O dono da bola?

A quem pertence a Internet?

Após os incidentes de espionagem realizadas por órgãos oficiais norte-americanos, os membros da Comissão Europeia estão preocupados com a crescente pressão dos Estados Unidos em tornar efetivas, medidas de controle sobre a rede mundial de computadores.

A ICANN (Internet Corporation for Assigned Names and Numbers) agência americana que regulamenta o uso da Internet em seu país tem se tornado responsável por uma grande parte da circulação de dados da rede mundial.  O vice-presidente da Comissão Europeia, Neelie Kroes declarou que é o momento para que os Estados Unidos afrouxem o controle sobre a rede.

Apesar de ser um dos países que mais contribuiu com rede, com a participação de empresas privadas, Universidades e até mesmo pesquisas realizadas pelas forças armadas, isso gerou um certo sentimento de posse para os americanos em relação à Internet. Claro que isso contraria em muito, as intenções dos primeiros pesquisadores, mesmo os que estavam sendo financiados pelos órgãos de defesa norte-americano. A rede iniciou como um projeto livre, sem censura ou qualquer tipo de gerenciamento, para a livre circulação das informações pelo mundo.

“A web não está concluída, é apenas a ponta do iceberg. As novas mudanças irão balançar o mundo ainda mais.”
– Cientista britânico, criador da WWW

Fonte: Al Jazeera

Big Data, um novo desafio

Um termo bastante difícil de definir

Segundo o buscador do Google na França, o termo Big Data tem tido um acréscimo de buscas pela Internet, de mais de dez vezes, entre dezembro de 2011 e dezembro de 2013.  Este termo, por definições aceitas, refere-se à coleção, exploração e análise de grandes quantidades de dados, como uma coleção de números, imagens, textos, genes, estrelas, partículas ou dados de tráfego, entre outros. A palavra Big (grande) pode significar o que o ouvinte entender, desde os milhões de gigabytes que as grandes empresas de Internet possuem como o Google e o Facebook.

Os especialistas acreditam que a popularização desse termo tenha sido muito maior devido as promessas do que pelo conceito. Desde que Edward Snowden divulgou documentos secretos do órgão de intelegência do qual fazia parte, a NSA (National Security Agency) Agência de Segurança Nacional, o termo encontrou um outro par. Além de Big Data, o Big Brother (termo relativo ao estado que vigia e manipula seus cidadãos) que foi criado por George Orwell em seu livro 1984.

Os especialistas tem cada vez mais seduzido membros de diversas áreas com as promessas das grandes possibilidades dos Big Data, como na área médica para melhoria de diagnósticos e precisão nos tratamentos, campanhas publicitárias com melhor resultado de retorno através da Internet, as estimativas de prêmios de seguros, recomendações de compras on-line para comerciantes e até a evolução dos crimes para a polícia.

Desde que foram criados os “banco de dados”, os quesitos mais importantes nunca foram os dados em si, mas a forma de relacionar cada registro com os outros para se obter um resultado que realmente valesse a pena. Quantos infográficos são produzidos que na verdade não se referem a coisa alguma palpável e que iludem os leitores. Outra questão importante é o desenvolvimento de linguagens que possam ser responsáveis em criar softwares (programas) capazes de lerem todos esses dados e formarem um panorama que possa ser entendido pela mente humana. Como um programa da Bolsa de Valores americana que mostrava um campo de trigo e aquelas ações que melhor desempenho tinham, eram mostrados como o trigo mais alto se revelando na paisagem.

Quando publiquei essa matéria em 2014, não tínhamos idéia do que aconteceria até 2019, sim, até 2019. Ao acompanhar o desenrolar de informes das agências de inteligência americanas, elas mostravam a crescente atividade de seus equivalentes chineses. Esses estavam coletando um  grande número de informações de todo o mundo e usando empresas como a Huawei como fornecedores dessas informações. A crise chegou a tal ponto que detiveram no Canadá a herdeira da Huawei como espiã. Jogaram um balde de água fria na história até a gripe chinesa aparecer como uma cereja no bolo servido pelo líder do partido comunista chinês e seus comparsas nas Big Techs. Se nada disso fosse verdade, porque tamanho afinco em perseguir quem pronuncia tais fatos! Afinal, eles encontraram o maior uso para as Big Data, mas não o melhor!

“A coisa mais indispensável a um homem é reconhecer o uso que deve fazer do seu próprio conhecimento.”Platão

Fonte: Le Monde – Fr.

Veja como a NSA acessa seus dados

Os programas PRISM e MUSCULAR

De acordo com as declarações de Edward Snowden, esses dois programas são responsáveis pela coleta de informações dentro da Internet. Segundo ele, para que funcionem existe uma parceria secreta com diversas grandes empresas como: Microsoft, Google, Yahoo, Facebook, Skype , Apple, etc…

PRISM

Esse programa se divide em duas formas de trabalho, a “semi-legal” e a totalmente ilegal. Na primeira forma se atentem ao fato que o governo norte-americano não pode espionar os seus próprios cidadãos, pois a Constituição norte-americana em sua 04ª emenda assim estabelece.

Para que isso seja “legalizado”, a NSA mantém um tribunal exclusivo e secreto: o FISC (Foreign Intelligence Survelliance Court), tribunal este que só admite advogados do governo e que não declara as suas decisões, nem mesmo para os Senadores norte-americanos que estão questionando desde 2003 os procedimentos dessa corte, pois até seus procedimentos legais são secretos. O NSA e o FBI juntos realizaram mais de 1.800 pedidos de investigação, o ano passado e foram aprovados nessa corte, 98,9% foram arovados nessa corte.

Isso seria uma maneira de contornar a 4ª emenda e tornaria quase legal as ações do NSA, pois na lei americana, apenas com ordem judicial se permitira o acesso aos dados sigilosos dos cidadãos e isso obriga as empresas a fornecerem os dados requeridos pelo governo. No caso, brasileiros não são norte-americanos, assim como os de outros países fora dos Estados Unidos e estamos fora dessa “proteção” e podemos ser investigados pelo NSA “legalmente”.

A forma totalmente ilegal

Snowdem também revelou qual seria a outra forma de trabalho do PRISM, para melhor entender o funcionamento é necessário analisar as declarações do representante do Facebook, quando iniciou os vazamentos de informações:

“Quando o governo pede ao Facebook dados sobre indivíduos, nós só entregamos os estritamente requeridos pela lei” [o que falamos antes sobre o PRISM semi-legal]. “Nunca permitimos um acesso direto aos nossos servidores”.

Ao fazerem uma nova análise sobre as declarações de Snowden encontraram o jogo de palavras escondido nessa declaração, realmente as grandes empresas não dariam um acesso direto aos seus servidores para o governo norte-americano, contudo, estariam fazendo uma cópia dos seus dados em outros servidores, que estariam até mesmo dentro de suas instalações, mas que teoricamente não pertenceriam à essas empresas.

O MUSCULAR e o acesso ao GMAIL

O outro programa, o MUSCULAR seria responsável por coletar dados de e-mails, como o Gmail, esse domínio de e-mail tem como configuração de SMTP, o SMTPS (cujo S final seria de segurança) pois usa a forma segura de conexão. Quando você configura seu e-mail e acessa o servidor do Gmail, suas informações estão seguras pois sua conexão está encriptada com o protocolo de segurança SSL/TSL. Quando envia um e-mail, este e armazenado em um servidor do Google e se alguém interceptasse essa conexão, não conseguiria obter nada, pois os dados estão criptografados. Mas como o Google mantém vários servidores em todo o mundo, o seu e-mail será copiado para os outros para que possam ser enviados ao destinatário que deseja, nesse caso, as conexões entre os servidores não é criptografada e aí entra em ação o programa MUSCULAR para obter esses dados.

Para uma melhor visualização, vejam as próprias palavras de Snowden:

“Na nuvenzinha da esquerda estão as conexões entre os usuários e a Google. Como veem, as flechinhas têm escrito “SSL”. Isto é, as conexões são seguras.
Na nuvenzinha da direita estão as conexões internas entre os servidores da Google. Aí já não está escrito “SSL”. Isto é, as conexões aqui não são seguras.
Entre as duas nuvenzinhas, está o quadrinho “GFE”, a porta de entrada da Google. Aqui está indicado que o protocolo de segurança “SSL” desaparece uma vez que se entra na Google.”

Como o Google antém diversos Data Centers em todo mundo, existem diversas conexões não seguras entre eles feitas através de fibra óptica.

Fonte: Pravda

O gerenciamento e as abelhas

Como as abelhas tomam decisõesGet and pass these bees by eyes, olfactories, tendrils and proboscis.

Muito tem se discutido sobre a inteligência coletiva, diversos trabalhos foram feitos sobre animais que costumam andar juntos, como as formigas, os peixes, as aves e as abelhas. Como o coletivo, muda o comportamento do indivíduo e como as ações conjuntas aparentam ter um certo grau de organização e como as decisões são tomadas em situações de múltiplas escolhas. Qual o melhor lugar para obter alimento, qual a melhor direção a tomar e qual o melhor momento para se sair da comunidade.

As abelhas são famosas por causa de decisões acertadas, diz o dito popular que em “local que se tem um enxame de abelhas é livre do perigo de fogo”, mas como isso é possível. O experimento abaixo do biólogo Thomas Seeley, realizado em uma pequena ilha ao sul do Maine:

“No fim da primavera, quando a colmeia atinge sua lotação máxima, a colônia em geral se divide, e a rainha, alguns zangões e cerca de metade das operárias voam por uma pequena distância e agrupam-se em um galho de árvore. Ali as abelhas ficam enquanto uma pequena porcentagem delas sai em busca de novo local para estabelecer a colmeia. O lugar ideal seria uma cavidade em uma árvore, distante do chão, com um pequeno buraco de entrada voltado para o sul e muito espaço interno para os filhotes e o armazenamento de mel.

Para descobrir como as abelhas tomam essa decisão, a equipe de Seeley aplicou pontos de tinta e minúsculos marcadores de plástico para identificar todas as 4 mil abelhas em cada um dos vários enxames pequenos que levaram para a ilha Appledore, onde está instalado o Laboratório Marinho dos Baixios. Ali, em uma série de experimentos, eles soltaram cada um dos enxames para que localizassem caixas que haviam sido deixadas em um dos lados da ilha, que tem cerca de 1 quilômetro de extensão e, embora seja coberta de arbustos, quase não tem árvores ou outros lugares para as colmeias.

Em um dos experimentos, os cientistas prepararam cinco caixas, das quais quatro não eram grandes o bastante e apenas uma tinha o tamanho ideal. As abelhas exploradoras logo descobriram as cinco caixas. Quando voltaram ao enxame, cada uma delas realizou uma dança que incentivava outras exploradoras a darem uma olhada. (Essas danças incluem um código com indicações da localização de uma caixa.) E a intensidade da dança refletia o entusiasmo da abelha exploradora com o local. Pouco tempo depois, dezenas de exploradoras sacolejavam suas perninhas, algumas para uma das caixas, outras para as outras, e logo viam-se pequenas nuvens de abelhas em volta de todas as caixas.

O momento decisivo não ocorreu diante do agrupamento principal de abelhas, mas junto às caixas, para onde voaram as exploradoras.Assim que a quantidade de abelhas diante do buraco de uma caixa chegava a 15 – um limite confirmado por outros experimentos –, elas se davam conta de que o quórum mínimo havia sido alcançado, e voltavam para o enxame principal com a novidade. “Era uma corrida”, diz Seeley. “Qual local seria o primeiro a atrair 15 abelhas?”

As exploradoras vindas da caixa escolhida então dispersavam-se pelo enxame, avisando que era hora de mudança. Assim que se aqueceram, todas as abelhas decolaram juntas para o novo lar – exatamente a melhor das cinco caixas.

Regras nas escolhas

As regras usadas pelas abelhas para chegar a uma decisão – buscar várias opções, estimular a livre competição entre as idéias e recorrer a um mecanismo eficaz para restringir as escolhas – deixaram Seeley tão impressionado que agora ele as aplica no departamento que chefia na Universidade Cornell.“Usei o que havia aprendido para conduzir as reuniões do departamento”, conta ele. A fim de não chegar a uma reunião já com uma opinião formada, ouvir apenas o que a confirmava e pressionar os outros para que a adotassem, Seeley solicita ao grupo que identifique todas as possibilidades, que troquem idéias durante algum tempo e, em seguida, façam uma votação secreta. “Isso é exatamente o que fazem as abelhas do enxame, proporcionando ao grupo um tempo para que surjam as melhores idéias.”

Na verdade, quase todo grupo que seguir as regras das abelhas vai-se tornar mais inteligente, argumenta James Surowiecki, autor do livro A Sabedoria das Multidões. Investidores no mercado de ações e cientistas em um projeto de pesquisa podem ser grupos inteligentes, diz ele, sempre que seus membros sejam diversificados, com opiniões próprias e recorrerem a algum mecanismo – uma votação, um leilão, um rateio – para chegar a uma decisão coletiva.”

Na administração

Esses experimentos provam que é possível se criar uma inteligência coletiva ao se dispor indivíduos com opiniões próprias e cada qual com seus argumentos em um determinado local e aguardar para que cheguem a melhor decisão. O fato é isto funciona se não existir um individualismo na situação mencionada ou a procura de um líder. As abelhas funcionam a tanto tempo porque suas decisões são tomadas seguindo esse sistema e não porque uma abelha se tornará a chefe. Procurar um líder em um sistema de inteligência coletiva é como “dar um tiro na água”, a resposta para o problema proposta será encontrada, como também ela será a melhor resposta, mas a soma das inteligência individuais, que coletaram, cada qual, diferentes informações, foi o meio pelo qual possibilitou a se chegar em tal resposta.

O gerente eficaz, escuta todas as opiniões e mais as suas, realiza uma soma de benefícios e um rateio de riscos, dentro de um ambiente de oportunidades e eventuais ameaças para chegar a melhor decisão. Sempre pautado pela visão de negócios da empresa e balizado pela missão que estará formulada  na estratégia de marketing.

As decisões das abelhas nesta forma dão respaldo a fama de “seguras” que elas possuem, ou seja, elas não tomariam decisões de risco em um mercado extremamente competidor e se tomarem, com certeza será uma decisão com resultado “morno”, elas não assumiriam riscos. Da mesma forma, gabinetes com executivos “seniors” não costumam investir em negócios novos com poucas informações.

Os milionários da Internet

Pessoas como Bill Gates (Microsoft), Mark Zukerberg e Steve Jobs são exemplos de indivíduos que tomaram decisões com pequenas bases de dados a respeito de seus mercados, afinal, não existia mercado para micros naquela época, eles conheciam as bases da tecnologia que se tornaria o mundo da informática. Ninguém tinha ideia de como o público reagiria e quais as utilidades práticas para tais equipamentos, tanto que as expectativas foram totalmente derrubadas com as atuais formas com que a utilizamos.

“As pessoas não sabem o que querem até você mostrar a elas.”

Steve Jobs

Esta frase mostra o paradigma da administração “humana”, o de criar “necessidades”, ou seja, o bom administrador não apenas mantém aquilo que está dando certo, ele cria novas situações que são responsáveis por novas expectativas em uma inovação constante e Steve Jobs, pelo seu trabalho foi o exemplo vivo de criar “necessidades”, ou alguém imaginava um dia “querer ter” um tablet ou i-phone. As formigas e abelhas procuram novas colmeias e ninhos, comida e se refugiarem das intempéries (chuva, fogo) e de predadores, ou seja, “necessidades conhecidas”.

Resumo

A inteligência coletiva é uma ótima ferramenta para decisões seguras em ambientes controlados, que possuem informações a serem coletadas por diferentes formas, através de pessoas com diferentes opiniões, para juntos, chegarem a melhor decisão. Não seria o ideal em ambientes e mercados altamente competitivos com poucas informações e sistemas ainda em “experiência”.

  • Categorias

  • Arquivos

  • Blog Stats

    • 78.456 hits