BlogBlogs.Com.Br
Image created at GlassGiant.com
Mostrando postagens com marcador controle. Mostrar todas as postagens
Mostrando postagens com marcador controle. Mostrar todas as postagens

9.6.09

Serra comanda violência contra professores, alunos e funcionários da USP

Este título acima seria o que eu usaria para escrever uma matéria sobre os incidentes na USP. Minha atenção foi chamada por nota no twitter. Dali eu pulei para um clip da Globo News, outro do Jornal Hoje e um último do Globo.com. Fui para um clip da FSP e uma matéria do Estadão. Finalmente fucei o Youtube.

O farto material disponível na internet me permitiu fazer várias chamadas no twitter e agora escrever minha própria nota neste blog, usando o material o mais das vezes capcioso de grupos de comunicação alinhados com o tucanato. Nela eu posso dizer que a PM paulista, em acesso de truculência, encurralou alunos, professores e funcionários da Universidade de São Paulo no prédio de História com bombas e tiros, forçando-os a se embarricarem para se defender. Apesar do chefete do batalhão alegar que havia tentado "dialogar" mas havia sido recebido com pedras, neste vídeo o que se vê é o batalhão formado que desce atirando e lançando bombas. A reportagem da Globo acusa os alunos da USP de confronto porque revidaram as bombas e os tiros com pedradas. Os alunos reivindicam a saída da PM da universidade e a reabertura de negociação salarial com funcionários em greve por parte da reitora Suely Vilela, interrompida no último dia 25.

Lembrei que o Secretário da Educação de São Paulo é o infame Paulo Renato. Ele escolheu no governo do Dr. Cardoza um idiota como Reitor da UFRJ. Seu estúpido escolhido com mentalidade de interventor por várias vezes botou a polícia na universidade. Agora, pouco tempo depois de sua chegada na Secretaria, vemos estes episódios torpes renascerem.

Mas na atualidade vivemos a penetração da Web 2.0 no cenário da população mais pobre. Nos idos do Dr. Cardoza a internet era artigo de luxo fora de alcance da maioria. Nós ficávamos à mercê do que os poucos e dominantes grupos de comunicação queriam dizer. Hoje ela penetra capilarmente todas as camadas da população. Por isso uma criatura como o tucano Azeredo quer criar o AI5 digital e calar essa conversa livre e aberta que atravessa a blogosfera em ritmo de cultura participativa.

15.11.08

Azeredo e os cartórios digitais

Esse projeto é como certo candidato a prefeito: tem + de mil faces. Ele já circulou com três numerações diferentes antes da atual e já se propôs como lei contra tudo que o senso comum gerado pelos jornais identificam como os males da internet: spam, pedofilia, roubo eletrônico, identificação criminal, anti-seqüestro e um sem número de utilidades. Essa lei se pretende um verdadeiro canivete suiço legal, um verdadeiro elixir paregórico de toda situação criminosa voltada para o ciberespaço. Mas enquanto o camaleônico PL mudava sem cessar apenas uma coisa permanecia imutável cravada em seu coração: a necessidade de todo mundo certificar dados com os cartórios eletrônicos que a lei vai gerar; cartórios como os da empresa Skorpus pertencente ao grupo Bradesco - banco de cuja lavra constam outros importantes serviços populares prestados à pátria, como o confisco montado pelo Dantas para o govêrno colorido - que financia as campanhas do senador desde que o primeiro PL foi elaborado. Claro está que qualquer semelhança com corrupção é mera semelhança. Essa lei não foi feita para proteger os bancos, garantindo que eles não precisem resarcir seus clientes roubados em operações eletrônicas que não tenham recebido certificação digital dos cartórios eletrônicos. Tais aleivosias não devem ser alentadas sob pena de severas punições. O senador é um tucano honrado e o banco é uma empresa honrada, restando a desonra para aqueles que se batem contra seus interesses.

6.8.08

lei azeredo acaba com redes sem fio abertas

Vc tá todo feliz e pimpão com seu roteador sem fio ligado, distribuindo a conexão banda larga pela casa. Nada de mal pode acontecer não é? Errado!!! Com a estúpida lei gerada pelo pacotão Azeredo vc tem que gravar e guardar os logs de conexão por três anos, pois a existência de redes wifi abertas simplesmente passa a ser um crime respondendo ainda, quem possuir redes wi-fi domésticas, “…civil e penalmente pela sua absoluta confidencialidade e inviolabilidade…”. Vc vai ter que ficar o tempo todo monitorando a utilização que as pessoas fazem de sua rede, para virar um dedo-duro gratuito do estado. Se vc não se enquadrar esta sujeito a multa de até R$ 200.000. Um pai cujo filho baixou um mp3 é criminoso e cúmplice, pois deveria ter monitorado sua rede e denunciado o "criminoso" para a polícia como suspeito de atividades ilegais. Tá tudo lá, pra quem quiser ler, no artigo 22, nos incisos 1, 2 e 3 dessa monstruosidade travestida de lei.

Segue abaixo o artigo 22 na íntegra:

Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:

I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;

II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;

III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.

§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.

Sacou? Ou paga até R$ 200 pilas pro estado; ou morre na metade dessa grana, ou mais, com advogados e auditorias.

Um prato feito pra blitz e fábricas de multas pra caixinha dos policiais em véspera de natal, revéillon, desfile de escola de samba e coisas afins (quase ouço a edificante conversa de delegacia - Pede os logs dos apartamentos de Copacabana, Ipanema, Leblon que a caixinha tá baixa e a páscoa ta chegando....); ou caixinha dos governos em vésperas de eleição - quem sabe a criatividade dos prefeitos não inventa um pardal interneteiro para garantir verba líquida e fácil em caso de necessidades de caixa (outra edificante cena colore minha imaginação - Veja, nós temos monitorado em nosso sistema registro de utilização de bittorrent em vários dias e vários horários e queremos os logs de registro da conexão e tudo o que foi pego com a devida documentação comprobatória da legalidade do ato...)

Como diz homembit no life void (life): Desta maneira, o Senador [...] e seus queridos amigos vão mesmo reduzir o crime digital: desligando a maioria das redes Wifi existentes no Brasil e literalmente proibindo a existência de redes abertas… São os defensores da liberdade de outrora que hoje, com a caneta na mão envergonham a todos nós brasileiros e demonstram seu repúdio pelo novo e seu apego ao modelo ditatorial que teoricamente “tanto lutaram para combater".

Vale a pena conferir a análise detalhada que o blog void life (void) faz do famigerado artigo 22 e seus caninos incisos, todos voltados para transformar a jugular da classe média em alimento dos cartórios e advogados digitais.

Junte-se aos mais de cem mil brasileiros que já disseram não ao monstrengo do Senador e diga não a esta fábrica de ilegalidades, assinando a petição em defesa da liberdade na Internet. É preciso gritar muito alto para ser ouvido por aqueles que só ouvem o tilintar em seus bolsos...

6.7.08

Petição em defesa da liberdade na Internet


Se vc ta tiririca com essa lei estúpida do Senador Azeredo corre que ainda dá tempo de assinar a petição pública MANIFESTO EM DEFESA DA LIBERDADE E DO PROGRESSO DO CONHECIMENTO NA INTERNET BRASILEIRA. Gestada inicialmente como um manifesto no blog do Sérgio Amadeu, ela foi escrita para dar à comunidade acadêmica, formada por professores, alunos, pesquisadores e afins uma palavra contrária a aprovação de uma lei que proíbe na prática o próprio funcionamento da Internet. Logo se ampliou e virou uma petição. Cory Doctorow do Boing Boing - blog do EFF - comenta a lei maligna - EVIL! EVIL! - desse bisonho personagem. Ele recebeu a informação do Pedro Paranaguá, da equipe da FGV. Esse movimento está cheio de gente boa como o Ronaldo Lemos, ex-diretor do EFF, diretor do Creative Commons no Brasil e Coordenador do Centro de Tecnologia e Sociedade da FGV - onde o Pedro trabalha também -, o André Lemos, ex-presidente da COMPÓS e pesquisador da cibercultura, o João Caribé, jornalista e blogueiro, a Fernanda Bruno, professora da ECO-UFRJ, pesquisadora do CIBERIDEA e blogueira, o Marcos Palácios, professor, jornalista e blogueiro, a Adriana Amaral, professora, pesquisadora, dj, blogueira, a Raquel Recuero, pesquisadora de redes sociais e professora, o Marcelo Träsel, pesquisador e blogueiro do Martelada e da Nova Corja, e muito mais gente pra lá de legal e porreta. Corre para assinar q o tempo tá voando!!!

1.7.08

lei quer pôr na cadeia quem troca dados


Uma lei para lá de estúpida, do Senador Azeredo (PSDB mineiro), considera traduzir um mangá um crime tão grave quanto roubar dinheiro de um aposentado. Se essa lei passar toda troca de dado ou informação na Internet poderá constituir um crime grave passível de prisão. Essa lei absurda - do projeto Substitutivo ao PLC 89/2003, PLS 137/2000 e PLS 76/2000 do bisonho senador tucano - foi aprovada pela Comissão de Constituição e Justiça da Câmara e aguarda recebimento de emendas até o dia 3 de julho. Enquanto o projeto aguarda sua votação uma longa fila de choronas, orquestrada por uma trêfega apresentadora de tv, contam semana após semana suas supostas mágoas por conta de fotos espalhadas na Internet sem autorização. Se essa lei idiota passar ninguém poderá usar nenhum arquivo sem autorização expressa de seu autor. Mobilize sua associação, fale com os amigos, grite enquanto ainda se pode impedir essa aberração que transformará mais um atentado contra a inteligência em lei pátria. Leia mais no Blog do Sérgio Amadeu, na Nova-E, no Dispositivos de Visibilidade, no Carnet des Notes.

19.6.08

celulares chegam a 130 milhões no Brasil

Segundo a Agência Estado, o mercado de telefonia móvel fechou maio com 2,815 milhões de novas habilitações, levando a base total a 130,5 milhões de assinantes. Segundo a Agência Nacional de Telecomunicações (Anatel), trata-se do maior número de adesões no ano. Um balde de agua fria para os cultores do tema da divisão digital.

28.5.08

a bolsa do poder da Internet na eleição Americana

Existe um sítio chamado Tech President que esta tornando palpavel o poder dos blogs e das redes sociais com seus mash ups de monitoramento. Vários indicadores, no estilo dos usados nas bolsas de valores, registram a oscilação da popularidade dos candidatos - medida pelo aumento ou diminuição do quanto ele é falado - nos blogs e nas redes sociais eletrônicas. Um show!

21.10.07

+ infos da matéria do WSJ sobre o Orkut

Segundo publicação no Mashable o Google teria de pagar $100.000 dólares dia de multa e teria tirado toda a publicidade do site. A impressão que me dá lendo essas informações é a de que elas seriam bastante antigas. Fui conferir na matéria do WSJ, Google Under Fire.

Thiago Tavares Nunes de Oliveira é presidente da ong SaferNet - uma organização não-governamental de defesa e promoção dos Direitos Humanos na Internet - e professor da Universidade Católica Salvador, BA. Ganhou uma bolsa para investigar pornografia na Internet. Primeiro ele montou um dossiê em um cd com 200 imagens de pornografia no Orkut e foi fazer pressão para cima dos anunciantes como modo de sensibilizar o Google / Orkut para sua demanda. O Orkut jamais conseguiu achar as páginas por ele colhidas. Depois disto montou um novo dossiê onde mostra a publicidade de produtos junto de crianças nuas e animais sendo abusados e fez nova pressão. Mas está longe de ser o carola religioso radical retratado na matéria do WSJ e sua pressão procura sempre entrar em acordo com a própria empresa. A SaferNet é contrária ao projeto de controle e censura da Internet pelo governo proposto pelo Senador Tucano Azeredo.

Já o procurador Paulista é o Sérgio Gardenghi Suiama, que já entrou em acordo com o Google e o Orkut no ano passado.

Todos os dados apresentados pelo WSJ revelam-se muito defasados - como a propalada multa de cem mil reais - e são do ano de 2006, embora a matéria os apresente como atuais.

O mais curioso é o WSJ tentar de modo escancarado prejudicar a performance do Google / Orkut que ocupa o quinto lugar no ranking das páginas + vistas e obteve um grande crescimento de receita publicitária.

twine: rede social com cérebro artificial

A Radar Networks, através do Nova Spivack, está lançando uma rede social aditivada com inteligência artificial chamada Twine (barbante), para invadir a seara dos Orkut, Facebook e MySpace. Ela é uma base de dados digitais com uma estrutura chamada pelo Spivack de semantica de grafo (semantics graph). Como nas redes similares, os membros do Twine ganham uma página própria através da qual geram suas informações e se conectam com amigos. Eles então podem construir "twines" (barbantes) de informações sobre quaisquer assuntos de seus interesses, que podem incluir texto, imagem, vídeo trazidos de qualquer fonte online, como Youtube, Amazon ou Flickr.

Mas o que faz a diferença é sua infra estrutura web semântica com capacidade de extender ontologia, enriquecida com meta-dados de referência cruzada que permitem ao Twine interpretar a informação que você introduz. Twine é capaz de categorizar dados automaticamente, aplicando-lhes conjuntos de rótulos (tags) relevantes ou seguindo suas ligações (links) para trazer suas informações. Seu objetivo é dar a cada membro ou grupo um dedicado bibliotecário virtual, trabalhando nos bastidores para organizar um bando de informações diversas ou mesmo caóticas, transformando-as em úteis formas estruturadas.

Por enquanto só existe uma versão beta do site, lançada na sexta depois de seu anúncio, para a qual você precisa ganhar convite. A versão demo era impressionante segundo Nick Carr mas para ele permanece uma incógnita saber se Twine é mesmo tão esperto quanto anunciado, pois o excesso de ruído nos resultados das operações vão encher o saco e espantar os membros. Se estiver à altura do propagandeado, Twine irá construir uma poderosa mina de dados semântica.

19.10.07

canhão robô matou 9 e feriu 14

A revista Wired noticiou que um canhão antiaéreo robô sul africano matou 9 soldados e feriu outros quatorze. Acredita-se que o acidente foi devido a erro no programa. A máquina normalmente descobre o alvo e se posiciona para abatê-lo, mas espera que a mão humana puxe seu gatilho. Mas a Força de Defesa Sul Africana se deparou com um misterioso problema. A máquina não esperou que alguma mão a operasse e começou a disparar por conta própria. O blog Infocult, de forma bem humorada, não acredita em falha de programação: isto é o que o robô quer que vocês pensem!

Orkut põe Google sob fogo cruzado

Reportagem do WSJ (Wall Street Journal), divulgada pela BBC Brasil, diz que as acusações de que o Google faz pouco para combater crimes como racismo e pedofilia no Orkut tem impacto negativo afugentando anunciantes, temerosos de verem seus anúncios ao lado de crianças nuas e animais sendo abusados, conforme divulgação de seus críticos no Brasil - como a multinacional da publicidade McCann Erickson. A reportagem sublinha que o Google esta enfrentando acusações criminais, a pior delas na Justiça de São Paulo. O Google basileiro reconheceu que "cometeu o erro de não dedicar recursos suficientes para entender a cultura e o país onde seu site se tornou popular".

A crítica veio à tona um dia depois da Google Inc. anunciar um aumento de 46% nos seus lucros trimestrais com publicidade, em comparação com o mesmo trimestre do ano anterior. Segundo a Agência Estado, ele teve lucro líquido de US$ 1,07 bilhão no terceiro trimestre, e sua receita avançou 57%, chegando a US$ 4,23 bilhões. O Google também informou que os acessos pagos cresceram 45% no terceiro trimestre, também em relação ao mesmo período de 2006. Os investimentos no período somaram US$ 553 milhões.

uso do computador dispara e põe Brasil em primeiro lugar

A BBC Brasil divulgou pesquisa do PEW Institute Research que aponta o Brasil como o país onde o uso do computador mais cresceu em todo o mundo nos últimos 5 anos (2002-2007), seguido pela Eslováquia e a Bulgária. O número de pessoas que usam computador por aqui saltou de 22% para 44%, seguido pela Bolívia onde o salto foi de 15 pontos percentuais. Apesar deste aumento significativo do uso de computadores em países mais pobres o abismo digital ainda é perceptível, pois a Suécia tem 82% de uso, seguida da Coréia do Sul com 81% e os Estados Unidos com 80%, conclui o estudo levado a cabo em 35 países.

5.10.07

guerra do Iphone: hackers liberam acesso

Eles fizeram isso de novo. Os hackers conseguiram quebrar a segurança do Iphone restaurada pelo upgrade de programa da Apple. Como haviamos noticiado antes a segurança do Iphone havia sido rompida. Mas ela foi restaurada pelo firmware 1.1.1 da Apple. Na noite de 4 de outubro, entretanto, dinopio e Edgan levaram a quebra de segurança para um novo patamar ao conseguir acesso para a árvore de arquivos da versão 1.1.1 do programa de funcionamento do Iphone durante o upgrade. Deste modo agora é possível fazer o upgrade da versão 1.0.2 para a nova versão, tendo acesso ao sistema de arquivos para quebrar as restrições de uso existentes. Se você quer reproduzir a experiência tem um passo a passo no tuaw, o blog não autorizado da Apple onde se pode também ter acesso ao programa para fazer a mudança. O An Iphone Blog foi criado apenas para dar conta das novidades.

1.10.07

OLPC: Compre um laptop e doe o outro

One Laptop Per Child - OLPC - é um projeto pra lá de ambicioso e vai entrar em linha de produção no próximo mês. Anos de trabalho de engenheiros e cientistas resultaram em uma máquina de baixo custo que é leve e muito versátil, chamada de XO Laptop. Mas as encomendas estão chegando muito lentamente. Nicholas Negroponte acredita que este problema é temporário e confia no sucesso do projeto a longo prazo como um novo meio de aprendizado e auto-expressão para as crianças do mundo. Ele inclusive criou uma versão de $200 dólares para vender para o público em geral. Para impulsionar o programa ele está lançando um slogan para promover o produto entre americanos e canadenses: pague 2 e doe 1. Vc pode comprar 1 laptop e o outro vai ser dado para 1 criança no mundo em desenvolvimento, os dois custando $399. O computador doado é uma caridade que pode ser deduzida no imposto de renda.

28.9.07

DRM é usado para roubar informações dos usuários

O DRM viola as leis de privacidade, diz um estudo canadense, segundo matéria de Mylène Neno.

Um novo estudo realizado pela Clínica Canadense de Políticas de Internet e Interesse Público (CIPPIC, na sigla em inglês), da Universidade de Ottawa, conclui que muitas implementações de DRM (Digital Rights Management) violam as leis de privacidade do Canadá por coletar informações pessoais inadequadas, incluindo endereços IP.

Segundo o site Ars Technica, os autores do estudo monitoraram as transmissões de DRM enviadas por programas como iTunes, Zudeo (atual Vuze) e Half-Life 2, a fim de descobrir que tipo de informação era coletada por cada esquema DRM e para onde era enviada.

Esquemas de DRM dependentes de rede, ou seja, que necessitam de conexão à internet para que o usuário adquira a licença de uso, enviam dados para terceiros como Akamai, Omniture e DoubleClick. As políticas de privacidade para esses produtos mostram-se falhas, pois divulgam essas transmissões à terceira parte envolvida no processo

Leia mais no Yahoo Notícias. O estudo completo, em inglês, pode ser lido no atalho.

18.8.07

Congresso dos EUA considera que P2P fere a segurança nacional

Comitê do Congresso dos EUA reunido em 24 de julho de 2007, considerou as redes de parceria uma ameaça à segurança nacional. Para o comitê as redes P2P permitem os funcionários federais compartilharem documentos restritos e proibidos acidentalmente. O Deputado pela Califórnia e Presidente do Comitê para a Reforma do Governo Henry Waxman declarou que estão em consideração a criação de novas leis visando sanar esse problema. Ele disse que esta muito preocupado com a possibilidade de governos estrangeiros e grupos terroristas terem acesso aos textos que podem por em risco a segurança do país. A notícia veio pelo blog de Declan McCullagh Politech

iPhone burla restrição da ATT

Embora muito popular, o iPhone só funcionava com a rede da ATT através de um contrato de 2 anos que custava 175 dólares. Impulsionado por este desafio, o grupo iPhone Dev Wiki abriu parcialmente o dispositivo de maneira que ele agora trabalha com a rede ATT ou o cartão Cingular SIM sem precisar de um novo e exclusivo contrato. O autor da proeza foi Jon Lech Johansen, o famoso DVD Jon que abriu a proteção da cópia dos DVDs. Jon conseguiu fazer o iPhone tocar música e funcionar em regime wi-fi sem precisar do contrato da ATT. A notícia chegou pelo blog Techno Wiki.

16.8.07

Robot SWORDS Patrulhando

Um filme no Youtube mostra o robo assassino em ação.

8.8.07

Robos armados patrulham ruas no Iraque


Demorou mas aconteceu! Uma nova arma perigosa e fatal circula sua impudícia para terror daqueles que foram classificados como área de perigo: Asia, America Latina e Africa. Robos Armados, chamados SWORDS, começaram a patrulhar as ruas no Iraque. a matéria esta na meca da cibercultura, a revista wired.

W. Benjamin dizia que em tempos negros o que nos salvava era a corrupção dos homens. Pelo visto, a esperança de salvação está morta. Com os novos guerreiros entramos na era do dano colateral livre e irresponsável.

22.5.07

A obssessão pelo fake

A Internet e seu anonimato constitutivo e funcional criou essa obssessão pelo "perfil fake". Como se a verdade fosse a identidade individual única, inventada pelo poder disciplinar no início do século XIX. Ninguém tem sequer a pachorra de se perguntar para o que servia a identidade individual ou para o que serve a identidade dos perfis.

No seu afã de Globo über alles, os profissionais das mídias proprietárias de massas insistem em apontar a incerteza e a insegurança dos dados na rede com base na ausência de identidade individual confiável. Mesmo diante da cada vez mais violenta reação dos velhos meios de massa diante da hidra concorrente - um seguro sinal de que trata-se de uma guerra por audiência -, os viciados em comunicação de massa reagem repetindo sem cessar seu bordão idiota: lá é tudo fake - em um atentado à mais ordinária matemática. Desse modo não param de se perguntar quantos dos 70% da população do Orkut que são brasileiros são verdadeiros. Umas verdadeiras bestas estas gentinhas das mídias proprietárias de massas.