Pesquisar este blog

sábado, 12 de maio de 2012

Cientistas desvendam segredos de 'computador' de 2 mil anos

Os segredos de um objeto considerado o computador mais antigo do mundo foram revelados com o uso de um equipamento de raio-X. O mecanismo Antikythera, como é conhecido, tem cerca de 2 mil anos e foi encontrado em 1901 quando um grupo de mergulhadores chegou a um antigo navio romano naufragado na costa da Grécia. O objeto tem o tamanho aproximado de um laptop moderno e, dentro dele, estão várias rodas de transmissão e engrenagens. Ele teria sido usado para prever eclipses solares e, de acordo com descobertas recentes, o mecanismo também servia para calcular as datas de Olimpíadas na Grécia Antiga. A equipe internacional de cientistas conseguiu juntar em um computador mais de 3 mil projeções de raios-X, montando uma imagem em 3D. Foi assim que os cientistas compreenderam o mecanismo.

sexta-feira, 11 de maio de 2012

Justiça inocente a Globo em ação de mágicos contra a série Mister M

O Superior Tribunal de Justiça isentou a TV Globo e a afiliada da emissora, Televisão Gaúcha, da obrigação de indenizar um grupo de mágicos por supostos prejuízos provocados pela série Mister M, exibida pelo Fantástico em 1999. De acordo com informações do blog da jornalista Patrícia Kogut, a decisão do STJ já foi publicada no site da entidade. A ação contra a Globo é de autoria de Vítor Hugo Cárdia e outros mágicos. Os profissionais do ilusionismo alegavam que o quadro, que revelava os segredos por trás dos truques e das mágicas, prejudicava a categoria e quebraria o Código de Sigilo dos Mágicos. Ainda segundo informações da jornalista, o relator do caso, ministro Luiz Felipe Salomão, alegou que não há norma jurídica que impeça a revelação dos segredos do ilusionismo e com isso isentou as emissoras de qualquer tipo de responsabilidade civil. “Desde sempre existem livros e brinquedos vendidos especialmente com esse desiderato, o de ensinar o comprador os alegados ‘segredos’ e não se têm notícias de qualquer insurgência, por parte dos ‘mágicos’, contra essa prática”, avaliou o relator.

quinta-feira, 10 de maio de 2012

EUA querem radiação baixa em teste infantil

FDA (agência reguladora de alimentos e medicamentos dos EUA) está pressionando fabricantes de dispositivos para exames de tomografia computadorizada, raios-X e similares a produzir equipamentos que minimizem a exposição de crianças e jovens à radiação. Além disso, o órgão publicou na internet uma orientação a pais e responsáveis, incentivando-os a perguntar aos médicos se existem opções de exames que não usem radiação. A agência pede também que a família fique atenta às doses de radiação que as crianças recebem. O crescimento da exposição à radiação é uma preocupação crescente, especialmente entre os mais jovens, uma vez que isso pode aumentar as chances de desenvolver câncer no futuro. Especialistas americanos elogiaram a medida. "Exames por imagem são muito valiosos, mas nós provavelmente podemos fazê-los com menos radiação", disse Dorothy Bulas, do Centro Nacional de Medicina Infantil. Embora esses exames sejam essenciais para diversos diagnósticos, alguns especialistas alertam que pode estar havendo um certo exagero na hora de prescrevê-los. Em muitos casos, a tomografia e o raio-X poderiam ser substituídos por testes sem radiação, por exemplo.

quarta-feira, 9 de maio de 2012

Um terço dos brasileiros acessa o Facebook pelo celular

Apenas 32% dos brasileiros que estão no Facebook acessam a rede social por smartphones. Segundo dados divulgados nesta terça-feira pelo site socialbakers.com, 15,1 dos 43,6 milhões de usuários do país usam dispositivos móveis entrar no site. O Brasil é o sexto colocado em acessos móveis absolutos no mundo, mas em números relativos está bastante abaixo da média. Dos 901 milhões de usuários ativos no Facebook, 488 milhões (54% do total) entram na rede social via celular. Reprodução Aplicativo do Facebook para smartphones com Android O país está atrás de EUA (105,9 milhões), Indonésia (28,8 milhões), Índia (23,4 milhões), Reino Unido (20,6 milhões) e México (15,9 milhões) em conexões móveis. Em número de usuários, perde só para os Estados Unidos (que têm 157,2 milhões de cadastrados). Depois do Brasil, completam as dez primeiras posições Alemanha (12,4 milhões), França e Turquia (12 milhões) e Canadá (10,2 milhões). DOMÍNIO AFRICANO E ASIÁTICO Se considerada a proporção de usuários que utilizam a rede social por celular em relação ao total de usuários do país, o Brasil está muito longe dos primeiros colocados. Enquanto um terço dos brasileiros acessam o site em aparelhos móveis, na Nigéria essa proporção chega a 81,2% dos usuários. Completam a lista, dominada por países asiáticos e africanos, Brunei (80,8%), África do Sul (80,5%), Malawi e Papua-Nova Guiné (78,3%), Namíbia (76,7%), Botswana (75,4%), Zâmbia (73,9%), Japão (72,1%) e Cingapura (71,8%). Divulgação Tela do aplicativo do Facebook para iPad POR SISTEMA OPERACIONAL Segundo o socialbackers.com, o iOS é o sistema operacional mais utilizado para acessar o Facebook via smartphones. Pouco menos de um quarto dos usuários (24%) que entram na rede social têm celulares ou tablets com o sistema --19% via iPhones e 5% via iPads. O Android aparece na segunda posição (com 19%), seguido de celulares que têm recursos limitados de navegação na internet (17%), telefones BlackBerry (8%) e outros (32%). USUÁRIOS ATIVOS No mês passado, o Brasil ultrapassou a Índia e se tornou o segundo país em número de usuários. Completam o "top 10" Índia (45,8 milhões), Indonésia (42,2 milhões), México (33 milhões), Reino Unido (30,8 milhões), Turquia (30,7 milhões), Filipinas (27,2 milhões), França (24,3 milhões) e Alemanha (23,5 milhões).

terça-feira, 8 de maio de 2012

Lenovo lança TV inteligente na China

O que não é capaz de mudar ao longo de quase 50 anos? Foi por volta de 1965 que expressões como ""máquina de fazer loucos" e "caixinha de idiotices" foram cunhadas para descrever os pequenos televisores de tubos de raios catódicos e o conteúdo que veiculavam, tido por muitos como estúpido. Em 2012, porém, estamos na era da "televisão inteligente", um modelo de tela LED plana esguio, elegante e grande que permite conexão com a internet e que o usuário baixe filmes, jogue videogames e converse pelo Skype. As televisões inteligentes são o mais recente motivo de briga entre gigantes da eletrônica como Apple, Samsung Electronics e Lenovo; todos se esforçam por capturar o interesse e o dinheiro de consumidores ávidos por conteúdo 3D e em telas de alta definição sem precisar sair de casa. O mais recente lançamento desse mercado foi feito pelo Lenovo em Pequim na terça-feira. A segunda maior fabricante mundial de computadores exibiu seu televisor inteligente K91, com tela de 55 polegadas; os convidados puderam ler microblogs, jogar partidas simuladas de tênis e assistir ao filme ""A Origem". Embora relativamente bem estabelecidos em outros mercados, os televisores inteligentes estão demorando a ganhar impulso na China devido às restrições ao conteúdo e porque o conceito é relativamente novo. A série K será a primeira linha de televisores inteligentes do Lenovo, e a companhia decidiu lançá-la em seu mercado de origem porque afirmou que é mais fácil negociar acordos de conteúdo na China. ""Estivemos muito ocupados, nas últimas semanas, semeando o futuro", disse Yang Yuanqing, presidente-executivo e do conselho do Lenovo. "Nossa companhia quer ser não só um importante fornecedor de computadores como líder mundial no fornecimento de aparelhos para acesso a Internet aos consumidores". A companhia talvez precise lutar para recuperar o atraso diante de concorrentes fortes como a Samsung e a Apple, que estão apresentando produtos nessa categoria. Outra companhia sul-coreana, a LG Electronics, segunda maior fabricante mundial de televisores, pretende lançar TVs com acesso à internet nos Estados Unidos este mês, usando a plataforma Google TV.

segunda-feira, 7 de maio de 2012

Rio+20 é teste para novo centro de defesa cibernética; leia entrevista com general

Na entrevista abaixo, o general José Carlos dos Santos, comandante do CDCiber (Centro de Defesa Cibernética), detalha a implantação do novo órgão, que faz sua estreia na Rio+20, a Conferência da ONU para Desenvolvimento Sustentado, a partir de 20 de junho, reunindo cerca de uma centena de chefes de Estado e governo. * Folha - Vejo que o sr. está com "Cyber War", de Richard Clarke. Acabou de ler? José Carlos dos Santos - Estou no finalzinho. Às vezes uso até como fonte de consulta, porque apresenta muitos conceitos doutrinários e mesmo históricos, sobre o que ele considera que já começou, que é a guerra cibernética, embora eu não concorde. Até a questão do termo, ele é mais impactante... É bom para vender livro. É. Mas o que nós temos, na realidade, é uma nova arma, a arma cibernética. É uma arma de guerra, mas essa é bem diferente das demais, principalmente porque não tem fronteiras, há dificuldade de identificar o atacante. Realmente é um novo campo de batalha. Clarke diz que um episódio de derrubada de energia no Brasil teria sido um ataque. Ele cita, sim, um apagão no Brasil, mas não entra em muitos detalhes. Cita vários casos semelhantes nos Estados Unidos. É uma vulnerabilidade. É uma ameaça, sim, porque, com a automação dos sistemas, a telemetria pela internet está sendo cada vez mais comum. Hoje, a distribuição de energia é baseada em uma central de controle, em que você pode ligar, desconectar, desviar, pode redistribuir, tudo por uma rede de computadores. O sistema mais conhecido para controle industrial é o Escada, da Siemens, que permite o controle de hardware por meio de um software, de forma reduzida é isso. Como todo software pode ser alvo de um ataque cibernético, nós consideramos, sim, no futuro, essa possibilidade. Mas imaginarmos que haverá um ataque ao país, derrubando sistema elétrico, eu acho uma hipótese um pouco distante. Nós teríamos de estar num contexto de guerra, em que houvesse interesses adversários tentando paralisar nossa produção industrial paralisando nossa distribuição de energia elétrica. Mas teoricamente é possível, sim, causar um dano grande a um sistema de distribuição elétrica, principalmente pela automação e pelo uso intensivo, cada vez maior, das redes de computadores para controlar sistemas industriais, energia, tráfego aéreo. Outro dia mesmo, como cliente, eu sofri o problema de uma companhia, cujo sistema caiu. Alguém pode até dizer, "ah, foi um ataque hacker". É possível, é possível. A partir do momento em que a gente fica dependente das redes de computadores, tudo é possível. Isso leva as empresas, as agências governamentais, as Forças Armadas a ficarem atentas e buscar maneiras de nos precavermos contra essa hipótese. Mais recentemente, Clarke afirmou que o episódio Stuxnet, o vírus que atacou no Irã, foi a abertura da caixa de Pandora. É. E outras coisas piores virão. Márcio Neves/Folhapress O general José Carlos dos Santos, comandante do CDCiber (Centro de Defesa Cibernética) Aquele vírus focava... Especificamente o sistema Escada. Exatamente. O Brasil tem usinas nucleares desenvolvidas em projetos com a Alemanha. É uma das coisas que o sr. estuda hoje? Nós estamos começando a estudar o assunto. O assunto é totalmente transversal, interessa não só à Defesa, mas à sociedade como um todo. Não conheço o sistema que controla Angra, mas, de qualquer forma, a distribuição da energia passa por esse sistema Escada. Então esse assunto está se tornando, sim, um assunto de preocupação de várias agências. Nós estivemos recentemente, no ano passado, na Eletrobrás para conversar sobre o assunto. Fizemos uma visita também ao sistema financeiro, no caso, a área de segurança do Banco do Brasil, trocando ideias sobre isso. E temos já algum trabalho, do próprio Rafael Mandarino, do GSI (Gabinete de Segurança Institucional da Presidência da República), alertando para essa hipótese e a necessidade de conscientizarmos gerentes de TI, empresas, agências, para que seja tomada alguma medida de proteção desses sistemas. O Exército hoje trabalha por projetos. Ele tem alguns projetos denominados estratégicos. O setor cibernético é um deles; o Proteger, que trata exatamente da proteção das infraestruturas críticas, aquela preocupação com a segurança física, proteção das hidrelétricas, dos gasodutos, torres de transmissão, é outro; o Sistema de Proteção de Fronteiras, Sisfron, é um outro projeto estratégico; a viatura blindada Guarani, que implica no reequipamento de toda a força terrestre, um produto nacional. Enfim, temos sete projetos estratégicos e somos um deles. Eles se entrelaçam, a partir do momento em que esses sistemas de transmissão, de telemetria, de controle e monitoramento passam pelo setor cibernético. Como monitorar de forma segura? Como não termos esses nossos sistemas invadidos por pessoas não autorizadas? É uma preocupação inicialmente no aspecto gerencial, de que há necessidade de prover essa segurança. Então, eu acredito que, na evolução, nós teremos uma integração de todos os sistemas, em alguma central, vamos supor, do Ministério da Defesa para os sistemas militares e de alguma agência civil voltada para essa estrutura. Nessa estrutura, em que parte entra o CDCiber? O CDCiber é o dever de casa do Exército. Porque, com a Estratégia Nacional de Defesa, os setores cibernético, nuclear e aeroespacial foram colocados no mesmo patamar de importância estratégica para o país. E no prosseguimento dos estudos sobre o assunto o Exército recebeu a incumbência de integrar e coordenar, no âmbito das Forças Armadas. O CDCiber foi uma dedução, do Comando do Exército, de uma missão que ele tinha que cumprir. E vai ser integrado com Aeronáutica e Marinha? O Ministério da Defesa ainda não decidiu como isso vai ser feito, apenas definiu que o Exército é responsável pela integração e coordenação no âmbito das Forças Armadas. Da mesma forma que a Marinha o é para o setor nuclear, e a Força Aérea Brasileira, para o setor espacial. Dividiu as tarefas. Nosso Ministério da Defesa é relativamente novo. Ele distribuiu as tarefas como uma forma de otimizar os procedimentos, de melhor aproveitar os recursos. E o que estamos fazendo, em termos de coordenação e integração, é estudar o modelo de outros países, procurando as fontes de consulta que temos a respeito. Temos diversos modelos, mas todos eles apontam para uma necessidade de integração de Forças Armadas, e essa é a intenção do Ministério da Defesa: que no futuro possamos ter um setor cibernético integrado. E esse papel de sugerir medidas, propor ações, elaborar projetos, é do Exército. A primeira preocupação nossa foi adquirir expertise, então em 2010 foi ativado o Núcleo do Centro de Defesa Cibernética. O Exército, para criar um novo órgão, precisa modificar a sua estrutura regimental, e isso só é feito mediante uma chancela presidencial. Foi feita uma proposta de criação do Centro de Defesa Cibernética, atualmente essa proposta está no Ministério do Planejamento, Orçamento e Gestão, que logicamente estuda as implicações orçamentárias e de planejamento integrado do governo, e de lá vai para a Casa Civil, para a sanção presidencial. É um processo um pouco longo, começou em 2010 e ele não se concluiu ainda. Nós estamos aguardando. Independente desse decreto, o Exército ativou um núcleo em 2010 e esse núcleo começou a elaborar um programa para a implementação. Esse programa inicial era constituído de oito macro-projetos, bastante ambiciosos, mas necessários. Na parte inicial, de capacitação, começamentos já em 2010 a capacitar o nosso pessoal, realizando cursos. No IME (Instituto Militar de Engenharia)? Em várias instituições. Por exemplo, o GSI há três anos tem promovido um curso de gestão de segurança de informação e comunicações, que é oferecido às agências governamentais e ao Ministério da Defesa. É um curso de especialização, com duração de cerca de 400 horas, feito em parceria com a Universidade de Brasília. Tivemos a formação da terceira turma neste ano, para gestores de alto nível, 180 profissionais. Também alguns cursos de nível técnico, inclusive com empresas estrangeiras. No ano passado, por exemplo, a Offensive Security ministrou um curso aqui para militares das três forças, para segurança ofensiva. O que é segurança ofensiva? Você tem que conhecer as técnicas de ataque, para poder melhor defender as suas redes. Atacar redes não é essa a nossa política. A nossa política é de defesa, até coerente com a postura do país. Então nós formamos um núcleo de cerca de 30 militares, nas operações de segurança de rede, conhecendo os instrumentos de ataque. Também um curso voltado para defesa cibernética/guerra cibernética. Aí usamos o termo guerra porque é voltado para operações militares. Essa parte de capacitação é um dos grandes projetos. Outro é de defesa cibernética. Os primeiros investimentos do Exército foram no sentido de incrementar, melhorar a capacidade de defesa das nossas redes corporativas. E como isso pode ser feito? Adquirindo, por exemplo, produtos na prateleira, "on the shelves". O Centro Integrado de Telemática do Exército, que é um órgão central, é o responsável pela instalação, exploração e manutenção de uma rede de telemática que permeia todo o território nacional, ligando mais de 600 organizações militares. Nós temos as nossas redes corporativas que precisam de uma certa confidencialidade e mesmo de segurança de que os ativos de informação terão o acesso dificultado a pessoas não autorizadas. E isso é feito capacitando nosso pessoal, comprando produtos de prateleira. Um dos mais conhecidos, para defesa de rede, é o IPS ou sistema de prevenção de intrusão. É um produto que está aí à venda e tem sido adquirido para a proteção das nossas redes. Por exemplo, uma página do Exército hospedada numa empresa terceirizada é menos segura do que uma página hospedada no nosso sistema interno. Uma empresa privada normalmente não tem investido tanto, até por uma questão de custo-benefício, como nós temos investido em segurança da informação. Nós inclusive temos sofrido alguns ataques de hackers, paralisando nossa página, e assim que possível essa página do Exército vai migrar para as nossas redes corporativas. Uma vez a cada dois, três meses, ela é paralisada por um ataque simples de se fazer. Como é feito o ataque? Um servidor tem uma determinada capacidade de atendimento de requisições. É o acesso à página, quando você digita o endereço ele vai acessar aquele servidor. Se esse servidor tem uma grande capacidade, ele logicamente vai resistir por mais tempo ao ataque. Mas, com as técnicas hoje de ataque bastante simples, uma delas é o que se chama de negação de serviço distribuído, os hackers conseguem espalhar em computadores de usuários um programinha que, sem o usuário saber, quando ele se conecta, começa a rodar e fazer requisições de acesso à página atacada. Com as botnets, redes de robôs, você consegue fazer milhares e milhares de requisições simultâneas, inundando o provedor, até que ele paralisa. Isso já foi feito e é quase inevitável nas maiores empresas do mundo. As agências de segurança, inclusive NSA, FBI, CIA, já sofreram esse tipo de ataque. A Sony. Do PlayStation. O famoso ataque do ano retrasado, do PlayStation. Instituições bancárias, no Brasil. Senado. Esse ataque praticamente não tem limites. E para que a gente consiga algum sucesso temos que investir. Então os investimentos iniciais do Exército foram nesse sentido, de aumentar a segurança das nossas redes. E vocês fizeram uma licitação, compraram um antivírus da BluePex. Isso. Ainda na parte de capacitação, para a experimentação doutrinária um dos equipamentos utilizados para treinar o nosso pessoal são os simuladores. Já temos um simulador israelense, da Elbit, que está sendo utilizado e preparado para os cursos que vão ser realizados ainda neste ano. Só que esse é um produto crítico. Então foi feita uma licitação e uma empresa nacional, a Decatron, foi a vencedora para desenvolver um simulador nacional. É uma das tecnologias que consideramos críticas e que devemos dominar. A outra, certamente, é o antivírus. Outra companhia brasileira já começou o desenvolvimento do antivírus nacional, que deve receber o nome de DefesaBR, para a defesa das nossa redes. Não só as redes de tempo de paz, as redes corporativas, mas também visando um emprego militar no futuro, na defesa das redes estabelecidas para uma campanha militar. Por que o antivírus é crítico? Porque ele permeia todo o software da máquina. Você tem que ter a certeza de que não tem nenhuma backdoor, nenhum instrumento de captação de ativo de informação. É a mesma preocupação, por exemplo, de quando foi montada a nossa urna eletrônica. Ele tem que passar por um processo de auditoria, para ver seus componentes, se o programa que vai rodar não tem nenhuma backdor ou trapdoor, que são formas de se alterar dados ou capturar dados não autorizados. Então, são dois produtos, mas estão sendo considerados críticos e nós procuramos parceiros para desenvolvê-los. Falei de capacitação e defesa cibernética, agora a parte de inteligência. Existem hoje ferramentas que nos permitem monitorar uma rede. "Ah, isso é ilegal." Não, você vai monitorar as informações que estão disponíveis na grande rede. Existem hoje ferramentas que indicam tendências. Monitorando as redes sociais, você pode identificar alguma tendência que traga informação importante para a defesa, como nós tivemos um exemplo nas ocorrências da Primavera Árabe. Geralmente em busca de palavras, palavras-chaves. Palavras-chaves. São ferramentas de inteligência em que também investimos. A própria parte de inteligência nos levou a investir na instalação de uma sala-cofre, que provê a segurança lógica e física de ativos de informação. Por exemplo, nossos backups estão física e logicamente protegidos numa sala-cofre. Foi feito um investimento nesse sentido. E, como eu disse, podemos adquirir ferramentas que nos permitem monitorar o que está acontecendo na rede. Ferramentas que nos dizem, "olha, o acesso está crescendo, não é normal tal nível de acesso". Aí nós vamos convocar nossos técnicos e ver, "daqui a uma hora nossa rede vai cair, a não ser que a gente tome alguma medida para evitar, selecionando os acessos". E já existe o equipamento? Já existe, sim. O próprio IPS, que faz de forma automática uma análise de rede e começa a selecionar as requisições. Eu cito até o exemplo do Richard Clarke, na questão da Geórgia. Por ocasião da penetração militar russa, em 2008, houve simultaneamente uma paralisação das páginas governamentais da Geórgia, de modo a impedir talvez uma repercussão do que estava acontecendo, mundo afora, diminuindo protestos etc. Foram alvos selecionados. Os georgianos, a partir do momento em que perceberam, tentaram migrar para outros provedores, baseados fora da Geórgia. Nos Estados Unidos. Estados Unidos, ele cita. Então, algumas medidas podem ser tomadas. Isso na parte de inteligência. Na parte de apoio tecnológico, nós temos o Centro de Desenvolvimento de Sistemas. Quando vamos desenvolver um determinado projeto, é lá que vamos contar com engenheiros militares, que vão desenvolver as linhas códigos de acordo com os padrões que podemos estabelecer, de acordo com os requisitos operacionais, técnicos, para um determinado sistema. É um parceiro nos nossos projetos. Na parte de pesquisa, que você perguntou, entra o Instituto Militar de Engenharia. Ele faz pesquisa elegendo temas para os formandos, na área de mestrado, doutorado. Por exemplo, aí avulta de importância o domínio das técnicas de criptografia. São assuntos que interessam diretamente ao setor cibernético. O IME deve fazer uma parceria com a UnB, de modo a que possamos desenvolver projetos que atendam não só aos militares mas também às agências de governo. Como eu disse, é um assunto que permeia toda a sociedade. Temos outros projetos, um deles é a própria construção do Centro de Defesa Cibernética, o espaço físico. Estamos ocupando, nos próximos dias, o espaço de uma unidade que está sendo extinta, o Centro de Documentação do Exército, numa questão de racionalização interna, que está passando todo o seu acervo para o Arquivo Histórico do Exército, lá no Rio. O espaço foi disponibilizado no final do ano passado e estamos já com as obras bastante adiantadas para ocupar, aqui no próprio QG. Esse é um outro projeto, que é a estruturação do CDCiber. Como a construção de uma sede requer recursos e tempo, essa sede provisória acreditamos que, até a construção do centro, vai nos atender plenamente, até porque ainda não atingimos 40% do efetivo previsto. E qual é o efetivo que vocês buscam? Imaginamos um núcleo, porque no nosso modelo de setor cibernético não atuamos sozinhos. No centro propriamente dito, em torno de 130, 140 pessoas. No final, quando estiver implantado. No final, quando estiver totalmente implantado. Já estou com 35 e aos poucos estamos crescendo. Todos militares do Exército, ainda não tem... É, este é o Centro de Defesa Cibernética, por enquanto, do Exército. Se no futuro o Ministério da Defesa decidir que vamos exercer também o papel de Centro de Defesa Cibernética das Forças Armadas, é perfeitamente viável e até consta das diretrizes do Ministério da Defesa que tenhamos, nesse centro, militares da Marinha e da Força Aérea, como acontece com o Centro de Treinamento para Operações de Paz, no Rio. Hoje no Rio temos uma unidade que prepara militares para missões externas. Da ONU. Da ONU. Onde trabalham instrutores e monitores das três forças. E é uma organização do Exército lá no Rio. Imaginamos que isso venha a acontecer também conosco. Isso vai de encontro ao modelo que observamos no exterior. Estive recentemente na Inglaterra, onde fui convidado a fazer uma palestra sobre os nossos projetos na Conferência de Defesa Cibernética e Segurança de Redes, no final de janeiro, e tivemos a oportunidade de fazer uma visita ao ministério britânico da defesa e ao órgão operacional de defesa cibernética, a cerca de três horas de Londres, onde vimos esse ambiente, em que militares das três forças estavam trabalhando em conjunto, mais civis de empresas contratadas. A infraestrutura de telemática é uma coisa em que hoje as empresas estão totalmente envolvidas. Imagina-se que algo semelhante deva ocorrer no futuro, em que teríamos militares das três forças trabalhando em conjunto, e serviços prestados por empresas habilitadas. O Cyber Command americano está sendo implantado... Já está implantado. Sim, mas eles também estão construindo um prédio, que ainda estaria para ser terminado. É, o Cyber Command é de 2009 e eles foram colocados no comando estratégico americano. Na estrutura militar lá, eles têm o comando estratégico e um dos órgãos subordinados é o comando cibernético. Esse comando cibernético tem ascendência sobre os órgãos das quatro forças, porque além de Exército, Marinha e Aeronáutica eles têm lá também os marines, que lá é como se fosse uma quarta força armada. Mas aí a NSA (Agência Nacional de Segurança) também participa. Plenamente. O comandante da defesa cibernética americana é o diretor da NSA. É o general Keith Alexander. Ele acumula a função de diretor da NSA e comandante da defesa cibernética. Houve uma série de discussões sobre os papéis civil e militar na defesa cibernética americana. Ainda existe isso e me parece que os americanos estão atualmente dando ao DHS, o Departamento de Segurança Interna, a responsabilidade da difusão das práticas de defesa de redes no meio civil, não só as agências governamentais, mas também no setor produtivo americano. Grande parte dos serviços públicos lá são providos por empresas. Na distribuição de energia elétrica, no Brasil, nós temos a Eletrobrás. O nível de privatização nos Estados Unidos é maior, então há uma preocupação de que haja alguma legislação que obrigue as empresas privadas a obedecer requisitos mínimos de segurança. O Richard Clarke expressa bem essa preocupação. Mas isso passa por uma grande discussão política: até que ponto as empresas privadas têm que se submeter às regras impostas pelo governo na segurança cibernética, uma vez que isso requer investimentos de grande porte? Vamos passar esse custo, aumentando os impostos? Há uma discussão grande, lá também, a respeito disso. Mas me parece que está bem definido quem é o encarregado de conduzir o assunto fora das Forças Armadas, seria o DHS, Homeland Security. No Brasil, esse papel institucional é do GSI, mas, como somos uma iniciativa pioneira, a partir do momento em que o Exército criou o Centro de Defesa Cibernética algumas coisas, principalmente de caráter operacional, o GSI está dividindo conosco. Já estamos colaborando, por exemplo, para o aperfeiçoamento do curso que está sob a gestão do GSI. Estamos em conjunto com a UnB discutindo esse curso, adaptando, aperfeiçoando. A nossa interação com o GSI é grande. Outro exemplo dessa interação é a rede de segurança da informação e criptografia. É uma rede acadêmica que estava sob a coordenação, a supervisão do GSI. O Exército está recebendo a gestão dessa rede, que reúne pesquisadores, universidades, institutos de pesquisa. É uma rede bastante consolidada no meio acadêmico e que pode servir como instrumento de integração do meio militar com o meio civil.

domingo, 6 de maio de 2012

Ativistas do Greenpeace protestam em shopping em São Paulo

Alguns ativistas do Greenpeace fizeram um protesto pacifico, na manhã deste sábado, na frente de uma loja que vende produtos da Apple segundo piso do Shopping Eldorado, em Pinheiros (zona oeste de São Paulo). O protesto é contra o uso do carvão na matriz energética da empresa e durou poucos minutos. Uma moça segurava um cartaz com a frase "Apple, limpe a minha nuvem". O gerente da loja teria pedido que os ativistas se retirassem. Tais Gonzalez/Leitor Ação do Greenpeace no Shopping Eldorado em frente à loja da Apple Há duas semanas, o Greenpeace Internacional publicou o relatório "How Clean is Your Cloud?" (O quão limpa é a sua nuvem?, em português) que avaliou a Apple e outras 13 empresas de tecnologia sobre as medidas que estão adotando para reduzir o uso de energia suja utilizada para alimentar seus datacenters.