US and British intelligence agencies have successfully cracked much of the online encryption relied upon by hundreds of millions of people to protect the privacy of their personal data, online transactions and emails, according to top-secret documents revealed by former contractor Edward Snowden.
This story has been reported in partnership between the New York Times, the Guardian and ProPublica based on documents obtained by the Guardian.
For the Guardian: James Ball, Julian Borger, Glenn Greenwald
For the New York Times: Nicole Perlroth, Scott Shane
For ProPublica: Jeff Larson
Read the New York Times story here
The files show that the National Security Agency and its UK counterpart GCHQ have broadly compromised the guarantees that internetcompanies have given consumers to reassure them that their communications, online banking and medical records would be indecipherable to criminals or governments.
The agencies, the documents reveal, have adopted a battery of methods in their systematic and ongoing assault on what they see as one of the biggest threats to their ability to access huge swathes of internet traffic – "the use of ubiquitous encryption across the internet".
Those methods include covert measures to ensure NSA control over setting of international encryption standards, the use of supercomputers to break encryption with "brute force", and – the most closely guarded secret of all – collaboration with technology companies and internet service providers themselves.
Through these covert partnerships, the agencies have inserted secret vulnerabilities – known as backdoors or trapdoors – into commercial encryption software.
The files, from both the NSA and GCHQ, were obtained by the Guardian, and the details are being published today in partnership with the New York Times and ProPublica. They reveal:
• A 10-year NSA program against encryption technologies made a breakthrough in 2010 which made "vast amounts" of data collected through internet cable taps newly "exploitable".
• The NSA spends $250m a year on a program which, among other goals, works with technology companies to "covertly influence" their product designs.
• The secrecy of their capabilities against encryption is closely guarded, with analysts warned: "Do not ask about or speculate on sources or methods."
• The NSA describes strong decryption programs as the "price of admission for the US to maintain unrestricted access to and use of cyberspace".
• A GCHQ team has been working to develop ways into encrypted traffic on the "big four" service providers, named as Hotmail, Google, Yahoo and Facebook.
[IMG]This network diagram, from a GCHQ pilot program, shows how the agency proposed a system to identify encrypted traffic from its internet cable-tapping programs and decrypt what it could in near-real time. Photograph: Guardian
The agencies insist that the ability to defeat encryption is vital to their core missions of counter-terrorism and foreign intelligence gathering.
But security experts accused them of attacking the internet itself and the privacy of all users. "Cryptography forms the basis for trust online," said Bruce Schneier, an encryption specialist and fellow at Harvard's Berkman Center for Internet and Society. "By deliberately undermining online security in a short-sighted effort to eavesdrop, the NSA is undermining the very fabric of the internet." Classified briefings between the agencies celebrate their success at "defeating network security and privacy".
"For the past decade, NSA has lead [sic] an aggressive, multi-pronged effort to break widely used internet encryption technologies," stated a 2010GCHQ document. "Vast amounts of encrypted internet data which have up till now been discarded are now exploitable."
An internal agency memo noted that among British analysts shown a presentation on the NSA's progress: "Those not already briefed were gobsmacked!"
The breakthrough, which was not described in detail in the documents, meant the intelligence agencies were able to monitor "large amounts" of data flowing through the world's fibre-optic cables and break its encryption, despite assurances from internet company executives that this data was beyond the reach of government.
The key component of the NSA's battle against encryption, its collaboration with technology companies, is detailed in the US intelligence community's top-secret 2013 budget request under the heading "Sigint [signals intelligence] enabling".
[IMG]Classified briefings between the NSA and GCHQ celebrate their success at 'defeating network security and privacy'. Photograph: Guardian
Funding for the program – $254.9m for this year – dwarfs that of the Prismprogram, which operates at a cost of $20m a year, according to previousNSA documents. Since 2011, the total spending on Sigint enabling has topped $800m. The program "actively engages US and foreign IT industries to covertly influence and/or overtly leverage their commercial products' designs", the document states. None of the companies involved in such partnerships are named; these details are guarded by still higher levels of classification.
Among other things, the program is designed to "insert vulnerabilities into commercial encryption systems". These would be known to the NSA, but to no one else, including ordinary customers, who are tellingly referred to in the document as "adversaries".
"These design changes make the systems in question exploitable through Sigint collection … with foreknowledge of the modification. To the consumer and other adversaries, however, the systems' security remains intact."
The document sets out in clear terms the program's broad aims, including making commercial encryption software "more tractable" to NSA attacks by "shaping" the worldwide marketplace and continuing efforts to break into the encryption used by the next generation of 4G phones.
Among the specific accomplishments for 2013, the NSA expects the program to obtain access to "data flowing through a hub for a major communications provider" and to a "major internet peer-to-peer voice and text communications system".
Technology companies maintain that they work with the intelligence agencies only when legally compelled to do so. The Guardian has previously reported that Microsoft co-operated with the NSA to circumvent encryption on the Outlook.com email and chat services. The company insisted that it was obliged to comply with "existing or future lawful demands" when designing its products.
The documents show that the agency has already achieved another of the goals laid out in the budget request: to influence the international standards upon which encryption systems rely.
Independent security experts have long suspected that the NSA has been introducing weaknesses into security standards, a fact confirmed for the first time by another secret document. It shows the agency worked covertly to get its own version of a draft security standard issued by the US National Institute of Standards and Technology approved for worldwide use in 2006.
"Eventually, NSA became the sole editor," the document states.
The NSA's codeword for its decryption program, Bullrun, is taken from a major battle of the American civil war. Its British counterpart, Edgehill, is named after the first major engagement of the English civil war, more than 200 years earlier.
A classification guide for NSA employees and contractors on Bullrun outlines in broad terms its goals.
"Project Bullrun deals with NSA's abilities to defeat the encryption used in specific network communication technologies. Bullrun involves multiple sources, all of which are extremely sensitive." The document reveals that the agency has capabilities against widely used online protocols, such as HTTPS, voice-over-IP and Secure Sockets Layer (SSL), used to protect online shopping and banking.
The document also shows that the NSA's Commercial Solutions Center, ostensibly the body through which technology companies can have their security products assessed and presented to prospective government buyers, has another, more clandestine role.
It is used by the NSA to "to leverage sensitive, co-operative relationships with specific industry partners" to insert vulnerabilities into security products. Operatives were warned that this information must be kept top secret "at a minimum".
A more general NSA classification guide reveals more detail on the agency's deep partnerships with industry, and its ability to modify products. It cautions analysts that two facts must remain top secret: that NSA makes modifications to commercial encryption software and devices "to make them exploitable", and that NSA "obtains cryptographic details of commercial cryptographic information security systems through industry relationships".
The agencies have not yet cracked all encryption technologies, however, the documents suggest. Snowden appeared to confirm this during a live Q&A with Guardian readers in June. "Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on," he said before warning that NSA can frequently find ways around it as a result of weak security on the computers at either end of the communication.
The documents are scattered with warnings over the importance of maintaining absolute secrecy around decryption capabilities.
[IMG]A slide showing that the secrecy of the agencies' capabilities against encryption is closely guarded. Photograph: Guardian
Strict guidelines were laid down at the GCHQ complex in Cheltenham, Gloucestershire, on how to discuss projects relating to decryption. Analysts were instructed: "Do not ask about or speculate on sources or methods underpinning Bullrun." This informaton was so closely guarded, according to one document, that even those with access to aspects of the program were warned: "There will be no 'need to know'."
The agencies were supposed to be "selective in which contractors are given exposure to this information", but it was ultimately seen by Snowden, one of 850,000 people in the US with top-secret clearance.A 2009 GCHQdocument spells out the significant potential consequences of any leaks, including "damage to industry relationships".
"Loss of confidence in our ability to adhere to confidentiality agreements would lead to loss of access to proprietary information that can save time when developing new capability," intelligence workers were told. Somewhat less important to GCHQ was the public's trust which was marked as a moderate risk, the document stated.
"Some exploitable products are used by the general public; some exploitable weaknesses are well known eg possibility of recovering poorly chosen passwords," it said. "Knowledge that GCHQ exploits these products and the scale of our capability would raise public awareness generating unwelcome publicity for us and our political masters."
The decryption effort is particularly important to GCHQ. Its strategic advantage from its Tempora program – direct taps on transatlantic fibre-optic cables of major telecommunications corporations – was in danger of eroding as more and more big internet companies encrypted their traffic, responding to customer demands for guaranteed privacy.
Without attention, the 2010 GCHQ document warned, the UK's "Sigint utility will degrade as information flows changes, new applications are developed (and deployed) at pace and widespread encryption becomes more commonplace." Documents show that Edgehill's initial aim was to decode the encrypted traffic certified by three major (unnamed) internet companies and 30 types of Virtual Private Network (VPN) – used by businesses to provide secure remote access to their systems. By 2015, GCHQ hoped to have cracked the codes used by 15 major internet companies, and 300 VPNs.
Another program, codenamed Cheesy Name, was aimed at singling out encryption keys, known as 'certificates', that might be vulnerable to being cracked by GCHQ supercomputers.
Analysts on the Edgehill project were working on ways into the networks of major webmail providers as part of the decryption project. A quarterly update from 2012 notes the project's team "continue to work on understanding" the big four communication providers, named in the document as Hotmail, Google, Yahoo and Facebook, adding "work has predominantly been focused this quarter on Google due to new access opportunities being developed".
To help secure an insider advantage, GCHQ also established a Humint Operations Team (HOT). Humint, short for "human intelligence" refers to information gleaned directly from sources or undercover agents.
This GCHQ team was, according to an internal document, "responsible for identifying, recruiting and running covert agents in the global telecommunications industry."
"This enables GCHQ to tackle some of its most challenging targets," the report said. The efforts made by the NSA and GCHQ against encryption technologies may have negative consequences for all internet users, experts warn.
"Backdoors are fundamentally in conflict with good security," said Christopher Soghoian, principal technologist and senior policy analyst at the American Civil Liberties Union. "Backdoors expose all users of a backdoored system, not just intelligence agency targets, to heightened risk of data compromise." This is because the insertion of backdoors in a software product, particularly those that can be used to obtain unencrypted user communications or data, significantly increases the difficulty of designing a secure product."
This was a view echoed in a recent paper by Stephanie Pell, a former prosecutor at the US Department of Justice and non-resident fellow at the Center for Internet and Security at Stanford Law School.
"[An] encrypted communications system with a lawful interception back door is far more likely to result in the catastrophic loss of communications confidentiality than a system that never has access to the unencrypted communications of its users," she states.
Intelligence officials asked the Guardian, New York Times and ProPublica not to publish this article, saying that it might prompt foreign targets to switch to new forms of encryption or communications that would be harder to collect or read.
The three organisations removed some specific facts but decided to publish the story because of the value of a public debate about government actions that weaken the most powerful tools for protecting the privacy of internet users in the US and worldwide.
Geopolítica Brasileira
Moderador: Conselho de Moderação
- Sterrius
- Sênior
- Mensagens: 5140
- Registrado em: Sex Ago 01, 2008 1:28 pm
- Agradeceu: 115 vezes
- Agradeceram: 323 vezes
Re: Geopolítica Brasileira
Sobre a capacidade de burlar criptografia da NSA. E como ela usa programas de empresas americanas com backdoors e trapdoors.
- LeandroGCard
- Sênior
- Mensagens: 8754
- Registrado em: Qui Ago 03, 2006 9:50 am
- Localização: S.B. do Campo
- Agradeceu: 69 vezes
- Agradeceram: 812 vezes
Re: Geopolítica Brasileira
Eles fazem as empresas desenvolverem seus produtos de forma a facilitar o acesso às informações que desejarem. E o Brasil acha que vai ter um satélite seguro só porque está pagando.Sterrius escreveu:• The NSA spends $250m a year on a program which, among other goals, works with technology companies to "covertly influence" their product designs.
Santa ingenuidade .
Leandro G. Card
- Paisano
- Sênior
- Mensagens: 16163
- Registrado em: Dom Mai 25, 2003 2:34 pm
- Localização: Volta Redonda, RJ - Brasil
- Agradeceu: 649 vezes
- Agradeceram: 285 vezes
- Contato:
Re: Geopolítica Brasileira
Heloisa Villela: Cônsul dos Estados Unidos vibra! A histórica subordinação da mídia brasileira aos interesses de Washington
Fonte: http://www.viomundo.com.br/denuncias/he ... ngton.html
Fonte: http://www.viomundo.com.br/denuncias/he ... ngton.html
por Heloisa Villela, de Nova York, especial para o Viomundo
O que a grande imprensa brasileira diz agrada Washington há décadas. Diria mais. Não só cai bem nos ouvidos da Casa Branca e do Departamento de Estado como, fiel escudeira, defende os mesmos interesses. É o que transparece da leitura de um despacho diplomático que me chegou às mãos graças ao pesquisador Jeremy Bigwood, que há anos vasculha os arquivos norte-americanos.
Assinado pelo então Consul Geral americano no Brasil, William Cochran Jr., o despacho de duas páginas e meia (reproduzido na íntegra no post) foi escrito quando o golpe militar estava logo ali na esquina, no dia 3 de agosto de 1960. Nele, o diplomata faz uma análise dos editoriais dos principais jornais do país a respeito da denúncia feita pelo governador do Rio Grande do Sul na época, Leonel Brizola.
Como sempre sem papas na língua, Brizola denunciou, naquela semana, uma tentativa de suborno. Segundo ele, autoridades norte-americanas ofereceram um milhão de dólares a ele e a outros dois governadores brasileiros na tentativa de por as mãos e copiar aos arquivos secretos das polícias estaduais. O governo norte-americano dizia que tudo fazia parte de um programa de ajuda para tornar mais eficiente o trabalho da polícia. Para Brizola, a tal cooperação era apenas um dos aspectos de um programa mais amplo de espionagem, o chamado Ponto IV, que oferecia colaboração em todas as áreas da economia brasileira, além da saúde e da educação.
No despacho diplomático, o Cônsul diz que três jornais negaram, veementemente, as acusações e com isso, puseram fim à denúncia. A crítica “mais ácida”, segundo William Cochran, foi publicada em O Estado de São Paulo. “Ácida a ponto de ridicularizar”, descreve o norte-americano. No dia 29 de julho daquele ano, o Estadão disse que a denúncia de Brizola era muito improvável e ironiza, propondo um cenário fictício: o governo dos Estados Unidos e o Pentágono deixam de lado, por um momento, mísseis e U-2s e outros problemas de peso daquele período para tentar conseguir, através de suborno, os arquivos secretos da polícia do Rio Grande do Sul.
Como se os Estados Unidos não tivessem gente suficiente para fazer tudo isso ao mesmo tempo. E como se ficar de olho no Brasil não fosse prioridade para Washington. Sempre foi e continua sendo, como bem provaram agora os documentos revelados pelo ex-agente da Agência de Segurança Nacional, Edward Snowden.
O despacho do cônsul analisa, também, as respostas dos jornais Correio Paulistano e Diário de São Paulo. O primeiro diz que Brizola é irresponsável e tenta agitar o país apelando para o sentimento nacionalista, sob inspiração de Fidel Castro. Já o Diário diz que as afirmações de Brizola foram tiradas de contexto, que ele questionou o programa Ponto IV e disse que a assistência oferecida custaria um milhão de dólares. Mas defende uma colaboração das polícias estaduais brasileiras com as autoridades norte-americanas em nome do combate ao crime.
No fim, o cônsul conclui, satisfeito: “É interessante notar que jornais de campos políticos opostos (o Diário é pró-governo e O Estado é contra) se uniram na rejeição das alegações de espionagem. Ainda mais satisfatória é a defesa vigorosa do acesso livre aos arquivos no programa de colaboração entre as polícias. Essa defesa deve calar de faz qualquer crítica do tipo “é, mas e se…” a respeito do recente acordo de modernização do sistema de comunicação da polícia dentro do programa Ponto IV”.
- Penguin
- Sênior
- Mensagens: 18983
- Registrado em: Seg Mai 19, 2003 10:07 pm
- Agradeceu: 5 vezes
- Agradeceram: 374 vezes
Re: Geopolítica Brasileira
Barack Obama conversa com Dilma Rousseff na cúpula do G20, na Rússia; americano prometeu resposta à brasileira até quarta
http://www1.folha.uol.com.br/mundo/2013 ... ilma.shtmlEm entrevista coletiva em São Petersburgo, na Rússia, onde acontece a cúpula do G20, a mandatária disse que Obama assumiu a responsabilidade "direta e pessoal" pelo monitoramento de seus dados telefônicos e eletrônicos. E que enviará à ONU um projeto para definir um novo marco para invasão de privacidade.
Questionada sobre a visita aos Estados Unidos programada para outubro, Dilma disse que dependerá das condições políticas, em referência indireta às denúncias de espionagem. "Minha viagem a Washington depende das condições políticas a serem criadas pelo presidente Obama".
Sempre e inevitavelmente, cada um de nós subestima o número de indivíduos estúpidos que circulam pelo mundo.
Carlo M. Cipolla
Carlo M. Cipolla
- Grifon
- Avançado
- Mensagens: 492
- Registrado em: Ter Out 21, 2008 10:41 pm
- Agradeceu: 1 vez
- Agradeceram: 3 vezes
Re: Geopolítica Brasileira
Para ministério, satélite brasileiro pode ser vulnerável
O coronel Edwin Pinheiro da Costa, chefe da seção de Telemática do Ministério da Defesa e responsável pelo Sistema de Comunicações Militares (Siscomis), reconheceu ontem a preocupação do governo com espionagem em relação ao projeto do satélite geoestacionário brasileiro, uma vez que os equipamentos em solo envolvidos na operação do sistema ainda serão importados. O risco é que peças como roteadores importados possam ter uma porta de saída - “backdoor”, na linguagem técnica – que permita a captura de informações sigilosas por terceiros. O governo pretende assinar os contratos para a fabricação e lançamento do satélite até o fim do mês.
“Nos preocupa porque não temos a indústria nacional ainda em condições de dar suporte com equipamentos”, afirmou o coronel Costa. Para a operação do satélite, cujo lançamento é previsto para 2016, equipamentos como roteadores continuarão a ser importados. As principais companhias no mercado global de roteadores são a americana Cisco e a chinesa Huawei. “Quando houver um mercado nacional forte podemos partir para isso [integração local]. Uma empresa nacional que faça uma integração [a fabricação desses equipamentos] para nós é o ideal, melhor do que importar esse material”, disse Costa ontem, durante o Congresso Latino-Americano de Satélites, que prossegue até hoje no Rio.
O custo do projeto do satélite está estimado em cerca de R$ 1,1 bilhão, entre fabricação, lançamento e seguros. Segundo o coronel, a fabricação demandará dois contratos, um da Telebras , por meio da Visiona – joint venture que criou com a Embraer para o projeto – e outro da Visiona com as fornecedoras. “Nossa previsão é [assinar] no final de setembro”.
Assinatura de contratos para fabricação e lançamento do equipamento está prevista para este mês
O satélite será fabricado pela franco-italiana Thales, com garantia de transferência de tecnologia, e lançado pelo consórcio europeu Arianespace. O objetivo do governo com o Sistema Geoestacionário Brasileiro é concentrar as comunicações governamentais e de defesa em uma rede nacional. Um segundo satélite está previsto para lançamento em 2022 e um terceiro, para 2026. Os equipamentos serão operados pelas Forças Armadas e Telebras, por meio de duas estações em solo, cujas construções estão programadas para começar em 2014.
O presidente da Telebras, Caio Bonilha, afirmou que a operação será segura. “O satélite vai ser totalmente operado e controlado no Brasil. As comunicações governamentais, militares e civis terão total segurança. Nós temos plena confiança em [futuros] equipamentos nacionais”, disse, sem citar os equipamentos de solo. Segundo ele, a opção do governo por um satélite brasileiro se deve também à segurança. “Satélites estrangeiros, até por conta de leis, têm necessariamente papel de coleta de informações, e isso torna qualquer rede vulnerável”, afirmou.
De acordo com o coronel Costa, pelo lado do Ministério da Defesa não há risco à rede militar. “Temos criptografia, uma rede segregada sem acesso à internet e servidores próprios [dentro de instalações das Forças Armadas]“, disse. Para ele, a preocupação sobre espionagem é maior no que se refere à utilização da internet e telefonia.
O satélite vai cobrir 2,3 mil municípios com acesso à internet em alta velocidade, conforme previsto no Plano Nacional de Banda Larga (PNBL). O objetivo é universalizar o serviço no Brasil.
FONTE: Valor Econômico, via resenha do E
Leia mais (Read More): Poder Aéreo - Informação e Discussão sobre Aviação Militar e Civil | Informação e Discussão sobre Aviação Militar e Civil
- Bourne
- Sênior
- Mensagens: 21087
- Registrado em: Dom Nov 04, 2007 11:23 pm
- Localização: Campina Grande do Sul
- Agradeceu: 3 vezes
- Agradeceram: 21 vezes
Re: Geopolítica Brasileira
Será interessante saber que vai fiscalizar ou seguir as regras. Talvez os "BRs" o façam com orgulho.Penguin escreveu:
Barack Obama conversa com Dilma Rousseff na cúpula do G20, na Rússia; americano prometeu resposta à brasileira até quarta
http://www1.folha.uol.com.br/mundo/2013 ... ilma.shtmlEm entrevista coletiva em São Petersburgo, na Rússia, onde acontece a cúpula do G20, a mandatária disse que Obama assumiu a responsabilidade "direta e pessoal" pelo monitoramento de seus dados telefônicos e eletrônicos. E que enviará à ONU um projeto para definir um novo marco para invasão de privacidade.
Questionada sobre a visita aos Estados Unidos programada para outubro, Dilma disse que dependerá das condições políticas, em referência indireta às denúncias de espionagem. "Minha viagem a Washington depende das condições políticas a serem criadas pelo presidente Obama".
- LeandroGCard
- Sênior
- Mensagens: 8754
- Registrado em: Qui Ago 03, 2006 9:50 am
- Localização: S.B. do Campo
- Agradeceu: 69 vezes
- Agradeceram: 812 vezes
Re: Geopolítica Brasileira
Este pessoal não tem nenhuma noção mesmo. Satélites estrangeiros são um problema, mas se nós comprarmos exatamente no mesmo fabricante, lançamos exatamente da mesma base e com o mesmo foguete, mas pagarmos, aí o satélite é nosso e os problemas desaparecem magicamente, basta colocar uma cláusula de ToT no contrato . Mas se estão fazendo isso com o foguete ucraniano, porque não fariam com o satélite de comunicações?Grifon escreveu:“Satélites estrangeiros, até por conta de leis, têm necessariamente papel de coleta de informações, e isso torna qualquer rede vulnerável”, afirmou."
Com relação à esta história de ToT, para quando é mesmo que está previsto o lançamento de algum satélite nacional com esta tecnologia que ESTAMOS PAGANDO para adquirir agora? Porque pelo que sei, os satélites brasileiros previstos (alguns já há mais de 30 anos) não prevêem o uso que tem um satélite de comunicações, e estes duram mais de dez anos em órbita. Ou seja, se tudo correr maravilhosamente bem e daqui a dez anos formos substituir este satélite por outro fabricado aqui, estaremos tentando usar tecnologia com no mínimo dez anos de idade. Será que pelo menos os mesmo componentes eletrônicos ainda vão existir naquela época? Porque nesta área a coisa avança muito devagar mesmo, não é, então provavelmente não teremos nenhum problema... .
Leandro G. Card
- Bourne
- Sênior
- Mensagens: 21087
- Registrado em: Dom Nov 04, 2007 11:23 pm
- Localização: Campina Grande do Sul
- Agradeceu: 3 vezes
- Agradeceram: 21 vezes
Re: Geopolítica Brasileira
Vish....
Dilma Bolada
GENTE, SOCORRO!!!
Obama me agarrou na frente de todo mundo e veio falar no meu ouvidinho: "Do you know what today is?" e depois me deu um beijinho no rosto...
Fiquei toda sem graça, sem reação e não entendi nada!!!
Que cara de pau...
Sorte dele que estávamos diante das câmeras senão eu ia enfiar a mão no meio da cara dele.
ÊTA PRESIDENTA IRRESISTÍVEL!!!
Brasil, país rico é país com Presidenta que não dá mole pra qualquer um que aparece.
#RainhaDaNação #DivaDoPovo #DilmusaDoG20 #soberanaDasAméricas #MerkelInvejosa #EuSouDifícilMuitoDifícil #MinhaAmazôniaÉMuitaBiodiversidadeProSeuGrandCanyon #AcordaMichelle #DilmaisWorldTour2013 — com Barack Obama e Angela Merkel
-
- Sênior
- Mensagens: 2627
- Registrado em: Dom Ago 02, 2009 1:16 pm
- Agradeceu: 203 vezes
- Agradeceram: 147 vezes
Re: Geopolítica Brasileira
-Eu sei o que você fez no verão passado.Bourne escreveu:Será interessante saber que vai fiscalizar ou seguir as regras. Talvez os "BRs" o façam com orgulho.Penguin escreveu:
Barack Obama conversa com Dilma Rousseff na cúpula do G20, na Rússia; americano prometeu resposta à brasileira até quarta
http://www1.folha.uol.com.br/mundo/2013 ... ilma.shtml
Não é nada meu. Não é nada meu. Excelência eu não tenho nada, isso é tudo de amigos meus.
- Penguin
- Sênior
- Mensagens: 18983
- Registrado em: Seg Mai 19, 2003 10:07 pm
- Agradeceu: 5 vezes
- Agradeceram: 374 vezes
Re: Geopolítica Brasileira
Dilma Bolada:
Adivinhem quem resolveu sentar do meu ladinho com cara de sonso na reunião do G20 aqui na Rússia? Isso mesmo: Obama!
Quando ele chegou, foi me cumprimentar e estendeu a mão para mim. Apenas olhei para a mão dele, o encarei, falei "Oi!", virei as costas e me sentei. Ficou maior climão na sala...
ÊTA PRESIDENTA SINCERA!!!
Sempre e inevitavelmente, cada um de nós subestima o número de indivíduos estúpidos que circulam pelo mundo.
Carlo M. Cipolla
Carlo M. Cipolla
- Penguin
- Sênior
- Mensagens: 18983
- Registrado em: Seg Mai 19, 2003 10:07 pm
- Agradeceu: 5 vezes
- Agradeceram: 374 vezes
Re: Geopolítica Brasileira
Sempre e inevitavelmente, cada um de nós subestima o número de indivíduos estúpidos que circulam pelo mundo.
Carlo M. Cipolla
Carlo M. Cipolla
- Penguin
- Sênior
- Mensagens: 18983
- Registrado em: Seg Mai 19, 2003 10:07 pm
- Agradeceu: 5 vezes
- Agradeceram: 374 vezes
Re: Geopolítica Brasileira
Sempre e inevitavelmente, cada um de nós subestima o número de indivíduos estúpidos que circulam pelo mundo.
Carlo M. Cipolla
Carlo M. Cipolla
- Grifon
- Avançado
- Mensagens: 492
- Registrado em: Ter Out 21, 2008 10:41 pm
- Agradeceu: 1 vez
- Agradeceram: 3 vezes
Re: Geopolítica Brasileira
Brasil ameaça cancelar encomenda da Boeing por causa de espionagem, segundo sucursal da NBC
http://www.aereo.jor.br/2013/09/06/bras ... spionagem/
http://www.aereo.jor.br/2013/09/06/bras ... spionagem/