↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

quarta-feira, 15 de junho de 2016

É ou não é impunidade premiada?

Petrobras é a 'madame mais honesta dos cabarés do Brasil', diz Machado | Operação lava jato | G1

Um exemplo clássico do que se tornou a delação premiada.

Veja Post de 21.04.2016 que aborda a lógica aplicada para avaliação de risco que é usada  pelos bandidos, que tem um título sugestivo:   Delação premiada ou Impunidade premiada?  

Acesse 👉 http://avisara.blogspot.com.br/2016/04/delacao-premiada-ou-impunidade-premiada.html?m=1


Na iminência  de ser pego pela Operação Lava Jato, o Machado se antecipou, fez a delação e de prêmio vai tirar 3 anos sabáticos, recolhido em casa para depois usufruir da boa-vida...

A lógica da impunidade premiada foi usada, negociou condições favoráveis para ele e seus familiares, em troca vai devolver apenas R$ 140 milhões que teria recebido de propina, em duas parcelas, sendo uma agora e outra daqui a 18 meses.  

Como pode, ele ainda não recebeu para devolver ??? Quanto está  levando de vantagem? Com certeza não foi só isso, quanto  que  ele ficou para se aposentar só ele sabe...

Em resumo, seguindo a lógica que tem favorecido a quadrilha que assalta o país,  ele pegará uma pena máxima de 20 anos quando for condenado, mas deverá apenas permanecer em casa por 2 anos e 3 meses. Depois, poderá sair para prestar serviços comunitários. 

Essa é a teoria da lógica levada na prática!

É lamentável que a lei seja tão frágil!

Pelo que foi divulgado na matéria abaixo, ainda vão surgir outros "Espertos"  atrás de sua mega sena acumulada!



Petrobras é a 'madame mais honesta dos cabarés do Brasil', diz Machado | Operação lava jato | G1

O ex-presidente da Transpetro Sérgio Machado afirmou aos investigadores da Operação Lava Jato, em delação premiada, que a Petrobras é a "madame mais honesta dos cabarés do Brasil", em referência às práticas corruptas que, segundo ele, existe em outras estatais do país.
 
A delação de mais de 400 páginas foi homologada pelo ministro Teori Zavascki, do Supremo Tribunal Federal (STF), e foi divulgada nesta quarta-feira (15). Na colaboração com as investigações da Lava Jato, Sérgio Machado admitiu ter repassado propina a mais de 20 políticos de seis partidos. Só para o PMDB, que apadrinhou sua nomeação, o executivo teria arrecadado R$ 100 milhões.

Em um dos termos de delação premiada, Machado afirma que a Petrobras possui uma estrutura "bastante regulamentada", e que outras estatais adotam práticas "menos ortodoxas".

"A Petrobras é 'a madame mais honesta dos cabarés do Brasil', significando essa metáfora que era um organismo estatal bastante regulamentado e disciplinado; que pode citar, como organismos estatais com práticas menos ortodoxas que a Petrobras o DNIT, as companhias Docas, bancos oficiais tais como o Banco do Nordeste, Funasa e FNDE e DNOCS", diz trecho da colaboração do ex-presidente da Transpetro.

'Modelo tradicional' de corrupção
Neste mesmo termo de delação, Machado afirma que existe no país um "modelo tradicional" de corrupção, com pagamento de percentuais de propina em contratos em nível federal, estadual e municipal. Segundo ele, mais recentemente as estatais passaram a ser incluídas nesse esquema de corrupção.

"O 'custo político' é o percentual de qualquer relação contratual entre empresa privada e poder público a ser destinado a propinas; que esse percentual é de 3% no nível federal, de 5 a 10% no nível estadual e de 10 a 30% no nível municipal; que recentemente, em todos os níveis de governos, as pessoas saíram desse padrão e foram além, envolvendo a estrutura das empresas estatais e dos órgãos públicos, o que antes não acontecia", diz a delação.

Sérgio Machado é considerado, pelos investigados da Lava Jato, um dos operadores do PMDB no esquema de corrupção da Petrobras. Ele foi nomeado pelo partido para presidir a Transpetro entre 2003 e 2015. Segundo o delator, entre os políticos que receberam propina estão o ex-presidente José Sarney, o presidente do Senado, Renan Calheiros, e o senador e ex-ministro do Planejamento Romero Jucá (PMDB-RR). (veja aqui o que dizem os políticos citados)

Devolução de R$ 75 milhões
Para viabilizar o acordo de delação, o ex-presidente da Transpetro se comprometeu a devolver aos cofres públicos R$ 75 milhões que teria recebido de propina enquanto comandou a estatal. Parte menor do valor, de R$ 10 milhões, deverá ser pago até o fim deste mês. Outros R$ 65 milhões até o final do ano que vem.

Pelo acordo, ele pegará uma pena máxima de 20 anos quando for condenado, mas cumprirá apenas 3 anos em prisão domiciliar. Nesse período, deverá permanecer em casa por 2 anos e 3 meses. Depois, poderá sair para prestar serviços comunitários. Em sua residência, em Fortaleza, poderá receber apenas advogados, profissionais de saúde e uma relação restrita de 27 familiares e amigos.



Enviado do meu iPhone

Cibercrimes - Não tem inocente neste jogo.

Robert Muggah: "O governo brasileiro não é inocente quando o assunto é espionagem" - ÉPOCA | Experiências Digitais

Reproduzo a abaixo a matéria  sobre espionagem e contraespionagem cibernética que reforça nossas impressões sobre o assunto, que fiz no Post em 11.05.2016 com o título "Não tem bola de cristal." que pode ser acessado no link abaixo: 👇


http://avisara.blogspot.com.br/2016/05/nao-tem-bola-de-cristal.html?m=1


Interessante observar que uma das sugestões do especialista entrevistado pela revista Época,  é que o governo deveria recrutar mais hackers para realizar o  trabalho de inteligência capaz de evitar crimes menos complexos e mais frequentes...

O entrevistado sugere ainda: "O país precisa de um sistema nacional de segurança que defina prioridades de curto e médio prazo. Uma agência poderia ser criada com coordenação global em nível estratégico, tático e operacional."

Realmente, não tem bola de cristal!

Vale a pena a leitura:

Robert Muggah: "O governo brasileiro não é inocente quando o assunto é espionagem"

O acesso em massa à tecnologia acelerou a demanda e a troca de informação e transformou as relações sociais entre os cidadãos, seus representantes e o setor privado no Brasil. Por outro lado, abriu espaço a crimes difíceis de contornar: roubo e divulgação de dados, espionagem, pedofilia, desvio de dinheiro e tantos outros passíveis de versão digital. Grupos de Segurança e Resposta a Incidentes (CSIRTs) indicam que, desde o início dos anos 2000, 75% dos usuários brasileiros foram vítimas de ao menos uma forma de cibercrime (a média global é de 67%). 

Como o Brasil, expoente da conectividade entre os países da América Latina, pode evoluir na luta contra crimes praticados na rede sem infringir liberdades ou promover a censura? Empoderamento aberto: do protesto à guerra digital, editado pelos pesquisadores Robert Muggah e Rafal Rohozinski, reúne ensaios sobre a segurança (ou a falta dela) cibernética e explica por que o Brasil está despreparado em relação aos crimes digitais. Para Muggah, diretor de pesquisas do Instituto Igarapé e conselheiro sobre segurança pública nas Nações Unidas e no Banco Mundial, há um equívoco no foco do governo em relação à segurança digital no país: em vez de se preocupar com ciberterrorismo, as agências deveriam coordenar forças para desenvolver uma inteligência capaz de evitar crimes menos complexos e mais frequentes, como o roubo de dados e os ataques DDoS (sigla para Denial of Service, negação de serviço, que tiram do ar páginas de empresas e serviços importantes). Uma das sugestões do especialista é que o governo recrute mais hackers para esse trabalho.

Em entrevista a ÉPOCA, Muggah ainda lança uma questão: o Brasil não é apenas vítima de espionagem – como o notável caso em que Snowden, ex-funcionário da CIA, vazou informações de que a Agência de Segurança Nacional dos Estados Unidos (NSA) monitorava o governo brasileiro e a Petrobras. No mesmo ano, 2013, as atividades de seus cidadãos durante os protestos eram vigiadas nas redes sociais.

Doutor Robert Muggah é especialista em segurança e desenvolvimento e diretor de pesquisas do Instituto Igarapé (Foto: Instituto Igarapé)

ÉPOCA – Quais são os crimes virtuais mais comuns no Brasil?
Robert Muggah –
A maioria dos ataques é composta de cibercrimes chamados convencionais, que incluem acesso ilegal a contas pessoais, discurso de ódio, pornografia infantil, fraude bancária e pirataria. Em alguns casos, são registrados crimes complexos (terrorismo, espionagem, hackativismo, entre outros). A espionagem envolvendo governo, com a busca de informações ou a tentativa de danificar a infraestrutura do Estado, é mais rara. O Brasil tem sido atacado por grupos nacionais e estrangeiros, incluindo hackers, só que é difícil determinar a intensidade desses ataques. O Departamento de Segurança da Informação e Comunicações (DSIC), do Gabinete de Segurança Institucional (GSI) é o responsável por garantir a "disponibilidade, integridade, confidencialidade e autenticidade das informações" nessa esfera. Embora a origem desses crimes seja raramente divulgada, ao menos 70% envolve esforços para captar informações bancárias de instituições financeiras e públicas. O hackativismo era mais comum no Brasil entre 2011 e 2012, com mais de 1.250 casos reportados. Em 2012 e 2013, no entanto, o número caiu drasticamente. O hackativismo costuma crescer em situações específicas, como quando uma lei controversa é votada no Congresso.

ÉPOCA – Por que há dificuldade em detectar e reportar crimes virtuais?

Muggah – O Brasil é um dos países mais afetados pelo cibercrime no mundo. Em 2014, o Kaspersky Lab detectou que o país foi o número um em ataques de malware (software que se infiltra em um sistema de computador alheio de forma ilícita) na frente de Rússia, Alemanha, Índia e Estados Unidos. Também foi o primeiro em ataques de phishing (vem do termo "pesca", é o roubo de dados através de mensagens falsas) naquele ano. Parte das razões para isso é que o país também foi um dos pioneiros no desenvolvimento de sistemas bancários eletrônicos. Especialistas internacionais concordam que o Brasil está na linha de frente na luta contra o cibercrime. A questão é que não se sabe a real extensão do problema. Os bancos detestam ter de revelar o quanto perdem ao cibercrime por medo de perder a confiança, os negócios e os clientes.

ÉPOCA – Como é possível melhorar essa estratégia?
Muggah –
Um dos problemas é a quantidade de ataques existentes. Baseado no número de incidentes reportados pelo CERT.br, o cibercrime aumentou nos últimos dez anos, chegando a um pico de 1 milhão de registros em 2014, antes de cair no ano seguinte. O problema é que há um mal-entendido (e, às vezes, até uma ignorância) de parte do público bem como de membros do Congresso e de funcionários que lidam com cibercrime – de como as tecnologias on-line funcionam e quais ferramentas legislativas devem ser utilizadas. É preciso esforço para educar e fortalecer a capacidade nessas áreas, tanto para os cidadãos e empresas, como também para membros do Congresso e da polícia.

ÉPOCA – É possível evitar crimes virtuais?
Muggah –
O Estado tem desenvolvido uma gama de leis e instituições para resolver o crime cibernético. Comissões Parlamentares de Inquérito (CPIs) anteriores abordaram questões de pirataria e pedofilia (incluindo a lei Carolina Dieckmann), que define crimes de invasão de computador, interrupção dos serviços e a falsificação de documentos. Da mesma forma, a Polícia Federal estabeleceu uma unidade de crimes cibernéticos. O desafio é que muitas dessas leis são ainda insuficientemente aplicadas. O país precisa de um sistema nacional de segurança que defina prioridades de curto e médio prazo. Uma agência poderia ser criada com coordenação global em nível estratégico, tático e operacional. Não há nenhum órgão desse nível, o que resulta em uma abordagem reativa e que não incentiva a partilha de informação e a cooperação entre as agências já existentes. Em vez de introduzir ainda mais leis e mais atuação da polícia – como recomenda a CPI dos Crimes Cibernéticos –, é preciso adequar a legislação em vigor.


ÉPOCA – Você afirmou que autoridades adotam uma postura "rígida" quanto a segurança cibernética. Poderia falar mais sobre isso?
Muggah –
O Brasil ainda precisa desenvolver um modelo próprio de segurança nesse sentido. A discussão da questão se encontra fragmentada entre a Polícia Federal, a Polícia Estadual, o Exército, o setor privado e o meio acadêmico. Houve grandes conquistas na legislação de crimes cibernéticos (como a lei Carolina Dieckmann) e na questão da liberdade digital (com o Marco Civil da Internet), porém a agenda foi, até certo ponto, sequestrada pelas forças armadas. Há uma preocupação em evitar crimes mais graves enquanto os mais frequentes são ignorados. Governos e suas forças militares ao redor do mundo regularmente justificam a ameaça de terrorismo para securitizar o espaço virtual.

ÉPOCA – A investigação do Brasil pela NSA foi polêmica e gerou até uma breve crise diplomática...
Muggah –
Existem razões que levam governos à espionagem, e isso não é diferente no Brasil. Elas incluem a tentativa de entender como cada governo se posiciona em questões geopolíticas, interesses corporativos e industriais, defesa e inteligência. O governo brasileiro espiona, é claro. Há evidências de que a Agência Brasileira de Inteligência (Abin) monitorou ativistas e políticos durante os protestos populares de 2013. O WikiLeaks publicou e-mails que mostram que a Polícia Federal discutiu com a italiana Hacking Team sobre a possibilidade de compra de um software de vigilância, embora não se saiba se o programa está em uso. O governo brasileiro não é completamente inocente quando o assunto é espionagem. Ao mesmo tempo que autoridades expressavam ultraje quanto à espionagem americana, eles autorizavam a Abin e o Centro de Defesa Cibernética (CDCiber) – duas entidades responsáveis por proteger o país desse tipo de interferência – a monitorar as atividades relacionadas aos protestos nas mídias sociais. A Abin chegou a lançar uma plataforma de monitoramento de mídias sociais chamada Mosaico para observar usuários e prever novos eventos. Ativistas acreditam que esse sistema é prejudicial pois pode levar à autocensura e pressionar movimentos sociais legítimos. 

ÉPOCA – Você afirmou no livro que as empresas de comunicação tentam obstruir e sabotar o princípio de neutralidade no Brasil. Como elas fazem isso?
Muggah –  
As empresas de telecomunicação fazem lobby em Brasília para evitar a implementação completa da neutralidade da rede, como está prevista no Marco Civil da Internet. A Vivo e outras companhias têm chamado empresas como o WhatsApp de "piratas". Elas alegam que esse modelo de negócios se baseia em parasitar os investimentos das telecoms tradicionais, e exigem que a Anatel regule tais serviços da mesma forma que regula a telefonia tradicional. Porém, tal prática conflitaria com a neutralidade e com outras diretrizes do Marco Civil. Um dos atos finais da presidente Dilma antes de ser afastada foi a regulamentação da neutralidade da rede. É provável que a Anatel apoie isso, mas as operadoras provavelmente não vão gostar.



ÉPOCA – O Brasil pode se espelhar em alguma outra legislação internacional para combater o cibercrime?
Muggah – 
Se o assunto for preservação dos direitos e da liberdade no meio digital, o Marco Civil é considerado "padrão ouro". Muitos países invejam a abrangência dessa lei, assim como o processo participativo sob o qual ela foi concebida. Há outros poucos exemplos internacionais, mas existe o German IT Security Act of 2015, na Alemanha, que exige que empresas – incluindo instituições financeiras – reportem quando forem vítimas de ataques cibernéticos ou da quebra de dados. Essas informações, agregadas e sem a divulgação de dados pessoais, ajudam a desenvolver inteligência para prevenir e processar o cibercrime. A França adotou legislação semelhante. No momento, o Brasil não tem política, nem mesmo as empresas são incentivadas a divulgar informações sobre os ataques que sofrem. O Brasil deveria trabalhar para produzir o mais próximo que conseguir do seu Livro verde, criado em 2010, criando uma entidade explicitamente responsável pela cordenação da política e estratégia brasileira. A legislação brasileira de cibercrime poderia ser reforçada, o que não necessariamente implica em uma nova legislação, como tem se tentado fazer com a CPI dos Crimes Cibernéticos. Ela poderia incluir a adoção de instrumentos internacionais, como a convenção de Budapeste – um acordo que facilita o compartilhamento e a cooperação entre países na luta contra o cibercrime.



Enviado do meu iPhone

segunda-feira, 13 de junho de 2016

NSA quer explorar internet das Coisas e dispositivos biomédicos.

NSA wants to Exploit Internet of Things and Biomedical Devices
Já cantei essa pedra... (Pesquise #OLCC)

NSA anuncia que está investigando a possibilidade de explorar os dispositivos....sei....

Agora só falta eles  revelarem que já vem sendo feito a muito tempo... 

Vejam o artigo abaixo: 

NSA wants to Exploit Internet of Things and Biomedical Devices

nsa-internet-of-things
The cyber attack vectors available to hackers will continue to grow as the Internet of Things (IoTs) become more commonplace, making valuable data accessible through an ever-widening selection of entry points.

Although it's not the hackers alone, the NSA is also behind the Internet of Things.

We already know the United States National Security Agency's (NSA) power to spy on American as well as foreign people – thanks to the revelations made by whistleblower Edward Snowden in 2013.

But, now the agency is looking for new ways to collect even more data on foreign intelligence, and for this, the NSA is researching the possibilities of exploiting internet-connected biomedical devices ranging from thermostats to pacemakers.

During a military technology conference in Washington D.C. on Friday, NSA deputy director Richard Ledgett said his agency officials are "looking at it sort of theoretically from a research point of view right now."

Ledgett totally agreed on the fact that there are easier ways to track terrorists and foreign intelligence spies than to hack any biomedical devices they might have, but believed that these devices could be a source of information for the agency, reports the Intercept.

When the deputy director was asked whether the entire scope of the IoTs, i.e. Billions of interconnected devices from toy's Wi-Fi to medical devices, would be a bonanza for the agency or just a security nightmare, Ledgett replied, "Both."
"As my job is to penetrate other people's networks, complexity is my friend," Ledgett said. "The first time you update the software, you introduce vulnerabilities, or variables rather. It's a good place to be in a penetration point of view."
Ledgett also explained that why the NSA was not able to help the FBI hack into iPhone belonged to the San Bernardino shooter, which was accessed by the FBI after buying an exploit from a group of hackers for a large sum of cash.


It's because the agency had not exploited that particular model of iPhone, as the NSA has to prioritize its resources, which are not focussed on popular gadgets, rather on the bad guys' technology of choice.
"We do not do every phone, every variation of the phone," Ledgett said. "If we don't have a bad guy who's using it, we don't do that."
Ledgett is not the only intelligence official who sees the growing IoT devices as a possible way for global spying.

During a Senate hearing in February, the Director of National Intelligence James Clapper also said that internet-connected devices could be useful "identification, surveillance, monitoring, location tracking, and targeting for recruitment, or to gain access to networks or user credentials."


Enviado do meu iPhone

domingo, 29 de maio de 2016

1 minuto na Internet

O que acontece em 1 minuto na Internet?

150 milhões e-mails      
21 m @whatsapp 
2,8 m @youtube 
701 K @facebook 
347 K @twitter 
1.4 K  @Uber

quarta-feira, 11 de maio de 2016

Não tem bola de cristal.


Resolvi fazer uma avaliação da evolução dos assuntos de alguns Posts que fiz desde 2010, começando com,
WikiLeaks – Que Diabo é isso?, publicado quando veio à tona as revelações do WikiLeaks.

Naquela ocasião, eu imaginava que a "onda" de revelações se tornaria corriqueira e seria responsável  em reescrever  muitas "verdades".

Entendia também que mesmo se houvesse a tentativa de tirar do ar o WikiLeaks, outros surgiriam. 

E não tem sido diferente desde então, basta lembrar a revelação do programa de vigilância do governo dos Estados Unidos (NSA) feita em 2013 por  Edward Snowden e o  recente caso denominado de Panamá Papers, ainda pouco explorado mas que já expôs muitos poderosos e celebridades que estão tendo de reescrever suas verdades.

Ainda naquela época, quando as revelações estavam agitando o mercado, publiquei outro (E agora José ? )que ousei em imaginar um futuro em que:

  • O mercado de trabalho para os Hackers ficaria em alta;

  • A Ciber-contra-espionagem iria se tornar obrigatória por  questões estratégicas e de sobrevivência;

  • O conceito do Wikileaks moldaria um novo segmento de negócio;

  • As empresas passariam a ter obrigatoriamente centros de controles (OLCC) para "Bisbilhotar" e se tornarem competitivas;

Observando agora como o mercado vem direcionando seus esforços, como as empresas e organizações estão se posicionando e se estruturando no contexto de segurança de uma forma geral, passados 6 anos, é surpreende observar o quanto de visionário estava sendo  nas minhas publicações naquela época.  

Alguns exemplos podem confirmar os acertos, vejamos:

  • Hacker em Alta - Diferente do  romantismo da década de 80/90, que tinham nas suas atividades o pretexto  de  "diversão" e desafio de geração,  nos dias de hoje existem grandes oportunidade de projeção pessoal ( mesmos desejos da época romântica) com a garantia de ganhos financeiro. Resolvendo atuar no  "lado do bem da força" , o "dinheiro é limpo, legal e divertido". É desta forma que estão surgindo os autônomos e solitários caçadores de recompensa e nas empresas, os especialistas de segurança,  "hacker do bem", cada vez mais cobiçados e disputados por elas. Da mesma forma, do outro lado da força,  existem as oportunidades de atividades de espionagem empresarial, do cidadão (bisbilhotice) e de organizações (políticas, religiosas, etc) que fazem movimentar o  "mercado de ética nebulosa" que  proporcionam também altos ganhos financeiros para revelar "segredos" e informações estratégicas. Sem falar de atividades totalmente criminosa de desvio e roubo (boleto falso, clonagem de cartões, senhas bancárias, etc) e do surgimentos de novos métodos a cada dia, a exemplo o mais recente, "Sequestro de dados". 

  • Novo segmento de negócio - além das empresas de segurança cibernética, surge a versão empresarial dos "caçadores de recompensas", com os especialistas organizados na forma de "empresa tradicional" ou de "empresa colaborativa", voltadas para "caçar" de forma "compartilhada" as vulnerabilidades, falhas (bugs) e qualquer outros meios que levam aos riscos de continuidade, de sabotagem e perdas ao negócio das empresas, clientes e cidadãos de forma geral, sendo remuneradas pelas revelações das descobertas.

  • Centros de Controle de Segurança - Cada dia mais as empresas estão implantando áreas de segurança numa posição estratégica do organograma, atuando como "serviço de inteligência" da organização. Estão se capacitando  com centros de controles  para prevenir e defender de ataques, previnir sabotagens, conter vazamentos de informações, monitorar tráfego, conteúdo e etc.  seja através de equipes próprias ou  como serviços. 

  • De forma semelhante, as nações têm se capacitado para "guerra cibernética". Como exemplo,  temos o governo brasileiro Co o Centro de Defesa Cibernética, que atua para proteger os sistemas de informação e neutralizar a fonte de ataques.
Com este nível de aderência da visão de futuro naquela época cá a realidade hoje, seria de concluir ser fruto de uma viagem ao futuro ou até obra de uma bola de cristal, mas não. Não tem nada de místico ou ficção científica. O segredo é fazer a leitura correta do contexto, entender os agentes do contexto e muito tempo estrada que o futuro será revelado!

Fico feliz de ter sido privilegiado por estas revelações!


quinta-feira, 5 de maio de 2016

Faltam dinossauro na era touch?

Não é piada, inventaram a Computação de Neblina

A leitura do artigo abaixo, postado por  no Blog Meio Bit, me fez lembrar  do Alcelio Medeiros (http://linkedin.com/in/alcelio-medeiros-4b2204 ) e a  teoria do "latão" que ele gostava de fazer referência. (Alcelio, sinta-se desafiado em fazer um Post específico sobre o assunto)

Quem é da era dos dinossauros (época punk de programação em assembler em cartão perfurado), quando vê  novos conceitos sendo propagados para para as coisas velhas,  faz analogias as "boas práticas" daquela época.

Muitos dos conceitos novos, são conceitos antigos, com  roupagem nova.

Muitas coisas poderiam ser diferente, se os conceitos e práticas daquela época fossem "copiados" sem perda de conhecimento e experiência acumulada. 

Quem detém este conhecimento não tem espaço no mercado "são velhos tiranossauros", o mercado é da geração touch.

Alguma vezes, estes novos conceitos estão sendo definidos por "teóricos" da era  touch, ou "figurinhas premiadas", "estrelinha", sem experiência pratica, que vivem da definição da propagação de  novos conceitos como profissão.

São os "cientistas" sem obras acabadas.

Mas é assim mesmo, na evolução a substituição natural ocorre e vão existir as  perdas que só são repostas com o passar tempo e muito "calor"  por aqueles que fazem acontecer. 

Muitas vezes está ruptura e perda de conhecimento é benéfica para acontecer a inovação.

Mas não há de se negar que ainda sobrevivem os conceitos da época dos 327x de telas verdes, até mesmo nas grandes inovações recentes,  agora em dispositivos com uma carinha nova, que  cabe na palma da mão e são operados com a ponta do dedo!

Segue o artigo

http://meiobit.com/342933/fog-computing-computacao-distribuida-de-neblina-onde-servidores-estao-mais-proximos/

Não é piada, inventaram a Computação de Neblina

Postado Por em 05 05 2016 em Indústria, Propaganda & Marketing

silicon-valley

Na excelente e deprimente (é real demais) série Silicon Valley o protagonista foi demitido da posição de CEO da empresa que fundou. O sucessor é um coroa que teria negociado bilhões em outras empresas, mas não era técnico. Quando Richard, o fundador percebeu a empresa que começou com um algoritmo de compressão estava agora vendendo espaço de armazenamento em servidores de datacentres.

A justificativa é que a equipe de vendas funciona melhor com produtos simples, que conseguem entender. É surreal, não faz sentido mas é verdadeiro. Boa parte da "inovação" atual é movida pelo marketing, conceitos antigos são rebatizados e todo mundo que não entende embarca no Trem do Hype.

there_is_no_cloud

O problema é que assim como os jogos o Mercado é voraz, quando inventaram aquela bobagem de Web 2.0 (pergunte para seus pais) não deu seis meses nego já estava anunciando seminário de quebra de paradigma e intervenção sinergética com apresentação da Web 3.0. Parece anúncio de MP3 no Mercado Livre, quando os vendedores retardados perceberam que os clientes retardados achavam que MPx era indicador de funcionalidades então anunciaram MP4, MP5, MP6, MP7, MP8… MP13 e por aí vai.

Alan Turing reconheceria a tal Computação Na Nuvem, e acharia graça pois pra ele o conceito de chama Cliente/Servidor. Qualquer um que mexeu com mainframes nos últimos 50 anos balança a cabeça diante da genial e revolucionária idéia de executar aplicativos remotamente e acessar via terminais, mas o Marketing é Rei, Nuvem vende, Client/Server é coisa de velho.

Só que a Nuvem já saturou. Precisamos de um novo e revolucionário conceito e esse é… Computação de Neblina.

capture21

Existe até um consórcio, o OpenFog Consortium, formado por Cisco, Microsoft, ARM, Dell e Intel, entre outros. O conceito revolucionário? Nuvem é ruim, os usuários e a Internet das Coisas demandam agilidade. Servidores gigantes monolíticos são vulneráveis, a nuvem distante no céu não cobre o usuário como a neblina, ao alcance da mão.

Na Computação de Neblina seus servidores são seus, não parte de um DataCentre compartilhado. E eles estão próximos, às vezes dentro da sua empresa e nas filiais, com dispersão geográfica para agilizar o tempo de resposta.

Sim, os marketeiros reinventaram a boa e velha computação distribuída. Agora as empresas vão investir em servidores locais, com a promessa de mais redundância e agilidade. Não duvido que empresas de nuvem comecem a vender consultoria para a genial idéia de implantar servidores dentro das empresas, trazendo a nuvem até você. Taí, gostei do slogan.

Fonte:

Entusiasta de tecnologia, tiete de Sagan e Clarke, micreiro, hobbysta de eletrônica pré-pic, analista de sistemas e contínuo high-tech. Cardoso escreve sobre informática desde antes da Internet, tendo publicado mais de 10 livros cobrindo de PDAs e Flash até Linux. Divide seu tempo entre escrever para o MeioBIt e promover seus últimos best-sellers O Buraco da Beatriz e Calcinhas no Espaço.



Enviado do meu iPhone

quinta-feira, 28 de abril de 2016

Internet ilimitada - Que modelo seguir?




Este é o último Post que finaliza a série de 3 que resolvi escrever em razão da polêmica da internet inimitada, nos outros dois tivemos: 



Não existe solução mágica, dificilmente existirá uma solução que atenda a todos, as forças dos agentes que participam do contexto da internet (consumidores, provedores de acesso, de infraestrutura, de conteúdo, de serviços, governo, agência regulatória) são contraditórias, quando se fala em quem vai pagar a conta. A única convergência existente é a necessidade de um serviço com qualidade.


Existem os modelos usados em outros países e está aí a conveniência da ANATEL com a lei do menor esforço, copiar e transferir o ônus para os consumidores (veja http://olhardigital.uol.com.br/pro/noticia/como-a-anatel-americana-combate-o-limite-de-dados-na-internet-dos-eua/57646?cmpid=fb-uolnot).


Se é para mudar o modelo, que seja um que esteja preparado para o futuro, para quando IoT, Big Data, Clouds conectadas estarão no cotidiano, quando a rede será uma malha de dispositivos conectados e o consumidor serão a menor fatia.


QUAL O MODELO?


Como dito no Post inicial, o desafio é encontrar um modelo que preserve o acesso ilimitado para os consumidores e que gere receita para os investimentos continuem sendo realizados para ter um serviço com qualidade.


Não adianta continuar ajustando o modelo atual.


Que tal inverter as regras de tarifação  de tráfego para um novo modelo ?

  • Imagine um modelos que, quem  injeta o tráfego na rede, paga pelo volume de dados injetado (upload);
  • Imagine também que,  quem consome o conteúdo, paga pelo acesso à rede (velocidade), por um SLA (QoS) e pelo upload ao invés do download;
  • Imagine um modelo que, isenta de impostos os acessos residenciais; 


Neste modelo se preserva acesso Ilimitado,  para  os "pobres mortais" que só consome informação e geram negócios para os Grandes Players, ele deixam de pagar pelo volume recebido (downloads), passa paga por upload feito (custo variável) , continua pagando um custo fixo da porta de acesso e adicionalmente  por um SLA.

Já os provedores de informações e datacenters que prestam serviços e usam a rede, pagando no mesmo modelo, passam a pagar pelo volume de dados injetados na rede (acessados deles).

Como consequências, sendo cobrado o volume injetado, o provedores de informação, datacenters passarão a ser mais criteriosos e mais eficientes na geração e distribuição dos conteúdos, com técnicas que economizem bits transmitidos. Muito lixo trafega pela rede atualmente por não serem onerados por estes lixos:

  • Quantas mensagem são transmitidas que são clonadas no envio e poderiam não existir ?
  • Quantos conteúdos em mensagem existem que não servem para nada. Nos e-mail as notas de advertência é um exemplo clássico, nas páginas as imagens e informações desnecessárias...
  • Quantas páginas que trafegam sem o mínimo de compressão, nem mesmos as básicas ?

Finalizando.


A ANATEL tem que fazer o seu papel de agência reguladora que resguarde os direitos da sociedade  e não ser defensora das  empresas (essa tem ótimas bancas de advogados para cuida de seus interesses).


Que tal ANATEL fiscalizar e fazer com que as empresas garantam  a qualidade da rede e dos serviços?


A sociedade precisa ficar atenta, porque os grandes players vão continuar querendo transferir o ônus para o consumidor final e vão fazer campanhas "subliminares" atacando a qualidade da rede para fazer a cabeça dos consumidores para forçar o governo assumir o a responsabilidade de fazer investimento público em negócio meramente privado... 


Vão fazer, por exemplo, analogias como rodovias, pedágios, ou até mesmo com exemplos de outros países, para que os consumidores aceitem serem  onerados pelo aumento da tarifa para arcar com o investimento...


A certeza é que o modelo precisa mudar, mas o acesso à internet não pode ser equiparada ao setor elétrico, TV, entretenimento e tantos outros. A internet não é apenas um rede, é um agente de ruptura permanente,  capaz de transformar a sociedade com o poder de distribuição e universalização do conhecimento, e isso faz muita diferença para uma sociedade.


O modelo precisa mudar antes que IoT (internet das coisas) torne-se amplamente usada, com seus bilhões de dispositivos injetando ainda mais tráfego (veja http://avisara.blogspot.com.br/2015/11/cloud-e-iot-alucinacoes-em-zettabytes.html?m=1 ).


Então, "nada do que foi será do mesmo jeito que já foi um dia", nem mesmo o modelo que onera o consumidor final sobrevirá nesta nova realidade. 


Imagine um dia em que o consumidor vai ter acesso livre, sem custo e ainda sendo remunerado por acesso ou exposição aos anunciantes... Utópico mas não impossível. 

E você ? O que você acha ? 


Que modelo seguir ?


Enviado do meu iPhone

terça-feira, 26 de abril de 2016

Internet ilimitada - Quem suga a Internet?



Este Post faz parte do conjunto de 3 posts que resolvi escrever em razão  da polêmica da internet Ilimitada, sendo: 



SUGADORES DA INTERNET


A terceira analogia pode ser feito aos serviços prestados através da internet por  Google (incluído YouTube, Gmail, etc), Facebook (WhatsApp) e Netflix , não limitando só a esses. (Veja: https://www.domo.com/blog/p/08/data-never-sleeps-3-0/ )



De forma simplificada, com um modelo de negócio  baseando na receita nos anunciantes, assinaturas de serviços e na venda de informações são capazes de prover serviço grátis, ilimitado ou de baixo custo com a receita "monstruosa" gerada  por estes anunciantes pelo volume de tráfego gerado e por   outros serviços pagos. 


Porém, neste modelo, diferente do outros dois (elétrico e TV abordado no Post anterior),  os anunciantes remuneram apenas quem produz (Google, Facebook, etc). Quem transmite e quem distribui não recebe nada que permita investir na capacitação da rede que é usada fortemente.


De outro lado temos os grandes provedores (Netflix,  Globoplay, etcPlay)  e  datacenters de forma geral, quantas VPNs existem usando a infraestrutura da internet, gerando um imensidão de tráfego segregado, completamente privado, sem benefício à coletividade da rede, pagando apenas pelo acesso ?


Quantas redundâncias de dados (backup ou em tempo real) existem, que só leva o benefício próprio, em detrimento ao tráfego "social" ?


Neste modelo de negócios, só eles são remunerados.


Tem que acabar com a história que a internet é uma terra sem dono que pode usar do jeito que quiser, sem qualquer  tipo de regulamentação que seja justa.  (Isso sim é que deveria está com os dias contados)


É aí  onde  estão as causas dos problemas e os motivadores para ser dada uma virada no modelo.


Os maiores  beneficiados pela rede são também os maiores geradores de tráficos e maiores receitas. São os principais responsáveis pelo tráfego que entopem o backbone, faturam bilhões de dólares e o que contribuem  com a Infraestrutura? Vão continuar  sugando tudo, sem deixar (quase) nada no país,  enquanto não houver uma virada. 


  • Eles sabem que estão sugando. Tanto é que estão montando suas próprias redes mundiais para quando houver a virada de modelo, com a rede própria vai   garantir o "monopólio" da rede e dos consumidores.


Qual o motivo que na internet tem que ter acesso ilimitados indiscriminadamente? Universalização do acesso à informação? 


Não, este interesse é estimulado pelos grandes players, que usam o consumidor comum como forma de pressão para custos baixo e investimento para melhoria do backbone (sem qualquer custo para eles), aliás, garante os baixos custos para eles, que literalmente exploram a Infraestrutura sem contribuir com nada e passam a conta para o consumidor final.


Isso lembra a época das colonizações, quando os portugueses, espanhóis, franceses holandeses e ingleses, sugavam todos  recursos naturais e riqueza das colônias sem nada em troca, agora, analogamente, as colônias de hoje são os provedores de backbone, operadoras, que da mesma forma estão com seus recursos sendo saturado pelo tráfego.


Os recursos também são finitos e para atender as demandas as infraestruturas precisam ser capacitada para atender, e  investimentos precisam ser pago por que consome. 


Ninguém quer pagar e "transfere" a responsabilidade para o governo e enquanto isso, os exploradores continuam sugando a rede, que continua sendo saturada e continua piorando a qualidade. 


Então, qual o modelo a seguir, para preservar o acesso ilimitado, sem onerar o consumidor?


Continuamos no próximo Post....