Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista

Mr Claytonet 20666

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista
http;//mrclaytonet.vereador.site
Pelo progresso de nossa cidade chega de ser ultrapassado por outras cidades mineiras em desenvolvimento, chega de atraso. Sou Barbacenense a vida toda e nunca vejo nossa cidade progredir ta na hora de ter alguem que realmente não tem medo de lutar pelo progresso e o povo na camara municipal de Barbacena essa pessoa sou eu Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista.
http://mrclaytonet.vereador.site
Assista este video:https://www.facebook.com/mrclaytonet/videos/1400996586582682/?hc_location=ufi

Porque escolhi o numero 20666?
Por causa do Route 66 MC 🙂

Confira os lançamentos incríveis da Gigabyte na Computex 2016

 

Gigabyte Computex

A Computex está sendo realizada nessa semana em Taipei e as novidades não param de aparecer. A bola da vez está com a Gigabyte, que apresentou uma série de novidades para gamers e demais usuários que exigem o melhor no que diz respeito a gráficos. Além disso, ela também anunciou um novo notebook extremamente fino e placas-mãe para servidores.

PC pequenininho

Uma das novidades é o Mini PC Brix UHD Gaming, que vem com processador Intel Core i7 “Skylake-U” e placa de vídeo Nvidia GeForce GTX 950. Esse computador pra lá de compacto tem apenas 22 cm de altura, 11cm de largura e 11cm de profundidade, mas consegue ter um enorme desempenho, sendo capaz de rodar a maioria dos games atuais na máxima qualidade e resolução 1080p.

Mini PC Brix UHD Gaming

Ele consegue reproduzir conteúdos 4K graças a suas 3 mini DisplayPort e à conexão HDMI. Além disso, o mini PC também tem 3 portas USB 3.1, uma porta USB 3.1 Tipo-C e uma USB 3.1 Tipo-A. Ah, vale citar que essa máquina não conta com nenhuma unidade de armazenamento de fábrica, então o usuário fica responsável por comprar um SSD de 2.5 polegadas, bem como 2 módulos de memória DIMM DDR4.

Placas-mãe Ultra Gaming

A companhia também anunciou uma grande novidade para os amantes dos jogos eletrônicos: as placas-mãe da linha Ultra Gaming, compatíveis com as plataformas Intel X99 e Z170

X99 Ultra Gaming O modelo X99 Ultra Gaming “traz o melhor do chipset X99 da Intel para uma placa-mãe que está pronta para os jogos mais procurados do mercado”, segundo a Gigabyte. Essa motherboard é perfeita para os usuários que desejam montar um PC para games em realidade virtual ou em 4K.  Z170-X Ultra GamingJá o modelo Z170-X Ultra Gaming funciona com qualquer CPU da 6ª geração da Intel, e também traz conectores U.2 e suportes multi-gráficos. E para os gamers que curtem customizar gabinetes com LEDs, ambas as placas têm pin-headers para fitas de LED e oferecem o “Ambient LED Application”, que permite ao usuário controlar não somente as cores do LED, como também a frequência da iluminação pela batida da música.

Linha Xtreme Gaming

Para acompanhar o lançamento da GeForce GPU GTX 1080, da Nvidia, a Gigabyte está  lançando uma nova linha de PCs para gamers chamada Xtreme Gaming, com uma linha de produtos completa incluindo periféricos desde coolers até mousepads. Com esse lançamento, a companhia espera “otimizar a experiência em realidade virtual”, mas ainda não entrou em detalhes específicos sobre o uso de VR nessa nova máquina.   Xtreme GamingEntre os acessórios que compõem a linha, estão a fonte XP1200M, que é uma fonte modular high-end com 1.200W de capacidade e selo 80+ Platinum; o teclado XK700, mecânico e com backlighting RGB completamente customizável contando com rollover N-key; o mouse XM300, que vem equipado com micro switches OMRON, sensor óptico ajustável e com longevidade de até 20 milhões de clicks; o headset XH300, com unidades de 50mm e microfone unidirecional; e os gabinetes XC700 e XC300, com suporte a multi-GPU e configurações que permitem a inclusão de refrigeração líquida ou a ar.

Notebook colorido e ultra-fino

Aero14Com apenas 19,9 milímetros de espessura, o Aero 14 combina a leveza de apenas 1,89kg com hardware de ponta. Sua tela IPS tem 14 polegadas com resolução QHD (2560×1440), e, por dentro, ele vem com um processador Core i7 da sexta geração, até 32GB de memória DDR4 e placa de vídeo Nvidia que pode ser uma GTX 970M ou a GTX 965M. Aero14Além disso, ele também tem SSD M.2, saídas de vídeo HDMI 2.0 e mini-DisplayPort, e sua bateria de 94,23 Wh tem capacidade de durar até um dia inteiro de uso intenso, segundo a Gigabyte.

Placas-mãe para o mercado profissional

Pensando em servidores, a fabricante lançou também as motherboards MW70-3S0 e MW70-SV0, compatíveis com o processador Xeon V3/V4 lançado pela Intel também na Computex. Ambas as placas-mãe são compatíveis com memória DDR4 e têm espaço para até três chips gráficos da Nvidia. placa-mãe servidor Gigabyte

Além desses dois modelos, a Gigabyte também anunciou a MW21-SE0, uma opção mais barata que é compatível com o Xeon E3 V5, e a MB10-DS0, uma mini-ITX que funciona com o Xeon D-1541 de oito núcleos e aguenta até 4GB de memória DDR4.

Via: Digital Trends

 

Robôs podem tomar seu emprego?

Robôs podem tomar seu emprego?

De um lado, a robótica substituirá tarefas desempenhadas atualmente por humanos; de outro, novas categorias de empregos surgirão

A ficção científica já explorou a exaustão o levante das máquinas, que nas histórias se rebelam e transformam humanos em seus escravos. Some essa preocupação ao fato de que um robô venceu o programa norte-americano de perguntas e respostas Joepardy em 2011.

Pois, para apimentar a discussão, a Forrester liberou o relatório “The Future of Jobs, 2025: Working Side-by-Side With Robots” (que, traduzido, seria algo como “O futuro do emprego, 2025: trabalhando lado a lado com robôs).

O documento estima que é apenas questão de tempo até que as máquinas dominem o ambiente produtivo. Porém, consultoria acredita que não há razão para que os humanos tenham medo desse futuro.

Claro, haverá uma necessidade de adaptação e as pessoas terão que trabalhar cada vez mais próximas desses equipamentos. Contudo – e antes de mais nada – é preciso considerar qual a definição atual de robótica. Em um blog do estudo, robôs são categorizados como “todas as formas de tecnologias de automatização, incluindo aquelas que executam tarefas físicas, intelectuais ou serviços de atendimento aos clientes”.

A Forrester aponta que, se de um lado esses dispositivos substituirão tarefas atualmente desempenhadas por humanos, de outro, o cenário aponta que trata-se de um contexto que desencadeará o surgimento de novas categorias de empregos ao longo do processo de evolução do conceito de robótica.

Robôs podem tomar seu emprego?

Em alguns casos, isso pode significar simplesmente que os robôs se encarregarão de executar as partes monótonas do trabalho diário, liberando os humanos para que foquem nos aspectos mais complexos da atividade produtiva.

Peguemos o Baxter como por exemplo. Trata-se de um assistente robótico “amigável” desenvolvido para ajudar na automação de tarefas, como montagem em linhas de produção. O aparelho “colaborativo” serve para tornar o trabalho humano mais fácil, especialmente em empresas de menor porte. Há até uma categoria específica para definir esse tipo de assistente que ajuda os humanos: CoBots.

Já os “robôs industriais” são aqueles utilizados na maior parte das plantas de manufatura e linhas de montagem mundo afora. São equipamentos criados para realizarem um trabalho específico, e fazem isso com maestria. Apesar de, em alguns momentos, serem perigosos, não há risco de que sentem na cadeira ao lado da sua no escritório.

Robôs podem tomar seu emprego?

Automação é um termo bastante genérico e pode contemplar frentes distintas, como um sistema de atendimento/encaminhamento de chamadas telefônicas – que substitui uma telefonista. Esse tipo de tecnologia existe há bastante tempo, o que não significa que as recepcionistas foram jogadas para escanteio. Pelo contrário, os profissionais que desempenhavam essa tarefa de receber e direcionar ligações passaram a assumir outras tarefas no escritório.

Impacto

Ainda é impossível estimar de maneira precisa como a robótica impactará os postos de trabalho – e exatamente quais empregos serão automatizados. A consultoria aponta que 25% das tarefas de trabalho em todas as indústrias serão transformadas pelo avanço dos robôs até 2019. Além disso, a Forrester acredita que cerca de 22,7 milhões de posições de trabalho poderão ser suplantadas pela automatização.

Porém, afirma a companhia, cerca de 13,6 milhões de postos de trabalhos serão criados a partir do avanço dos robôs, informa o relatório tenta pintar um cenário bastante otimista sobre o tema.

O estudo compara o que há pela frente com um movimento similar ao vivenciado na automatização das planilhas financeiras, que permitiram que profissionais de finanças direcionarem seu foco para investimentos ou a parte estratégica, ao invés de fazerem contas a mão.

Fontes: Computerworld e Idgnow

Vigilância do “Big Brother” tecnologias para espionar você

  Seguem as 14 incríveis e assustadoras tecnologias de vigilância que o “Grande Irmão” usará para vigiar você…

Vigilância do “Grande Irmão” tecnologias para espionar você.
As gerações anteriores nunca tiveram que lidar com câmeras de vigilância “pré-crime” que usam linguagem corporal para identificar criminosos ou veículos aéreos não tripulados para vigiá-los do alto.

Comentário do Mr Claytonet:
Quanto mais aprofundamos naquilo que julgamos conhecer, de onde viemos, aquilo que fazemos, começamos a compreender a que estamos presos: Estamos aprisionados a todas as instituições que um dia criamos.
E os pais da democracia americana que lutavam por liberdade como George WashingtonThomas Jefferson, e Abraham Lincoln no século XXI do Big Brother estão se revirando nos túmulos juntamente com George Orwell.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para Claytonet e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Guerra é paz, liberdade é escravidão e ignorância é força

Assista o documentário completo: (Ative as legendas) Orwell se revira no tumulo

Gerações anteriores nem mesmo sonhariam que a iluminação de rua e refrigeradores pudessem espioná-los. Muitas das incríveis e assustadoras tecnologias de vigilância que você está perto de ler a respeito são para deixa-lo em estado de choque. Nós estamos caminhando rapidamente para um mundo onde não haverá mais privacidade. O “Grande Irmão” está se tornando onipresente e, milhares de novas tecnologias estão atualmente sendo desenvolvidas para facilitar a vigilância sobre você. O mundo está mudando num piscar de olhos e, muitas dessas mudanças não são para melhor.

Vigilância do grande irmão: 0x01 Câmeras de Vigilância “Pré-Crime”

Vigilância do grande irmão: 0x01 Câmeras de Vigilância “Pré-Crime”
Uma companhia conhecida como BRS Labs desenvolveu câmeras de vigilância “pré-crime” que podem supostamente determinar com esta vigilância se você é um “terrorista” ou “criminoso” antes mesmo de você cometer um crime.

Isso parece loucura?

Bem, as autoridades estão levando essa tecnologia muito a serio. Na verdade, dezenas dessas câmeras de vigilância estão sendo instaladas em grandes terminais de transporte de San Francisco…

No seu último projeto, a BRS Labs está instalando dispositivos de vigilância no sistema de transporte em San Francisco, incluindo ônibus, bondes e metrôs.

A companhia afirma que colocará os dispositivos de vigilância em 12 estações com 22 câmeras vigilância em cada, num total de 288 câmeras de vigilância.

As câmeras de vigilância são capazes de acompanhar 150 pessoas em tempo real de uma vez e, gradualmente irá formar uma memória de comportamento suspeito para definir seus parâmetros.

Vigilância do grande irmão 0x02: Captura de impressões digitais a 6 metros de distância.

Vigilância do grande irmão 0x02: Captura de impressões digitais a 6 metros de distância.
Você pode imaginar alguém lendo suas impressões digitais a 6 metros de distância sem você saber?

Esse tipo de tecnologia de vigilância já chegou, de acordo com POPSCI…

Ter acesso a sua academia ou escritório pode ser tão simples quanto acenar com a mão na porta da frente. Uma companhia sediada em Huntsville, Alabama chamada IDair está desenvolvendo um sistema que pode escanear e identificar uma impressão digital a 6 metros de distância. Juntamente com outros tecnologias biométricas, ela poderia permitir aos serviços de segurança dar ou negar o acesso de alguém à distância, sem a necessidade de pedir ao usuário que pare para colher as digitais, passe o cartão de identificação na leitora ou perca tempo lidando com outros dispositivos tecnológicos.

Os clientes atuais da IDair são os militares, mas eles querem estender a oferta para qualquer tipo de negócio ou empresa que queira melhorar a segurança nas suas instalações mundo a fora. Uma franquia de academia está testando a versão beta do sistema (não vai ser mais possível usar o cartão da academia do seu colega para malhar de graça). O fundador da IDair diz que essa tecnologia possibilitará aos usuários realizarem compras biometricamente, usando as impressões digitais e de íris como identificadores, do que números de cartões de crédito e dados em inseridos em tarjas magnéticas ou chips RFID.

Vigilância do grande irmão 0x03: Escaner móvel

Vigilância do grande irmão 0x03: Escaner móvel
Os policiais do EUA em breve estarão dirigindo carros descaracterizados vasculhando dentro do seu carro, inclusive através de sua roupa usando o mesma Tecnologias de vigilância que o “Grande Irmão” usará para espionar você.o tipo de scanner instalados nos aeroportos americanos pelo TSA…

Esses são o que os oficiais da TSA que trabalham no aeroporto chamam de “maravilhoso visor de genitálias radioativo,” agora vistos nos aeroportos dos Drones EUA, ionizando os órgãos genitais de crianças, idosos e os seus.

Esse Scanner irá examinar veículos e cruzará as ruas americanas de forma indiscriminada olhando através de carros e roupas de qualquer um ao alcance de seu canhão de isótopos. Mas não se preocupe, não é violação de privacidade. Como afirma o vice presidente de marketing Joe Reiss, “do ponto de vista de privacidade, eu estou vendo cuidadosamente que objeções e concordâncias podem haver neste caso.”

Você poderá ver um vídeo do YouTube sobre essa nova tecnologia clicando aqui.

Vigilância do grande irmão 0x04: Big Brother Sequestrando sua mente

Vigilância do grande irmão 0x04: Big Brother Sequestrando sua mente

O exército Americano quer realmente sequestrar sua mente. Isso permitiu ao exército convencer de forma “não violenta” os “terroristas” a desistirem de seus planos, como fizeram em uma operação no Iraque!  Mas obviamente a possibilidade de ocorrem abusos do uso desse tipo de tecnologia é grande. O texto a seguir foi extraído de um artigo recente de Dick Pelletier….

A Agência de Projetos de Pesquisa Avançadas do Pentágono (DARPA) quer compreender a ciência por trás do que faz as pessoas se tornarem violentas, e achar um modo de sequestrar suas mentes implantando falsas histórias no cérebro delas para que se tornem “cidadãos” pacíficos e obediente”.

Os críticos dizem que isso levanta questões éticas como foi feito em 1971 no filme “A Laranja Mecânica”, onde havia a tentativa de mudar a mentalidade das pessoas para que elas não quisessem mais matar.

Os apoiadores, entretanto, acreditam que colocando novas histórias diretamente dentro da mente de ativistas, “radicais”, “rebeldes” eti “terroristas”, poderiam transformar inimigos em “cidadãos” gentis, amistosos e obedientes.

Cientistas tem conhecimento que narrativa é a soma de eventos que geralmente aparecem em ordem cronológica arraigada na mente humana, moldando a noção de grupo e identidade de uma pessoa, inclusive motivando-a a cometer crimes. Veja a proposta da DARPA aqui.

 

Vigilância do grande irmão 0x05: Drones no espaço aéreo dos EUA.

Vigilância do grande irmão 0x05: Drones no espaço aéreo dos EUA
As agências de segurança por todos os EUA estão começando a testar drones para nos espionar e o Departamento de Segurança Nacional está buscando de forma intensa expandir o uso dessa tecnologia às autoridades locais.

O Departamento de Segurança Nacional lançou um programa para facilitar e acelerar a adoção de pequenos drones pela polícia e por outras agências de segurança pública. “É um grande desafio abordar questões de privacidade”, admitem as agências de segurança.

O Programa de Tecnologias Aéreas de 4 milhões de dólares irá testar e avaliar sistemas do pequenos drones, sendo projetado para ser um elo entre os fabricantes de drone e as agências reguladoras, afirma Jonh Appleby, gerente da Diretoria de Ciência e Tecnologia da divisão de fronteira e segurança náutica.

O fato de poucos cidadãos americanos estarem cientes sobre o desenvolvimento dessas tecnologias diz muito sobre aquela nação. O EPA já usa drones para espionar os criadores de gado em Nebraska e Iowa. Eles sequer perguntam: “será “normal” ter drones de vigilância voando sobre nossas cabeças o tempo todo?”

#6 Agentes das forças de segurança usando o seu celular para espionar você

Apesar dessa não ser uma nova tecnologia, as autoridades de segurança estão usando seu próprio celular para nos espionar ainda mais como o descreveu a recente matéria do site Wired ….

As operadoras de telefonia celular responderam a 1.3 milhões de pedidos do serviço de segurança para repassarem informações de assinantes, incluindo mensagens de texto e dados de localização do telefone, de acordo com informações cedidas ao Congresso Americano.

Um simples “pedido” pode envolver informações sobre centenas de clientes. Então ultimamente, o número de americanos afetados poderia alcançar dez milhões a cada ano…

O número de americanos afetados por essa espionagem a cada ano, considerando crescimento do uso de telefone celular, poderia chegar em dez milhões. Um simples pedido das forças de segurança poderia causar transtorno para dezenas ou até milhares de pessoas. Eles tem usado o sistema de registros das torres de celulares, que são fornecidos pelas operadoras de telefonia móvel, esses registros contém o número de todos os telefones que se conectaram a elas durante certo período de tempo.

Então, por exemplo, se a polícia quer achar uma pessoa que quebrou uma vitrine em um protesto, isso poderia ser feito usando o número de telefone, identificando os dados de todos manifestantes e telefones nas redondezas naquele momento – e usar os dados para outros propósitos.

Talvez você não deva usar demais o seu celular de qualquer forma. Afinal, existem mais de 500 estudos que mostram que a radiação do telefone celular faz mal aos humanos.

Vigilância do grande irmão 0x07: Biometria

Vigilância do grande irmão 0x07: Biometria
Ao redor do mundo, governos estão colhendo dados biométricos de seus cidadãos. Confira o que está acontecendo na India….

Nos últimos dois anos, mais de 200 milhões de indianos tiveram suas impressões digitais e suas fotografias tiradas e suas íris escaneadas, e lhes foi atribuído um número de 12 dígitos que devem identifica-los onde quer estejam.

Isso é apenas o começo, o objetivo é fazer o mesmo com toda a população (1.2 bilhão), então os pobres indianos poderão provar a sua própria existência e identidade quando forem tirar documentos, pedir ajuda governamental e abrir uma conta no banco e demais serviços.

Esta imensa tarefa precisa de um banco de dados que contenha mais de 12 bilhões de impressões digitais, 1.2 bilhão de fotografias e 2.4 bilhões de íris escaneadas, que podem ser acessadas por diversos dispositivos conectados à internet e apresentar resultados muito rápidos e precisos.

Vigilância do grande irmão 0x08: Microchip ou NANO RFID

Em um artigo anterior, eu detalhei como os militares dos EUA estão buscando desenvolver tecnologia que seja capaz de monitorar a condição física dos soldados e melhorar o desempenho deles em batalha usando microchips RFID.

Os americanos não entendem, mas os microchips estão gradualmente se tornando parte de nossas vidas. Muitos de nosso cartões de crédito e débito já possuem essa tecnologia. Muitos americanos usam cartões de seguridade social que contém microchips RFID. Em algumas partes do país é obrigatório injetar um microchip no seu animal de estimação.

Agora, um complexo educacional no Texas tem planos de começar a rastrear os seus alunos com microchips RFID….
A Northside Independent School District planeja rastrear estudantes no ano que vem, usando tecnologia implantada nos cartões de identificação do estudante, a experiência ocorrerá em dois de seus campus. Os testes poderiam incluir todas as 112 escolas e todos os seus 100 mil estudantes, aproximadamente.

Os responsáveis pelo distrito disseram que o Sistema de Identificação de Radio Frequencia (RFID) poderia aumentar a segurança permitindo a localização dos estudantes e conferir a presença deles na escola para ajudar no cálculo do financiamento estadual, o qual é em parte, calculado pela demanda que as escolas têm.

Vigilância do grande irmão 0x09: Leitores automáticos de placas de veículo

Em um artigo anterior citei uma matéria do Washington Post que falava sobre como leitores automáticos de placas de veículo estão sendo usados para rastrear o movimento de veículos no momento que entram em Washington D.C. e assim que eles saem…
Vigilância do grande irmão 0x09: Leitores automáticos de placas de veículo
Mais de 250 câmeras em todo o Distrito e seus subúrbios escaneiam placas de veículos em tempo real, ajudando a polícia a localizar carros roubados e assassinos fugitivos. O programa se expandiu silenciosamente além do esperado pouco tempo atrás.

Sem consulta pública, as agências de segurança começaram a coletar informações das câmeras, construindo uma base de dados com a rota de milhares de veículos.

Assista um documentário especial da National Geographic – Big Brother – sociedade vigiada

Em nenhum outro lugar isso é mais presente do que em Washington D.C. a qual possui mais leitores de placa por metro quadrado, a maior concentração dos EUA. A polícia nos subúrbios da cidade tem dezenas de câmeras e as demais agências de segurança locais planejam instalar muito mais nos próximos meses, criando uma rede de informações ampla que se concentra na capital.

Vigilância do grande irmão 0x10: Programa de identificação facial

Um computador pode dizer o que você está pensando apenas olhando o seu rosto?
Vigilância do grande irmão 0x10: Programa de identificação facial
Esse tipo de tecnologia está sendo desenvolvida. A matéria a seguir foi retirada de um artigo do NewScientist ….

Se os computadores que vemos todos os dias pudessem ler nossos rostos, eles provavelmente nos conheceriam melhor do que ninguém.

Essa realidade não está tão distante. Pesquisadores do Laboratório de Mídia do Instituto de Tecnologia de Massachusetts estão desenvolvendo um programa que pode ler as emoções por trás das expressões faciais. Em alguns casos, os computadores superam as pessoas neste sentido. O programa pode impulsionar a criação de dispositivos de empatia e está sendo usado para avaliar e desenvolver tecnologias melhores.

Vigilância do grande irmão 0x11: Extração de dados

O governo não é o único que espiona você. A verdade é que um grande grupo de corporações estão reunindo cada informação sobre você que possa ser usada para a obtenção de lucro através da venda de dados. Isso é chamado de “Extração de dados”, e essa indústria cresceu muito nos últimos anos.
Vigilância do grande irmão 0x11: Extração de dados
Uma grande corporação conhecida como Acxiom, atualmente copila informação de mais de 190 milhões de pessoas sozinha nos EUA….

A companhia pode ser enquadrada na categoria chamada de banco de dados do mercado. Isto começou em 1969 como Democraphics Inc., usando listas telefônicas e outras ferramentas tecnológicas hoje obsoletas, bem como um computador, para coletar informações dos eleitores e consumidores para guiar as estratégias de marketing direto. Quase 40 anos depois, Acxiom catalogou mais de 190 milhões de pessoas e 126 milhões de lares nos EUA, e quase 500 milhões de consumidores mundo afora. Mais de 23 mil servidores in Conway, norte de Little Rock, coletam e analisam mais de 50 trilhões de dados de transações por ano.

Vigilância do grande irmão 0x12: Iluminação pública nos espionando?

Você já pensou que a iluminação pública podem espionar você?

Bem, isso já está acontecendo. Novas lâmpadas utilizadas na iluminação pública que podem vigiar e ouvir o que você está falando estão sendo instaladas em algumas das maiores cidades americanas. O texto a seguir foi extraído de um recente artigo de Paul Joseph Watson do Infowars.com….

A nova iluminação pública que está sendo instalada nas cidades americanas não é para implementar melhorias no sistema de segurança, ela está sendo colocada como câmeras de vigilância e são capazes de gravar conversas, trazendo uma extrema ameaça à privacidade.

Vigilância do grande irmão 0x13 Provedores de internet monitoram suas atividades

Como eu havia escrito antes, nada do que você faz na internet é privado. Entretando, os provedores de internet (ISP) e a indústria do entretenimento estão levando o monitoramento da internet ao um novo patamar.

Vigilância do grande irmão 0x13 Provedores de internet monitoram suas atividades
Se você faz um download de programa, vídeo ou música protegidos por direitos autorais, o seu provedor de internet está atento e pode denunciar você. Mais especificamente 12 de julho de 2012.
Vigilância do grande irmão 0x13 Provedores de internet monitoram suas atividades
Essa é a data escolhida pelos maiores provedores de internet para, voluntariamente, implementarem um novo plano antipirataria que irá contar com a ajuda de operadores de rede no maior esquema de espionagem digital da história. Com isso, alguns usuários de banda larga estarão condicionados à assinatura de um acordo de não baixar conteúdo protegido por direitos autorais, sob pena de não poderem mais ter acesso à internet.

A data escolhida tem sido guardada como segredo desde que os provedores de internet anunciaram planos em junho de 2012. O segredo foi quebrado pela Recording Industry Association of America (RIAA) e a Motion Picture Association of America (MPAA), e coordenado pelo governo Obama.

Vigilância do grande irmão 0x14: Espionagem através de eletrodomésticos

O governo poderia utilizar a sua geladeira para espionar você?

É exatamente isso que ex diretor da CIA David Petraeus diz que irá acontecer….

Petraeus afirma que dispositivos que se conectam com a internet poderão transformar a arte da espionagem, permitindo o monitoramento de pessoas sem a necessidade de fazer grampos, invasões ou até mesmo usar disfarce para entrar em um jantar.

Tranformacional é uma palavra muito usada, mas acredito que pode ser aplicada a estas tecnologias afirma Petraeus.
Vigilância do grande irmão 0x14: Espionagem através de eletrodomésticos
Particularmente seus efeitos na clandestinidade. Itens de interesse podem ser localizados, identificados, monitorados e remotamente controlados através de rádio frequência, sensores, servidores pequenos e espelhos solares, todos conectados à internet da próxima geração, com baixo custo e grande poder de processamento.

Petraeus falou sobre as novas tecnologias que que tem como alvo processadores e conexões de internet para grampear eletrodomésticos como refrigeradores, fogões e sistemas de iluminação.

Para saber sobre as diversas formas que “Grande Irmão” usa para espionar você, por favor leia estes artigos.

14 novas formas que o governo usa para vigiar você

30 sinais que os EUA estão se tornando uma grande prisão

Comentário do Mr Claytonet:
Nós não queremos ser indelicados, mas temos que ser factuais. Não queremos magoar os sentimentos de ninguém,mas queremos ser academicamente corretos, naquilo que compreendemos e sabemos ser verdadeiro.

O que eu escrevi aqui não são teorias da conspiração é apenas aquilo que as agencias de militares espionagem  têm divulgado e admitido constantemente.

Há muito mais tecnologias secretas sendo desenvolvidas sem que a população saiba.

Até onde isso vai?

Será que vigilância do “Grande Irmão” já passou dos limites?

Terrorismo. Terroristas. Ameaça Terrorista.
Mas, a tão chamada “Guerra ao Terrorismo” é tão presente em nossas vidas, como se disso dependesse a nossa existência.
É sabido que os acidentes de transito por exemplo são uma ameaça infinitamente maior para nossas vidas muito mais do que as AMEAÇAS TERRORISTAS. No entanto podemos perceber que o avanço tecnológico para prevenção de acidentes no transito caminha a passos de tartaruga (Tecnologias Já existente e teoricamente extremamente simples nunca foram implementadas devido a falta de interesse do mercado).
No século XXI do Big Brother possuímos tecnologias surpreendentes, inimagináveis e inacreditáveis. Mas quais são os verdadeiros interesses por traz dessas tecnologias? Quais pessoas, organizações, entidades ou corporações tiram benefícios das tecnologias do século XXI do Big Brother?

Um dia os nossos netos irão olhar para trás nos livros de História e vão perguntar: Como nossos avós e pais estavam tão entorpecidos para permitir em um estado democrático se formar uma realidade abominável como essa para nosso futuro?

Fonte: The American Dream

Teremos CIOs no futuro?

Nos mais de 30 anos de minha vida profissional, venho acompanhando de perto a trajetória do setor de TI e o papel dos seus gestores. Os títulos variaram ao longo do tempo. Já convivi com muitos gerentes de CPD quando o mainframe era a única computação disponível nas empresas. No início da década de 80, o termo CIO surgiu em um livro chamado “Information Resource Management: Opportunities and Strategies for the 1980s”, publicado em 1981. Aos poucos o termo foi se espalhando e hoje é basicamente o título de quem assume a gestão de TI nas organizações.

Durante algumas décadas, dos anos 90 até poucos anos atrás, o CIO se manteve firme, controlando a adoção de tecnologias nas empresas. A ambição máxima de quem entrava em computação era chegar a esta posição. Nos últimos anos, principalmente com a rápida disseminação de tecnologias móveis (smartphones) e conceitos transformadores, como uso mais intenso de cloud computing, a velocidade da disseminação das tecnologias nas empresas se acelerou muito. A inovação tecnológica evolui exponencialmente e os métodos, processos e papéis dos CIOs, como foram estruturados ao longo das últimas décadas se tornaram obsoleto. A maioria dos CIOs continuou concentrando seu foco na gestão dos bastidores, fazendo o “trabalho pesado”, como garantindo (ou tentando) que hackers não invadam seus sistemas, mantendo o parque computacional operando sem interrupções (em cloud torna-se mais complicado com os processos atuais, pois o CIO não tem controle sobre os equipamentos e nem sobre o data center onde estes equipamentos operam), mantendo o ERP atualizado, negociando contratos com fornecedores de tecnologia e assim por diante.

Por outro lado, as inovações disruptivas surgiram e continuam surgindo diariamente. O fato é que a grande maioria dos CIOs não tem conseguido acompanhar este ritmo, e como resultado hoje circulam comentários maldosos como “colocar CIO e inovação na mesma frase é uma contradição em termos”. Não necessariamente que a culpa seja do CIO (embora conheço muitos que se mantém na sua zona de conforto tecnológica, sem maiores envolvimentos com o negócio), mas principalmente devido ao papel que são obrigados a cumprir nas suas empresas. Eles tem que manter os sistemas legados, que são o cerne dos processos atuais, e 80% ou mais do seu budget é para manter “as luzes acesas” ou seja, o dia a dia operando a TI sem down-times.

Em consequência, para falar de inovação vai-se ao CMO (Chief Marketing Officer) ou ao CEO. Devido a importância da digitalização da economia e dos negócios, recorre-se ao CDO (Chief Digital Officer) e pelo tsunami de dados que estão disponíveis para análises cria-se o Chief Data Scientists ou títulos correlatos. Pelas restrições que os CIOs impuseram ao longo das décadas, assumindo o controle da homologação de quais tecnologias poderiam entrar ou não na empresa, os usuários se incomodam em ver que em casa, eles e seus filhos, usam tecnologias mais avançadas e intuitivas que as que dão obrigadas a usar no escritório. Isto leva a disseminação da “shadow IT” e faz com que os budgets de tecnologia das empresas acabam sendo maiores fora da TI tradicional.

Além disso, a cada dia vemos mais e mais a intimidade com a tecnologia, principalmente da nova geração se espalhando pelas atividades profissionais. Usar sofisticadas apps em nuvem hoje é tão corriqueiro para um profissional de TI quanto para um advogado.

O fato é que o conceito da jornada da transformação digital está ganhando substância e a transformação digital, como o primeiro passo para a transformação dos negócios não espera por ninguém, nem pelo CIO. Ele já está perdendo ou se já não perdeu, o controle da inovação tecnológica nas empresas. Os executivos de negócio estão cada vez mais envolvidos, e conscientes que o futuro e a vantagem competitiva das suas empresas estão no mundo digital. Já entendem que ficar para trás nesta corrida, é perder competitividade e, pior, colocar em risco a sua própria sobrevivência empresarial. Já perceberam que a transformação digital não é um fim em si mesmo, mas apenas o fundamento, os pilares para algo maior, a transformação dos negócios na era pós-digital. Estas transformações sim, que serão dramáticas e virarão os negócios atuais de ponta cabeça. Portanto, se a transformação digital é a fundação, e se a área de TI pouco contribuir, passa-se por cima dela.

Este alerta foi dado no Fórum Mundial de Davos, em janeiro de 2016, quando seu chairman Klaus Schwab disse que uma mudança estrutural está em andamento na economia mundial, no que seria o início da Quarta Revolução Industrial. Segundo ele, esta revolução aprofundaria elementos da Terceira Revolução, a da computação e faria uma “fusão de tecnologias, borrando as linhas divisórias entre as esferas físicas, digitais e biológicas”. Esta nova revolução, unindo mudanças socioeconômicas e demográficas, terá impactos nos modelos e formas de fazer de negócios e no mercado de trabalho. Afetará exponencialmente todos os setores da economia e todas as regiões do mundo. Mas não do mesmo modo. Haverá ganhadores e perdedores. “As mudanças são tão profundas que, da perspectiva da história humana, nunca houve um tempo de maior promessa ou potencial perigo”. Administrar essa mudança de paradigma é o processo de transição essencial para assegurar a estabilidade econômica e social e consequentemente a sobrevivência das empresas. O grande desafio, segundo Schwab, é que as autoridades políticas e executivos frequentemente são prisioneiros do pensamento tradicional ou estão tão absorvidos por questões imediatas para pensar estrategicamente sobre as formas de disrupção e inovação que estão modelando o futuro.

A quarta revolução se apoia na terceira, conhecida como revolução digital, e que permitiu a proliferação de computadores e smartphones. Esta nova onda de transformações difere da anteriores por três razões:

  1. As inovações nunca foram difundidas tão rapidamente como agora,
  2. A queda dos custos marginais de produção e o surgimento de plataformas que agregam e concentram atividades em vários setores elevam a economia de escala,
  3. Essa revolução afetará todos os países e terá impactos sistêmico em várias áreas.

O consumidor, por exemplo, fica, a cada dia mais engajado e transforma-se em “ consumi-ator”, como novas maneiras de usar a tecnologia para mudar comportamentos e sistemas de produção. O mercado de trabalho será afetado dramaticamente, inclusive com trabalhos intelectuais mais repetitivos substituídos pela robotização. As mudanças não são perspectivas, mas reais. Estão aí. As empresas precisam se antecipar e preparar-se para elas. É questão de sobrevivência e não opção.

Diante deste cenário, como ficará o CIO? A função de manter “as luzes acesas” continua, mas as luzes serão acesas em data centers espalhados por provedores de serviços de nuvem. Os sistemas legados também continuam, mas novos sistemas os substituem pouco a pouco. Os novos, apps móveis, contextuais, hoje estão sendo desenvolvidos fora da TI atual.

O que fazer então para não perder relevância profissional? Claro, muitos estão começando a agir, mas observo que a grande maioria dos CIOs, embora já investindo em tecnologias como mídias sociais, mobilidade, Analytics e Cloud Computing, ainda fazem ações isoladas e desconectadas das estratégias de transformação dos negócios. Alguns ainda falam em “estratégia de cloud”, “estratégia de mobilidade” e “estratégia de analytics” como se fossem ações isoladas e independentes. Não são. Cloud será a nova infra, mobilidade será é o meio de acesso a informação, mídias sociais refletem os hábitos da sociedade (seus clientes e funcionários) e Analytics é a killer application. São parte integrante e indissolúveis da transformação digital e tentar desenhar estratégias isoladas para cada um é o primeiro sintoma do insucesso à frente.

Para continuar relevante precisam assumir de forma estratégica e proativa a liderança da transformação dos negócios, sendo o interlocutor de tecnologia junto ao CEO e aos demais C-levels. Não podem continuar exercendo apenas uma função operacional. Tem que sair do contexto atual, exemplificado com primor por um CIO americano que disse “ My former boss used to say: “there are only two types of projects: business successes and IT failures”…

Isso implica em mudanças significativas, como fazer o insourcing do desenvolvimento de apps (um relatório do Forrester insiste neste aspecto, e com razão afirmando ““Businesses view mobile development capacity as a strategic asset and want creative control over customer-facing apps.”). Passa por criar condições de analítica avançada self-service poder se espalhar pela organização, e pela adoção da estratégia de “cloud first” ou seja, para não ficar em nuvem, justifique claramente o por que. Tudo isso implica em contratar e manter expertise adequada para novas expectativas tecnológicas, que vão muito além de desenvolvedores Java e gerentes de rede, e assim por diante. Muda o perfil da TI, de seus profissionais e do CIO…

O CIO pode ainda ocupar o espaço que está sendo perdido. Ou assume a liderança de execução do processo de transformação digital ou perderá de vez a relevância. Isso significa sair da casca e da zona de conforto. Deve começar a olhar as empresas nativas digitais e o que outras indústrias estão fazendo. As best practices do seu setor podem não ser as que oferecem as melhores experiências digitais para os seus clientes. O CIO precisa ampliar seu horizonte.

A transformação abrupta muda o cenário para o qual o CIO foi preparado: estável e planos estratégicos de TI para cinco anos. Hoje o competidor não está no radar e você nem sabe quem ele é. Ele não usou as mesmas regras que você e nem era conhecido ontem.

Qual o cenário competitivo a que o CIO deve se acostumar? De setores bem definidos, com competidores estabelecidos e conhecidos, para setores convergindo e assumindo atividades de outros. Startups desconhecidas crescendo de forma rápida e tomando espaço tão arduamente conseguido por empresas estabelecidas por décadas. Usuários cada vez mais empoderados pela tecnologia e informações, sabendo mais que você sobre você mesmo e novos modelos econômicos como a “shared economy” que mudam por completo o seu modelo de negócios.

Para continuar relevante, o CIO deve entender que a transformação digital vai atingir de forma disruptiva todos os setores, em maior ou menor grau. E que é a base da fundação de uma transformação muito mais ampla, que é a transformação dos negócios na era digital. Portanto é apenas o ponto de partida, a base, que vai permitir construir novos e inovadores negócios. A questão é: estes negócios serão construídos. Você quer participar do jogo ou ser mero espectador?

Ética Hacker para mudar o mundo

Ética Hacker para mudar o mundo

“O que é (Ética Hacker)? É o termo que descreve os valores morais e filosóficos na comunidade hacker.

O principio da cultura hacker e sua filosofia originaram-se no Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology, MIT) entre os anos 1950 e 1960.

O termo Ética Hacker foi atribuído pelo jornalista Steven Levy conforme descrito no seu livro intitulado Hackers: Heroes of the Computer Revolution publicado em 1984.

As diretrizes da ética hacker ajudam a esclarecer como os computadores evoluíram para os dispositivos pessoais que usamos e nos quais confiamos hoje em dia. O ponto chave da ética é o livre acesso a informações e melhoria da qualidade de vida.

Enquanto alguns princípios da ética hacker foram descritos em outros textos como Computer Lib/Dream Machines (1974) por Theodor Nelson, aparentemente Levy foi o primeiro a documentar a filosofia e seus fundadores.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para o nosso blog e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

O movimento do software livre nasceu de seguidores da ética hacker nos anos 80. Seu fundador, Richard Stallman, é referido por Steven Levy como “o último verdadeiro hacker “.

A ética hacker foi descrita como um “novo estilo de vida, com uma filosofia, uma ética e um sonho”. Ao invés de serem abertamente debatidos e discutidos, os elementos da ética hacker foram aceitos em um acordo silencioso. – Wikipedia

O ‘hackerismo’ e a tecnologia na relação entre governo e sociedade foi tema da exposição realizada hoje no FISL pela cientista social Olivia Janequine e pela cientista da computação Claudia Melo, da ThoughtWorks Brasil. Juntas, elas falaram sobre o papel da ética dos hacker e da tecnologia na construção da sociedade do futuro, buscando provocar reflexões.

Ética Hacker para mudar o mundo

Os princípios da Ética Hacker de Steven Levy foram guia para as ponderações, orientadas para além da tecnologia. Privacidade do cidadão e transparência dos governos foram apresentados como elementos essenciais para a democracia.

Projetos de software livre nos quais as pesquisadoras estão envolvidas serviram de exemplos. Claudia e Olivia falaram um pouco de como ética dos hackers podem ajudar a criar uma sociedade mais segura e mais justa.

A reconstrução de toda a infraestrutura da internet de modo a tornar a rede mundial de computador de fato um bem público, voltado para o benefício comum e a encriptação universal como ferramenta de segurança de dados de todos os cidadãos foram apontamentos para decisões que nós, hackers, podemos tomar (e iniciar) e que não são apenas técnicas, mas políticas.

Assim, elas terminaram devolvendo para o público uma provocação. Fazendo ainda a ressalva de que qualquer pessoa que vá atrás de uma solução rápida e inovadora para um problema posto

O que inclui justamente a predisposição de todo o brasileiro para a gambiarra (como um MacGyver) – elas convidaram os presentes a iniciarem uma troca de ideias em torno da questão.

O tempo no auditório era curto, mas a pergunta fica como um eco para todos: “o que é o poder em um mundo construído por hackers?”
Todo hacker é bem-vindo!

Hologramas – Samsung comprou patente de Smartphone Holográfico

Hologramas - Samsung comprou patente de Smartphone Holográfico

Felizmente a Samsung tem muito interesse em explorar essa área de Hologramas, ela participou do filme Vingadores: Era de Ultron, contribuindo com a concepção dos gadgets de Tony Stark, personagem vivido por Robert Downey Jr. nos cinemas, que foram: um relógio, um headset bluetooth e um conceito de smartphone que também é capaz de exibir hologramas.

Hologramas - Samsung comprou patente de Smartphone Holográfico

Hologramas são legais e sempre mexeram com a imaginação do ser humano. A possibilidade de transportar virtualmente qualquer coisa para qualquer lugar já esteve presente em várias séries e filmes como: Star Wars, Star Trek, Vingador do Futuro, Minority Report entre outros. Ter a possibilidade de ter um smartphone com capacidade de exibir hologramas seria a inutilidade mais legal já criada, e eu compro a ideia.

A Samsung conseguiu a patente de um dispositivo que no futuro pode vir a se tornar seu primeiro smartphone capaz de exibir hologramas

Hologramas - Samsung comprou patente de Smartphone Holográfico

O esquema inventado pela companhia é um tanto complicado e não mostra imagens animadas como aquelas que se vê nos filmes, mas já é um começo.

É claro que nem todas as patentes registradas se tornam produtos finais um dia e os gadgets descritos neste documento podem sequer ser fabricados, de fato. No entanto, há um histórico de inovações recentes da Samsung, como telefones com bordas curvas e gigantes, e esta criação poderia ser mais uma novidade bem interessante.

 

Independente de o projeto da Samsung se tornar realidade ou não, já é possível construir um projetor de holograma 3D usando um celular e materiais encontrados em casa.

Veja o resultado no vídeo abaixo:

Para a tecnologia funcionar, um dispositivo emissor de luz é posicionado acima da tela e outro, mais grosso, acima da fonte da imagem. Assim, o usuário consegue visualizar os hologramas neste segundo objeto (possivelmente feito de vidro).

A coisa toda consta num documento que a Samsung apresentou no terceiro trimestre de 2014 e foi registrado só agora pelo órgão responsável nos Estados Unidos. É bom lembrar que a obtenção da patente não significa que algo do gênero aparecerá um dia no mercado, só que a empresa já sabe como fazer o que propõe.

Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria…

Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que assusta todos com suas descobertas – sendo a última a falsificação do dedo da ministra da Defesa da Alemanha, Ursula von der Leyen, baseada em fotos de alta-resolução disponíveis na Internet (veja detalhes em POST aqui no grupo). Cabe mencionar também que ele já “hackeou” o Touch-ID da Apple… o camarada não é mole.

                        
Desta vez, Starbug mostrou no Biometrics Conference 2015 em Londres que, aproveitando “selfies moments” (os momentos que as pessoas tiram fotos de si mesmas usando smartphones) e ampliando devidamente, ele consegue obter os PIN-codes destes celulares através da análise da córnea das pessoas – em outras palavras, ele lê o reflexo da senha digitada no branco dos olhos enquanto a pessoa o digita. Doideira? Parece, mas não é…

Aliás, em outra demonstração, Starbug diz ser possível extrair dados da íris dos olhos de qualquer pessoa e imprimir devidamente em lentes-de-contato opacas, enganando quaisquer sensores biométricos de íris.

Lembro que a grande maioria destes sensores não percebem organismos vivos (estes existem, mas possuem custo bastante elevado); assim sendo, ele garante que é fácil enganar sensores de impressões digitais, íris e até leitura facial.

Starbug afirma e prova: Biometria é falhaStarbug afirma que consegue resultados fantásticos usando uma câmera digital SLR com lentes de 200ml (usadas para fotos de grande distância) e foi assim que conseguiu falsificar a digital da Ministra da Defesa.

Nesta conferência, Starbug demonstrou suas descobertas, afirmando que, “apesar de acreditar que o futuro esteja na biometria, é muito importante que os sensores sejam todos adaptados a perceber organismos vivos.”

Tenho minhas dúvidas… A maioria destes sensores trabalha com temperatura (exceto os mais sofisticados sensores de capilares, que percebem a pulsação sanguínea), portanto, são ainda muito rudimentares. E não vejo no sensor o calcanhar de Aquiles destes sistemas, mas na transmissão da informação biométrica (que pode ser interceptada e falsificada) e na segurança do banco-de-dados, que pode ter a informação original trocada pela do atacante e depois restaurada ao seu original.

Em tempo: já há um grave problema de contrabando de dados biométricos acontecendo em todo o mundo. Hackers vêm furtando e vendendo estes dados, permitindo um sem-número de fraudes baseadas em “furto de identidade”.

Windows 10 te espiona mesmo desabilitando a telemetria

 Há algum tempo atrás postei em nosso grupo do Linked-IN vários artigos sobre o fato do Windows 10 espionar dados de usuário – e até solicitei uma resposta da Microsoft a este respeito.

Windows 10 te espiona mesmo desabilitando a telemetria

Neste ínterim, vários foram os artigos publicados por especialistas mostrando como desativar a TELEMETRIA, conjunto de procedimentos da Microsoft que fornecem dados de uso (e do usuário) à empresa de Baltimore. Vários são os “KB” que precisam ser desativados (as atualizações de segurança que a MS envia a todos os Windows automaticamente) e, no caso do Windows 10, impossíveis de serem.

Agora sabe-se que tudo isso é inútil, de acordo comCheesusCrust, um usuário do VOAT.

Curioso para saber a extensão deste monitoramento, CheesusCrust montou em seu laptop Linux uma máquina virtual com Windows 10 ENTERPRISE e acoplou um roteador DD-WRT para monitoramento do tráfego.

Antes de iniciar sua análise, ele desativou todos os recursos de rastreamento e telemetria do sistema operacional,deixando a máquina ligada por toda uma noite, em um esforço de monitorar o que o Windows 10 estaria fazendo neste período.

O Resultado foi Surpreendente

Após 8 horas de idle-time (tempo ocioso, já que o Windows não foi utilizado durante este período), ele descobriu que o Windows 10 tinha tentado mais de 5500 conexões para 93 endereços-IP diferentes – dos quais 4000 conexões foram feitas para 51 IP’s diferentes e pertencentes à Microsoft.

Após 30 horas, ChesseCrust percebeu que o Windows 10 tinha expandido as conexões para 113 endereços-IP não privados, ou seja, potencialmente permitindo que hackers interceptassem estes dados.

Não satisfeito, ele instalou uma “ferramenta de terceiros” chamada DisableWinTracking, o que muito pouco adiantou: ainda assim houveram 2758 conexões para 30 endereços-IP diferentes. E o mais interessante é que a versão em teste (Enterprise), por ser uma versão de uso corporativo, permite muito mais granularidade do usuário nas regulagens e configurações, muito mais que a versão HOME EDITION utilizada por imensa parcela do público. Em outras palavras: se até nesta versão e desabilitando tudo o Windows 10 fez este tipo de rastreamento, o que será então do usuário comum?

Obviamente que não se pode afirmar que o Windows 10 está enviando seus dados pessoais para os servidores da Microsoft, mas se há de convir que esta atividade toda em apenas 8 horas não se justifica apenas em busca de atualizações e acerto de data e hora.

Ciberativismo

Encontre fontes: Google (notícias, livros e acadêmico)
 campanha ciberativismo

Definição

Ciberativismo é um conjunto de práticas em defesa de causas políticas, socioambientais, sociotecnológicas e culturais, realizadas nas redes cibernéticas, principalmente na Internet, comumente fazendo uso de mídias sociais como Facebook, twitter, e-mail, podcasts, entre outros, para disseminação de ideias, organizações de ações complexas e maior velocidade na comunicação entre os ativistas.

História

O primeiro registro de ciberativismo, ou pelo menos seus movimentos iniciais iniciou-se quase que paralelamente à Internet, em meados de 1980, quando ativistas ao redor do mundo usavam, fazendo parte da PeaceNet, listas de email e sites Gopher para distribuir informações sobre direitos e conciliar discussões internacionais.

Outro exemplo primordial de ciberativismo foi o caso Lotus, onde, em 10 de abril de 1990, um coletivo de ciberativistas pronunciou-se contra a formação de um banco de dadosunificado, contendo endereços, nomes, emails e informações de compra de mais de 120 milhões de cidadãos norte-americanos, na época campanhas de email e apresentações informavam sobre os riscos potenciais de permitir que uma empresa mantivesse suas informações armazenadas de tal maneira, acarretando mais de 30 mil ligações às centrais da Lotus pedindo que os nomes fossem retirados do banco de dados.

Já em 1994, O movimento Zapatista usou da Internet e de ações de hacktivismo (ferramenta comum das práticas ciberativistas) contra o governo mexicano, para tornar acessíveis suas reivindicações de maneira coesa. Usando sites que disseminavam a informação do movimento e combatiam simulações da mídia da época, como o ataque aos aviões Zapatistas, que como ferramenta de mídia dava pretexto á ações militares de repressão, mas na realidade, as forças Zapatistas sequer possuíam tal poderio bélico e os aviões se tratavam de aviões de papel com mensagens de apoio ao movimento. Com a movimentação Zapatista o grupo Electronic Disturbance Theater lançou ações de desobediência civil eletrônica, inspirada nos excertos do grupo Critical Art Ensamble, contra o governo mexicano.

Somado aos acontecimentos com o movimento Zapatista, os atos de ciberativismo ajudaram a forma o Forum Social Mundial, corroborados pelo movimento Anti globalização, ocorrido em Seattle, que também foi influenciado pelo movimento Zapatista.

No Início do Século XXI o ciberativismo começa sua franca expansão, movimentos de reivindicação começam a ter cada vez mais um numero maior de participantes, a adesão se torna massiva ainda na primeira metade da década. com o aumento da adesão as instituições formais começam a manifestar-se e procurar regulamentações para as práticas na Internet, deflagrando várias ações ciberativistas.

Em 2009, A então ministra da cultura Espanhola, Ángeles González Sinde, propõe um projeto de lei que, dentre as clausulas, permitia que páginas sejam derrubadas por oferecerem links para downloads de músicas sem o pagamento de licença autoral, seguida a essa medida, são propostas ações similares na França, por parte do presidenteNicolas Sarkozy, acompanhado pelo ministro da Cultura Italiano, Sandro Bondi, em 2009 decidem criar políticas de ataque as Redes de compartilhamento P2P, com premissas similares as da ministra Ángeles para justificar as pautas. A resposta ciberativista veio por meio de um manifesto que rodou por mais de 58 mil blogs, chamado En Defensa de los Derechos Fundamentales en Internet .

Em 2012 o congresso americano procurou instituir leis que cerceavam as informações de direito autoral e de direito de IP na internet, esse projetos também foram conhecidos como SOPA (Stop Online Piracy Act) e PIPA  (Protect Intelectual Property Act). Essa medidas resultaram em grandes manifestações na rede. O responsável pela Wikimedia, Kul Wadhwa, chamou a atenção do coletivo de ciberativistas sobre os riscos das medidas caso fossem aprovadas pelo congresso americano, houve então uma grande disseminação das ideias e assim, o ciberativismo tomou frente dos grandes processos de conscientização e atuou para revogar as medidas no congresso. As medidas que criminalizavam a troca não comercial de arquivos pela internet motivaram ações de ciberativismo por parte dos anonnymous que atacaram sites governamentais em retaliação.

Existem alguns grupos no Brasil, e um dos destaques é o Centro de Mídia Independente. Site de publicação aberta(sem moderação prévia) que divulga notícias, textos, fotos, vídeos e denúncias a toda hora enviados por voluntários/as, que, segundo eles, devem oferecer “notícia alternativa e crítica de qualidade que contribua para a construção de uma sociedade livre, igualitária e que respeite o meio ambiente.” O site é uma versão brasileira do Indymedia, apresentado em vários idiomas, incluindo o português.

O Greenpeace tem seu site e pratica o Ciberativismo desde 1998, sendo que mais da metade dos seus atuais colaboradores podem ajudar e participar através da Internet. Uma das causas defendidas por ele é moratória da soja, que impede a comercialização da soja cultivada em áreas de desflorestamento da Amazônia. Causas como a proteção do oceano, diminuição da poluição, energias renováveis, animais em extinção, entre outras, também são defendidas.

De acordo com o artigo publicado no dia Outro ótimo exemplo de ciberativismo no Brasil é a campanha Não Foi Acidente. Cerca de 40 mil pessoas morrem todos os anos no Brasil, vítimas de acidentes de trânsito. A mãe e a irmã de Rafael Baltresca entraram para essa estatística em 2011. As duas foram atropeladas por um motorista que dirigia a 140 km/h em São Paulo. O rapaz, visivelmente embriagado, se recusou a fazer o teste do bafômetro, não fez exame de sangue e permanece em liberdade. Dessa tragédia, Rafael criou, com o apoio de amigos, a campanha “Não foi acidente”, na esperança de reunir assinaturas suficientes para mudar a legislação de trânsito. Avair Gambel, Manuel Fernandes, Rosmary Mariano, Malu Haush e Nilton Gurman, as pessoas que se juntaram ao jovem no projeto, também carregam tragédias pessoais, de acidentes de trânsito. Com o “Não foi acidente” o grupo quer modificar aspectos importantes da legislação. Uma das ideias é aumentar a pena para homicídio culposo no trânsito. Nesse caso, o motorista poderia ser condenado de cinco a nove anos de prisão, ou a mais tempo caso fosse provada a embriaguez. Quando houver lesão corporal sem homicídio, a pena seria aumentada caso o condutor esteja embriagado. O teste do bafômetro não seria mais necessário. Para comprovar a embriaguez, o condutor seria submetido à análise de um médico ou outra pessoa de fé pública. O projeto de lei do “Não foi acidente” já foi encaminhado para a comissão de trânsito da Câmara dos Deputados. O grupo continua recolhendo assinaturas com o objetivo de chegar a 1,3 milhão e dar legitimidade ao projeto como iniciativa popular. Ele ainda será levado ao plenário, discutido e aprovado.

Outros projetos podem ser acessados em sites como Anistia internacional, que mantém uma campanha contra a violência que atinge as mulheres no Iraque, onde pode-se enviar uma carta ao primeiro-ministro iraquiano Nuri Kamil.

Ferramentas

Sandor Vegh divide o ciberativismo em três categorias: Conscientização/prática política, Organização/Mobilização e Ação/reação cada categoria utiliza diferentes ferramentas para atingir seus objetivos.

As ferramentas que são utilizadas na maioria das vezes envolvem manipulação de sistemas de informação ou engajamento sociopolítico. Dentre essas ferramentas as mais comuns são:

Conscientização/prática política

  • Campanhas publicitárias
  • Manifestos artísticos, intelectuais e tecnológicos
  • Workshops online

Organização/Mobilização

Ação/reação

  • Ataques DDoS
  • Desenvolvimento software livre (código aberto)
  • Espelhamento de sites, onde o ciberativista replica o site em outros domínios para fugir de bloqueios.
  • Criptografia
  • Código, diversas rotinas computacionais para fins específicos ou ações pontuais.

Cypherpunks

Assim como existem diferentes correntes culturais e organizações militantes de diferentes tipos de ativismo, o ciberativismo também tem suas nuances, uma forma de ciberativismo é o cypherpunks que defendem o uso massivo de criptografia forte como uma maneira de direcionar mudanças sociais e políticas, esse ciberativismo é focado em ideias libertárias e fortemente enraizado na cultura hacker, o movimento tem como um dos expoentes o co-fundador do Wikileaks, Julian Assange, com o livro Cypherpunks. Uma discussão mais profunda sobre as motivações dos diferentes grupos cypherpunks mostra que mesmo dentro de sua heterogeneidade algumas crenças políticas e de direitos básicos são comuns.

A privacidade de negociações, conversas seja direito dos cidadãos, que os paradigmas políticos sejam pautados pelo poder da tecnologia e que os direitos sejam assegurados por tecnologias e não por leis. Norteados por esses princípios, cypherpunks atuam.

Ciberativistas ao redor do mundo

Ver também

Referências

[1] MACHADO, Jorge Alberto S… Ativismo em rede e conexões identitárias: novas perspectivas

para os movimentos sociais. Sociologias no.18 Porto Alegre July/Dec. 2007. Disponível:

http://www.scielo.br/scielo.php?pid=S1517-45222007000200012&script=sci_arttext

[2] SILVEIRA, Sergio Amadeu. Ciberativismo, cultura hacker e o individualismo colaborativo.

Revista da USP, n. 86, 2010.

[3] Obar, J.A. ADVOCACY 2.0: AN ANALYSIS OF HOW ADVOCACY GROUPS IN THE UNITED STATES PERCEIVE AND USE SOCIAL MEDIA AS TOOLS FOR FACILITATING CIVIC ENGAGEMENT AND COLLECTIVE ACTION

[4] CASTELLS, Manuel. Redes de indignação e esperança. Rio de Janeiro: Zahar, 2013.

[5] TOURAINE, Alain. Na fronteira dos movimentos sociais. Sociedade e Estado. Brasília, v. 21, n.1,p. 13-16, 17-28, jan./abr.2006

[6] MACHADO, Murilo B… Por dentro dos Anonymous Brasil: poder e resistência na sociedade de

controle. Dissertação de mestrado. UFABC, 2013. (Cap.3)

[7] SILVEIRA, Sergio Amadeu. A disseminação dos coletivos cypherpunks. Unicamp: Abril 2015.

Referências

  1. Ir para cima MACHADO, Jorge Alberto S… Ativismo em rede e conexões identitárias: novas perspectivas para os movimentos sociais. Sociologias no.18 Porto Alegre July/Dec. 2007. Disponível:http://www.scielo.br/scielo.php?pid=S1517-45222007000200012&script=sci_arttext
  2. Ir para cima “Ciberativismo, cultura hacker e o individualismo colaborativo”. www.revistas.usp.br (em português). Consultado em 2015-12-15.
  3. Ir para cima Obar, Jonathan A.; Paul. (2011-11-08). “Advocacy 2.0: An Analysis of How Advocacy Groups in the United States Perceive and Use Social Media as Tools for Facilitating Civic Engagement and Collective Action“.
  4. Ir para cima Manuel Castells (2013). “Redes de indignação e esperança Movimentos sociais na era da internet” (PDF). Zahar. Consultado em 14/12/2015. line feed character character in |título= at position 20 (Ajuda)
  5. Ir para cima Alain Touraine. “NA FRONTEIRA DOS MOVIMENTOS SOCIAIS” (PDF).
  6. Ir para cima MURILO BANSI MACHADO (2013). “POR DENTRO DOS ANONYMOUS BRASIL: PODER E RESISTÊNCIA NA SOCIEDADE DE CONTROLE” (PDF). Consultado em 14/12/2015. line feed character character in |título= at position 33 (Ajuda)
  7. Ir para cima Sérgio Amadeu. “A DISSEMINAÇÃO DOS COLETIVOS CYPHERPUNKS E SUAS PRÁTICAS DISCURSIVAS”.

Ligações externas

Origem: Wikipédia, a enciclopédia livre.