A Revista Espírito Livre é uma iniciativa que reune colaboradores, técnicos, profissionais liberais, entusiastas, estudantes, empresário e funcionários públicos, e tem como objetivos estreitar os laços do software livre e outras iniciativas e vertentes sócio-culturais de cunho similar para com a sociedade de um modo geral, está com um novo projeto neste ano de 2009.
A Revista Espírito Livre visa ser uma publicação em formato digital, a ser distribuída em PDF, gratuita e com foco em tecnologia, mas sempre tendo como plano de fundo o software livre. A publicação já se encontra na terceira edição. A periodicidade da Revista Espírito Livre é mensal.
Espionagem, delação e mentiras
5 de Novembro de 2013, 10:30 - sem comentários aindaO governo de Barack Obama vem reforçando o uso de detectores de mentira, de programas de delações, processos judiciais e monitoramento eletrônico para coibir o contato de seus funcionários com jornalistas e impedir a divulgação de informações como as expostas pelo ex-analista da CIA Edward Snowden , que revelou o amplo programa de espionagem da Agência Nacional de Segurança (NSA, na sigla em inglês). Segundo seus críticos, as medidas fazem parte de ações para controlar o fluxo de informações nos EUA, pondo em risco a promessa de Obama de um governo aberto e afetando o jornalismo em um país considerado modelo de liberdade de imprensa.
Para Eric Kansa, professor da Escola de Informação da Universidade de Berkeley (Califórnia), é errado pressionar funcionários para impedir vazamentos. “Os EUA estão longe de ser uma democracia perfeita, e há muitos processos e forças antidemocráticos agindo contra e dentro do governo”, disse. “Pessoas como Snowden, que testemunham abusos de poder, têm a obrigação de vazar e revelar tais abusos.”
Em resposta às críticas, o governo americano argumenta que as medidas são necessárias para investigar funcionários que desrespeitam a lei ao vazar informações que poderiam pôr em risco a segurança nacional, especialmente após o 11 de Setembro .
Apesar de reconhecer ser um direito e uma obrigação de qualquer administração proteger informações sensíveis, o ex-chefe da sucursal da CNN em Washington Frank Sesno avalia que o governo Obama se tornou muito agressivo na investigação de delatores ou de potenciais delatores e muito permissivo na classificação do que é confidencial ou não.
Entre as 250 mil comunicações diplomáticas vazadas ao site WikiLeaks em 2010 pela soldado Chelsea Manning (então chamada de Bradley ), havia artigos de jornal classificados como secretos, segundo um relatório divulgado em 10 de outubro pelo Comitê de Proteção aos Jornalistas (CPJ). Só em 2011, funcionários do governo tomaram 92 milhões de decisões de classificar informação, de acordo com um documento da comunidade de inteligência dos EUA entregue ao Congresso.
“A classificação exagerada e vaga de materiais como confidenciais suprime um debate saudável e pode custar ao país em termos de acesso à informação”, afirmou ao iG Sesno, que atualmente é diretor da Escola de Mídia e Questões Públicas da Universidade George Washington. “Não acho que toda a informação deva ser divulgada, mas o governo deveria reavaliar como classifica os documentos e abrir mão da atmosfera de intimidação interna para que as pessoas que sentem ter informação de interesse público possam falar”, disse.
Ele aponta como exemplo de “intimidação” a decisão anunciada em junho de 2012 pelo diretor de Inteligência Nacional, James Clapper, de submeter rotineiramente os empregados de todas as 16 agências de inteligência americanas – incluindo CIA, NSA e FBI – a detectores de mentira para responder se revelaram informações confidenciais a alguém. Anteriormente, os detectores eram direcionados a investigações internas de contraespionagem.
Inspirada por métodos usados durante anos pelos órgãos de inteligência para detectar ameaças à segurança, a Casa Branca emitiu em novembro de 2012 uma ordem executiva pedindo a todas as agências e departamentos federais que estabelecessem um “Programa de Ameaça Interna”, sob o qual os funcionários são instruídos a denunciar comportamento suspeito de colegas para evitar “revelações não autorizadas”.
O programa foi estendido a agências não envolvidas com segurança nacional pelo fato de elas também poderem acessar redes de informações confidenciais. Autoridades usaram como exemplo de ameaça a se evitar o caso de Manning, que neste ano foi sentenciado a 35 anos por seu vazamento de documentos ao WikiLeaks.
Relação entre fontes e jornalistas
As medidas antivazamentos não conseguiram frear Edward Snowden, mas suas revelações de que a NSA interceptou milhões de telefonemas e emails – incluindo de autoridades como a presidente Dilma Rousseff – reforçaram as certezas de funcionários do governo de que são monitorados e podem acabar na lista de processados pela Justiça.
Segundo o relatório do CPJ, seis oficiais do governo e dois prestadores de serviços (incluindo Snowden) foram indiciados desde a posse de Obama, em 2009, sob a Lei de Espionagem de 1917, acusados de vazar informações confidenciais à imprensa. Em todos os 43 governos anteriores, houve apenas três ações legais desse tipo.
Os números podem aumentar. Em ao menos duas investigações sobre vazamentos, o Departamento de Justiça obteve uma autorização secreta para interceptar os registros telefônicos e de emails de jornalistas. Além disso, alguns jornalistas investigativos vêm sendo pressionados a revelar suas fontes.
Como resultado, muitos funcionários do governo vêm relutando em falar com jornalistas, principalmente os que trabalham na capital dos EUA. “Esse é o governo mais fechado, mais obcecado por controle, que eu já cobri”, disse David E. Sanger, correspondente do New York Times em Washington, ao relatório do CPJ.
Após a publicação de uma matéria sobre o Irã usando uma fonte não identificada, Sanger relata ter recebido informações de que o governo recomendou aos funcionários da Casa Branca e às agências de inteligência “reter qualquer email, e, presumivelmente, registros telefônicos, de comunicações comigo”. Depois disso, afirmou, fontes antigas pararam de contatá-lo. “Elas me dizem: ‘David, te amo, mas não me mande email. Não vamos conversar até que esqueçam dessa história’.”
Trabalhando na ONU em Nova York, Colum Lynch, repórter que cobre política externa e segurança nacional para o Washigton Post, relatou ter sentido uma mudança no comportamento de suas fontes principalmente após as revelações de Snowden.
“Há pessoas que não querem mais conversar por meio eletrônico, preferem se encontrar cara a cara”, disse ao iG , lembrando que lida na maioria das vezes com fontes diplomáticas, e não com pessoas do governo dos EUA, que estão sob risco de indiciamentos ou até prisão se forem descobertas.
O autor e jornalista Peter Maass, que teve de recorrer a mensagens criptografadas para entrevistar Snowden em agosto, recomendou recentemente a uma de suas fontes que lhe enviasse via correio um material sobre a Guerra do Iraque (2003-2011) e usa flashdrives, e não mais emails, para que suas matérias circulem entre os editores das redações para as quais colabora.
“Quando você envia um email, já está publicando. Não para o público, mas diretamente para o governo”, afirmou durante o seminário “O Estado do Monitoramento”, realizado na quarta-feira (23) na Universidade de Nova York.
Mas perante a realidade de que, segundo o relatório da CPJ, quase 5 milhões de pessoas têm atualmente acesso a informações confidenciais nos EUA, Maass tem um tom otimista sobre o futuro. “O monitoramento vai nos forçar a mudar a forma como trabalhamos, mas não vamos deixar de trabalhar”, afirmou ao iG . “Há funcionários que estão com mais medo de falar, mas outras fontes surgirão para divulgar as informações”, completou.
Por Leda Balbino.
Com informações de Observatório da Imprensa.
Lançado Makulu Linux 4.0 XFCE Edition
5 de Novembro de 2013, 10:00 - sem comentários aindaJacque Raymer anunciou o lançamento de MakuluLinux 4.0, uma distribuição GNU/Linux para desktop, que vem com XFCE como ambiente de trabalho padrão, e com base na edição “testing” do Debian: “ao contrário dos nossos lançamentos anteriores, este é um lançamento concentrando-se em trazer um ambiente XFCE visualmente a par com os ambientes de desktop modernos, enquanto ao mesmo tempo, é mantida a estabilidade. Makulu pronuncia-se “Ma-Cool-Loo”. Esta distro vem com kernel 32bit PAE 3.10.x.
Esta é a quarta liberação do sistema, o que significa um grande progresso em seu processo de desenvolvimento, já não estando mais atrelado totalmente às bases do Ubuntu. Isso será também importante para as futuras versões da distribuição. Esta versão é construída a partir do zero e foi submetida a testes extensivos ao usá-la em uma base diária. Dentre as principais mudanças implementadas desde a versão 3.0, consta um sistema de atualização rolling release e o kernel atualizado para a versão 3.10.3.
Com informações de MakuluLinux e Under-Linux.
Lançado openBSD 5.4
5 de Novembro de 2013, 9:30 - sem comentários aindaFoi lançado no último dia 1, a versão 5.4 do openBSD. Dentre as novidades temos a inclusão ou extensão de suporte para novas plataformas como a Octeon e Beagle, alteração de formato de VAX para ELF, melhoria no suporte a hardware incluindo o KMS (Kernel Mode Setting), reformulação do inteldrm, suporte experimental para fuse, além da reconstrução da manutenção de checksum para protocolos de rede. Com relação as atualizações de software, o openBSD também vem embarcado com OpenSMTPD 5.3.3, OpenSSH 6.3, mais de 7.800 ports, e muito mais. Para os interessados, abaixo detalhamos a maioria das novidades do novo OpenBSD 5.4.
Plataformas
Dentre as novas plataformas suportadas (além da extensão de suporte para as plataformas correntes) temos a OpenBSD/octeon, que é uma nova plataforma para sistemas baseados em processadores compatíveis com Cavium Octeon MIPS, além do suporte para máquinas incluindo Portwell CAM-0100 e Ubiquiti Networks EdgeRouter LITE (detalhe: sem armazenamento local).
A segunda plataforma é a OpenBSD/beagle, que é uma nova plataforma para sistemas OMAP3/4 e AM335x utilizando CPUs ARM Cortex-A8 ou Cortex-A9. As placas suportadas são: BeagleBoard C4/xM, BeagleBone e BeagleBone Black, PandaBoard e PandaBoard ES
Melhoria do Suporte ao Hardware
Como informado no início dessa matéria, o inteldrm foi totalmente reformulado, incluindo sincronia com o kernel Linux 3.8.13, suporte para KMS incluindo suporte para tipos de saída adicionais como a DisplayPort, aceleração completa de hardware via Sandy Bridge, incluindo o uso de anéis 3D, e o wsdisplay que agora possui conexão com o inteldrm oferecendo um console framebuffer.
A segunda novidade em hardware é o vgafb que agora suporta múltiplos consoles virtuais, além de suporte para touchpads Elantech versão 4 (clickpad) adicionado para pms. Também temos a correção no manuseio de EOM st, habilitando um suporte muito melhor para o Bacula. E para finalizar, temos o suporte para discos vdsk maiores de 2 TB de espaço de armazenamento.
Pilha de Rede
Na versão 5.4 do OpenBSD, o checksum para manuseio de protocolos de rede foi todo retrabalhado. O divert agora já calcula o checksum do IP e do protocolo de pacotes reinjetados. Também não mais é necessário apagar a rota indeletável RNF_ROOT.
Com relação as melhorias dos daemons de roteamento temos a inspeção em relayd para o suporte a SSL, a adição do slowcgi que é uma implementação FastCGI baseada na libevent, a habilitação do suporte a ECDHE no httpd, o inetd não mais inicia por padrão, e várias melhorias para o pdpd, incluindo o ganho de velocidade no processo de estabelecimento de sessões, suporte para adjacências, suporte para endereços múltiplos por interface, e muito mais.
Com relação exclusivamente ao dhcp, temos a melhoria de compatibilidade com as restrições da RFC 2131 no que se refere aos identificadores-clientes, além de correção dos leases de sincronização, reposição manual do parser de data e impressão com o strftime e strptime respectivamente. Também temos os rótulos de datas explícitos nos arquivos de leases, para agora serem datas do tipo UTC.
E por fim, no dhclient temos a remoção das rotas adicionadas por processos dhclient em estado defunct. Foram feitas melhorias no manuseio da opção de identificador-cliente, além da ampliação do ip_ttl nos pacotes para o valor máximo de 128, permitindo agora que servidores mais distantes possam ser alcançados. Também temos a melhoria das interações entre os processos dhclient permitindo que o próprio dhclient mais recente possa sempre persistir. O suporte para as opções de rotas estáticas e rotas estáticas sem classe também foi adicionado, além da correção de mensagens de log para a impressão correta de endereços, e a redução do nível de verbosidade de log na emissão de mensagens de debug.
Com informações de Slashdot, OpenBSD e Under-Linux.
Dicas para proteger dados pessoais e de negócios
5 de Novembro de 2013, 9:00 - sem comentários aindaComo o risco de violações de segurança continua a tornar-se cada ve mais prevalente, torna-se ainda mais importante que os consumidores e organizações passem a proteger suas informações confidenciais. Enquanto muitas pessoas e empresas acreditam que devem tomar as medidas adequadas para protegeros dados sensíveis, elas não têm conhecimento sobre as maneiras simples para realmente proteger-se do risco de fraude e roubo de identidade, que pode levar a prejuízos financeiros e de reputação.
De acordo com o “Identity Fraud Report 2013″ divulgado pela Javelin Strategy & Research, o número de incidência de fraude de identidade continua a aumentar, com aproximadamente 12,6 milhões de americanos se tornando vítimas de roubo de identidade em 2012, resultando no roubo de 21.000 milhões de dólares. Como o número de relatos de fraude de identidade continua a subir, é necessário que as pessoas tomem medidas preventivas para salvaguardar os seus dados pessoais, para evitar fraudes e roubo de identidade.
De acordo com Shred-it, o primeiro passo na prevenção da fraude é reconhecer os padrões pessoais de comportamento, que coloca informações pessoais em risco. Isso poderia ser algo tão simples como a emissão de recibos de cartão de crédito em restaurantes ou carregar múltiplas formas de identificação, como passaporte ou cartão de Segurança Social, que são desnecessários para as operações diárias. Engajar-se neste tipo de comportamento de divulgar informações confidenciais, torna ainda maior a suscetibilidade de ser roubado.
Consumidores Devem Tomar Medidas Preventivas
Além de alterar comportamentos pessoais, os consumidores devem adotar medidas de proteção, como a realização de uma verificação de crédito periódica para monitorar qualquer atividade anormal, alteração de senhas e garantia de que todo o software de segurança está atualizado. Apesar dos relatórios regulares de notícias de negócios que estão sendo impactados por violações de dados, as organizações em todos os Estados Unidos continuam a ser atormentadas pela perda de informações confidenciais.
Com segurança, a destruição de documentos impressos e qualquer informação armazenada em meios eletrônicos, deve ser uma prioridade. Não fazer isso pode levar ao roubo de identidade e fraude, o que pode resultar em sério impacto financeiro, danos à reputação, perda de clientes, rotatividade de funcionários e desligamento, e uma diminuição da vantagem competitiva. Além disso, os funcionários precisam estar cientes de que dados sejam perdidos ou roubados, e podem resultar em impacto financeiro e dano à credibilidade de uma organização.
Políticas e Procedimentos Consolidados
O segundo passo é a implementação real de políticas e procedimentos, aplicando os dados sensíveis de salvaguarda como uma prática de toda a empresa. À medida que as formas como as empresas fazem negócios continuam a evoluir, o desenvolvimento e a implementação de um plano pró-ativo para salvaguardar a informação se torna cada vez mais importante . Se as empresas querem se manter competitivas e rentáveis, elas devem de forma segura, destruir documentos e mídia eletrônica para proteger clientes e funcionários.
Para ajudar as comunidades e organizações de todo o país a se proteger de roubo de identidade e fraude, a Shred-iT, que fornece as seguintes dicas para proteger dados sensíveis:
Implementar uma política de “shred-all”. Para evitar os riscos de erro humano ou a falta de bom senso, não pergunte a seus funcionários sobre decisão de quais documentos são confidenciais. Basta decidir que todos os documentos da empresa devem ser triturados, quando não for mais necessária a sua utilização. Além disso, a pessoa não deve negligenciar os discos rígidos em computadores. Informações confidenciais armazenadas em discos rígidos são alvo de ladrões de dados, e simplesmente apagar estas informações não é um procedimento adequado. A destruição do disco rígido físico é a única forma segura para destruir, permanentemente, dados de discos rígidos.
Desenvolvimento de Boa Cultura de Segurança
A criação de uma cultura de segurança também é necessária. Treinar todos os funcionários em boas práticas de segurança da informação, é primordial para reduzir o erro humano. Explique por que a proteção das informações é importante e realize auditorias periódicas de segurança de seu escritório ou empresa, para avaliar o desempenho de segurança.
Pense sempre em métodos de prevenção, e não em uma reação. Ao invés de apenas lidar com violações e a forma como elas acontecem, desenvolva abordagens preventivas que sejam estratégicas, integradas e de longo prazo, tais como a eliminação de riscos de segurança na fonte e assegurar permanentemente o ciclo de vida do documento inteiro, em cada parte de sua organização.
Com informações de Net-Security e Under-Linux.
Facebook atropela jornais na oferta de notícias
5 de Novembro de 2013, 8:00 - sem comentários aindaA esmagadora maioria dos jornais, revistas e telejornais sempre encarou o Facebook como um lugar para fofocas, confidências e exibicionismo, mas pesquisas recentes mostraram que a maior rede social do planeta já é a fonte de notícias para 30% da população adulta dos Estados Unidos (cerca de 72 milhões de pessoas), o único país a ter estudos detalhados sobre o tema.
A pesquisa divulgada na penúltima semana de outubro pelo Pew Research Center, dos Estados Unidos, sinaliza duas questões ainda mais relevantes para a imprensa do que os dados numéricos. Em primeiro lugar indica uma mudança radical na forma como as pessoas chegam até a notícia, especialmente os jovens com menos de 25 anos. Em segundo lugar mostra o surgimento de uma dependência mútua entre jornais e a rede Facebook, algo impensável até pouco tempo atrás.
Com pouco mais de um bilhão de usuários e caminhando rapidamente para o bilhão e meio, a rede Facebook transformou-se numa espécie de grande aldeia virtual graças aos relacionamentos interpessoais e agora também aos negócios que estão se instalando na rede criada em 2004 num dormitório de estudantes na Universidade Harvard. Era inevitável que, atraindo tanta gente, ela acabaria servindo também para circular notícias, quebrando o monopólio da imprensa.
O papel das redes sociais na maneira como as pessoas se informam ainda é um assunto pouco estudado e quase um tabu entre os jornalistas. Mas os dados revelados pela pesquisa do Pew, embora relativos apenas à realidade norte-americana, servem como um indicador de tendências, inclusive para o Brasil, que está hoje entre os três países do mundo com maior numero de usuários do Facebook. As últimas estimativas nacionais apontam um total de 65 milhões de brasileiros vinculados à rede.
As pessoas já não saem mais à cata de notícias, mas esbarram nelas quando estão navegando na internet, especialmente quando circulam virtualmente em ambientes visitados por milhares de pessoais ao mesmo tempo, como é o caso do Facebook. Interesses específicos sobre algum tema, produto ou pessoa são o principal alvo dos usuários da internet. O acesso notícia jornalística passou a ficar condicionado a esses interesses, salvo nos casos de algum acontecimento extremamente importante para a coletividade.
Trata-se de uma mudança relevante no comportamento da média dos consumidores de notícias. Até agora estar bem informado era uma qualidade muito valorizada e um status adquirido pela leitura minuciosa de jornais, revistas e livros. Na era digital, estar bem informado já não é mais tão importante. Essencial mesmo é estar integrado em redes sociais porque é nelas que se sabe de tudo.
Nas redes sociais, a notícia é algo coletivo e colaborativo, graças à predominância das recomendações e referências, mas ao mesmo tempo individual, já que normalmente as sugestões são feitas de pessoa a pessoa. É uma situação diferente da mídia convencional, onde a notícia era produzida e publicada visando atingir o maior número possível de indivíduos – justo o oposto do que acontece no Facebook, por exemplo.
As redes sociais, como o Facebook, estão rapidamente se transformando em parceiras da imprensa. Redes e jornais tendem a uma dependência mútua porque elas são imbatíveis da disseminação de notícias, mas a imprensa ainda é, e provavelmente continuará tendo, um grande peso na seleção, checagem e contextualização de dados, fatos e eventos dotados de relevância social.
A gigantesca capilaridade e a interatividade interpessoal nas redes sociais virtuais viabilizam uma distribuição rápida e a custo quase nulo das notícias, condições que se tornaram inacessíveis para a imprensa convencional devido ao alto custo operacional. Além disso, as redes permitem que os jornalistas possam exercer uma função curadora ao filtrar e selecionar a enorme quantidade e variedade de dados dotados de noticiabilidade, ou seja, de ineditismo, relevância, pertinência e confiabilidade.
Redes como o Facebook tendem a ser, simultaneamente, fonte e ferramenta de disseminação de material jornalístico. Mas para que a parceria redes-imprensa funcione, o jornalismo terá que se adaptar à nova realidade, na qual ele não é mais a referência absoluta em matéria de noticia, mas uma parte do processo. A realidade do quotidiano está condenando os jornalistas a trabalhar com as redes e em rede. Já no andar de cima, o dos executivos da imprensa e das redes, a parceria pode demorar muito a acontecer porque estão em jogo egos e fortunas.
Resta saber quais as consequências de tanta informação sendo provida por uma única fonte. Será que isso é saudável e mais, será que é seguro?! Ficam as dúvidas.
Com informações de Observatório da Imprensa.