A Revista Espírito Livre é uma iniciativa que reune colaboradores, técnicos, profissionais liberais, entusiastas, estudantes, empresário e funcionários públicos, e tem como objetivos estreitar os laços do software livre e outras iniciativas e vertentes sócio-culturais de cunho similar para com a sociedade de um modo geral, está com um novo projeto neste ano de 2009.
A Revista Espírito Livre visa ser uma publicação em formato digital, a ser distribuída em PDF, gratuita e com foco em tecnologia, mas sempre tendo como plano de fundo o software livre. A publicação já se encontra na terceira edição. A periodicidade da Revista Espírito Livre é mensal.
Enfraquecimento da segurança cibernética para facilitar vigilância
8 de Novembro de 2013, 12:00 - sem comentários aindaEm resposta à controvérsia sobre as alegadas práticas de vigilância da NSA, a Casa Branca criou o Grupo de Análise de Inteligência e Comunicação, que deverá fornecer recomendações ao presidente na próxima semana. Em comentários ao Grupo de Revisão, Jon Peha da Carnegie Mellon University recomendou uma reavaliação dessas práticas que enfraquecem produtos e serviços comerciais. Estas práticas incluem o enfraquecimento de normas, e colocam “backdoors” em produtos que são acessíveis para as agências governamentais norte-americanas.
Peha, professor de política de engenharia, ex-diretor da FCC e diretor assistente do Instituto de Ciência e Tecnologia da Casa Branca chefe de tecnologia, disse que deliberadamente, há um enfraquecimento em produtos e serviços comerciais e isso pode tornar mais fácil para que as agências de inteligência dos Estados Unidos realizem a vigilância. Mas esta estratégia também, inevitavelmente, faz com que seja mais fácil para os criminosos, terroristas e potências estrangeiras se infiltrar nesses sistemas para seus próprios fins.
Com informações de Net-Security e Under-Linux.
A importância do marco civil da Internet
8 de Novembro de 2013, 11:00 - sem comentários aindaNos últimos anos, uma nova lei – a Lei do Cabo – permitiu aos canais de TV a cabo descontar parte do imposto de renda no financiamento de produções nacionais – com obrigatoriedade de passar um pequeno número de horas/mês no horário nobre.
Bastou para que começasse a florescer por todo o país uma nova indústria de audiovisual.
Nos primórdios da televisão nos Estados Unidos, a nova tecnologia atraiu multidões de pequenos empresários. A pretexto de botar ordem no mercado, o poder federal decidiu regular o setor. E concedeu o espaço público a poucas redes de emissoras.
O argumento inicial é que o modelo de negócios – com base nos comerciais – só seria viável se em formato de rede. E seria a maneira das emissoras, fortalecidas pelo modelo, darem a contrapartida para a sociedade – na forma de produções bem acabadas, programas educativos, campanhas cívicas, espaço para a diversidade.
Com o tempo, a lógica comercial se impôs sobre as contrapartidas sociais. Partiu-se para um vale-tudo, da busca da audiência a qualquer custo que acabou desvirtuando os princípios legitimadores da oligopolização.
Mais que isso, as redes ganharam tal poder no mercado de ideias que passaram a interferir no jogo político, na política econômica, no próprio caráter nacional.
Riscos importantes
Nos Estados Unidos, esse modelo só foi rompido com a eclosão da TV a cabo e, agora, com a Internet. Hoje em dia, 55% dos norte-americanos assistem televisão através da Internet. Em breve, haverá o fim das emissoras abertas dominando o espectro da radiodifusão.
No caso brasileiro, o formato das redes provocou o enfraquecimento das manifestações regionais, não abriu espaço para as produções regionais, consolidou dinastias políticas, através dos afiliados. E permitiu aos grandes grupos um ativismo político incompatível com sua condição de concessão pública.
Qualquer tentativa do Ministério Público Federal, Procons, ONGs de exigir bom nível da programação das emissoras resulta em grita geral com o uso duvidoso dos conceitos de liberdade de imprensa.
O reinado da TV aberta terminará com o advento da Internet. E o novo hábito está abrindo a possibilidade de uma nova explosão de criatividade, com novos canais, novas empresas produzindo vídeos exclusivamente para o novo ambiente.
O modelo cartelizador da radiodifusão não pode se repetir na Internet. Daí a importância do marco civil definir a neutralidade da rede – isto é, o direito de qualquer pessoa ou empresa ter acesso às linhas de dados em igualdade de condições.
No momento, há um forte lobby no Congresso tentando conceder às empresas de telefonia o direito de selecionar o tráfego na rede. Aparentemente, há um pacto entre as teles e os grupos de mídia para impedir o avanço de redes sociais como Facebook e Gmail.
Argumentam que, como investiram na infraestrutura, teriam o direito de explorar da maneira que quiserem. Esquecem-se que são concessões públicas, monopólios naturais. E, como tal, têm obrigação de fornecer seus serviços em igualdade de condições para todos os clientes.
Permitir o controle da rede será conceder a esses grupos o poder sobre a opinião pública, o controle de todas as iniciativas empreendedoras na Internet, matando a criatividade e a voz da sociedade.
Por Luis Nassif.
Com informações do Observatório da Imprensa.
O que acontece quando um cibercriminoso tenta golpe contra pesquisadores de segurança?
8 de Novembro de 2013, 10:00 - sem comentários aindaJeremy Scott, analista sênior de pesquisa da Solutionary, relatou uma situação sobre uma conversa telefônica. Ele havia acabado de desligar o telefone com um cavalheiro muito agradável a partir do “centro de serviços para os computadores do sistema operacional Windows.” Durante a chamada, ele disse que o sujeito informou que tinha recebido várias advertências, de que o seu computador havia sido infectado. Na sequência, explicou que a máquina tinha algo “muito pior do que os vírus”, mas na verdade tinha “malwares e spywares, que poderiam causar grandes dados so seu computador.
Como uma forma de mostrar ao executivo que ele estava realmente infectado com esses horríveis “malwares”, o indivíduo passou por algumas etapas para garantir que Jeremy estivesse na frente do seu laptop e que ele havia sido ligado. Mal sabia ele que peguei meu laptop “non-Windows” e fiz um fired up completo de uma imagem virtual totalmente clean do Windows XP. O ansioso “salvador” dos problemas de malware encontrados no computador de Jeremy instruiu a manter pressionada a “full Windows flag” no canto inferior esquerdo do teclado e “pressionar a tecla ‘R’”.
Fingindo Obedecer as Ordens do Cavalheiro
Depois de explicar o que Jeremy deveria ver na tela, ele tinha escrito “eventvwr” no espaço em branco ao lado da palavra “open” e clicou em “OK” . Em seguida, ele explicou os ícones de informação normais “blue” e perguntou se Jeremy viu “círculos vermelhos” ou “triângulos amarelos”. Claro, o executivo imediatamente informou a ele que viu os dois. Ele disse: “Ok, não clique em nenhum deles. São “malwares”. Eles estão causando danos ao seu computador. Jeremy, imediatamente respondeu com “Oh, não! Como faço para me livrar disso?” O cavalheiro agradável calmamente, garantiu que ele estava aqui para ajudar e foi exatamente por isso que ele o executivo, com a intenção de alertá-lo.
Facebook Seria o Grande Vilão das Infecções
Quando o cavalheiro soube que Jeremy usava a rede social “Facebook durante todo o dia”, ele informou que, provavelmente, o executivo estaria infectado devido a esse motivo, “mas não devia se preocupar”, disse ele depois de prestar ajuda, prometendo a ele que “o seu computador seria executado como se fosse novo, e ele nunca mais terá problemas novamente.”
Well, sigme up!
Ansioso para receber esse material em seu computador, Scott seguiu as instruções para voltar à caixa de diálogo Run e digite ” www.ammyy.com”. Claro, ele trouxe um navegador com o site do Ammyy Desktop Software Remote. O sujeito instruiu a clicar no botão “Começar a trabalhar com Ammyy Admin” no centro da página. Ele, então, gentilmente perguntou, se o executivo viu algo pedindo para executar o arquivo. Jeremy disse a ele que “tinha uma opção para salvar o arquivo, mas não via como executar”; dessa forma, o sujeito disse para que Jeremy escolhesse “salvar” e, em seguida, clicasse duas vezes no arquivo baixado.
Visualização do ID do Cliente
Uma vez o executivo fez isso, e ele perguntou se foi possível visualizar o “ID do cliente”. Jeremy, rapidamente, questionou por que ele precisava da ID do cliente. O sujeito respondeu que ele precisava repassar essa informação para o engenheiro de serviço, pois só assim poderiam consertar o seu computador. Neste ponto, ou o executivo tinha que lhe dar acesso ao computador ou cortar a ligação, e certamente, Scott não estava nem cogitando dar-lhe acesso ao seu computador. Nessa sequência de fatos, ele decidiu terminar o seu jogo e deixar o scammer saber que sua “façanha” está sendo interpretada do início ao fim.
Neste caso, Jeremy não era o único a aplicar a engenharia social, mas foi o único a fazer com que a técnica de engenharia social surtisse efeito. No entanto, isso é um golpe do qual muitos são vítimas, porque o cara parecia muito sincero. Normalmente, o próximo passo neste tipo de fraude seria que o scammer exigisse um pagamento do serviço de “limpeza” para convenientemente, abrir um navegador para o PayPal para você enviar o pagamento. Se você se recusar? Bem, eles têm uma sessão remota que possibilita abrir no computador deles o seu computador inteiro, e acessam todos os seus dados, estando à sua mercê.
Como você pode evitar isso? Bem, Jeremy poderia ser sarcástico e perguntar quais são as chances de que alguém da Microsoft iria chamá-lo para avisá-lo sobre uma ocorrência assim. Mas, ao invés disso, quais são as chances de qualquer empresa de software ter lhe chamado e avisar de que foi descoberta uma infecção desse tipo?
Com informações de Net-Security e Under-Linux.
Teles e Globo se unem para rever regras da internet
8 de Novembro de 2013, 9:00 - sem comentários ainda
As operadoras de telefonia se uniram às Organizações Globo para tentar virar o jogo e rever o ponto central do Marco Civil da Internet, que está previsto para ser votado pela Câmara na quarta-feira.
A Folha apurou que, a pedido do presidente da Câmara, Henrique Alves (PMDB-RN), deverá ser votado um texto de consenso, que reunirá sugestões feitas pelas teles e pela Globo. Na quarta passada, a pressão das operadoras impediu a votação.
Oficialmente, as empresas não comentam. Por meio de sua assessoria, a Globo afirmou que defende o princípio da neutralidade da rede, principal ponto do projeto, e que não fechou qualquer acordo.
A reportagem teve acesso a versões preliminares do novo texto, que surgiram após reunião na casa do presidente da Câmara, na quarta.
Além de representantes das teles e da Globo, estiveram no encontro o deputado Eduardo Cunha (PMDB-RJ) e o relator do projeto, deputado Alessandro Molon (PT-RJ).
A participação da Globo ganhou força porque os radiodifusores buscam garantias de que o projeto trate de direitos autorais. As emissoras querem que conteúdos publicados sem licença na internet sejam retirados do ar sem necessidade de ordem judicial –o que é exigido hoje.
Barreiras
A votação do projeto está emperrada porque, da forma como está, ele afeta vários negócios das empresas. As operadoras, donas das redes, vendem pacotes de internet e também têm provedores.
Emissoras comercializam programas para empresas de TV paga de que são sócias. A Globo, por exemplo, tem participação na Net e também é dona de um provedor de acesso à internet (Globo.com) e do portal de notícias G1.
Para garantir a neutralidade da rede (tratamento isonômico dos usuários, independentemente do tipo de acesso), Molon usou regras internacionais como referência.
De acordo com elas, paga mais quem quer velocidade sem limite de dados. Mas esse cliente não pode ter preferência de acesso, prejudicando quem tem plano básico.
Para as teles, isso nunca foi um problema. O que elas pretendem é cobrar mais de acordo com o conteúdo ou serviço acessado. Pacotes prevendo upload ou download de vídeo teriam preços maiores.
Molon é contrário a essa ideia porque ela abriria brechas na neutralidade. Um provedor de conteúdo que gastasse mais com uma operadora teria vantagem competitiva sobre outro, assinante de um plano inferior.
Culpa do tráfego
A discussão chegou a esse ponto porque, nos últimos anos, o tráfego de dados, principalmente de vídeos em serviços como o YouTube, o Netflix e a AppleTV, cresceu cinco vezes. No período, as receitas nem dobraram.
Um dos controladores da Oi afirma que, nesse ritmo, a operadora ficará sem recursos para investir em cinco anos. A saída seria cortar dividendos, algo que contraria qualquer modelo de negócio.
As operadoras reclamam dessa situação desde 2008. Para elas, Google, Apple, Netflix, entre outros, lucram às suas custas. Com custo baixo, exploram comercialmente conteúdos produzidos por terceiros que exigem cada vez mais capacidade da rede.
Houve uma tentativa de acordo, mas não prosperou. Motivo: empresas como o Google consideram que as operadoras ganham muito com o aumento do tráfego, deveriam reduzir lucros e ampliar investimentos na rede.
Sem acordo, o Marco Civil da Internet tornou-se o novo palco dessa disputa. Ao cobrar mais de quem acessa vídeos, por exemplo, as teles estariam, indiretamente, equilibrando essa conta.
Operadoras têm plano B para impor restrições
Prevendo que a cobrança por conteúdo acessado não passe, as teles definiram um plano B, alterando somente dois artigos do Marco Civil da Internet. Um deles oficializa uma rotina comum: a redução de velocidade de quem contrata um plano e estoura a franquia de dados.
A última versão do texto também prevê o desligamento ou a interrupção do serviço de acordo com critérios definidos em contrato. Hoje, a lei só permite a interrupção por inadimplência.
Para o consumidor, o risco seriam os termos dos contratos abusivos. As teles negam, mas as cláusulas poderiam prever interrupção em casos de uso “abusivo” de vídeos ou aplicativos.
Outro artigo do texto prevê tratamentos diferenciados no gerenciamento do tráfego de dados. Na rede, os acessos transitam em “pacotes”. As teles querem “olhá-los” para bloquear vírus e spams e direcionar “pacotes” válidos. Uns iriam para vias de acesso expressas. Outros, não.
As condições do “bloqueio, monitoramento, filtragem, análise ou fiscalização do conteúdo dos pacotes de dados” seriam definidas posteriormente pela Anatel (Agência Nacional de Telecomunicações).
Para as teles, isso reduziria custos e preços, e melhoraria a qualidade. (JW)
Por Julio Wiziack.
Com informações do Observatório da Imprensa.
Palestra Técnica do CISL – Robótica educacional, a experiência da ANTEL
8 de Novembro de 2013, 8:00 - sem comentários aindaHoje haverá um streaming com duas apresentações de especialistas da ANTEL- Administração de Telecomunicações estatal do Uruguay.
A apresentação será dividida em duas partes, uma parte trazendo uma apresentação técnica da plataforma: sua historia, construção e programação. Orientada a técnicos, profissionais e docentes. E outra parte apresentando Presentación para estudiantes que inclui um desafio de programação a ser resolvido presencialmente sob orientação dos instrutores.
Titulo: Presentación de la plataforma robótica Butiá 2.0 e Dinamica Robótica: Desafio de programação
Data: 8/11/2013
Hora: das 14:30h às 18:00h
Local: Auditório SERPRO Porto Alegre + VideoStreaming
Transmissão:
A atividade será transmitida via internet pelo serviço Assiste – Vídeo Streaming Livre do Serpro.
Para acompanhar, acesse: http://assiste.serpro.gov.br/cisl/
Para encaminhar perguntas durante a palestra, enviem para o e-mail CISL cisl@serpro.gov.br, twitter @CISLGovBR ou facebook https://www.facebook.com/cislgovbr
Palestrante:
Diego Bouvier (BSc) desempeña tareas en Antel desde el año 2000. Desde principios del año 2012 trabaja en la Unidad Proyectos de Innovación de Antel, perteneciente a la División Desarrollo Humano, en donde realiza tareas como referente técnico en proyectos de innovacion tecnológica. Participó activamente como contraparte técnico en el convenio realizado con la Facultad de Ingeniería para el desarrollo de la plataforma robótica Butiá 2.0. Formó parte del jurado en el “primer concurso idea” sobre proyectos de desarrollo nacional realizado recientemente en Antel. Es docente desde comienzos del año 2010 en el Instituto de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de la República, en el que realiza taras de enseñanza e investigación. Entre sus áreas de interés se encuentran la robótica colaborativa, la domótica y los sistemas embebidos.