HÉLIO'S BLOG

Início » Computadores e Internet

Arquivo da categoria: Computadores e Internet

O dia em que a internet sumirá


HÉLIO’S BLOG

#Divulgação Científica

Facebook , Twitter :@Heliosblog,  Linked,  Sonico

 

 

A rede de computadores não deixará de existir.

Mas, quando tudo e todos estiverem conectados, deixaremos de pensar nela – e a vida será bem diferente

BRUNO FERRARI, DE SHENZHEN E XANGAI, E MARCOS CORONATO
 
O dia em que a internet sumirá (Foto: Rafe Swan/Corbis)
(Foto: Rafe Swan/Corbis)

A energia elétrica demorou décadas para se tornar popular. Em 1879, Thomas Edison inventou a lâmpada incandescente, e ela começou a ser usada na iluminação pública. Nos anos seguintes, Edison também eletrocutou gatos, cães, vacas e até um elefante, para mostrar ao público o perigo do fornecimento de energia em corrente alternada (que usamos hoje). Os cidadãos temiam a instalação da fiação nas ruas. Em 1910, menos de um décimo das casas americanas tinha acesso à eletricidade, cara e instável. Só nos anos 1950 acionar um interruptor se transformou em ato trivial. Epopeia similar envolveu a difusão dos automóveis a gasolina. Os primeiros fabricados em série começaram a circular na Alemanha em 1888. Doze anos depois, aconteceu o primeiro atropelamento fatal, em Londres. O pedestre foi incapaz de evitar o carro. Ele se deslocava na mesma velocidade que uma pessoa caminhando rapidamente, 6,5 quilômetros por hora. Diz a lenda que o médico-legista manifestou a esperança que nunca mais houvesse um acidente do tipo. Viajar de carro exigia planejamento, dada a raridade dos postos de combustível. Hoje, nas maiores cidades, o cidadão dispõe de eletricidade, carro, táxis e ônibus à vontade, nem precisa pensar sobre como usá-los. Antes de se integrar ao cotidiano, essas tecnologias precisaram evoluir. A internet também evolui – e se aproxima o dia em que deixaremos de pensar nela. Isso mudará a forma como nos relacionamos, trabalhamos e planejamos o dia.

O salto de qualidade e abrangência da internet, tão jovem, impressiona. Lançada comercialmente no início dos anos 1990, a rede já tem quase 3 bilhões de usuários e conecta 6 bilhões de objetos mundo afora. O acesso é feito por computadores, smartphones,
tablets, relógios e outros eletrodomésticos. Cargas, veículos e satélites também estão na rede. Mas ainda faltam qualidade e confiabilidade. Mesmo em países ricos, conectar-se exige saltar obstáculos. O usuário precisa pensar se há internet sem fio à disposição, no tamanho dos arquivos que deseja enviar ou receber, na velocidade da conexão, nos preços dos pacotes, na qualidade do acesso. Em São Paulo, Xangai ou Berlim, o Wi-Fi dos hotéis é precário. Publicar uma foto numa rede social durante um show de música é um lance de sorte. Agora, há uma previsão para que os obstáculos sumam. Se estiver certa, em 2025 a internet desaparecerá de nossas preocupações.

A próxima geração de redes de telefonia móvel, a quinta, chamada de 5G, promete transformar a experiência do acesso. É a evolução das redes em implementação no Brasil hoje, de quarta geração, ou 4G. Uma rede 5G será mais veloz e estável. Um cético, com razão, poderá se lembrar de promessas anteriores, frustradas. Desta vez, há duas grandes transformações a considerar.

A primeira é que a velocidade de transmissão deixará de fazer diferença. Nos saltos tecnológicos anteriores, entre a primeira e a quarta gerações de telefonia móvel, do 1G ao 4G, a velocidade se multiplicou por 100 mil (da faixa de 1 Kbps para 100 mil Kbps, ou 100 Mbps, a promessa das redes de 4G atuais). As conexões 4G de hoje raramente cumprem o prometido. Costumam oferecer só um quinto da velocidade potencial. O que importa é que o aumento da velocidade, desde os anos 1980, e as oscilações que ela sofre nas redes atuais ainda estão dentro do alcance da percepção comum. Cada nova geração tecnológica significou mais facilidade, bem perceptível, para baixar uma foto ou assistir a um vídeo. Mas cada oscilação na velocidade também significa, ainda hoje, incômodos segundos a mais para baixar a foto ou assistir ao vídeo. O 5G levará a velocidade a outra escala, acima das necessidades que temos hoje. Oscilações na transmissão farão diferença de frações de segundo, abaixo da percepção humana.

Dispor de uma velocidade de transmissão real de 10 Gbps, 500 vezes a atualmente oferecida pelo 4G, significaria parar de pensar se sua conexão é rápida ou lenta. Nessa velocidade, ela apenas “é”, como a eletricidade – está ligada ou desligada. O avanço, a partir daí, será imperceptível. Para o tipo de conteúdo mais pesado que transmitimos atualmente, como  filmes, velocidades de 10 ou 15 Gbps dão na mesma.
 

NO 5G, não existirá mais conexão rápida ou lenta. Ela estará apenas ligada ou desligada, como a eletricidade

Ainda há a segunda característica que diferencia o salto para 5G das mudanças anteriores. Ele será usado para funções além de fazer chamadas de voz e conectar-se à internet com boa qualidade, em smartphones ou tablets. É a tecnologia que integrará roupas, óculos, joias, casas, objetos de decoração, automóveis, estradas, máquinas industriais e uma infinidade de objetos, 24 horas por dia, na “internet das coisas”. Estima-se que, em 2025, o mundo terá mais de 100 bilhões de objetos conectados. Pelo modelo atualmente em desenvolvimento, isso exigirá a instalação de um novo tipo de antena. Além das atuais, grandes, que oferecem conexão num raio de quilômetros, haverá antenas pequenas, a cada 100 ou 200 metros, dentro e fora das casas e edifícios. Cada uma garantirá transmissão e recepção de dados dos aparelhos conectados nas proximidades – o computador na mesa, o carro que passa em alta velocidade, o relógio no pulso do ciclista, o painel na vitrine da loja, o espelho do banheiro que informa a previsão do tempo e a geladeira que recomenda compras.

Toda essa expectativa ainda se baseia em ideias e experiências em laboratórios. Tentar antever o futuro é uma atividade arriscada. Não sabemos quanta informação transmitirá um carro autônomo, conectado a uma estrada inteligente. Ou qual será o tamanho de um arquivo de realidade virtual. O usuário tem vasta capacidade de se acostumar rapidamente ao que há de bom numa novidade e começa a perceber somente seus defeitos. O usuário de 2025 encontrará motivos novos para reclamar de sua conexão com a internet. Mas vale a pena prestar atenção ao avanço do 5G. 

A definição do padrão está prevista para ocorrer em 2018. “O 3G levou nove anos para ser adotado. O 4G, cinco. É provável que o 5G leve menos que isso. As janelas de inovação estão mais estreitas”, diz Weng Tong, pesquisador do Centro de Pesquisa do Canadá e cientista do laboratório de tecnologias sem fio da empresa de telecomunicações Huawei, em Xangai, na China. Um estudo da Huawei tenta dar uma ideia de como será o mundo em 2025 (leia os dados no quadro abaixo). Serão gerados, anualmente, 177 zettabytes de dados – 46 vezes o que se produz hoje. A tecnologia sem fio 5G, sozinha, não atenderá às necessidades desse mundo futuro hiperconectado. Deverá ocorrer a difusão da banda larga fixa, por meio  de fibra óptica.

Mais interessante é pensar nas mudanças no comportamento e nas oportunidades. Em 1983, o matemático, cientista e escritor de ficção científica americano Vernor Vinge inventou o termo “singularidade tecnológica”. Vinge referia-se a um evento capaz de provocar uma ruptura no tecido da história, como o advento da inteligência artificial superior à humana. Um dos avanços que poderiam contribuir para o aparecimento da singularidade, imaginou Vinge, seria uma rede de computadores se tornar consciente. Vinge chamou essa hipótese de “Cenário Internet”. Ela se tornou popular com o filme O exterminador do futuro, de 1984. Talvez singularidades não precisem ocorrer num momento breve e dramático. Também representaram singularidades, mais estendidas no tempo, a conquista dos mares pelos europeus ou o avanço dos relógios, que permitiu a medição precisa do tempo. A opinião é dos pesquisadores Christopher Magee, do Instituto de Tecnologia de Massachusetts (MIT), nos EUA, e Tessaleno Devezas, da Universidade de Beira Interior, em Portugal. Essas transformações mudaram o curso da história e o alcance da imaginação humana. Como a internet móvel de 2025 mudará nossa vida?

O conceito de cidade inteligente está ligado a uma conectividade estável e imperceptível. Ruas, semáforos, termômetros e vitrines conversarão com nossos computadores pessoais, em nossas roupas e acessórios. Poderemos tomar decisões melhores e deixar de perder tempo com aquelas que hoje nos consomem – trabalhar de casa, ir de carro, pegar metrô ou alugar uma bicicleta? “O indivíduo trocará informações o tempo todo com objetos espalhados pela cidade”, afirma Assaf Biderman, diretor do centro de cidades digitais do MIT. “Isso produzirá um retrato instantâneo do que acontece numa metrópole, em tempo real. É a chave para tornar a vida mais eficiente e prazerosa.”

Também será mais difícil desfrutar períodos de desconexão. Talvez surja a versão digital da agorafobia, o medo de multidões e espaços abertos. O que ocorrerá com a “geração selfie”, já criticada pela falta de compostura e noção de privacidade? David Baker, consultor e professor da The School of Life de Londres, é um defensor da vida menos conectada. “A velocidade e a força do mundo digital ameaçam causar danos a habilidades humanas importantes, como as artes, a empatia e a reflexão”, afirma. “Também (ameaçam) prejudicar direitos humanos, como privacidade, autonomia e calma.” A ponderação é relevante. A melhor forma de lidar com esses problemas é começarmos a nos preparar para quando a internet se tornar imperceptível e onipresente. Para quando estar conectado passar a ser natural como caminhar. Talvez seja a primeira vez que nós, humanos, podemos filosofar com antecedência sobre algo tão revolucionário. Ou talvez estejamos apenas deixando de perceber o que realmente nos surpreenderá em 2025. Singularidades têm uma característica comum: quem passou por elas nunca percebeu a real dimensão das transformações ao redor.
 

A internet onipresente (Foto: Época)

 

O jornalista Bruno Ferrari viajou a convite da Huawei

N.S.A. busca construir computador Quântico para espionar melhor…


HÉLIO’S BLOG

Divulgação Científica

Facebook , Twitter@Heliosblog,  Linked,  Sonico

Project Penetrating Hard Targets  

NSA QUER DESENVOLVER COMPUTADOR QUÂNTICO

Em caixas de metal do tamanho de uma sala segura contra vazamentos eletromagnéticos, a Agência de Segurança Nacional (NSA-National Security Agency) dos EUA, está correndo para construir um computador que poderia quebrar quase todo o tipo de criptografia usado para proteger dados bancários, médicos, de negócios e registros de qualquer governo em todo o mundo 

NSA busca construir computador quântico que poderia quebrar a maioria de todos os tipos de criptografia – Project Penetrating Hard Targets

Por  e Barton Gellman , Publicado em: 02 de janeiro, 2014.

Fonte: http://www.washingtonpost.com/

 De acordo com os documentos apresentados pelo ex-funcionário da NSA, Edward Snowden, o esforço para construir “a cryptologically useful quantum computer” (um computador quantun criptologicamente útil),uma máquina exponencialmente muito mais rápida do que os computadores clássicos”.

Project Penetrating Hard Targets

 (Projeto de penetração em alvos difíceis) faz parte de um programa de pesquisa de US$ 79,7 milhões dólares. Muitos contratos sobre esse trabalho estão hospedados em assuntos classificados (secretos) em um laboratório em College Park, Maryland. O desenvolvimento de um computador quântico tem sido um objetivo de muitos pesquisadores na comunidade científica, com implicações revolucionárias para campos como a medicina, bem como para a missão de quebrar o código do NSA.

Com essa tecnologia, todas as formas atuais de criptografia de chave pública seria quebrado, incluindo aqueles usados em muitos sites seguros, bem como o tipo usado para proteger segredos de Estado de muitos países. Físicos e cientistas da computação há muito tem especulado sobre se os esforços da NSA estão mais avançados do que os dos melhores laboratórios civis. Apesar de toda a extensão da investigação da agência permanecer desconhecido, os documentos fornecidos pelo ex agente Snowden sugerem que a NSA não esta mais perto do sucesso do que outros pesquisadores na comunidade científica.

“Parece improvável que a NSA poderia estar tão longe do mundo privado, sem ninguém saber”, disse Scott Aaronson, professor associado de engenharia elétrica e ciência da computação no Instituto de Tecnologia de Massachusetts-MIT. A NSA parece se considerar numa disputa cabeça a cabeça com os demais laboratórios de computação quântica patrocinados pela União Europeia e pelo governo suíço, com o progresso constante, mas poucas perspectivas de um avanço imediato. “O âmbito geográfico diminuiu a partir de um esforço global para um foco discreto sobre a União Europeia e a Suíça”, afirma um documento da própria NSA.

Seth Lloyd, um professor de engenharia mecânica quântica do MIT, disse que o foco da NSA não é descabido. ”A UE e a Suíça fizeram avanços significativos na última década e podem até ter ultrapassado os EUA na tecnologia de computação quântica”, disse ele. A NSA se recusou a comentar algo para este artigo. Os documentos, no entanto, indicam que a agência realiza um pouco de sua pesquisa em grandes salas, totalmente blindadas, conhecidas como gaiolas de Faraday, que são projetadas para impedir que a energia eletromagnética entre ou saia. Estas salas especiais, de acordo com uma breve descrição, são necessárias “para manter experimentos de computação quântica delicados em execução.”

O princípio básico subjacente na computação quântica é conhecido como “superposição quântica,” a idéia de que  um objeto existe, simultaneamente, em todos os estados. Um computador clássico usa bits binários, que são ou zeros ou o um. Um computador quântico usa bits quânticos, ou qubits, que são simultaneamente zero e um. Esta aparente impossibilidade faz parte do mistério que está no cerne da teoria quântica, que até mesmo os físicos teóricos dizem que ninguém entende completamente. “Se você acha que entende a mecânica quântica, você não entende a mecânica quântica”, disse o Prêmio Nobel Richard Feynman , que é amplamente considerado como o pioneiro na computação quântica.

Veja como ele funciona, na teoria: Enquanto um computador clássico, porém rápido, tem que fazer um cálculo de cada vez, um computador quântico pode às vezes evitar ter que fazer cálculos que são desnecessários para a resolução de um problema. Isso permite que ele atinja a resposta correta procurada muito mais rápida e eficientemente. A computação quântica é difícil de alcançar devido à natureza frágil dos referidos computadores. Em teoria, os blocos de construção de tal computador pode incluir os átomos individuais, fótons ou elétrons. Para manter a natureza quântica do computador, estas partículas terão de ser cuidadosamente isoladas de seus ambientes externos.

“Os computadores quânticos são extremamente delicados, por isso, se você não protegê-los de seu ambiente, em consequencia, o cálculo será inútil”, disse Daniel Lidar, um professor de engenharia elétrica e diretor do Centro de Ciência da Informação Quantica e Tecnologia da  Universidade do Sul da Califórnia. Um computador quântico trabalhando abriria a porta para quebrar facilmente as ferramentas de criptografia mais fortes em uso hoje, incluindo um padrão conhecido como RSA, nomeado para as iniciais de seus criadores. RSA embaralha as comunicações, tornando-as ilegíveis para qualquer um, mas menos para o destinatário, sem a necessidade do uso de uma senha compartilhada.

É comumente usado em navegadores da Web para proteger transações financeiras e em e-mails criptografados. A RSA é usado por causa da dificuldade de fatorar o produto de dois números primos grandes. Quebrando a criptografia envolve encontrar esses dois números. Isto não pode ser feito em uma quantidade razoável de tempo em um computador clássico. Em 2009, cientistas da computação, utilizando métodos clássicos foram capazes de descobrir os números primos dentro de um número de 768 bits, mas levou quase dois anos e o uso de centenas de computadores para conseguí-lo.

Os cientistas calcularam que levaria 1.000 vezes mais tempo para quebrar uma chave de criptografia de 1.024 bits, que é comumente usada para transações on-line. Um computador quântico em grande escala, no entanto, poderia, teoricamente, conseguir uma quebra de encriptação com 1024 bits muito mais rápido. Algumas empresas líderes de Internet estão se mudando para as chaves de 2.048 bits, mas que mesmo assim são considerados vulneráveis a decifração rápida com um computador quântico.Os computadores quânticos têm muitas aplicações para a comunidade científica (e militar) de hoje, incluindo a criação da inteligência artificial. Mas a NSA teme as implicações para a segurança nacional.

“A aplicação de tecnologias quânticas para algoritmos de criptografia ameaça afetar drasticamente a capacidade do governo dos EUA para proteger suas comunicações e espionar as comunicações de governos estrangeiros”, segundo um documento interno fornecido por Snowden. Os especialistas não tem certeza de quanto tempo um computador quântico ficaria viável. Uma década atrás, alguns especialistas disseram que o desenvolvimento de um grande computador quântico era provável de 10 a 100 anos no futuro. Há cinco anos, Lloyd disse que o objetivo estava pelo menos a 10 anos de distância.

No ano passado, Jeff Forshaw, professor da Universidade de Manchester, disse ao jornal britânico The Guardian: “É provavelmente muito cedo para especular sobre quando o primeiro computador quântico em grande escala será construído, mas o progresso recente indica que há todas as razões para sermos otimistas a respeito”.“Eu não acho que estamos propensos a ter o tipo de computador quântico que a NSA quer dentro de pelo menos cinco anos, na ausência de um avanço significativo, talvez muito mais tempo”, disse Lloyd ao jornal The Washington Post em uma entrevista recente. Algumas empresas, no entanto, afirmam já estar produzindo pequenos computadores quânticos.

A empresa canadense, Sistemas D-Wave , diz que produzido computadores quânticos desde 2009. Em 2012, ela vendeu uma versão de US$ 10 milhões para o Google, a NASA e para a Associação das Universidades de Pesquisa Espacial, de acordo com reportagens da imprensa. Esse computador quântico, no entanto, nunca seria útil para quebrar a criptografia de chave pública como a RSA. “Mesmo que tudo que eles estão reivindicando seja correto, esse computador, pelo seu design, não pode executar o algoritmo de Shor“, disse Matthew Green, professor de pesquisa do Instituto da Universidade John Hopkins de Segurança da Informação, referindo-se ao algoritmo que pode ser usado para quebrar criptografia como RSA.

Especialistas acreditam que um dos maiores obstáculos para quebrar a criptografia com um computador quântico é a construção de um computador com qubits suficientes, o que é difícil, dado o estado muito frágil dos computadores quânticos. Até o final de setembro, a NSA deveria ser capaz de ter alguns blocos de construção, que descreveu em um documento como “desacoplamento dinâmico e controle quântico completo em dois qubits de semicondutores.” “Esse é um grande passo, mas é um passo bem pequeno no caminho para a construção de um computador quântico em grande escala”, disse Lloyd. Um computador quântico capaz de quebrar a criptografia precisaria centenas ou milhares de qubits a mais do que isso.

O orçamento para o National Intelligence Program (Programa de Inteligência Nacional), comumente referido como o “orçamento negro”, detalha as metas do Project Penetrating Hard Targets e observou que este passo “permitirá o dimensionamento inicial para grandes sistemas relacionados e esforços follow-on.”Outro projeto, chamado de “Owning the Net” (n.t. Literalmente “POSSUIR a Internet“), está usando a pesquisa quântica para apoiar a criação de ataques baseados em criptografia quântica, como RSA, os documentos mostram. “A ironia da computação quântica é que, se você puder imaginar alguém construindo um computador quântico que pode quebrar a criptografia em algumas décadas no futuro, então você precisa de se preocupar agora”, disse Lidar.

By Steven Rich and Barton Gellman, Published: January 2,2014.

Tradução, edição e imagens:  Thoth3126@gmail.com

 

Dedo  acusador

ÍNDIO E BRASIL

Petição:

Vamos compartilhar?

Indígenas, não somos Intocáveis?

dbd43-comentario Envie para seus amigos!

Secretaria Nacional dos Povos Indígenas juntos podemos fazer algo.

Clique :

Obama e Washington em xeque


HÉLIO’S BLOG

Divulgação Científica

Facebook , Twitter :@Heliosblog,  Linked,  Sonico


Facebook334Twitter45Google+3Pinterest0LinkedIn0Email

130910-Obama2

Como uma gafe histórica ajudou a desarmar ataque à Síria. Que o episódio revela sobre poder internacional no século 21

Um olhar superficial poderia atribuir ao secretário de Estado dos EUA, John Kerry, o gesto desengonçado que tornou difíceis e arriscados os planos da Casa Branca para uma guerra contra a Síria. Na manhã desta segunda-feira (9/9), ao falar de improviso em Londres, Kerry sugeriu que o ataque anunciado por Obama poderia ser cancelado, caso o presidente sírio, Bashar Assad, entregasse “todas as suas armas químicas, sem demora” e permitisse “a verificação completa” do ato pela comunidade internacional. No instante seguinte, tentou neutralizar o efeito de sua própria frase, talvez por perceber o risco que implicava. “Ele [Assad] não o fará, isso não pode ser feito”, disse. Minutos depois, a porta-voz do Departamento de Estado correu em seu socorro,afirmando que ele fizera apenas “uma argumentação retórica”, sobre a “impossibilidade de Assad abrir mão das armas”. Mas era tarde.

Muito rápido, o chanceler da Rússia, Sergei Lavrov, que se opõe à guerra, aproveitou a brecha. Assegurou que seu país recomendaria à Síria colocar os arsenais sob supervisão de inspetores internacionais. O círculo fechou-se quando o próprio chanceler sírio, Walid al-Moulen, que estava em Moscou, acolheu a proposta e saudou “a sabedoria da liderança russa, que tenta prevenir uma agressão norte-americana contra nosso país”… Nos instantes seguintes, e na velocidade da internet, a ideia receberia o aval do secretário-geral da ONU, Ban Ki-Moon, do primeiro-ministro britânico, David Cameron, e de diversos parlamentares em Washington. À noite, um Obama relutante foi obrigado a ceder, parcialmente. Em cinco entrevistas à TV, que haviam sido agendadas para defender o ataque à Síria, ele disse desconfiar do compromisso sírio, mas declarou-se disposto a testá-lo. Outras reviravoltas poderão surgir, mas atacar Damasco, nas novas circunstâncias, havia se tornado insustentável. A questão é: tudo terá sido, mesmo, resultado de um escorregão de John Kerry?

Uma série de acontecimentos aconselha a dizer que não. Desde meados da semana passada, os planos de um ataque à Síria sofriam desgaste crescente. A aprovação, no Congresso norte-americano, da resolução de guerra proposta por Obama tornara-se, no mínimo, duvidosa. No plano internacional, aprofundava-se o desgaste do presidente dos EUA, dos governantes e da mídia dispostos a segui-lo.

Por trás destas dificuldades, há três hipóteses que merecem ser analisadas com atenção – e comemoradas. Dez anos após mentir intencionalmente ao mundo, no Iraque, Washington não reúne, hoje, condições políticas para desafiar a ONU – einiciar um conflito cujo real objetivo é a afirmação de seu poder geopolítico. Permanece temerário, para governos que se afirmam democráticos, contrariar de modo frontal e aberto a opinião majoritária das respectivas sociedades. Não será aceita, sem contestação, a ideia de que os Estados têm o direito de agir movidos por “informações” que dizem possuir – mas se recusam a compartilhar com os cidadãos.

Todas estas hipóteses foram reforçadas por fatos concretos, nos últimos dias – inclusive no cenário interno dos Estados Unidos. Lá, uma opinião pública cansada de guerras e manipulações, e um establishment político profundamente dividido, corroeram uma estratégia esdrúxula da Casa Branca. Consistia em afirmar que existem “provas conclusivas” sobre a responsabilidade do governo sírio pelo ataque químico a um subúrbio de Damasco, em 21/8; mas em evitar a apresentação pública de tais comprovações – que seriam sigilosas e, portanto, exibidas apenas em comitês de senadores e deputados.

Já no sábado, um balanço do New York Times revelava que Obama enfrentaria uma “batalha tensa e em contracorrente” para aprovar no Congresso seu pedido de autorização para a guerra. Havia três fatores para isso. Uma parcela importante do Partido Democrata opunha-se por convicção ao conflito – da mesma maneira que o próprio presidente condenou a guerra contra o Iraque quando senador, fora da Casa Branca e, portanto, menos submisso às pressões da máquina de Estado. Um outro setor, que incluía democratas e republicanos, tendia a votar contra o Executivo por pressão direta dos eleitores.

Todas as sondagens de opinião pública realizadas nas últimas duas semanas, desde que o presidente anunciou a disposição de atacar a Síria, revelam que uma sólida maioria de cidadãos opõe-se a esta atitude. O jornal estimava que são especialmente sensíveis a tal posicionamento os parlamentares que não têm sua reeleição assegurada – e terão de enfrentar as urnas, em pouco mais de um ano. Esta previsão foi confirmada em 9/9, de modo enfático, por Justin Amash, deputado do estado de Michigan pelo Partido Republicano. Nos encontros públicos, disse ele, “percebo que não há apenas desaprovação à guerra, mas esmagadora desaprovação – seja de eleitores democratas ou republicanos”…

A arrogância da Casa Branca, que se julgou desobrigada a oferecer sinais efetivos do suposto envolvimento de Assad no ataque contra civis, ajudou a cimentar a rejeição popular à guerra. No domingo, um texto da agência Associated Press, insuspeita de favorecer o governo sírio, frisava a lacuna. “O público – dizia a matéria – ainda não viu uma única peça de evidência concreta capaz de conectar o governo do presidente Assad aos ataques com armas químicas. Nenhuma imagem de satélite, nenhuma transcrição das comunicações militares sírias: nada”.

A terceira razão para os percalços internos de Obama é o acirramento das disputas entre as elites políticas norte-americanas e a consequente dificuldade de Washington para exercer poder global. Ao invocar a parceria do Congresso para a guerra, em 31/8, o presidente imaginou que teria amplo amparo do Partido Republicano – conservador, implicado nos conflitos contra Iraque e Afeganistão, saudoso dos tempos em que os EUA enxergavam-se como potência única. Uma parte dos republicanos de fato o apoiou. Reivindicou, inclusive, que os ataques não se limitassem a “punir” Assad, mas procurassem derrubar ou, ao menos, enfraquecer seu regime. Mas outro setor, ainda mais primitivo, radicalizou-se de modo irreconciliável contra o presidente, nos últimos anos – a ponto de considerá-lo um “socialista” que não merece apoio em circunstância alguma…

Na arena internacional, Obama e seus aliados foram pegos num contrapé similar. Confiante no poder bélico incomparável dos Estados Unidos, o presidente agiu como George W. Bush em 2003 e julgou-se com legitimidade para lançar unilateralmente, e sem aval da ONU, uma guerra de pretexto “humanitário”. Num editorial de rara sinceridade publicado em 5/9, a revista Economist apoiou o presidente, mas expôs a verdadeira razão por trás de sua iniciativa. “Os argumentos para a intervenção na Síria são mais estreitos e menos utópicos que no Iraque. Primeiro, está o cálculo dos interesses norte-americanos. A arena internacional é, por natureza, anárquica. (…) Como polícia do mundo, os EUA podem definir as regras de acordo com seus interesses e preferências. Se recuarem, outras potências avançarão (…) A China já provoca a América; Vladimir Putin começou a confrontá-la – e não apenas sobre a Síria. É questionável que a Síria fosse de interesse vital para os EUA, antes deste ataque; mas não depois do desafio direto de Assad à autoridade de Obama”.

Em poucos dias, ficaria claro que Washington mantém supremacia militar global, mas arrisca-se a perder, de forma acelerada, algo mais decisivo: o poder político para impor “seus interesses e preferências”. Em 29 de agosto, o Reino Unido, um aliado histórico nas campanhas militares norte-americanas, já havia se recusado a atacar a Síria, após surpreendente voto contrário de seu parlamento. Três dias depois, o papa Francisco anunciou – em fala aos católicos, no Vaticano, e também pelo twitter – sua oposição à guerra. Exortou: “guerra nunca mais. Nunca mais guerra”. Argumentou: “Quanto sofrimento, quanta dor, quanta devastação, traz o uso das armas, em seu rastro”.

Por algum tempo, Obama e Kerry contaram com uma compensação parcial: o presidente francês, François Hollande, ofereceu, em 30/9, apoio à intervenção na Síria. Mas suas condições de mantê-lo começaram a evaporar, logo em seguida. Também na França, apenas 25% da população apoia o ataque. Embora a Constituição permita a Hollande ir à guerra sem apoio do parlamento, cresceram os sinais de que o presidente não conseguiria fugir a este teste. Por isso, já na reunião do G-20, em São Petersburgo (5 e 6/9), ele vacilava. Sugeria que talvez fosse melhor adiar o ataque para depois de um parecer dos inspetores da ONU sobre as armas químicas. Não se sabe quando ele sairá e é muito improvável que implique o regime sírio…

Em tais circunstâncias, era natural que John Kerry, impulsivo e falastrão, acabasse cometendo alguma gafe. Obama tencionava submeter rapidamente, ao Congresso, a moção em favor da guerra. Quanto maior a demora, mais riscos de o apoio interno e internacional ser corroído pelos fatos. A entrevista do secretário de Estado, em Londres, foi um autêntico festival de absurdos. Talvez para aliviar as pressões sobre Hollande, ele afirmou, por exemplo, que os EUA planejavam, contra a Síria, um ataque “incrivelmente pequeno” [incredibly small]. Desconcertou todos os que conhecem as incertezas dos conflitos bélicos – mas em especial os conservadores norte-americanos, que exigem “firmeza” contra Assad. Desse ponto até o blefe infantil e comprometedor, pronunciado a seguir, foi um passo. Ágil, empenhado em recuperar ao menos parte da antiga influência geopolítica, o governo Putin não deixou a oportunidade escapar. Que virá agora?

Os riscos de um ataque à Síria não podem ser, ainda, descartados. Como admite o editorial do Economist, não é de armas químicas que se trata – mas de poder geopolítico. Por isso, a caça a pretextos prosseguirá: agora, provavelmente na forma de condições para a inspeção dos arsenais que o governo Assad não tenha condições de cumprir. Outra possibilidade é um novo ato provocativo. As imagens das vítimas de Damasco, em 21/8, sugerem de fato que foram atingidas por armas químicas; porém, quem as lançou? Um depoimento de Carla Negroponte, da comissão da ONU que investigou atentados aos direitos humanos na Síria, é eloquente: “com o que sabemos até agora, são os opositores do regime os que utilizaram gás sarin”. Conhecidos por seus laços com a Al Qaeda, os “rebeldes” não poderiam animar-se a novas aventuras, capazes de instigar o envolvimento direto dos EUA?

Mas o tempo agora corre contra Washington: a lógica das guerras é a ação irrefletida, as “urgências” reais ou produzidas. Além disso, há fatores mais profundos em movimento. Nesta terça-feira (10/9), veio à luz uma nova e impactante sondagem sobre a opinião pública norte-americana. Comprovou a rejeição à guerra – seis de cada dez entrevistados opõem-se até mesmo aos ataques aéreos “limitados” a que se refere Obama. Indicou que, segundo 80%, os objetivos da guerra contra a Síria “não estão claros”. Mas revelou, também, um nítido desconforto da própria população com o papel imperial que os governantes querem preservar para os EUA. A ideia de que seu país deve exercer “liderança na resolução de conflitos externos” é rechaçada por 62% dos norte-americanos e apoiada por apenas 34%. A desaprovação é 19 pontos percentuais mais alta que à época da guerra contra o Iraque (43%), há dez anos.

Obama assumiu a Casa Branca, em 2002, prometendo virar a página de intervencionismo e arrogância, que marcou a era Bush, e resgatar os valores positivos que os EUA imaginavam ter projetado, em décadas passadas. Chegou até mesmo a receber o Prêmio Nobel da Paz. Porém, concessão depois de concessão, curvou-se de tal modo ao establishment político – particularmente ao chamado “complexo industrial-militar” – que se reduziu a uma peça muito funcional à engrenagem. Um presidente negro, neto de africanos e de passado progressista, mostrou-se afinal mais útil que seu antecessor para comandar tarefas como o assassinato extra-judicial de milhares de pessoas, por drones; a ampliação ilimitada das redes globais de espionagem; a perseguição aos que a denunciam.

É possível que a aventura síria dispare um forte alerta contra este processo. Talvez, em vez de Bashar Assad, tenha sido Barack Obama quem “cruzou a linha vermelha”, no episódio. Se for assim, é possível esperar, daqui em diante, maior resistência internacional aos planos de um governante que já não pode usar máscaras.

E salta aos olhos, neste ponto, um último aspecto, preocupante: a desarticulação da chamada “sociedade civil global”. Há dez anos, às vésperas de George Bush iniciar a guerra contra o Iraque, ela promoveu manifestações nos cinco continentes. Segundo certas estimativas, reuniram 13 milhões de pessoas. Não frearam a ofensiva militar, mas foram essenciais para deslegitimá-la. Foram articuladas em Porto Alegre, no Fórum Social Mundial (FSM) de 2003. Levaram o próprio New York Times, a falar na emergência de uma segunda superpotência mundial.

Na crise síria, esta “superpotência” esteve ausente. O papel mais destacado na oposição a Washington coube a… Vladimir Putin, presidente da Rússia. A mesma ausência tem se repetido em uma série de acontecimentos globais de grande relevância – da crise financeira à defesa dos perseguidos por denunciarem a espionagem de Washington. O esvaziamento dos FSMs, a partir de 2005, não foi corrigido nem substituído por outro espaço ou mecanismo de articulação. Fazê-lo será, cada vez mais, um desafio estratégico.

Um abraço

Nós Temos FUTURO

HÉLIO’S BLOG 

 

dbd43-comentario Envie para para amigo:

Assine esta Petição: Eu lhe muito agradeço.

Você não sabe o quanto ajudando todos Índios do Brasil

Clique :

PEER 1 cria mapa interativo da internet


internet-map-app-4

Facebook, Twitter: @ Heliosblog, Linked

PEER 1 cria mapa interativo da internet

Por David Szondy

Mapas da internet tem sido em torno de uma forma ou de outra, desde a década de 1990, mas a maioria delas tendem a ser estáticos, bidimensionais assuntos. PEER 1 Hosting de Vancouver, British Columbia, está adicionando pouco de profundidade para gráficos de Internet com seu Mapa do aplicativo de Internet para dispositivos iOS e Android, que fornece uma representação interativa em 3D do mundo online. Seu objetivo é atuar como uma ferramenta educacional mostrando a evolução da internet a partir de 1994 até o presente, com projeções de ir para a frente a 2020.

    Ver todos A internet é um pouco como o metro de Londres – você sabe que está lá, mas a visualização é quase impossível. Claro que é possível fazer um mapa do que realmente parece que se você pudesse abrir os túneis, mas não seria muito mais do que uma pilha confusa de linhas entrelaçadas. No caso da internet, estas linhas seria um conjunto em constante mudança de emaranhados.

O que é necessário é algo mais funcional. O metro usa a abordagem clássica de abandonar relacionamentos físicos para as conexões entre as linhas e estações. Um mapa de internet tem uma abordagem semelhante com base em nós e conexões para construir uma representação estilizada da rede que explica seu layout sem exibir aos fios reais e links de satélite.

O Mapa do aplicativo Internet teve seu ponto de partida em um cartaz 2011 infográfico da internet também criado por PEER 1. Com base em dados da Associação Cooperativa para Análise de Dados da Internet (CAIDA), a idéia era produzir uma versão mais refinada 3D, interativo do mapa mostrando 2011 22.961 nós do sistema autônomas unidas por 50.519 conexões que compõem ISPs, universidades, empresas, internet câmbio pontos, rede de centros de informação e redes de organização ponderados de acordo com seu tamanho e conexões.

O aspecto geral ea sensação de que o aplicativo é uma mistura agradável de pontos brancos e coloridos e bolas que se destacam bem no fundo preto, mesmo em pequena escala. As interações touchscreen são divertidas, embora não muito prático, se você é como eu e tem dedos grandes e um pequeno telefone. O zoom é difícil de controlar e leva um pouco de prática.

O funcionamento do aplicativo é bastante simples. Existem dois pontos de vista, Globo e Rede e uma função de Timeline terceiro para ambos os pontos de vista.

Na opinião Globo, você tem uma visão lenta rotação da Terra com as localizações dos nós de Internet representadas como círculos acesas. A cor dos círculos mostram o tipo de nó, enquanto o tamanho mostra o seu “tamanho” em relação com base em ligações. É um exemplo clássico de porque um mapa geográfico nem sempre é a mais eficaz, pois muitas vezes não está claro o que a informação que estamos vendo. Um ponto lamentável é que as luzes são a única indicação de uma massa de terra e do mundo em si é invisível para salvar linhas do gráfico, assim que seu muitas vezes difícil de descobrir onde você está procurando.

Em vista da rede, a internet sai parecendo uma água-viva elétrico. O tamanho e quão longe as bolas iluminadas representam os nós são, a maior e melhor conectado. A elevação é óbvia, no entanto, não está claro qual a posição de olhar para a esquerda ou para a direita ou mais ou mais perto do eixo de uma bola é suposto transmitir.

A função de Timeline está disponível em ambos os pontos de vista e é baseado em um algoritmo que combina dados atuais e previsões. É a mais divertida das características como você ver o que a internet parecia quando o estouro da bolha das pontocom ou Youtube começou. O aplicativo também usa um algoritmo com base em projeções do setor para mostrar o que a internet pode parecer em 2020, como o mundo fica mais brilhante ou a água-viva maior.

No entanto, o cronograma também é trabalhosa para navegar em uma tela pequena. Dedos adultos provar muito imprecisas para tentar selecionar um determinado ano é susceptível de levar algumas tentativas. Além disso, as legendas de cada ano piscar fora muito rápido para ler corretamente.

Outros recursos para o Mapa da Internet incluem uma função de pesquisa. Felizmente, ele já está pré-carregado com uma lista de pesquisas sugeridas, o que elimina a frustrante “Legal, mas eu não tenho idéia o que procurar” enigma. Toque em Google ou Comcast ea bola representando-se no centro de um pulverizador de linhas que mostram as suas conexões principais para os outros nós.

O problema com os dados retornados pelo Search é o mesmo que compartilhada pela Globo e visão de rede – é difícil decifrar o que a informação apresentada meios. O que fazem as linhas realmente significa? O que os números referem-se a conexão? Parece legal, mas não é tão útil quanto poderia ser. No entanto, há também uma função de ajuda que tem explicações simples e gráficos de como usar o aplicativo.

De acordo com a Peer 1, o app também pode mapear uma rota traço entre a localização do usuário e um nó particular, embora esse recurso parece não estar ativa na versão Android atual.

O Mapa do aplicativo Internet está disponível como um download gratuito na App Store e Google Play.

As 7 demandas dos líderes do futuro.


HÉLIO’S BLOG

Divulgação Científica

Facebook , Twitter      :@Heliosblog  , Linked

      As 7 demandas dos líderes do futuro.

      José Luiz Tejon Megido

Só existem duas certezas sobre o futuro. A primeira é ser totalmente imprevisivel e que as micro mudanças serão cada vez mais velozes e impactantes. A segunda certeza é a de que o presente passou a ser o resultado do futuro, e não mais o contrário. Isso quer dizer : o futuro sempre viveu no presente, e agora é hiper intenso, tenso , e sua dialética praticamente instantanea.

As 7 demandas dos líderes do futuro já estão presentes :

1- enTEENpreneurship: os adolescentes do mundo , na rede global não irão apenas brincar com os ” games ” – irão produzi-los, e muito mais.

2 – Micropower : o esfacelamento do macro poder pela consciencia do impacto economico sócio ambiental de cada partícula sobre o todo. Capilaridade, penetração, base da pirâmide, o jogo dos bilhões, o luxo ” for all “.

3 – Inviabilidade da condução dos dominios e poderes pela impossibilidade de comandar a informação e os papéis sociais a partir do centro. Redes centrípetas x centrífugas.

4 – Adoção dos modelos ludo-criativos nas organizações, nas estrategias de marketing, entramos na era da ” funtheory “. Infanteoria. As crianças no centro do universo, as crianças interiores de todo adulto renascidas.

5 – A pedagogia, a ciencia da educação como área vital do conhecimento para a gestão e os líderes do futuro. Organizações serão o resultado da sua capacidade educacional. Cada empresa precisará de uma pedagogia clara de vida.

6 – ” Baby designers “,  “Body part makers “, ” pharmer of genetically engineered crops and livestock “, ”end of life planners “, ” water traders “, ” personal branders “, ” vertical farmers “, ” authorised narcotics sales man “, ” non militar defense specialistas “, ” nano medics “… estas são apenas algumas poucas novas profissões do futuro que já começou. Lideres do futuro só irão aprender com o que o caminho revelar : ” on the road ” é a regra.

7 – Líderes do futuro precisarão aprender a sair. A liderança saudável num universo mutante e dialético do imediato ,não oferecerá autorizações para a longevidade nos postos, nos cargos, nas funções ou nas respresentações. Líderes de verdade terão data marcada para sair. Por isso precisarão ser os maiores agentes da busca de novos desafios e competencias em si mesmos. O grande terminal exemplo.

Impressão 3D: a próxima grande revolução tecnológica?


HÉLIO’S BLOG

Divulgação Científica

Facebook , Twitter      :@Heliosblog  , Linked

nova moda tecnológica

Impressão 3D: a próxima grande revolução tecnológica?

Os operadores de máquinas que transformam dígitos binários em moléculas estão desbravando todo um novo modo de fazer as coisas

O que provavelmente será a próxima grande ruptura tecnológica está fermentando discretamente, longe dos holofotes, em pequenas oficinas, laboratórios universitários, garagens e porões. Os operadores de máquinas que transformam dígitos binários em moléculas estão desbravando todo um novo modo de fazer as coisas – um modo que pode reescrever as regras da produção de manufaturas do mesmo modo que o computador pessoal tornou o mundo tradicional da computação obsoleto.

As máquinas, chamadas de impressoras 3D, já existem no setor há anos. Mas a um custo que vai de US$ 100 mil a US$ 1 milhão, poucas pessoas podiam ter uma. Felizmente, como tudo que é digital, o seu preço caiu. Hoje em dia, pode-se adquirir uma impressora 3D por US$ 15 mil, e versões domésticas custam pouco mais de US$ 1.000. “De certo modo, a comunidade de impressão 3D se assemelha à comunidade de computação pessoal do início do início dos anos 90”, afirma Michael Weinberg, advogado do Public Knowledge, um grupo de pressão sediado em Washington, DC.

Especialista em propriedade intelectual, Weinberg produziu um estudo que documenta a trajetória provável do desenvolvimento da impressão 3D – e como a tecnologia poderia ser afetada pela lei de patente e copyright. Ele não é nem um pouco otimista com relação às perspectivas da área. O seu principal medo é que a tecnologia imberbe tenha suas asas cortadas por produtores de manufaturas convencionais, que sem dúvida detectarão uma ameaça à sua fonte de renda e farão tudo que estiver a seu alcance para sabotá-la. Devido ao poder das impressoras 3D de produzir réplicas perfeitas, os grandes produtores provavelmente tentarão impor a imagem de uma “máquina de pirataria”.

Os fabricantes de marcas famosas têm competido com cópias desde o início dos tempos. Existem vizinhanças inteiras em Hong Kong, Bangkok e até mesmo Tóquio dedicadas à venda de cópias de bolsas, relógios e sapatos de grife. A China inundou o mundo com peças de reposição baseadas em projetos pirateados dos fabricantes de equipamento originais.

Embora os custos de material e preços dos piratas sejam muito mais baixos, as ferramentas que eles usam para fazer produtos falsos são essencialmente as mesmas usadas pelos fabricantes originais, de modo que apenas o custo de equipamento limitou a disseminação da indústria da falsificação. Porém, caso todas as pequenas linhas de produção do mundo tenham acesso a uma impressora 3D acoplada a um scanner a laser, os produtos pirateados poderiam se proliferar rapidamente.

10 redes sociais para professores


HÉLIO’S BLOG

Divulgação Científica

http://translate.google.com.au/

Facebook , Twitter  :@Heliosblog, Linked

Pesquisa

images

10 redes sociais para professores

As redes sociais desempenham cada vez mais um papel de primordial importância na educação. Todavia, em especial quando se fala em termos profissionais, há quer procurar alternativas que fujam aos facebooks onde cabe toda a gente e onde a conversa acaba por fugir ao essencial. Dois sites americanos Chronicle of Higher Education e Education Dive, elaboraram dois estudos, o segundo complementar ao primeiro, em que foram selecionadas 10 opções de redes sociais para educadores e estudantes de pós-gradução em ciências ou humanidades. A lista final ficou assim ordenada:

1. RESEARCHGATE: http://www.researchgate.net Para quem é: Cientistas, estudiosos e qualquer outra pessoa com um trabalho para publicar e áreas de estudo. Engenharia, medicina e biologia são as áreas mais comuns dos membros desta rede. Objetivo: fornecer uma plataforma para os académicos compartilharem os seus trabalhos, obter críticas e conhecer os colegas. Custo: Gratuito.

2. EPERNICUS: https://www.epernicus.com/ Para quem é: Cientistas e investigadores que procuram respostas de especialistas. Objetivo: Uma espécie Quora (uma base de dados de conhecimento criada pela sua comunidade e para a comunidade, sobre qualquer assunto) da comunidade científica. Os membros têm perfis mostrando as suas origens e conhecimentos. Esta rede pretende acelerar encontros entre os seus membros e fomentar a discussão. Custo: Gratuito, mas a empresa oferece serviços adicionais para as instituições.

3. LINKEDIN: http://www.linkedin.com/ Quem é para: professores, gestores e profissionais, independentemente da vocação. Objetivo: ser o grande ponto de encontro dos profisisonais. O site está aberto a toda a gente. Custo: Gratuito com benefícios premium pagos disponíveis aos candidatos a emprego.

4. ACADEMIA.EDU: http://academia.edu/ Para quem é: Académicos que desejam compartilhar as suas pesquisas e fornecer feedback aos colegas. Objetivo: tornar mais fácil para os pesquisadores rastrear documentos e manter-se atualizado sobre o que os outros estão trabalhando. Custo: Gratuito.

5. FACULTYROW: http://www.facultyrow.com/ Para quem é: Rede social de topo especialmente criada para os académicos das universidades, entre os quais um grupo de “superprofessores”. Objetivo: permitir que os académicos compartilhem os seus perfis e fiquem em contacto através de fóruns de mensagens e vídeo. Custo: Gratuito.

6. LORE: http://lore.com/ Para quem é: Professores, educadores e instrutores que procuram uma plataforma baseada em rede para ensinar e interagir com os alunos. Objetivo: facilitar a aprendizagem através de uma rede básica e opções de partilha. Custo: Gratuito.

7. MENDELEY: http://www.mendeley.com/ Para quem é: Investigadores em áreas científicas de estudo, principalmente estudantes de doutoramento que trabalham em projetos de longo prazo e em equipas. Objetivo: Colaboração e partilha de recursos em especial na gestão de documentos e referências. Custo: gratuito com armazenamento adicional e outras opções premium disponíveis em taxas mensais.

8. LULOOT: http://luloot.com/ Para quem é: Estudiosos que procuram promover e partilhar o seu trabalho. Objetivo: oferecer uma rede mais tradicional social com compartilhamento de multimídia e discussão. Custo: 99 cêntimos de dólar/ano.

9. ZOTERO: http://www.zotero.org/ Para quem é: investigadores multidisciplinares com grandes bibliotecas de notas de recursos para acompanhar. Objetivo: fornecer ferramentas para a organização, citações e compartilhamento de informações acerca os cursos dos projectos em desenvovimento. Custo: Gratuito.

10. GOINGON: http://www.goingon.com/ Para quem é: Campus, estudantes e professores. Objetivo: dar aos colegas uma plataforma para a criação de redes sociais privadas que encorajam a exploração interdisciplinar e a socialização. Custo: Variável.

Jobs queria biografia para que os filhos o conhecessem,


HÉLIO’S BLOG

Divulgação Científica

http://translate.google.com.au/translate?hl=en&sl=pt&u=http://spaces.live.com/api.aspx?wx_action%3DIdentityRedir%26wxp_targetsite%3DPersonalSpa

Facebook , Twitter:@Heliosblog, Linkedin , Sonico

Jobs queria biografia para que os filhos o

conhecessem,

Walter Isaacson divulgou texto inédito na revista ‘Time’.
Escritor conta que se emocionou na última vez que se despediu de Jobs.


O escritor Walter Isaacson, autor da biografia autorizada de Steve Jobs que será publicada mundialmente – inclusive no Brasil – em 24 de outubro, divulgou um texto com infomações que estarão contidas no livro na edição da revista Time que chega às bancas nos Estados Unidos nesta semana. Segundo Isaacson, Jobs o contatou para escrever o livro porque queria que os filhos o conhecessem. Assumidamente workaholic, Jobs dizia ter tido pouco contato com seus 3 filhos, já que passava boa parte de seu tempo dedicado à Apple.

Veja trecho do texto, na tradução de Pedro Maia Soares:

Há algumas semanas, visitei Jobs pela última vez em sua casa de Palo Alto. Ele se mudara para um quarto no andar de baixo, porque estava fraco demais para subir e descer escadas, e estava encolhido com um pouco de dor, mas sua mente ainda estava afiada e seu humor vibrante. Conversamos sobre sua infância, e ele me deu algumas fotos de seu pai e da família para usar em minha biografia. Como escritor, estou acostumado a manter distanciamento, mas fui atingido por uma onda de tristeza quando tentei dizer adeus. A fim de disfarçar minha emoção, fiz a pergunta que ainda me deixava perplexo. Por que ele se mostrara tão disposto, durante quase cinqüenta entrevistas e conversas ao longo de dois anos, a se abrir tanto para um livro, quando costumava ser geralmente tão discreto? “Eu queria que meus filhos me conhecessem”, disse ele. “Eu nem sempre estava presente, e queria que eles soubessem o porquê disso e entendessem o que fiz.”

Em outro trecho, divulgado no site da Time, Isaacson conta como foi contatado por Jobs para escrever a biografia do empresário.

A saga de Steve Jobs é o mito de criação da revolução digital em grande escala: o início de um negócio na garagem de seus pais e sua transformação na empresa mais valiosa do mundo. Embora não tenha inventado muitas coisas de cabo a rabo, Jobs era um mestre em combinar idéias, arte e tecnologia de uma maneira que por várias vezes inventou o futuro. Ele projetou o Mac depois de apreciar o poder das interfaces gráficas de uma forma que a Xerox não foi capaz de fazer, e criou o iPod depois de compreender a alegria de ter mil músicas em seu bolso de uma forma que a Sony, que tinha todos os ativos e a herança, jamais conseguiu fazer. Alguns líderes promovem inovações porque têm uma boa visão de conjunto. Outros o fazem dominando os detalhes. Jobs fez ambas as coisas, incansavelmente.

Em conseqüência, revolucionou seis indústrias: computadores pessoais, filmes de animação, música, telefones, tablets e publicação digital. Pode-se até adicionar uma sétima: lojas de varejo, que Jobs não chegou a revolucionar, mas repensou. Ao longo do caminho, ele não só produziu produtos transformadores, mas também, em sua segunda tentativa, uma empresa duradoura, dotada de seu DNA, que está cheia de designers criativos e engenheiros ousados que podem levar adiante sua visão.

Jobs tornou-se assim o maior executivo de nossa época, aquele que com maior certeza será lembrado daqui a um século. A história vai colocá-lo no panteão, bem ao lado de Edison e Ford. Mais do que ninguém de seu tempo, ele fez produtos que eram completamente inovadores, combinando o poder da poesia com processadores. Com uma ferocidade que poderia tornar o trabalho com ele tão perturbador quanto inspirador, também construiu o que se tornou, ao menos por um período do mês passado, a empresa mais valiosa do mundo. E foi capaz de infundir nela a sensibilidade para o design, o perfeccionismo e a imaginação que fizeram da Apple, com toda probabilidade, mesmo em décadas futuras, a empresa que melhor prospera na intersecção entre arte e tecnologia.

No início do verão de 2004, recebi um telefonema de Jobs. Ele havia sido intermitentemente amigável comigo ao longo dos anos, com rajadas ocasionais de intensidade, em especial quando lançava um novo produto que queria na capa da Time ou em programa da CNN, lugares em que eu trabalhava. Mas agora que eu não estava mais em nenhum desses lugares, não tinha notícias freqüentes dele. Conversamos um pouco sobre o Instituto Aspen, para o qual eu havia recentemente entrado, e o convidei para falar no nosso campus de verão no Colorado. Ele disse que ficaria feliz de ir, mas não para estar no palco. Na verdade, queria dar uma caminhada comigo para que pudéssemos conversar.

Isso me pareceu um pouco estranho. Eu ainda não sabia que dar uma longa caminhada era a sua forma preferida de ter uma conversa séria. No fim das contas, ele queria que eu escrevesse sua biografia. Eu havia publicado recentemente uma de Benjamin Franklin e estava escrevendo outra sobre Albert Einstein, e minha reação inicial foi perguntar, meio de brincadeira, se ele se considerava o sucessor natural naquela seqüência. Supondo que ele estava no meio de uma carreira oscilante, que ainda tinha muitos altos e baixos pela frente, eu hesitei. Não agora, eu disse. Talvez em uma década ou duas, quando você se aposentar.

Mas depois me dei conta de que ele havia me chamado logo antes de ser operado de câncer pela primeira vez. Enquanto eu o observava lutar contra a doença, com uma intensidade incrível, combinada com um espantoso romantismo emocional, passei a achá-lo profundamente atraente, e percebi quão profundamente sua personalidade estava entranhada nos produtos que ele criava. Suas paixões, o perfeccionismo, os demônios, os desejos, o talento artístico, o talento diabólico e a obsessão pelo controle estavam integralmente ligados a sua abordagem do negócio, e decidi então tentar escrever sua história como estudo de caso de criatividade.

A teoria do campo unificado que une a personalidade de Jobs e os produtos começa com sua característica mais saliente, a intensidade. Ela era evidente já nos tempos de escola secundária. Naquela época, ele já começara com as experiências que faria ao longo de toda a sua vida com dietas compulsivas – em geral, somente de frutas e legumes – de tal modo que era tão magro e firme quanto um whippet. Ele aprendeu a olhar fixo para as pessoas e aperfeiçoou longos silêncios pontuados por rajadas em staccato de fala rápida.

Essa intensidade estimulou uma visão binária do mundo. Os colegas se referiam à dicotomia herói/cabeça de bagre; você era um ou o outro, às vezes no mesmo dia. O mesmo valia para produtos, ideias, até para a comida: As coisas ou eram “a melhor coisa do mundo” ou uma droga. Era capaz de provar dois abacates, indistinguíveis para os mortais comuns, e declarar que um deles era o melhor já colhido e o outro, intragável.

Julgava-se um artista, o que incutiu nele a paixão por design. No início da década de 1980, quando estava construindo o primeiro Macintosh, não parava de exigir que o projeto fosse mais “amigável”, um conceito estranho aos engenheiros de hardware da época. Sua solução foi fazer o Mac evocar um rosto humano, e chegou a manter a faixa acima da tela fina para que não fosse uma cara de Neanderthal.

Jobs compreendia intuitivamente os sinais que um projeto adequado emite. Quando ele e seu companheiro de projeto Jony Ive construíram o primeiro iMac, em 1998, Ive decidiu que o aparelho deveria ter uma alça situada na parte superior. Era uma coisa mais brincalhona e semiótica do que funcional. Tratava-se de um computador de mesa. Não muitas pessoas iriam carregá-lo para cima e para baixo. Mas a alça emitia um sinal de que você não precisava ter medo da máquina, que podia tocá-la e ela lhe obedeceria. Os engenheiros objetaram que aquilo aumentaria o custo, mas Jobs ordenou que fizessem daquele jeito.

Sua busca pela perfeição levou à compulsão de que a Apple tivesse um controle de ponta a ponta de todos os seus produtos. A maioria dos hackers e aficionados gostava de personalizar, modificar e conectar coisas diferentes em seus computadores. Para Jobs, tratava-se de uma ameaça para uma experiência de usuário inconsútil de ponta a ponta. Seu parceiro inicial Steve Wozniak, um hacker nato, discordava. Ele queria incluir oito slots no Apple II para que os usuários pudessem inserir as placas de circuito menores e os periféricos que quisessem. Jobs concordou com relutância. Mas, alguns anos mais tarde, quando construiu o Macintosh, ele o fez à sua maneira. Não havia slots extras ou portas, e chegou mesmo a usar parafusos especiais para que os aficionados não pudessem abri-lo e modificá-lo.

Seu instinto de controle significava que ele tinha urticária, ou algo pior, ao contemplar o excelente software da Apple rodando em hardwares ruins de outras empresas, e também era alérgico à ideia de aplicativos ou conteúdos não aprovados poluindo a perfeição de um dispositivo da Apple. Essa capacidade de integrar hardware, software e conteúdo em um sistema unificado lhe possibilitava impor a simplicidade. O astrônomo Johannes Kepler, declarou que “a natureza ama a simplicidade e a unidade”. O mesmo acontecia com Steve Jobs.

Isso o levou a decretar que o sistema operacional do Macintosh não estaria disponível para o hardware de qualquer outra empresa. A Microsoft seguiu a estratégia oposta, permitindo que seu sistema operacional Windows fosse promiscuamente licenciado. Isso não produziu os computadores mais elegantes, mas levou a Microsoft a dominar o mundo dos sistemas operacionais. Depois que a fatia de mercado da Apple caiu para menos de 5%, a estratégia da Microsoft foi declarada vencedora no reino do computador pessoal.

A longo prazo, no entanto, o modelo de Jobs mostrou ter algumas vantagens. Sua insistência na integração de ponta a ponta deu à Apple, no início do século XXI, uma vantagem no desenvolvimento de uma estratégia de hub digital, o que permitiu que seu computador de mesa se ligasse perfeitamente a uma variedade de dispositivos portáteis e gerenciasse seu conteúdo digital. O iPod, por exemplo, fazia parte de um sistema fechado e totalmente integrado. Para usá-lo, era preciso utilizar o software iTunes da Apple e baixar conteúdos da iTunes Store. Em consequência, o iPod, tal como o iPhone e o iPad que vieram depois, eram um deleite elegante, em contraste com os canhestros produtos rivais que não ofereciam uma experiência perfeita de ponta a ponta.

Para Jobs, a crença em uma abordagem integrada era uma questão de retidão. “Não fazemos essas coisas porque somos malucos por controle”, explicou. “Nós as fazemos porque queremos fazer grandes produtos, porque nos preocupamos com o usuário e porque gostamos de assumir a responsabilidade por toda a experiência, ao invés fabricar a porcaria que outros fazem.” Ele também acreditava que estava prestando um serviço às pessoas. “Elas estão ocupadas fazendo o que sabem fazer melhor e querem que façamos o que fazemos melhor. Suas vidas estão ocupadíssimas; elas têm mais coisas a fazer do que pensar em como integrar seus computadores e dispositivos.”.

Em um mundo cheio de dispositivos inúteis, software pesados, mensagens de erro inescrutáveis e interfaces irritantes, a insistência de Jobs em uma abordagem integrada levou à criação de produtos surpreendentes, caracterizados por uma experiência de usuário deliciosa. Usar um produto da Apple podia ser tão sublime quanto caminhar em um dos jardins zen de Quioto que Jobs amava, e nenhuma dessas experiências foi criada pela adoração no altar da abertura ou deixando mil flores florescem. Às vezes é bom estar nas mãos de um maníaco por controle.

Apple publica imagem em homenagem a seu fundador - Crédito:

Hackers: chegou o sexto poder?


HÉLIO’S BLOG

Divulgação Científica

http://translate.google.com.au/translate?hl=en&sl=pt&u=http://spaces.live.com/api.aspx?wx_action%3DIdentityRedir%26wxp_targetsite%3DPersonalSpa

Facebook , Twitter:@Heliosblog, Linkedin , Sonico

Internet

Departamento de Segurança Nacional se recusou a comentar pedido de demissão de Randy Vickers

Hackers: chegou o sexto poder?

Depois da imprensa e dos blogs, serão os hackers a nova dor de cabeça para os
políticos e as grandes corporações?

Por Hugo Souza

Foi lançada no último sábado, 30, mais uma rede social na internet, a Anon+
(anonplus.com). Mas este não é um site de relacionamento qualquer. Ele tem,
digamos, um “modelo de negócio” diferente. Trata-se da rede social do coletivo
hacker Anonymous, que tem no currículo ações como o roubo de 1 gigabyte de
documentos secretos da Otan e a invasão da rede da ManTech Internacional,
prestadora de serviços para o Departamento de Defesa dos EUA, só para ficar nas
notícias dos últimos 15 dias.

Leia também: Cyber Czar norte-americano se demite
após ataques de hackers

Leia também: Talibã diz que seus celulares foram
hackeados

Leia também: Hackers dizem ter 1 GB de segredos da
Otan

Qualquer semelhança de denominação entre a Anon+ e o Google+, a rede social da gigante
do Vale do Silício, não é mera coincidência. A decisão de criar a rede social
hacker foi tomada pelo Anonymous após o grupo ser banido do novo site de
relacionamento da Google. A justificativa para a expulsão foi a de que o perfil
do Anonymous vinha sendo usado para compartilhar conteúdo que infringia as
regras do serviço.

A criação de uma rede social por um grupo de foras da lei 2.0 que têm no
anonimato um dos seus maiores trunfos pode parecer uma contradição. Mas a Anon+
é na verdade mais um passo do ativismo hacker em sua escalada de confrontos com
governos e grandes corporações. Depois da imprensa e dos blogs, ditos quarto e
quinto poderes por causa do contraponto que exercem aos poderes republicanos
constituídos, chegou a vez dos hackers, o “sexto poder”?

Efeito WikiLeaks

Até pouco tempo a ideia de gênios da computação metendo o bedelho em questões de
política e poder estava um tanto limitada à imagem quase anedótica de hackers
de olhos puxados e uniformizados digitando sem parar em alguma grande central
secreta de ciberguerra localizada nos arredores de Pequim. É mais ou menos isso
o que se podia – e ainda se pode – supor ante os recorrentes comunicados do
governo dos EUA após violações de suas redes civis e militares dizendo que
“aparentemente os ataques partiram da China”.

O próprio Anonymous até há poucos anos era mais conhecido por suas pelejas contra
a Igreja da Cientologia. O poder hacker ganhou impulso e expressividade
política – e, logo, passou a incomodar mais – na sequência da prisão do
fundador do WikiLeaks, Julian Assange, e do cerco ao site que vazou documentos
secretos sobre as guerra do Iraque e do Afeganistão e segue publicando
despachos diplomáticos das representações consulares norte-americanas ao redor
do mundo.

Reação dos poderes ‘analógicos’

Após a prisão do fundador do WikiLeaks, hackers desencadearam a “Operação Vingar
Assange”, da qual a ação que mais repercutiu foi o ataque ao site PayPal, em
represália à suspensão das contas de contribuição à organização de vazamentos
de documentos secretos.

No Brasil, chegou a causar sensação de pânico a série de ciberataques a sites do
governo em junho. Mas se os hackers parecem dispostos a não deixar passar em
branco o que consideram “abusos” dos poderes militar, civil e empresarial –
tudo à sua maneira pirata de agir – tampouco os poderes constituídos parecem
dispostos a deixá-los impunes: o FBI acaba de prender 14 membros do Anonymous
acusados de participar dos ataques ao PayPal e o departamento de Defesa dos EUA
acaba de anunciar que o país passará a tratar a internet como zona de guerra.

Por enquanto, o caráter político de organizações hackers como o Anonymous e o
LulzSec não é algo consolidado. Ainda não se sabe ao certo qual é a cara deste
poder emergente que se esconde por trás da máscara do filme “V de Vingança”. O
fenômeno hacker se transformará em algo mais do que a anarquia das invasões
.coms e .govs e da busca por fama e dinheiro, constituindo-se em força de
enfrentamento coerente aos poderosos do mundo? Por enquanto o Pwnies, o “Oscar
dos hackers”, vai apenas e simploriamente para quem causar mais prejuízo.

Compartilhe:

Brasil se prepara para guerra cibernética


HÉLIO’S BLOG

Divulgação Científica

http://translate.google.com.au/translate?hl=en&sl=pt&u=http://spaces.live.com/api.aspx?wx_action%3DIdentityRedir%26wxp_targetsite%3DPersonalSpa

 Facebook  ,   Twitter:@Heliosblog,  Linkedin ,     Sonico …

Exército

CDCiber terá simuladores para exercício de guerra cibernética (Fonte: AE)

Brasil se prepara para guerra cibernética

Exército vai inaugurar no segundo
semestre deste ano o Centro de Defesa Cibernética

O Brasil está começando a investir
pesado na defesa do seu espaço cibernético. O Exército brasileiro vai inaugurar
no segundo semestre deste ano o Centro de Defesa Cibernética (CDCiber), onde
militares ficarão encarregados de proteger as redes das Forças Armadas e do
governo.

Serão aproximadamente 100 militares
que ficarão instalados em um prédio nos arredores de Brasília. O centro vem
sendo preparado há cerca de um ano para integrar as ações de defesa cibernética
do Exército, Marinha e Aeronáutica e será equipado com simuladores para
exercício de guerra cibernética, laboratório para análise de “cyber armas” e
centro de tratamento de incidentes.

“O mundo mudou, e hoje uma equipe de
dez pessoas mal-intencionadas, com grande conhecimento, pode fazer estragos
enormes em estruturas sofisticadas”, disse ao jornal O Estado de S.Paulo o
coronel do Exército Luis Cláudio Gomes Gonçalves, que coordena a implantação do CDCiber.

Leia mais:

Informática pode ser arma para guerra do século XXI

Fontes:Estadão – Exército se arma para defender o espaço cibernético brasileiro

Compartilhe: