Uncategorized

Error message

Deprecated function: The each() function is deprecated. This message will be suppressed on further calls in _menu_load_objects() (line 579 of /var/www/drupal-7.x/includes/menu.inc).

Life expectancy vs. health expenditure

Published by Anonymous (not verified) on Wed, 25/05/2022 - 6:29am in

Tags 

Uncategorized

source

Militares constrangeram servidores civis a validar seu ‘Projeto de Nação’

Published by Anonymous (not verified) on Wed, 25/05/2022 - 5:30am in

Tags 

Uncategorized

Com a pompa e o ufanismo dos tempos da ditadura, um grupo formado basicamente por militares da reserva – inclusive gente que bate ponto no Palácio do Planalto, como o vice-presidente Hamilton Mourão e seu possível sucessor Walter Braga Netto – lançou há alguns dias um documento intitulado Projeto de Nação.

Como o repórter Marcelo Godoy contou no Estadão, se trata de um amontoado de sandices espalhadas em meras 93 páginas. Ali se defende, por exemplo, acabar com “restrições da legislação indígena e ambiental que se conclua serem radicais nas áreas atrativas do agronegócio e da mineração”, a cobrança pelo atendimento no Sistema Único de Saúde e nas universidades federais e a “desideologização” do ensino superior público.

“Desideologização” a ser comandada, é lógico, por gente como o general de pijamas Luiz Eduardo Rocha Paiva, coordenador do “Projeto de Nação” e ex-presidente do fã-clube do torturador condenado Carlos Alberto Brilhante Ustra. Gente fina da melhor qualidade.

O Intercept acompanha há quase um ano a elaboração do “Projeto de Nação” da turma que dorme sonhando que irá acordar em 13 de dezembro de 1968. Em julho de 2021, contei aos assinantes da nossa newsletter semanal que o general Valério Stumpf Trindade, comandante militar do Sul, mandou um coronel pedir – usando e-mail oficial do Exército – que colaboradores de seu Núcleo de Estudos Estratégicos contribuíssem com a o que viria a ser o “Projeto de Nação”. No grupo que recebeu o e-mail há, inclusive, professores e acadêmicos civis.

Stumpf é um general de quatro estrelas que nasceu e fez boa parte da carreira no Sul do país – ou no Terceiro Reich, jargão interno usado para se referir a militares do Terceiro Exército, atual Comando Militar do Sul. Quando Sérgio Etchegoyen deixou o cargo de chefe do Estado-Maior do Exército para ser ministro do recriado Gabinete de Segurança Institucional de Michel Temer, logo chamaria Stumpf para ser seu braço direito.

Etchegoyen, por sua vez, era chefe do Estado-Maior (espécie de número dois do Exército) sob Eduardo Villas Bôas, que será lembrado pela história como o tuiteiro que ameaçou o Supremo Tribunal Federal na véspera do julgamento de um habeas corpus que poderia dar a Luiz Inácio Lula da Silva o direito de disputar a eleição de 2018. Os dois são também amigos desde os primeiros anos da infância passada em Cruz Alta, Rio Grande do Sul.

Quando Villas Bôas perdeu o controle do próprio corpo, acometido pela terrível esclerose lateral amiotrófica, Etchegoyen tomou para si também o papel de cuidar da imagem e da biografia do amigo. E Villas Bôas, como se sabe, lançou um instituto que leva o próprio nome para se manter influente mesmo na reserva.

Foi o Instituto Villas Boas quem deu alguma credibilidade ao “Projeto de Nação”, concebido originalmente por um político varzeano de Curitiba e o novo negócio de Rocha Paiva, o Instituto Sagres. O aval do ex-comandante do Exército à sandice foi o suficiente para que Hamilton Mourão incumbisse, em setembro passado, o então ministro do Turismo, o mau sanfoneiro e lobista anti-indígena Gilson Machado, de “pedir” a seus funcionários que participassem da elaboração do “Projeto de Nação”. O ofício assinado por Mauro Fialho de Lima e Souza, assessor especial de Machado, foi bem pouco sutil a respeito: a participação é voluntária, porém importante termos representatividade no Projeto (o grifo é do documento original).

Na lista de destinatários da mensagem estavam todos os órgãos públicos que, na balbúrdia administrativa do governo Bolsonaro, acabaram sob o guarda-chuva do Turismo, inclusive as secretarias de Cultura, do Audiovisual, da Economia Criativa e Diversidade Cultural, de Fomento e Incentivo à Cultura, de Desenvolvimento Cultural e de Direitos Autorais e Propriedade Intelectual. Servidores que deveriam cuidar do desenvolvimento da cultura brasileira sendo coagidos a dar legitimidade ao mundo dos sonhos de um grupo de militares.

A nossa editora Tatiana Dias perguntou, via Lei de Acesso à Informação, se foi firmado algum tipo de acordo ou convênio entre os autores do “Projeto de Nação” e o Ministério do Turismo. Resposta: não. Ou seja – tudo foi feito na base do “quem manda aqui sou eu”.

Daí se vê que houve uma preocupação de dar ao “Projeto de Nação” a legitimidade de um documento nascido de dentro da sociedade civil brasileira. Agora que conhecemos o conteúdo dele, convém levar a sério. Os personagens envolvidos são responsáveis por tirar a democracia dos trilhos nos últimos anos. E fizeram carreira numa corporação especializada em golpes de estado, o Exército brasileiro.

The post Militares constrangeram servidores civis a validar seu ‘Projeto de Nação’ appeared first on The Intercept.

“Once again they are full of shit”

Published by Anonymous (not verified) on Wed, 25/05/2022 - 5:00am in

Tags 

Uncategorized

About that alleged Durham bombshell

Tim Miller does the job on this phony outcry in which Trump is running around saying “where do I go to get my reputation back?” Lolololol…

More than six years after the Russian government began a wide-ranging cyber attack on Hillary Clinton’s presidential campaign and our political system, MAGA Republicans believe they finally have evidence that this scheme’s guilty party was neither Russia nor the Trump campaign that cheered on the attack, but Clinton herself.

This latest attempt at victim-blaming is premised on information revealed during the trial of Michael Sussmann, a lawyer who has been charged with lying to the FBI when he did not reveal his association with Clinton at a meeting during which he turned over data to the bureau that purported to show additional ties between Trump and Russia. Sussmann denies that he was working on behalf of the campaign.

The specific evidence Sussmann was providing demonstrated that there was an unusual connection between servers affiliated with the Trump organization and those connected to Alfa Bank—Russia’s largest private financial-services company. The evidence presented was based on Domain Name System (DNS) logs identified by a team of computer scientists.

Whether there was anything nefarious going on between Alfa and Trump remains a bit of a mystery. The FBI eventually closed the book on this lead—more on this a moment—resulting in a presumption that any suggestion of impropriety was false. But a satisfactory explanation for the DNS pings has never really been provided. If you want to nerd out on the various possibilities ranging from “random coincidence” to “there’s something fishy here,” the New Yorker did a deep dive on the available evidence back in 2018.

The part of Sussmann’s trial that has the Trump crowd rubbing their nipples is testimony from Clinton 2016 campaign manager Robby Mook in which he revealed that the candidate was briefed on the potentially dubious Alfa Bank accusations and was fine with the campaign’s decision to share the information with reporters. (Point of fact: Many in the Trump orbit have stated that Clinton approved the Alfa Bank oppo’s dissemination, but Mook testified that he told her only after the campaign had shared it with a reporter.)

This rather mundane bit of opposition-research dissemination was treated as a bombshell in the conservative press, where it has been presented as the long-yearned-for evidence that when it comes to Russia’s involvement in the 2016 election, it was Hillary who perpetrated a scheme on poor innocent Donny Trump, not the other way around.

“Hillary Clinton Did It,” screamed the headline from the wizened graybeards of the Wall Street Journal editorial board over the weekend. According to the WSJ, Mook’s testimony about sharing the undeveloped Alfa Bank information with the press proves that “Vladimir Putin never came close to doing as much disinformation damage” as Hillary. Интересная претензия, Comrades!

Lil’ Donny Trump Jr. chimed in, arguing that Mook’s testimony somehow proves that Hillary was “behind the Russia, Russia, Russia smears against Trump.” Elon Musk tweeted that she advanced a “hoax.” And myriad troll accounts started retweeting my old article mocking the MAGAverse’s Russia Hoax false-flag theories (which you should really treat yourself to if you haven’t).

Among the problems with the reaction from the WSJ, Jr. and assorted other MAGA media influencers: Mook’s admission didn’t come close to proving any scheme orchestrated by Hillary. The only new information he provided is that the candidate said she was okay with her campaign having shared research with reporters about potential ties between Trump and Russia amid an unprecedented cyberattack on her which had been perpetrated by Russia and, at minimum, weaponized by her opponent. (As a former Republican opposition research aficionado, I can testify that passing along not-fully-verified information to journalists in the hopes that they could suss out more details is a time-honored, bipartisan practice.)

In short: The MAGA crowd’s big gotcha is that Hillary was okay with her campaign sharing rumors of questionable veracity about her political opponent with reporters and then tweeting the published information.

Seriously, that’s all they have.

The friends of Donald Trump are upset that someone might have made an accusation that they weren’t completely, totally certain was true.

Donald Trump.

A man who can barely open his mouth without passing along a “people are saying” smear. The king of apophasis himself.

Try not to go blind from the eye-roll.

It’s too much. But they are going with it. And as Miller concludes, this stuff works. Half the country will believe there was something nefarious about the Clinton campaign pushing oppo research on Trump which somehow proves she was behind the whole Russia scandal. (Some people are very stupid. And there are a lot of them.) I mean, we have virtually the entire Republican party believing that the 2020 election was stolen despite the fact that there is ZERO evidence of fraud and Biden won the election by 7 million popular votes and 306 to 232 electoral votes. These people will believe anything.

Email
Twitter
Facebook

Kellyanne tries to have it both ways

Published by Anonymous (not verified) on Wed, 25/05/2022 - 3:30am in

Tags 

Uncategorized

Trump’s not going to like it

Kellyanne Conway has written what sounds like a very boring, self-serving book. But this is notable:

“Despite the mountains of money Trump had raised, his team simply failed to get the job done. A job that was doable and had a clear path, if followed,” Kellyanne Conway writes in her memoir, “Here’s the Deal.” “Rather than accepting responsibility for the loss, they played along and lent full-throated encouragement (privately, not on TV) when Trump kept insisting he won.”

“The team had failed on November 3, and they failed again afterward. By not confronting the candidate with the grim reality of his situation, that the proof had not surfaced to support the claims, they denied him the evidence he sought and the respect he was due. Instead supplicant after sycophant after showman genuflected in front of the Resolute Desk and promised the president goods they could not deliver.”

You can say a lot of things about Trump and be forgiven, if he finds it useful to forgive you. Look at JD Vance. But saying he didn’t actually win the 2020 election is not one of them.

She’s basically blaming his campaign “team” which didn’t include her. I haven’t read the book so I don’t know if she personally told him that he lost. Somehow I doubt it.

Email
Twitter
Facebook

The fetid Trump swamp

Published by Anonymous (not verified) on Wed, 25/05/2022 - 2:30am in

Tags 

Uncategorized

The most openly corrupt politician in history

He never left a dime on the table:

Three days after the October 1, 2017 mass shooting in Las Vegas, then-President Trump visited Las Vegas and met with victims of the shooting and first-responders. But that visit appears to have also benefited Trump financially. Secret Service records obtained by CREW show a $31,191 charge on November 1, 2017 at the Trump Hotel Las Vegas, indicating it was for “POTUS/FLOTUS.”  The visit to meet with victims of the shooting was Trump and then-First Lady Melania Trump’s only trip to Las Vegas in the preceding several months. 

The total charges to taxpayers from Trump’s Las Vegas hotel that month reached nearly $50,000, although it’s unclear whether an additional charge of $1,233 on November 2 was associated with that trip. 

This isn’t the first time it’s been revealed that Trump used his Vegas hotel for profit: in February 2020, Trump took a trip to four Western states, returning to stay in his Las Vegas hotel each night. Reporting indicated that the trip likely cost taxpayers an extra $1.1 million in Air Force One expenses, with Trump dubiously claiming that the Secret Service had requested to stay at the Trump property. In the end, CREW found that that trip funneled over $12,000 into Trump’s pockets.

Trump was not the only member of his administration funneling government money to Trump’s Las Vegas property while visiting shooting victims. A charge of $15,892 on November 2, 2017 has a notation indicating it was for “VPOTUS and SLOTUS visit.” Then-Vice President Mike Pence and his wife, then-Second Lady Karen Pence, visited Las Vegas several days after Trump, attending a memorial service for victims of the shooting on October 7. This was not the first time Pence’s official travel was used to funnel money to Trump properties–as CREW previously reported, Pence stayed at Trump’s Doonbeg resort during a 2019 trip to Ireland–on the opposite side of the country from his meetings in Dublin, which cost taxpayers nearly $600,000 in transportation expenses, and funneled over $15,000 to the struggling Doonbeg property. Pence also previously stayed at Trump’s Las Vegas hotel in early 2017, when he spoke at a Republican Jewish Coalition gathering, racking up a $20,183 hotel bill.

Over the course of his presidency, the Secret Service paid upwards of $130,000 to Trump’s Las Vegas Hotel for trips by Trump, Pence and Trump’s adult children. That number alone is staggering, but as CREW’s recent investigation found, that’s just a fraction of the at least $1.7 million that the Secret Service spent at all Trump properties during and after the Trump presidency. 

Once again, Donald Trump proved that to him, even tragedies are opportunities to make money. 

Anyone who doesn’t think he was running his businesses during this period — that Junior and Eric kept all the details from him — are kidding themselves. These visits were promotional events for the businesses and pay to play opportunities for people to seek access to the president of the United States. It was breathtaking in its brazenness.

I guess people feel there’s little chance of another president owning a bunch of resort properties he refuses to divest so there’s no chance of this ever happening again. But the lesson is simply that if a powerful politician is bold enough to flagrantly defy the law and the rules, and enough people support him in spite of it, the system is paralyzed and will not stop him. That lesson will not be lost on future leaders.

Email
Twitter
Facebook

As real as it gets

Published by Anonymous (not verified) on Wed, 25/05/2022 - 12:30am in

Tags 

Uncategorized

Democrats need to make the Republican threat real and personal

Greg Sargent and Paul Waldman ask whether Democrats are hitting their target. Republicans threaten election subversion in state after state, but Democratic pollster David Binder’s recent focus groups in Georgia and Michigan suggest voters are not getting the message (Washington Post):

“When we talk about the ‘big lie’ and Trump, it looks to them like you’re looking backwards and getting partisan,” Binder told us. “They want a secretary of state to say, ‘I am going to make sure that everyone has the right to vote in a nonpartisan way.’ ”

Importantly, the focus groups show strong voter support for removing measures that make it harder to vote. Yet, at the same time, they show that these swing voters don’t tend to see voter suppression as an effort to “subvert democracy.”

Democrats need to address the threats as attempts to sabotage future elections, not the last one.

In truth, the backward-looking and forward-looking arguments are two sides of the same coin: When a GOP candidate announces his conviction that Trump won in 2020, that’s strong evidence that they will try to steal the 2024 election for him (or another GOP loser). But it can be hard to prove this, because the rhetoric of even the most deranged election saboteurs is clothed in high-minded claims about “transparency” and “integrity.”

Nevertheless, if voters are more interested in the future than the past, then they are focusing in the right direction. Many Trump loyalists seeking positions of control over election positions — especially governor and secretary of state — accept the presumption that only Republican victories are legitimate, and if voters decide to elect Democrats then they must simply be overruled.

Which is something all voters should be worried about. And if they aren’t, Democrats have a duty to make sure they understand the true stakes we face. In future elections.

Perhaps one reason Democrats are failing at communicating this threat to democracy is something Republicans know about their voters. Abstractions do not connect. Republicans make issues personal. They mean to get people’s backs up, make them feel personally injured. Democracy-shmocracy, what does Republicans turning the U-S-of-A into a one-party state mean for me?

Losing power is very personal for people on the right. Both left and right talk about taking “their country” back, but it seems much more personal for conservatives. In their America, it seems, there is no we, just i and me.

One place you hear it is in their rhetoric about voter fraud. It is a very personal affront to them that the power of their votes might be diminished by the Other. Every time someone ineligible casts a fraudulent ballot, they insist, it “steals your vote.” Your vote. They have convinced themselves that there are thousands and thousands of invisible felons stealing their votes every election. Passing more restrictive voting laws is a matter of justice and voting integrity, of course. What other motivation could there be for railroading eligible poor, minority, and college-age voters?

Make the Republican plot to reduce the by-God United States of America to a Potemkin village of a once-great country personal. Personalizing what voters will lose is the key both to connecting the threat to voters’ lives and to energizing pissing them off enough to get their butts to the polls in an off-year.

If American democracy is in crisis, you’d think Democrats would campaign like it. Running on mundane “bread-and-butter issues” drained of emotion cannot possibly convey the seriousness of the threat to thjeir lives.

With the U.S. a one-party state, Republicans will steal (“sunset”) your Social Security. They will strip your Medicare, your Medicaid. They will close your neighborhood public school. They will force your daughter to give birth to her rapist’s baby.

That shit is as real as it gets.

● ● ● ● ● ● ● ●

Request a copy of For The Win, 4th Edition, my free, countywide get-out-the-vote planning guide for county committees at ForTheWin.us.
If in a position to Play to win in 2022 (see post first), contact tpostsully at gmail dot com.

Email
Twitter
Facebook

Hordes of insects?

Published by Anonymous (not verified) on Tue, 24/05/2022 - 11:00pm in

Tags 

Uncategorized

Republicans deem themselves a pestilence

“It is incumbent upon Democrats, it is 101 Politics, keep shining a spotlight on the insanity on the right,” former Republican strategist Rick Wilson told the Lincoln Project podcast last week (Politics 101: What Democrats Must Do to Win in 2022).

The Republican Party is so overtaken with “MAGA insane people” that Minnesota Republicans had to issue a special policy for attendees to its recent state convention. Democrats, this is where you should focus some messaging, Wilson said. “It’s not that hard.”

“But when you have to say to people, you can’t bring acid, water balloons, air guns, guns, BB guns, water guns/cannons, squirt bottles, wrist rockets/slingshots, rocks, explosives/bombs, missiles, cannons, flamethrowers, torches, potato guns, dry ice bombs, stick bombs, fireworks, fire extinguishers, cowbells, air horns, fire alarms, personal PA systems, large signs, non-approved banners, drones, blimps/derrigibles, hot air balloons, radio-controlled aircraft, radio jamming devices, air tanks, strobe lights, lasers, high-powered flashlights, beach balls, tennis rackets, ball bearings, BBs, large knives (over 2”), hordes of insects, animals (other than service animals), spray paint, zip ties, excessive tools, irritant sprays, or anything else that might harm individuals or disrupt the convention’s proceedings…. Folks, that’s where you should shine the light.”

A-n-d there was chaos.

Like Wilson said, shining a spotlight on the MAGA insane people is not that hard.

Wikipedia: Georgia Guidestones

The Democratic Party should be figuring out how to get 100 more voters registering 1,000 voters per week each in the Atlanta suburbs, says Wilson. Or in Brown County, Wisconsin or Oakland County in Michigan. They ought to thinking about the fundamental blocking and tackling of campaigning, doing the voter registration and organizing. But Democrats would rather focus on kitchen-table issues.

The footer links below are the sort of blocking and tackling Wilson is talking about: 1) get-out-the-vote mechanics and logistics at the county level, and 2) an unnoticed voter registration tactic state parties might deploy if they could think outside the box (says voice crying in the wilderness).

(h/t SS)

● ● ● ● ● ● ● ●

Request a copy of For The Win, 4th Edition, my free, countywide get-out-the-vote planning guide for county committees at ForTheWin.us.
If in a position to Play to win in 2022 (see post first), contact tpostsully at gmail dot com.

Email
Twitter
Facebook

I approached election night with gloom but …

Published by Anonymous (not verified) on Tue, 24/05/2022 - 7:53pm in

Tags 

Uncategorized

As the polls closed on Saturday night, most election commentary focused on the dispiriting campaign where both major parties avoided any substantial division on policy issues and instead focused on negatively framing the opposing leader.

Even to many seasoned political minds, the most likely outcome seemed to be a reversal of the last parliament, with Labor winning enough seats to form a narrow majority, and one or two more seats falling to independents. As we all now know, the outcome was utterly different. The Liberals lost many of their crown jewels to climate challengers –  teal independents and the Greens.

This means the new Labor government now has a different challenge on climate. Rather than trying to keep check on concessions to the cross-bench, Labor must now find ways to pursue more ambitious climate policies. Labor can’t pull the most effective lever available – a carbon price – after the Liberals successfully poisoned the well. But there are other ways to accelerate Australia’s shift to cleaner and greener, such as through public investment in large-scale solar and wind.

The next three years will be challenging economically and politically. But the transformation wrought by the election has opened up the possibility of a similar transformation of climate policy. With bold action, a bright future awaits.

Solar farm by seaGovernment backing for large scale renewables could be one lever Labor could pull. Shutterstock

Climate proved critical

Labor’s path to victory was unusual. The party taking government will do so despite its primary vote slumping to a postwar low, far below the level of routs seen in 1996 and 1975.

Outside Western Australia (where the result was driven largely by the success of the McGowan government’s Covid policy), Labor barely moved the dial. So far Labor has taken five seats from the Liberals (with some Labor-held seats still in doubt) while losing Fowler to an independent and Griffith to the Greens.

Read more: Carbon pricing works: the largest-ever study puts it beyond doubt

The big shock in this election was the loss of a string of formerly safe Liberal seats to Greens and “teal” independents. All of these candidates campaigned primarily on climate change, an issue the major parties, and most of the mainstream media had agreed should be put to one side as too dangerous and divisive.

During the campaign, the possibility of a hung parliament drew attention. In response, both major parties vowed (not very credibly) that they would never do a deal with Greens or independents to secure office. Realistically, it seemed possible that Labor might offer a slightly more ambitious program on climate policy in order to make minority government easier.

In retrospect, it’s clear that this type of analysis assumed Australia’s long-standing political pattern would continue: a two-party system, with a handful of cross-benchers occasionally playing the role of kingmaker. All of the media commentary leading up to the election took this for granted. The “teal” independents were seen as a possible threat to two or three urban Liberals and the Greens were, for all practical purposes, ignored.

What we have instead is a shock to this system. Australia now has a radically changed political scene in which the assumptions of the two-party system no longer apply. Even if Labor scrapes in with a majority, it is unlikely to be sustained at the next election, given the challenging economic circumstances the incoming government will face. As for the LNP, unless they can regain some of the seats lost to independents and Greens, they have almost no chance of forming a majority government at the next election, even with a big win over Labor in traditionally competitive seats.

Power pylonsLabor’s proposed Rewiring the Nation corporation is aimed at making the grid renewable-ready. Shutterstock

Adapting to political change

Labor’s challenge now is to adapt to this new world. They will have to find ways of delivering what the electorate clearly wants on climate, after ruling out most of the obvious options in the course of the campaign. The new leader of the LNP will have the unenviable task of winning back lost Liberal heartlands while placating a party room dominated by climate denialists and coal fans.

Having ruled out a carbon price, Labor will need to be much more aggressive with the safeguard mechanism it inherits from the LNP. By itself, this won’t be nearly enough.

Read more: Australia is about to be hit by a carbon tax whether the prime minister likes it or not, except the proceeds will go overseas

The real need is to promote rapid growth in large-scale solar and wind energy, and to push much harder on the transition to to electric vehicles. Some of this could be done through direct public investment, on the model of Queensland’s CleanCo, or through expanded use of concessional finance using the Clean Energy Finance Corporation and the new Rewiring the Nation Corporation. The great political appeal of this approach is that all of these agencies are off-budget and therefore won’t count in measures of public debt, which is bound to grow in coming years due to pandemic spending.

Democracy, however imperfect, works through the possibility of renewal and change. What this election has shown us that the political system can change. Now comes the task of applying politics – the art of the possible – to the challenge of switching our energy systems from fossil fuels to clean power. It’s our best chance yet.

Empresa dos EUA rastreia bilhões de celulares no mundo todo – e espiona até a CIA

Published by Anonymous (not verified) on Tue, 24/05/2022 - 4:00pm in

Tags 

Uncategorized

Nos meses anteriores à invasão da Ucrânia pela Rússia, duas startups americanas obscuras se reuniram para discutir uma possível parceria de vigilância que combinaria o rastreamento de movimentos de bilhões de pessoas por meio de seus telefones e um fluxo constante de dados comprados diretamente do Twitter. Segundo Brendon Clark, executivo da Anomaly Six – ou “A6” –, a combinação da tecnologia de rastreamento de celulares de sua empresa com a vigilância de redes sociais fornecida pela Zignal Labs permitiria ao governo dos EUA espionar, sem dificuldades, as forças russas situadas próximas à fronteira ucraniana ou mesmo monitorar submarinos nucleares chineses. Para provar que a tecnologia funciona, Clark apontou os poderes da A6 para os EUA e espionou a Agência de Segurança Nacional, a NSA, e a CIA, usando celulares rastreados nas sedes das agências contra elas próprias.

Com sede na Virgínia, fundada em 2018 por dois ex-oficiais de inteligência militar, a Anomaly Six tem uma presença pública discreta, ao ponto de ser misteriosa. O site da empresa não revela nada sobre o que ela realmente faz – mas há boas chances de que a A6 saiba muito sobre você. A empresa é uma das muitas organizações que compra um gigantesco volume de dados de localização, rastreando centenas de milhões de pessoas no mundo inteiro graças a um fato pouco compreendido: a todo instante, inúmeros aplicativos comuns de smartphone coletam as localizações dos usuários e as retransmitem para anunciantes, geralmente sem que se tenha conhecimento ou consentimento, aproveitando as letras miúdas do juridiquês de extensos termos de serviço – que as empresas envolvidas esperam que você nunca leia. Atualmente não há lei nos EUA que proíba a venda e revenda de informações depois que a sua localização é transmitida a um anunciante. Empresas como a Anomaly Six são livres para adquiri-las e vendê-las à clientela privada e governamental. Dia após dia, a indústria da publicidade digital faz o trabalho pesado para qualquer interessado em rastrear a vida diária de outras pessoas – para terceiros interessados, basta adquirir o acesso.

Os materiais da empresa obtidos pelo Intercept e pela Tech Inquiry detalham a dimensão do poder de vigilância global da Anomaly Six, cujos recursos são capazes de fornecer a qualquer cliente habilidades antes reservadas a militares e agências de espionagem.

Segundo gravações em vídeo analisadas pelo Intercept e pela Tech Inquiry, a A6 afirma que pode rastrear cerca de 3 bilhões de dispositivos em tempo real – o equivalente a um quinto da população mundial. Essa impressionante capacidade de vigilância foi citada em uma apresentação para oferecer recursos de rastreamento telefônico da A6 para a Zignal Labs, empresa de monitoramento de redes sociais que aproveita seu acesso ao fluxo de dados “firehose”, raramente concedido pelo Twitter, para filtrar centenas de milhões de tuítes por dia sem restrições. Com a combinação das capacidades das duas empresas, propôs a A6, os clientes corporativos e governamentais da Zignal poderiam não apenas vigiar globalmente a atividade das redes sociais, mas também determinar quem exatamente publicou certos tuítes, de onde eles foram postados, com quem essas pessoas estavam, onde estiveram anteriormente e aonde foram em seguida. Essa robusta capacidade ampliada seria um benefício óbvio para ambas as organizações monitorarem seus adversários globais e empresas controlarem seus funcionários.

Sob anonimato, a fonte que compartilhou os materiais expressou grande preocupação com a legalidade de empresas terceirizadas do governo, como a Anomaly Six e a Zignal Labs, estarem “revelando postagens em redes sociais, nomes de usuários e localizações de americanos” a usuários do “Departamento de Defesa”. A fonte também afirmou que a Zignal Labs mentiu ao Twitter de forma intencional, retendo os casos de uso de vigilância militar e corporativa mais amplos de seu acesso “firehose”. Os termos de serviço do Twitter tecnicamente proíbem terceiros de “realizar ou fornecer vigilância ou coletar inteligência” usando o acesso à plataforma, embora a prática seja comum e a aplicação dessa proibição, rara. Questionado sobre essas preocupações, o porta-voz Tom Korolsyshun disse ao Intercept que “a Zignal cumpre as leis de privacidade e as diretrizes estabelecidas por nossos parceiros de dados”.

A A6 alega que sua captura de dados de GPS reúne diariamente de 30 a 60 pings de localização por dispositivo e 2,5 trilhões de pontos de dados de localização anuais no mundo inteiro, totalizando até 280 terabytes de dados de localização por ano e muitos petabytes no total – sugerindo que a empresa monitora todos os dias, em média, cerca de 230 milhões dispositivos. O representante de vendas da A6 acrescentou que, enquanto muitas empresas rivais coletam dados de localização pessoal por meio de conexões bluetooth e wi-fi de telefones – que fornecem informações gerais sobre o paradeiro do usuário –, a Anomaly 6 coleta apenas pontos de GPS com margem de metros de precisão. Além de coletar dados de localização, a A6 afirmou que construiu uma biblioteca com mais de 2 bilhões de endereços de e-mail e outros dados pessoais que as pessoas compartilham quando utilizam aplicativos de smartphone e que podem ser usados para identificar a quem pertence o ping do GPS. Tudo isso é alimentado, observou Clark durante a apresentação, pela ignorância geral da onipresença e invasão dos kits de desenvolvimento de software para smartphones, conhecidos como SDKs: “Tudo é aceito e enviado pelo usuário, mesmo que ele provavelmente não leia as 60 páginas [do contrato de licença do usuário final]”.

O Intercept não conseguiu corroborar as alegações da Anomaly Six sobre seus dados e recursos, feitas no contexto de uma apresentação de vendas. O pesquisador de privacidade Zach Edwards acredita que as alegações sejam plausíveis, mas alertou que as empresas tendem a exagerar a qualidade de seus dados. O pesquisador de segurança móvel Will Strafach concorda com Edwards, destacando que o fornecimento de dados da A6 “soa alarmante, mas não está muito distante das alegações ambiciosas de outras empresas”. Para Wolfie Christl, pesquisador de vigilância e privacidade no setor de dados de aplicativos, mesmo que os recursos da Anomaly Six sejam exagerados ou parcialmente imprecisos, uma empresa que possua que uma fração desses recursos de espionagem seria preocupante do ponto de vista da privacidade pessoal.

Procurado para comentar, o porta-voz da Zignal deu a seguinte declaração: “Embora a Anomaly 6 tenha demonstrado no passado seus recursos para a Zignal Labs, a Zignal Labs não tem um relacionamento com a Anomaly 6. Nunca integramos os recursos da Anomaly 6 em nossa plataforma nem oferecemos a Anomaly 6 a nenhum de nossos clientes”.

Quando perguntado sobre a apresentação da empresa e seus recursos de vigilância, o cofundador da Anomaly Six, Brendan Huff, respondeu por e-mail que “a Anomaly Six é uma pequena empresa de propriedade de veteranos que se preocupa com os interesses americanos, a segurança natural e entende a lei”.

Empresas como a A6 são alimentadas pela onipresença dos SDKs – pacotes de código prontos para uso que os fabricantes de software podem inserir em seus aplicativos para facilitar a inclusão de funcionalidades e monetizar suas ofertas com anúncios. De acordo com Clark, a A6 pode obter medições exatas de GPS coletadas por meio de parcerias secretas com “milhares” de aplicativos de smartphone – um modo de operar que ele descreveu na apresentação como uma “abordagem ‘da fazenda à mesa’ para aquisição de dados”. Esses dados não são úteis apenas para pessoas que esperam vender coisas: o comércio global de dados pessoais, amplamente não regulamentado, encontra cada vez mais clientes, não apenas em agências de marketing, mas também em agências federais de rastreamento de imigrantes e alvos de drones e por órgãos que estabelecem sanções econômicas e fiscalizam a evasão fiscal. De acordo com dados públicos analisados inicialmente pela Motherboard, em setembro de 2020 o Comando de Operações Especiais dos EUA pagou 590 mil dólares à Anomaly Six para ter um ano de acesso ao “feed de telemetria comercial” da empresa.

O software da Anomaly Six permite que os clientes naveguem por todos esses dados com uma visualização intuitiva, ao estilo da visão de satélite do Google Maps. Os usuários precisam apenas encontrar um local de interesse e desenhar uma caixa ao redor dessa localização. A A6 preenche a delimitação com pontos que indicam smartphones que passaram pela área. O clique em um ponto fornece linhas que representam os movimentos do dispositivo – e de seu proprietário – em um bairro, cidade ou mesmo no exterior.

Enquanto as forças armadas russas se aproximavam da fronteira com a Ucrânia, o representante de vendas da A6 detalhou como a vigilância por GPS poderia ajudar a transformar a Zignal em uma espécie de agência de espionagem privada, capaz de auxiliar a clientela estatal no monitoramento dos movimentos de tropas. Imagine, explicou Clark, se os tuítes da zona de crise que a Zignal rapidamente trouxe à tona fossem apenas o começo. Usando imagens de satélite tuitadas por contas que conduzem as cada vez mais populares investigações de “inteligência open source” – conhecida pela sigla em inglês OSINT –, Clark mostrou como o rastreamento por GPS da A6 permitiria aos clientes da Zignal determinar não apenas que a concentração de forças militares estava ocorrendo, como também rastrear telefones de soldados russos durante a mobilização para apontar onde exatamente eles haviam treinado, estavam instalados e a quais unidades pertenciam. Clark mostrou o software da A6 rastreando os telefones das tropas russas de forma retroativa, indicando localizações anteriores, distantes da fronteira, como uma instalação militar próxima à cidade russa de Yurga. O representante da A6 sugeriu que os aparelhos poderiam ser rastreados até as residências dos militares. Reportagens anteriores do Wall Street Journal indicam que esse método de rastreamento já é usado para monitorar manobras militares russas e que as tropas americanas estão igualmente vulneráveis.

Em outra demonstração, Clark aproximou a visualização do mapa em direção à cidade de Molkino, no sul da Rússia, onde os mercenários do Grupo Wagner estariam instalados. O mapa mostrava dezenas de pontos indicando dispositivos na base do grupo e linhas dispersas apontando movimentos recentes. “Você pode começar a assistir a esses dispositivos”, explicou Clark. “Sempre que eles começam a deixar a área, estou analisando a potencial atividade de pré-deslocamento de atores russos não padronizados, seu pessoal não uniforme. Se você os vir entrando na Líbia, na República Democrática do Congo ou algo do tipo, isso pode ajudar a entender melhor as possíveis ações de soft power que os russos estão adotando.”

Para impressionar completamente seu público com o imenso poder do software, a Anomaly Six fez o que poucos no mundo são capazes: espionar espiões americanos.

A apresentação observou que esse tipo de vigilância telefônica em massa poderia ser usado pela Zignal para ajudar clientes não especificados com “contramensagens”, desmascarando as alegações russas de que tais mobilizações militares seriam meros exercícios de treinamento e não a preparação para uma invasão. “Em termos de contramensagem, vocês têm grande parte do valor de fornecer ao cliente a peça de contramensagem – [A Rússia está] dizendo: ‘Ah, é apenas local, regional… Exercícios.’ Tipo assim, não. Podemos ver pelos dados que eles estão vindo de toda a Rússia.”

Para impressionar o público da apresentação com o imenso poder do software, a Anomaly Six fez o que poucos no mundo são capazes: espionar espiões americanos. “Gosto de tirar sarro do nosso próprio povo”, disse Clark. Abrindo uma visão de satélite semelhante ao Google Maps, o representante de vendas mostrou a sede da NSA em Fort Meade, em Maryland, e a sede da CIA em Langley, na Virgínia. Com delimitações virtuais desenhadas em torno de ambas – técnica conhecida como geofencing –, o software da A6 revelou uma incrível recompensa de inteligência: 183 pontos representando telefones que visitaram ambas as agências, potencialmente pertencentes a membros da inteligência americana, com centenas de linhas revelando seus movimentos, prontos para serem rastreados no mundo inteiro. “Se eu sou um oficial de inteligência estrangeiro, agora tenho 183 pontos de partida”, observou Clark.

A NSA e a CIA se recusaram a comentar.

A Anomaly Six rastreou um dispositivo que visitou as sedes da NSA e da CIA e uma base aérea próxima de Zarqa, na Jordânia.

A Anomaly Six rastreou um dispositivo que visitou as sedes da NSA e da CIA e uma base aérea próxima de Zarqa, na Jordânia.

Captura de tela: The Intercept/Google Maps

Ao clicar em um dos pontos da NSA, Clark pôde seguir os movimentos exatos daquele indivíduo – praticamente todos os momentos de sua vida durante um período prévio de um ano. “Pense em coisas divertidas como terceirização”, disse Clark. “Se sou um oficial de inteligência estrangeiro, não tenho acesso a coisas como a agência ou o forte, mas posso descobrir onde essas pessoas moram, para onde viajam, quando saem do país.” A demonstração rastreou o indivíduo nos EUA e no exterior até um centro de treinamento e um aeródromo a cerca de uma hora de carro, a noroeste da Base Aérea Muwaffaq Salti, em Zarqa, Jordânia, onde os EUA mantêm uma frota de drones.

“Não é preciso muita criatividade para ver como espiões estrangeiros podem usar essas informações para espionagem, chantagem, todo tipo de, como costumavam dizer, atos covardes.”

“Com certeza há uma séria ameaça à segurança nacional se um analista de dados puder rastrear algumas centenas de funcionários de inteligência em suas casas e no mundo inteiro”, afirmou ao Intercept o senador democrata Ron Wyden, crítico da indústria de dados pessoais. “Não é preciso muita criatividade para ver como espiões estrangeiros podem usar essas informações para espionagem, chantagem, todo tipo de, como costumavam dizer, atos covardes.”

De volta aos EUA, o indivíduo em questão foi rastreado até sua casa. O software da A6 inclui uma função chamada “Regularidade”, um botão em que os clientes podem clicar para analisar locais visitados com frequência, permitindo que se deduza onde um alvo mora e trabalha, embora os pontos de GPS fornecidos pela A6 omitam o nome do proprietário do telefone. Pesquisadores de privacidade afirmam há muito tempo que mesmo dados “anônimos” de localização podem ser facilmente associados a um indivíduo com base nos lugares que ele mais frequenta, um fato confirmado pela demonstração da A6. Depois de apertar o botão “Regularidade”, Clark ampliou uma imagem do Google Street View da casa do indivíduo.

“A indústria alegou repetidamente que coletar e vender esses dados de localização de celulares não violam a privacidade por estarem vinculados a números de identificação de dispositivos em vez de nomes de pessoas. Esse recurso prova que essas alegações são superficiais”, disse Nate Wessler, vice-diretor do Projeto de Expressão, Privacidade e Tecnologia da União Americana das Liberdades Civis, a ACLU. “É claro que seguir os movimentos de uma pessoa 24 horas por dia, todos os dias, dirá onde ela mora, onde trabalha, com quem passa o tempo e quem ela é. A violação de privacidade é imensa.”

A demonstração continuou com um exercício de vigilância assinalando movimentos navais dos EUA, usando uma foto de satélite tuitada do barco USS Dwight D. Eisenhower, no Mar Mediterrâneo, realizada pela empresa Maxar Technologies. Clark explicou como uma foto de satélite poderia ser transformada em um recurso de vigilância ainda mais poderoso do que uma imagem obtida do espaço. Usando as coordenadas de latitude e longitude e a indicação de horário vinculadas à foto da Maxar, a A6 conseguiu captar um sinal de telefone oriundo da posição do navio naquele exato momento, ao sul de Creta. “É preciso apenas um”, observou Clark. “Quando olho para trás, onde esteve esse dispositivo? De volta a Norfolk. E o que mais vemos no porta-aviões? Aqui estão todos os outros dispositivos.” Sua tela revelou uma visão da embarcação ancorada na Virgínia, repleta de milhares de pontos coloridos representando pings de localização de telefones coletados pela A6. “Bem, agora eu posso ver toda vez que aquele navio está se deslocando. Não preciso de satélites. Posso usar isso.”

Embora Clark tenha admitido que a empresa tem muito menos dados disponíveis sobre os proprietários de telefones chineses, a demonstração mostrou ao final um ping de GPS captado a bordo de um suposto submarino nuclear chinês. Usando apenas imagens de satélite não classificadas e dados de publicidade comercial, a Anomaly Six conseguiu rastrear com precisão movimentos das forças militares e de inteligência mais sofisticadas do mundo. Com ferramentas como as vendidas pela A6 e pela Zignal, até mesmo um aficionado de inteligência open source teria poderes de vigilância global anteriormente exclusivos a nações. “As pessoas colocam muita coisa nas redes sociais”, acrescentou Clark com uma risada.

Como os dados de localização proliferaram sem supervisão do governo dos EUA, uma mão lava a outra, criando um setor privado com poderes de vigilância de magnitude estatal que também podem alimentar o crescente apetite do estado por vigilância, sem o habitual escrutínio judicial. Os críticos dizem que o comércio livre de dados publicitários constitui uma brecha na Quarta Emenda, a qual exige que o governo leve seu caso a um juiz para ter acesso às coordenadas de localização de um provedor de celular. Mas a mercantilização total dos dados telefônicos permite que o governo dos EUA abra mão de ordens judiciais e simplesmente compre dados muitas vezes ainda mais precisos que os fornecidos por empresas de telefonia como a Verizon. Defensores das liberdades civis afirmam que isso abre uma lacuna perigosa entre as proteções pretendidas pela Constituição e a compreensão da lei sobre o comércio moderno de dados.

“A Suprema Corte deixou claro que as informações de localização de celular são protegidas pela Quarta Emenda devido à imagem detalhada da vida de uma pessoa que ela pode revelar”, explicou Wessler. “As compras de acesso a dados de localização confidenciais de americanos por agências governamentais levantam sérias questões sobre se elas estão envolvidas em uma operação ilegal no que diz respeito à exigência de mandado da Quarta Emenda. É hora de o Congresso acabar de uma vez por todas com a insegurança jurídica que permite essa vigilância, avançando para a aprovação da lei ‘A Quarta Emenda Não Está à Venda’.”

Embora tal legislação pudesse restringir a capacidade do governo de pegar carona na vigilância comercial, os criadores de aplicativos e os analistas de dados permaneceriam livres para vigiar os proprietários de telefones. Ainda assim, Wyden, coautor do projeto de lei, disse ao Intercept que acredita que “essa legislação manda uma mensagem muito forte” ao “Velho Oeste” da vigilância baseada em anúncios, mas que reprimir a cadeia de fornecimento de dados de localização seria “certamente uma questão para o futuro”. Wyden sugeriu que a Comissão Federal de Comércio poderia lidar melhor com a proteção do rastro de localização obtido por aplicativos de espionagem e anunciantes. Outra legislação, introduzida anteriormente por Wyden, capacitaria a comissão a reprimir o compartilhamento promíscuo de dados e ampliar a capacidade dos consumidores de optar por não rastrear anúncios.

A A6 está longe de ser a única empresa envolvida na privatização do rastreamento e da vigilância de dispositivos. Três dos principais funcionários da Anomaly Six trabalharam antes na concorrente Babel Street, que listou os três em um processo de 2018, noticiado pelo Wall Street Journal. De acordo com o documento, Brendan Huff e Jeffrey Heinz fundaram a Anomaly Six (e a menos conhecida Datalus 5) meses depois de deixarem a Babel Street, em abril de 2018, com a intenção de replicar o Locate X – produto de vigilância de localização de celular da Babel – em parceria com a Semantic AI, concorrente da Babel. Em julho de 2018, Clark seguiu os passos de Huff e Heinz. Deixou o cargo de “interface principal para… clientes da comunidade de inteligência” e se tornou funcionário da Anomaly Six e da Semantic.

Como seu rival Dataminr, a Zignal anuncia suas parcerias mundanas com a marca de roupas Levi’s e o time de basquete Sacramento Kings, mostrando-se em termos vagos, com pouca indicação de que usa o Twitter para fins de inteligência – uma violação ostensiva da política antivigilância do Twitter. Os laços da Zignal com o governo são profundos: o conselho consultivo da empresa inclui um ex-chefe do Comando de Operações Especiais do Exército dos EUA, Charles Cleveland, bem como o CEO do Grupo Rendon, John Rendon, cuja biografia informa que ele “foi pioneiro no uso de comunicações estratégicas e gerenciamento de informações em tempo real como um elemento do poder nacional, servindo como consultor da Casa Branca, da comunidade de Segurança Nacional dos EUA, incluindo o Departamento de Defesa dos EUA. ” Além disso, dados públicos afirmam que a Zignal recebeu cerca de 4 milhões de dólares para subcontratar, por meio da empresa de recrutamento de defesa ECS Federal, o Projeto Maven para “Agregação de Dados… Publicamente Disponíveis” e um “Enclave de Informações Publicamente Disponíveis” relacionado à Rede Não Classificada Segura do exército dos EUA.

A notável capacidade global da Anomaly Six é representativa do salto quântico que ocorre no campo da inteligência open source. Embora o termo seja frequentemente usado para descrever o trabalho de detetive habilitado pela internet, baseado em registros públicos para, digamos, identificar a localização de um crime de guerra a partir de um videoclipe granulado, os sistemas de “inteligência open source automatizada” agora usam software para combinar enormes conjuntos de dados que ultrapassam o que um humano poderia fazer por conta própria. A inteligência open source automatizada também se tornou um nome inadequado, usando informações que não são de forma alguma “código aberto” ou de domínio público, tais como dados comerciais de GPS que devem ser comprados de um analista privado.

Embora poderosas, as técnicas de inteligência open source geralmente são protegidas de acusações de violação de privacidade porque a natureza “código aberto” das informações significa que elas já eram, em certa medida, públicas. Essa é uma defesa que a Anomaly Six, com seus bilhões de pontos de dados adquiridos, não consegue reunir. Em fevereiro, o Comitê Holandês de Revisão dos Serviços de Inteligência e Segurança divulgou relatório sobre técnicas automatizadas de inteligência open source e a ameaça à privacidade pessoal que elas podem representar: “O volume, a natureza e a variedade de dados pessoais nessas ferramentas automatizadas de inteligência open source podem levar a uma violação mais grave dos direitos fundamentais, em particular o direito à privacidade, do que consultar dados de fontes de informação online publicamente acessíveis, como dados de redes sociais publicamente acessíveis ou dados recuperados usando um mecanismo de pesquisa genérico”. Essa fusão de dados públicos, registros pessoais adquiridos de forma privada e análise computadorizada não é o futuro da vigilância governamental, mas o presente. No ano passado, o New York Times noticiou que a Agência de Inteligência da Defesa “compra bancos de dados comercialmente disponíveis contendo dados de localização de aplicativos de smartphones e realiza buscas retroativas, sem mandado, de movimentos de americanos”, um método de vigilância que hoje é praticado regularmente por órgãos como o Pentágono, o Departamento de Segurança Interna e a Receita Federal dos EUA, entre outros.

Tradução: Ricardo Romanoff

The post Empresa dos EUA rastreia bilhões de celulares no mundo todo – e espiona até a CIA appeared first on The Intercept.

PEF AT THE CEA 2022

Published by Anonymous (not verified) on Tue, 24/05/2022 - 1:13pm in

Tags 

Uncategorized

Once again , PEF will be at the Canadian Economics Association (CEA) annual conference!

We now have the official schedule for the 2022 CEA meetings to be held at Carleton University, Ottawa.
The conference will be on-line Tuesday, May 31 and in-person Friday, June 3 and Saturday, June 4.

Please note that in addition to the sessions below, the PEF annual general meeting (AGM) is on Saturday June 4 from 2 pm to 3:30 pm..

PEF sessions are below. The full CEA program is available at: https://cea2022.exordo.com/programme/at-a-glance .

Tuesday 31 May 2022
11:30 am to 1 pm (online)
PEF Panel: Heterodox Economics and Teaching Economic Principles
Chair: Jesse Hajer (U Manitoba)
Participants: Brenda Spotton Visano (York U), Rod Hill (UNB), Tony Myatt (UNB), Joelle LeClaire (SUNY Buffalo State), Jim Stanford (Centre for Future Work)

Tuesday 31 May 2022
1:15 pm to 2:45 pm (online)
PEF Panel: Explorations of Recent Inflation Trends
Chair: David Pringle (Independent)
Participants: Kaylie Tiessen (Unifor), Marc Lavoie (UOttawa), Paul Jacobson (Jacobson Consulting Inc.)

Tuesday 31 May 2022
3:00 pm to 4:30 pm (online)
PEF Panel: Consumer Financial Vulnerability in Canada: Looking Beyond Over-Indebtedness
Chair: Brenda Spotton Visano (York U)
Participants: Jerry Buckland (CMU), Andrea Hasler (George
Washington U), Bettina Schneider (First Nations U of Canada), Brenda Spotton Visano (York U).

Friday June 3, 2022
10:30 am to 12:00 pm (in-person)
PEF Panel: Are Labour Shortages Really Constraining the Canadian Economy?
Chair: Andrew Sharpe (CSLS)
Participants: Robin Shaban (Vivic Research), Tony Bonen (LMIC), Stephen Tapp (Canadian Chamber of Commerce), Kaylie Tiessen (Unifor)

Saturday June 4, 2022
8:30 am to 10:00 pm (in-person)
PEF Session: What Do Unions Do?
Chair: Fletcher Baragar (U Maniotba)
Presenters: Eric Hoyt (Stockton U), Ian Hudson (U Manitoba), Garry Sran (Elementary Teachers’ Federation of Ontario)

Saturday June 4, 2022
10:30 am to 12:00 pm (in-person)
PEF Session: Do Unions Make a Difference?
Chair: Lindsay McLaren (U Calgary)
Presenters: Robert Chernomas (U Manitoba), Anupam Das (Mount Royal U), Jim Stanford (Centre for Future Work)

Also, the PEF Annual General Meeting will be held on Saturday June 4, 2022 from 2 pm to 3:30 pm.

We look forward to seeing you at
the CEA.

Conference and registration info: https://www.economics.ca/cpages/cea2022

Pages