terça-feira, 14 de janeiro de 2025

Vinho sem garrafas

Em ano de comemoração dos 150 anos do Estadão, reminiscências: foi em maio de 1996 que aceitei convite, via Júlio Moreno, para me juntar ao vibrante time da Agência Estado e encarar os desafios da informação em tempo real. Quanto aos dilemas de hoje, na qualidade e disseminação da informação, e no papel dos meios. das inúmeras e acaloradas discussões que tínhamos, uma vem à mente. Nela o saudoso Sandro Vaia postulava “nosso negócio é informação!”, e era rebatido por Rodrigo Mesquita: “nosso negócio é estimular cadeias de relacionamento...”.

Foi em 1996 que John Perry Barlow escreveu “a Declaração de Independência do Ciberespaço”, e que o ritmo das mudanças que a Internet traria passou do rápido ao vertiginoso. Outro texto dele, anterior, merece uma revisitada, especialmente em tempos de IA: o de 1992 “Vendendo vinho sem garrafas: a economia da mente na rede global”. Começa citando Tomás Jefferson: “Aquele que recebe de mim uma idéia, instrui-se sem me diminuir. Como o que acende seu lume de minha vela: recebe luz sem enfraquecer a minha. As idéias devem circular livremente no mundo, para que os homens se iluminem mutuamente.”

Barlow discorre sobre como lidar com valores num mundo digital que dispensou o continente… O “vinho digital” vem sem garrafa, sem rótulo, sem forma de armazenar na adega… É mais parecido com uma “idéia” do que com algo material. Por isso conceitos de posse ligados à matéria tem muita dificuldade em se reajustar aos tempos digitais. E, no salto para IA, isso fica ainda mais claro, por exemplo, ao examinarmos o tal “aprendizado de máquina”. Afinal, no aprendizado humano os conceitos que formamos e nossa capacidade de expressão vêm das experiências que tivemos. A IA tem potencial de “aprender” e, com isso, ajudar a que mais pessoas produzam conteúdo de qualidade. Isso esbarra em modelos econômicos tradicionais, baseados na exclusividade material. Ou seja, se é sempre necessário remunerar adequadamente os criadores, não se deve tolher o aprendizado. Esse artiguete, por exemplo, valeu-se de uma coleção de vivências, leituras, e das conclusões delas tiradas, sejam eleas acertadas ou não ao olhar do leitor.

Em analogia com a tal discussão na AE vem outro ponto de Barlow: o mundo de “substantivos” mudou para um mundo de “verbos”. A economia será baseada mais em relacionamentos do que em posse. “Ter” uma informação é menos crítico do que poder participar de seu fluxo contínuo. Informação é um elemento fluido e imaterial, desvinculado dos "recipientes" físicos. O próprio Barlow sugere que, se alguém quiser manter-se isolado e garantir a privacidade, que use amplamente criptografia forte. Tecnologia e ética podem nos proteger mais que leis.

Boa parte do que estamos debatendo hoje estava esboçado no texto de 1992, mesmo que boa parte do idealismo original tenha sido ofuscado. Essa novo mundo de “verbos” certamente pede a revisão de legislações que ainda supoem a existência de “garrafas” marcando valor. Segundo Barlow, há conceitos que precisariam ser revisados a partir do zero...

===

Sobre Barlow:


https://www.eff.org/john-perry-barlow

https://www.theguardian.com/music/2018/feb/08/john-perry-barlow-eff-internet-grateful-dead

https://www.eff.org/pages/selling-wine-without-bottles-economy-mind-global-net

https://www.eff.org/cyberspace-independence

https://www.wired.com/1994/03/economy-ideas/



a abertura do texto, com a citação de Tomás Jefferson:

A framework for patents and copyrights in the Digital Age. (Everything you know about intellectual property is wrong.)

"If nature has made any one thing less susceptible than all others of exclusive property, it is the action of the thinking power called an idea, which an individual may exclusively possess as long as he keeps it to himself; but the moment it is divulged, it forces itself into the possession of everyone, and the receiver cannot dispossess himself of it. Its peculiar character, too, is that no one possesses the less, because every other possesses the whole of it. He who receives an idea from me, receives instruction himself without lessening mine; as he who lights his taper at mine, receives light without darkening me. That ideas should freely spread from one to another over the globe, for the moral and mutual instruction of man, and improvement of his condition, seems to have been peculiarly and benevolently designed by nature, when she made them, like fire, expansible over all space, without lessening their density at any point, and like the air in which we breathe, move, and have our physical being, incapable of confinement or exclusive appropriation. Inventions then cannot, in nature, be a subject of property." - Thomas Jefferson









terça-feira, 31 de dezembro de 2024

Os dragões de 2025

Graças ao papa Gregório XIII, com a reforma do calendário em 1582, estamos terminando 2024, um ano bissexto, também resultante do ajuste. Tudo isso cerca de um século depois do que consideramos o fim da Idade Média, com a queda de Constantinopla em 1453.

Nos mapas medievais, quando se saía da região conhecida, havia um alerta aos navegantes sob a forma de desenhos de dragões e monstros marinhos, às vezes acompanhado da frase "Hic sunt dracones". “Aqui há dragões!, se quer ir além do já mapeado, siga por sua conta e risco”. Mais que um alerta, talvez fosse um desafio: um convite aos temerários que ousássem enfrentar o desconhecido. Sabemos que muito do que desfrutamos hoje se deveu à audácia dos que aceitaram ver-se frente a frente com os tais dragões.

Um dos “dragões tecnológicos” mais óbvios de 2024, foi a Inteligência Artificial, que passou de ferramenta a pleno ambiente. Não apenas ela provou seu controle amplo da linguagem, português incluído, como manteve com os usuários uma interlocução bastante crível, que aparenta razoabilidade e sensatez. É fácil constatar o grau de surpresa de um neófito ao conversar com versões avançadas de LLM, que não apenas respondem às suas perguntas, mas passam a auxiliares importantes (e eventualmente perigosos…) na tomada de decisões. O aprofundamento dessa interação poderá fazer com que, em curto tempo, tenhamos até dificuldade em definir “humano”, ou “consciência”. O velho crivo que Alan Turing propôs em 1949, com o seu teste, é hoje claramente insuficiente para diferençar o humano da máquina.

Em campos como apoio a diagnósticos em medicina, consultas à jurisprudência, aumento da eficácia de processos, a IA, através do aprendizado de máquina e do processamento de imagem e texto, muitas vezes supera os resultados hoje obteníveis por humanos, especialmente quanto se trata de digerir imensas quantidades de dados.

Outra analogia possível é com o mito da Caixa de Pandora. A tecnologia, com IA e novas ferramentas, abriu a tal caixa. Dentro dela pode haver maravilhas, cura de doenças, acesso ainda mais amplo a conhecimento, otimização de recursos e, até, criação sintética de imagens e vídeos. Mas saem também estorvos, como o aumento da desinformação usando IA, a criação sintética de “realidades”, a vigilância ubíqua sob o controle dos poucos que dominam o ferramental, o aumento de desigualdade que qualquer tecnologia usualmente produz, os novos dilemas morais e éticos. Como no mito, restará sempre oculta, no fundo da caixa, a “esperança” à qual nos aferraremos. Afinal, uma vez aberta, a caixa não se fechará novamente.

"Hic sunt dracones" assim, além de um aviso, é um chamado à exploração responsável e ética dos artefatos que estamos criando, na esperança de usá-los para curar e progredir, … sem nos perdermos dos valores humanos. Domemos os dragões que surgirem, aprendamos com eles, e não seremos vítimas de seu hálito mefítico.

Essa navegação perigosa seguirá cada vez mais acelerada em 2025. Que seja um ano propício à humanidade e nos traga boas surpresas!. Até o ano que vem… e com os 150 anos do Estadão!.

===
https://pt.wikipedia.org/wiki/Hic_sunt_dracones




Um dos mapas de aproximadamente 1510 é Globo de Lenox. Nele há a frase citada
"Hic Sunt Dracones", próxima à costa leste da Ásia:
https://en.wikipedia.org/wiki/Hunt%E2%80%93Lenox_Globe

===
sobre a caixa de Pandora:
https://pt.wikipedia.org/wiki/Caixa_de_Pandora

terça-feira, 17 de dezembro de 2024

O Dono da Chave


Estamos em meio à discussão sobre o Marco Civil, com polarizações que nem sempre levam em conta conceitos básicos. Como exemplo, a necessidade de definição de “intermediário”, sem a qual podem ser baldados esforços de convergência. Um ponto simples: o “intermediário” deve saber do conteúdo que transporta? A resposta clássica seria “não”. Em contos como “Miguel Strogoff, o correio do Czar”, de J. Verne, o carteiro faz das tripas coração para levar o envelope ao destino. Telefonia e correios ainda hoje trazem essa vedação, agora com o suporte de uma agência de proteção a dados pessoais e ao sigilo. O conceito é antigo: o histórico lema do correio americano reza que “nem a chuva, nem o sol, ou a nevasca impedirão o carteiro…”, e parece ter sua origem em Homero.Hoje há muitos atores que não se encaixam na definição clássica acima, mas isso não significa que os primeiros desapareceram. O risco é o inverso: na avidez de querer “proteger” a comunidade, há tendências de não mais vedar ao intermediário o conhecimento do que transporta. Aliás, estimula-se que entre ativamente no circuito, decidindo o que deve permitir, ou não. Não se pretende aqui examinar a plêiade de diferentes atores e papéis que existem, mas apenas preservar o que nos resta de privacidade. E a ferramenta que nos dá alguma proteção ainda é a criptografia forte, sem esquecermos que a tecnologia, alvo móvel, em sua incorporação do quântico, pode enfraquecer seriamente processos criptográficos antes seguros.

A boa notícia é que, recentemente, notou-se uma reversão na gana de agências de diversos países – notadamente os que compõem os “cinco olhos”, EUA, Inglaterra, Canadá, Nova Zelândia e Austrália – na busca do acesso às chaves criptográficas, via uma “porta dos fundos”. Em um documento conjunto, “Enhanced Visibility and Hardening Guidance for Communications Infrastructure”, apontam riscos de que outros países, abusando da tal “porta dos fundos”, comprometam em larga escala as redes de comunicação. O relatório recomenda que cidadãos e organizações evitem comunicações em texto aberto, e incentiva o uso de criptografia forte. Se antes esses países buscavam formas de quebrar sistemas de criptografia justificando a prática como “algo essencial para a aplicação da lei e o combate ao crime”, recentes ataques de espionagem, como a operação "Volt Typhoon", expuseram os riscos inerentes à criação de vulnerabilidades propositais nos sistemas.

O uso de TLS, Segurança na Camada de Transporte, tem sido a aplicação mais utilizada de criptografia, e é essencial no uso seguro de redes públicas. Se antes os governos citados resistiam à aplicação aberta da criptografia - ela aumentaria seus custos na aplicação da lei - a nova orientação representa uma guinada em favor da segurança e da privacidade. Mantenhamos o otimismo!

(como curiosidade em criptografia resistente, há o manuscrito Voynich, que desafia especialistas há mais de 500 anos. Jorge Stolfi, professor na Unicamp, é renomado pesquisador do Voynich)

===


O texto citado:
https://www.cisa.gov/resources-tools/resources/enhanced-visibility-and-hardening-guidance-communications-infrastructur

Intelligence and Cybersecurity Agencies Urge Use of Encrypted Communications(December 4 & 5, 2024)
Cybersecurity and intelligence agencies from Australia, Canada, New Zealand, and the US have jointly published Enhanced Visibility and Hardening Guidance for Communications Infrastructure. The document serves to underscore the threat posed by Chinese state-sponsored threat actors who have compromised telecommunications networks. The guidance notes that “although [it is] tailored to network defenders and engineers of communications infrastructure, this guide may also apply to organizations with on-premises enterprise equipment.” The US Cybersecurity and Infrastructure Security Agency (CISA) and the FBI have also advised US citizens to avoid using plain text communication channels, recommending encrypted phone and messaging apps "prevent[ing] anyone -- including the app makers -- from accessing the communications of its users."


Editor's Note
[Ullrich] It’s kind of ironic that agencies who lobbied in the past against encrypted communications realize now that the surveillance mechanisms they built into telecom networks are being used against them. This “Volt Typhoon” compromise of multiple telecommunications providers (even outside the US) is the best argument for strong end-to-end encryption.


[Pescatore] Lack of end-to-end encryption of email and attachments still increases overall risk more than this issue. But ideally the publicity around this issue and China’s ease of compromising the major telecom carriers will give politicians the courage to pass badly needed legislation to force major improvements in security at all telecoms and messaging providers – which is needed if email is ever to become safe and trustable. Historical note: logins over the Internet were originally in the clear. In the early 1990s, telecoms providers were routinely compromised with network sniffers that harvested bulk account names and passwords. The growth of the World Wide Web and browsers raised the stakes, and in 1994 Netscape introduced SSL and the US Government released FIPS 140-1 standards for crypto. Finally, in 2001 or so, the US government required all web browsers and servers procured to be FIPS 140 compliant – SSL use for transport security exploded across all industries.


[Murray] Transport Layer Security (TLS) has been the most widespread application of encryption. It is essential to the safe use of public networks. Governments, including the so-called "five eyes" nations have historically resisted the more widespread application of encryption because it raises the cost of law enforcement. This guidance represents a change in favor of national security at the expense of law enforcement.


[Honan] Let this be a case study to those advocating backdoors into encryption protocols for lawful interception purposes: once you introduce a backdoor you have no guarantee that it will not be abused by various actors.


Read more in:
- www.cisa.gov: Enhanced Visibility and Hardening Guidance for Communications Infrastructure https://www.cisa.gov/resources-tools/resources/enhanced-visibility-and-hardening-guidance-communications-infrastructure
- www.zdnet.com: FBI, CISA urge Americans to use secure messaging apps in wake of massive cyberattack https://www.zdnet.com/article/fbi-cisa-urge-americans-to-use-secure-messaging-apps-in-wake-of-massive-cyberattack/
- www.forbes.com: FBI Warns iPhone And Android Users—Stop Sending Texts https://www.forbes.com/sites/zakdoffman/2024/12/06/fbi-warns-iphone-and-android-users-stop-sending-texts/
- www.helpnetsecurity.com: 8 US telcos compromised, FBI advises Americans to use encrypted communications https://www.helpnetsecurity.com/2024/12/05/us-telcos-compromised-fbi-advises-use-of-encrypted-communications/

===
Referência sobre o manuscrito Voynich:
https://revistapesquisa.fapesp.br/o-codigo-voynich/
https://www.ufrgs.br/frontdaciencia/2021/10/25/t12e34-o-manuscrito-voynich/


https://www.nationalgeographic.pt/historia/o-codice-voynich-o-manuscrito-mais-estranho-do-mundo_2944





terça-feira, 3 de dezembro de 2024

Quem é você?

A tendência é que, cada vez mais, nossos bens estejam depositados em dispositivos virtuais, e não físicamente. O costume de nossos ancestrais, de guardar suas economias no colchão ou no baú, é hoje apenas folclórico e motivo de sorrisos. A contrapartida é que. cada vez mais, precisamos de uma forma segura e clara que garanta nossa identidade junto aos entes virtuais que gerenciam nossas interações, e que armazenam nossos bens. Se não houver garantia de que a transação almejada é realizada estritamente entre as partes legitimamente envolvidas, riscos de golpes aumentam enormemente.

Recomendam os bons procedimentos que se use autenticação com dois fatores. A segurança da nossa identificação ficará bem mais resguardada do que com o uso de uma simples senha, como era comum. Um dos fatores pode ser biométrico: ligado a nossos fatores físicos. A impressão digital era a forma tradicional de identificação biométrica, mas hoje há outras maneiras, como o reconhecimento facial, a identificação pela íris ou pela voz do indivíduo, e até mesmo o DNA. E aí entram em cena novos motivos de preocupação: se já havia alertas para que cuidemos da exposição de nossas impressões digitais, que podem ser mecanicamente recuperadas de objetos manuseados, ou mesmo de fotografia de alta resolução em que a posição dos dedos permita isso, a IA consegue, com bastante eficiência, não apenas fazer reproduções muito fieis de nossa face, como consegue imitar nossa voz, a ponto de burlar os sistemas de autenticação, e já há notícias disso ocorrendo... Com um pouco de treino, e tendo acesso a algumas amostras de nossa fala, obteníveis pela internet, um sistema de IA pode mimetizar nosso timbre e inflexões, de forma conseguir fazer-se passar por nós.

Antes de adotarmos um fator de biometria há que verificar sua solidez e, se for o caso, buscar alternativas de biometria mais segura. O exame da íris, por enquanto, segue seguro, mas nada garante que permanecerá assim. Já DNA, certamente, é seguro porém incômodo e pouco prático, além do risco de vazamento desse dado tão pessoal.

Poderíamos optar por um segundo fator não biométrico: uma chave armazenada fisicamente num dispositivo em nosso poder. Ela pode valer-se de criptografia forte mas, sempre, a segurança acabará umbilicalmente ligada à do dispositivo que a armazena. Há formas eletrônicas que ajudam a guardar com segurança senhas em nossos dispositivos - TPM “trusted plataform module”, um circuito eletrônico, é exemplo delas. Mas a integridade do dispositivo em si, bloqueando-se invasões e monitoramentos, continua aspecto crítico.

O contraponto é que a IA, fator de risco conforme descrito acima, pode ser usada também defensivamente. Ela nos ajudaria a avaliar a solidez das chaves escolhidas, a lembrar da necessidade de rodízio dessas chaves, e detectar eventuais tentativas de acesso aos dispositivos. Se as novas tecnologias trazem ameaças, elas também podem ser ferramentas de proteção. O que não devemos é ignorá-las. Afinal “não devemos ter medo do que vem pela frente… desde que venha pela frente!”

===
https://www.estadao.com.br/link/demi-getschko/como-proteger-a-identidade-digital-na-era-das-ias/

Sobre voz humana imitada por IA:
Cloned customer voice beats bank security checks:
https://www.bbc.com/news/articles/c1lg3ded6j9o

===
Impressões difitais:
What Is a Fingerprint? Definition, Types, Trends (2024)
https://www.aratek.co/news/what-is-a-fingerprint

Obtendo impressões digitais de outrem, através de fotografias:
Fact-check: Can hackers steal fingerprints from selfies?
https://www.euronews.com/my-europe/2024/04/29/fact-check-can-hackers-steal-fingerprints-from-selfies




terça-feira, 19 de novembro de 2024

Internet em Bizâncio

Em Istambul houve, semana passada, a 81.a reunião da ICANN – entidade que coordena a distribuição global de nomes e números na Internet. São tres reuniões anuais realizadas em rodízio de regiões geográficas, e a última de cada ano é a chamada “reunião geral”. ICANN é uma instituição privada sem fins lucrativos, estabelecida na Califórnia, EUA. Tem como função técnica precípua administrar a “raíz de nomes” da Internet. É nessa “raíz” que se alojam os chamados “domínios de topo”, que formam último “sobrenome” das denominações na rede. Os domínios de topo se dividem em duas famílias com algumas características diferentes: a dos “domínios genéricos” (gTLD), que inclui os populares .com, .net, .org e, por iniciativa da ICANN, já ganhou a adição de mais de 2000 integrantes, e os domínios de código de país (ccTLD), que apresentam-se com duas letras e são cerca de 300: .ar, .br, .ch, .de, etc. A criação de ccTLD precede a da própria ICANN: o .br, por exemplo foi ativado em 1989, e a ICANN consolidada em 1996.

Para se financiar ICANN conta com contribuições, em geral voluntárias, de ccTLD e contribuições definidas em contrato com os gTLD. Assim, a criação de mais gTLD pela própria ICANN, representa também uma forma de a entidade aumentar sua receita. Um aspecto imortante que diferencia gTLD de ccTLD é que, enquanto os gTLD são criados e tem sua forma de funcionar definida através de contrato com ICANN, os ccTLD são sujeitos à legislação local do país em que se encontram. Em favor dos ccTLD pode-se adicionar que, em termos de segurança e como fonte de ataques, eles são mais seguros que os gTLD num fator médio de 5. No caso do .br, por exemplo, são aceitos apenas pedidos de registros com CPF ou CNPJ, e é sempre visível saber quem registrou determinado domínio. Como todos os domínios funcionam igualmente na rede, alguém mal-intencionado provavelmente preferirá registrar sob um gTLD que num ccTLD.

Sendo multissetirial, a ICANN conta também com participação de representantes de governos, num “comitê assessor”, representantes da sociedade civil geral, e representantes de órgãos técnicos relacionados à rede. O tema principal desta reunião foi tratar das providências necessárias e previsões contratuais referentes a uma nova leva de gTLD que será ofertada a interessados. Certamente há muitos pontos de alerta a serem levados em conta, e todos os segmentos envolvidos expressam suas preocupações.

Saindo do tópico, Istambul é uma cidade bem grande, com cerca de 16 milhões da habitantes. Tem longo legado histórico, uma vida fervilhante e se mostra muito segura aos visitantes. Istambul nasceu e foi Bizâncio por mil anos. No ano de 324, reinado de Constantino, for rebatizada Constantinopla, a Nova Roma. Mais 1600 anos se passaram até 1930, quando foi renomeada Istambul. É cheia de monumentos históricos importantes, como a Santa Sofia, construida em 537 para ser a catedral da Nova Roma, e que ainda hoje ostenta seu imponente domo e belos mosaicos. Napoleão teria dito que se o mundo fosse uma única nação, sua capital seria Constantinopla.


===

https://meetings.icann.org/en/meetings/icann81/

ICANN81 Annual General Meeting
This six-day Annual General Meeting (AGM) will be focused on showcasing ICANN’s work to a broader global audience, with more time dedicated to capacity building and leadership training sessions. The AGM is also where new members of the ICANN Board of Directors take their seats.
===

Santa Sofia (537):
https://en.wikipedia.org/wiki/Hagia_Sophia

Torre Gálata (1348):






terça-feira, 5 de novembro de 2024

Revendo Leis



A tecnologia está exigindo revisitas frequentes à legislação que temos, em busca de desacelerar os abusos, seja com lenitivos aos ofendidos, seja com punições adequadas aos ofensores. Do ponto de vista pouco sofisticado de um engenheiro, há princípios que devem ser resguardados ao máximo, e deve-se evitar o risco de soluções simplistas, apenas porque estão “à mão”. Aliás, do próprio decálogo que o CGI publicou em 2009, lemos: “O combate a ilícitos na rede deve atingir os responsáveis finais e não os meios de acesso e transporte, sempre preservando os princípios maiores de defesa da liberdade, da privacidade e do respeito aos direitos humanos”. Em grego, remédio e veneno tem a mesma raiz, “fármaco”. A dosagem definirá se sua ação é positiva ou deletéria. Em português “droga” tem a mesma dualidade.

Se a Internet já nos trouxe complicações de monta nessa área, a coisa tende a piorar sensivelmente com a expansão de Inteligência Artificial. Tanto Internet, como IA e o mundo digital em sua expansão, proveram ao cidadão e às empresas um poder inaudito: o de participar ativamente, seja ao exprimir suas opiniões e posições, seja usando IA para seu apoio e eventuais decisões. Em IA a discussão é mais complexa, pelos riscos muitos vezes ignorados que seu uso pode acarretar. Ela é mais que uma simples “ferramenta” e, ainda assim, seu uso legítimo e correto está mais ligado ao que os usuários fazem, do que a eventuais problemas e viéses que ela pode embutir.

Lemos recentemente, por exemplo, que houve um suicídio de um jovem, ao que se diz causado por desenganos em seu relacionamento com avatar de IA. Quem seria responsabilizável por isso? Aparentemente, tenta-se atribuir ao fornecedor da IA os danos emocionais causados. E esse não é um caso novo: quando Goethe escreveu “Os Sofrimentos do Jovem Werther”, em 1774, houve uma onda de suicídios na Europa, suscitados pelo próprio fim que Werther pos à sua vida, na impossibilidade de realizar seu amor. Ora, não creio que Goethe tenha sido responsabilizado pelo romance ou, menos ainda, a editora que publicou o livro. Claro que é necessário cuidado nos efeitos que uma obra pode causar, e eles podem ser mitigados estabelecendo adequada orientação de leitura adequada para cada idade. Afinal, como as obras do Marques de Sade exemplificam, há obras bem complexas e polêmicas,

Outro caso recente relata abuso virtual, que também levou ao suicídio de uma adolescente. O criminoso no caso, sem nunca ter encontrado a vítima em pessoa, foi condenado a prisão perpétua na Irlanda. Certamente a forma que ele usou é abjeta, e ele, ao que consta, a repetiu com mais de 3000 adolescentes em diferentes países. Claro que isso só foi possível porque a rede dá essa flexibilidade de acesso. Como minimizar esses riscos? Numa analogia com o mundo real, um adolescente numa biblioteca física podia buscar Dom Casmurro, de Machado de Assis, ou “Os 120 Dias de Sodoma”, de Sade. Se, na biblioteca, pode-se sinalizar as prateleiras, isso fica mais difícil na Internet global. De novo, a diferença entre remédio e veneno é apenas a dose...

===

"Os sofrimentos do jovem Werther":

https://pt.wikipedia.org/wiki/Os_Sofrimentos_do_Jovem_Werther

e, em bela versão operística:
https://www.youtube.com/watch?v=p90HEtK1Bi0

a ária mais conhecida:
https://www.youtube.com/watch?v=UmYSKZpbSHY
https://www.youtube.com/watch?v=PzKhikZ4oVE
===
Textos de Barlow:

(John Perry Barlow – The Economy of Mind - "Vendendo vinho sem garrafas"

https://www.eff.org/pages/selling-wine-without-bottles-economy-mind-global-net

https://designmanifestos.org/john-perry-barlow-the-economy-of-ideas/

https://www.repository.law.indiana.edu/cgi/viewcontent.cgi?article=4076&context=facpub

===
O caso do abusador condenado:

https://www.theguardian.com/uk-news/2024/oct/25/alexander-mccartney-northern-ireland-man-jailed-for-life-abusing-children-online

===
Opinião: Morte de jovem que se apaixonou por IA expõe lacuna legal

https://www.migalhas.com.br/quentes/418449/opiniao-morte-de-jovem-que-se-apaixonou-por-ia-expoe-lacuna-legal

===








terça-feira, 22 de outubro de 2024

Aspirando dados

Falou-se nestes dias sobre aspiradores de pó “inteligentes”, que estariam agindo de forma estranha e abusiva. Não apenas recolhendo dados da residência em que operam e enviando-os ao fabricante – o que, de certo modo, era até previsto pelos “termos de uso” que acompanham o equipamento - mas também, após invadidos por terceiros, usarem o altofalante para disparar impropérios e obscenidades… Seria cômico, não fosse preocupante.

De tempos em tempos questões básicas retornam. Há 10 anos, por exemplo, houve um alerta, associado à grande difusão da Internet das Coisas, de que dispositivos caseiros – à época o caso mais difundido era o de câmeras de vigilância domésticas - estariam sendo invadidos por programas maliciosos. Um caso emblemático foi do virus Mirai, que conseguiu montar e controlar um exército de equipamentos “zumbis”.

Há diferentes pontos a considerar aí. Quanto à motivação para captura de dados, a explicação mais plausível hoje é a ligada à Inteligância Artificial, e ao fato de que o “aprendizado de máquina” depende viceralmente da aquisição de grande quantidade de dados, principalmente no ambiente em que atuará. Essa, inclusive, é a explicação embutida nos “termos de uso” do fabricante: para um dispositivo automático ser eficiente e confiável, ele deve reconhecer, com a maior acuidade possível, o ambiente em que se encontra, e o modo de ação que dele se espera. Isso exige, por exemplo, que esses dispositivos permaneçam ligados à Internet. Afinal, e pensando bem, por que um aspirador que está operando numa casa precisaria, indefectivelmente, estar ligado à rede para funcionar? Ao menos por enquanto, outros eletrodomésticos convencionais funcionam sem acesso à rede… A primeira ameaça que presiste, portanto, é a de que dados nossos, inadvertidamente, sejam coletados e enviados ao fabricante, à guisa de “aperfeiçoamento dinâmico do sistema”.

A segunda e mais insidiosa possibilidade vem de que, se existe um caminho de acesso remoto, ele poderá ser explorado por mal-intencionados. Claro que descuidar de senhas, fracas ou antigas, facilita a ação de invasores, mas – e é o que se vê no caso - mesmo com cuidados básicos do usuário, eventuais brechas de segurança do fabricante permitiram o acesso indevido. Alguns invasores, como o Mirai, buscavam manter-se invisíveis até porque seu alvo não era o equipamento em si: eles visavam a objetivos mais gerais. Usando os pontos invadidos como base, o exército do Mirai buscava, com ataque de “negação de serviço” (DoS) tirar do ar serviços importantes. E buscava manter-se invisível. Alguns dos invasores atuais, entretanto, ou buscam nossos dados, ou querem mostrar “competência” e haurir a “fama” do feito. Assim, não hesitam em exibir-se, dirigindo impropérios ao pessoal da casa. Se o aspirador tem altofalante e microfone para poder dialogar com o pessoal de casa, nada impede que se usem para um fim menos digno. E onde há uma “porta”, há sempre um risco de intrusão. A hiperconectividade facilita o abuso de nossa privacidade. Fiquemos atentos!

===


Notícias sobre o caso:
- do Bruce Schneier:
https://www.schneier.com/blog/archives/2024/10/deebot-robot-vacuums-are-using-photos-and-audio-to-train-their-ai.html

- do Panda Security

- na Austrália:

===
trecho dos "termos de uso" da Ecovacs:
https://gl-us-wap.ecovacs.com/content/agreementNewest/PRIVACY/DEFAULT/DEFAULT
We, Ecovacs Robotics Co., Ltd. (hereinafter referred to as “we”, “us” or “our”) respect and protect your privacy and personal information. This ECOVACS HOME Privacy Policy (hereinafter referred to as this “Policy”) explains the way we process your personal information and the rights you have under this Policy, when you use the ECOVACS HOME App provided by us (hereinafter referred to as the “App”) to control and administer the robotic cleaning device that are connected to your App user account (hereinafter referred to as the “Device”). Being the App operator, we act as the controller of your personal data which we will obtain directly from you as the data subject. The App may contain links to external websites operated by our affiliates, third parties or us. When you click on such a link, the website will be presented in the web browser of your smart phone and the processing of your personal information will be subject to the privacy policy of the relevant website.