quinta-feira, 18 de abril de 2013

FONTES NÃO CRISTÃS QUE ESCREVERAM SOBRE JESUS

FONTES NÃO CRISTÃS QUE ESCREVERAM SOBRE JESUS
Jesus Cristo nada escreveu, apesar de haver milhares de livros escritos a seu respeito. Viveu na terra há cerca de dois mil anos. Ele pertenceu a um povo que, segundo as Escrituras, era o povo escolhido de Deus. No passado, eles eram conhecidos como povo de Israel, entretanto, na época de Jesus, eram também chamados de judeus. Jesus viveu na terra que havia sido lar de seu povo por centenas de anos, uma faixa de terra situada no litoral oriental do mar Mediterrâneo.
Seus ensinos atraíram as classes menos favorecidas, especialmente os pobres e desprezados, o que fazia com que os líderes religiosos ficassem intrigados com o que Ele dizia a ponto de planejarem sua morte. Depois de “calarem” o rei dos judeus, seus seguidores continuaram a espalhar a sua mensagem. O que eles diziam sobre Ele deu início a um novo movimento, primeiro entre os judeus, depois entre os gentios, chamado cristianismo.
Impérios surgiram e se foram, civilizações inteiras desapareceram; revoluções militares, convulsões sociais e políticas mudaram a ordem do nosso mundo. Mas aquela pequena comunidade de pescadores fundada pelo judeu Jesus, da aldeia de Nazaré, a sua igreja, permanece em pé até hoje, como um rochedo firme no meio de um mar em contínuo movimento.
Os críticos da Bíblia alegam ou sugerem que os documentos do Novo Testamento não são confiáveis, pois foram escritos pelos discípulos de Jesus ou por cristãos posteriores. Mencionam como prova que não há confirmação da existência de Jesus em nenhuma fonte não-cristã. Vejamos.
I. FORA DAS ESCRITURAS
Algumas informações sobre Jesus podem ser extraídas dos historiadores que foram contemporâneos dele ou viveram logo depois. Ele é mencionado pelos historiadores romanos (Anais XV.44), Plínio, o jovem (Epístola X.96), Suetônio (Claudio, 25; Nero 16) e pelo famoso historiador judeu Flávio Josefo, em uma passagem suspeita de conter interpolação (Ant. XVIII. 3.3.).
II. FLÁVIO JOSEFO (37/38 – 100 d.C.)
Historiador judeu, filho de sacerdote, fariseu de família abastada. No ano 66 estava comandando a guerra judaica contra Roma na Galiléia, onde foi preso. Tendo profetizado a ascensão de Vespasiano ao poder, quando isso realmente se concretizou Vespasiano o libertou das cadeias. Desde então viveu sob a proteção dos flavianos em Roma, onde compôs seus escritos históricos e apologéticos. Ele não menciona Jesus em sua Guerra judaica, mas o menciona por duas vezes nas Antiguidades judaicas (Ant. 18.63s; 20.200), sua historia do povo judeu.
Em Ant. 2º.2oo Josefo descreve o julgamento e apedrejamento de Tiago e de outros por transgredirem a lei, de acordo com o Sinédrio dirigido pelo sumo sacerdote Ananos no ano de 62. Josefo apresenta Tiago como “irmão de Jesus, que é chamado Cristo” (Tou adekvou Igsour Kecolemor Wqistor), identificando-o assim por meio de seu irmão mais conhecido.
A Tetimonium Flavianum (Ant. 18.63s.)
O chamado Tetimonium Flavianum (Ant. 18.63s.), que é dado por todos os manuscritos de Josefo sem variação digna de menção, onde relata sobre Jesus Cristo, é o seguinte:
Neste tempo vivia Jesus, um homem sábio, se é que se pode chama-lo um homem. Ele realiza feitos incríveis e era o mestre de todos os que aceitavam com alegria a verdade. Desta forma ele atraiu judeus e também gentios. Ele era o Cristo. E apesar de Pilatos, movido pelas pessoas mais eminentes de nosso povo, tê-lo condenado à morte, seus discípulos não lhe foram infiéis. Apareceu-lhes pois em vida no terceiro dia; os profetas enviados por Deus haviam anunciado antecipadamente isso e outras coisas maravilhosas sobre ele. Até o dia de hoje subsiste o povo dos cristãos, chamados assim segundo o seu nome.
Desde o século XVI esse texto tem sido objeto de fortes controvérsias por especialistas de todas as crenças. Alegam ser duvidoso que um judeu que viveu e trabalhou fora do contexto cristão tenha dito tais coisas sobre Jesus. Discutiu-se em primeiro lugar se o parágrafo precisa ser interpretado como testemunho autêntico de Josefo ou se é uma interpolação cristã. No séulo XX o debate deslocou-se cada vez mais para a pergunta se o Tetimonium Flavianum tem por base um relato mais antigo de Josefo, que teria sido reelaborado por Cristãos, e se é possível reconstruir o fraseado ou a tendência desse relato original de Josefo. Assim, três hipóteses são apresentadas: a autenticidade, a interpolação, a interpolação e a reelaboração [17].
Anano, o mais jovem, cuja nomeação para sumo sacerdote acabei de citar... pertence à seita dos saduceus, que, como já se observou antes, é mais inflexível e impiedosa no tribunal do que todos os outros judeus. Ananos acreditou que tinha uma oportunidade favorável para a satisfação dessa sua dureza de coração, porque Festo estava morto e Albino ainda estava a caminho [18]. Por isso, ele reuniu os juízes do Sinédrio e pôs diante dele um homem de nome Tiago, irmão de Jesus, que é chamado Cristo, e alguns outros. Ele os acusou de transgressões da lei e os mandou para o apedrejamento. Mas isso exasperou até os mais zelosos observadores da lei, que mandaram um encarregado ao rei [19] com o pedido de exigir por escrito de Ananos que desistisse de quaisquer outras ações, pois não havia sido correto em seu primeiro passo. Alguns deles foram ter com Albino... e o informaram de que Ananos não tinha nenhuma autoridade para convocar o Sinédrio sem seu consentimento. Em virtude desse incidente, Agripa o destituiu de seu cargo de sumo sacerdote que ele ocupara por três meses...
III. TÁCITO (55/56 – 120 d.C)
P. Cornelius Tacitus, membro da aristocracia senatorial, ocupou cargos habituais (foi procônsul da Ásia em 112/113), entretanto ficou conhecido como historiador por suas duas grandes obras históricas: as Histórias (c.105 – 110) e os Anais (c.116 – 117).
Tácito, em sua biografia, relata os cincos primeiros anos de governo do Imperador Nero, chamado quinquennium 54 – 58 d.C. (Ann 13) e o reino de horror que se seguiu a este (Ann 14 – 16); entre os exemplos desse período está a execução cruel de cristão “Afflicti suppliciis christiani, genus hominum superstitionis novae ac maleficae – foi aplicada pena de morte contra os cristãos, um grupo de pessoas de uma superstição nova e maléfica” (Nero 16.2). O motivo pelo qual ele se refere aos cristãos é o incêndio de Roma no ano de 64 d.C (Ann 15.38-44), que Nero atribui aos cristãos para desviar a suspeita de si próprio.
Ele descreve de forma breve e precisa o que sabe sobre o autor (auctor) da superstição, a fim de esclarecer a origem dos Christiano [20], que são odiados no meio do povo por causa de seus vícios (Ann 15.44,3):
Mas nem todo o socorro que uma pessoa poderia ter prestado, nem todas as recompensas que um príncipe poderia ter dado, nem todos os sacrifícios que puderam ser feitos aos deuses, permitiriam que Nero se visse livre da infâmia da suspeita de ter ordenado o grande incêndio, o incêndio de Roma. De modo que, para acabar com os rumores, acusou falsamente as pessoas comumente chamados de cristãs, que eram odiadas por suas atrocidades, e as puniu com as mais terríveis torturas. Christus, o que deu origem ao nome cristão, foi condenado à morte por Pôncio Pilatos, durante o reinado de Tibério; mas reprimida por algum tempo, a superstição perniciosa irrompeu novamente, não apenas em toda a Judéia, onde o problema teve início, mas também em toda cidade de Roma (Anais XV.44).
Tácito descreveu preconceitos difundidos sobre os cristãos junto com poucas, no entanto bastante precisas, informações sobre Cristo e o movimento cristão.
IV. PLÍNIO, O JOVEM (61 – 120 d.C)
Plinius Caecilius Secundus era membro da aristocracia romana, advogado e funcionário público. Por volta de 111 d.C., Plínio foi enviado pelo imperador Trajano (98 – 117) à província da Bitínia e pronto para averiguar acusações contra os cristãos. Nesse período ele manteve ampla correspondência com Trajano, do que nos restou uma coleção de dez volumes. Numa dessas cartas, Plínio descreve as práticas de adoração dos primeiros cristãos:
...quod essent soliti stato die ante lucem convenire carmenque Christo quase deo dicere secum invicem seque sacramento non in scelus aliquod stringere, sed ne furta, ne latrocina, ne adulteria committerent, ne fidem fallerent, ne depositum adpellati abnegarent..
[Eles tinham] o costume de se reunir antes do amanhecer num certo dia, quando então cantavam responsivamente os versos de um hino a Cristo, tratando-o como Deus, e prometiam solenemente uns aos outros a não cometer maldade alguma, não defraudar, não roubar, não adulterar, nunca mentir, e a não negar a fé quando fossem instados a fazê-lo (Epístola X, 96).
Nesse relato, Plínio confirma várias referencias do Novo Testamento, entre elas, e principal, que os cristãos adoravam Jesus como seu Deus.
V. SUETÔNIO
Caius Suetonius Tranquillus era membro da ordem dos cavaleiros, advogado, amigo particular de Plinius Caecilius, que lhe abriu os caminhos para os mais altos cargos públicos sob o governo dos imperadores Trajano e Adriano. Desse modo, Suetônio obteve acesso a todos os arquivos reais para redigir sua obra mais importante, a biografia dos imperadores (De vita Caesarum – Vida dos Césares). Essas Vitae, quase que integralmente conservadas, descrevem em oito volumes a vida de todos os doze césares, de Júlio César a Domiciano.
O motivo da menção a Cristo foi uma expulsão de judeus de Roma sob o governo do imperador Cláudio (41 – 54), que também é citada em Atos 18.2: “Cláudio havia decretado que todos os judeus se retirassem de Roma (dioti o jkaudior eiwe diatanei ma amawyqgsysi pamter oi Ioudaioi ei tgr Oylgr)”. Sobre Cristo, que é referido Charestus, ele diz o seguinte:
“Judaeos impulsore Chresto assidue tumultuantes Roma expulit (Ele expulsou de Roma os judeus que, incitados por Chrestus, não paravam de provocar tumultos” – Vida de Cláudio, 25.4).
Escreveu ainda: “Nero infligiu castigo aos cristãos, um grupo de pessoas das a uma superstição nova e maléfica” (Vida dos Césares, 26.2).
VI. MARA BAR SERAPION
Estóico sírio, originário de Samosata, Mara bar Serapion escreve uma carta, quando de sua prisão (em lugar desconhecido), ao filho Serapion. A carta contém inúmeros conselhos e advertências que Mara faz ao filho em face de sua possível condenação. Assim como Salomão, ele recomenda a sabedoria como único bem e conteúdo de vida pelo qual se deve lutar. A carta contém uma aparente referência a Jesus:
Que vantagem os atenienses obtiveram em condenar Sócrates à morte: Fome e peste lhes sobrevieram como castigo pelo crime que cometeram. Que vantagem os habitantes de Samos obtiveram ao pôr fogo em Pitágoras? Logo depois sua terra ficou coberta de areia. Que vantagem os judeus obtiveram com a execução de seu sábio rei? Foi logo depois após esses acontecimentos que o reino dos judeus foi aniquilado. Com justiça Deus vingou a morte desses três sábios: os atenienses de sua terra, vivem completamente dispersos. Mas Sócrates não está morto; ele sobrevive aos ensinos de Plantão. Pitágoras não está morto; ele sobrevive na estátua de Hera. Nem o sábio rei está morto; ele sobrevive nos ensinos que deixou (Manuscrito siríaco, add 14, 658; citado em Geisler, p. 451).
Esse texto corrobora com os evangelhos sinópticos em suas afirmações: os judeus foram responsabilizados pela morte de Jesus, conforme a afirmação do Novo Testamento (1 Ts 2.15; At 4.10); de semelhança, alguns interpretam que a derrota judaica perante os romanos era um castigo pela crucificação de Jesus (cf. Mt 22.7; 27.25); Jesus “rei sábio” dos judeus remonta da mesma forma a fontes cristãs (Mt 2.1 ss., os sábios buscam recém-nascido rei dos judeus) e à tradição da paixão (especialmente na entrada triunfal, no escarnecimento, no interrogatório de Pilatos e no titulus na cruz). Assim, não encontramos na carta de Serapion nenhuma imagem de Jesus diversa do que o cristianismo afirma.
VII. TALMUDE
As obras talmúdicas mais valiosas com relação ao Jesus histórico são aquelas compiladas entre 70 e 200 d.C. durante o denominado Período Tanaíta. O texto mais significativo é o tratado da Mishnah:
Na véspera da páscoa eles penduraram Yeshu e antes disso, durante dias o arauto proclamou que [ele] seria apedrejado 'por prática de magia e por enganar Israel e fazê-lo desviar-se. Quem quer que saiba algo em sua defesa venha e interceda por ele'. Mas ninguém veio em sua defesa e eles o penduraram na véspera da Páscoa (Talmude Babilônico, Sanhedrin 43a).
Essa passagem confirma a crucificação, a época do evento na véspera da Páscoa e a acusação de feitiçaria e apostasia.
VIII. AVALIAÇÃO HISTÓRICA
As notícias sobre Jesus em autores judeus (Josefo) e pagãos (Tácito e Mara bar Serapion) mostram que na antiguidade a historicidade de Jesus era pressuposta. Os três autores, um aristocrata e historiador judeu, um filósofo sírio e um romano e historiador, de contextos distintos, utilizam informações sobre Jesus de maneira autônoma. Todos sabem da execução de Jesus, ainda que dê forma diferente: Tácito responsabiliza Pôncio Pilatos, Mara bar Serapion o povo judeu e Josefo a aristocracia judaica e o governo romano.

[17] Para uma melhor compreensão sobre as hipóteses possíveis, ver THEISSEN, Gerd. Jesus histórico. São Paulo: Loyola, 2004. P. 86.
[18] Pórcio Festo (60-62) e Luceio Albino (62-64) eram procuradores romanos na Palestina. Como festo morreu inesperadamente, houve um vácuo de poder após sua morte até chegada de seu sucessor.
[19] A leitura chrestianos não é certa, pois nos manuscritos mais antigos e confiáveis foi corrigida a partir de chrestiano Chrestianos é o vácuo de poder após sua morte até a chegada de seu sucessor.
Extraído do Modulo II; matéria “Cristologia”; “Faculdade Teológica Betesda”; P. 35 a 38.
Digitado por Fabio Campos

terça-feira, 9 de abril de 2013

Papiro 7Q5 e 7Q4 a prova da existência do NT ainda nos dias Apostólicos.


O PAPIRO 7Q5 e 7Q4, SURPRESA PARA MUITOS

A teoria que exige datação tardia para os Evangelhos dominou o mundo da exegese. Conseqüência disso tem sido a negação do valor histórico do testemunho contido neles. Agora, a papirologia a surpreendeu e a desmontou . Entretanto, por aqui, coordenadores de estudos bíblicos continuam a disseminá-la.
Embora Cultura e Fé já tenha tratado da matéria, leitores estão cobrando esclarecimento mais amplo. Vou tentar, por estes registros. São anotações apenas. Divido-as em cinco partes, somente para facilitar a leitura. Sem pretensão metodológica rigorosa. Ao final indico duas fontes para começo de um estudo mais fundo. Uma, do papirólogo alemão Carsten Peter Thiede, em tradução do original inglês; outra, do exegeta Dom João Evangelista Martins Terra S.J.

1. A datação dos Sinóticos

No séc. XVIII, o iluminismo, o racionalismo e a teologia liberal debruçaram-se sobre o Evangelho de Marcos. Até então os estudiosos haviam preferido trabalhar com Mateus e Lucas, porque eram mais extensos e continham 610 versículos dos 678 de Marcos.
A nova preferência por Marcos, segundo entendidos, se deveu ao fato de que os promotores daquelas correntes estavam preocupados em sujeitar a teologia às fronteiras daquilo que tinham por racional. Como Marcos lhes parecia mais próximo do terrestre, escolheram-no para despojar Jesus de todo o seu Mistério.
O “Jesus histórico” teria sido o arquiteto de uma extraordinária ética universal, um modelo de solidariedade e liberdade. Um homem acima do comum, mas apenas um homem. Esse era o “Jesus histórico”, cuja imagem se criava e recriava segundo a tendência ou preferência de cada grupo, que se considerava moderno. Daquela época é a elaboração das numerosas “Vidas de Jesus” (Hermann Samuel Reimarus, 1694-1768; H.E.G. Paulus, 1761-1851; D. F. Strauss, 1808-1874; F. C. Baur , 1792-1860; Renan, 1823-1890).
Nos inícios deste século, caindo no extremo oposto, a escola da História das Formas (“Formgeschichte”), com a teoria das formas e das fórmulas, decretou que havia um abismo entre o “Jesus histórico” e o “Cristo da fé”.
Para seus promotores, saber algo com certeza sobre o Jesus da história seria impossível. Somente contaria para o cristão o Cristo da fé. Mas, na realidade, ao dogmatizar a teoria da intransponibilidade do alegado abismo entre o Jesus da história e o Cristo da fé, esses “especialistas” estavam minando seu próprio cristianismo.
Rudolph Bultmann, radicalizador do método da História das Formas, proclamava: “Milagre e ressurreição (...) são simples mitos”. “Jesus histórico é apenas um sussurro no ventre da lenda”. Nada de certo poderíamos saber sobre o homem Jesus, mas isso não importaria, segundo ele. Bastaria ter fé.
Mas, como ter fé a partir de invenções de grupos anônimos e amorfos? Deus sempre se revela respeitando a nossa estrutura de seres racionais.

2
* * *

A “Formgeschichte” (história das formas) radicalizada não tem consistência.
O Cristianismo é antes de tudo um fato. Um fato da história. A fé cristã se funda no fato do Crucificado-Ressuscitado. Não é “fideísmo”. Nem produto lendário. Aconteceu, publicamente , na terra do homem. Se quiséssemos ignorar-lhe a empiria da origem, a experiência real dos Doze, o testemunho da Igreja da era apostólica, cairíamos na gnose. O querigma (kérigma) cristão, sem o fundamento histórico, não se adequaria à condição do homem. Perderia a consistência do testemunho apostólico, no qual se radica. O Verbo da Vida assumiu a carne do homem, nos limites concretos do homem. Na história do homem. O Senhor nosso Deus se manifestou na história. Não nas fantasias da gnose. Sua manifestação também não é produto do imaginário primitivo de comunidades anônimas.
Como entender que os bultmannianos pretendessem afirmar o Cristianismo, pregando o abismo entre a fé e a história?

* * *

A teoria da “história das formas” (formgeschichte) centrava a atenção nas várias unidades, que estariam sob os textos atuais dos Evangelhos. Os sinóticos nada mais seriam do que mosaicos de pequenas unidades literárias, criadas por comunidades anônimas primitivas. Unidades que traziam em si a marca de seu “Sitz im Leben” (lugar de nascimento). Bem mais tarde reunidas e dispostas no texto dos Evangelhos. É claro que para a formação dessas unidades lendárias teria sido necessária fermentação de algumas dezenas de anos. Implicaria um largo tempo de criação e coleta para a redação final dos Evangelhos. Daí a razão pela qual tinham que atribuir aos mesmos Evangelhos uma datação tardia. Lá pelo fim do século I. Entre 70 e 100. Senão mais.

* * *

A datação tardia tornou-se um “dogma” da exegese dominante. A maioria dos exegetas católicos se submeteu a esse “dogma”. A tal ponto que a impuseram às casas de formação do clero. As próprias edições críticas, católicas, do Novo Testamento atribuem datas de 70 a 100 para a redação dos Evangelhos. No mínimo quatro décadas após a Ascensão, para a elaboração do primeiro Evangelho, que seria o de Marcos. Desprezaram os testemunhos externos dos primeiros séculos que atestavam a redação dos sinóticos na era apostólica.

Lembro, entretanto, que Urs von Balthasar não foi assimilado pela corrente dominante. Denunciou-lhe a teoria como mera “invenção intelectual”. O mesmo fizeram exegetas como Ignace de la Potterie, Carmignac e Tresmontant. Romano Guardini e Ratzinger demonstraram o equívoco epistemológico da exegese dominante, em EXEGESE CRISTÃ HOJE (Vozes, 1996). Entre nós, bem recentemente se manifestou o exegeta João Evangelista Martins Terra. Eles não se deixaram sufocar pela onda européia da datação tardia, embora se tivessem doutorado nos centros da tormenta.

3
* * *
O povo precisa saber para não ser enrolado. Não se quer negar o valor do estudo crítico dos Evangelhos, o esforço de especialistas sérios. O que se denuncia é a aplicação inadequada de métodos críticos, com suas conclusões preconceituosas. O povo precisa saber que as teorias da crítica histórica, responsável pela datação tardia dos Evangelhos, difundidas com desenvoltura como grandes novidades, nunca passaram de teorias. “Invenções intelectuais”, no duro registro de Von Balthasar.
José O’Callaghan, Carsten Peter Thiede e o Congresso Internacional de Eichstätt, Alemanha, de outubro de 1991, liquidaram o “dogma” da crítica histórica que atribuía redação tardia aos sinóticos. Desequilibraram as teses que desprezavam os testemunhos externos da historicidade dos Evangelhos. Se por si só a datação antiga não lhes comprova a historicidade, seguramente reduz a nada as alegadas “tradições míticas” inventadas pelos opositores. Conforta o testemunho da Igreja-testemunha.

2. Na segunda metade do nosso século, a surpresa

Em 1955, dez anos após a descoberta dos manuscritos das grutas da colina Kibert Qumran, na margem ocidental do Mar Morto, deserto de Judá, 13 km ao sul de Jericó, o arqueólogo W. Albright e outros começaram a examinar a “Gruta 7”. Tratava-se de papiros, que identificaram como da primeira metade do séc. I. A arqueologia da área confirmou essa datação. A região fora arrasada pela “X Legião Romana”, “Fretensis”, no ano 68 d. C.
Aquele ano de 68 constituia um marco histórico decisivo. Irrecusável. Estava definitivamente assentado que todos os documentos depositados naquelas grutas eram anteriores a 68.
O teste do carbono 14, que embora deva ser acatado com cautelas, confirmava os demais testes e dados históricos, apontando para uma data média da documentação remontante ao ano 33 d.C. O que jamais poderiam imaginar é que lá se encontrassem textos do Novo Testamento. A dita “crítica histórica” proibia tal imaginação. Seria contra a datação tardia dos Sinóticos, que ela impusera como científica.
* * *
As “pequenas grutas” se identificam com um número, de 1 a 11, e com a letra “Q”, indicativa de Qumran. Os documentos, com um número que segue àquela letra.
Na gruta “7”, foram encontrados 18 documentos (fragmentos). O documento, que se aponta como implosivo para a teoria da redação tardia dos Evangelhos, é o 7Q5 (fragmento n. 5, da gruta 7 de Qumran.)
A identificação dos fragmentos encontrados se efetuaram em diversas etapas e por métodos científicos. Historiadores, paleógrafos, papirólogos trabalharam escrupulosamente sobre o material descoberto. A esticometria, a pesquisa através de microscópios potentíssimos, o método comparativo dos estilos gráficos das diversas épocas e computadores adequadamente programados foram utilizados. E quando possível, não se dispensaram testes com o Carbono 14. Ao menos, para a datação histórica dos entornos, já que os documentos seriam inutilizados se submetidos a esse teste.
4
* * *

Em 1962, publicaram fac-símiles dos documentos de Qumran. Entre esses, os dos 18 fragmentos da gruta 7, escavada em fevereiro de 1955.
O paleógrafo e papirólogo do Instituto Bíblico, Professor José O’Callaghan, após ter pesquisado e estudado os papiros de Qumran, por cerca de vinte anos, detonou uma revolução entre os especialistas. E também entre todos quantos, embora não especialistas, buscam atualização constante em tudo que diga com os fundamentos da fé cristã.
O acontecimento se deu em 1972, quando O’Callaghan publicou na revista “Bíblica” o resultado de sua pesquisa, sob o título “Papiros neotestamentarios en la cueva 7 de Qumran?” ( Bíblica, 53, 91-100, 1972). Entre outras indicações, ele propunha, cautelosamente, a do papiro 7Q5 como sendo do Evangelho de Marcos (6, 52-53). Porque a descoberta contradizia as lições da maioria dos integrantes da chamada “Comunidade Científica Internacional”, tentaram matá-la com o silêncio.
O’Callaghan, entretanto, cristão, padre e cientista, fiel à busca da verdade, prosseguiu a pesquisa e acumulou provas de tal ordem que despertou o interesse de cientistas independentes.

* * *

O 7Q5 é um pequeno fragmento com texto de vinte letras gregas dispostas em cinco linhas. Algumas bem identificáveis, outras cuja identificação exigia os conhecimentos e a experiência de papirólogos, com técnicas especializadas.
A combinação das letras “nnes”, na quarta linha, e a coordenativa “kai” foram chaves para a descoberta de O’Callaghan. A combinação “nnes” era do lago de “Gennesaret”. A conjunção coordenativa “kai” (“e”, em grego) era um “kai paratático”, caraterística de Marcos. Ele evita constantemente a subordinativa. Usa sempre “e” (paratáxis). O estilo de Marcos é o que se chama de estilo paratático.

Após longo trabalho e, afinal, realizado o cotejo com toda a literatura grega antiga, através de computador corretamente programado, o resultado: 7Q5 é Mc 6, 52-53.
Todas as demais hipóteses foram excluídas. O 7Q5 se impunha como surpresa de míssil contra a exegese dominante. Entre os anos 40 e 50, as comunidades já possuíam cópia do Evangelho de Marcos.
O microscópio, que possibilitou a nova técnica de esquadrinhamento (scanning) com laser epifluorescente confocal foi decisivo, depois, para a confirmação da resposta do computador.
Importantíssima, em toda a pesquisa, foi a esticometria. Lembro que a esticometria (do grego “stichos, verso, linha) é um meio usado para a medição das linhas e reconstituição de um texto antigo. Completa as linhas fragmentárias.
(Pormenores científicos da pesquisa se encontram nos trabalhos indicados no fim destas anotações.)

* * *

5

Em 1986, Carsten Peter Thiede, cientista, de fé luterana, papirólogo que participou da criação do potentíssimo “microscópio esquadrinhador a laser confocal epifluorescente”, professor da Universidade de Wuppertal, publicou em alemão, após pesquisa séria, um trabalho intitulado “O mais antigo escrito dos Evangelhos?”. Esse trabalho confirmava a conclusão de O’Callaghan. O Pontifício Instituto Bíblico estampou a tradução italiana, em 1989. Em junho de 1991, a revista “30 Giorni” e o semanário “Il Sabato” agitaram a questão. Denunciaram a conjura do silêncio e apresentaram entrevistas sucessivas, pró e contra, com vários cientistas.

3. A confirmação de Carsten Peter Thiede e a oposição
Thiede estudara a pesquisa de O’Callaghan. Fora a Jerusalém para exame direto do 7Q5. Reiterara a aplicação da esticometria. Utilizara seu poderoso microscópio. Insistira na crítica textual, aplicando todos os recursos da Papirologia e da Paleografia. Por fim, confirmou: “Recapitulando, não só trouxemos todas as provas positivas sobre a exatidão da identificação, mas ainda eliminamos todas as objeções possíveis. Segundo as regras do trabalho paleográfico e da crítica textual, é certo que o fragmento 7Q5 é Marcos, 6, 52-53, sendo, portanto, o mais antigo fragmento conservado de um texto do Novo Testamento, escrito por volta do ano 50”. Na realidade, entre 40 e 50. Marque-se que esse texto era de uma cópia. A conseqüência é óbvia. Quando Marcos escreveu, as testemunhas diretas estavam vivas. Podiam conferir seu escrito com os fatos vividos.
Entretanto, a ditadura da corrente exegética dominante continuou. Através da censura do silêncio imposta à descoberta de O’Callaghan, conseguira mantê-la quase no anonimato por dezenove anos. Num comportamento nada científico, queriam conservar suas teorias a todo o custo.
Pierre Grelot, teólogo muito respeitado nos meios intelectuais, agrediu pessoalmente O’Callaghan, em entrevista à imprensa internacional. Declarou que se tratava de “uma conjetura de um pobre jesuíta espanhol, para identificar em um manuscrito grego de Qumran, do qual só restam pedaços de linhas, uma frase de São Marcos, corrigindo-a porque as frases não são suficientemente longas.” E acrescentou: “È uma conjetura completamente absurda”.
Monsenhor Gianfranco Ravasi, então prefeito da Biblioteca Ambrosiana de Milão, repudiou as pesquisas de O’Callaghan, declarando: “Persiste, de forma muitas vezes negligente e frenética, o interesse pelo Jesus histórico” (Avvenire, 12.9.1992). Já havia tropeçado e caído, no entanto, ao demonstrar desconhecimento completo a respeito do texto em debate, quando fez esse registro. Apesar de desconhecer a matéria, acusou Carsten Peter Thiede de fazer uma “reconstrução superficial” da identificação de O’Callaghan. Em conferência proferida em Milão, a 16.12.1989, tinha se manifestado sobre a descoberta de José O’Callaghan, sentenciando: “Ele (O’Callaghan) examinou um pequeno papiro encontrado na gruta 7 de Qumran, no qual só havia algumas letras hebraicas (...). Viu que aquelas letras hebraicas coincidiam com uma transcrição hebraica do grego de Marcos”. O desprezo para com a descoberta parecia evidente, mas o que ficou evidenciado foi a inciência de Ravasi. Ressaiu, em sua “sentença”, que, após quase duas décadas da primeira pesquisa de O’Callaghan, nem sabia que o texto pesquisado estava escrito em grego. Pensava que se tratava de texto hebraico. Ignorava a matéria que pretendia criticar e sepultar.
6
Kurt Aland, coordenador do texto normativo do Novo Testamento Grego, é o cientista que, com seu pronunciamento, havia determinado silêncio sobre a importância da descoberta do 7Q5. Declarara que submetera o 7Q5 ao computador, para confrontar o texto grego do Evangelho, e obtivera resultado negativo.
Mas outro cientista, da Universidade de Eichstätt, Ferdinand Rohrhisch, não se encolheu diante da celebridade.
Através de um estudo intitulado Markus in Qumran, revelou o erro de Aland e sua causa. E, em entrevista a 30 Giorni de novembro de 1991, n. 10, declarou: “Descobri que a pesquisa feita por Aland (...) deu resultado negativo não por causa do fragmento, mas porque Aland usou um programa errado, que não continha a variante ‘tau’ no lugar do ‘delta’. Nem o ‘paragraphus’ da primeira ‘kai’. Isso não era correto. Só podia dar resultado negativo. É impossível que um computador demonstre uma coisa contra a qual foi explicitamente programado”. Essa denúncia do erro de Aland, qualificado de fiasco, foi contundente. Provavelmente por isso não compareceu ao Congresso Internacional de Eichstätt, 1991. Não tinha mais como sustentar a tese de que os Evangelhos não poderiam ter sido escritos antes de 68 d.C.
Os opositores da descoberta, referidos acima, constituem só uma amostra. O rol era enorme. Na maioria, católicos.
É por isso que Peter Schulz, após o encerramento do Congresso de Eichstätt, anotou: “Ironia da história: os católicos se ajoelharam diante dos exegetas protestantes, trazendo para dentro da Igreja todas as suas extravagâncias, que minam a base da tradição católica. Agora são os maiores defensores do método histórico-crítico, que já faz água por todos os lados” (30 Giorni, n. 10/1991).
O Congresso Internacional de Eichstätt, Alemanha, de 1991, 18 a 20 de outubro, ratificou a autenticidade da descoberta de O’Callaghan, confirmada por Thiede.
Para debater a questão, os especialistas todos, favoráveis ou não à identificação do 7Q5 como Marcos, foram convidados.
O professor Harald Riesenfeld, da Universidade Upsala, Suécia, iniciou sua manifestação, aduzindo o silêncio imposto à descoberta de O’Callaghan e denunciando: “A crítica sufocou essa descoberta até hoje”. Queria que o mundo soubesse a verdade. Em entrevista para “Il Sabato”, em 2.11.1991, esclareceu: “Claro que a fé não está fundada a partir dessa descoberta científica”. Mas completou, para os que pretendem em nada importar tal descoberta para fé cristã: “Deus entrou na história dirigindo-se exatamente à razão do homem e isso continua a verificar-se na Igreja”. (Riesenfeld é mundialmente reconhecido como cientista e historiador. Um luterano, cujas pesquisas o levaram a abraçar a fé católica.)
Thiede, que provocara a realização do Congresso, confortou a descoberta de O’Callaghan. E a confortou com competência inquestionável. Demonstrou a desfundamentação das teorias elaboradas pela corrente até então dominante. E não teve dúvidas em referir-se a ausência de Aland, comentando: “É uma pena. Aland poderia nos explicar porque é impossível que os Evangelhos tenham sido escritos antes do ano 68. Essa é uma tese preconceituosa, que nos foi imposta durante todos esses anos e ninguém nos deu uma explicação razoável”. Segundo ele, O’Callaghan havia pesquisado com grande escrúpulo científico os fragmentos da gruta 7. O 7Q5 correspondia, definitivamente, a Mc 6,52-53.
7
A Presidente Honorária da Associação de Papirólogos, Orsolina Montevecchi, confirmou a conclusão do Congresso, declarando: “Não creio possa haver mais dúvidas sobre a identificação do 7Q5” (30 Giorni 7-8, p. 75, 1994).

* * *

Ruiu, também no terreno dos fatos, toda a arquitetura da celebrada crítica moderna. Concordaram com O’Callaghan e Thiede, não só Montevechi, mas cientistas, paleógrafos, papirólogos e historiadores presentes ao simpósio. Entre eles estavam Herbert Hunger, professor de papirologia da Universidade de Viena, Hugo Staundiger, diretor de pesquisas do “Institut für Bildung und Wissen”, Ateneu de Paderborn, Giuseppe Ghiberti, Ignace de la Potterie, um dos exegetas mais autorizados do Instituto Bíblico.
O Simpósio Internacional, realizado na Universidade de Eichstätt, Alemanha, em 1991, concluiu com autoridade científica: O papiro 7Q5 é fragmento do Evangelho de Marcos (Mc 6,52-53). Consta da Ata do Simpósio Internacional de Eichstätt: B. Mayer (org.) - “Christentum und Christlichen in Qumran?”, Eichstätter Studien 32, Regensburg, 1992.

Os intitulados biblistas que agrediram O’Callaghan, em comportamento impróprio, devem retratar-se se quiserem recuperar-se. Devem lembrar que teorias negadoras da Tradição já foram derrubadas antes. Como aquela sobre o Evangelho de João. Quando os especialistas estabeleciam sua redação original na segunda metade do séc. II, tiveram que recuar para antes do ano 100, ao ser descoberto o P52 (papiro 52, Rylands, de João), fragmento de cópia conhecida no Egito já por volta do ano 115.

4. O 7Q5 não é um papiro isolado. O 7Q4 e os de Magdalen o confirmam

Em outra oportunidade talvez se possa divulgar algo mais sobre esses papiros. Confirmam a prova de que os escritos neotestamentários são da era apostólica. Escritos por quem viveu a história real, diante de testemunhas dessa mesma história.
Quanto ao 7Q4, trecho da Carta de Paulo a Timóteo (1Tm 3,16 e 4,13), identificado também por O’Callaghan, é tão importante e incontestável como o 7Q5.
Após expor os fundamentos, no mesmo Congresso de Eischtätt, Thiede concluiu: “O 7Q4 foi identificado com certeza”.
A importância da identificação de um trecho das cartas pastorais de Paulo é clara. Fica demonstrada sua datação de antes de 50. Cai a tese de sua datação tardia imposta pela crítica dominante até então, com a qual pretendiam estabelecer que as Cartas Pastorais eram falsas. Por que tanto interesse em que fossem falsas? Simplesmente porque, se reconhecessem a autoria de Paulo, teriam que admitir a organização hierárquica da Igreja já no tempo apostólico.
No que diz com os papiros de Magdalen, Oxford, (P 64), trata-se de redatação feita por Carsten Thiede de três fragmentos do Evangelho de Mateus. Fragmentos aos quais se atribuiu, por muito tempo, data do II ou do III século. Agora se sabe que datam de cerca do ano 40. Seu autor é testemunha ocular.
8
5. Conclusão.
A toda evidência, a Tradição autêntica da Igreja está confirmada.
Os Evangelhos são da era apostólica. Caem as especulações, os jogos intelectuais, os postulados do método histórico-crítico, inadequadamente aplicado aos escritos neotestamentários. Relembre-se. A exegese dominante impunha um longo espaço de tempo entre o Jesus histórico e a redação dos Evangelhos. Precisavam disso para justificar suas teorias das diversas “formas literárias” e das “lendas”, supostamente criadas pelas comunidades helênicas antigas, condicionadas pelos variados “Sitz im Leben”, as quais teriam sido coligidas mais tarde pelos evangelistas sob o nome de Apóstolos ou discípulos. Agora o edifício exegético da dita “crítica moderna” implodiu.
Os Evangelhos foram escritos por testemunhas oculares e discípulos diretos das mesmas, bem pouco depois da Ascensão do Senhor. Está confirmado. E não só pelo papiro de Qumran, mas também pelos papiros de Magdalen, (Mt 26, 7-8. 10. 14-15. 22-23. 32-35), reestudados por Thiede. Os resultados desse trabalho estão publicados em livro, com tradução portuguesa , sob o título “Testemunha ocular de Jesus”.

* * *

Para uma visão funda da matéria, sugiro a leitura atenta da obra, já referida, “TESTEMUNHA OCULAR DE JESUS”, de Carsten Peter Thiede, publicado em português, pela Editora Imago, em 1996. Há também um estudo completo, de trinta e três páginas, do exegeta Dom João Evangelista Martins Terra, de fácil acesso. Foi publicado pela revista ATUALIZAÇÃO, n. 265, de fevereiro de 1997, Minas Gerais, Belo Horizonte - fone (031) 441-3622. Trata-se de trabalho meticuloso. Supre as deficiências da divulgação tentada nestes registros. Dom João Evagelista Martins Terra S.J., professor de exegese, hoje bispo auxiliar de Brasília, trabalhou por vários anos na Congregação para a Doutrina da Fé. O artigo mencionado é denso de conteúdo. Descreve a técnica científica de identificação do 7Q5, com um anexo esclarecedor.*
Bendito seja o Senhor. Nas dobras críticas da história Ele socorre o seu Povo, não só suscitando profetas nos patamares da fé, mas também surpreendendo no chão dos fatos.
____________________________________________
*Obs.: Vale ler também Vittorio Messori, em “PADECEU SOB PÔNCIO PILATOS?” (Ed. Santuário, 1993, Aparecida, SP. É continuação de “HIPÓTESES SOBRE JESUS”, publicado em 1976, que surpreendeu o mundo editorial pela maciça repercussão e espanto dos “especialistas”. Messori pesquisa há mais de vinte anos, sempre com o objetivo de poder “dar as razões de sua esperança” (1Pd 3,15). Em estilo jornalístico, mas de conteúdo que surpreende teólogos e biblistas. Revela conhecimento de toda a problemática exegética e teológica e o transmite livre da mordaça técnica. É o mesmo jornalista que entrevistou Ratzinger, em “FÉ EM CRISE?” (E.P.U., 1985), e João Paulo II, em “CRUZANDO O LIMIAR DA ESPERANÇA” (Francisco Alves Editora, 1994).]
Fonte do artigo> o artigo postado é publicação da Revista Cultura e Fé, n° 81/1998., revista do Instituto de Desenvolvimento Cultural
porEuripedes Ferreira, maio 24, 2011
Terminei de ler seu artigo sobre os papiros 7Q5 e 7Q4. Para mim foi uma descoberta quase que por acaso, pois estava pesquisando na Internet, artigos sobre quem teria realmente escrito o primeiro Evangelho. Qual seria a famosa fonte “Q”? Mas estou maravilhado sobre a descoberta e estudos sobre esses papiros. Não sei se é impressão minha, mas me parece que esse estudo está pouco divulgado. Vou continuar a procurar mais fontes e comentários. Mas com base nessa descoberta sobre o papiro 7Q5, uma pergunta: poderia com base nesse papiro, o Evangelho de Marcos ser oficialmente considerado como o primeiro Evangelho? Outra pergunta: porque consideramos que o Evangelho começou a ser escrito após a ascensão do Mestre? Será que um dia não iremos descobrir que na verdade o Evangelho poderia ter sido escrito ao longo das pregações de Jesus? Meus parabéns pelo artigo.

domingo, 7 de abril de 2013

Simbolo Satânico Hexagrama e estrela de Davi - Saiba a diferença.

> SÍMBOLOS DIVERSOS
 
Tipo: Símbolo.
Principalmente utilizado por: Nova Era; Maçonaria; Satanismo.
Nome:
Hexagrama 666
ou
ou
Este hexagrama de dois triângulos entrelaçados simboliza a alma humana, sendo utilizado por magos cerimoniais para encantamentos, conjurações de espíritos, sabedoria, purificação e reforço dos poderes psíquicos.
Simboliza os processos de involução e evolução. Com efeito; o triângulo que aponta para baixo, apresenta a involução da energia divina que desce às formas mais boçais, ao passo que o triângulo voltado para cima indica a ascensão dos seres quer entendem a se divinizar cada vez mais.
É símbolo usado como amuleto para dar sorte; representa o casamento perfeito entre masculino e feminino, compreensão entre sexos.
OBS.: A terceira figura representa "São Cipriano", o bruxo.
 
Usos do símbolo
Os nazistas contribuíram muito na identificação dos judeus com a Estrela de Davi, nisto forçaram os judeus a costurar a faixa amarela ou a "estrela dos judeus" - um Escudo de Davi amarelo - tendo no seu meio a palavra "Jude" ("Judeu" em alemão). Este símbolo diferenciava os judeus da população local, pois, esta "raça" constituía, na opinião deles, um "sinal de desonra".
Depois do estabelecimento do Estado de Israel, quando não foi aceita a proposta de Herzl no tocante de uma bandeira com sete estrelas e outra idéia de uma com sete Escudos de Davi, o Conselho do Estado Provisório aceitou a decisão do comitê de uma outra proposta de um símbolo e de uma bandeira, confirmados em 28 de outubro de 1948. E assim mudou a estrela de Davi de um simples símbolo judaico ornamental para o nível de símbolo supremo do recém estabelecido Estado judeu, sendo parte central da bandeira da nação, tendo por cima e por baixo dela duas faixas azul-celestes. Porém, os cidadãos árabes do novo Estado argumentaram que não se identificavam com uma bandeira que era composta unicamente por símbolos judaicos – a Estrela de Davi e uma representação, por meio das duas faixas azuis, do xale de orações judaico (chamado em hebraico de Talit). Os participantes do grupo Naturê Karta também pararam de usar a Estrela de Davi depois deste evento, argumentando que este era um símbolo que representava um Estado sionista.
Semelhante como são representadas organizações como a Cruz Vermelha e a Crescente Vermelha, usando símbolos de destaque de suas nações, a organização israelita de ajuda humanitária e médica, denominada Escudo de Davi Vermelho (ouMaguen David Vermelho), é representada – como o próprio nome já diz - por uma estrela de Davi vermelha como símbolo oficial. Esta organização de pronto-socorro médico, porém, não alcançou ainda um reconhecimento oficial internacional como as suas correspondentes nos paises cristãos ou muçulmanos.
 
Diferenças
A Estrela de Davi representa a igreja de Cristo, enquanto o Hexagrama representa o que está no texto acima. A diferença entre o "Hexagrama" e a "Estrela de Davi" é que na Estrela de Davi os triângulos são sobrepostos (um passa em cima - dentro - do outro formando uma só figura), enquanto no hexagrama os triângulos são entrelaçados (dois triângulos diferentes que quando entrelaçados - um independente do outro - formam o hexagrama). Exemplos:
1) Sobrepostos ("Estrela de Davi"):
 
2) Entrelaçados ("Hexagrama"):
 
Apêndice:
(...)
O hexagrama é formado unindo-se o Triângulo da Água com o Triângulo do Fogo, formando a estrela de seis pontas, também conhecida como Selo de Salomão. Esse símbolo é uma imitação da Estrela de Davi, o símbolo nacional de Israel, o povo escolhido de Deus. A diferença é que esse selo ocultista é formado por dois triângulos entrelaçados, enquanto que, na Estrela de Davi, um triângulo sobrepõe o outro.
A autora maçônica Mary Ann Slipper, escrevendo em Symbolism of the Eastern Star [O Simbolismo da Estrela do Oriente], 1927, na página 14, faz a mais reveladora admissão, quando diz, "A estrela de seis pontas é usada na obra maçônica e também é encontrada em outras ordens secretas conhecidas." Outro livro da Estrela do Oriente, The Second Mile [A Segunda Milha], compreende o impacto do hexagrama quando diz, "... a estrela de seis pontas é um símbolo muito antigo e um dos mais poderosos."
Sem brincadeira! O hexagrama é realmente um símbolo muito poderoso para os feiticeiros, bruxos e magos! É usado em todas as formas de magia, feitiçaria, ocultismo e nas previsões astrológicas. Como tem seis pontas e contém um '666', o hexagrama é considerado um dos símbolos mais poderosos de Satanás. Veja o hexagrama acima. O primeiro seis é formado pelos lados de cada triângulo encontrados no sentido horário; o segundo é formado pelos lados de cada triângulo quando você segue no sentido anti-horário; o terceiro seis é formado pelos lados do hexágono interno.
Dois feiticeiros explicam melhor que o hexagrama era usado como "uma reserva para os mágicos e alquimistas. Os bruxos acreditavam que ele representava a pegada de um tipo especial de demônio chamado 'trud' e o usavam em cerimônias tanto para conjurar demônios quanto para mantê-los afastados." [Gary Jennings, Black Magic, White Magic[Magia Negra, Magia Branca], Eau Claire, WI, The Dial Press, 1964, pg. 51. Também Harry E. Wedeck, Treasury of Witchcraft (Tesouro da Feitiçaria), Nova York, Philosophical Library, 1961, pg. 135]
Olhe novamente o hexagrama anterior; ele é usado para conjurar demônios, fazê-los aparecer nesta dimensão e cumprir as vontades do feiticeiro. Os símbolos dentro do hexagrama são para esse propósito. O ex-satanista Iluminista Doc Marquis, hoje um cristão nascido de novo, confirma que os hexagramas são usados para conjurar demônios e para lançar encantamentos e maldições sobre uma vítima.
O hexagrama também é um símbolo do ato sexual e da reprodução. O autor maçônico, Albert G. Mackey oferece-nos a explicação ocultista em seu livro, The Symbolism of Freemasonry [O Simbolismo da Maçonaria, pg 195, 1869]. O triângulo voltado para baixo "é o símbolo feminino que corresponde ao 'yoni' e o triângulo voltado para cima é o homem, o 'linga'. Quando os dois triângulos estão entrelaçados, representa a união das forças ativa e passiva na natureza; representa os elementos masculino e feminino." [A mesma explicação aparece em Did You Know? Vignettes in Masonry From a Royal Arch Mason Magazine, Missouri Lodge of Research, 1965, pg 132, Wes Cook, editor] [Nota do tradutor: Linga e Yoni são representações estilizadas dos órgãos genitais masculino e feminino, respectivamente, em diversos emblemas e amuletos. São considerados símbolos do poder genésico e adorados no hinduísmo.]
Se você ainda não percebeu isso, o ocultista e o pagão adoram o sexo; na verdade, adoram quase tudo na natureza, cumprindo perfeitamente a definição bíblica do paganismo em Romanos 1:25, "Pois eles mudaram a verdade de Deus em mentira, adorando e servindo a criatura, em lugar do Criador, o qual é bendito eternamente. Amém". Sempre lembro desse verso quando pesquiso a montanha de literatura maçônica, pois ela está absolutamente repleta da veneração por todas as crenças pagãs concebíveis, de todos os tempos e de todos os continentes. Verdadeiramente, Albert Pike, o Grande Comandante da Maçonaria na Jurisdição do Sul dos EUA, estava certo quando afirmou, "A Maçonaria é idêntica aos antigos mistérios."
Falando sobre a conotação sexual do hexagrama, outro feiticeiro revelou, "Quando o triângulo masculino penetra o triângulo feminino, produz a estrela de seis pontas, o selo de Salomão, ou hexagrama, o símbolo mais maligno da feitiçaria." [David J. Meyer, Dancing With Demons: The Music´s Real Master (Dançando com os Demônios: O Verdadeiro Mestre da Música)]
O hexagrama é o símbolo usado na Maçonaria do Arco Real. O autor maçônico Wes Cook [op. cit. pg. 132], diz que hexagrama representava "equilíbrio e harmonia" em todas as facetas do mundo. Outra publicação maçônica associa o hexagrama com o infame símbolo chinês do Yang e Yin. ["The Significant Numbers", Short Talk Bulletin, setembro, 1965, vol. 34, número 9, pg. 5]
Em resumo, o hexagrama é o mais maligno e um dos mais poderosos de todos os símbolos na feitiçaria. É usado para conjurar demônios a esta dimensão, para comunicação com os mortos, para descrever o ato sexual e para representar deuses falsos e pagãos, como Brahma, Vishnu e Shiva. [Masonic and Occult Symbols Illustrated(Símbolos Maçônicos e Ocultistas Ilustrados), Dr. Cathy Burns, pg. 39]
(...)
Fonte: Parte do estudo "Provamos Conclusivamente Que a Maçonaria Adora a Lucifer" do Pr. David Bay. Visite e leia o estudo completo para mais informações.
 

sábado, 6 de abril de 2013

EUA sob Obama constroe o maior centro de análises de Dados da internet para intrusão e investigação.

VEja em:

http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1

Em construção por empreiteiras com ultra-secretos folgas, o brandamente chamada Utah Data Center está sendo construído para a Agência de Segurança Nacional. Um projeto de segredo imenso, é a última peça de um complexo quebra-cabeça montado ao longo da última década. Sua finalidade: a interceptar, decifrar, analisar e armazenar vastas áreas de comunicação do mundo, como eles zap para baixo de satélites e de correr através dos cabos subterrâneos e submarinos de internacional, estrangeiros, e de redes domésticas. A fortificada 2000 milhões dólares centro deverá ser instalado e funcionando em setembro de 2013. Fluindo através de seus servidores e roteadores e armazenadas em bancos de dados quase sem fundo será todas as formas de comunicação, incluindo o conteúdo completo de e-mails privados, chamadas de telefone celular, e as buscas do Google, bem como todos os tipos de pessoal trilhas estacionamento recibos de dados de viagem, itinerários, compras livraria, e "lixo bolso." outro digital é, em alguma medida, a realização da "Total Information Awareness" programa criado durante o primeiro mandato do governo Bush-um esforço que foi morto pelo Congresso em 2003, após causou um clamor sobre o seu potencial para invadir a privacidade dos americanos.
Mas "este é mais do que um centro de dados", diz um oficial da inteligência que até recentemente estava envolvido com o programa. O mamute Bluffdale centro terá um outro papel importante e muito mais segredo que até agora tem ido não reveladas. Também é fundamental, diz ele, para quebrar códigos. E decodificação é crucial, porque grande parte dos dados que o centro irá tratar-financeiro da informação, operações com ações, negócios, estrangeiros segredos militares e diplomáticos, documentos legais, pessoais confidenciais comunicações, será fortemente criptografados. De acordo com outro alto funcionário envolvido também com o programa, a NSA fez um enorme avanço há vários anos, em sua capacidade de criptoanalisar, ou quebrar, sistemas de criptografia insondavelmente complexos empregados por não apenas os governos ao redor do mundo, mas também muitos usuários de computador médio em os EUA . O resultado, de acordo com este oficial: "Todo mundo é um alvo, todo mundo com a comunicação é um alvo".
Para a NSA, transbordando de dezenas de bilhões de dólares em prêmios post-9/11 orçamentais, o avanço criptoanálise veio em um momento de crescimento explosivo, em tamanho, bem como no poder. Estabelecido como um braço do Departamento de Defesa seguindo Pearl Harbor, com o objetivo principal de prevenir outro ataque surpresa, a NSA sofreu uma série de humilhações nos anos do pós-Guerra Fria. Preso offguard por uma série crescente de terroristas ataques, o primeirobombardeio de Centro de Comércio , a explosão de embaixadas dos EUA na África Oriental, o ataque ao USS Cole no Iêmen , e, finalmente, a devastação de 9/11 , alguns começaram a questionar a agência de própria razão de ser. Em resposta, a NSA, discretamente, renasceu. E enquanto há poucos indícios de que a sua eficácia real tem melhorado, afinal, apesar de numerosos elementos de prova e de coleta de informações de oportunidades, ele perdeu os ataques quase desastrosas tentativas de por o bombardeiro cueca em um voo para Detroit em 2009 e pelo carro bombardeiro, emTimes Square, em 2010 , não há dúvida de que ele se transformou a agência de inteligência maior, mais encoberta, e potencialmente mais intrusiva já criado.
No processo e, pela primeira vez desde Watergate e os outros escândalos da administração Nixon-a NSA se tornou seu aparato de vigilância sobre os EUA e seus cidadãos. Ele estabeleceu postos de escuta em todo o país para coletar e filtrar bilhões de mensagens de e-mail e telefonemas, se se originam dentro do país ou no exterior. Ela criou um supercomputador de velocidade quase inimaginável para procurar padrões e decodificar códigos. Por fim, a agência começou a construir um lugar para armazenar todos os trilhões de palavras e pensamentos e sussurros capturados em sua rede eletrônica. E, claro, está tudo sendo feito em segredo. Para os de dentro, nunca o velho ditado que a NSA está para Say Anything aplica-se mais do que nunca.

UTAH DATA CENTER

Quando a construção for concluída em 2013, a fortificada 2000 milhões dólares facilidade em Bluffdale vai abranger 1000 mil pés quadrados.
Utah Data Center

Um centro de controle de visitantes

Uma instalação de 9,7 milhões dólares para garantir que apenas o pessoal limpou obter acesso.

2 Administração

Espaço designado para apoio técnico e pessoal administrativo.

3 salas de Dados

Quatro 25 mil metros quadrados instalações fileiras e fileiras de casas servidores.

4 geradores e tanques de combustível

Pode alimentar o centro de pelo menos três dias.

5 de armazenamento de água e bombeamento

Capaz de bombear 1,7 milhões de litros de líquido por dia.

6 planta Chiller

Cerca de 60.000 toneladas de equipamentos de refrigeração para manter os servidores de superaquecimento.

7 subestação de energia

Uma subestação elétrica para atender a demanda estimada centro de 65 megawatts.

8 de Segurança

Vigilância por vídeo, detecção de intrusão, proteção e outro vai custar mais de US $ 10 milhões.
Fonte: EUA Army Corps of Engineers plano conceitual do Site
A faixa de nevoeiro gelado coberto de Salt Lake City, na manhã de 6 de janeiro de 2011, a mistura com um revestimento de uma semana pesada de fumaça cinza. Alertas vermelhos de ar, alertando as pessoas a ficar em casa, a menos que seja absolutamente necessário, tornou-se ocorrências quase diárias, ea temperatura estava nos anos vinte osso refrigeração. "O que eu sentir o cheiro e gosto é como fumaça de carvão", reclamou um blogueiro local naquele dia. No aeroporto internacional da cidade, muitos voos de entrada foram atrasados ​​ou desviados enquanto saída jatos regionais foram cancelados. Mas entre aqueles que fazem isso através da névoa de gelo era uma figura cuja cinza terno e gravata fez quase desaparecer no fundo. Ele era alto e magro, com o físico de um jogador de basquete de envelhecimento e sobrancelhas escuras lagarta debaixo de um choque de correspondência cabelo. Acompanhado de um séquito de guarda-costas, o homem era o vice-diretor da NSA Chris Inglis , a agência de maior patente civil e da pessoa que executou seus todo o mundo do dia-a-dia das operações.
Pouco tempo depois, Inglis chegou em Bluffdale no local do futuro centro de dados, uma pista plana de terra em uma parte pouco usada de Camp Williams, um local de formação da Guarda Nacional. Lá, em uma tenda branca criada para a ocasião, Inglis juntou Harvey Davis, diretor adjunto da agência para instalações e logística, e Utah senador Orrin Hatch, juntamente com alguns generais e políticos em uma cerimônia surreal. De pé em uma caixa de proteção de madeira estranha e segurando ouro pintados pás, eles fizeram jabs inábeis para a areia e, assim, oficialmente inaugurou o que os meios de comunicação locais tinham simplesmente apelidado de "o centro de espionagem." Esperando para alguns detalhes sobre o que estava prestes a ser construído , os repórteres se virou para um dos convidados, Lane Beattie do Salt Lake Chamber of Commerce. Será que ele tem alguma idéia do propósito por trás da nova instalação em seu quintal? "Absolutamente não", disse ele com uma risada auto-consciente. "Também não quero que eles me espionando."
Por sua parte, Inglis apenas engajados em um pouco de discurso duplo, enfatizando o aspecto menos ameaçadora do centro: "É uma facilidade estado-da-arte concebida para apoiar a comunidade de inteligência em sua missão de, por sua vez, permitem e proteger a segurança cibernética do país. "Enquanto cibersegurança será, certamente, entre as áreas focadas em no Bluffdale, o que é coletado, como é coletado, eo que é feito com o material são questões muito mais importantes.Hackers de luta faz um bom cover-é fácil de explicar, e que poderia ser contra isso? Em seguida, virou-se para os repórteres Hatch, que orgulhosamente descreveu o centro como "uma grande homenagem a Utah", e acrescentou: "Eu não posso dizer muito sobre o que eles vão fazer, porque é altamente confidencial."
E depois houve esta anomalia: Embora este era supostamente o oficial inovador para o projeto da nação cibersegurança maior e mais caro, ninguém do Departamento de Segurança Interna, a agência responsável por proteger redes civis de ciberataque, falou do púlpito. Na verdade, o funcionário que tinha originalmente introduzido o centro de dados, em conferência de imprensa, em Salt Lake City, em Outubro de 2009, não tinha nada a ver com a segurança cibernética. Foi Glenn A. Gaffney, vice-diretor da inteligência nacional para a coleta, um homem que passou quase toda a sua carreira na CIA. Como chefe de coleta para a comunidade de inteligência, ele conseguiu espiões humanos e eletrônico do país.
Dentro de dias, a tenda e caixa de areia e pás de ouro teria ido e Inglis e os generais seriam substituídos por cerca de 10.000 trabalhadores da construção civil. "Nos pediram para não falar sobre o projeto", disse Rob Moore, presidente da Big-D Construção, um dos três principais empreiteiros que trabalham no projeto, disse a um repórter local. Os planos para o centro de mostrar um sistema de segurança extensa: uma elaborada 10 milhões dólares programa de proteção antiterrorismo, incluindo uma cerca concebido para parar um veículo 15,000 quilos de viajar 50 quilômetros por hora, câmeras de circuito fechado, um sistema de identificação biométrica, uma instalação de inspecção de veículos , e um centro de visitantes-controle.
No interior, a instalação será composta de quatro de 25.000 metros quadrados, salas cheias de servidores, completo com espaço de piso elevado para cabos e de armazenamento. Além disso, não haverá mais de 900.000 metros quadrados para suporte técnico e administração. Todo o site será auto-sustentável, com grandes tanques de combustível suficiente para alimentar os geradores de backup por três dias em um armazenamento de água de emergência, com a capacidade de bombeamento de 1,7 milhões de litros de líquido por dia, bem como um sistema de esgoto e aéreo maciço -condicionado sistema para manter todos os servidores legal. Eletricidade virá de subestação própria do centro construído pelo Poder Rocky Mountain para satisfazer a demanda de potência de 65 megawatts. Uma quantidade gigantesca de energia vem com um preço gigantesco tag-US $ 40 milhões por ano, de acordo com uma estimativa.
Dada a escala da instalação e do fato de que um terabyte de dados agora podem ser armazenados em um flash drive do tamanho de dedo mindinho de um homem, o montante potencial de informações que poderiam ser alojados em Bluffdale é verdadeiramente impressionante. Mas assim é o crescimento exponencial do volume de dados de inteligência que estão sendo produzidos a cada dia pelos sensores de espionagem da NSA e outras agências de inteligência. Como resultado dessa "matriz de expansão de redes de teatro no ar e outros sensores", como um Departamento de Defesa dos 2.007 relatório coloca, o Pentágono está tentando expandir sua rede de comunicações em todo o mundo, conhecido como a Rede Global de Informação, para lidar com yottabytes (10 24 bytes) de dados. (A yottabyte é uma septillion bytes-tão grande que ninguém ainda cunhou um termo para a magnitude superior seguinte.)
Ele precisa que a capacidade, porque, de acordo com um relatório recente da Cisco, o tráfego global da Internet irá quadruplicar 2010-2015, atingindo 966 exabytes por ano. (Um milhão de exabytes igualar um yottabyte.) Em termos de escala, Eric Schmidt, ex-CEO do Google, uma vez que estima-se que o total de todo o conhecimento humano criado a partir do surgimento do homem a 2003 totalizaram 5 exabytes. E o fluxo de dados não mostra nenhum sinal de desaceleração. Em 2011, mais de 2 bilhões de dólares do mundo 6,9 bilhões de pessoas estavam conectadas à Internet. Em 2015, a pesquisa de mercado IDC estimativas, haverá 2,7 bilhões de usuários. Assim, o da NSA precisa de um armazém de dados de 1 milhão de metros quadrados. No caso de o organismo já preencher o centro Utah com um yottabyte de informação, seria igual a cerca de 500 quintilhões (500,000,000,000,000,000,000) páginas de texto.
Os dados armazenados no Bluffdale naturalmente vão muito além bilhões do mundo de páginas da web. A NSA está mais interessado na web chamado invisível, também conhecida como a web profunda ou Deepnet-dados fora do alcance do público. Isso inclui dados protegidos por senha, comunicações do governo dos EUA e estrangeiros, e não comercial de compartilhamento de arquivos entre pares confiáveis. "A web profunda contém relatórios do governo, bancos de dados e outras fontes de informação de alto valor para DOD e da comunidade de inteligência", de acordo com um relatório da Defesa Ciência 2010 Conselho. "Ferramentas alternativas são necessárias para encontrar e indexar dados na web profunda ... Roubando os segredos de classificados de um potencial adversário é onde o [inteligência] comunidade é mais confortável." Com o seu novo Data Center Utah, a NSA vai, finalmente, ter o técnico capacidade de armazenar, e vasculhar, todos aqueles segredos roubados. A questão, é claro, é como a agência define quem é e quem não é ", um adversário em potencial."

REDE A NSA de espionagem

Uma vez que é operacional, o Utah Data Center irá tornar-se, com efeito, a nuvem da NSA. O centro vai ser alimentados com dados coletados por satélites da agência de espionagem no exterior, postos de escuta, e salas secretas de monitoramento em instalações de telecomunicações em todo os EUA. Todos esses dados serão então acessível a disjuntores da NSA, dados de código-mineiros, analistas, especialistas em contraterrorismo da China, e outros que trabalham em sua sede Meade Fort e ao redor do mundo. Aqui está como o centro de dados parece caber em mundial da NSA puzzle.-JB
Rede de espionagem

1 satélites geoestacionários

Quatro satélites posicionados ao redor das freqüências do monitor globo transportando tudo, de walkie-talkies e celulares na Líbia para sistemas de radar na Coréia do Norte. Software integrado funciona como o primeiro filtro no processo de coleta, visando apenas as regiões, países, cidades, e números de telefone ou e-mail.

2 Aerospace Data Facility, Buckley Air Force Base, Colorado

Informações recolhidas a partir dos satélites geoestacionários, assim como sinais de outras espaçonaves e no exterior postos de escuta, é retransmitida para esta facilidade fora de Denver.Cerca de 850 funcionários da NSA rastrear os satélites, transmitir informações sobre o alvo, e baixar o curso de inteligência.

3 NSA Georgia, Fort Gordon, Augusta, Georgia

Concentra-se em interceptações da Europa, do Oriente Médio e Norte da África. Com o codinome Sweet Tea, a instalação foi maciçamente ampliado e agora dispõe de um edifício operações de 604.000 metros quadrados, para até 4.000 operadores de interceptação, analistas e outros especialistas.

4 NSA Texas, Lackland Air Force Base, San Antonio

Concentra-se em interceptações da América Latina e, desde 9/11, no Oriente Médio e na Europa. Cerca de 2.000 trabalhadores efectivos da operação. A NSA completou recentemente uma reforma de US $ 100 milhões em um centro de dados de mega-aqui-uma instalação de armazenamento de dados de backup para o Utah Center.

5 NSA Havaí, Oahu

Concentra-se em interceptações da Ásia. Construído para abrigar uma fábrica de montagem de aviões durante a Segunda Guerra Mundial, o bunker 250 mil metros quadrados, é apelidado de Buraco. Assim como os outros centros de operações da NSA, que desde então tem se expandido: Seus 2.700 funcionários agora fazer o seu trabalho na superfície de um centro de 234.000 metros quadrados de novo.

6 domésticos postos de escuta

A NSA tem sido livre para espionar as comunicações internacionais via satélite. Mas após 9/11, instalou torneiras nos EUA telecomunicações "muda", ganhando acesso ao tráfego doméstico. Um funcionário ex-NSA diz que são de 10 a 20 instalações desse tipo.

7 ultramarinos postos de escuta

De acordo com uma fonte de inteligência conhecedor, a ANS instalou torneiras em pelo menos uma dúzia das principais ligações no exterior comunicações, cada um capaz de espionagem de informações que passam pelo menos uma alta taxa de dados.

8 Utah Data Center, Bluffdale, Utah

Menos um milhão de metros quadrados, este 2.000 milhões dólares instalação de armazenamento digital fora de Salt Lake City será a peça central da estratégia da ANS de dados baseado em nuvem e essencial em seus planos para descriptografar documentos anteriormente uncrackable.

9 Centro de Pesquisa MultiProgram, Oak Ridge, Tennessee

Cerca de 300 cientistas e engenheiros de computação, com certificado de segurança superior trabalham firme aqui, construindo supercomputadores mais rápidos do mundo e trabalhando em aplicações de criptoanálise e outros projetos secretos.

10 sede da NSA, Fort Meade, Maryland

Analistas aqui vai acessar o material armazenado em Bluffdale para preparar relatórios e recomendações que são enviados para os formuladores de políticas.Para lidar com o aumento da carga de dados, a ANS também está construindo um centro de supercomputadores 896 milhões dólares aqui.
Antes yottabytes de dados da web profunda e em outros lugares pode começar se acumulando dentro dos servidores do novo centro da NSA, eles devem ser recolhidos. Para melhor conseguir isso, a agência sofreu o boom maior edifício de sua história, incluindo a instalação de salas secretas de monitoramento eletrônico nas principais instalações dos EUA de telecomunicações. Controlada pela NSA, esses espaços são altamente seguras, onde as torneiras para a agência de comunicação redes dos EUA, uma prática que veio à tona durante os anos Bush, mas nunca foi reconhecida pela agência.As linhas gerais do programa chamado mandado-escutas têm sido expostos como a NSA-secreta e ilegalmente Cumprido o Tribunal de Vigilância de Inteligência Estrangeira , que deveria fiscalizar e autorizar escutas altamente segmentados doméstica; como o programa de monitorização permitiu atacado de milhões de chamadas de telefone e e-mail americanos. Na esteira da exposição do programa, o Congresso aprovou a FISA Alterações Act de 2008, que em grande parte feitas as práticas legais. Telecomunicações que concordaram em participar da atividade ilegal foi concedido imunidade e ações judiciais. O que não foi revelado até agora, no entanto, foi a enormidade deste programa nacional permanente espionagem.
Pela primeira vez, um ex-oficial da NSA passou no registro para descrever o programa, de codinomevento estelar , em detalhes. William Binney era um sénior NSA cripto-matemático em grande parte responsável pela automatização da rede da agência de espionagem em todo o mundo. Um homem alto, com fios de cabelo preto na parte da frente de seu couro cabeludo e olhos escuros, determinados por trás óculos de aro grosso, a 68-year-old passou quase quatro décadas quebrar códigos e encontrar novas formas de canalizam bilhões de chamadas telefónicas privadas e e-mail mensagens de todo o mundo em bases de dados abaulamento da NSA. Como chefe e um dos dois co-fundadores da agência de Sinais Centro de Pesquisa de Inteligência de Automação, Binney e sua equipe projetaram muito da infra-estrutura que ainda está provavelmente usado para interceptar comunicações internacionais e estrangeiros.
Ele explica que a agência poderia ter instalado o seu equipamento tocando no país de destino cabo-estações os sites mais de duas dúzias na periferia de os EUA, onde cabos de fibra óptica vêm à terra.Se tivesse tomado aquele caminho, a NSA teria sido capaz de limitar a sua espionagem para apenas comunicações internacionais, que na época era tudo o que era permitido pela lei dos EUA. Em vez disso, escolheu colocar os quartos escutas telefônicas em pontos de junção-chave em todo o país, grandes janelas, edifícios conhecidos como interruptores-ganhando assim acesso a não apenas as comunicações internacionais, mas também para a maior parte do tráfego doméstico que flui através de os EUA. A rede de estações de interceptação vai muito além do quarto individual em um edifício da AT & T em San Francisco expostos por um soprador de apito em 2006. "Eu acho que há 10 a 20 de-las", diz Binney. "Isso não é apenas São Francisco, têm-los no meio do país e também na Costa Leste".
A espionagem de americanos não se detém nas chaves de telecomunicações. Para capturar as comunicações via satélite dentro e fora de os EUA, a agência também monitora a AT & T poderosas estações de terra, receptores de satélite em locais que incluem Roaring Creek e Salt Creek.Escondido em uma estrada de volta na zona rural de Catawissa, Pensilvânia, três Roaring Creek 105 metros pratos segurar muito de comunicações do país, de e para a Europa e Oriente Médio. E em um trecho isolado de terra na remota Arbuckle, Califórnia, três pratos semelhantes na companhia de Salt Creek estação de serviço da costa do Pacífico e da Ásia.
O ex-NSA oficial realizada o polegar eo indicador juntos: "Estamos muito longe de um carcereiro totalitáriade Estado ".
Binney deixou a NSA no final de 2001, pouco depois de a agência lançou seu programa de escutas telefônicas sem ordem judicial-. "Eles violaram a Constituição de configurá-lo", diz sem rodeios. "Mas eles não se importam. Eles estavam indo para fazê-lo de qualquer maneira, e eles estavam indo para crucificar qualquer um que ficou no caminho. Quando eles começaram a violar a Constituição, eu não poderia ficar ". Binney diz vento estelar foi muito maior do que tem sido divulgada publicamente e incluía não apenas escutas em telefonemas domésticos, mas a inspeção de e-mail interno. No início o programa gravado 320 milhões de chamadas por dia, diz ele, o que representou cerca de 73 a 80 por cento do volume total de interceptações em todo o mundo da agência. O curso só cresceu a partir daí. De acordo com Binney-que tem mantido contato com os funcionários da agência, até alguns anos atrás, as torneiras nos quartos secretos que pontilham o país são realmente alimentados por programas de software altamente sofisticados que conduzem "inspeção profunda de pacotes", examinar o tráfego de Internet que passa por os cabos de 10 gigabits por segundo à velocidade da luz.
O software, criado por uma empresa chamada Narus que agora é parte da Boeing, é controlado remotamente a partir de NSA sede em Fort Meade, em Maryland, e fontes de pesquisas dos Estados Unidos para endereços de destino, locais, países e números de telefone, bem como assistir cotados nomes, palavras-chave e frases em e-mail. Qualquer comunicação que desperta suspeita, especialmente aqueles de ou para os milhões de pessoas ou mais em listas de vigilância de agências, são automaticamente copiados ou gravados e transmitidos para a NSA.
O âmbito da vigilância se expande a partir daí, Binney diz. Uma vez que um nome é inserido no banco de dados Narus, todas as chamadas telefônicas e outras comunicações de e para aquela pessoa são automaticamente encaminhadas para os gravadores da NSA. "Qualquer um que quiser, rota para um gravador," Binney diz. "Se o seu número está lá? Encaminhadas e fica gravado. "Ele acrescenta:" O dispositivo Narus permite tirar tudo. "E quando Bluffdale for concluída, o que for arrecadado será enviada para lá para armazenamento e análise.
De acordo com Binney, um dos mais profundos segredos do vento estelar programa de novo, nunca confirmada até agora foi a de que a NSA teve acesso mandado para a AT & vasto acervo T de registros de faturamento doméstico e internacional, informações detalhadas sobre o que chamou quem em os EUA e em todo o mundo. A partir de 2007, a AT & T tinha mais de 2.800.000 milhões de registros alojados em um banco de dados em sua Florham Park, Nova Jersey, complexo.
Verizon também fez parte do programa, Binney diz, e que expandiu enormemente o volume de ligações sujeitas a espionagem doméstica da agência. "Isso multiplica a taxa de chamada em pelo menos um fator de cinco", diz ele. "Então você é mais de um bilhão e meio de chamadas por dia." (Porta-vozes da Verizon e AT & T disse que suas empresas não quiseram comentar sobre questões de segurança nacional.)
Depois que ele saiu da ANS, Binney sugeriu um sistema de monitoramento de comunicações das pessoas de acordo com o quão próximo eles estão conectados a uma meta inicial. Quanto mais longe do alvo, dizer que você é apenas um conhecido de um amigo do alvo a menos de vigilância a. Mas a agência rejeitou a idéia, e, dada a facilidade de armazenamento em massa nova, em Utah, Binney suspeita que agora simplesmente coleciona tudo. "A idéia era, como você consegue 20 terabytes de interceptar um minuto?", Diz ele. "A forma como proposto foi distinguir entre coisas que você quer e as coisas que você não quer." Em vez disso, ele acrescenta, "eles estão armazenando tudo o que se reúnem." E a agência é reunir o máximo que puder.
Uma vez que as comunicações são interceptadas e armazenadas, a mineração de dados começa."Você pode assistir a todos todo o tempo com mineração de dados", diz Binney. Tudo torna-se uma pessoa faz traçado em um gráfico, "as transações financeiras ou viagens ou qualquer coisa", diz ele.Assim, como dados, como recibos de livraria, extratos bancários, e pedágio suburbano fluxo de registros em, a NSA é capaz de pintar um quadro mais detalhado da vida de alguém.
A ANS também tem a capacidade de espionar telefonemas diretamente e em tempo real. De acordo com Adrienne Kinne J., que trabalhou antes e depois de 9/11 como um interceptador de voz na instalação NSA, na Geórgia, na sequência do World Trade Center ataca "basicamente todas as regras foram jogadas pela janela, e usariam qualquer desculpa para justificar a dispensa para espionar os americanos. "Mesmo os jornalistas que chamam casa do estrangeiro foram incluídos. "Um monte de tempo que você poderia dizer que eles estavam chamando suas famílias", diz ela, "incrivelmente íntimos, conversas pessoais." Kinne encontrado o ato de espionagem de cidadãos inocentes pessoalmente angustiantes. "É quase como atravessar e encontrar o diário de alguém", diz ela.
Em segredo salas de audição em todo o país, a NSA software examina cada e-mail, telefonema, e tweet como zip.
Mas há, naturalmente, a razão para que qualquer um estar aflito com a prática. Uma vez que a porta está aberta para o governo para espionar os cidadãos dos EUA, muitas vezes há grandes tentações para abusar desse poder para fins políticos, como quando Richard Nixon interceptação de seus inimigos políticos durante o caso Watergate e ordenou a NSA a espionar os manifestantes anti-guerra. Essas e outras violações levou o Congresso a aprovar proibições em meados dos anos 1970 contra a espionagem doméstica.
Antes que ele desistiu e deixou a NSA, Binney tentou convencer funcionários para criar um sistema mais específicas, que poderão ser autorizadas por um tribunal. Na época, a agência tinha 72 horas para obter um mandado judicial, e Binney desenvolveu um método para a informatização do sistema. "Eu tinha proposto que automatizar o processo de solicitação de um mandado e automatizar a aprovação para que possa gerir um par de milhões de interceptações por dia, em vez de subverter todo o processo." Mas tal sistema teria exigido estreita coordenação com os tribunais, e funcionários da NSA não estavam interessados ​​em que, Binney diz. Em vez disso, continuou a transportar em dados em grande escala.Perguntado quantos comunicações-"transações", no jargão-da NSA agência interceptou desde 9/11, Binney estima o número em "entre 15 e 20 trilhões de dólares, o agregado de mais de 11 anos."
Quando Barack Obama tomou posse, Binney esperava que a nova administração pode ser aberta para a reforma do programa para abordar suas preocupações constitucionais. Ele e outro ex-analista da NSA sênior, J. Kirk Wiebe, tentou trazer a idéia de um sistema de mandado de aprovação automática para a atenção do Departamento de Justiça inspetor geral. Foi-lhes dada a escova. "Eles disseram que, oh, OK, não podemos comentar", Binney diz.
Sentado em um restaurante não muito longe de NSA sede, o lugar onde ele passou quase 40 anos de sua vida, Binney realizado o polegar eo indicador juntos. "Estamos, assim, que, longe de um estado totalitário turnkey", diz ele.
Há ainda uma tecnologia de governo impedindo o acesso irrestrito a dados particulares digitais: criptografia forte. Qualquer um-contra terroristas e traficantes de armas para corporações, instituições financeiras, e e-mail de remetentes-comuns pode usá-lo para selar suas mensagens, planos, fotos e documentos em conchas endurecidos de dados. Durante anos, uma das mais difíceis conchas tem sido o Advanced Encryption Standard, um dos vários algoritmos utilizados por grande parte do mundo para criptografar dados. Disponível em três diferentes pontos fortes-128 bits, 192 bits e 256 bits é incorporado na maioria dos programas de e-mail comerciais e navegadores da Web e é considerado tão forte que a NSA tem ainda aprovou seu uso para comunicações ultra-secretos do governo dos EUA. A maioria dos especialistas dizem que o chamado ataque de computador de força bruta contra o algoritmo de tentar uma combinação após o outro para desbloquear a encriptação provavelmente demorar mais tempo do que a idade do universo. Para uma cifra de 128-bit, o número de tentativa-e-erro tentativas seria 340 undecillion (10 36 ).
Invadir as conchas matemáticos complexos, como o AES é uma das principais razões para a construção na Bluffdale. Esse tipo de criptoanálise requer dois ingredientes principais: super-rápidos computadores para realizar ataques de força bruta em mensagens encriptadas e um número enorme dessas mensagens para os computadores para analisar. As mensagens mais de um dado objectivo, o mais provável é que os computadores para detectar padrões de indicadores e Bluffdale vai ser capaz de manter um grande número de mensagens. "Nós questionou um tempo", diz outra fonte, um gerente sênior da inteligência que também era envolvido com o planejamento. "Por que estamos construindo esta facilidade NSA? E, rapaz, que rolou para fora todas as velhas caras-os caras de criptografia. "De acordo com o oficial, esses especialistas disseram então diretor da inteligência nacional Dennis Blair," Você tem que construir essa coisa porque simplesmente não têm a capacidade de fazer o código de desempate. "Foi uma admissão franca. No longa guerra entre os disjuntores de código eo código tomadores-as dezenas de milhares de criptógrafos na segurança mundial de computadores da indústria dos disjuntores de código foram admitir a derrota.
Assim, a agência tinha uma facilidade sob ingrediente de armazenamento de dados em massa grande forma. Enquanto isso, em todo o país, no Tennessee, o governo estava trabalhando em máximo sigilo sobre o outro elemento essencial: o mais poderoso computador que o mundo já conheceu.
O plano foi lançado em 2004 como um Projeto Manhattan dos dias de hoje. Apelidado de Alta Produtividade Computação programa de Sistemas , seu objetivo era avançar a velocidade do computador em mil vezes, a criação de uma máquina capaz de executar um quatrilhão (10 15 ) de operações por segundo, conhecida como petaflop-o computador equivalente a quebrar o recorde de velocidade em terra. E como com o Projeto Manhattan, o local escolhido para o programa de supercomputação foi a cidade de Oak Ridge, no leste do Tennessee, uma área rural onde cristas afiadas dar lugar a colinas baixas e dispersas, e do sudoeste-fluindo Clinch curvas do rio rapidamente para o sudeste . Cerca de 25 quilômetros de Knoxville, é a "cidade secreta" onde o urânio-235 foi extraído para a primeira bomba atômica. Um sinal perto da saída ler: . que você vê aqui, o que você faz aqui, o que você ouve aqui, quando você sair daqui, deixe-o ficar aqui hoje, não muito longe de onde o sinal estava, Oak Ridge é o lar do Departamento de Oak Ridge de energia National Laboratory, e está envolvido em uma guerra secreta novo. Mas, desta vez, em vez de uma bomba de poder quase inimaginável, a arma é um computador de velocidade quase inimaginável.
Em 2004, como parte do programa de supercomputação, o Departamento de Energia estabeleceu sua Oak Ridge Leadership Computing Facility para várias agências de unir forças no projeto. Mas, na realidade, haveria duas faixas, uma não classificadas, em que todo o trabalho científico seria pública, e outra. Ultra-secreto, em que a NSA poderia prosseguir seu próprio computador secretamente "Para os nossos propósitos, eles tiveram que criar uma instalação separada", diz um especialista em computador ex-alto NSA, que trabalhou no projeto e ainda está associada com a agência. (Ele é uma das três fontes que descreveram o programa.) Foi um empreendimento caro, mas a NSA estava desesperada para lançar.
Conhecido como o Centro de Pesquisa MultiProgram, ou Edifício 5300, a estrutura de $ 41 milhões, de cinco andares, 214 mil metros quadrados, foi construído em um terreno de terra no Campus Leste do laboratório e concluída em 2006. Por trás das paredes de tijolo e verde-escuros janelas, 318 cientistas, engenheiros informáticos, e outros funcionários de trabalho em segredo sobre as aplicações de criptoanálise de computação de alta velocidade e outros projetos classificados. O centro de supercomputadores foi nomeado em homenagem a George R. Cotter, cientista-chefe da NSA agora aposentado e chefe de seu programa de tecnologia da informação. Não que você sabe disso. "Não há nenhuma placa na porta", diz o ex-NSA perito em informática.
No centro não classificada do DOE em Oak Ridge, trabalhar progrediu a um ritmo furioso, embora fosse uma rua de sentido único, quando ele veio para a cooperação com os povos closemouthed no Edifício 5300. No entanto, a equipe não classificada teve seu supercomputador Cray XT4 atualizado para um armazém XT5 porte . Nomeado Jaguar por sua velocidade, ele cronometrado em menos 1,75 petaflops, tornando-se oficialmente o computador mais rápido do mundo em 2009.
Enquanto isso, mais no Edifício 5300, a ANS conseguiu construir um supercomputador mais rápido ainda. "Eles fizeram um grande avanço", diz outro funcionário da inteligência ex-alto, que ajudou a supervisionar o programa. Máquina da NSA foi provavelmente semelhante ao Jaguar não classificada, mas era muito mais rápido para fora do portão, modificados especificamente para criptoanálise e dirigido contra um ou mais algoritmos específicos, como o AES. Em outras palavras, eles estavam se movendo da fase de pesquisa e desenvolvimento para realmente atacar sistemas de criptografia extremamente difíceis. O esforço de decodificação foi instalado e funcionando.
O avanço foi enorme, diz o ex-funcionário e, logo após a agência retirou a máscara para baixo apertado sobre o projeto, até mesmo dentro da comunidade de inteligência e do Congresso. "Só o presidente e vice-presidente e os dois diretores pessoal de cada comitê de inteligência foram informados sobre isso", diz ele. O motivo? "Eles estavam pensando que esta descoberta computação estava indo para dar-lhes a capacidade de quebrar a criptografia do público atual."
Além de dar acesso a NSA a uma quantidade enorme dos americanos, dados pessoais, tal avanço também pode abrir uma janela sobre um tesouro de segredos estrangeiros. Enquanto as comunicações hoje mais sensíveis utilizar a criptografia mais forte, a maior parte dos dados mais antigos guardados pelo NSA, incluindo uma grande quantidade de que vai ser transferido para o centro de uma vez Bluffdale está completa, é encriptada com mais cifras vulneráveis. "Lembre-se", diz o ex-oficial de inteligência ", um monte de coisas governo estrangeiro que nunca fui capaz de quebrar é 128 ou menos. Quebrar tudo isso e você vai descobrir um monte de mais o que você não sabia-coisas que já armazenados, de modo que há uma enorme quantidade de informações ainda está lá. "
A ANS acredita que é à beira de quebrar uma criptografia de chave algoritmo abertura hordas de dados.
Isso, diz ele, é que o valor da Bluffdale, e suas montanhas de dados a longo armazenados, entrarei O que não pode ser quebrado hoje pode ser quebrada amanhã. "Então você pode ver o que eles estavam dizendo no passado", diz ele."Extrapolando a maneira como eles fizeram o negócio, que nos dá uma indicação de como eles podem fazer as coisas agora." O perigo, o ex-funcionário diz, é que não é apenas a informação de governo estrangeiro que está bloqueado em algoritmos mais fracos, é também um grande negócio de comunicações pessoais domésticos, como os americanos "e-mail interceptado pela ANS na última década.
Mas, primeiro, o supercomputador tem que quebrar a criptografia, e para isso, a velocidade é tudo.Quanto mais rápido o computador, mais rápido ele pode quebrar códigos. O Data Encryption Standard, o antecessor de 56 bits para a AES, estreou em 1976 e durou cerca de 25 anos. A AES fez sua primeira aparição em 2001 e deverá manter-se forte e durável por pelo menos uma década. Mas se a NSA tem construído secretamente um computador que é consideravelmente mais rápido que as máquinas na área não classificada, em seguida, a agência tem a chance de quebrar a AES em um tempo muito mais curto. E com Bluffdale em operação, a ANS terá o luxo de armazenar um arquivo cada vez maior de interceptações até que a descoberta vem.
Mas, apesar de seu progresso, a agência não terminou edifício em Oak Ridge, nem é satisfeito com quebrar a barreira do petaflop. Seu próximo objetivo é atingir a velocidade exaflop, um quintilhões (1018 ) de operações por segundo, e, eventualmente, zettaflop (10 21 ) e yottaflop.
Essas metas têm apoio considerável no Congresso. Novembro passado, um grupo bipartidário de 24 senadores enviaram uma carta ao presidente Obama pedindo-lhe para aprovar financiamento contínuo até 2013 para o Departamento de Energia do exascale computação iniciativa (pedidos de orçamento da NSA são classificados). Eles citaram a necessidade de manter-se com e superar a China eo Japão. "A corrida é para desenvolver capacidades de computação exascale," os senadores observou. A razão era clara: No final de 2011, a Jaguar (agora com uma velocidade de pico de 2,33 petaflops) classificou em terceiro, atrás do Japão "Computador K", com uns impressionantes 10,51 petaflops, e do sistema Tianhe-1A chinês, com 2,57 petaflops.
Mas a verdadeira competição terá lugar no campo classificado. Para secretamente desenvolver o exaflop novo (ou superior) da máquina em 2018, a ANS propôs a construção de dois edifícios interligados, totalizando 260.000 pés quadrados, perto de sua instalação atual no Campus Leste de Oak Ridge. Chamado de Centro de Dados MultiProgram Computacional, os edifícios será baixo e largo como armazéns gigantes, um projeto necessário para as dezenas de gabinetes de computador que irão compor uma máquina exaflop escala, possivelmente organizadas em um cluster para minimizar a distância entre os circuitos. De acordo com uma apresentação entregue aos empregados DOE, em 2009, será uma "facilidade despretensioso com visão limitada das estradas", de acordo com o desejo da NSA de segredo. E vai ter um apetite extraordinário para a electricidade, eventualmente, usando cerca de 200 megawatts, suficiente para abastecer 200 mil casas. O computador também irá produzir uma quantidade enorme de calor, exigindo 60 mil toneladas de equipamentos de refrigeração, a mesma quantidade que foi necessário para servir tanto das torres do World Trade Center.
Enquanto isso Cray está trabalhando sobre o próximo passo para a NSA, financiado em parte por um contrato de US $ 250 milhões com a Agência de Pesquisa Avançada de Defesa de Projetos. É um supercomputador massivamente paralelo chamado Cascade, um protótipo do que é devido no final de 2012. Seu desenvolvimento será executado em grande parte, em paralelo com o esforço não classificado para o DOE e outras agências parceiras. Esse projeto, em 2013, irá atualizar o Jaguar XT5 em uma XK6, codinome Titan, aumentando sua velocidade de 10 a 20 petaflops.
Yottabytes e exaflops, septillions e undecillions-A corrida para a velocidade de computação e armazenamento de dados continua. Em sua história de 1941 " A Biblioteca de Babel ", de Jorge Luis Borges imaginou uma coleção de informações, onde o conhecimento do mundo inteiro é armazenado, mas apenas uma única palavra é compreendido. Em Bluffdale a NSA está construindo uma biblioteca em uma escala que mesmo Borges pode não ter contemplado. E ouvir os mestres da agência de dizê-lo, é só uma questão de tempo até que cada palavra é iluminado.
James Bamford ( washwriter@gmail.com ) é o autor de A Fábrica de Sombra: A NSA ultra-secreta de 9/11 a escutas em América.
Páginas: 1 2 3 4 5 Ver Todas