terça-feira, 24 de dezembro de 2019

Sursum Corda!

Amanhã é feriado, dia de folga. Amanhã é dia de Natal que, a muitos de nós, remete a preciosas lembranças da infância. O agridoce sabor de recordar momentos e pessoas, vínculos e interações, objetivos e planos, que ficaram para sempre no horizonte.

A crescente aceleração do tempo me faz lembrar (e dar razão!) a uma explicação que o Alberto Gomide tinha, à época da Fapesp: “Não é que as coisas andem mais depressa agora. É que, à medida que envelhecemos, o tempo encolhe. Você lembra, no primário, como demorava para chegar a hora do recreio? E as férias de julho? Agora, que estamos mais velhos, você pisca, e já é Natal de novo”. Outra referência a essa aceleração associada à idade está em “Morte em Veneza”, do Thomas Mann. Lá Aschenbach relembra que em sua casa paterna havia uma ampulheta, e lhe era tedioso ver a areia lentamente, interminavelmente esvair-se. Perto do fim, porém, tudo muda. Forma-se um pequeno vórtice e o que restou de areia escoa-se quase instantaneamente. Já não há tempo para nada...


Outra reminiscência da época é o uso do latim como a língua litúrgica dos católicos, o que trazia uma mística e uma cor adicional a tudo. “Sursum Corda”, “Corações ao Alto”, um chamamento que sempre repercutiu fundamente na alma dos fiéis. Elevar-se acimas das mundanidades, das disputas mesquinhas, livrar-se das cadeias que nós mesmos fabricamos e que nos prendem a objetivos menos nobres. Charles Dickens criou uma preciosidade para a data: “Um Conto de Natal”, cuja personagem central, Ebenezer Scrooge tornou-se o posterior modelo para o Tio Patinhas, criação da Disney. Um conto em que um velho de carácter mesquinho redime-se pela mágica do Natal: seu falecido sócio, Jacob Marley, envia-lhe três fantasmas que surgem em sonhos e o fazem rever seus valores pessoais. Um quarto fantasma, o do próprio Marley, aparece arrastando pesadas correntes e busca chamá-lo à razão: “essa corrente que carrego, eu mesmo a forjei em vida. Elo por elo, metro por metro, por minha livre e espontânea vontade, e assim a carregarei comigo... Você a acha estranha?”.


Manter ao alto o coração, refrear o instinto de responder a cada palavra ou ato que nos
desagrade, evitando aumentar o tom e a ira. É difícil e cada vez mais raro respeitar limites,
quando se tem um canal superlativo e instantâneo de resposta ao alcance da mão. A “hybris”, aquela forma de soberba e de extrapolação de limites, a que os deuses gregos puniam exemplarmente, vale-se hoje da Internet. Elevar a alma é fugir da arrogância e da soberba, levando-a para alturas inalcançáveis aos de baixos propósitos.


Outro texto do Dickens, Um Conto de Duas Cidades, abre com algo que, assustadoramente,
poderíamos associar ao que se vive hoje, especialmente com a Internet. Esperemos não seja
assim que nossos tempos sejam lembrados pelos que nos sucederão: “Foi o melhor dos tempos, e o pior. Foi a era da sabedoria e a era da tolice, foi a época da fé e da descrença, foi o período da luz e o período das trevas, foi a primavera da esperança e o outono do desespero, tínhamos tudo diante de nós, e tínhamos o nada pela frente, estávamos indo direto ao Paraíso, ou claramente a outro extremo...”


Bom Natal a todos!


...
- Sursum Corda
- Habemus ad Dominum.
Gratias agamus Domino Deo nostro.
Dignum et iustum est.
...

===
https://link.estadao.com.br/noticias/geral,sursum-corda,70003135218



Imperdível a cena abaixo, do filme de Luchino Visconti, Morte em Veneza, com o Dirk Bogarde no solilóquio da ampulheta:

https://www.youtube.com/watch?v=9QAPwqctCdo
===

===
Um Conto de Natal, Charles Dickens, em domínio público:
https://www.ibiblio.org/ebooks/Dickens/Carol/Dickens_Carol.pdf
com a parte do fantasma de Marley com as correntens na página 22
===

===
Começo de "Um Conto de Duas Cidades", Charles Dickens, em domínio público:
http://www.gutenberg.org/files/98/98.txt

It was the best of times,
it was the worst of times,
it was the age of wisdom,
it was the age of foolishness,
it was the epoch of belief,
it was the epoch of incredulity,
it was the season of Light,
it was the season of Darkness,
it was the spring of hope,
it was the winter of despair,
we had everything before us,
we had nothing before us,
we were all going direct to Heaven,
we were all going direct the other way--
...
===



terça-feira, 10 de dezembro de 2019

Ultracrepidanismo e Dogma

Esse “palavrão” aí do título é consignado em dicionários e foi montado a partir de uma expressão latina, atribuída a Plínio, o velho: “sutor, ne ultra crepidam”. Narra Plínio que houve na ilha de Cós, na antiga Grécia, um famoso pintor chamado Apeles, que teria sido inclusive o retratista de Alexandre o Grande. Apeles expunha suas obras para receber comentários e, numa delas, estava retratado um guerreiro com escudo e sandálias (crepida, em latim). Um sapateiro, ao ver a pintura, aproveitou para comentar que tiras das sandálias representadas não correspondiam às que se faziam em sapatarias. Apeles ouviu o comentário e, rapidamente, retocou o quadro. No dia seguinte o sapateiro passou de novo pelo local e, ao ver que as sandálias tinham sido retocadas, passou a fazer novas críticas sobre outros detalhes da obra. Apeles, desta vez, não quis ouvir as sugestões: “sapateiro, não vás além das sandálias” teria sido sua resposta ao impertinente sapateiro.

Assim, ultracrepidanismo é o ato de “palpitarmos” sobre temas que vão além de nosso domínio.

Com raras e honrosas exceções (nas quais lamentavelmente não me incluo) e tentados pelo poder de divulgação que a internet nos concede, expomos nossas ideias sobre qualquer coisa, sem muita preocupação quanto à familiaridade com o tema, ou com a substância e pertinência de nossos comentários. Além disso, gabamo-nos de um posicionamento “isento de preconceitos e imune a dogmas”.

Quanto a temas em voga e dogmas, por exemplo, hoje pontifica-se sobre Inteligência Artificial. Tema transdisciplinar que, longe de se limitar ao exclusivo âmbito da tecnologia, afeta ou ameaça praticamente todas as áreas do interesse humano. É inelutável que haja sempre quem se disponha a acrescentar algo a essa candente discussão, mesmo que o faça a partir de uma visão parcial e limitada do tema.

De minha parte, aproveitei para retomar alguns textos clássicos relacionados ao tema e à “cibernética”, área muito relacionada. Norbert Wiener foi quem cunhou o termo em seu livro de 1948, Cibernética, Controle de Comunicação no Animal e na Máquina, e voltou ao tema em outros livros.

Um deles, Cibernética e Sociedade, o uso humano de seres humanos, é voltado a leitores não técnicos e trata das implicações da cibernética sobre os humanos.

Nos parágrafos finais deste livreto há uma ponderação curiosa: Wiener afirma que “sem fé, não há ciência”. E esclarece que não está se trata de aspectos religiosos, mas de dogmas que todo o cientista aceita ao aventurar-se em descobrir alto. Afinal, afirmar que a “natureza segue leis gerais” é um dogma impossível de provar.

Num mundo onde, à exemplo de Alice no País das Maravilhas, bolas se transformassem em ouriços, tacos em pernas de flamingos, e a Rainha de Copas mudasse constantemente as regras do jogo, nada poderia ser tratado pela ciência. É necessário assumir o dogma de que há leis estáveis sendo seguidas para, a partir daí, buscar o seu eventual desvelamento.

G. K. Chesterton, um frasista ímpar, divide os homens em duas categorias: os que conscientemente admitem dogmas, e os que os também os admitem, porém inconscientemente...

Estes, do segundo tipo, são particularmente numerosos em tempos de Internet e redes sociais. Não há discussão ou fato que os iniba de darem sua opinião, enfática e ruidosa, e que acaba por reforçar em muitos outros o que neles poderia jazer insuspeitado. São os principais motores da onda de ultracrepidianismo que assola a rede. Mas, afinal, quem nunca?...


===
G. K. Chesterton: "In truth there are only two kinds of people, those who accept dogmas and know it, and those who accept dogmas and don't know it."
===
Norbert Wiener:  "The Human Use Of Human Beings: Cybernetics And Society"
https://archive.org/stream/NorbertWienerHumanUseOfHumanBeings/NorbertWienerHuman_use_of_human_beings_djvu.txt

"I have said that science is impossible without faith. By this I do not mean that the faith on which science depends is religious in nature or involves the acceptance of any of the dogmas of the ordinary religious creeds, yet without faith that nature is subject to law there can be no science. No amount of demonstration can ever prove that nature is subject to law. For all we know, the world from the next moment on might be something like the croquet game in Alice in Wonder- land, where the balls are hedgehogs which walk off, the hoops are soldiers who march to other parts of the field, and the rules of the game are made from instant to instant by the arbitrary decree of the Queen. It is to a world like this that the scientist must conform in totalitarian countries, no matter whether they be those of the right or of the left. The Marxist Queen is very arbitrary indeed, and the fascist Queen is a good match for her. What I say about the need for faith in science is equally true for a purely causative world and for one in which probability rules. No amount of purely objective and disconnected observation can show that probability is a valid notion. To put the same statement in other language, the laws of induction in logic can- not be established inductively. Inductive logic, the logic of Bacon, is rather something on which we can act than something which we can prove, and to act on it is a supreme assertion of faith. It is in this connection that I must say that Einstein's dictum concerning the directness of God is itself a statement of faith. Science is a way of life which can only flourish when men are free to have faith. A faith which we follow upon orders imposed from outside is no faith, and a community which puts its dependence upon such a pseudo-faith is ultimately bound to ruin itself because of the paralysis which the lack of a healthily growing science imposes upon it."
===

https://www.brainpickings.org/2018/06/15/the-human-use-of-human-beings-norbert-wiener/






terça-feira, 26 de novembro de 2019

Privacidade para crescidos


Há hoje um ímpeto muito positivo no sentido da proteção da privacidade dos indivíduos. Após a promulgação da lei européia e de sua correspondente brasileira, os ventos sopram nessa direção. É importante, entretanto, diferenciar o que é proteção do que é tutela. O direito que temos de controlar nossos dados não nos impede que, a nosso juízo, os repassemos a alguém, desde que essa seja nossa opção, consciente e informada. Em Portugal, por exemplo, à luz deste debate sobre decisão consciente e informada, discute-se qual a idade mínima com que se poderia exercer a opção de permitir acesso a dados pessoais.

Ao mesmo tempo em que há claros avanços na busca da proteção a privacidade, ressurgem antigos argumentos que, à guisa de incrementar a “segurança”, trabalham na direção oposta. A velha e falsa dicotomia entre segurança e privacidade nota-se, por exemplo, na discussão em voga sobre eventual vedação do uso por indivíduos da criptografia forte. Nada mais enganoso que a armadilha, mefistofélica, de "abre-me tua privacidade, que eu poderei zelar melhor por tua segurança"...

Criptografia é uma ferramenta muito antiga, e que obviamente se destina a proteger conteúdos. Até há alguns anos não estava "na moda", nem em correio eletrônico, nem nas redes. Tudo mudou quando ficaram públicas ações de bisbilhotice oficial aqui e acolá. A Internet, como se fora um organismo vivo, defendeu-se e trouxe em seu apoio a popularização do uso de criptografia forte. Com a tecnologia que temos hoje, a quebra de criptografia forte pode ser inalcançável.

Alegam os que gostariam de vetar o uso da versão robusta da criptografia, que pretendem nos proteger, identificando conteúdos suspeitos ou criminosos na rede. Que para nos protegerem precisam ter acesso às chaves que decifrariam o que enviamos.

Se uma brecha for criada, seja pela introdução de "portas dos fundos" que permitam acesso a conteúdo limpo em equipamentos e serviços, seja por "chaves-mestras", conhecidas apenas pelos que estão do lado da lei, o sigilo de indivíduos e, mesmo, o sigilo empresarial estarão sendo comprometidos. É mais do que ingênuo supor que os mal-intencionados, após a vedação, não usarão mais criptografia forte. Quem estará vulnerável, como de praxe, é o usuário comum, cuja comunicação estará sempre ao alcance dos que se interessarem.  Os mal-intecionados continuarão a fazer o que faziam.

O argumento de que apenas terã0 acesso a nossos dados privados os que cuidam de nossa segurança, sempre se demonstrou falho.  Há um dito na rede: "se há uma janela que possibilita o abuso de algo, esse abuso ocorrerá". E isso tanto por falhas técnicas como por falhas humanas. Não se trata de descofiar dos "guardiães, mas se houver uma "porta oculta," mesmo que incialmente conhecida apenas pelas "forças do bem" , há uma possibilidade muito grande de, por descado ou desídia, ser também usada por mal-intencionados. Na frase de Juvenal, "quis custodied ipsos custodes?", quem zelaria pela correção dos que nos guardam?

Somos crescidos. Queremos manter o direito de proteger nossa informação com os melhores recursos da tecnologia. Criptografia fraca, que tenha o nível da "Língua do Pê", serve apenas como engodo e brincadeira de crianças.


===
Nota Técnica do CGI sobre criptografia:
https://www.cgi.br/esclarecimento/nota-publica-sobre-o-uso-de-criptografia-em-sistemas-e-dispositivos-conectados-a-internet/

===
lei da Austrália
https://arstechnica.com/tech-policy/2018/12/australia-passes-new-law-to-thwart-strong-encryption/
===


terça-feira, 12 de novembro de 2019

Voto ou consenso?


Terminou mais uma reunião da ICANN (Internet Corporation for Assigned Names and
Numbers), organização que cuida de nomes e números na Internet, especialmente do
conteúdo da “raíz de nomes” na rede, onde estão registrados os “sobrenomes” gerais. Desta
raíz constam os conhecidos .com, .net, .org, e os de países, como .br, .de, .it etc.

Tópicos recorrentes nos últimos encontros envolvem a definição de normas para uma nova
chamada de interessados por um “sobrenome” genérico. São cuidados a tomar, além da
definição dos procedimentos, a proteção de nomes especiais, como os geográficos. Não
seria razoável, por exemplo, que alguém postulasse o registro de .Itália, sem que houvesse
alguma relação com o país em questão. Até para que se evite, por exemplo, a repetição de
um problema, que hoje se arrasta por 7 anos: o “sobrenome” .Amazon deveria ser delegado
a uma empresa comercial ou, por ser nome de uma região, ser reservado? Vota-se quanto a
isso, ou busca-se um consenso?

Há hora do voto geral e livre, como é o caso dos processos democráticos de eleições
majoritárias, e há hora de se buscar consenso. Um exemplo mais claro deste caso é o
funcionamento do IETF (Internet Engineering Task Force), que cuida em suas reuniões da
formulação de eventuais novos padrões técnicos para a rede. Quando se trata de uma
reunião de especialistas num tema, é raro e talvez pouco razoável, que se decida por
votação. Uma analogia simplória pode ajudar a jogar luz: imaginemos 11 engenheiros civis,
os melhores da área, discutindo sobre a segurança de um determinado projeto de ponte de
concreto. Digamos que, ao final, 5 deles digam que não é seguro, enquanto 6 afirmem que
é sólido. Deveria a ponte ser construída, ou não? Um cidadão comum estaria
confortavelmente protegido sob a tal ponte? No âmbito do IETF, num caso assim, o
resultado provável seria: “Não há decisão. Continuaremos a discutir”. Se todos os 11 são
especialistas que dominam profundamente projeto de pontes, mas discordam da
conclusão, não há como se buscar uma solução por voto: não há “representatividade” (não
se pode argumentar que as opiniões representem a vontade geral), nem se pode ignorar
que a ênfase de cada um, a favor ou contra, pode ser muito diferente. Um caminho
possível seria algo como o “concílio papal”: trancam-se os 11 especialistas numa sala, sem
contacto externo, e eles discutem entre si até sair a “fumaça branca” do consenso, e o
resultado agora poder divulgado a todos: “habemus papam”!

Consenso não representa nem unanimidade, nem sequer maioria. Representa uma
proposta que, mesmo desagradando a muitos, não provoca objeções fundamentadas
veementess. Ou seja, a proposta é algo com que todos podemos viver, mesmo que
individualmente tivéssemos soluções ligeiramente diferentes. Um processo interativo, de
discussão entre especialistas, usualmente não é algo que de valha de um “voto de maioria”.

Em 1992 Davis Clark cunhou o que seria o lema mais conhecido sobre o processo de
decisão do IETF: “Nós rejeitamos reis, presidentes e votação. Nós acreditamos em
consenso simples, e código bem escrito”. Como alertaria o impagável e insubstituível
Millôr, “é proibido e ilegal ler o texto nas entrelinhas”...

===
The Tao of IETF - A Novice's Guide to the Internet Engineering
https://ietf.org/about/participate/tao/
===
'Rough Consensus and Running Code' and the Internet-OSI Standards War
https://ieeexplore.ieee.org/abstract/document/1677461
===
O Livro do IETF
https://cgi.br/media/docs/publicacoes/1/o-livro-do-ietf.pdf
===
Millôr
http://observatoriodaimprensa.com.br/mural/ed688-tantos-anos-de-millor/




terça-feira, 29 de outubro de 2019

Cinquenta Anos esta Noite


Gostamos de poder associar um evento marcante a uma data. A Internet que conhecemos é a evolução do projeto de rede ARPANET, iniciado nos Estados Unidos em 1966, e que deu o primeiro sinal de vida em 29 de outubro de 1969, às 22:30, quando dois computadores diferentes e distantes entre si trocaram a primeira mensagem. Esse momento está gravado em placa na sala 3420 do prédio Boelter, da engenharia da UCLA (Universidade da Califórnia, Los Angeles). Ainda hoje a sala é ocupada pelo pesquisador e pioneiro de redes Leonard Kleinrock.

A ARPANET foi desenvolvida dentro da Agência de Projetos Avançados de Pesquisa, ARPA, com recursos do Departamento de Defesa norte-americano, que em 1966 alocou 1 milhão de dólares para um projeto de rede que conectasse computadores de fabricantes diversos usando “comutação de pacotes”, tecnologia então desenvolvida por Paul Baran e Leonard Kleinrock. A rede resultante deveria resistir a quedas de linhas e de nós. Uma rede como a telefonia tradicional baseia a troca de dados entre dois pontos num caminho definido e único (“comutação de circuitos”). Uma ruptura nesse caminho porá a conexão a perder. Por outro lado, a “comutação de pacotes” utiliza uma malha de caminhos, com a mensagem dividida em pequenos pacotes de dados. Uma queda de linha ou nó resultará, no máximo, na perda de alguns pacotes, mas a comunicação continuará possível. É a base da resistência a falhas que a Internet apresenta.

Se nos anos seguintes surgiu uma pletora de redes de computadores a ARPANET prevaleceu a todas. Por ser independente de fabricante, por ter padrões abertos a disponíveis, por ser simples, por não ter um centro de controle, por ter mecanismos de recuperação de erros na transmissão, e por se basear em cooperação. Essas características ficaram definitivamente marcadas quando migrou definitivamente, em 1 de janeiro de 1983, de seu protocolo inicial NCP, escrito por Steve Crocker, para o TCP/IP. O projeto do TCP/IP fora iniciado em 1972 por Robert Kahn e Vinton Cerf. Com o sucesso do IP (Internet Protocol, ou “protocolo entre-redes”), que funcionou como “cola” entre todos os componentes da rede global, o nome “Internet” foi adotado para a rede. O IP permite que redes autônomas unam-se voluntariamente à Internet, sem ter que abrir mão de suas políticas administrativas.

Falando em espírito livre, aberto e de colaboração, características da Internet, é curioso notar que, há também 50 anos, ocorreu outro evento distintivo: o festival de música de Woodstock reuniu 200.000 jovens participantes e sinalizou a tendência libertária.

A ARPANET nasceu com financiamento militar, mas rapidamente redes acadêmicas passaram a integrá-la. A partir de 1980, com a implantação do TCP/IP, mais e mais redes passaram a constituir o tecido global. Ficou claro que a rede se tornara muito mais abrangente que seu objetivo inicial e chegara a hora de sua despedida. O bastão estava sendo passado à sua pujante filha, a Internet. Assim, em 28 de fevereiro de 1990 a ARPANET foi considerada definitivamente desligada. Vint Cerf escreveu um tocante “Réquiem para a ARPANET”, que traduzo livremente:


Foi a primeira e, sendo assim, também a melhor,
mas vai agora descansar para sempre.
Detenha-se comigo e derrame algumas lágrimas.
Em seu canto de cisne, por amor, por anos e anos
de serviço bem feito e fiel, eu choro.
Deite seu último pacote agora, amiga, e durma”.


===

Requiem for the ARPANET 
Vint Cerf 

Like distant islands sundered by the sea, 
We had no sense of one community. 
We lived and worked apart and rarely knew 
that others searched with us for knowledge, too. 

Distant ARPA spurred us in our request 
and for our part we worked and put to test 
new thoughts and theories of computing art; 
we deemed it science not, but made a start. 

Each time a new machine was built and sold, 
we’d add it to our list of needs and told 
our source of funds "Alas! Our knowledge loom 
will halt ’til it’s in our computer room." 

Even ARPA with its vast resources 
could not buy us all new teams of horses 
every year with which to run the race. 
Not even ARPA could keep up that pace! 

But, could these new resourcesonot be shared? 
Let links be built; machines and men be paired! 
Let distance be no barrier! They set 
that goal: design and build the ARPANET! 

As so it was in nineteen sixty-nine, 
a net arose of BBN design. 
No circuit switches these, nor net complete 
but something new: a packet switching fleet. 

The first node occupied UCLA 
where protocols and measurement would play 
a major role in shaping how the net 
would rise to meet the challenges unmet. 

The second node, the NIC, was soon installed. 
The Network Info Center, it was called. 
Hosts and users, services were touted: 
to the NIC was network knowledge routed. 

Nodes three and four soon joined the other two: 
UCSB and UTAH come on cue. 
To monitor it all around the clock 
at BBN, they built and ran the NOC. 

A protocol was built for host-to-host 
communication°.  Running coast-to-coast, 
below the TELNET and the FTP, 
we called this protocol the NCP. 

The big surprise for most of us, although 
some said they guessed, was another proto-
col used more than all the rest to shuttle 
mail in content flaming or most subtle.

When we convened the first I Triple C, 
the ARPANET was shown for all to see. 
A watershed in packet switching art, 
this demo played an overwhelming part. 

Within three years the net had grown so large 
we had to ask that DCA take charge 
to operate a system guaranteed 
for R&D and military need°.

Exploring other packet switching modes, 
we built the first spread spectrum mobile nodes° 
The Packet Radio, the mobile net, 
worked on the ground and even in a jet. 

Deployed at SAC and Eighteenth Airborne Corps, 
the Packet Radio unlocked the door 
to what we now know as the Internet. 
The driver for it all was PRNET. 

The Packet Satellite, another new technique, 
was added to the net milieu. 
And then to shed more light upon the dark, 
there came the Ethernet from Xerox PARC. 

To these we added yet another thing 
from MIT: a local token ring. 
We saw the local net techniques compound 
until the list could easily confound. 

The Internet foundation thus was laido 
Its protocols from many sources made. 
And through it all the ARPANET grew more; 
It was, for Internet, the central core°.

The hardware of the net was changing, too. 
The Honeywell was first, and then the SUE, 
which forms the heart of Pluribus today 
though where this platform sits one cannot say. 

The next big change was called the MBB. 
It emulated Honeywell, you see, 
so one by one they modified each node, 
by means of closely written microcode. 

Now known as 30 prefixed with a C, 
these nodes are everywhere from A to Zo 
The European MINET too was full 
of nodes like these from Mons to Instanbul. 

The second Autodin was long desired 
but once accepted instantly expired. 
Then to the rescue rode the ARPANET! 
And soon the MILNET by its side was set.

By Nineteen-Eighty DoD opined 
its data networks soon must be aligned 
with Internetwork protocols, to wit: 
by Eighty-Three the TCP was IT! 

Soon every host that sat on ARPANET 
became a gateway to a local net. 
By Eighty-Six new long haul nets appeared 
as ARPANET its second decade neared° 

The NSFNET and its entourage 
began a stately national dressage 
and soon was galloping at T1 speed 
out distancing its aging peer indeed. 

And so, at last, we knew its course had run, 
our faithful servant, ARPANET, was done. 

It was the first, and being first, was best, 

but now we lay it down to ever rest. 



Now pause with me a moment, shed some tears. 

For auld lang syne, for love, for years and years of 
faithful service, duty done, I weep. 

Lay down thy packet, now, O friend, and sleep.

===
A sala 3420, Boelter, UCLA:

https://gizmodo.com/this-is-the-room-where-the-internet-was-born-1527205592














===
E uma linha do tempo bem completa em:
http://theclarkespace.com/final-project-front/#/

===
Inspiração e plágio do título:

















terça-feira, 15 de outubro de 2019

Sem pressa...

É visível que a Internet trouxe sérias rupturas no que conhecíamos (ou achávamos conhecer) como o “velho mundo”. A tentativa remendar o que vemos nesse novo ambiente pode ser tão infrutífera como tampar furos de uma peneira colossal. Resta buscar entender o que se passa, para onde caminhamos, e de que recursos podemos lançar mão com eficiência.

A intercomunicação ampla e... involuntária é uma das dramáticas novidades. Os primeiros exemplos de algo “não explicitamente desejado” vieram com o hoje algo ingênuo “spam”, quando tentava nos vender algo. A evolução, via redes sociais, foi bem mais insidiosa. Trata-se não de vender quinquilharias, mas arrastar-nos a discussões sobre qualquer tema, incluindo os que ignoramos. E atendendo a esse tentador convite, todos falamos, alguns escutam, muitos se manifestam, alguns ofendem e, por seu lado, todos se sentem ofendidos. Há como mitigar? Será que o uso de receitas e tisanas antigas ainda daria resultado na era das redes?

Parte do arsenal canônico é a legislação nacional e uma eventual e judiciosa regulação do mercado, quando necessária. E aí é que a “porca torce o rabo”: com a ausência de fronteiras físicas, a ação local, mais do que resolver o problema, fará apenas com que ele mude seu local original de ação. Pode-se buscar estender o braço da lei para fora das fronteiras – o que parece ser pretensão da Comunidade Européia em certos casos - mas gerando possíveis conflitos de soberania.

A grande maioria dos abusos parece originar-se nas plataformas de poucas empresas, que hoje dominam um mercado altamente concentrado. Antes de discutir se essas empresas devem ou não se arvorar em censores do comportamento alheio, reconheça-se que elas tem os meios para fazer isso, não apenas retroativamente, mas como “prevenção”. Em abril deste ano, lemos que uma das líderes do mercado pedia ao governo de seu país-sede “mais regulação”. Colocava-se “à disposição” para discutir as melhores regras que deveriam ser seguidas para coibir uso e manifestações inadequadas. Se esse movimento, originado em quem lidera o mercado, poderá parecer “inesperado” a alguns, uma análise mais extensa pode jogar alguma luz. O primeiro resultado de uma ação negociada de “auto-controle” é obter uma segurança jurídica para o regulado além de melhora na imagem. Afinal estaria demonstrada a “boa-vontade” ao envidar esforços que mitiguem “abusos”. Uma segunda conseqüência, não tão óbvia, é proteção competitiva, aumentando a barreira de entrada para novos atores: afinal quem teria poder de fogo para alocar recursos humanos e ferramentas de inteligência artificial que deem conta do recado? Uma efeito adicional é passar a tratar uma aplicação comercial, mesmo que líder no mercado, como algo que encarna “interesse público”.

A busca de soluções adequadas aos nossos males é complexa mas há que se evitar o canto de sereia de uma regulação apressada, compartilhada entre governo e grandes agentes no mercado. Pode ser “esmola demais”.

Quanto à legislação adicional e eventual regulação, há que se ir com ponderação. Para que medidas de controle sejam efetivas, precisamos entender melhor o fenômeno e seu entorno. Vale aqui o que o imperador Augusto aconselhava quanto a açodamento: festina lente, apressa-te devagar!


===
Mark Zuckerberg e as quatra áreas para as quais ele pede regulação:

https://www.washingtonpost.com/opinions/mark-zuckerberg-the-internet-needs-new-rules-lets-start-in-these-four-areas/2019/03/29/9e6f0504-521a-11e9-a3f7-78b7525a8d5f_story.html

Andrew Sullivan, ISOC:
https://www.internetsociety.org/blog/2018/11/we-wont-save-the-internet-by-breaking-it/


terça-feira, 1 de outubro de 2019

A dose do remédio

Além de ameaças diárias à nossa privacidade, estamos expostos a uma cacofonia crescente no ambiente virtual, e isso nos causa incômodo. É compreensível e adequado querer livrar-se de um incômodo;  o risco é agir precipitadamente e acabar gerando um mal pior. Vale a regra enunciada por Jon Postel: para vivermos na Internet devemos ser liberais no que aceitamos e conservadores no que fazemos. Ou seja, é inevitável que tenhamos que passar por situações que nos desagradam, mas devemos evitar gerá-las aos demais. E resta tentar amenizar o quadro.

Para abordar alguns desses abusos, é importante distinguir entre “Internet” e as construções feitas sobre ela. A estrutura essencial da Internet é o conjunto de protocolos e equipamentos sobre os quais esse mundo imaterial e sem fronteiras opera. “Internet” não são as redes sociais, nem os aplicativos, nem mesmo os sítios que visitamos, mas é, sim, quem tornou viáveis essas construções. Foi a eletricidade, por exemplo, que permitiu motores elétricos, mas não parece sensato culpá-la quando alguém é eletrocutado, ou quando computadores elétricos ajudam a violar nossa privacidade. Isso, entretanto, não significa que não sejam necessários esforços contínuos para tornar essa plataforma mais sólida e segura.  É uma preocupação constante dos grupos técnicos a criação de protocolos que incorporem criptografia, processos que possam ser certificados por assinaturas digitais. Formas de tonar a rede mais resiliente a abusos dos mal-intencionados, cujo número só faz crescer...

Quem eventualmente espalha desinformação, dissemina medo, estigmatiza indivíduos, ameaça nossa segurança, são as ações que ocorrem nas construções sobre a Internet. Esse é objeto das preocupações comezinhas. Afinal não nos incomoda tanto o comportamento da infra-estrutura Internet, quanto o do que foi criado sobre ela. Enquanto todos dão tratos à bola de como melhorar esse cenário,  surge um novo e inesperado movimento: grandes empresas da área pedem aos governos “mais regulação”! Eis aí uma pílula dourada que devemos examinar com muito cuidado antes de decidir se a engolimos. Claro que uma empresa, como um clube, pode ter regras próprias de comportamento adequado para seus associados, mas isso é bem diferente de ela pedir a um governo que a regule, afetando por extensão o comportamento de todas as demais iniciativas. Fica para uma próxima um exame com mais detalhes do que se esconde sob essa aparente antinomia: um pedido de regulação sobre a eventual autorregulação.

Regulação é mecanismo importante para se garantir um jogo limpo no mercado. É um remédio para males que advém de desequilíbrios estruturais. Por exemplo, a lei de proteção de dados individuais devolve-nos o controle de nossas informações, reequilibrando o poder.  Como todo o remédio, regulação deve ser usada em situações específicas e em doses adequadas. Seu excesso ou sua falta são danosos.  No grego, remédio e veneno são a mesma palavra. Em português, “droga” pode ser remédio ou veneno. À época do descobrimento do Brasil, Paracelso, um médico e alquimista suiço, alertava: “o que separa remédio de veneno é apenas a dose”.

terça-feira, 17 de setembro de 2019

Vamos guardar um segredo?

Durante o momentoso caso Snowden em 2013, ouvimos falar bastante dos “5 olhos”, uma ação supra-nacional que envolveria as organizações de inteligência de cinco países: Estados Unidos, Grã-Bretanha, Austrália, Nova Zelândia e Canadá. Criada inicialmente no contexto da guerra fria, com o recrudescimento de atividades de terrorismo, passou a abarcar um universo geral e suas ações tornaram-se mais visíveis, envolvendo programas como o PRISM e outros.
No outro extremo do espectro, o abuso na aquisição de dados pessoais relacionado a empresas atuantes na Internet, levou países a buscarem legislação que protegesse as informações de seus cidadãos. A Comunidade Européia puxou o trem com a implementação da GDPR em maio de 2018 e, logo após, o Brasil também promulgou sua lei de proteção de dados individuais, a LGDP, que deverá entrar em pleno vigor em 2020.

A Internet segue equilibrando-se entre esses dois pólos, tentando preservar a íntegra de seus princípios. Princípios que refletem direitos básicos nossos. E ela, organicamente, reage às pressões e se altera correspondentemente: o excesso no monitoramento de nossos passeios pela rede provocou o expansão de navegadores como o Thor, que permitem uma navegação com privacidade; o abuso de terceiros, lerndo nossa correspondência, estimulou a popularização de criptografia. Da mesma forma que a população de mariposas na Inglaterra mudou darwinisticamente de cor, passando a se camuflar em locais com fuligem e poluição, a Internet lança mão de ferramentas que a protejam.

Como tudo tem pelo menos dois lados, surgiu o debate sobre a legalidade no uso da criptografia, especialmente a robusta, aquela muito difícil de quebrar. Sob o argumento de que “é necessário monitorar o que se passa para prover mais segurança aos cidadãos”, há os que querem acesso a material criptografado, seja impondo aos fabricantes de equipamentos que providenciem uma “porta dos fundos” pela qual os agentes de investigação possam “ler” o que se transmite, seja por simplesmente tentar colocar fora da lei o uso da criptografia. Exemplo recente e preocupante é a lei australiana, promulgada no final de 2018, que obriga prestadores de serviço e fabricantes a providenciarem formas de acesso “legível” ao que transita. Mais iniciativas no mesmo sentido podem ocorrer se a comunidade não tratar de se defender.

O argumento de que “é para o nosso bem que órgãos de segurança possam ler qualquer mensagem” não se sustenta. Não se troca privacidade por segurança: buscam-se as duas! Afinal, se houver uma “porta dos fundos”, acabará serventia também dos mal-intencionados. Recentemente o IAB, Internet Advisory Board, manifestou-se defendendo com ênfase o direito ao amplo uso de criptografia fim-a-fim, como sendo “fundamental para a busca da confiança” na rede. No mesmo documento, além do chamado à restauração da confiança na rede, há um alerta para os danos que uma legislação precipitada, ou mal elaborada, pode causar.

Sem criptografia, nossa privacidade está em risco. No 1984, de George Orwell esse futuro indesejável está descrito: “...daqui prá frente, se você quiser manter um segredo, você deverá escondê-lo até de si mesmo!”


===
Sobre a lei australiana de criptografia:
https://www.bbc.com/news/world-australia-46463029

Documento do IAB:
https://www.iab.org/documents/correspondence-reports-documents/2019-2/avoiding-unintended-harm-to-internet-infrastructure/

Página da ISOC correspondente:
https://www.internetsociety.org/issues/encryption/


terça-feira, 3 de setembro de 2019

Dilemas...


Dilemas...

Não é fácil encontrar a tramontana no ambiente de crescente complexidade em que estamos. Dados são insumo fundamental a qualquer ação, mas se colhidos sem cuidados podem violar nossa privacidade. Sua proteção mereceu uma lei específica e importante e que está a poucos meses de viger. Por outro lado, aplicações necessitam de dados e da experiência humana para melhorar a qualidade do serviço que prestam. A Lei Geral de Proteção de Dados, a exemplo do Marco Civil da Internet, demorou alguns anos para ser editada, e isso pode ser um bom indício. Ao inovar, a legislação deveria sempre ser cautelosa e valer-se do lema do imperador Augusto, “apressa-te devagar!”. Cuidemos para que se mantenha a base legal em que se funda nossa sociedade e que, ao definir a estrutura de direitos do homem, permitiu-lhe escapar da barbárie.
Tensões entre o novo e o já existente são perenes. Chesterton foi bastante feliz em definir conservador como “aquele que busca perpetuar os erros do passado”, e progressista como “aquele que procura produzir erros novos”.
Permito-me uma analogia com a inteligência artificial, especialmente no “aprendizado de máquina”. Sem discutir a aplicabilidade do conceito de “aprendizado”, haveria duas vertentes principais: sistemas “conservadores”, que aprimoram seu funcionamento ao acumular a experiência humana disponível, e os sistemas “progressistas” que buscam, por inferência independente, gerar novas soluções. No primeiro caso podemos exemplificar com a tradução automática, que melhorou bastante ao se valer da base de traduções humanas existentes. Para o segundo temos os sistemas que “aprendem” sem supervisão humana, e não raramente nos surpreendem pelas escolhas que fazem.
Outro debate corrente é quanto aos “algoritmos” e seu eventual viés. No caso “conservador” é pouco provável haver um viés intencional incluído no algoritmo: ele apenas seguiria o que os dados que recebeu indicam. Mesmo quando aspectos de seu funcionamento geram reservas, talvez devêssemos aceitar que ele reflete os dados que há no domínio amostrado. Adapto aqui uma frase de Vint Cerf sobre a Internet: os algoritmos varrem dados e, como espelho, mostram o que lá existe. Se não gostamos do que vemos, não é culpa do espelho.
A aventura humana nos levou a planar acima das estatísticas e dos dados. Ao esposarmos, por exemplo, a igual dignidade de todos os humanos, a tese não se funda em números ou em “big data”, mas no arcabouço filosófico e moral estabelecido. Não há nem como, nem por que, buscar confirmação numérica, estatística, ou mesmo científica dessa tese.
Bertand Russel, um cientísta filósofo e pacifista, escreveu em 1953 sobre a busca de objetivos pouco sensatos: “Se o objetivo for uma tolice, quanto mais eficientes os meios de que dispomos, pior será. Conhecimento é poder, tanto para o bem quanto para o mal. A menos que os homens cresçam ainda mais em sabedoria, qualquer aumento de conhecimento será apenas aumento da dor”.
Usemos os dados de que dispomos, sem violar a privacidade dos indivíduos, para conhecer melhor o mundo que temos. De novo nas palavras de Bertand Russell, “sabedoria é, inicialmente, entender o mundo como ele é, e não como gostaríamos que fosse”.

===
Video curto do Bertrand Russell sobre o futuro:
===

https://upload.wikimedia.org/wikipedia/commons/1/18/Bertrand_Russell_photo.jpg






terça-feira, 20 de agosto de 2019

Ética artificial?

A moda é falar de inteligência artificial, IA. O primeiro percalço já vem no nome da coisa: primeiro há que se definir o que seria “inteligência”. E, mesmo após chegando a uma eventual definição satisfatória, ver como “artificial” se aplica. Afinal, se algo pode comportar-se de forma “inteligente” mesmo que via um artifício, essa qualidade estaria agora inerentemente adquirida e deixaria de ser “artificial”.

Sob essa denominação agrupam-se diferentes técnicas de processamento de dados e tomada de decisões que hoje usamos. Há a “ciência de dados”, que se ocupa dos mecanismos de tratamento de quantidades vultosas de dados brutos em busca de correlações e informações inferidas, há o “aprendizado de máquina”, quando um programa escrito pretende aperfeiçoar seu funcionamento pelo que “observa” do mundo, e há o “aprendizado profundo”, quando o sistema evolui para comportamentos não previstos em sua programação inicial e que decorreram de sua experiência com sucessos e fracassos anteriores.


É comum um sistema ser “treinado” na execução de tarefas humanas, valendo-se de uma quantidade imensa de informação a ele fornecida. Adicionando coleções de imagens sobre determinada manifestação de uma doença, podemos fazer com que o sistema a detecte. Um artigo no New York Times da semana passada comenta que mão de obra humana é contratada até para “ouvir tosses”, de forma a ajudar o sistema a classificar qual tosse é
suspeita de algo mais grave. Teremos sistemas fornecendo diagnósticos médicos, elaborando decisões judiciais ou econômicas, tomando decisões.


O que me preocupa nisso é que máquinas e programas, objetos materiais que são, não podem ser responsabilizados por resultados anti-éticos ou amorais. Ética e comportamento humanísticos generoso são apanágio dos humanos. É humano desconsiderar eventuais características de outrem em prol de tratamento digno igualitário. É humano perdoar erros ou admitir falhas. Se fosse possível incluir na evolução da IA vieses humanos, nem sempre lógicos ou matemáticos, isso seria alvissareiro e positivo. 


Contemplar decisões com base em simples cômputo numérico, reforçado por resultados anteriores de sucesso e fracasso, é abrir mão da humanidade que ainda temos. Não se espera de um programa com IA que, por exemplo, na análise de concessão ou não de um empréstimo a um solicitante, exiba um comportamento “humano” como é o caso da intuição e da emoção. Pelo contrário, a regra que “aprendeu” da experiência anterior será inflexível: se há riscos financeiros no investimento, ele não será feito, mesmo nos casos em que, humanamente, a decisão pareceria cruel ou imoral. No confronto insensível dos números e resultados, a decisão tomada será a logicamente vantajosa, mesmo que moralmente abjeta. Lembro do filme de Kubrick e Clarke, 2001 Uma Odisséia no Espaço, quando Hal, o “inteligente” computador de bordo que controlava a viagem da nave, decide deixar o humano (Bowman) morrer fora da espaçonave, para não colocar em risco a meta principal da viagem.

Usar o potencial das máquinas como ajuda ao que queremos atingir é positivo, é o que vem pela frente e é bom que seja assim. Porém atribuir a elas decisões em ações que envolvam a própria essência do que se entende por “humano”, parece-me uma contradição em termos, e pode ser um caminho sem volta.


===
O artigo citado do N Y Times pode ser visto em:

https://www.nytimes.com/2019/08/16/technology/ai-humans.html

e sua tradução:

https://link.estadao.com.br/noticias/cultura-digital,conheca-a-rotina-nada-futurista-de-quem-treina-inteligencia-artificial,70002975428

Há um interessante artigo do Prof. Valdemar Setzer em:

https://www.ime.usp.br/~vwsetzer/IAtrad.html
===

terça-feira, 6 de agosto de 2019

Sobrou porque deu!

Anos 80 resolvi fazer uma reforma em casa: um puxadinho para servir de escritório. Seria um pequeno quarto, com alguma fundação, quatro pilares e uma laje de uns 20 metros quadrados. Dois joões trabalhavam: o João Branco, mirrado, fala mansa, bom com a colher de pedreiro, era quem esticava argamassa e cuidava do reboco e acabamentos; e o João Preto, espigado, com um sorriso meio maroto, responsável pelo concreto, pela estrutura e a armação dos ferros. Estava marcado para um sábado o dia de fundir a laje, já montado o madeirame, providenciados roldana, corda, baldes e o material para o concreto. Terminado o enchimento, fui comprar o que era usual para a ocasião, tanto para os brindes, como para os bons auspícios: algumas cervejas e uns sanduíches. A laje estava bonita, bem cheia, e o João Preto sapateava sobre ela para mostrar que tudo estava sólido. Num canto, um caixote de massa, ainda cheio.

– Ô João, e essa massa aí? Sobrou, né?

– Claro, seu Demi. Sobrou porque deu. Se não tivesse sobrado, teria faltado!

Eis aí uma verdade universal enunciada: não existe o zero. Se algo não sobra, é porque faltou! Listo casos que reforçam a lei. Queremos um CPD que funcione ininterruptamente? Entre outras coisas, temos que nos prevenir contra quedas de energia. Parece simples: basta colocar um banco de baterias e instalar um “no-break”. Mas... e o ar-condicionado? O “no-break” não conseguirá sustentar o ar condicionado funcionando. Fácil, adicionamos um gerador. O “no-break” precisa apenas aguentar os computadores por alguns minutos, até entrar o gerador, que suportará também o ar condicionado. Mas, e se a bendita queda da força acontecer exatamente quanto estávamos fazendo manutenção nas baterias ou “no-break”?

Para escapar desse risco precisaremos de dois conjuntos de reserva, para que ao menos um esteja sempre à disposição. O mesmo ocorre com o gerador: se houver um só e estiver em manutenção programada ou apresentar falha, estaremos a pé de novo. Um otimista diria que esse conjunto de ocorrências é improvável...

Improvável pode ser, mas impossível não é – basta lembrar do Titanic... Em resumo, para evitar falhas em equipamentos críticos deve haver redundância suficiente que inclua, por exemplo, indisponibilidades de módulos de reserva. Para posições críticas devemos fazer como no futebol: é melhor levar dois reservas para o goleiro...

Quando dimensionarmos recursos de banda e processamento na internet, é temerário levar em conta apenas o pico de uso previsto. Bastará um ataque de negação de serviço para atolar máquina e banda. Mesmo com medidas de atenuação, o remédio viria depois do estrago feito. Há que superprovisionar. O mesmo se passa com o DNS na resolução de nomes de domínios na rede: espalham-se diversos servidores DNS para resistir bem a ataques. O .br tem vários servidores, um deles alocado na Alemanha. Como contrapartida, o .de tem um servidor no Brasil. Cooperação para segurança segue sendo mote central da internet.

E a segurança nossa, pessoal, de cada dia? Claro que é importante usar senhas fortes, que não sejam vulneráveis a ataques “força bruta”, mas os realmente prevenidos usarão autenticação com dois fatores. Afinal, se não sobrar segurança, ela vai faltar!

terça-feira, 23 de julho de 2019

O Cubo de Rubik

Já se vão 45 anos de quando o húngaro Erno Rubik criou um apetrecho usado num jogo desafiador: o “cubo mágico”, rebatizado para “Cubo de Rubik”. Suas 6 faces, inicialmente uma de cada cor, estão divididas em 9 facetas de cubos menores, resultando em 54 facetas visíveis de 26 cubinhos engenhosamente acoplados a uma estrutura que permite rotações dos planos desses cubinhos. O desafio consiste em, partindo de uma disposição inicial aleatória, fazer as rotações necessárias para que 0 cubo volte a ter uma face de cada cor.

Não são nada simples ou intuitivos os movimentos que levavam à solução. Lembro-me de colegas, objeto de admiração (e de alguma inveja...), mostrando o cubo resolvido após alguma longa e misteriosa manipulação.

Na semana passada, surgiu na rede um artigo científico anunciando uma solução para o cubo, que excede em velocidade os melhores humanos e usou aprendizado profundo (em “deepcube.igb.uci.edu”) . É mais um passo na solução de desafios com o uso de inteligência artificial, com variantes.

Na programação tradicional estática, a forma de atacar o problema do cubo seria escrever um algoritmo reproduzindo o que um humano faria, passo a passo. Uma receita de bolo, a ser seguida pelo computador. Se a opção é usar aprendizado de máquina, o usual seria criar uma base de soluções já conhecidas e fazer o programa definir uma estratégia a partir disso. Era a abordagem em programas para xadrez, onde a experiência de jogos de grandes mestres orientou o “aprendizado” do programa. Também o aperfeiçoamento dos sistemas de tradução por máquina valeu-se da base existente de traduções. Com o uso pesado de dados, associado à tutoria humana, tem-se um comportamento similar e eficiente.

Evolução do “aprendizado supervisionado”, mencionado acima, seria o “auto aprendizado”: fornece-se ao programa apenas as regras de como as peças se movem. Ele partirá, assim, do zero e, por experiência e erro, treinará sua rede neural para identificar estratégias vencedoras. Foi o método adotado no sistema AlphaZero, que de início sabia apenas como mover as peças do xadrez. Fazendo-o jogar contra si mesmo, “aprendeu” estratégias vencedoras a ponto de, após apenas quatro horas alegadas de autotreinamento, bater grandes mestres e programas convencionais. Espantosamente, o AlphaZero escolhia movimentos inusitados numa primeira análise humana e, mesmo assim, vencia.

Até há uns anos, a via do auto aprendizado era um caminho lento e pouco animador. Hoje, com a velocidade de processamento disponível, a opção de “deep learning” (ou aprendizado profundo) é cada vez mais viável.

A solução proposta para o Cubo é uma variante do aprendizado profundo. Afinal este é um jogo solitário, sem “treino” possível, com uma infinidade de configurações iniciais e única posição final vencedora. Movimentos aleatórios buscando solução poderiam levar um tempo imenso e sequer convergir.

A proposta descrita no artigo envolveu criar uma estratégia que mistura avaliações do progresso já feito, com a árvore de decisões a ser seguida. O resultado foi um programa que aprendeu, sem tutoria humana, a solucionar o Cubo de Rubik com mais eficiência que os melhores especialistas humanos. Interessante e preocupante: afinal, é mais uma situação em que geramos algo que, ao mesmo tempo, nos ajuda e... nos torna obsoletos.
















===

A demonstração do Cubo com IA:
http://deepcube.igb.uci.edu/

O artigo referido acima:
https://openreview.net/pdf?id=Hyfn2jCcKm

Solução tradicional, em até 30 movimentos,  e o "número de Deus"
https://www.newscientist.com/article/dn19301-god-couldnt-do-faster-rubiks-cube-mystery-solved/

Referências na rede:

https://pt.wikipedia.org/wiki/Cubo_de_Rubik

https://news.uci.edu/2019/07/15/uci-researchers-deep-learning-algorithm-solves-rubiks-cube-faster-than-any-human/

https://www.cnet.com/news/ai-can-solve-a-rubiks-cube-before-you-even-get-started/#ftag=COS-05-10aaa0j