Centenário de Alan Turing é comemorado com Exposição na UFRGS
25 de Julho de 2012, 0:00 - sem comentários aindaConsiderado um dos pais da Computação, o cientista britânico foi um dos primeiros a vislumbrar a possibilidade de que as máquinas poderiam se tornar inteligentes e criou um modelo matemático teórico para o computador universal, antes que os primeiros equipamentos desse tipo de fato existissem. O invento é conhecido como Máquina de Turing e serviu de base para a moderna Computação. Além da contribuição acadêmica, Alan Turing teve forte contribuição na Segunda guerra Mundial. Trabalhou de forma fundamental para que os aliados pudessem interpretar as mensagens criptografadas das máquinas Enigma, que os nazistas utilizaram para se comunicar.
Em homenagem ao centenário do nascimento deste grande cientista, a Universidade Federal do Rio Grande do Sul – UFRGS – está desde o dia 23 de junho, realizando uma série de eventos, incluindo concursos, palestras e exposições.
As atividades relacionadas ao Ano Turing 2012 no Museu da UFRGS (a partir de 28 de agosto de 2012) buscarão captar a atenção do público jovem utilizando a ficção científica como uma interface entre os limites entre a realidade científica a literatura e o cinema. O grande impulso que a Segunda Guerra Mundial provocou em várias áreas do conhecimento, a um custo irreparável, também pode ser claramente acompanhado na evolução da Computação. Esse cenário de conflito mundial será retratado de forma ambientar os visitantes em relação às demandas de guerra que motivaram a construção dos primeiros computadores.
Para saber mais, acesse a página da Exposição Alan Turing: Legados para a Computação e a Humanidade e também o podcast Fronteiras da Ciência, que fala sobre o tema.
Gerencie sua equipe de forma fácil e versátil com o Trello
24 de Março de 2012, 0:00 - sem comentários aindaVocê é o líder de uma equipe de desenvolvedores e usa o SCRUM como metodologia ágil? Você usa lousas, adesivos post-it ou outros utensílios quaisquer para gerenciar os processos de sprint e o andamento das atividades de seu projeto? Está achando que tudo isso está dando muito trabalho e o SCRUM não está sendo tão ágil como deveria ser? Por sorte já existem ferramentas projetadas para facilitar a vida dos desenvolvedores e analistas de sistemas, muitas delas disponíveis gratuitamente na internet. Uma delas eu conheci recentemente e atende pelo nome de Trello.
O Trello nada mais é do que um sistema de quadro virtual para gerenciamento de tarefas e equipes. Você pode criar quantos quadros quiser e em cada quadro, criar colunas personalizáveis. Em cada coluna, é possível adicionar um ou mais cartões com o conteúdo que o usuário desejar.
Além disso, em cada um dos cartões podemos acrescentar informações mais detalhadas de cada tarefa criada. Também há possibilidade de marcar cada cartão com etiquetas (labels) coloridas, para facilitar a visualização.
O Trello permite que o usuário compartilhe seu quadro de tarefas com quantos membros necessitar, bastando adicionar seus endereços de e-mail para envio do convite. Após convidados, os membros podem visualizar e alterar as tarefas conforme sua necessidade. As tarefas podem ser transferidas facilmente de uma coluna a outra, bastando arrastar e soltar e também podemos atribuir facilmente uma tarefa para um ou mais membros, bastando também arrastar a foto de um membro da equipe e soltar sobre a tabela desejada.
O Trello é um serviço totalmente gratuito e pode ser usado com uma conta do Google ou, se preferir, criando uma conta de usuário própria. Então, se você está procurando por uma solução mais prática para gerenciar o SCRUM de sua equipe, com certeza este serviço será de muita valia!
Do Capitão Crunch aos Dados Governamentais Abertos – Um estudo sobre o impacto do hackativismo na sociedade.
14 de Fevereiro de 2012, 0:00 - sem comentários aindaEste artigo propõe uma análise do panorama atual do hackativismo, através de um embasamento inicial da bagagem histórica da atividade de pessoas que se identificam com a cultura hacker e como este movimento tem impactado a sociedade através de diversas atividades ao redor do mundo. Definiremos primeiramente o que significam os termos “Hacker” e “Hackativismo” e outros que fazem parte do vocabulário comum deste tema, assim como tentaremos trazer à luz da ciência as diversas nuances que podem ser percebidas quanto à organização, cadeias de comando e modus operandi destas pessoas. Por fim, traremos a análise de alguns fatos que foram destacados na mídia local e internacional de forma a traçar o perfil destes.
INTRODUÇÃO
Quando nos propomos a estudar quaisquer que sejam os movimentos e grupos que possam ser objeto de análise histórica e social podemos dizer que estamos fazendo um estudo antropológico, visto que estaremos abordando o tema humano e suas relações na sociedade.
Porém, não é objeto deste estudo a análise antropológica, nem seu foco o comportamento dos indivíduos inseridos no contexto. Iremos neste trabalho esclarecer sobre a terminologia e os conceitos do tema abordado. Em seguida buscaremos traçar uma outra rota, que irá abarcar um rápido histórico sobre personagens e situações-chaves. Por fim demonstraremos alguns grupos e situações nos dias atuais, principalmente no que diz respeito a atuação política com uso da tecnologia. Quanto às referencias bibliográficas, vale apontar que não existe uma literatura acadêmica abrangente como existe em outras áreas, desta feita, alguns textos de referência foram extraído de livros de autores diversos e reportagens de jornais, revistas e sites na internet.
TERMINOLOGIA
- Ativismo – Pode ser definida como a prática da tomada de direito e ação militante com vistas a um objetivo político e ou social. (1)
- Cracker – Sujeito que utiliza da tecnologia para a prática de atos antissociais e crimes digitais. Alguém que rouba senhas, que dissemina vírus de computador etc.
- DDos – Distributed Deny of Service (Negação de Serviços Distribuídos) é uma técnica que consiste em bombardear um servidor alvo com milhares de requisições por segundo, levando-o a desconsiderar quaisquer solicitações de serviços “legítimas”. Popularmente chamado de derrubar o servidor. (2)
- Engenharia Social – Técnica hacker que consiste em manipular o lado mais fraco da tecnologia, que é o fator humano. Através de subterfúgios diversos o hacker leva as pessoas a facilitarem os ataques, fornecer informações sigilosas ou não etc.
- Hackativismo – Termo oriundo da junção das palavras “hacker” e “ativismo”, ou seja, é uma forma de ativismo político através do hacking.
- Hacker – É todo indivíduo aficionado por tecnologia que gosta de explorar os detalhes dos sistemas programáveis e como ampliar suas capacidades.
- Phreaking – Termo que une as palavras “phone” (telefone) ao hacking, significa o ato de burlar o sistema de linhas telefônicas de forma a conseguir conectar na internet e fazer chamadas sem pagar tarifas.
Outros termos invariavelmente poderão surgir futuramente, como antigos termos mudarem de significado conforme avança a tecnologia, alguns são abandonados e novos termos são criados, adotados. Hoje praticamente não se fala ou pratica o phreaking, enquanto que o hacking parece ter aumentado absurdamente nos últimos anos.
CAPITÃO CRUNCH E O APITO DE 2.600 Hz
Algumas atividades hackers são mais conhecidas, ou tiveram maior notoriedade, inclusive com a produção de filmes, outras foram o começo de grandes empresas de tecnologia, principalmente segurança da informação, mas nenhuma outra é mais estranha e clássica do que o primeiro registro de hacking de linhas telefônicas, ou como ficou conhecida esta atividade, o phreaking.
Neste cenário, podemos dizer que o fundador desta “ciência” foi o sr. John Draper. Draper era já veterano da guerra do Vietnã, quando em meados da década de setenta acidentalmente descobriu que os apitos que vinham de brinde na caixa de cereais matinais da marca Captain Crunch produzia um som na frequência de 2.600 Hz. Esta mesma frequência era utilizada pelo sistema de controle das linhas telefônicas nos Estados Unidos. Assim, bastava apitar alguns comandos e era possível fazer ligações gratuitas para qualquer parte do mundo.
Esta técnica deu origem a algumas caixas osciladoras de áudio que mais tarde foram utilizadas com o mesmo propósito. As caixas eram pintadas de acordo com a função de cada uma, assim existiam blue-box, red-box, silver-box… dizem que existiram quase setenta caixas dessas.
Anos depois as companhias telefônicas mudaram todo o sistema por uma tecnologia bem mais moderna e a atividade phreaking caiu em desuso, pois a complexidade para se ter os mesmos resultados agora exigia invasão de computadores nas centrais telefônicas, entre outras atividades ilícitas. Foi na década de oitenta que surgiram as primeiras BBS, sistema de trocas de mensagens, que possibilitava a comunicação a longas distâncias antes de existir uma estrutura como a internet.
ENQUANTO ISSO, NO VALE DO SILÍCIO
Diversos autores já contaram estas e outras histórias de como foi o início do hacking e como as empresas tiveram que agir para se proteger. Também é sabido que muitos hackers famosos vieram a ser presos e posteriormente criaram empresas de segurança de informação ou trabalharam com o FBI caçando outros hackers, como forma de atenuar sua situação perante a lei.
Algo interessante, que é lugar-comum é o fato de que nesta mesma época a atividade hacker ia de vento em polpa nos Estados Unidos e grandes empresas multinacionais que existem hoje surgiram graças a alguns destes hackers que não foram presos, ao menos não pela atividade de hacking, nem ficaram famosos invadindo computadores corporativos. Pelo contrário, pessoas que usaram seus conhecimentos e investigaram a fundo as tecnologias que existiam em busca de formas melhores de fazer o que já existia e ampliar as capacidades das máquinas disponíveis na época.
Um exemplo claro de hackers “éticos” por assim dizer, foram os fundadores da Microsoft: Bill Gates e Paul Allen, que apesar de serem lembrados por causa do DOS e do Windows, começaram bem antes, hackeando um velho computador Altair para criar uma linguagem de programação, BASIC, isso ainda na mesma década de 70. Nesta mesma época, graças ao dom visionário de Steve Jobs e Steve Wozniak que desenvolveram e passaram a vender microcomputadores pessoais, a atividade hacker se popularizou ainda no começo da década de oitenta.
Hackers do fim do século XX
Os anos oitenta e noventa viram surgir a internet e com ela a atividade hacker se espalhou como um verme. Em 1988, um filho de um funcionário do órgão de segurança nacional desenvolveu um software auto-replicante, denominado Internet Worm, derrubando mais de 6 mil computadores, praticamente toda a internet existente na época. Ele foi o primeiro a ser condenado pela lei de crimes de fraude e abuso com computadores que tinha sido sancionada dois anos antes.
No mesmo ano em que essa lei chamada Federal Computer Fraud and Abuse Act foi sancionada, 1986, um hacker conhecido como “Mentor” publicou num e-zine o Manifesto Hacker. Um artigo contendo aquilo que se pode chamar de “Carta Aberta dos Hackers à Sociedade”, onde são expressas entre outras coisas, as motivações e algumas regras éticas que os hackers deveriam seguir, uma espécie de código de honra hacker. Um trecho do manifesto diz o seguinte: “Sim, eu sou um criminoso. Meu crime é a curiosidade. Meu crime é julgar as pessoas pelo que elas dizem e pensam, não como eles se parecem. Meu crime é ser mais inteligente que você, algo que você nunca vai me perdoar.”
Kevin Mitnick também foi condenado criminalmente com base nesta lei alguns anos depois, ele utilizava phreaking desde adolescente, chegando a ser flagrado aos 17 anos de idade invadindo computadores, mas como era menor não foi processado. Kevin tinha uma fixação por computadores e tecnologia em geral e com o advento dos computadores pessoais, dedicava horas e horas diárias a vasculhar a rede mundial de computadores. Ele ficou imortalizado no filme “Hackers”, de 1995, estrelado por John Miller e Angelina Jolie. Após estar em liberdade condicional por três anos, dos quais pela força da lei era obrigado a manter-se longe dos computadores, Kevin escreveu dois livros que conta diversas técnicas de hacking, algumas praticadas por ele próprio e outras oriundas de histórias enviadas para ele por admiradores, amigos e hackers.
Seus livros, intitulados “A Arte de Invadir” e “A arte de Enganar”, revelaram uma outra faceta da atividade hacker que até então não aparecia frente às técnicas de programação, conhecimento técnico de engenharia e outros: A Engenharia Social. Engenharia social pode ser definida como a técnica de hackear a sociedade levando as pessoas a fazerem coisas conforme o hacker queira ou necessite.
Imagine o seguinte cenário: Um hacker desejando acessar o computador do gerente de determinada empresa de grande porte descobre que o mesmo viajou e somente sua secretária estará no fim de semana fazendo a atividade de escritório. O hacker poderia ligar para o escritório se passando por alguém do suporte técnico e dizer:
- “Olá, estaremos fazendo manutenção breve na rede da empresa e preciso de um favor seu. Não levará mais que dois minutos. Preciso que altere sua senha para 123456 apenas para eu fazer um teste de conexão. Ok. Aguarde um instante. Ok. Já concluí aqui, não esqueça de alterar novamente para sua senha antiga, segurança é sempre muito importante.”
Para alguém que está nos seus afazeres diários e não quer perder tempo com estas questões de manutenção técnica, a secretária agirá da forma mais solícita possível para resolver o mais rápido para que ela possa voltar a suas atividades normais. Por outro lado, o que ela fez foi dar a oportunidade do hacker acessar sua máquina e instalar uma backdoor, um programa que o permitirá acessar aquela máquina mesmo que ela altere novamente a senha, ou que mude o usuário.
A Engenharia Social pode ser considerada uma grande aliada do hackativismo, tendo em vista seu objetivo de interação social. Foi por volta de 2003 que uma outra técnica, amplamente utilizada nos dias atuais, foi apresentada por outro adolescente: um canadense com apenas 15 anos de idade que se auto intitulava MafiaBoy, derrubou diversos dos maiores sites dos Estados Unidos com um ataque de negação de serviços, popularmente conhecido como ‘DDoS’. O DDOS, sigla para Distributed Denied of Service – Negação de Serviço Destribuído, consiste em utilizar dezenas, centenas e até milhares de computadores para fazer acessos simultâneos seguidamente até que o servidor alvo não consiga mais lidar com o volume de requisições, passando a negar todas as solicitações de acesso ao site. Quando isto acontece qualquer acesso receberá uma mensagem de erro e os hackers utilizam um termo indicando este estado como “Tango down!”, também “derrubar o servidor”. É importante que se saiba que geralmente os hackers black-hat utilizam vírus e worms para invadir computadores de usuários comuns e utilizá-los nestas técnicas de forma que o usuário nunca toma conhecimento que seu computador está sendo utilizado.
Surpreendentemente, neste ano de 2011, uma forma inteligente e inovadora foi utilizada pelo grupo “Anonymous” para atacar sites como a rede de jogos da Sony (PSN) e das principais prestadoras de cartão de crédito, como represália por estas empresas tomarem atitudes tidas como agressivas ou ilícitas contra diversos hackers, na opnião deles mesmos. A técnica contou com a participação voluntária da comunidade que teve contato com os vídeos promovidos por diversos agentes em vários países e publicados no youtube, que convidavam as pessoas a baixarem um aplicativo conhecido como LOIC, fazendo com que seu computador e até celulares com ANDROID pudessem ser utilizados, COM CONSENTIMENTO DE SEUS PROPRIETÁRIOS para estes e outros ataques divulgados na mídia.
Panorama Atual
Além do grupo Anonymous, diversos outros grupos tem tido destaque na mídia por sua atuação como ativistas políticos de uma nova forma de movimento social, o Hackativismo, vimos neste artigo apenas o embrião das diversas estruturas que se criaram, dando embasamento tecnológico para a atuação destas pessoas. No próximo artigo, faremos uma breve e panorâmica análise da evolução dos movimentos sociais e falaremos também da situação atual. Até lá!
Comentários, críticas e sugestões são bem vindas.
Você também devia me seguir no Twitter: @eli_embits
Web Semântica e Dados Abertos – Parte 1
2 de Janeiro de 2012, 0:00 - sem comentários aindaOi Gente!
Dando continuidade aos nossos estudos sobre a web, hoje vamos falar sobre a Web Semântica e os Dados Abertos. Deixaremos de pensar na internet apenas como uma ferramenta de interação e comunicação social (fato este que já representa muita coisa). Vamos imaginar agora a internet como uma Rede de Conceitos, onde as palavras fazem sentido às maquinas e deixam de existir apenas como letras transformadas em algoritmos.
Como o assunto é extenso, optamos por dividir esse post em duas partes. Na primeira, discutiremos sobre o conceito de Web Semântica e na segunda, de como esse novo conceito de internet possibilitou o surgimento dos protocolos de dados abertos.
- A Web Semântica
Quando Tim Berners-Lee (2001) pensou na Web Semântica, imaginou um mundo em que os computadores pudessem interagir entre si por meio de agentes inteligentes, fazendo uma troca mútua de informações, com o objetivo de automatizar tarefas rotineiras dos usuários.
Um mundo onde os computadores necessitam ter acesso a coleções estruturadas de informações, dados ou metadados e de um conjunto de regras de inferência que o ajudam no processo de dedução automática, para que seja administrado o raciocínio automatizado. Ou seja: a representação do conhecimento.
- Mas afinal de contas, o que é Web Semântica?
Segundo seus idealizadores Berners-Lee, Hendler e Lassila: “A Web Semântica é uma extensão da Web atual, na qual é dada a informação um significado bem definido, permitindo que computadores e pessoas trabalhem em cooperação”.
Agora a informação é representada pelo seu sentido semântico, criando um meio universal para a troca de dados, com a possibilidade de interconectar informações pessoais ou corporativas.
O objetivo é fornecer uma estrutura para que os computadores possam compartilhar e entender os dados, com a criação de padrões tecnológicos que permitam a troca de informações, com a utilização de uma “língua” dotada de significado, onde os dados sejam compartilhados entre dispositivos e sistemas de informação.
E são os componentes da Web Semântica que possibilitam a universalização dessa “língua”.
- Componentes da Web Semântica
A Web Semântica se compõe de três elementos: Ontologias, Metadados e Agentes.
a) Ontologias:
O conceito de Ontologia encontrado no SemanticWeb.org, pode assim ser definido: “uma ontologia é uma especificação de uma conceituação. É designada com o propósito de habilitar o compartilhamento e reuso de conhecimentos, de forma a criar ‘compromissos ontológicos’, ou definições necessárias à criação de um vocabulário comum”.
A ontologia compreende um conjunto de conceitos e linguagens que podem ser usadas para descrever alguma área do conhecimento ou construir uma representação para esse conhecimento. Elas são especificação dos conceitos de um determinado domínio e suas relações, restrições e axiomas, definidos de forma declarativa.
Diversos padrões e linguagens para construção e compartilhamento de ontologias na Web estão sendo criados, todos baseados no XML, alguns exemplos são o SHOE, a Ontology Exchange Language (XOL), a Ontology Markup Language (OML e CKML) e a Resource Description Framework Schema Language (RDFS). Mas já existe uma linguagem padrão, a OWL (Web Ontology Language, ou linguagem de ontologias para a Web), recomendada pela W3C.
b) Metadado
Referem-se à estrutura descritiva da informação sobre outro dado, o qual é usado para ajudar na identificação, descrição, localização e gerenciamento de recursos da web. Os elementos metadados podem ter diferentes complexidades e especificidades. Seu propósito primário é descrever, identificar e definir um recurso eletrônico com o objetivo de modelar e filtrar o acesso, termos e condições de uso, autenticação, avaliação e interoperabilidade.
O metadado deve ser entendido como uma abstração do dado, capaz de indicar se uma determinada base de dados existe, quais são os atributos de uma tabela e suas características, tais como tamanho e/ou formato. Sua função é documentar e organizar de forma estruturada os dados com o objetivo de minimizar duplicação de esforços e facilitar a manutenção dos dados.
c) Agentes
O grande poder da Web Semântica só vai se realizar quando forem criadas peças de programa que coletem conteúdo da Web de diversas fontes, processem estas informações e compartilhem os resultados com outros programas. Estes são os agentes.
Cada usuário teria um agente pessoal, ao pedir para encontrar uma farmácia, o agente seria capaz de navegar pelas páginas de fármacia de Natal e retornar aquela mais próxima a sua casa. Assim, os agentes são programas inteligentes que são capazes de percorrer as páginas da Internet em busca de dados anotados semanticamente.
Na figura abaixo observamos a representação da articulação entre as tecnologias e de como a Web Semântica funciona como um sistema de recuperação de informação.
Como podemos perceber pela figura acima, os agentes, associados aos mecanismos de busca e inferência executarão o harvesting das informações nos documentos anotados semanticamente de maneira eficaz, pois são capazes de “compreender” seus conteúdos, de modo que a informação seja mais significativamente utilizada pelos usuários da Web.
No próximo post vamos falar sobre os Dados Abertos, e de como a Web Semântica possibilita a disseminação estruturada da informação. Até lá.
Sample Post 6
1 de Janeiro de 2012, 10:09 - sem comentários aindaLorem ipsum dolor sit amet nec, consectetuer adipiscing elit. Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Donec quam felis, ultricies nec, pellentesque eu, pretium quis, sem. Nulla consequat massa quis enim.
Donec pede justo, fringilla vel, aliquet nec, vulputate eget, arcu. In enim justo, rhoncus ut, imperdiet a, venenatis vitae, justo. Nullam dictum felis eu pede mollis pretium. Integer tincidunt. Cras dapibus. Vivamus elementum semper nisi.
Donec pede justo, fringilla vel, aliquet nec, vulputate eget, arcu. In enim justo, rhoncus ut, imperdiet a, venenatis vitae, justo. Nullam dictum felis eu pede mollis pretium. Integer tincidunt. Cras dapibus. Vivamus elementum semper nisi.
Donec pede justo, fringilla vel, aliquet nec, vulputate eget, arcu. In enim justo, rhoncus ut, imperdiet a, venenatis vitae, justo. Nullam dictum felis eu pede mollis pretium. Integer tincidunt. Cras dapibus. Vivamus elementum semper nisi. Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Donec quam felis, ultricies nec, pellentesque eu, pretium quis, sem.