Ir para o conteúdo

Espírito Livre

Tela cheia

Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

III Fórum da Internet no Brasil contará com transmissão online

3 de Setembro de 2013, 12:07, por Desconhecido - 0sem comentários ainda

08-06-2013_forum-internet

O Comitê Gestor da Internet no Brasil (CGI.br) promove o III Fórum da Internet no Brasil, de hoje até quinta-feira. O evento ocorre pela primeira vez na região norte do País, na cidade de Belém, no Pará, e as principais atividades previstas na programação terão transmissão via streaming.

A solenidade de abertura acontece logo mais às 10h e, na sequência, tem início a programação oficial com uma palestra sobre o “Histórico do CGI.br e os princípios de Governança da Internet no Brasil”, ministrada por Carlos Afonso, conselheiro do CGI.br, representante do Terceiro Setor.

No decorrer do dia, os participantes dão início às discussões promovidas nas cinco trilhas temáticas propostas para este ano: Universalidade, Acessibilidade e Diversidade; Inovação Tecnológica e Modelos de Negócios na Internet; Cultura, Educação e Direitos Autorais na Internet; Privacidade, Inimputabilidade da Rede e Liberdade de Expressão; Neutralidade de Rede.

O segundo dia terá atividades auto-gestionadas, “ desconferências” e a realização do Seminário WSIS+10 quando se celebram os 10 anos da Primeira Cúpula Mundial da Sociedade da Informação e discutem-se as principais questões sobre o tema na última década.

A manhã do dia 5, quando se encerram as atividades do Fórum, é reservada à realização da plenária final onde os grupos apresentarão os resultados das discussões promovidas nas cinco trilhas.

Confira detalhes da programação e os links para o streaming do III Fórum da Internet no Brasil no endereço: http://www.forumdainternet.cgi.br/programacao.html

AGENDA:
III Fórum da Internet no Brasil e Pré IGF Brasileiro 2013
Quando: 03 a 05 de setembro de 2013.
Onde: Hangar Centro de Convenções. Av. Dr. Freitas, s/n – Marco – Belém – Pará.

Com informações do CGI.



Estatuto do Partido Pirata é publicado no Diário Oficial

2 de Setembro de 2013, 21:19, por Desconhecido - 0sem comentários ainda

25-03-2013_partido-pirata

O Partido Pirata (PIRATAS) inicia hoje a segunda fase do processo de formalização do partido, com a publicação do Estatuto e do Programa Partidário no Diário Oficial da União (DOU). Nos próximos dias, o partido dará início ao registro civil em cartório, cumprindo a exigência da legislação eleitoral para iniciar a coleta de aproximadamente 500 mil assinaturas válidas (cerca de 0,5% dos votantes na última eleição).

partido-pirata-dou

A publicação no DOU custou R$ 11.844,30, valor que foi obtido por meio de uma campanha na Internet, que arrecadou R$ 21.163,70 doados por 420 pessoas. No site do Partido Pirata é possível consultar a lista completa dos doadores e seus respectivos valores (http://partidopirata.org/doacoes). É o primeiro partido brasileiro construído via Internet e que obteve recursos por intermédio de financiamento coletivo.

Sobre o Partido Pirata e sua atuação no Brasil

O Partido Pirata é uma associação voluntária de pessoas que se propõem a lutar pela proteção dos direitos humanos, pela liberdade de expressão, pelo direito civil à privacidade das informações em todos os suportes e meios de transmissão e armazenamento, pela liberdade de aquisição e de compartilhamento de conhecimento e tecnologias. Para isso, promove ações que contribuam com transformações políticas e sociais, institucionais, econômicas, jurídicas e culturais destinadas a garantir a propagação da informação de forma livre e sem impedimentos, fortalecendo a construção e desenvolvimento de um Estado democrático mais transparente e justo.

No Brasil, o Partido Pirata foi fundado em julho de 2012, em Recife, quando cerca de 120 piratas se reuniram por dois dias para a primeira convenção, onde ratificaram a construção colaborativa de mais de 5 anos e formalizaram os documentos oficiais, como estatuto, programa do partido e diretrizes gerais.

No exterior, o PIRATAS é uma organização política com atuação oficialmente registrada em 32 países e representantes eleitos na Alemanha, Espanha, Suécia, Suíça, Áustria, República Tcheca, Finlândia, Croácia e Islândia.

Com informações do Partido Pirata.



Iniciativas de livros didáticos Open Source procuram custos mais baixos para estudantes

2 de Setembro de 2013, 21:11, por Desconhecido - 0sem comentários ainda

12-economia

Não só tem o custo de uma educação universitária subido nos últimos anos, mas o custo dos livros didáticos tem continuado a aumentar também. Uma boa parte do alto custo de frequentar uma faculdade ou universidade vem das taxas pesadas para livros didáticos. É um mercado de bilhões de dólares e livros didáticos, por vezes, os alunos custar milhares de dólares por ano.

Agora, o University System of Maryland Student Council (USMSC) está destinado a aliviar alguns destes custos através de um programa chamado Maryland Open Source Textbooks (MOST). De acordo com o Towerlight, uma fonte de notícias do campus e comunidade local:

“Livros didáticos Open source são criados usando uma variedade de meios e distribuído sob uma licença de direitos autorais aberta para distribuição gratuita para quem gostaria de fazer uso deles”, informou MJ Bishop, diretor do Centro de Inovação e Excelência em Ensino e Aprendizagem “.

“O programa piloto vai começar na primavera de 2014. Terá lugar ‘em todo o sistema universitário de instituições de Maryland, bem como outros das faculdades comunitárias e universidades independentes e faculdades de toda Maryland,”Bishop disse … ‘O colegiado estima que o aluno gasta em média US $ 1.200 por ano em livros didáticos e materiais “, de acordo com USMSC”.

A iniciativa segue alguns semelhantes. No ano passado, na Califórnia, uma das maiores economias do mundo, assinou um novo projeto de lei para fornecer versões de livros populares para estudantes universitários de graça. Na verdade, existem dois novos projetos de lei da Califórnia: um, que se trata de um financiamento de 50 livros digitais Open Source e um outro sobre a California Digital Open Source Library que hospedaria livros gratuitos.

Buscando reduzir os custos para os alunos, a start up sediada em Nova York Flat World Knowledge também está na direção da indústria de livros didáticos com um modelo de código aberto, oferecendo livros habilmente escritos que as instituições de ensino podem modificar para atender às suas necessidades.

Por Sam Dean.

Com informações da OStatic.



GNOME Web troca Google pelo DuckDuckGo

2 de Setembro de 2013, 20:54, por Desconhecido - 0sem comentários ainda

duckduckgo

Em um post no blog sobre o site Gnome.org, escrito por Claudio Saavedra, a equipe responsável pelo navegador web no ambiente Gnome anunciou que tinha mudado o motor de busca padrão do Google para o DuckDuckGo. A equipe cita problemas com privacidade e colaboração como os principais motivadores, e foram inspirados por uma palestra de Jacob Applebaum no GUADEC 2012.

“Eu fui um grande fã do DuckDuckGo por um longo tempo, e eu sempre pensei que a comunidade open source, e um motor de busca privada e aberto foram feitos um para o outro. Eu acabei me tornando cada vez mais crítico do Google, e as dúvidas que eles têm o melhor interesse das comunidades de código aberto de coração. O Google rastreia e registra tudo que você faz na internet para construir um perfil exato que eles podem vender para os anunciantes. Cada produto que eles liberam tem no seu cerne o objetivo de levar as pessoas a assinarem com a sua conta Google e on-line o mais rápido possível. Isso vale para o Android, Chrome, e Chromebooks.

DuckDuckGo, por outro lado, não coleta dados, concentra-se apenas em ser um motor de busca, e constrói grandes características para o site principal. Sendo um usuário Vim, meu recurso favorito é que o teclado de navegação Vim está embutido no site. Eu navego com “j” e “k”, e pressiono CTRL-Enter para abrir links em segundo plano.

Ele funciona: como isso é algo que temos vindo a debater por muito tempo, eu passei desta vez usando DuckDuckGo como o mecanismo de pesquisa padrão em minhas próprias máquinas, e estou feliz com os resultados que ele dá. Ele ainda tem palavras muito úteis que você pode usar para pesquisar diretamente na Wikipedia (!W), Amazon (!A), ou até mesmo o Google, se você ainda precisa dele (!G).

O projeto Gnome e DuckDuckGo unindo forças é uma grande vitória para os usuários. Esperamos ver mais projetos de código aberto adotando o DuckDuckGo, principalmente o KDE, Ubuntu, e especialmente o Firefox.

Por Jon Buys.

Com informações de OStatic.



Centro de ciber-espionagem do Reino Unido é maior que o dos EUA

2 de Setembro de 2013, 14:11, por Desconhecido - 0sem comentários ainda

gchq

Apresentamos o GCHQ, Government Communications HeadQuarter, o quartel general de espionagem na rede do Reino Unido, o “Grande Irmão” inglês. Considerado inclusive como mais intrometido que o centro de dados de Utah, da NSA americana. Nenhum só bit se move na rede sem que esse monstro o classifique, o agrupe e cuspa o resultado. Um grande templo à repressão.

No verão de 2011 o GCHQ havia colocado interceptadores em mais de 200 linhas de fibra ótica. A informação é levada por 200 condutos de fibra ótica e cada um transmite em média 10 gigabits por segundo, o que disponibiliza 21,6 petabytes por dia.

Capacidade de armazenamento
Essa instalação armazena os conteúdos por três dias e os metadados 30, para elaboração de suas análises. Nos três dias os conteúdos são, obviamente, a maior dor de cabeça em relação ao armazenamento, ocupando aproximadamente 64,8 petabytes, mas os metadatos também acumulam em uma quantidade surpreendente de espaço.

Consideraremos que os metadatos constituem aproximadamente 4% de todo o armazenamento, em sua maioria para arquivos de escritório, imagens, etc. Como o GCHQ armazena os metadatos durante 30 dias, isso equivale a outros 25,9 petabytes de armazenamento.

Afinal, estamos diante 90,72 petabytes de armazenamento, o que é muito. Tomando o valor de 12p [16cent] por gigabyte, significa que a fatura mensal de armazenamento do GCHQ oscila por volta das £11.415.217 libras anuais.

Software espião, programa Tempora
No final de 2011, o programa Tempora havia sido posto totalmente em funcionamento, e compartilhado com os norte-americanos havia três meses em modo de experiência.

Utiliza-se a técnica de Redução de Volume Massivo (MVR). Descargas Peer-to-peer, por exemplo, são classificadas como “tráfico de alto volume e baixo valor” e são descartadas por um filtro inicial. Isso reduz 30% o volume de dados. Utilizando buscas específicas, que podem estar relacionados a palavras, endereços de correio eletrônico, pessoas selecionadas, números de telefone… O GCHQ e a NSA identificaram respectivamente cerca de 40.000 e 30.000 palavras chave.

O GCHQ analisa todos os dados em tempo real
O GCHQ analisa todos os dados em tempo real, o que se estima em 2.000 gigabits de dados, dos quais se deve extrair palavras chave, cruzá-los e analisá-los, demandando uma potente fonte de energia. Ainda que as informações sobre a quantidade de energia necessária para vigiar uma nação não esteja à livre disposição, há alguns projetos, como o SETI e o Large Hadron Collider do CERM, o acelerador de partículas, que lança luz sobre a grande quantidade de dados e energia que se precisa para a análise informática.

Por exemplo, o LHC: analisa por ano 15 petabytes de dados, utilizando uma rede conectada a um ‘supercomputador’ que executa 7 teraflops -FLOPS operação de ponto flutuante por segundo, unidade de cálculo computacional-.

Os números manejados pelo SETI são da mesma ordem. O programa SETI@home conecta 3 milhões de usuários em linha para analisar sinais de rádio em busca de alguma emissão inteligente. Uma agulha num palheiro do tamanho de um uma galáxia. Claro que o tipo de análise realizada não é muito diferente e o GCHQ poderia filtrá-los de uma forma mais eficiente, mas essa é a melhor informação que temos.

Estima-se que até 21 petabytes por dia sejam processados através de GCHQ, por cerca de 2,5 petaflops de potência de cálculo, que são necessários para buscar, indexar e analisar todos os dados. Isso é, tem 500 vezes mais potência computacional que o colisor de partículas, com sua correspondente fatura elétrica.

Superordenado
O GCHQ necessita um supercomputador muito eficiente. Uma máquina similar, recentemente construída para a empresa elétrica TOTAL, Pangea, custou 50 milhões de libras e demorou quatro anos para ser construída, com 110.000 núcleos e 54.000 GB de memória.

Fator humano
O GCHQ dispõe de 300 analistas que trabalham a tempo integral na “pesca de arrasto” através dos dados produzidos pelas “capturas” na rede. Ainda que o sítio de recrutamento na web do GCHQ esteja ‘convenientemente’ fora do ar no momento, sabemos, graças a um artigo do Telegraph, que o salário inicial de um analista do GCHQ é de aproximadamente 25.000 libras anuais. Aceitando que os novatos provavelmente não trabalharão em questões de grande confidencialidade, e que os analistas especialistas [Glassdoor] e os analistas de inteligência recebem mais de 30 mil libras por ano.

Também existem os custos do pessoal de escritório, advogados, recursos humanos, técnicos e técnicos em TI, para não falar da limpeza e do pessoal de segurança. Esse documento, ‘apaixonante’ (intitulado Back Office Análisis Benchmarking 2008-2009), parece sugerir uma média de 28% de gastos extras em funções burocráticas a serviço daqueles que são a ‘primeira linha’, nesse caso temos a soma de 2.520.000 £.

Orçamento internet espionagem
O Orçamento exato do GCHQ não é de conhecimento público, mas seus fundos provem da Conta de Inteligência Individual (SIA, fundos reservados), que durante 2012-13 se estabelece em torno dos 2,1 bilhões de £. Também existe um fundo, criado pelo governo, dedicado a subornos, de cerca de 650 milhões de £, para fazer frente a segurança cibernética. Levando isso em conta, é fácil crer que o GCHQ é capaz de gastar 84 milhões de £ em seu programa de espionagem, seu navio insígnia.

Negócio: 850.000 contratados com credencial “top secret”

Segundo documentos, a vigilância do GCHQ lhe proporciona o “acesso à internet superior ao dos cinco olhos”, que consistem as agências de espionagem da Austrália, Nova Zelândia, Reino Unido, Canadá e EUA, os operadores da rede ECHELOM. 850.000 contratados com credenciais “top secret” [mercenários] da NSA têm acesso aos dados.

À margem da lei
A NSA reconhece haver solicitado por via judicial acesso direto à informações de milhares de pessoas através de empresas de armazenamento de dados como Google, Facebook, Apple, Hotmail, Yahoo, AOL, amparando-se na Ata Patriótica de 2001 e seu monitoramento constante, graças ao programa PRISM como relatam em sua página da web. Mas o acúmulo de dados sem permissão é um delito contra a intimidade e vai contra a lei de proteção de dados.

O programa espião Prism parece ter permitido ao GCHQ evitar o processo legal requerido para solicitação de materiais como correios eletrônicos, fotos e vídeos de empresas de Internet, de pessoas e entidades com sede fora do Reino Unido.

A chave: Intercâmbio de informação internet intervida
As agências de inteligência dos Estados Unidos e do Reino Unido cooperam a fim de prevenir restrições nacionais na coleta de inteligência – a NSA não está sujeita às restrições legais do Reino Unido na vigilância dos cidadãos Britânicos, e o GCHQ não está submetido as restrições dos Estados Unidos quanto a vigilância dos cidadãos estadunidenses.

Conclusões
O êxito da rede de espionagem se baseia na colaboração entre os países membros dos “cinco olhos”, operadores da rede ECHELOM que dispõem de serviços de espionagem similares. Cada um espiona os cidadãos dos outros, onde suas leis não têm jurisdição, e depois intercambiam os dados. Assim, pois, se pode considerar uma rede de espionagem global e não um caso isolado de um país zeloso.

O negócio é tão apetitoso que o gasto diário de mais de 11 milhões de libras é pequeno em comparação com seus benefícios. Quase um milhão de “espiões” têm acesso aos dados apenas na agência americana, a única que esclareceu, mesmo que parcamente suas atividades graças ao escândalo Snowden que escancarou a trama. Esse número poderia quintuplicar.

Os contratados com acesso são de todo tipo: de empresas de segurança informática, segurança militar, empresas de armamento ou simplesmente agências de publicidade, grupos de investimento ou comissões do governo. Sua nacionalidade pouco importa, já que o requisito de acesso é o passe “Top Secret”.

Quais dados são analisados e quais informações são encontradas são dos mais variados. Mediante a classificação e agrupação dos mesmos se pode obter pautas horárias, pautas de comportamento ou tendências de consumo, o que permitiria influenciar no mercado, para então influir na publicidade. Suas aplicações são infinitas.

O escândalo emergiu pela infâmia que configura a espionagem dos cidadãos ingleses por seu próprio governo, o protetor de sua segurança e guardião de seus interesses. Se foram capazes de espionar impunemente seu povo, onde existem leis que os protegem, que não farão com os cidadãos de outros países. Resposta fácil: vender os dados tratados a diferentes governos. O negócio da espionagem e da repressão.

A última finalidade, reconhecida pela própria NSA em sua página web, é poder crackear os códigos de 256-bits AES empregados por seu próprio governo e que são base do sistema bancário mundial. Procuram por todas as chaves, por todos os segredos.

Legal ou ilegalmente, cada click os interessa, é sua nova forma de dominar-nos. Por isso cada dia é mais importante proteger-nos contra esse tipo de intromissão. É parte de nossa responsabilidade.

A rede não é segura.

Por http://tarcoteca.blogspot.com.br | Tradução: Liborio Júnior

Com informações de Carta Maior.