terça-feira, 28 de novembro de 2017
Força bruta e elegância
Os mais antigos lembrarão dos tempos em que as capacidades de processamento e de armazenamento de computadores eram escassas. Em 1965 Gordon Moore, fundador da Intel, prognosticou que a cada ano (prazo revisado depois para 18 meses) o número de transistores num “chip” dobraria. Grosseiramente, compraríamos o dobro de capacidade pelo mesmo custo. O surpreendente é que, apesar de alertas sobre interrupção da taxa de crescimento devido a limite físicos, o ritmo ainda está mantido.
Desde o anúncio da “hipótese de Moore” houve um fator de cerca de 50 milhões no número de transistores que pode ser integrado em um “chip”. Fartura é aparentemente sempre bom, mas há contrapontos.
No caso da Internet, por exemplo, a fartura de informações emitidas e disseminadas por todos trouxe um aumento enorme em notícias falsas, fraudes e riscos à privacidade. Armazenamento ilimitado e barato despreocupou-nos de guardar dados importantes de forma recuperável no futuro. Afinal, que parcela das infinitas fotografias que tiramos hoje resistirão, digamos, por uma década? A relevância de um documento, associada à durabilidade do meio, fez com que pergaminhos sobrevivessem milhares de anos e nos trouxessem o que pensavam os antepassados. Qual será a taxa de sobrevivência dos documentos de hoje, se os associamos a meios de armazenamento com vida efêmera?
Voltando aos “velhos tempos” da computação, a escassez instava o programador a usar cada bit, cada ciclo de processador, da forma mais eficiente possível. Com isso em mente, a “arte de programar” associava à técnica elegância e economia. A fartura leva à despreocupação. Afinal, se a máquina for suficientemente rápida, o programa não necessita ser apurado em termos de desempenho. Se há espaço ilimitado e barato, o tamanho que ocupará não importa muito (e, afinal, se ficou grande demais para caber na versão atual do equipamento, é só fazer a atualização para o novo modelo, que nem é tão mais caro assim): mais um estímulo à obsolescência... Ainda tenho (e funciona!) uma máquina fotográfica de 50 anos atrás, mas a carcaça dum telefone celular de 10 anos é um fóssil absolutamente inútil.
Houve também influência nos caminhos da Inteligência Artificial. Se antes a abordagem tendia a ser de “ensinar” a máquina a emular o que um humano faria, hoje, com a capacidade de processamento existente, pode-se simplesmente codificar um algoritmo simples e deixar que a própria máquina aprenda, evolua e altere esse algoritmo inicial pela “experiência” que adquire de seus “erros” e “acertos”.
Ou seja, estabelecidas as regras básicas para uma aplicação, a máquina “deduzirá”, por experimentações sucessivas e evolução, seu comportamento e, eventualmente, derivará daí sua própria “ética”. Como trazer essa “ética” artificial para algo que seja familiar aos valores humanos é o busílis da questão. Dirigir um automóvel, julgar um réu, aumentar a produção de uma indústria são atividades que se beneficiam tremendamente do acesso e processamento rápido de quantidades imensas de informação, mas será que isso basta?
Há algo que falta no cerne desses desenvolvimentos: aquilo que (ainda) nos distingue das máquinas: ética e consciência. Buscaremos um fim, um objetivo, que esteja acima do simplesmente “barato, prático e eficiente”?
===
https://link.estadao.com.br/noticias/geral,forca-bruta-e-elegancia,70002099066
===
https://m.facebook.com/PerfectEssayCom/posts/1141763895977115
terça-feira, 14 de novembro de 2017
Amazon em Abu Dhabi
Si (como afirma el griego en el Cratilo)
el nombre es arquetipo de la cosa
en las letras de 'rosa' está la rosa
y todo el Nilo en la palabra 'Nilo'.
el nombre es arquetipo de la cosa
en las letras de 'rosa' está la rosa
y todo el Nilo en la palabra 'Nilo'.
Jorge Luis Borges, El Golem
A ICANN é uma organização não governamental sem fins lucrativos, situada na Califórnia norte-americana, que assumiu em 1998 a função de coordenar a distribuição dos números IP (Internet Protocol), tanto na versão 4 como na versão 6, e o registro dos domínios de topo (TLD – Top Level Domain, caso do .br, .com, .net, .de, .etc, entre outros) na raiz da rede. Suas reuniões concentram-se em tentar acomodar interesses operacionais, comerciais, governamentais, de política pública e social, preservando uma Internet única, aberta e diversa.
A iniciativa de povoar a Internet com milhares de novos gTLDs (generic TLDs) escorou-se em argumentos como para “atender melhor a comunidades e nichos específicos de negócios, aumentar a competitividade no registro de nomes e incluir diversidade com alfabetos disponíveis”. Trouxe, além de maiores riscos com novos domínios fraudulentos, registrados para exploração de incautos, tensões com comunidades, culturas e, especialmente, governos.
Se há, por um lado, posturas “liberalizantes” que admitiriam a priori registro de qualquer nome de domínio, há também os que opõem-se com sólidos argumentos a que um empreendedor possa obter para si nomes como .brasil, ou .ala, ou .deus.
A ICANN, prudentemente, buscou minimizar a eventualidade de problemas, criando normas e reservando nomes que não poderiam ser automaticamente registrados. A situação, entretanto, é mais complexa. A nova política, por exemplo, permite que donos de marcas possam solicitar seu nome como um TLD. E a empresa Amazon assim o fez, requerendo .amazon para si. Claro que conceder a uma empresa o nome de toda uma região do mundo não é coisa que vá acontecer sem questionamentos, e rapidamente comunidades da região se organizaram para questionar o pedido.
Um órgão que dá insumos à ICANN, especialmente em temas de interesse público, é o GAC (Government Advisory Committee). E neste caso o GAC, liderado pelo Brasil e por representantes de países da América do Sul, logrou consenso: em comunicado oficial, pediu à ICANN que sustasse a concessão do .amazon, no que foi atendido. Mas há formas de recorrer, previstos nos estatutos da ICANN e a Amazon recorreu. O grupo que julgou o recurso pediu à ICANN que “revisite cuidadosamente sua decisão anterior”.
Assim, hoje a ICANN está numa “sinuca de bico”. De um lado, o poderio econômico de uma empresa, que pode aplicar somas consideráveis em sua causa judicial, e de outro, o posicionamento de comunidades indígenas e do GAC. Não foi em Abu Dhabi que se pacificou a discussão sobre o .amazon, e a tensão deve se estender ao menos até março de 2018. Acompanharemos.
===
===
terça-feira, 31 de outubro de 2017
O Bebê da IA
Na semana que passou duas notícias, por inusitadas, chamaram a atenção para aplicações da Inteligência Artificial e suas conseqüências.
A primeira é sobre jogos. Há tempo lemos sobre um programa que joga Go, jogo de tabuleiro complexo e bastante popular no Oriente. O programa, AlphaGo, aprendeu os movimentos e foi alimentado com a base conhecida de todas as partidas disputadas até hoje. Aproveitou-se a experiência dos humanos, adicionada à enorme capacidade de memorização e de processamento de que se dispõe hoje. AlphaGo ganhou quase todas as partidas contra os mestres. Das poucas que perdeu, parece que a derrota deveu-se ao fato do jogador humano ter feito lances inusitados e controversos, que confundiram o AlphaGo e sua base de dados. A estratégia de se valer do que nós, humanos, fizemos até aqui, tem sido usada com sucesso em jogos, diagnósticos, traduções, apoio jurídico etc. E nada há de muito surpreendente aí. Ocorre que uma nova versão do AlphaGo, a AlphaGo Zero, foi colocada em testes recentemente. A nova versão usa outro tipo de abordagem: apenas ensinam-se as regras do jogo - como movimentar as peças - e colocam-se duas instâncias do programa a jogarem interminavelmente entre si. Esta opção já havia sido tentada, com resultados medíocres, nos anos 70 e 80, mas hoje, com capacidade de processamento disponível milhões de vezes maior, as coisas mudam: em pouco tempo de treinamento o programa testará uma quantidade impensável de alternativas. Ganhando e perdendo desenvolverá uma estratégia própria de jogo. Eu nada sei de Go mas, ao que se comentou, mestres humanos, vendo o jogo que o AlphaGo Zero faz, só conseguem classificá-lo como "alienígena". Ou seja, o programa desenvolveu uma forma de jogar que em nada lembra a dos terráqueos. Aprendeu da "tentativa e erro" levada ao extremo e chegou àquilo parece uma "outra realidade, inexplorada". Aparentemente desdizendo Millôr: "é errando que se aprende... a errar!". Tentador e, ao mesmo tempo, assustador.
O segundo caso é mais prosaico, porém preocupante. Releciona-se a um problema de tradução automática, que levou um homem à prisão temporária. Pelo que se soube, em Israel uma conhecida rede social trazia a foto de um trabalhador palestino ao lado do seu trator, com uma legenda que, na linguagem local, significaria "bom dia". O programa de tradução automática da rede social fez do "bom dia" algo como "quero machucar". Numa região conturbada como aquela, iniciou-se busca que terminou com a detenção do "suspeito". Desfeita a confusão, ele foi solto. Quem seria o real causador do problema? Se um programa que aprende, sozinho ou com a experiência humana, comete um erro grave, até fatal, contra um ser humano, quem é o responsável por isso? O usuário? O desenvolvedor? E, no caso de tentar uma auditoria, como descobrir que caminho levou o programa à conclusão que tomou? Haveria "conserto"?
De volta ao mundo simples, ontem foi a abertura da sexagésima reunião da ICANN (Internet Coorporation for Assigned Names and Numbers), desta vez em Abu Dhabi, Emirados Árabes. Teremos discussões importantes, entre elas a relacionada ao domínio .Amazon, hoje reservado a pedido das comunidades da região, mas fortemente desejado pela empresa homônima. Para que lado a balança penderá, e a que argumentos ela cederá, saberemos em breve.
===
Veja a evolução do AlphaGo Zero:(de: https://www.kdnuggets.com/2017/10/alphago-zero-biggest-ai-advance.html ):
terça-feira, 17 de outubro de 2017
Mentiras Eternas
À Internet e suas costas largas é imputada hoje a resposabilidade pela enxurrada de informações de duvidosa veracidade que nos atingem. É fato incontestável que ela possibilitou a adição de milhões de novas vozes à cacofonia universal, mas “espantar-se” com o resultado é falso pudor ou, pior, um apoio enviesado a algum tipo de silenciamento.
A justa ânsia e a pressa em querer conformar o mundo em algo mais elevado e puro ameaçam o risco de perdas maiores que os ganhos eventuais. Dar voz a todos é um valor incomparável ao incômodo (e, mesmo, ao real risco) que falsas informações trazem. Impedir a livre expressão sob o pretexto de proteger-nos pode equivaler ao surrado “jogar fora a criança com a água do banho”. J.P. Barlow escreveu em 1996, no seu libelo sobre a independência do espaço da rede: “estamos criando um mundo onde qualquer um poderá expressar suas opiniões, por mais singulares que sejam, sem o medo de ser coagido ao silêncio ou à conformidade”.
A mentira e a calúnia convivem com a humanidade desde que ela existe. Nada há de novo sob o sol! Dois exemplos clássicos na literatura aplicam-se: o arquivilão Iago, em Otelo, de Shakespeare e Dom Basílio, no Barbeiro de Sevilha, de Beaumarchais.
Da boca de Iago ouvimos que “a reputação de uma pessoa nada mais é que um bem falso e vão, que se ganha sem mérito, e se perde sem motivo”. Emília, sua mulher, o define: “Ele é invejoso. Não porque inveje algo. É, apenas, por ser”. No “credo” da ópera, Iago proclama: “Sou um celerado, porque sou um homem. E em mim sinto a lama originária”. Disseminando mentiras mas de forma a torná-las críveis, adicionando “provas” e “indícios” que não resistiriam a um escrutínio banal, Iago consegue destruir reputações e levar à morte, tanto a inocente Desdêmona, quanto o ingênuo e ciumento Otelo.
Já Dom Basílio cinicamente recomenda a calúnia como forma de desqualificar um pretendente indesejado: “Caluniem, caluniem, algo sempre sobrará”.
Deveríamos resignar-nos a acreditar no que se lê na rede? Não! Ao contrário, a constante reverificação é fundamental. Voltaire aconselhou “quando ouvimos novidades, devemos esperar pelo ´sacramento da confirmação´”. Hoje a mesma tecnologia que nos inunda de informações duvidosas, permite-nos consultar uma infinidade de fontes variadas, em busca de indícios melhor sobre a qualidade do que recebemos. A tecnologia pode aliviar os danos que ela indiretamente causa. Redes sociais, por exemplo, apregoam aplicativos e ferramentas, recursos que ajudariam nosso senso crítico, agindo como poderosos detectores do certo e do errado.
Mas mesmo sabendo dos portentosos avanços da inteligência artificial e dos algoritmos de avaliação da qualidade da informação, eu fico com um “pé atrás” nesse assunto. Provocativamente, faço uma analogia com o que está no Gênesis: se Eva foi ou não enganada pelo Malicioso é menos importante do que a isca usada: “morda esse fruto e passará a conhecer e a distinguir o bem do mal”. Será que “mordendo” os aplicativos e as ferramentas que nos oferecem, atingiríamos o que o Tentador prometeu? Passaríamos a separar claramente o bem do mal?
Alerta! Ainda prefiro a falibilidade humana à mecânica onisciência do infalível algoritmo.
===
Existe "qualitômetro" para informações? 😊
A justa ânsia e a pressa em querer conformar o mundo em algo mais elevado e puro ameaçam o risco de perdas maiores que os ganhos eventuais. Dar voz a todos é um valor incomparável ao incômodo (e, mesmo, ao real risco) que falsas informações trazem. Impedir a livre expressão sob o pretexto de proteger-nos pode equivaler ao surrado “jogar fora a criança com a água do banho”. J.P. Barlow escreveu em 1996, no seu libelo sobre a independência do espaço da rede: “estamos criando um mundo onde qualquer um poderá expressar suas opiniões, por mais singulares que sejam, sem o medo de ser coagido ao silêncio ou à conformidade”.
A mentira e a calúnia convivem com a humanidade desde que ela existe. Nada há de novo sob o sol! Dois exemplos clássicos na literatura aplicam-se: o arquivilão Iago, em Otelo, de Shakespeare e Dom Basílio, no Barbeiro de Sevilha, de Beaumarchais.
Da boca de Iago ouvimos que “a reputação de uma pessoa nada mais é que um bem falso e vão, que se ganha sem mérito, e se perde sem motivo”. Emília, sua mulher, o define: “Ele é invejoso. Não porque inveje algo. É, apenas, por ser”. No “credo” da ópera, Iago proclama: “Sou um celerado, porque sou um homem. E em mim sinto a lama originária”. Disseminando mentiras mas de forma a torná-las críveis, adicionando “provas” e “indícios” que não resistiriam a um escrutínio banal, Iago consegue destruir reputações e levar à morte, tanto a inocente Desdêmona, quanto o ingênuo e ciumento Otelo.
Já Dom Basílio cinicamente recomenda a calúnia como forma de desqualificar um pretendente indesejado: “Caluniem, caluniem, algo sempre sobrará”.
Deveríamos resignar-nos a acreditar no que se lê na rede? Não! Ao contrário, a constante reverificação é fundamental. Voltaire aconselhou “quando ouvimos novidades, devemos esperar pelo ´sacramento da confirmação´”. Hoje a mesma tecnologia que nos inunda de informações duvidosas, permite-nos consultar uma infinidade de fontes variadas, em busca de indícios melhor sobre a qualidade do que recebemos. A tecnologia pode aliviar os danos que ela indiretamente causa. Redes sociais, por exemplo, apregoam aplicativos e ferramentas, recursos que ajudariam nosso senso crítico, agindo como poderosos detectores do certo e do errado.
Mas mesmo sabendo dos portentosos avanços da inteligência artificial e dos algoritmos de avaliação da qualidade da informação, eu fico com um “pé atrás” nesse assunto. Provocativamente, faço uma analogia com o que está no Gênesis: se Eva foi ou não enganada pelo Malicioso é menos importante do que a isca usada: “morda esse fruto e passará a conhecer e a distinguir o bem do mal”. Será que “mordendo” os aplicativos e as ferramentas que nos oferecem, atingiríamos o que o Tentador prometeu? Passaríamos a separar claramente o bem do mal?
Alerta! Ainda prefiro a falibilidade humana à mecânica onisciência do infalível algoritmo.
===
Existe "qualitômetro" para informações? 😊
terça-feira, 3 de outubro de 2017
Coturnos e sandálias
A ISOC, Internet Society, está comemorando 25 anos de existência. Um dos locais da festa foi em Los Angeles no campus da UCLA e incluiu uma visita à sala (3420, “Boelter Hall) do Prof. Leonard Kleinrock, pioneiro no projeto da rede Arpanet, da DARPA (Defense Advanced Research Projects Agency), uma agência de pesquisa do Departamento de Defesa dos Estados Unidos.
Logo na entrada, uma placa identifica a saleta como “o local de nascimento da Internet”. Dentro, outra placa, do IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos) comemorando o sucesso da Arpanet, mostra data e hora do “parto”: 22:30 de 29 de outubro de 1969. A Internet é filha da Arpanet, mas com diferenças: outro conjunto de protocolos a compõe, o TCP/IP que foi considerado “oficial” na DARPA em março de 1982. Em janeiro de 1983, toda a rede migrou para o TCP/IP e passou a ser conhecida como Internet devido ao IP (Internet Protocol). Assim, quem preferir vê-la como uma rede mais “jovem” pode adotar 1983 e dizer que a Internet tem 34 anos.
Internet é uma rede baseada na tecnologia de “chaveamento de pacotes de dados”, tema da tese de doutoramento de Kleinrock. Além dele, outros, como Paul Baran e Donald Davis, estudaram a tecnologia, mas foi o time de Kleinrock que logrou usá-la de fato na comunicação entre computadores. Na pequena 3420, além de pedaços do Sigma 7, computador da UCLA nessa conexão, está o primeiro IMP, o “interface message processor” fabricado pela BBN, uma empresa contratada. É uma caixa do tamanho de uma geladeira e que fazia a conexão de um computador à rede. O IMP liberou o computador de “entender” a rede e, com isso, diferentes fabricantes puderam participar. Os roteadores de hoje são os descendentes do IMP.
Seria, então, a Internet uma rede com objetivo militar? Bem, o dinheiro que financiou o projeto foi do Departamento de Defesa, mas há outros aspectos a considerar: muitos dos projetos da própria DARPA como, por exemplo, o GPS do nosso dia-a-dia, geraram produtos de amplo uso. O desenvolvimento da Arpanet esteve a cargo de pesquisadores jovens, de primeira água, e o ambiente da costa oeste norte-americana nos 70 era marcado por movimentos de abertura, libertários.
Se 1969 é ano de nascimento da Arpanet, é também o ano de Woodstock. Um dos ícones e pioneiro da rede, Jon Postel, falecido em 1998, além dos longos cabelos, perambulava com sandálias e mochila. Assim há que se separar o fato de o recurso ser militar, dos conceitos que nortearam o projeto.
Uma rede formada pela colaboração voluntária de milhões de redes autônomas, sem um centro de controle, distribuída, aberta e neutra, certamente refletia as tendências da época. E, por conta da competência e genialidade dos que escreveram seus protocolos, Vint Cerf, Robert Kahn, Steve Crocker e muitos outros, mantém-se íntegra, cada vez mais potente e rápida e com um elenco imenso e dinâmico de serviços (basta ver a impressionante Web, introduzida no início dos anos 90).
Kleinrock relembra: “o Licklider, chefe do projeto na DARPA, chegou com um monte de dinheiro e me disse: tome e faça algo útil com isso”. E eles fizeram!
===
Leonard Kleinrock mostrando o IMP - sala 3420, Boelter Hall, UCLA - 19 de setembro de 2017
Logo na entrada, uma placa identifica a saleta como “o local de nascimento da Internet”. Dentro, outra placa, do IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos) comemorando o sucesso da Arpanet, mostra data e hora do “parto”: 22:30 de 29 de outubro de 1969. A Internet é filha da Arpanet, mas com diferenças: outro conjunto de protocolos a compõe, o TCP/IP que foi considerado “oficial” na DARPA em março de 1982. Em janeiro de 1983, toda a rede migrou para o TCP/IP e passou a ser conhecida como Internet devido ao IP (Internet Protocol). Assim, quem preferir vê-la como uma rede mais “jovem” pode adotar 1983 e dizer que a Internet tem 34 anos.
Internet é uma rede baseada na tecnologia de “chaveamento de pacotes de dados”, tema da tese de doutoramento de Kleinrock. Além dele, outros, como Paul Baran e Donald Davis, estudaram a tecnologia, mas foi o time de Kleinrock que logrou usá-la de fato na comunicação entre computadores. Na pequena 3420, além de pedaços do Sigma 7, computador da UCLA nessa conexão, está o primeiro IMP, o “interface message processor” fabricado pela BBN, uma empresa contratada. É uma caixa do tamanho de uma geladeira e que fazia a conexão de um computador à rede. O IMP liberou o computador de “entender” a rede e, com isso, diferentes fabricantes puderam participar. Os roteadores de hoje são os descendentes do IMP.
Seria, então, a Internet uma rede com objetivo militar? Bem, o dinheiro que financiou o projeto foi do Departamento de Defesa, mas há outros aspectos a considerar: muitos dos projetos da própria DARPA como, por exemplo, o GPS do nosso dia-a-dia, geraram produtos de amplo uso. O desenvolvimento da Arpanet esteve a cargo de pesquisadores jovens, de primeira água, e o ambiente da costa oeste norte-americana nos 70 era marcado por movimentos de abertura, libertários.
Se 1969 é ano de nascimento da Arpanet, é também o ano de Woodstock. Um dos ícones e pioneiro da rede, Jon Postel, falecido em 1998, além dos longos cabelos, perambulava com sandálias e mochila. Assim há que se separar o fato de o recurso ser militar, dos conceitos que nortearam o projeto.
Uma rede formada pela colaboração voluntária de milhões de redes autônomas, sem um centro de controle, distribuída, aberta e neutra, certamente refletia as tendências da época. E, por conta da competência e genialidade dos que escreveram seus protocolos, Vint Cerf, Robert Kahn, Steve Crocker e muitos outros, mantém-se íntegra, cada vez mais potente e rápida e com um elenco imenso e dinâmico de serviços (basta ver a impressionante Web, introduzida no início dos anos 90).
Kleinrock relembra: “o Licklider, chefe do projeto na DARPA, chegou com um monte de dinheiro e me disse: tome e faça algo útil com isso”. E eles fizeram!
===
Leonard Kleinrock mostrando o IMP - sala 3420, Boelter Hall, UCLA - 19 de setembro de 2017
terça-feira, 19 de setembro de 2017
Pecó-pedi-pego
Eu era muito ruim na “língua do pê”, artimanha usada no primário quando uma mensagem “secreta” deveria ser passada agilmente de um colega a outro. Eles eram bons nisso! Se um não iniciado ouvisse a torrencial sequência de sílabas com os “pê” intercalados, não entenderia: estava “criptografada”, acessível apenas ao destinatário. No delicioso conto de Lima Barreto, “O Homem que Sabia Javanês”, um malandro, para ganhar a vida, inventa tornar-se professor e único tradutor de uma língua fictícia. Na semana que passou, notícias na Internet informavam que dois famosos códigos teriam sido decifrados: o misterioso manuscrito Voynich, com mais de 600 anos, e uma “carta de Lúcifer” que teria sido enviada a uma monja na Itália há 360 anos. Mesmo que a notícia sobre o Voynich seja um trote (ou uma “pós-verdade”), revive-se a atração e a necessidade que temos do sigilo, do segredo, da manutenção de nossa privacidade.O uso da criptografia forte é agora acessível a todos, com diversas implementações abertas e à prova de testes. Uma das razões de sua popularidade reside no incômodo fato de que nossas comunicações privadas talvez estejam sendo monitoradas por alguém. Empresas, para preservar segredos industriais, e governos, por óbvios motivos, sempre esforçaram-se por usar criptografia em suas comunicações. Para nós, prosaicos usuários, em velhos e bons tempos uma carta era considerada suficientemente protegida pelo seu envelope. Hoje sabe-se que nossas cartas podem ser lidas ocultamente. Mas, já que temos formas novas, simples e gratuitas de usar criptografia... que tal aderir?
De forma geral, um efeito parece claro: sempre que se abusa do monitoramento de nossas ações na rede, surge uma reação em sentido contrário. Guardam informação sobre os sítios que acessamos? Que tal, então, usar o TOR, navegador que apaga traços? Querem saber o que buscamos na rede? Há o DuckDuckGo, buscador que não retem informações sobre quem e o quê busca. Quase tudo está na rede, mas há conteúdos que todos gostaríamos de ver protegidos, não localizáveis pelas ferramentas de busca usuais. É o caso das bases de dados de informações pessoais, como imposto de renda, exames de saúde, etc. Ao invés de visibilidade e popularidade, são conjuntos de informações, presentes sim, mas não abertas aos buscadores usuais. Esse conjunto dos “não encontráveis” faz parte da chamada “Web profunda”.
Há outros habitantes da “Web profunda”. A junção de criptografia, navegação anônima e conteúdos não facilmente encontráveis torna-se também um atrativo para os que pretendem montar negócios escusos. E as transações monetárias nesses negócios subterrâneos podem valer-se de pagamentos em moedas digitais. É a “Web escura”, mais um risco que surge. Sua existência deve ser vista como um efeito colateral, não um argumento contra o uso de criptografia, Thor e coisas do tipo. Valores importantes como nossa privacidade devem ser preservados, permitindo-nos o uso das medidas de que dispomos. Investigar ilícitos é fundamental e importante, porém sem invadir direitos. Afinal não se proíbem cadeados ou fechaduras pelo fato de que podem ser mal usados, protegendo produtos ilegais. E também nunca se proibiu a língua do “pê”.
Pea-peté pemais!
De forma geral, um efeito parece claro: sempre que se abusa do monitoramento de nossas ações na rede, surge uma reação em sentido contrário. Guardam informação sobre os sítios que acessamos? Que tal, então, usar o TOR, navegador que apaga traços? Querem saber o que buscamos na rede? Há o DuckDuckGo, buscador que não retem informações sobre quem e o quê busca. Quase tudo está na rede, mas há conteúdos que todos gostaríamos de ver protegidos, não localizáveis pelas ferramentas de busca usuais. É o caso das bases de dados de informações pessoais, como imposto de renda, exames de saúde, etc. Ao invés de visibilidade e popularidade, são conjuntos de informações, presentes sim, mas não abertas aos buscadores usuais. Esse conjunto dos “não encontráveis” faz parte da chamada “Web profunda”.
Há outros habitantes da “Web profunda”. A junção de criptografia, navegação anônima e conteúdos não facilmente encontráveis torna-se também um atrativo para os que pretendem montar negócios escusos. E as transações monetárias nesses negócios subterrâneos podem valer-se de pagamentos em moedas digitais. É a “Web escura”, mais um risco que surge. Sua existência deve ser vista como um efeito colateral, não um argumento contra o uso de criptografia, Thor e coisas do tipo. Valores importantes como nossa privacidade devem ser preservados, permitindo-nos o uso das medidas de que dispomos. Investigar ilícitos é fundamental e importante, porém sem invadir direitos. Afinal não se proíbem cadeados ou fechaduras pelo fato de que podem ser mal usados, protegendo produtos ilegais. E também nunca se proibiu a língua do “pê”.
Pea-peté pemais!
terça-feira, 5 de setembro de 2017
Construindo Confiança
Na Internet é cada vez mais importante poder confiar em algo. Em sua origem, entre acadêmicos, acreditava-se sempre na declaração dos colegas. Muitos dos protocolos como o do “correio eletrônico” por exemplo, foram escritos em analogia a serviços tradicionais. “Cartas” são encaminhadas ao destinatário sem que se viole o conteúdo ou, sequer, se verifique se o remetente é quem diz ser. A rede trabalha sem questionamentos ao transportar e entregar “cartas”. O que era nobre e elegante, entretanto, passou a ser abusado e o “spam” tornou-se praga. Uma eficiente forma de combater pragas trazidas pela tecnologia é adotar anti-pragas também tecnológicas, e assim, por exemplo, conseguiu-se atenuar os efeitos do “spam” sobre todos nós.
O mesmo ocorre em endereçamento de máquinas e serviços. Para chegar a algum lugar na rede precisamos do “endereço IP” daquele lugar. Uma poderosa estrutura distribuida e hierárquica chamada DNS (Domain Name System) traduz o nome do destino para um endereço, e também aí confiança era pressuposto: “Ei, eu quero ligar para o João. Qual é mesmo o telefone dele? - 99991111 - Ah, obrigado”. Claro que pode aparecer algum “espírito deletério” que, ouvindo a pergunta sobre o João, forja uma resposta falsa: 99992222. Acabaríamos ligando para o João errado e, pior, se houvesse má intenção, é bem capaz que um pseudo-João atendesse e acabássemos passando a ele informações que só deveriam ser dadas ao verdadeiro João. É uma das formas de desviar incautos para páginas falsas, implementando o “phishing”, “pescaria em águas turvas”.
A saída é recorrer de novo à tecnologia: o DNS ganha uma extensão chamada DNSSEC (“SEC” de “seguro”). Agora a resposta à pergunta sobre o “telefone do João” virá com uma assinatura verificável, garantindo assim ser verdadeira. Com DNSSEC quem realmente conhece o telefone do João assina a resposta, dando ao usuário a certeza de estar ligando ao João real. Funciona em cadeia hierárquica: o domínio .br, assinado pela raíz da Internet, garante por sua vez a existência de seu segundo nível. No segundo nível há subdomínios obrigatoriamente assinados, como o b.br (bancos) e jus.br (judiciário), enquanto em outros a decisão de assinar ou não é de quem opera o domínio. E o .br acaba de atingir 1 milhão de domínios assinados com DNSSEC, ficando entre os cinco maiores usários de DNSSEC do mundo. Bom pra nós!
A tendência clara é, paulatinamente, embutir “confiança” na própria estrutura da rede. Se antes usava-se um terceiro para “reconhecer nossa firma”, cada vez mais a própria rede cria mecanismos automáticos que proveem formas seguras de autenticação. Estamos ainda longe de dispensar cartórios, certificados e carimbos, mas DNSSEC é um exemplo de círculo virtuoso na segurança. Outro caso atual que pode tornar-se comum em breve é a tecnologia “blockchain”, aquela por trás de moedas virtuais. O “blockchain” se propõe a manter na rede uma estrutura disseminada de confiança não fraudável. Mostra que eventualmente poderemos prescidir do aval de alguém confirmando o que possuimos, seja um valor ou outro bem qualquer. São tempos interessantes...
O mesmo ocorre em endereçamento de máquinas e serviços. Para chegar a algum lugar na rede precisamos do “endereço IP” daquele lugar. Uma poderosa estrutura distribuida e hierárquica chamada DNS (Domain Name System) traduz o nome do destino para um endereço, e também aí confiança era pressuposto: “Ei, eu quero ligar para o João. Qual é mesmo o telefone dele? - 99991111 - Ah, obrigado”. Claro que pode aparecer algum “espírito deletério” que, ouvindo a pergunta sobre o João, forja uma resposta falsa: 99992222. Acabaríamos ligando para o João errado e, pior, se houvesse má intenção, é bem capaz que um pseudo-João atendesse e acabássemos passando a ele informações que só deveriam ser dadas ao verdadeiro João. É uma das formas de desviar incautos para páginas falsas, implementando o “phishing”, “pescaria em águas turvas”.
A saída é recorrer de novo à tecnologia: o DNS ganha uma extensão chamada DNSSEC (“SEC” de “seguro”). Agora a resposta à pergunta sobre o “telefone do João” virá com uma assinatura verificável, garantindo assim ser verdadeira. Com DNSSEC quem realmente conhece o telefone do João assina a resposta, dando ao usuário a certeza de estar ligando ao João real. Funciona em cadeia hierárquica: o domínio .br, assinado pela raíz da Internet, garante por sua vez a existência de seu segundo nível. No segundo nível há subdomínios obrigatoriamente assinados, como o b.br (bancos) e jus.br (judiciário), enquanto em outros a decisão de assinar ou não é de quem opera o domínio. E o .br acaba de atingir 1 milhão de domínios assinados com DNSSEC, ficando entre os cinco maiores usários de DNSSEC do mundo. Bom pra nós!
A tendência clara é, paulatinamente, embutir “confiança” na própria estrutura da rede. Se antes usava-se um terceiro para “reconhecer nossa firma”, cada vez mais a própria rede cria mecanismos automáticos que proveem formas seguras de autenticação. Estamos ainda longe de dispensar cartórios, certificados e carimbos, mas DNSSEC é um exemplo de círculo virtuoso na segurança. Outro caso atual que pode tornar-se comum em breve é a tecnologia “blockchain”, aquela por trás de moedas virtuais. O “blockchain” se propõe a manter na rede uma estrutura disseminada de confiança não fraudável. Mostra que eventualmente poderemos prescidir do aval de alguém confirmando o que possuimos, seja um valor ou outro bem qualquer. São tempos interessantes...
Assinar:
Postagens (Atom)