Mostrando postagens com marcador Informática. Mostrar todas as postagens
Mostrando postagens com marcador Informática. Mostrar todas as postagens

domingo, 5 de abril de 2015

O FUTURO DO PAPEL (o papel tem futuro?)






ESCRITA, PAPEL E ERA DIGITAL

O papel tem futuro?


Escrita

Costuma-se afirmar que a história da humanidade iniciou ao mesmo tempo em que surgiram os registros escritos.

Anteriormente ao aparecimento de formas de escrita os seres humanos viviam uma época que se convencionou chamar de pré-história.

A escrita possibilitou à humanidade o início de um processo de comunicação de conteúdos para além da sobrevivência dos seres que formularam essas mensagens.

O surgimento da escrita, portanto, criou um novo e poderoso paradigma.

Há controvérsias a respeito, porém acredita-se que as primeiras formas de escrita surgiram por volta de 4 mil anos antes de Cristo, na região dos atuais países Irã e Iraque, na época conhecida como Mesopotâmia.

À medida que a inteligência humana passou a se desenvolver, as representações gráficas foram se tornando cada vez mais complexas, surgindo a necessidade de aperfeiçoamento dos suportes para a codificação sistemática da escrita.


Papel

Antes da invenção do papel, os seres humanos utilizavam várias formas para se expressar através da escrita. Inicialmente eram utilizadas as superfícies daqueles materiais que a natureza oferecia praticamente prontos para seu uso, como paredes de rocha, pedras, ossos, folhas. Em uma segunda etapa, foram desenvolvidos suportes mais adequados para as representações gráficas, tais como tabletes de barro cozidos, couros de animais, cascas de árvores, papiros, pergaminhos e outros.

Há um certo consenso de que o papel tal como o concebemos atualmente, produzido a partir de fibras vegetais, surgiu em torno do ano 115 antes de Cristo na China.

Gradativamente os processos de produção de papel foram sendo aprimorados.

A invenção da imprensa, no ano de 1450, deu início a um impulso muito importante para a aceleração do processo de massificação da utilização do papel.

A partir de então, até nossos dias, o papel passou a ter uma importância crucial para a história da humanidade.


Era Digital

Desde a invenção da imprensa, no século XV, até meados do século XX, o papel reinou absoluto como suporte da escrita.

Em 1946, porém, entrou em operação nos EUA o primeiro computador, o ENIAC - Eletronic Numerical Integrator And Computer (em português Computador e Integrador Numérico Eletrônico).

Na década de 60 foi criado o primeiro microprocessador, o chip, que permitiu uma diminuição significativa no tamanho dos computadores, já apontando para a portabilidade.

A partir de então a velocidade das inovações é estonteante.

De 1970 em diante as evoluções da tecnologia se concentraram significativamente na procura de processos mais elaborados de componentes internos dos computadores. O tamanho dos mesmos diminuiu drasticamente, assim como o peso.

No começo da década de 80, com a criação do sistema operacional DOS e o início da produção em massa dos computadores pessoais, uma verdadeira revolução se operou.

Em 1990, de forma ainda precária, é colocado em funcionamento o primeiro servidor do que atualmente conhecemos como internet. No ano seguinte é disponibilizado o primeiro navegador.

A partir de então a web começa a ficar cada vez mais popular.

A comunicação entre os seres humanos mudou de forma radical.

Atualmente é muito difícil imaginar uma organização pública, privada ou do terceiro setor -  ou mesmo um lar - sem a intensiva utilização de computadores e da internet.

Como decorrência natural, praticamente todos os registros humanos, desde livros, documentos diversos, música, imagem, etc, são passíveis de serem acessados em meio eletrônico.

O reinado do papel, antes absoluto, encontra-se sob ameaça.

Essa evolução ainda não se completou, pois se trata de uma dramática quebra de paradigma.
São várias as indicações, porém, de que a humanidade se prepara, depois de uma longa jornada, para o que parecia inimaginável: a eliminação lenta, porém inexorável, da utilização do papel.

Omar Rösler
(outono de 2015)

sexta-feira, 31 de dezembro de 2010

Congresso de hackers explora lados político e lúdico da ciberpirataria

Logo do Chaos Computer Club

"Ser hacker é um estilo de vida, fazer mais perguntas, tentar entender", diz Chaos Computer Club, que se reuniu em Berlim, abordando temas como censo e armazenamento de dados, mas também ensinando como arrombar cadeados.

 

Sob a sigla 27C3, transcorreu de 27 a 30 de dezembro em Berlim o 27º Chaos Communication Congress, o encontro anual do grupo de hackers Chaos Computer Club (CCC), maior grupo europeu de hackers.

Baseado na Alemanha, o clube se autodefine como "uma comunidade galáctica de formas de vida, independente de idade, sexo, raça ou orientação social, movendo-se entre fronteiras em prol da liberdade de informação".


Em palestras e oficinas, os 3 mil participantes se informaram sobre temas políticos e técnicos, desde censura, vigilância de dados e direitos autorais até segurança em telefonia pela internet (VoIP) e métodos para piratear smartphones.

"Torpedo da morte"

Por exemplo, no dia de abertura do congresso, Collin Mulliner and Nico Golde, dois especialistas em segurança de celulares da Universidade Técnica de Berlim, apresentaram o que designam como SMS of death (torpedo da morte): inundando telefones celulares com mensagens maliciosas, eles descobriram erros de programação nos aplicativos de leitura de textos.

Em certos casos, esses bugs permitem congelar o aparelho, forçando-o a reinicializar-se continuamente. Um ataque em grande escala poderia até mesmo causar o colapso de toda uma rede de telefonia móvel, ao induzir dezenas de milhares de telefones a se reconectarem simultaneamente, teorizaram Mulliner e Golde.

Vítimas em potencial seriam todos os aparelhos de gerações mais antigas, que não sejam smartphones, das firmas Sony Ericsson, Samsung, Motorola, Micromax e LG.

"Chaos" criativo

Fundado em 1981, o Chaos Computer Club é o mais antigo clube de ciberpiratas do mundo. Desde então, ele tem se destacado por expor falhas de segurança informática e por questionar a tendência generalizada à vigilância de dados acirrada, a partir dos atentados de 11 de setembro de 2001, nos Estados Unidos.

Em março de 2008, num protesto contra o uso crescente de dados biométricos por parte das autoridades, membros do CCC obtiveram as impressões digitais do então ministro alemão do Interior Wolfgang Schäuble, e as divulgaram. Para tal, retiraram as marcas de um copo d'água usado pelo político conservador durante um evento público.

No congresso de 2007, o fundador do WikiLeaks, Julian Assange, apresentou um projeto inicial do agora controvertido site dedicado à revelação de documentos oficiais de potencial interesse público. Lá, Assange conheceu Daniel Domscheit-Berg, um integrante do CCC considerado, até poucos meses atrás, o número dois do WikiLeaks.

Apoio ao WikiLeaks

Embora os dois grupos não sejam oficialmente associados, Frank Rosengart, porta-voz do CCC, confirma que sua organização apoia o WikiLeaks. Ambos perseguem metas semelhantes, sobretudo no que concerne a uma maior transparência no governo, ou o que Rosengart denomina "governo legível em máquina" (machine-readable government).

"Para nós, o WikiLeaks é a forma certa de agir: divulgar informação", comentou o porta-voz. "Manter a privacidade, manter as fontes anônimas é uma parte muito importante do software e uma boa forma de pirataria, para revelar o jogo de um sistema que funciona dessa maneira."

Segundo Rosengart, os congressos são, acima de tudo, um ponto de encontro favorável à colaboração técnica, como foi o caso com o WikiLeaks. "Há muitos projetos acontecendo – por exemplo, de programação de código aberto – e algumas pessoas se encontram aqui. Elas se conhecem online, trabalham, programam softwares juntas, mas se encontram aqui pela primeira vez, na vida real."

Recenseamento invasivo

Um dos focos do 27C3 é o armazenamento oficial de dados, que tem crescido dramaticamente nos últimos nove anos. Com o fim declarado de prevenir novos atentados terroristas, diversos governos, entre os quais o alemão e o estadunidense, passaram a armazenar um maior número de dados sobre os seus cidadãos.

O AK Vorrat – Grupo de Trabalho para Armazenamento de Dados – combate justamente nesse front. Sua campanha contra a lei de retenção de dados na Alemanha, em 2008, contribuiu para que ela fosse declarada inconstitucional, dois anos mais tarde.

Atualmente, a principal preocupação do AK Vorrat é o censo de 2011 no país, sobretudo as perguntas invasivas dirigidas às pessoas de fé muçulmana. Ele chama a atenção para o fato de que os dados coletados não serão anonimizados antes de quatro ou seis anos, e teme seu mau uso por parte de políticos.

Algoritmos para a vigilância

Porém, é claro, os interesses do encontro dos hackers internacionais ultrapassam as fronteiras da Alemanha. O Fórum de Informáticos pela Paz e Responsabilidade Social (FIFF) denunciou o Indect, um projeto de pesquisa em nível europeu que desenvolve tecnologias de vigilância para os governos.

Iniciado pela Plataforma Polonesa de Segurança Nacional, ele tem como meta "desenvolver algoritmos e métodos novos, avançados e inovadores para combater o terrorismo e outras atividades criminosas que afetem a segurança dos cidadãos" – como consta de seu site.

De acordo com Kai Nothdurft, membro da FIFF, o Indect coleta informações de diferentes origens, desde websites e redes sociais a bancos de dados governamentais e filmagens de manifestações políticas feitas por UAVs (veículos aéreos não tripulados).

"Eles combinam dados com imagens de câmeras de vigilância em locais públicos e usam reconhecimento facial", alertou. "Isso é uma coisa muito perigosa, pois todas essas técnicas se potencializam, ao serem combinadas." A FIFF é uma ONG alemã que se dedica em especial a questões de privacidade e segurança, assim como ao emprego de tecnologia em armas, robôs e na ciberguerra.

"Hacking": um estilo de vida

Embora os temas políticos sejam o grande foco do congresso de ciberpirataria, há espaço para workshops práticos e divertidos, ensinando a recuperar dados de um disco rígido quebrado ou como piratear o console de jogos Playstation 3. Há até mesmo um estande do clube alemão dos arrombadores de fechadura.

"Entrar por uma porta ou abrir um cadeado de que não se possui a chave é também uma técnica de hacking", explica uma afiliada do grupo, de pseudônimo Snow Goose. Mas ela insiste que o clube tem regras éticas: "Não ensinamos ninguém a entrar na casa de outras pessoas. Arrombe sempre só as suas próprias fechaduras!"

Curiosidade, investigação tecnológica, consciência cívica e ética parecem ser o que une os mais diferentes hackers. Para Frank Rosengart, trata-se, acima de tudo, de um estilo de vida.

"Piratear é fazer mais perguntas, tentar entender, usar dispositivos eletrônicos de forma diferente do que está no manual. Acho que temos que nos aventurar por aí com esse tipo de estilo de vida e tentar fazer um mundo melhor", resume o porta voz do Chaos Computer Club.

Autoria: Cinnamon Nippard / Augusto Valente
Revisão: Carlos Albuquerque

quinta-feira, 21 de janeiro de 2010

Furo no Windows, mais lenha na fogueira da batalha dos gigantes da web


E agora, Microsoft?

Depois de admitir a falha de segurança no Internet Explorer, que possibilitou o ataque aos servidores do Google, uma nova falha detectada no Windows pode trazer mais lenha pra fogueira da batalha entre as gigantes da internet. Resumidamente, um usuário com acesso restrito poderia explorar o furo para adquirir perfil de administrador - o que lhe daria total controle sobre a máquina. Para usuários domésticos, isso nao trará muita dor de cabeça. Já para administradores de TI em grandes empresas, a semana promete ser cheia.

Desde o ano passado, a Microsoft já havia sido alertada sobre o problema - que compromete a segurança de todos os sistemas operacionais da empresa nos últimos 17 anos, do Windows NT 3.1 ao Windows 7. Sob o argumento de que o time de Bill Gates ainda nao conseguiu dar conta do pepino, um membro da equipe de segurança do Google (Tarvis Ormandy) aparece de herói, resolvendo tornar pública a falha, e dizendo ainda saber como 'dar um jeitinho' (basta desabilitar o MS-DOS e/ou rodar alguns comandos). Sei que é um pouco técnico o assunto, mas acredite em mim: a declaraçao de Ormandy é um pouco mais do que um tapa com luva de pelica :- ).

Depois da China e da França, outros personagens estao trazendo uma nova dinâmica à esta novela. Apple, Microsoft e Yahoo!, que nunca foram grandes amigas, se preparam para enfrentar um inimigo em comum. O roteiro já está mais ou menos traçado. Agora nos resta aguardar cenas dos próximos capítulos.

21/01 Marcelo Albagli, para BLUE BUS.

terça-feira, 19 de janeiro de 2010

França e Alemanha desaconselham uso do Internet Explorer


França e Alemanha advertem que lacunas de segurança no Internet Explorer permitem introduzir código malicioso no computador. Governos recomendam que navegador da Microsoft não seja usado até a correção da falha.

Após o Departamento de Segurança de Informações Técnicas da Alemanha (BSI) ter emitido, na semana passada, recomendação para não usar o Internet Explorer – o navegador da gigante norte-americana Microsoft – o governo francês publicou recomendação semelhante, nesta segunda-feira (18/01), no site de um centro governamental de especialistas em ataques de internet.

Na Alemanha, o BSI alertou na última sexta-feira que lacunas de segurança no Internet Explorer permitem a hackers introduzir, através de uma página de internet manipulada, um código malicioso num computador com o sistema operacional Windows.

A falha de segurança foi provavelmente aproveitada para os recentes ataques de hackers na China contra a Google e outras empresas, confirmou a Microsoft.

Mozilla Firefox 3 ultrapassa Internet Explorer

O BSI recomendou que o navegador Internet Explorer deixasse de ser usado até que a falha de segurança fosse corrigida. Foram atingidas as versões 6, 7 e 8 do navegador e os sistemas operacionais XP, Vista e Windows 7. Até o momento, os danos ainda estão sob controle e somente poucos consumidores devem ter sido atingidos, disse a Microsoft. A empresa trabalha agora na correção do problema.

Segundo pesquisa da empresa de pesquisa de mercado Fittkau &, no ano passado, o Internet Explorer deixou de ser o navegador mais usado na Alemanha. Ele foi ultrapassado pelo Mozilla Firefox 3, que teve uma parcela de mercado de 45,6%. Após anos à frente da preferência dos usuários alemães, o Internet Explorer da Microsoft deteve somente uma parcela de mercado de 44,4% em 2009.

Neste final de semana, a Google desmentiu o anúncio de blogueiros chineses e da mídia do país de que estaria se retirando da China. A ameaça havia sido feita após ataques maciços contra a empresa, nos quais foram introduzidos programas espiões nos seus computadores da empresa.

DEUTSCHE WELLE

CA/afp/rtr/dpa
Revisão: Alexandre Schossler

sábado, 18 de abril de 2009

AVISO


Encontrado 1 kit MacBook+maconha, por acaso seria o seu?

Um jornal estudantil da Universidade de Montana avisou: durante a patrulha matinal desta 6a feira, um policial encontrou, no meio da rua, um pacote contendo um MacBook e um saco com maconha. A segurança está tentando encontrar o dono para fazer a devoluçao, mas só do computador; “a maconha será provavelmente destruída” informa o jornal.

Blue Bus

segunda-feira, 30 de junho de 2008

PROJETO DE AZEREDO


BLOG DO SERGIO AMADEU:

Projeto Substitutivo do Senador Azeredo (SUBSTITUTIVO ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) está mais preocupado em proibir a troca de arquivos do que com o combate a pedofilia.

Veja o que o projeto diz no Art. 154-B:

"Obter dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização do legítimo titular, quando exigida.
Pena - detenção, de 2 (dois) a 4 (quatro) anos, e multa.
...
§ 1º - Nas mesmas penas incorre quem mantém consigo, transporta ou fornece dado ou informação obtida nas mesmas circunstâncias do "caput", ou desses se utiliza além do prazo definido ou autorizado.

§ 2º - Se o dado ou informação obtida desautorizadamente é fornecida a terceiros pela rede de computadores, dispositivos de comunicação ou sistema informatizado, ou em qualquer outro meio de divulgação em massa, a pena é aumentada de um terço."


Agora, repare qual é a definição de "dispositivo de comunicação" que o Senador Azeredo inseriu em seu projeto:
"Art. 154-C. Para efeitos penais considera-se:
I- dispositivo de comunicação: o computador, o telefone celular, o processador de dados, os instrumentos de armazenamento de dados eletrônicos ou similares, os instrumentos de captura de dados, os receptores e os conversores de sinais de rádio ou televisão digital ou qualquer outro meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia eletrônica ou digital similar;"

O PROJETO DO SENADOR AZEREDO, NA VERDADE, ESTÁ VOLTADO PRINCIPALMENTE À DEFESA DA INDÚSTRIA DOS INTERMEDIÁRIOS. VISA FUNDAMENTALMENTE:

1- proibir o compartilhamento de arquivos via BitTorrent (... " transporta ou fornece dado ou informação obtida nas mesmas circunstâncias")

2- criminalizar o download, a cópia e o envio de vídeos no Youtube que não estejam com as licenças claramente definidas (... "Se o dado ou informação obtida desautorizadamente é fornecida a terceiros pela rede de computadores...a pena é aumentada de um terço")

3- quer impedir o transporte de músicas e arquivos MP3 em i-pod (... "nas mesmas penas incorre quem mantém consigo, transporta ou fornece dado")

4- definir como crime o arquivamento de filmes que passam na TV (pois a TV digital e o setup box são "os instrumentos de armazenamento de dados eletrônicos ou similares, os instrumentos de captura de dados")

5- tornar um ato criminoso o fato de copiar e scanear livros e papers para o seu computador, pen-drive, sem autorização do autor, mesmo que seja para uso próprio (..."sem autorização do legítimo titular")

6- incentivar a prisão de quem baixa games e aplicativos shareware e os utiliza além do prazo definido pelo vendedor (..."desses se utiliza além do prazo definido ou autorizado")

7- inibir e transformar em criminoso quem cede o sinal da TV a cabo de sua sala para o quarto do seu irmão ou vizinho ("...conversores de sinais de rádio ou televisão digital ou qualquer outro meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia eletrônica ou digital similar")

8- transformar milhares de blogueiros que baixam imagens disponíveis na web, com ou sem mudanças em Gimp ou outro software de desenho vetorial, em criminosos. Para Azeredo, quebrar a jenela de um carro para roubar um Toca-CD e copiar uma imagem no Flickr sem consultar o autor deve receber tratamento similar. ("... Se o dado ou informação obtida desautorizadamente é fornecida a terceiros pela rede de computadores...a pena é aumentada de um terço.")

PRECISAMOS nos mobilizar em defesa da liberdade de expressão, contra o vigilantismo e contra a idéia absurda que impede a cópia de um filme, um livro e uma música para uso pessoal. O uso justo é o garante a existência das bibliotecas. É o que garante que o justo equilíbrio entre a apropriação privada da cultura e a disseminação livre e pública dos bens culturais.

O PLC do Senador Azeredo serve aos interesses da indústria de intermediação. Para combater a pedofilia não precisamos destes artigos na lei. Para combater os cracker precisamos de outros dispositivos. No próximo post, mostrarei as consequências nefastas do projeto do Senador Azeredo, que atrasará a inclusão digital e a formação de redes de conexão wireless abertas.