↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

segunda-feira, 13 de junho de 2016

NSA quer explorar internet das Coisas e dispositivos biomédicos.

NSA wants to Exploit Internet of Things and Biomedical Devices
Já cantei essa pedra... (Pesquise #OLCC)

NSA anuncia que está investigando a possibilidade de explorar os dispositivos....sei....

Agora só falta eles  revelarem que já vem sendo feito a muito tempo... 

Vejam o artigo abaixo: 

NSA wants to Exploit Internet of Things and Biomedical Devices

nsa-internet-of-things
The cyber attack vectors available to hackers will continue to grow as the Internet of Things (IoTs) become more commonplace, making valuable data accessible through an ever-widening selection of entry points.

Although it's not the hackers alone, the NSA is also behind the Internet of Things.

We already know the United States National Security Agency's (NSA) power to spy on American as well as foreign people – thanks to the revelations made by whistleblower Edward Snowden in 2013.

But, now the agency is looking for new ways to collect even more data on foreign intelligence, and for this, the NSA is researching the possibilities of exploiting internet-connected biomedical devices ranging from thermostats to pacemakers.

During a military technology conference in Washington D.C. on Friday, NSA deputy director Richard Ledgett said his agency officials are "looking at it sort of theoretically from a research point of view right now."

Ledgett totally agreed on the fact that there are easier ways to track terrorists and foreign intelligence spies than to hack any biomedical devices they might have, but believed that these devices could be a source of information for the agency, reports the Intercept.

When the deputy director was asked whether the entire scope of the IoTs, i.e. Billions of interconnected devices from toy's Wi-Fi to medical devices, would be a bonanza for the agency or just a security nightmare, Ledgett replied, "Both."
"As my job is to penetrate other people's networks, complexity is my friend," Ledgett said. "The first time you update the software, you introduce vulnerabilities, or variables rather. It's a good place to be in a penetration point of view."
Ledgett also explained that why the NSA was not able to help the FBI hack into iPhone belonged to the San Bernardino shooter, which was accessed by the FBI after buying an exploit from a group of hackers for a large sum of cash.


It's because the agency had not exploited that particular model of iPhone, as the NSA has to prioritize its resources, which are not focussed on popular gadgets, rather on the bad guys' technology of choice.
"We do not do every phone, every variation of the phone," Ledgett said. "If we don't have a bad guy who's using it, we don't do that."
Ledgett is not the only intelligence official who sees the growing IoT devices as a possible way for global spying.

During a Senate hearing in February, the Director of National Intelligence James Clapper also said that internet-connected devices could be useful "identification, surveillance, monitoring, location tracking, and targeting for recruitment, or to gain access to networks or user credentials."


Enviado do meu iPhone

domingo, 29 de maio de 2016

1 minuto na Internet

O que acontece em 1 minuto na Internet?

150 milhões e-mails      
21 m @whatsapp 
2,8 m @youtube 
701 K @facebook 
347 K @twitter 
1.4 K  @Uber

quarta-feira, 11 de maio de 2016

Não tem bola de cristal.


Resolvi fazer uma avaliação da evolução dos assuntos de alguns Posts que fiz desde 2010, começando com,
WikiLeaks – Que Diabo é isso?, publicado quando veio à tona as revelações do WikiLeaks.

Naquela ocasião, eu imaginava que a "onda" de revelações se tornaria corriqueira e seria responsável  em reescrever  muitas "verdades".

Entendia também que mesmo se houvesse a tentativa de tirar do ar o WikiLeaks, outros surgiriam. 

E não tem sido diferente desde então, basta lembrar a revelação do programa de vigilância do governo dos Estados Unidos (NSA) feita em 2013 por  Edward Snowden e o  recente caso denominado de Panamá Papers, ainda pouco explorado mas que já expôs muitos poderosos e celebridades que estão tendo de reescrever suas verdades.

Ainda naquela época, quando as revelações estavam agitando o mercado, publiquei outro (E agora José ? )que ousei em imaginar um futuro em que:

  • O mercado de trabalho para os Hackers ficaria em alta;

  • A Ciber-contra-espionagem iria se tornar obrigatória por  questões estratégicas e de sobrevivência;

  • O conceito do Wikileaks moldaria um novo segmento de negócio;

  • As empresas passariam a ter obrigatoriamente centros de controles (OLCC) para "Bisbilhotar" e se tornarem competitivas;

Observando agora como o mercado vem direcionando seus esforços, como as empresas e organizações estão se posicionando e se estruturando no contexto de segurança de uma forma geral, passados 6 anos, é surpreende observar o quanto de visionário estava sendo  nas minhas publicações naquela época.  

Alguns exemplos podem confirmar os acertos, vejamos:

  • Hacker em Alta - Diferente do  romantismo da década de 80/90, que tinham nas suas atividades o pretexto  de  "diversão" e desafio de geração,  nos dias de hoje existem grandes oportunidade de projeção pessoal ( mesmos desejos da época romântica) com a garantia de ganhos financeiro. Resolvendo atuar no  "lado do bem da força" , o "dinheiro é limpo, legal e divertido". É desta forma que estão surgindo os autônomos e solitários caçadores de recompensa e nas empresas, os especialistas de segurança,  "hacker do bem", cada vez mais cobiçados e disputados por elas. Da mesma forma, do outro lado da força,  existem as oportunidades de atividades de espionagem empresarial, do cidadão (bisbilhotice) e de organizações (políticas, religiosas, etc) que fazem movimentar o  "mercado de ética nebulosa" que  proporcionam também altos ganhos financeiros para revelar "segredos" e informações estratégicas. Sem falar de atividades totalmente criminosa de desvio e roubo (boleto falso, clonagem de cartões, senhas bancárias, etc) e do surgimentos de novos métodos a cada dia, a exemplo o mais recente, "Sequestro de dados". 

  • Novo segmento de negócio - além das empresas de segurança cibernética, surge a versão empresarial dos "caçadores de recompensas", com os especialistas organizados na forma de "empresa tradicional" ou de "empresa colaborativa", voltadas para "caçar" de forma "compartilhada" as vulnerabilidades, falhas (bugs) e qualquer outros meios que levam aos riscos de continuidade, de sabotagem e perdas ao negócio das empresas, clientes e cidadãos de forma geral, sendo remuneradas pelas revelações das descobertas.

  • Centros de Controle de Segurança - Cada dia mais as empresas estão implantando áreas de segurança numa posição estratégica do organograma, atuando como "serviço de inteligência" da organização. Estão se capacitando  com centros de controles  para prevenir e defender de ataques, previnir sabotagens, conter vazamentos de informações, monitorar tráfego, conteúdo e etc.  seja através de equipes próprias ou  como serviços. 

  • De forma semelhante, as nações têm se capacitado para "guerra cibernética". Como exemplo,  temos o governo brasileiro Co o Centro de Defesa Cibernética, que atua para proteger os sistemas de informação e neutralizar a fonte de ataques.
Com este nível de aderência da visão de futuro naquela época cá a realidade hoje, seria de concluir ser fruto de uma viagem ao futuro ou até obra de uma bola de cristal, mas não. Não tem nada de místico ou ficção científica. O segredo é fazer a leitura correta do contexto, entender os agentes do contexto e muito tempo estrada que o futuro será revelado!

Fico feliz de ter sido privilegiado por estas revelações!


quinta-feira, 5 de maio de 2016

Faltam dinossauro na era touch?

Não é piada, inventaram a Computação de Neblina

A leitura do artigo abaixo, postado por  no Blog Meio Bit, me fez lembrar  do Alcelio Medeiros (http://linkedin.com/in/alcelio-medeiros-4b2204 ) e a  teoria do "latão" que ele gostava de fazer referência. (Alcelio, sinta-se desafiado em fazer um Post específico sobre o assunto)

Quem é da era dos dinossauros (época punk de programação em assembler em cartão perfurado), quando vê  novos conceitos sendo propagados para para as coisas velhas,  faz analogias as "boas práticas" daquela época.

Muitos dos conceitos novos, são conceitos antigos, com  roupagem nova.

Muitas coisas poderiam ser diferente, se os conceitos e práticas daquela época fossem "copiados" sem perda de conhecimento e experiência acumulada. 

Quem detém este conhecimento não tem espaço no mercado "são velhos tiranossauros", o mercado é da geração touch.

Alguma vezes, estes novos conceitos estão sendo definidos por "teóricos" da era  touch, ou "figurinhas premiadas", "estrelinha", sem experiência pratica, que vivem da definição da propagação de  novos conceitos como profissão.

São os "cientistas" sem obras acabadas.

Mas é assim mesmo, na evolução a substituição natural ocorre e vão existir as  perdas que só são repostas com o passar tempo e muito "calor"  por aqueles que fazem acontecer. 

Muitas vezes está ruptura e perda de conhecimento é benéfica para acontecer a inovação.

Mas não há de se negar que ainda sobrevivem os conceitos da época dos 327x de telas verdes, até mesmo nas grandes inovações recentes,  agora em dispositivos com uma carinha nova, que  cabe na palma da mão e são operados com a ponta do dedo!

Segue o artigo

http://meiobit.com/342933/fog-computing-computacao-distribuida-de-neblina-onde-servidores-estao-mais-proximos/

Não é piada, inventaram a Computação de Neblina

Postado Por em 05 05 2016 em Indústria, Propaganda & Marketing

silicon-valley

Na excelente e deprimente (é real demais) série Silicon Valley o protagonista foi demitido da posição de CEO da empresa que fundou. O sucessor é um coroa que teria negociado bilhões em outras empresas, mas não era técnico. Quando Richard, o fundador percebeu a empresa que começou com um algoritmo de compressão estava agora vendendo espaço de armazenamento em servidores de datacentres.

A justificativa é que a equipe de vendas funciona melhor com produtos simples, que conseguem entender. É surreal, não faz sentido mas é verdadeiro. Boa parte da "inovação" atual é movida pelo marketing, conceitos antigos são rebatizados e todo mundo que não entende embarca no Trem do Hype.

there_is_no_cloud

O problema é que assim como os jogos o Mercado é voraz, quando inventaram aquela bobagem de Web 2.0 (pergunte para seus pais) não deu seis meses nego já estava anunciando seminário de quebra de paradigma e intervenção sinergética com apresentação da Web 3.0. Parece anúncio de MP3 no Mercado Livre, quando os vendedores retardados perceberam que os clientes retardados achavam que MPx era indicador de funcionalidades então anunciaram MP4, MP5, MP6, MP7, MP8… MP13 e por aí vai.

Alan Turing reconheceria a tal Computação Na Nuvem, e acharia graça pois pra ele o conceito de chama Cliente/Servidor. Qualquer um que mexeu com mainframes nos últimos 50 anos balança a cabeça diante da genial e revolucionária idéia de executar aplicativos remotamente e acessar via terminais, mas o Marketing é Rei, Nuvem vende, Client/Server é coisa de velho.

Só que a Nuvem já saturou. Precisamos de um novo e revolucionário conceito e esse é… Computação de Neblina.

capture21

Existe até um consórcio, o OpenFog Consortium, formado por Cisco, Microsoft, ARM, Dell e Intel, entre outros. O conceito revolucionário? Nuvem é ruim, os usuários e a Internet das Coisas demandam agilidade. Servidores gigantes monolíticos são vulneráveis, a nuvem distante no céu não cobre o usuário como a neblina, ao alcance da mão.

Na Computação de Neblina seus servidores são seus, não parte de um DataCentre compartilhado. E eles estão próximos, às vezes dentro da sua empresa e nas filiais, com dispersão geográfica para agilizar o tempo de resposta.

Sim, os marketeiros reinventaram a boa e velha computação distribuída. Agora as empresas vão investir em servidores locais, com a promessa de mais redundância e agilidade. Não duvido que empresas de nuvem comecem a vender consultoria para a genial idéia de implantar servidores dentro das empresas, trazendo a nuvem até você. Taí, gostei do slogan.

Fonte:

Entusiasta de tecnologia, tiete de Sagan e Clarke, micreiro, hobbysta de eletrônica pré-pic, analista de sistemas e contínuo high-tech. Cardoso escreve sobre informática desde antes da Internet, tendo publicado mais de 10 livros cobrindo de PDAs e Flash até Linux. Divide seu tempo entre escrever para o MeioBIt e promover seus últimos best-sellers O Buraco da Beatriz e Calcinhas no Espaço.



Enviado do meu iPhone

quinta-feira, 28 de abril de 2016

Internet ilimitada - Que modelo seguir?




Este é o último Post que finaliza a série de 3 que resolvi escrever em razão da polêmica da internet inimitada, nos outros dois tivemos: 



Não existe solução mágica, dificilmente existirá uma solução que atenda a todos, as forças dos agentes que participam do contexto da internet (consumidores, provedores de acesso, de infraestrutura, de conteúdo, de serviços, governo, agência regulatória) são contraditórias, quando se fala em quem vai pagar a conta. A única convergência existente é a necessidade de um serviço com qualidade.


Existem os modelos usados em outros países e está aí a conveniência da ANATEL com a lei do menor esforço, copiar e transferir o ônus para os consumidores (veja http://olhardigital.uol.com.br/pro/noticia/como-a-anatel-americana-combate-o-limite-de-dados-na-internet-dos-eua/57646?cmpid=fb-uolnot).


Se é para mudar o modelo, que seja um que esteja preparado para o futuro, para quando IoT, Big Data, Clouds conectadas estarão no cotidiano, quando a rede será uma malha de dispositivos conectados e o consumidor serão a menor fatia.


QUAL O MODELO?


Como dito no Post inicial, o desafio é encontrar um modelo que preserve o acesso ilimitado para os consumidores e que gere receita para os investimentos continuem sendo realizados para ter um serviço com qualidade.


Não adianta continuar ajustando o modelo atual.


Que tal inverter as regras de tarifação  de tráfego para um novo modelo ?

  • Imagine um modelos que, quem  injeta o tráfego na rede, paga pelo volume de dados injetado (upload);
  • Imagine também que,  quem consome o conteúdo, paga pelo acesso à rede (velocidade), por um SLA (QoS) e pelo upload ao invés do download;
  • Imagine um modelo que, isenta de impostos os acessos residenciais; 


Neste modelo se preserva acesso Ilimitado,  para  os "pobres mortais" que só consome informação e geram negócios para os Grandes Players, ele deixam de pagar pelo volume recebido (downloads), passa paga por upload feito (custo variável) , continua pagando um custo fixo da porta de acesso e adicionalmente  por um SLA.

Já os provedores de informações e datacenters que prestam serviços e usam a rede, pagando no mesmo modelo, passam a pagar pelo volume de dados injetados na rede (acessados deles).

Como consequências, sendo cobrado o volume injetado, o provedores de informação, datacenters passarão a ser mais criteriosos e mais eficientes na geração e distribuição dos conteúdos, com técnicas que economizem bits transmitidos. Muito lixo trafega pela rede atualmente por não serem onerados por estes lixos:

  • Quantas mensagem são transmitidas que são clonadas no envio e poderiam não existir ?
  • Quantos conteúdos em mensagem existem que não servem para nada. Nos e-mail as notas de advertência é um exemplo clássico, nas páginas as imagens e informações desnecessárias...
  • Quantas páginas que trafegam sem o mínimo de compressão, nem mesmos as básicas ?

Finalizando.


A ANATEL tem que fazer o seu papel de agência reguladora que resguarde os direitos da sociedade  e não ser defensora das  empresas (essa tem ótimas bancas de advogados para cuida de seus interesses).


Que tal ANATEL fiscalizar e fazer com que as empresas garantam  a qualidade da rede e dos serviços?


A sociedade precisa ficar atenta, porque os grandes players vão continuar querendo transferir o ônus para o consumidor final e vão fazer campanhas "subliminares" atacando a qualidade da rede para fazer a cabeça dos consumidores para forçar o governo assumir o a responsabilidade de fazer investimento público em negócio meramente privado... 


Vão fazer, por exemplo, analogias como rodovias, pedágios, ou até mesmo com exemplos de outros países, para que os consumidores aceitem serem  onerados pelo aumento da tarifa para arcar com o investimento...


A certeza é que o modelo precisa mudar, mas o acesso à internet não pode ser equiparada ao setor elétrico, TV, entretenimento e tantos outros. A internet não é apenas um rede, é um agente de ruptura permanente,  capaz de transformar a sociedade com o poder de distribuição e universalização do conhecimento, e isso faz muita diferença para uma sociedade.


O modelo precisa mudar antes que IoT (internet das coisas) torne-se amplamente usada, com seus bilhões de dispositivos injetando ainda mais tráfego (veja http://avisara.blogspot.com.br/2015/11/cloud-e-iot-alucinacoes-em-zettabytes.html?m=1 ).


Então, "nada do que foi será do mesmo jeito que já foi um dia", nem mesmo o modelo que onera o consumidor final sobrevirá nesta nova realidade. 


Imagine um dia em que o consumidor vai ter acesso livre, sem custo e ainda sendo remunerado por acesso ou exposição aos anunciantes... Utópico mas não impossível. 

E você ? O que você acha ? 


Que modelo seguir ?


Enviado do meu iPhone

terça-feira, 26 de abril de 2016

Internet ilimitada - Quem suga a Internet?



Este Post faz parte do conjunto de 3 posts que resolvi escrever em razão  da polêmica da internet Ilimitada, sendo: 



SUGADORES DA INTERNET


A terceira analogia pode ser feito aos serviços prestados através da internet por  Google (incluído YouTube, Gmail, etc), Facebook (WhatsApp) e Netflix , não limitando só a esses. (Veja: https://www.domo.com/blog/p/08/data-never-sleeps-3-0/ )



De forma simplificada, com um modelo de negócio  baseando na receita nos anunciantes, assinaturas de serviços e na venda de informações são capazes de prover serviço grátis, ilimitado ou de baixo custo com a receita "monstruosa" gerada  por estes anunciantes pelo volume de tráfego gerado e por   outros serviços pagos. 


Porém, neste modelo, diferente do outros dois (elétrico e TV abordado no Post anterior),  os anunciantes remuneram apenas quem produz (Google, Facebook, etc). Quem transmite e quem distribui não recebe nada que permita investir na capacitação da rede que é usada fortemente.


De outro lado temos os grandes provedores (Netflix,  Globoplay, etcPlay)  e  datacenters de forma geral, quantas VPNs existem usando a infraestrutura da internet, gerando um imensidão de tráfego segregado, completamente privado, sem benefício à coletividade da rede, pagando apenas pelo acesso ?


Quantas redundâncias de dados (backup ou em tempo real) existem, que só leva o benefício próprio, em detrimento ao tráfego "social" ?


Neste modelo de negócios, só eles são remunerados.


Tem que acabar com a história que a internet é uma terra sem dono que pode usar do jeito que quiser, sem qualquer  tipo de regulamentação que seja justa.  (Isso sim é que deveria está com os dias contados)


É aí  onde  estão as causas dos problemas e os motivadores para ser dada uma virada no modelo.


Os maiores  beneficiados pela rede são também os maiores geradores de tráficos e maiores receitas. São os principais responsáveis pelo tráfego que entopem o backbone, faturam bilhões de dólares e o que contribuem  com a Infraestrutura? Vão continuar  sugando tudo, sem deixar (quase) nada no país,  enquanto não houver uma virada. 


  • Eles sabem que estão sugando. Tanto é que estão montando suas próprias redes mundiais para quando houver a virada de modelo, com a rede própria vai   garantir o "monopólio" da rede e dos consumidores.


Qual o motivo que na internet tem que ter acesso ilimitados indiscriminadamente? Universalização do acesso à informação? 


Não, este interesse é estimulado pelos grandes players, que usam o consumidor comum como forma de pressão para custos baixo e investimento para melhoria do backbone (sem qualquer custo para eles), aliás, garante os baixos custos para eles, que literalmente exploram a Infraestrutura sem contribuir com nada e passam a conta para o consumidor final.


Isso lembra a época das colonizações, quando os portugueses, espanhóis, franceses holandeses e ingleses, sugavam todos  recursos naturais e riqueza das colônias sem nada em troca, agora, analogamente, as colônias de hoje são os provedores de backbone, operadoras, que da mesma forma estão com seus recursos sendo saturado pelo tráfego.


Os recursos também são finitos e para atender as demandas as infraestruturas precisam ser capacitada para atender, e  investimentos precisam ser pago por que consome. 


Ninguém quer pagar e "transfere" a responsabilidade para o governo e enquanto isso, os exploradores continuam sugando a rede, que continua sendo saturada e continua piorando a qualidade. 


Então, qual o modelo a seguir, para preservar o acesso ilimitado, sem onerar o consumidor?


Continuamos no próximo Post....







Internet ilimitada - Analogias com outros setores


A ANATEL recentemente declarou que a Internet Fixa com acesso Ilimitado está com os dias contados, criando uma polemica  com os consumidores com a possibilidade do aumento do preço, decorrente de cobrança pelo volume de dados trafegados, ou até mesmo o bloqueio do acesso ao atingir determinado volume. 


Diante da polêmica, observei algumas correntes: os que  concordam em pagar mais, desde que sejam garantidas a qualidade e  velocidade contratada; os que simplesmente não concordam e aqueles que consideram que o serviço precisa ser melhorado antes de se pensar nisso.


A repercussão desta declaração foi além do suportável pela ANATEL, que resolveu suspender a decisão que permitiria limitar a banda larga dos clientes. Observem que não é uma decisão final, apenas suspende a decisão.


Ou seja, ainda vai rolar muita água !


Diante disso, não podia ficar fora deste debate e resolvi  escrever sobre assunto para provocar um pouco mais a polêmica. Como ficou extenso, Vamos abordar em 3 publicações, sendo:


  • Este Post inicial, com analogias com outros setores (Elétrico, televisão)
  • Segundo Post com alguns modelos de negócios que sugam a Internet
  • A finalização com uma conclusão da contexto tratado e com o questionamento de Que  modelo seguir?


Numa primeira análise, entendo que o desafio é encontrar um modelo que preserve o acesso ilimitado  para os consumidores de forma geral, mas que gere receita suficiente para remunerar os investimentos,  que são necessários para um prestação de serviço com qualidade. Há de se lembrar que sem um backbone adequado, nada vai funcionar adequadamente. 


Imagine ter que conviver com "rodízio" ou "racionamento" de acesso à internet?


A motivação da mudança é meramente financeira, os investimentos feitos precisam ter retorno que remunere o investidor de forma que gere lucro. Ninguém investe se não tiver retorno e para ter retorno tem que ter receita adequada... Simples assim!


ANALOGIAS 


Fazendo uma analogia ao setor de energia elétrica, por exemplo, se o modelo de uso ilimitado fosse adotado, imagina o que aconteceria? Os recursos finitos seriam saturados rapidamente e teríamos os apagões como parte da prestação do serviço... 


O investimento neste setor é regulamentado por tarifas que remuneram desde quem produz, transmite e distribui de maneira suficiente para que os investimentos sejam realizados.


O consumo também é regulado pelas tarifas e regras de consumo, quanto mais se consome, mais se paga. Dependendo do horário de consumo, pode-se pagar mais ou menos, dependendo da demanda daquele horário.


Outra analogia que pode ser feita é ao segmento de televisão, teoricamente um serviço com acesso ilimitado que você pode usar quanto quiser, mas com poucas opções de emissoras na TV aberta. Para se ter acesso a opções teoricamente "ilimitadas" de programação é preciso pagar caro pelas assinaturas, em contrapartida quem paga tem acesso a outra qualidade de serviço.


No entanto, nestes dois modelos de negócio tem o patrocínio dos anunciantes que permite remunerar  quem produz, transmite, distribui e permite a geração de caixa para novos investimentos.


São modelos tradicionais da era da "economia analógica", mas que preservam o princípio de investimento para continuidade e mordenização dos serviços. 


Porque com a internet não poderia ser igual ?


Continuamos nos próximos posts...



quinta-feira, 21 de abril de 2016

Delação premiada ou Impunidade premiada ?

Esta publicação é continuidade ao contexto tratado no Post "A solução para o Brasil é a intolerância" disponível em http://avisara.blogspot.com.br/2016/04/a-solucao-para-o-brasil-e-intolerancia.html .


Trata-se da Lógica para Avaliação de risco usada  pelos bandidos e que leva-os a cometer cada vez mais crimes, principalmente os de colarinho branco, cuecas verdinhas, malas pretas e usufrutuários de forma geral. 


Como não tenho formação jurídica, então vamos fazer uma conta de padeiro para ser mais simples.


Considerando o pior caso, com  penas máximas, a condenação é de 30 anos.


  • +8 anos - Pena por Formação de quadrilha 1 a 3 anos (art 288) ou por Associação criminosa 3 a 8 anos.
  • +12 anos - Pena por Corrupção ativa 1 a 8 anos (Art 333) ou Corrupção passiva 2 a 12 anos (Art317). 
  • +10 anos - Pena por Lavagem de dinheiro de 3 a 10 anos.


Vamos Considerando ainda as menores reduções de pena por  Delação premiada.


  • -32 a 64 Meses - Organização criminosa -  Pena será reduzida de 1/3 a 2/3.
  • -48 a 96 meses - Corrupção -  Pena será reduzida de 1/3 a 2/3.
  • -40 a 80 meses - lavagem de dinheiro, redução de 1/3 a 2/3 regime aberto ou apenas restrições  


Uma condenação de 30 anos poderá se tornar em  uma pena de 10 a 20 anos.  Pelo acordo, dificilmente a pena será em regime fechado, mas provavelmente será em regime semi-aberto, domiciliar com tornozeleira.   


Sem falar que depois de 1/6 da pena ser cumprida (1 ano e 8 meses ou no pior caso 3 anos e 4 meses) vem a possibilidades de progressão para regime aberto, depois indulto, etc, que os tornam livres sem dever nada a justiça os "heróis delatores".


Em menos de 4 anos estará "pronto para o mercado" novamente! Para continuar levando vantagem!


Em resumo, pela  falta de capacidade da policia, do ministério público e toda a justiça de identificar, julgar e punir, faz-se a necessidade de associar ao criminosos através da delação premiada, para cumprir parte do seu papel, mas que no fundo termina sendo um "faz de conta".


Pelos resultados finais, para os bandidos é uma licença para cometer crime e obter lucros expressivos (nunca o volume financeiro total é identificado nem mesmo o que é identificado é recuperado).


E assim vai, num faz de conta que os bandidos são punidos e num faz de conta que a justiça fez justiça.... 


A quem interessa afinal esse prêmio ?


Qual a vantagem que a sociedade tá levando? 



Não podemos menosprezar a inteligência destes Bandidos. Os seguidores deles são BURROS mas os comandantes e lideres  Não !



Quem conhece a história do Brasil, vai lembrar de Joaquim Silvério dos Reis, este deve ter sido o primeiro caso de delação premiada. No Wikipedia tem o registro: 

Não há comprovação de que teria ganho recompensa em ouro; o cancelamento de seu débito; o cargo público de tesoureiro da bula de Minas Gerais, Goiás e Rio de Janeiro; uma mansão como morada; pensão vitalícia; título de fidalgo da Casa Real; fardão de gala e hábito da Ordem de Cristo; além de ter sido recebido pelo príncipe regente Dom João em Lisboa

Mesmo não tendo comprovação, o que vcs acham?

Acesse e veja o registro completo: https://pt.m.wikipedia.org/wiki/Joaquim_Silvério_dos_Reis

Enviado do meu iPhone

sexta-feira, 15 de abril de 2016

Panama Papers - Lição para profissionais liberais e pequenas empresas.

A tecnologia usada para vazar os 2,6 terabytes de dados dos Panama Papers - Gizmodo Brasil
Se você é um profissional liberal, pequeno empresário ou escritórios de forma geral, DEVEM fazer  a leitura integral do texto reproduzido abaixo.

O caso amplamente divulgado na imprensa conhecido como PANAMA PAPERS, pode passa como um caso que não tem haver com você... ENGANO SEU !

Se você é daqueles que pensa que não é atrativo para o Bandidos Digitais, tá completamente enganado e provavelmente é presa fácil como a do caso do Panamá.

Com a leitura da  matéria publicada no site da UOL (abaixo),  Não da para acreditar quanta vulnerabilidade em único lugar. 

Precisamos  ficar alertas  ao riscos que totós nos  corremos, não apenas as questões de antivírus, mas as senhas, software que utilizamos, onde armazenamos e a quem confiamos a guarda das informações, não precisa ser neurótico com a segurança, mas tem que desconfiar da própria sombra.

A informação que você tem é o principal ativo que você tem...suas fotos, sua história, seu documentos, etc é o que conta, ou não ? 

Dinheiro roubado, vc consegue ganhar novamente, um carro roubado, vc consegue comprar outro, as informações dificilmente  terão o mesmo destino.

Sem falar que as informações roubadas, podem ser usadas para outros objetivos que não são do seu interesse.

Um dos crimes digitais que estão em moda atualmente é o sequestro de dados, que consistem em roubar a informação ( tornando-a inacessíveis por vc) e devolvida após o pagamento de resgate (torna a informação acessível novamente).

Então fiquem atentos e se preocupem, assim vc vai se mover e buscar proteção!

Observem no texto que os recursos para manter as informações depois de roubadas seguras, longe de vazamentos e acessos indevidos, estão disponíveis e foram usadas para protegê-las.  

Vejam também:

- http://www.abctec.com.br/vitima-de-sequestro-de-dados-hospital-presbiteriano-paga-resgate/

- http://www.telesintese.com.br/sequestro-de-smartphones-cresce-pais/

- https://www.oficinadanet.com.br/post/16130-usuarios-de-macs-sao-vitimas-de-ransomware

Segue matéria na íntegra:

http://m.gizmodo.uol.com.br/tecnologia-vazamento-panama-papers/

A tecnologia usada para vazar os 2,6 terabytes de dados dos Panama Papers

Esta semana, uma equipe internacional de jornalistas revelou o projeto "Panama Papers", um conjunto de 11,5 milhões de arquivos sobre contas offshore e paraísos fiscais gerenciados pela empresa panamenha Mossack Fonseca.

Com 2,6 terabytes, este é o maior vazamento da história, superando de longe casos como Ashley Madison (30 GB) e Sony Pictures (230 GB). Como isso foi possível? A Forbes explica o caminho dos arquivos dos servidores da Mossack Fonseca até as mãos dos jornalistas.

>>> Maior vazamento da história revela corrupção mundial em 2,6 TB de dados

O diretor Ramon Fonseca disse à Reuters que o escritório jurídico sofreu um ataque bem-sucedido, porém "limitado". Eles avisaram sobre a invasão em um e-mail para clientes no dia 1º de abril; no entanto, jornalistas vêm recebendo dados vazados há cerca de um ano.

"Oops"

— WikiLeaks (@wikileaks)

"Oops" #PanamaPapers pic.twitter.com/ISwm6II4Hc

— WikiLeaks (@wikileaks) April 3, 2016

A empresa alega que sofreu um "acesso não-autorizado no servidor de e-mail". De acordo com o especialista Christopher Soghoian, da ACLU, ela não adotava práticas básicas de segurança como usar tráfego seguro (via TLS) para seus e-mails.

Além disso, o site da Mossack Fonseca está cheio de vulnerabilidades. Por exemplo, o portal usado pelos clientes para acessar dados confidenciais usava uma versão da plataforma Drupal lançada há três anos, que tem pelo menos 25 vulnerabilidades conhecidas, segundo a Forbes. Duas delas permitem que um hacker envie código ao servidor e baixe seus dados.

Criptografia

Ainda não se sabe exatamente como os dados da Mossack Fonseca foram vazados, mas por pelo menos um ano, a empresa não percebeu a invasão (ou não avisou isso ao público).

A pessoa (ou grupo) que obteve todos esses dados não informou muitos detalhes. O delator se identificou apenas como John Doe (termo equivalente a "fulano" em inglês) e entrou em contato por e-mail com Bastian Obermayer, do jornal alemão Süddeutsche Zeitung (SZ):

John Doe: Olá. Aqui é John Doe. Interessado em dados?

SZ: Estamos bastante interessados.

John Doe: Há algumas condições. Minha vida está em perigo. Nós só vamos conversar usando criptografia. Nenhum encontro pessoal, nunca. A escolha das notícias ficará obviamente por sua conta.

SZ: Por que você está fazendo isto?

John Doe: Eu quero que esses crimes sejam públicos.

Então, o jornalista conversou com John Doe através de chat criptografado – não foi revelado qual – e recebeu aos poucos os dados vazados. Foram tantos que o jornal pediu ajuda para o ICIJ (Consórcio Internacional de Jornalistas Investigativos).

Logo na primeira reunião do grupo, eles tiveram que decidir o que fazer com 1 TB de dados. Mar Cabra, chefe de dados e pesquisa no ICIJ, diz à Forbes que os arquivos e suas cópias foram espalhados por diferentes discos rígidos criptografados com o software VeraCrypt. Trata-se de um sucessor do TrueCrypt, serviço gratuito para criptografar arquivos que deu dores de cabeça até para a NSA.

VeraCrypt_Creating_Volume

Eis a descrição oficial:

O VeraCrypt adiciona segurança aos algoritmos usados para a criptografia do sistema e de partições, tornando-os imunes a novos desenvolvimentos em ataques de força bruta reforçada. Ele também resolve muitas vulnerabilidades e problemas de segurança encontrados no TrueCrypt.

Ele também possui um recurso que pode proteger jornalistas. O VeraCrypt permite manter dois sistemas operacionais ao mesmo tempo, cada um com uma senha diferente. Se o usuário for forçado por autoridades, ele pode entregar uma senha que não revela nada demais. No entanto, ao digitar outra senha, você acessa um volume escondido no espaço "livre" do disco rígido.

Na nuvem

Os dados não poderiam viver para sempre nos discos rígidos: eles precisavam ser distribuídos a jornalistas em todo o mundo – mais de 400, na verdade. Como?

Na nuvem da Amazon. Os arquivos também são criptografados lá, e o usuário precisava apenas de um link, usuário e senha gerada aleatoriamente para acessá-los. Há proteção contra ataques de força bruta, e todos os dados são transferidos por um protocolo seguro.

Os jornalistas têm até mesmo uma rede social interna, chamada iHub. É uma espécie de "redação virtual", na qual é possível postar atualizações em um feed semelhante ao Facebook, criar grupos e também bater papo. Ela foi construída usando o software Oxwall de código aberto. Segundo o Fusion, "todo o sistema é protegido com várias camadas de criptografia e senhas de 30 caracteres", mais autenticação de dois fatores usando o Google Authenticator.

Screen-Shot-2016-04-04-at-3.36.16-PM

Isso foi apenas parte do esforço. Como analisar um volume tão imenso de dados? A Forbes explica:

A ferramenta de pesquisa permitia aos repórteres caçar nomes como Putin ou lugares como o paraíso fiscal das Ilhas Virgens Britânicas, e foi baseado no Apache Solr, utilizado por empresas como DuckDuckGo. Isto foi combinado ao Tika, também da Apache, um software de indexação que pode analisar diferentes tipos de arquivos, sejam eles PDFs ou e-mails, extraindo o texto e separando-o de dados não-essenciais. Por cima disso, há uma bela interface criada usando o Blacklight, outro desenvolvimento de código aberto…

Para entender o que eles estavam olhando, os repórteres podiam usar a visualização de dados integrada, uma mistura da tecnologia Neo4j (para bancos de dados gráficos) com o Linkurious, para fazer conexões entre os arquivos.

Gerard Ryle, diretor do ICIJ, diz à Wired que não planeja divulgar publicamente o conjunto completo dos dados. Segundo ele, isso iria expor informações confidenciais de pessoas inocentes, não apenas de figuras públicas que foram o foco das notícias recentes. "Nós não somos o WikiLeaks. Estamos tentando mostrar que o jornalismo pode ser feito de forma responsável", diz Ryle.

Os Panama Papers já estão trazendo consequências para alguns envolvidos. O primeiro-ministro da Islândia, Sigmundur David Gunnlaugsson, renunciou ao cargo – ele tem uma offshore aberta pela Mossack Fonseca e é suspeito de ter escondido milhões de dólares nas Ilhas Virgens Britânicas.

No Brasil, pelo menos 107 empresas offshore estão ligadas a personagens da Operação Lava Jato. A Mossack Fonseca também criou ou vendeu empresas offshore para políticos brasileiros e seus familiares, e há ligações com PDT, PMDB, PP, PSB, PSD, PSDB e PTB.

[ForbesFusionWired]



Enviado do meu iPhone

terça-feira, 12 de abril de 2016

A solução para o Brasil é a intolerância.


Será que  o país está  passando por um momento de ruptura cultural que vai transformar a sociedade ou é apenas mais um momento de  crise que irá promover o aperfeiçoamento da sociedade para conviver com bandidagem mais aperfeiçoada, mais blindada ainda? 


O contexto parece perfeito para a ruptura e transformação, exatamente nestes momentos que a "criatividade"  emergem!


"Nunca na história do país" tanta sujeira tem sido jogada no ventilador... A sujeira vem de todas as partes do setor público, privados, grandes empresa, pequenas e dos mais frágeis dos cidadãos. 


A insatisfação é geral, a sociedade culpando os políticos que ela mesmo colocou lá.... 


A sociedade cobra ética e honestidade, enquanto que é tolerante a seus pequenos delitos, desde a cervejinha do guarda, da rota alternativa para fugir de blitz da lei seca, andar pelo acostamento, parar em fila dupla ou em vagas de deficientes e idosos, do vício da cobrança com nota ou sem nota para sonegar imposto, ao demais deslizes e "vícios" na declaração do imposto de renda. Sempre justificando  com um  Mantra "não prejudica ninguém"...


Essa é a cultura que permeia e irriga toda a sociedade! Os honestos sendo omissos e os criminosos sendo ousados e sem escrúpulos capaz de tirar remédio dos enfermos ou até mesmo de roubar a merenda das crianças.


O que se esperar dos líderes que representam a sociedade, políticos juízes, sindicatos e empresários?...


O comportamento deles é reflexo da sociedade "tolerante" e que anos e anos vive no Faz de conta do "não é comigo"..... (Como não cara Pálida ?)


Por outro lado, a  justiça em nome do "rito processual" promove inversão de valores e acoberta criminosos. Transforma os heróis, muitas vezes combatentes solitários, em vilões.


A justiça, com a "indústria dos acordos de leniência e  da delação premiada", mais uma vez inverte os valores,  os  bandidos passa de violões para heróis, arregimentando ainda mais a legião de bandidos e passam a ter uma lógica de risco que lhes dá licença para cometer os crimes.


Além de que, esta indústria é um incentivo para crimes cada vez mais graves e com maiores impactos, coberto pela a lógica que passa na  cabeça do bandido que é guiada por um "risco" menor e com menor consequências numa lógica simples do "se for pego, faço acordo e me dou bem"...  


Numa análise crítica de causa raiz, iremos retorna ao tempo da chegada do portugueses, culpando-os pela chegada de batedores de carteiras, as putas e seus filhos.


Voltando mais ao tempo, iremos identificar personagem na época de Cristo que usou da delação premiada para não ser punido e preso.


Mas estas causas não justificam os efeitos na sociedade brasileira, afinal os portugueses também colonizaram outras terras e a influência  dos romanos permeia outras nações até os dias de hoje.


O que tem de diferente nesse país gente ?...


Só pode ser culpa de Gerson e Caio Domingues & Associados (http://youtu.be/J6brObB-3Ow), com uma mensagem direta, nada subliminar,  na década de 70 forjou a mentalidade de gerações, desde então, com a cultura do levar vantagem em tudo!...


Tanto é, que hoje é conhecida pela "lei de Gerson" veja a definição que o Wikipedia tem sobre o assunto: https://pt.m.wikipedia.org/wiki/Lei_de_Gérson e vem sendo usada de forma subliminar em tudo.


É desta forma que funciona para os bandidos na delação premiada, mesmo depois de pego, continua tirando vantagem do "sistema" (com sua incapacidade de investigar e fazer justiça), e dos  compassas para dosar o quanto e quem será delatado vs por quanto será omisso. É um negócio, com um balcão de troca tradicional onde tudo tem seu preço.


Os judas de hoje não se enforcam, ao invés de cordas no pescoço, usam tornozeleiras eletrônicas para continuar levando vantagem e usufruindo de suas trintas moedas.


O momento é de  ruptura cultural para  transformar a sociedade e o caminho para isso acontecer passa por um #BASTA e #FORATODOS para um recomeço com outros sem estarem contaminados vírus do "levar vantagem"....mas isso é uma utopia, para ser vencida por cada um, em seu próprio micro universo.


Comece fazendo sua parte, seja intolerante e sem vergonha de agir.


Senão, qual o legado que será deixado para as próximas gerações ?



Enviado do meu iPhone



Enviado do meu iPhone