Arquivo da categoria ‘Tech’


Publicado: novembro 29, 2010 por Yogi em Capital, International, Politics, Science, Tech, Tudo
Tags:, , , , , ,
From Wikipedia, the free encyclopedia

Stuxnet is a Windows-specific computer worm first discovered in June 2010 by VirusBlokAda, a security firm based in Belarus. It is the first discovered worm that spies on and reprograms industrial systems,[1] the first to include a programmable logic controller (PLC) rootkit,[2] and the first to target critical industrial infrastructure.[3] It was specifically written to attack Supervisory Control And Data Acquisition (SCADA) systems used to control and monitor industrial processes.[4] Stuxnet includes the capability to reprogram the PLCs and hide its changes.[5]

The worm’s probable target has been said to have been high value infrastructures in Iran using Siemens control systems.[6][7] According to news reports the infestation by this worm might have damaged Iran’snuclear facilities in Natanz[8][9] and eventually delayed the start up of Iran’s Bushehr Nuclear Power Plant.[10] Siemens has stated, however, that the worm has not in fact caused any damage.[11]

Russian digital security company Kaspersky Labs released a statement that described Stuxnet as “a working and fearsome prototype of a cyber-weapon that will lead to the creation of a new arms race in the world.” Kevin Hogan, Senior Director of Security Response at Symantec, noted that 60% of the infected computers worldwide were in Iran, suggesting its industrial plants were the target.[12] Kaspersky Labs concluded that the attacks could only have been conducted “with nation-state support”, making Iran the first target of real cyberwarfare.[13][14][15]




The worm was first reported by the security company VirusBlokAda in mid-June 2010, and roots of it have been traced back to June 2009.[5] It contains a component with a build time stamp from 3 February 2010.[16]

In the United Kingdom on 25 November 2010, Sky News announced that it had received information that the Stuxnet worm, or a variation of the virus, had been traded on the black market. Sky News stated that the virus had possibly been traded to a criminal gang or terrorist group and that such a virus was a “tier 1” threat to national security.[17]

[edit]Affected countries

A study of the spread of Stuxnet by Symantec showed that the main affected countries as of August 6, 2010 were:[18]

Country Infected computers
China 6,000,000 (unconfirmed)[19] (October 1)
Iran 62,867
Indonesia 13,336
India 6,552
United States 2,913
Australia 2,436
United Kingdom 1,038
Malaysia 1,013
Pakistan 993
Finland 7[20]
Germany 5[21] (September)


Stuxnet attacks Windows systems using four zero-day attacks (plus the CPLINK vulnerability and a vulnerability used by the Conficker worm) and targets systems using Siemens‘ WinCC/PCS 7 SCADA software. It is initially spread using infected USB flash drives and then uses other exploits to infect other WinCC computers in the network. Once inside the system it uses the default passwords to command the software.[5]Siemens advises immediately upgrading password access codes.”[22]

Stuxnet requires specific variable-frequency drives (frequency converter drives) on the system. It only attacks systems with variable-frequency drives from two specific vendors: Vacon based in Finland and Fararo Payabased in Iran.[23] It monitors the frequency and only attacks systems that run between 807Hz and 1210Hz which is very high and only used in particular industrial applications. Stuxnet then modifies the output frequency for a short interval of time to 1410Hz and then to 2Hz and then to 1064Hz and thus affects the operation of the connected motors.[24]

The complexity of the software is very unusual for malware. The attack requires knowledge of industrial processes and an interest in attacking industrial infrastructure.[1][5] The number of used zero-day Windows exploits is also unusual, as zero-day Windows exploits are valued, and crackers do not normally waste the use of four different ones in the same worm.[6] Stuxnet is unusually large at half a megabyte in size,[25]and written in different programming languages (including C and C++) which is also irregular for malware.[1][5] It is digitally signed with two authentic certificates which were stolen[25] from two certification authorities (JMicron and Realtek) which helped it remain undetected for a relatively long period of time.[26] It also has the capability to upgrade via peer to peer, allowing it to be updated after the initial command and control server was disabled.[25][27] These capabilities would have required a team of people to program, as well as check that the malware would not crash the PLCs. Eric Byres, who has years of experience maintaining and troubleshooting Siemens systems, told Wired that writing the code would have taken many man-months, if not years.[25]

A Siemens spokesperson said that the worm was found on 15 systems with five of the infected systems being process manufacturing plants in Germany. Siemens claims that no active infections have been found and there were no reports of damages caused by the worm.[21] Jeffrey Carr raised the possibility that the Stuxnet took India’s INSAT-4B Satellite out of action, making it effectively dead.[28] However, ISRO has provisionally ruled out the possibility of Stuxnet attack, and awaits further details from Carr’s presentation on the topic.[29]


Siemens has released a detection and removal tool for Stuxnet. Siemens recommends contacting customer support if an infection is detected and advises installing the Microsoft patch for vulnerabilities and prohibiting the use of third-party USB flash drives.[30]

The worm’s ability to reprogram external programmable logic controllers (PLCs) may complicate the removal procedure. Symantec’s Liam O’Murchu warns that fixing Windows systems may not completely solve the infection; a thorough audit of PLCs is recommended. In addition, it has been speculated that incorrect removal of the worm could cause a significant amount of damage.[31]


Prevention of control system security incidents,[32] such as from viral infections like Stuxnet, is a topic that is being addressed in both the public and the private sector. The U.S. Department of Homeland Security (DHS) National Cyber Security Division’s operates the Control System Security Program (CSSP).[33] The program operates a specialized Computer Emergency Response Team (ICS-CERT), conducts a biannual conference (ICSJWG), provides training, publishes recommended practices, and provides a self-assessment tool. Several industry organizations[34][35] and professional societies[36][37] have published standards and best practice guidelines providing direction and guidance for control system end-users on how to establish a Control System Security management program. The basic premise that all of these documents share is that prevention requires a multi-layered approach, often referred to as “defense-in-depth”. The layers include policies & procedures, awareness & training, network segmentation, access control measures, physical security measures, system hardening, e.g., patch management, and system monitoring e.g., anti-virus, IDS, etc. The standards and best practices also all recommend starting with a risk analysis and a control system security assessment.[38] The purpose is to assess the current level of risk and the size of the gap between that risk and what is tolerable. The other purpose of an assessment is to identify the vulnerabilities and develop a prioritized program to eliminate or minimize them.

In response to these concerns, Cyber security standards and certifications programs such as ISA 99 and SASecure have been developed to evaluate and certify the security of industrial automation products.

Automation, SCADA and Control System developers often use off-the-shelf equipment, software and protocols, integrating and configuring these in different ways for a variety of applications. This ‘common’ approach can make it easier for malware to bring down some vulnerable systems. However, proprietary Automation, SCADA and Control System developers, eg. Infinitronix and others, are able to provide a completely ‘bespoke’ solution, using new protocols and HW/SW/FW solutions yet unknown to developers of malware.

[edit]Speculations about the target and origin

Alan Bentley of security firm Lumension has said that Stuxnet is “the most refined piece of malware ever discovered … mischief or financial reward wasn’t its purpose, it was aimed right at the heart of a critical infrastructure”. Symantec estimates that the group developing Stuxnet would have been well-funded, consisting of five to ten people, and would have taken six months to prepare.[39] The Guardian, the BBC and The New York Times all reported that experts studying Stuxnet considered that the complexity of the code indicates that only a nation state would have the capabilities to produce it.[6][39][40]

Israel, perhaps through Unit 8200,[41] has been speculated to be the country behind Stuxnet in many of the media reports[39][42][43] and by experts such as Richard Falkenrath, former Senior Director for Policy and Plans within the Office of Homeland Security.[44] Some have also referred to several clues in the code such as a concealed reference to the word “MYRTUS”, believed to refer to the Myrtle tree, or Hadassah in Hebrew. Hadassah was the birth name of the former Jewish queen of Persia, Queen Esther.[45][46] However, it may be that the “MYRTUS” reference is simply a misinterpreted reference to SCADA components known as RTUs (Remote Terminal Units) and that this reference is actually “My RTUs” — a management feature of SCADA.[47] Also, the number 19790509 appears once in the code and might refer to the date “1979 May 09”, the day Habib Elghanian, a Persian Jew, was executed in Tehran.[48][49][50] According to the New York Times a former member of the United States intelligence community speculated that the attack may have been the work of Unit 8200.[51] Yossi Melman, who covers intelligence for the Israeli daily newspaper Haaretz and is at work on a book about Israeli intelligence, also suspected that Israel was involved. He noted that Meir Dagan, head of the national intelligence agency Mossad, had his term extended in 2009 because he was said to be involved in important projects. Additionally, in the past year Israeli estimates of when Iran will have a nuclear weapon had been extended to 2014. “They seem to know something, that they have more time than originally thought”, he added.[8]

Additionally, in 2009, a year before Stuxnet was discovered, Scott Borg of the United States Cyber-Consequences Unit had suggested that Israel might prefer to mount a cyber-attack rather than a military strike on Iran’s nuclear facilities.[52] According to Borg this kind of attack could involve disrupting sensitive equipment such as centrifuges using malware introduced via infected memory sticks: “Since the autumn of 2002, I have regularly predicted that this sort of cyber-attack tool would eventually be developed … Israel certainly has the ability to create Stuxnet and there is little downside to such an attack, because it would be virtually impossible to prove who did it. So a tool like Stuxnet is Israel’s obvious weapon of choice.”[53] There has also been speculation on the involvement of NATO, the United States and other Western nations.[54] It has been reported that the United States, under one of its most secret programs, initiated by the Bush administration and accelerated by the Obama administration, has sought to destroy Iran’s nuclear program by novel methods such as undermining Iranian computer systems.[55] However, solid evidence pointing to Western (and specifically American) involvement has been scarce.

Though Israel has not publicly commented on the Stuxnet attack, it has since confirmed that cyberwarfare is now among the pillars of its defense doctrine, with a military intelligence unit set up to pursue both defensive and offensive options.[56][57]

Symantec claims that the majority of infected systems were in Iran (about 60%),[58] which has led to speculation that it may have been deliberately targeting “high-value infrastructure” in Iran[6] including either theBushehr Nuclear Power Plant or the Natanz nuclear facility.[25] Ralph Langner, a German cyber-security researcher, called the malware “a one-shot weapon” and said that the intended target was probably hit,[59]although he admitted this was speculation.[25]

There are reports that Iran’s uranium enrichment facility at the Natanz facility was the target of Stuxnet and the site sustained damage because of it causing a sudden 15% reduction in its production capabilities. There was also a previous report by wikileaks disclosing a “serious nuclear accident” at the site in 2009.[9][43][60][61][62][63] According to statistics published by the Federation of American Scientists (FAS) the number of enriched centrifuges operational in Iran mysteriously declined from about 4,700 to about 3,900 beginning around the time the nuclear incident WikiLeaks mentioned would have occurred.[64] On November 23 it was announced that due to a series of major technical problems in Natanz Iran had to temporarily cease its uranium production altogether.[65] [66]

The name is derived from some keywords discovered in the software.[53] The whole Stuxnet code has not yet been decrypted, but among its peculiar capabilities is a fingerprinting technology which allows it to precisely identify the systems it infects. It appears to be looking for a particular system to destroy at a specific time and place. Once it has infected a system it performs a check every 5 seconds to determine if its parameters for launching an attack are met. The worm appears programmed to cause a catastrophic physical failure; early speculation on methods had included overriding turbine RPM limits, shutting down lubrication or cooling systems, or sabotaging the high-speed spinning process of centrifuge arrays at Iran’s Natanz nuclear facility;[59][67] in November 2010, according to The New York Times, experts at Symantec found that the worm speeds up rotation rates for the accelerators to the point where they break.[68] The complex code of Stuxnet looks for a very particular type of system and controller, namely frequency converters made by the Iranian company Fararo Paya and the Finnish company Vacon.[68][69][70]

[edit]Iranian reaction

The Associated Press reported that the semi-official Iranian Students News Agency released a statement on 24 September 2010 stating that experts from the Atomic Energy Organization of Iran met in the previous week to discuss how Stuxnet could be removed from their systems.[4] Western intelligence agencies have been attempting to sabotage the Iranian nuclear program for some time, according to analysts.[71][72]

The head of the Bushehr Nuclear Power Plant told Reuters that only the personal computers of staff at the plant had been infected by Stuxnet and the state-run newspaper Iran Daily quoted Reza Taghipour, Iran’s telecommunications minister, as saying that it had not caused “serious damage to government systems”.[40] Director of Information Technology Council at the Iranian Ministry of Industries and Mines, Mahmud Liaii has said that: “An electronic war has been launched against Iran… This computer worm is designed to transfer data about production lines from our industrial plants to locations outside Iran.”[73]

It is believed that infection had originated from Russian laptops belonging to Russian contractors at the site of Bushehr power plant and spreading from there with the aim of targeting the power plant control systems.[74][75][76] In response to the infection, Iran has assembled a team to combat it. With more than 30,000 IP addresses affected in Iran, an official has said that the infection is fast spreading in Iran and the problem has been compounded by the ability of Stuxnet to mutate. Iran has set up its own systems to clean up infections and has advised against using the Siemens SCADA antivirus since it is suspected that the antivirus is actually embedded with codes which update Stuxnet instead of eradicating it.[77][78][79][80]

According to Hamid Alipour, deputy head of Iran’s government Information Technology Company, “The attack is still ongoing and new versions of this virus are spreading.” He reports that his company had begun the cleanup process at Iran’s “sensitive centres and organizations.”[78] “We had anticipated that we could root out the virus within one to two months, but the virus is not stable, and since we started the cleanup process three new versions of it have been spreading,” he told the Islamic Republic News Agency.[80]

Tesla Roadster se torna a vingança de Nikola

Publicado: julho 27, 2010 por Yogi em Math, Science, Tech, Tudo

Texto: Kim Reynolds Fotos: Brian Vance (16-07-08)

The New York Times Syndicate

Espera pelo início das vendas do esportivo elétrico só aumenta o apetite – O quanto o Tesla Roadster é realmente rápido? Em alguns segundos vamos descobrir porque, emoldurado por seu pára-brisa do tamanho de uma vigia de submarino, está um delicioso trecho em linha reta da Skyline Boulevard, uma estradinha sinuosa muito atraente sobre a qual nunca havíamos ouvido falar e que fica nas colinas costeiras acima de San Carlos, na Califórnia. San Carlos, caso você não esteja mexendo com o Google Earth neste momento, é um subúrbio a noroeste do Vale do Silício, onde a Tesla decidiu estabelecer seu centro de pesquisa e desenvolvimento cerca de quatro anos atrás. Por entre as árvores, podemos vez por outra avistar a Hoover Tower, da Universidade Stanford, a aproximadamente 12 km.

Ok, então, eu estou com o pedal do freio colado ao chão. Os espelhos miram o tráfego inocente. A costa está limpa. Encostou o pé no acelerador e se lembrou de que Mark Twain ironizava o inverno mais frio que ele já havia enfrentado como sendo um verão em San Francisco? O mesmo vale para San Carlos. Exceto pelo fato de esta avaliação ter sido feita em dezembro, invernos nos EUA, de a capota do Roadster ter sumido sem avisar e de uma frente fria estar vindo direto do cinzento Pacífico. Mas voltemos ao trabalho.

Eu aperto o acelerador, me prendo e… bom, espere um pouco, a gente chega lá. Primeiro eu quero contar a você a ironia presente no nome deste carro. Você nunca se perguntou de onde vem esse “Tesla”? Historiadores automotivos podem estar acostumados com a famosa história de Thomas Edison encorajando um jovem empregado chamado Henry Ford (“Meu jovem, você tem o necessário. Mantenha isso. Carros elétricos precisam ficar próximos de estações de energia”). Mesmo assim, a realidade é que o genioso Tom rapidamente embarcaria em milhares de experimentos visando exatamente quebrar a noz da bateria automotiva e, em 1904, ele finalmente apresentou, durante uma festa de arromba, sua bateria de níquel ferroso para carros elétricos.

Não funcionou, pelo menos não automotivamente. Mas a relação disso com o Tesla Roadster é que, um ano antes de conversar com Ford, Edison teve um problemão com outro empregado, um curioso imigrante sérvio chamado Nikola Tesla. Dependendo da história da qual você gosta mais, Edison pode ou não ter descumprido a promessa de pagar US$ 50 mil a Tesla. Segundo Edison, a promessa era piada. Seja qual for a verdade, os campeões históricos da corrente direta, Edison, e da alternada, um bebê de Tesla, queriam mais era que o outro morresse depois disso. Então o que me chama a atenção é que agora, um século depois, o primeiro carro elétrico popular a quebrar a noz da bateria automotiva seja chamado de “um Tesla”, não “um Tom”. Sim, Tesla era um gênio. Mas ele sequer tentou fabricar baterias de automóveis? Nããão.

Tudo certo, então. Voltemos ao carro, mais especificamente a suas baterias. A razão pela qual sou preso de uma porrada só contra o banco quando espeto o acelerador não são os 250 cv do motor elétrico do tamanho de uma melancia. O que preocupa o meu pescoço é a combinação dos 250 Nm de torque presentes a zero rpm e a facilidade com que seu pacote de 6.831 baterias de íons de lítio podem acelerar o pequeno esportivo.

Note que, com um peso estimado de 1.220 kg, o Tesla Roadster tem uma relação peso/torque de 4,88 kg/Nm. Para comparar, sua referência natural, o quentíssimo Lotus Exige S (com 186 Nm e 286 kg a menos), oferece uma relação de 5 kg/Nm, mas apenas quando o motor atinge 5.500 rpm. Notavelmente, não é a zero rpm.

Apesar de o pacote de baterias conter o equivalente em energia a apenas 8 l de gasolina (antes de considerar as perdas com recarga), a Tesla alega que a eficiência do Roadster é seis vezes mais alta que a de carros esportivos equivalentes, além de ele contribuir com emissões de gás carbônico dez vezes menores (o carro em si não emite nenhum gás, mas se contabiliza as emissões provenientes da geração da energia elétrica que ele usa). Talvez. O que fica penosamente evidente enquanto você se enfronha no mundo dos carros elétricos, dos híbridos e dos movidos por célula de combustível é que a sequência de apresentações de PowerPoint de todos eles, ironicamente, favorece eles próprios.

Ainda assim, o Tesla é inegavelmente e inacreditavelmente eficiente: considerando sua parca ração de “combustível elétrico” a bordo e sua autonomia em ciclo misto (cidade e estrada) de 350 km (recentemente reduzida devido a um erro de cálculo de um fornecedor), o Roadster entrega um consumo equivalente a 43,75 km/l.

Supondo que a eletricidade seja fornecida (otimisticamente) por uma fonte altamente eficiente, como uma usina de gás natural (que a Tesla alega que pode entregar uma eficiência energética de 52,5% do poço à tomada), o consumo do Roadster do poço à roda seria equivalente, em litros de gasolina, a 23,4 km/l. É quase 1,5 mais eficiente do que um Toyota Prius, o padrão verde para os automóveis atuais.

Falando nisso, não há porque se preocupar com algo parecido com o calor infernal que as baterias de laptops geram. As baterias são refrigeradas pelo mesmo líquido usado pelo ar-condicionado; todas as baterias são expostas a uma área de refrigeração de 27 m² para eliminar qualquer possível ponto de aquecimento. A verdadeira fonte de problemas para a Tesla não está nas baterias, mas em sua transmissão. Ou melhor, transmissões. Um carro elétrico, mesmo um com uma linha de corte de rotação em 13.500 rpm, precisa de pelo menos duas engrenagens para chegar rapidamente aos 96 km/h e ainda assim bater a máxima de 200 km/h.

O primeiro desenho de transmissão se mostrou frágil; o segundo, aplicado ao carro que estou dirigindo, funciona direitinho, mas não duraria mais do que alguns milhares de quilômetros. Na época do teste, mais dois fornecedores estavam desenvolvendo simultaneamente os projetos três e quatro para acelerar o desenvolvimento. É possível até que os carros dos primeiros clientes recebam uma transmissão temporária, mais confiável, de apenas uma velocidade.

Questionado numa recente reunião com entusiasmados, mas claramente preocupados candidatos a proprietários do carro (há cerca de 600 pessoas na fila esperando por um Tesla), o presidente da empresa, Elon Musk, previu que a produção começaria devagar, mas que chegaria a sua velocidade máxima em meados de 2008. Quando um cliente perguntou se os investidores do Tesla estavam ficando tímidos, Musk (que vendeu a PayPal por muitas centenas de milhões de dólares), respondeu: “Eu (a conta bancária dele, na verdade) tenho muita bala na agulha antes que (dinheiro) se torne um problema”.

De modo otimista, Musk frisou que o desenvolvimento doloroso da transmissão do Roadster está preventivamente suavizando o caminho do próximo Tesla, um sedã desenvolvido sob o nome-código “WhiteStar”, ou Estrela Branca.

A transmissão atual é de duas velocidades, ao estilo dos manuais automatizados de dupla embreagem (DSG), com o motor subindo ou descendo de giro para acertar as rotações. Mova a alavanca e você estará na verdade apenas acionando um interruptor. Não há pedal de embreagem e o som é semelhante a um bip eletrônico. Imagine o C3PO levando um chute.

Apesar de eu estar dirigindo um protótipo, o diferencial precisará de muito menos chicotadas quando você enfiar e tirar o pé do acelerador, o que atualmente evoca um conjunto propulsor descoordenado (o que também não ajuda em nada a frágil transmissão).

Desacelerar basicamente ajusta a inerente tendência a um suave subesterço do carro, mas é interessante a força que os freios com regeneração de energia geram quando você levanta o pé. Na verdade, os freios tradicionais, por fricção, são raramente exigidos e, quando são, seu pé direito desfruta da mesma sensação proporcionada pelos freios de carros esportivos antigos porque o sistema de regeneração não é concomitantemente reforçado.

Em movimento, o passo do Roadster é surpreendentemente flexível. A Lotus fez um trabalho admirável ao esticar o chassi do Elise em 5 cm e acomodar quase 450 kg de baterias (separadas por uma carcaça em fibra de carbono) enquanto conservou essa coisa como um potente dardo rodoviário em estradas sinuosas.

Checo os espelhos mais uma vez. Ainda não há trânsito. Estou quase fazendo caretas quando solto o freio e empurro o acelerador para o chão. Bruuuummmm, 50 km/h, 60 km/h, 70 km/h; nos 4 s que você levou para ler essa frase o carro já atingiu os 100 km/h (o tempo que a Tesla diz que o carro leva para chegar a essa velocidade, de 3,9 s, seria perfeitamente plausível em um cenário controlado, como uma pista de testes).

Não há cantada de pneu, eixo bobo, vacilação, fumaça, tremida no capô, nada. Estou sendo inexplicavelmente teletransportado pelo cano de uma catapulta eletromagnética (railgun), com a cabeça sendo puxada para trás por uma aceleração forte e constante. Bizarro. E antes que seja tarde, humilhando profundamente qualquer Ferrari ou Porsche que urre e cometa o erro de se colocar ao lado de um silencioso e econômico Tesla Roadster em um semáforo fechado.

UOL – New York Times

É difícil imaginar um aspecto mais fundamental e ubíquo da vida na Terra do que a gravidade, desde o momento em que você dá o primeiro passo e cai de traseiro sobre a fralda até o lento desenvolvimento da flacidez da carne.

Mas e se tudo fosse apenas uma ilusão, uma espécie de enfeite cósmico, ou um efeito colateral de algo mais que se passa nos níveis mais profundos da realidade?

Assim diz Erik Verlinde, 48 anos, um respeitado teórico das cordas e professor de física da Universidade de Amsterdã, cuja alegação de que a gravidade é na verdade uma ilusão tem causado agitação entre os físicos, ou pelo menos entre aqueles que professam entendê-la. Revertendo a lógica de 300 anos de ciência, ele argumentou em um recente trabalho, intitulado “Sobre a Origem da Gravidade e as Leis de Newton”, que a gravidade é uma consequência das veneráveis leis da termodinâmica, que descrevem o comportamento do calor e os gases.

“Para mim a gravidade não existe”, disse Verlinde, que esteve recentemente nos Estados Unidos para se explicar. Não que ele não possa cair, mas Verlinde está entre um grupo de físicos que dizem que a ciência esteve olhando para a gravidade de forma errada e que há algo mais básico, a partir da qual a gravidade “surge”, assim como os mercados de ações surgem do comportamento coletivo dos investidores individuais e a elasticidade surge da mecânica dos átomos.

Olhar para a gravidade desse ângulo, eles dizem, poderia jogar alguma luz às questões cósmicas problemáticas do momento, como a energia escura, uma espécie da antigravidade que parece estar acelerando a expansão do universo, ou a matéria escura, que supostamente é necessária para manter unidas as galáxias.

O argumento de Verlinde se assemelha a algo possível de ser chamado de teoria “dia de cabelo ruim” da gravidade.

É mais ou menos assim: seu cabelo encrespa no calor e umidade, porque há mais formas de seu cabelo ficar curvado do que reto, e a natureza gosta de opções. Logo, é necessária uma força para deixar o cabelo reto e eliminar as opções da natureza. Esqueça o espaço curvo ou a atração a uma distância, descrita bem o suficiente pelas equações de Isaac Newton para nos permitir navegar pelos anéis de Saturno. A força que chamamos de gravidade é simplesmente um subproduto da tendência da natureza de maximizar a desordem.

Alguns dos melhores físicos do mundo dizem não entender o trabalho de Verlinde e muitos são assumidamente céticos. Mas alguns desses mesmos físicos dizem que ele forneceu um novo ponto de vista para algumas das questões mais profundas da ciência, o por que da existência do espaço, tempo e gravidade –apesar dele ainda não tê-las respondido.

“Algumas pessoas disseram que não pode estar certo, outras que está certo e já sabíamos –que é certo e profundo, certo e trivial”, disse Andrew Strominger, um teórico de cordas de Harvard.

“O que é preciso dizer”, ele prossegue, “é que inspirou muitas discussões interessantes. É simplesmente uma coleção muito interessante de ideias que toca em coisas que em grande parte não entendemos a respeito de nosso universo. É por isso que gosto”.

Verlinde não é um candidato óbvio para ir muito longe em algo assim. Ele e seu irmão Herman, um professor de Princeton, são gêmeos célebres conhecidos mais pelo domínio da matemática da teoria das cordas do que por voos filosóficos.

Nascidos em Woudenberg, Holanda, em 1962, os irmãos foram inspirados por dois programas de televisão dos anos 70 sobre física de partículas e buracos negros. “Eu fui completamente fisgado”, lembrou Verlinde. Ele e seu irmão obtiveram Ph.D.s na Universidade de Utrecht juntos em 1988 e então foram para Princeton, Erik para o Instituto de Estudos Avançados e Herman para a universidade. Após cruzarem frequentemente o oceano, eles foram efetivados em Princeton. E se casaram e se divorciaram de irmãs. Erik deixou Princeton e foi para Amsterdã para ficar próximo de seus filhos.

Ele começou a se destacar na pós-graduação, quando inventou a Álgebra Verlinde e a fórmula Verlinde, que são importantes na teoria das cordas, a chamada teoria de tudo, que diz que o mundo é feito de minúsculas cordas vibrantes.

Você pode se perguntar por que um teórico de cordas está interessado nas equações de Newton. Afinal, Newton foi derrubado há um século por Einstein, que explicou a gravidade como dobras no espaço-tempo, e que alguns teóricos acham que poderá ser derrubado pelos teóricos das cordas.

Nos últimos 30 anos a gravidade está sendo “despida”, nas palavras de Verlinde, do status de força fundamental.

Esse despojamento teve início nos anos 70 com a descoberta de Jacob Bekenstein, da Universidade Hebraica de Jerusalém, e de Stephen Hawking, da Universidade de Cambridge, entre outros, de uma ligação misteriosa entre os buracos negros e a termodinâmica, culminando na descoberta por Hawking em 1974 de que quando os efeitos quânticos são levados em consideração, os buracos negros brilhariam e no final explodiriam.

Em um cálculo provocante em 1995, Ted Jacobson, um teórico da Universidade de Maryland, mostrou que dadas algumas dessas ideias holográficas, as equações da relatividade geral de Einstein são apenas outra forma de declarar as leis da termodinâmica.

Essas explosões de buracos negros (pelo menos na teoria –nenhuma ainda foi observada) expuseram uma nova estranheza na natureza. Os buracos negros, na verdade, são hologramas –como imagens 3D que você vê nos cartões de banco. Toda a informação sobre o que foi perdido dentro deles está codificada em suas superfícies. Os físicos se perguntam desde então sobre como esse “princípio holográfico” –de que talvez sejamos apenas sombras em um muro distante– se aplica ao universo e de onde ele vem.

Em um exemplo notável de um universo holográfico, Juan Maldacena, do Instituto para Estudos Avançados, construiu um modelo matemático de um universo “lata de sopa”, onde o que acontece dentro da lata, incluindo a gravidade, está codificado no rótulo no lado de fora da lata, onde não há gravidade, assim como uma dimensão espacial a menos. Se as dimensões não importam e a gravidade não importa, quão reais podem ser?

Lee Smolin, um teórico de gravidade quântica do Instituto Perimeter para Física Teórica, chamou o trabalho de Jacobson de “um dos trabalhos mais importantes dos últimos 20 anos”.

Mas ele recebeu pouca atenção inicialmente, disse Thanu Padmanabhan, do Centro Interuniversitário para Astronomia e Astrofísica em Pune, Índia, que tratou do tema da “gravidade emergente” em vários trabalhos nos últimos anos. Padmanabhan disse que a ligação com a termodinâmica se aprofundou mais do que apenas as equações de Einstein e outras teorias da gravidade. “A gravidade”, ele disse recentemente em uma palestra no Instituto Perimeter, “é o limite termodinâmico da mecânica estatística” dos átomos do espaço-tempo.

Verlinde disse que leu o trabalho de Jacobson muitas vezes ao longo dos anos, mas que ninguém parece ter entendido a mensagem. As pessoas ainda falam da gravidade como uma força fundamental. “Nós claramente temos que levar estas analogias a sério, mas aparentemente ninguém leva”, ele se queixou.

Seu trabalho, publicado em janeiro, lembra o de Jacobson de muitas formas, mas Verlinde se irrita quando as pessoas dizem que ele não acrescentou nada de novo à análise de Jacobson. O que é novo, ele disse, é a ideia de que diferenças na entropia podem ser o mecanismo por trás da gravidade, de que a gravidade é, como ele coloca, uma “força entrópica”.

Ele teve essa inspiração por cortesia de um ladrão.

Quando estava prestes a voltar para casa de férias no sul da França em meados do ano passado, um ladrão entrou em seu quarto e roubou seu laptop, chaves, passaporte, tudo. “Eu tive que permanecer mais uma semana”, ele disse, “e tive essa ideia”.

Na praia, seu irmão recebeu uma série de e-mails primeiro dizendo que teria que prolongar sua estadia, depois dizendo que ele teve uma nova ideia e, finalmente, no terceiro dia, dizendo que ele sabia como derivar as leis de Newton a partir dos primeiros princípios, a ponto de Herman lembrar de ter pensado: “O que está acontecendo? O que ele anda bebendo?”

Pense no universo como uma caixa de letras do jogo Scrabble (palavras cruzadas). Há apenas uma forma de arranjar as letras para soletrar Gettysburg, em comparação a um número astronômico de formas para soletrarem baboseiras. Sacuda a caixa e ele tenderá à coisas sem sentido, a desordem aumentará e a informação será perdida à medida que as letras se misturam na direção de suas configurações mais prováveis. Seria isso a gravidade?

Como uma metáfora de como isso funcionaria, Verlinde usou o exemplo de um polímero –um filamento de DNA, digamos, um macarrão noodle ou um cabelo– enrolando.

“Eu levei dois meses para entender os polímeros”, ele disse.

O trabalho resultante, como reconhece Verlinde, é um pouco vago.

“Esta não é a base de uma teoria”, explicou Verlinde. “Eu não finjo que isto é uma teoria. As pessoas devem ler as palavras que estou dizendo e não os detalhes das equações.”

Padmanabhan disse que vê pouca diferença entre os trabalhos de Verlinde e de Jacobson e que o novo elemento de força entrópica carece de rigor matemático. “Eu duvido que essas ideias resistam ao teste do tempo”, ele escreveu em uma mensagem por e-mail da Índia. Jacobson disse que não conseguiu entendê-la.

John Schwarz, do Instituto de Tecnologia da Califórnia, um dos pais da teoria das cordas, disse que o trabalho é “muito provocador”.

Smolin o chamou de “muito interessante e também muito incompleto”.

Em um workshop no Texas neste ano, foi pedido a Raphael Bousso, da Universidade da Califórnia, em Berkeley, que liderasse uma discussão a respeito do trabalho. “O resultado final foi que ninguém entendeu, incluindo pessoas que inicialmente achavam que ele fazia sentido”, ele disse por e-mail.

“De qualquer forma, o trabalho de Erik chamou atenção para uma pergunta genuinamente profunda e importante, o que é bom”, prosseguiu Bousso, “eu apenas não acho que nos aproximamos de uma resposta após o trabalho de Erik. Há muitos trabalhos sobre o assunto, mas diferente de Erik, eles nem mesmo entendem o problema”.

Os irmãos Verlinde agora estão tentando reapresentar essas ideias em termos mais técnicos da teoria das cordas, e Erik tem viajado um bocado, indo em maio ao instituto Perimeter e à Universidade Stony Brook, em Long Island, para falar sobre o fim da gravidade. Michael Douglas, um professor de Stony Brook, descreveu o trabalho de Verlinde como “um conjunto de ideias que encontra apoio na comunidade, acrescentando que “todos estão aguardando para ver se é possível tornar isso mais preciso”.

Até lá, o júri dos pares de Verlinde não chegará a uma decisão.

Em um almoço em Nova York, Verlinde avaliou suas experiências dos últimos seis meses. Ele disse que ele simplesmente se rendeu à sua intuição. “Quando me veio essa ideia, eu fiquei realmente empolgado e eufórico”, disse Verlinde. “Não é com frequência que alguém tem a chance de dizer algo novo sobre as leis de Newton. No momento eu não vejo que estou errado. Isso basta para seguir em frente.”

Ele disse que amigos o encorajaram a ir fundo e ele não lamenta. “Se ficar provado que estou errado, de qualquer forma algo será aprendido. Ignorar isso seria errado.”

No dia seguinte, Verlinde deu uma palestra mais técnica para um punhado de físicos na cidade. Ele lembrou que alguém tinha lhe dito que a história da gravidade parecia a das novas roupas do imperador.

“Nós sabemos há algum tempo que a gravidade não existe”, disse Verlinde. “É hora de gritar isso.”

Tradução: George El Khouri Andolfato

O poder da meditação

Publicado: fevereiro 22, 2010 por Yogi em Culture, Media, Philosophy, Psy, Science, Tech, Tudo
Tags:, , ,

Isto É – O Poder da Meditação

Cilene Pereira e Maíra Magro

A técnica ganha espaço em instituições renomadas e prova ser eficaz contra um leque cada vez maior de doenças. Entre elas, a depressão, males cardíacos e até Aids

Ela chegou ao Ocidente como mais um item da lista de atrações exóticas do Oriente. Hoje, está se transformando em um dos mais respeitados recursos terapêuticos usados pela medicina que conhecemos. Está se falando aqui da meditação, uma prática milenar cujo principal objetivo é limpar a mente dos milhares de pensamentos desnecessários que por ela passam a cada minuto, ajudando o indivíduo a se concentrar no momento presente. É por essa razão que um de seus benefícios é o de ajudar as pessoas a lidar com sentimentos como a ansiedade. Mas o que se tem visto, de acordo com as numerosas pesquisas científicas a respeito da técnica, é que a meditação se firma cada vez mais como uma espécie de remédio – acessível e sem efeitos colaterais – indicado para um leque já amplo de enfermidades: da depressão ao controle da dor, da artrite reumatoide aos efeitos colaterais do câncer.

A inclusão da prática no rol de tratamentos da medicina ocidental é um fenômeno mundial. Nos Estados Unidos, por exemplo, ela figura entre as opções de centros renomados como o Memorial Sloan-Kettering Cancer Center, um dos centros de referência do planeta no tratamento da doença. Também está disponível na Clínica Mayo, outro respeitado serviço de saúde. No Brasil, o método começa a ganhar espaço, boa parte dele assegurado pela Política de Práticas Integrativas e Complementares do SUS, implementada em 2006 pelo Ministério da Saúde. Ela incentiva o uso, pela rede pública, de uma série de práticas não convencionais – como a medicina tradicional chinesa, a acupuntura e a fitoterapia – para auxiliar no processo de cura. “Nessas diretrizes, a meditação está prevista como parte integrante da medicina chinesa”, explica a médica sanitarista Carmem De Simoni, coordenadora do programa.

A atriz Cláudia Ohana, 46 anos, aderiu ao método há dez anos. Foi uma das formas que escolheu para diminuir a ansiedade, que lhe provoca irritação e dor de estômago. “Depois de uma semana de prática, fico mais tranquila e paciente.” Para ela, a técnica diminui o stress causado pelo excesso de trabalho e pela vida na cidade grande. “É praticamente uma pílula de felicidade”, afirma

Em Campinas, no interior de São Paulo, 20 postos de saúde oferecem treinamentos de meditação gratuitos à população. Em São Carlos, também no interior paulista, alguns postos públicos de atendimento começarão a ofertar este ano sessões usando uma técnica conhecida como atenção plena (Mindfulness-Based Stress Reduction, ou MBSR, em inglês), desenvolvida pelo Centro Médico da Universidade de Massachusetts, nos Estados Unidos. É baseada em exercícios de respiração e consciência corporal que ajudam o indivíduo a focar as percepções no momento presente. “Queremos incluir a prática em 30 unidades de saúde”, diz Marcelo Demarzo, chefe do Departamento de Medicina da Universidade Federal de São Carlos.

“Meditadores têm habilidade singular para cultivar emoções positivas”
Eileen Luders, pesquisadora da Universidade da Califórnia

Outra experiência interessante no Brasil é o uso do método em escolas da rede estadual do ensino médio do Rio de Janeiro. Trata-se de uma iniciativa da Fundação David Lynch, criada pelo cineasta americano, com o objetivo de reduzir a violência nos colégios por meio da prática. Um projeto piloto com cerca de 750 crianças e adolescentes de 10 a 18 anos mostrou que ela contribui para o aumento da concentração e da criatividade. “Muitas relataram ainda benefícios como redução de crises de dor de cabeça”, diz Joan Roura, representante da entidade no Brasil.

O Hospital Albert Einstein, em São Paulo, decidiu oferecer a prática tanto para pacientes quanto para funcionários, depois de testá-la por dois anos no setor de oncologia. “Nos pacientes em tratamento contra o câncer, notamos uma diminuição na ansiedade e maior disposição para enfrentar a doença”, afirma o médico Paulo de Tarso Lima. Ele é responsável pelo serviço de medicina integrativa no hospital, que promove a adoção de terapias complementares – entre elas, a meditação – para auxiliar no tratamento convencional.


O movimento que se observa atualmente com a meditação é o mesmo experimentado pela acupuntura cerca de dez anos atrás. Da mesma forma que o método das agulhas, ela conquista o respeito da medicina tradicional porque tem passado nas provas de eficácia realizadas de acordo com a ciência ocidental. Isso quer dizer que, aos olhos dos pesquisadores, foi despida de qualquer caráter esotérico, mostrando-se, ao contrário, um recurso possível a todos – ninguém precisa ser guru indiano para praticá-lo – e de fato capaz de promover no organismo mudanças fisiológicas importantes.

Em São Paulo, idosos usam o método como auxílio contra a hipertensão

A profusão de pesquisas que apontam algumas dessas alterações é grande. Os resultados mais impressionantes vêm dos estudos que se propõem a investigar seus efeitos no cérebro. Um exemplo é o trabalho realizado na Universidade da Califórnia, nos Estados Unidos, e publicado na revista científica “NeuroImage”. Após compararem o cérebro de 22 meditadores com o de 22 pessoas que nunca meditaram, eles descobriram que os praticantes possuem algumas estruturas cerebrais maiores do que as dos não praticantes. Especificamente, hipocampo, tálamo e córtex orbitofrontal. As duas primeiras estão envolvidas no processamento das emoções. E a terceira região, no raciocínio. “Sabemos que as pessoas que meditam têm uma habilidade singular para cultivar emoções positivas”, disse à ISTOÉ Eileen Luders, do Laboratório de Neuroimagem da universidade. “As diferenças observadas na anatomia cerebral desses indivíduos nos deram uma pista da razão desse fenômeno.”

ALÍVIO CONTRA O CÂNCER A prática faz com que os pacientes
sintam menos náuseas após a quimioterapia

Na publicação “Psychological Science”, há outro trabalho interessante. Pesquisadores da Universidade George Mason constataram que a prática proporciona uma melhora significativa na memória visual. Normalmente, uma imagem é armazenada integralmente no cérebro por pouquíssimo tempo. Mas o estudo verificou que monges, habituados a meditar todos os dias, conseguem guardá-las – com riqueza de detalhes – até 30 minutos depois de praticar. “Isso significa que a meditação melhora muito este tipo de memória, mesmo após um certo período”, disse à ISTOÉ Maria Kozhenikov, autora do experimento. Essa habilidade transforma a técnica em um potencial instrumento para complementar o tratamento de doenças que prejudiquem a memória, como o mal de Alzheimer.

A técnica ganha espaço em instituições renomadas e prova ser eficaz contra um leque cada vez maior de doenças. Entre elas, a depressão, males cardíacos e até Aids

No Instituto do Cérebro do Hospital Albert Einstein, aqui no Brasil, pela técnica de ressonância magnética foram fotografados os cérebros de 100 voluntários, antes e depois de um retiro de uma semana para práticas diárias. “Na análise de uma primeira amostra, observamos que as áreas ligadas à atenção, como o córtex pré-frontal e o cíngulo anterior, ficaram mais ativadas após o treinamento”, afirma a bióloga Elisa Kozasa, responsável pela pesquisa. As regiões cerebrais eram observadas enquanto os voluntários realizavam testes para medir o quanto estavam atentos. “Houve uma tendência de maior número de acertos e mais velocidade nas respostas após a meditação”, explica a pesquisadora Elisa.

O ator paulista Maurício Souza Lima, 43 anos, sofreu episódios frequentes de síndrome do pânico por mais de cinco anos. Chegou a tomar antidepressivos e tranquilizantes, mas não conseguia se livrar do distúrbio. Depois que a taquicardia e os tremores o atingiram em pleno palco, durante uma apresentação, há dez meses, ele buscou apoio na meditação transcendental. “Nunca mais tive uma crise”

Na área da oncologia, há várias evidências científicas de eficácia. Tome-se como exemplo o estudo feito na Universidade de Brasília pelo psiquiatra Juarez Iório Castellar. Ele investiga os efeitos do método em 80 pacientes com histórico de câncer de mama. Castellar pediu às participantes que preenchessem questionários para medir a qualidade de vida. Por meio da coleta de amostras de sangue e saliva antes e depois dos exercícios meditativos, ele também está acompanhando variações hormonais que indicam a situação da doença. “Um dos dados que já verificamos é que a meditação reduziu os efeitos colaterais da quimioterapia, como náuseas, vômitos, insônia e inapetência”, afirma.

Outra frente de pesquisas tenta decifrar seu impacto nas doenças mentais. Novamente, as conclusões são bem animadoras. Na Universidade de Exeter, na Inglaterra, o pesquisador Willem Kuyken verificou que o método é uma opção concreta para auxiliar no controle da depressão a longo prazo. Depois de 15 meses comparando a evolução de pacientes que meditavam e tomavam remédios com a apresentada por aqueles que apenas usavam os antidepressivos, o cientista constatou que crises mais sérias ocorreram em 47% dos meditadores, enquanto entre os outros o índice foi de 60%. Na Universidade George Washington, nos Estados Unidos, a técnica provou-se uma aliada no tratamento de crianças com transtorno de hiperatividade e déficit de atenção. “Houve redução de 50% dos sintomas após três meses de prática”, disse à ISTOÉ Sarina Grosswald, coordenadora da pesquisa. Há ainda evidências de benefícios na luta contra transtornos alimentares como bulimia e dependência de drogas. “A meditação relaxa os dependentes e os torna mais fortes para resistir à vontade de consumir drogas”, explicou à ISTOÉ Elias Dakwar, do Instituto de Psiquiatria do Columbia-Presbyterian Medical Center, em Nova York, instituição que passou a usar o método recentemente.

Há apenas três meses, o médico cearense Lúcio Guimarães Xavier, 37 anos, começou a meditar duas vezes ao dia, durante 20 minutos. Ele já nota uma melhora na sensação de bem-estar, na capacidade de concentração e na qualidade do sono. “Costumava ter insônia e hoje durmo muito bem.” Ele também se surpreendeu com o desaparecimento de um tremor nas mãos, que tinha desde criança

O segredo que possibilita efeitos dessa magnitude nestes tipos de patologias é o fato de a meditação ensinar o indivíduo a viver o presente, sem antecipar medos e sofrimentos. “E como o ato de pensar é ‘desligado’, a mente transcende seu estado ocupado e experimenta um profundo silêncio”, explica Sarina Grosswald. “O corpo, por sua vez, fica totalmente relaxado.” É este o mecanismo que também explica parte do seu poder contra a dor. “O método ajuda os pacientes a perceberem a dor e a deixá-la ir embora, sem se prender a ela”, disse à ISTOÉ Paula Goolkasian, da Universidade da Carolina do Norte, nos Estados Unidos. Ela faz parte de uma equipe que estuda intensamente a relação entre dor e meditação e é autora de alguns artigos científicos a respeito do tema.

Permeando todos esses processos, porém, está a redução do stress proporcionada pelo método – e os benefícios advindos disso. O controle da tensão implica mudanças importantes na química cerebral, entre elas a diminuição da produção do cortisol. Liberado em situações de stress, o hormônio tem consequências danosas. Uma delas é a elevação da pressão arterial. Portanto, quanto menor sua concentração, mais baixas são as chances de hipertensão. E como a meditação diminui o stress, acaba reduzindo, indiretamente, a pressão. Este mecanismo explica por que a técnica contribui para a prevenção de doenças cardiovasculares, como o infarto e o acidente vascular cerebral, causadas, entre outras coisas, por uma pressão arterial acima dos níveis recomendados. Um estudo recente realizado na Universidade de Wisconsin, nos Estados Unidos, deu uma ideia desse potencial. Durante nove anos, os cientistas acompanharam 201 homens e mulheres com média de 59 anos de idade. Parte foi orientada a meditar todos os dias e o restante recebeu recomendação para mudar hábitos. Os meditadores tiveram 47% menos chance de morrer de um problema cardiovascular em comparação com os outros. Com base nesse resultado, o coordenador da pesquisa, Robert Schneider, considera que a descoberta equivale ao encontro de uma nova classe de “remédios” para evitar essas enfermidades. “Nesse caso, a medicação é derivada dos próprios mecanismos de cura do corpo e de sua farmácia interna”, disse à ISTOÉ.

FORÇA EXTRA Dependentes químicos que meditam ficam
mais fortes para resistir ao apelo das drogas

A ciência registrou ainda mais um impacto positivo da redução do stress promovida pelo método: o auxílio contra a Aids.A doença caracteriza-se pelo ataque do vírus HIV aos linfócitos CD-4 (células que integram o sistema de defesa do corpo). Por causa disso, o corpo fica mais vulnerável a infecções, podendo sucumbir a elas. Mas é sabido que outro inimigo dos exércitos de defesa é o stress: o hormônio cortisol enfraquece seu funcionamento. Por isso, diminuir a tensão é uma maneira de evitar que isso aconteça. Na Universidade da Califórnia, nos Estados Unidos, os cientistas testaram a força da meditação para controlar o stress em pacientes com Aids e constataram que, também aqui, ela funciona. Eles selecionaram 48 pessoas soropositivas, divididas em dois grupos: um meditou e o outro, não. Após oito semanas, os que a praticaram não apresentavam perda de CD-4, ao contrário dos outros participantes. Isso revela que a meditação reduziu o stress. Dessa maneira, contribuiu para preservar o sistema imunológico dos pacientes, ajudando a retardar o avanço do HIV.

Uma das mais intrigantes abordagens de pesquisa é a que estuda a relação entre o método e o envelhecimento precoce. Os pesquisadores começaram a fazer essa associação a partir da certeza do vínculo entre o stress – ele de novo – e a ocorrência de uma deterioração celular acentua da. Partindo desse raciocínio, eles querem saber se a meditação também teria efeito indireto nesse mecanismo, já que atua sobre o stress. Cientistas da Universidade da Califórnia estão investigando se a redução do stress causada pela meditação poderia provocar um efeito benéfico sobre os telômeros – espécie de capa protetora das extremidades dos cromossomos cujo comprimento está associado ao grau de envelhecimento celular. Quanto mais comprido, menor o índice de desgaste. E um dos fatores de desgaste dos telômeros é o stress. Portanto, quanto menos stress, mais preservadas essas estruturas.

Diagnosticada com um câncer no intestino em 2005, a bióloga pernambucana Marta Gomes Rodrigues, 59 anos, teve de se submeter a diversas sessões de quimioterapia. Com a reincidência da doença pela quarta vez, ela decidiu aliar ao tratamento a prática da meditação. “Os efeitos colaterais dos medicamentos diminuíram e as náuseas acabaram”, diz

No Brasil, o interesse por esse tema, especificamente, também cresce. O médico José Antônio Esper Curiati, do Serviço de Geriatria do Hospital das Clínicas de São Paulo, por exemplo, coordena grupos de meditação para idosos “Estou medindo os efeitos da prática em aspectos como memória, humor e qualidade do sono”, diz. No Centro de Estudos do Envelhecimento da Universidade Federal de São Paulo, o médico Fernando Bignardi é outro que acompanha os reflexos em indivíduos na terceira idade. “O que notamos de mais imediato é uma mudança na condição emocional”, relata. “Depois há uma melhora no sono, nas condições metabólicas e, finalmente, alterações clínicas que levam à melhora de doenças como hipertensão e diabetes.”

A experiência bem-sucedida incentivou Bignardi a desenvolver uma pesquisa mais ampla. A instituição acompanha a saúde de 1,5 mil idosos para verificar a relação entre estilo de vida, personalidade, cognição e doenças. A intenção agora é analisar como a prática meditativa interfere nessa equação – inclusive na incidência de doenças neurodegenerativas como o mal de Alzheimer. A médica Edith Horibe, presidente da Academia Brasileira de Medicina Antienvelhecimento, já indica a meditação para seus pacientes. “Sem dúvida, ela permite uma vida mais longa e com saúde”, afirma. “E a técnica não exige mudanças no estilo de vida”, completa Kleber Tani, diretor da seção carioca da Sociedade Internacional de Meditação.


Google ameaça sair da China após ataque

Publicado: janeiro 13, 2010 por Yogi em Politics, Tech, Tudo

No final desta terça-feira (12) o Google ameaçou encerrar suas operações na China – fechando a filial local e tirando do ar o serviço de busca – após sofrer um ataque em seus servidores.

De acordo com o New York Times, a empresa teve contas de Gmail atacadas, com ativistas de direitos humanos e outras 20 empresas de setores diversos como alvos principais.

Devido à intensidade e ao alto nível de tecnologia empregados na invasão, analistas externos acreditam que o ataque tenha partido do próprio governo. A decisão do Google, apesar de não explicitar a acusação, é baseada em evidência suficientemente concreta, afirma o Times.

Em post no blog oficial do Google, o vice-presidente sênior de desenvolvimento corporativo, David Drummond, afirmou que “nas próximas semanas estaremos discutindo com o governo chinês um cenário em que possamos operar um mecanismo de busca sem filtros e completamente legal”.

As declarações apontam para o fim das operações do Google na China caso o governo local não concorde com os termos propostos pelo Google. A entrada da empresa americana no gigante asiático, em 2006, aconteceu cercada de polêmica na exigência da China em filtrar parte do conteúdo compilado pelo sistema do Google.

da France Presse, em Washington

“Ardi”, o esqueleto de hominídeo fêmea mais antigo já encontrado até hoje, com 4,4 milhões de anos, foi a descoberta científica mais importante de 2009, segundo definição dada pela revista “Science” na quinta-feira (17).

O fóssil lidera a lista dos dez maiores avanços científicos do ano, que também inclui a descoberta de água na Lua e o uso de folhas de átomos de carbono ultrafinas em aparelhos eletrônicos experimentais.

Descoberta de esqueleto humano do Ardipithecus ramidus na Etiópia lança luz sobre origens do homem

“Ardi”, um Ardipithecus ramidus, foi objeto de 15 anos de estudo minucioso por antropólogos. O esqueleto, encontrado na Etiópia, deu início a uma nova etapa na pesquisa da evolução do homem, segundo os cientistas.

Sendo 1,2 milhão de anos mais velho que “Lucy”, até então o fóssil de hominídeo mais antigo já encontrado, Ardi está ajudando a derrubar mitos populares sobre a relação direta entre o ser humano e os símios modernos.

A análise do crânio, dos dentes, da pélvis, das mãos, dos pés e de outros ossos de “Ardi” mostraram que os símios africanos evoluíram consideravelmente desde o momento em que compartilharam um ancestral comum com os humanos.

“[Ardi] muda a maneira de pensarmos sobre a evolução humana mais antiga”, indicou Bruce Alberts, editor da “Science”.

Crânio e mandíbula do Ardipithecus ramidus, descrito como o mais antigo esqueleto de ancestral humano

Rol científico

Entre as outras descobertas destacadas pela revista estão os pulsares, vistos pela primeira vez pelo telescópio Fermi, da Nasa. Um deles foi localizado a 4.600 anos-luz da Terra.

As observações ajudaram a explicar como funciona um pulsar –o centro de uma estrela de nêutrons, caracterizado pela emissão, a intervalos regulares e curtos, de radiação muito intensa–, e como ele contribui para a radiação eletromagnética no Universo.

A astrofísica foi fonte de outras dois dos dez maiores avanços científicos do ano segundo a “Science” –que inclui a descoberta de água gelada na Lua pela Nasa.

Em outubro, a agência espacial americana enviou duas sondas para que se chocassem contra a superfície lunar, em uma experiência dramática em busca de água. Uma delas caiu na cratera Cabeus, perto do polo sul lunar, a 9.000 quilômetros por hora; a outra teve o mesmo destino quatro minutos depois, esta equipada com câmeras e sensores para registrar o impacto e o que resultaria dele.

A Nasa foi especialmente elogiada pela revista científica pelos reparos realizados por astronautas no telescópio espacial Hubble, que desde seu lançamento, em 1990, registra imagens sem precedentes do Universo.

Entre os “temas quentes” a serem acompanhados em 2010, a “Science” menciona o metabolismo das células cancerosas, o sequenciamento do exoma –genes que representam 1% do patrimônio genético, mas que controlam as funções vitais do organismo– e o futuro dos voos tripulados ao espaço.

Como os ditadores nos observam na internet

Publicado: dezembro 13, 2009 por Yogi em Capital, Politics, Tech, Tudo
Evgeny Morozov*

Minha terra natal, Belarus, é um lugar pouco provável para uma revolução da internet. O país, controlado desde 1994 pelo presidente autoritário Alexander Lukashenko, foi certa vez descrito por Condoleezza Rice como “o último entreposto da tirania na Europa”. A última eleição presidencial, em março de 2006, foi seguida por uma revolução mal sucedida e de vida curta. Os protestos iniciais foram brutalmente reprimidos. Mas quando as manifestações públicas não conseguiram ir para frente, os manifestantes se voltaram para formas de rebelião mais criativas: as flash mobs.

Numa flash mob, a mídia social e os e-mails são usados para reunir, num lugar público, um grupo de pessoas que então realiza uma ação breve, com frequência surreal. Alguns jovens bielo-russos usaram o serviço de blog LiveJournal para organizar uma série de eventos em Minsk com mensagens antigovernistas sutis. Os serviços de segurança fizeram muitas prisões, mas os blogueiros ocidentais e a mídia tradicional noticiaram, atraindo a atenção para a repressão.

Detalhes dessa rebelião foram desde então celebrados por vários pensadores, principalmente ocidentais, que acreditam que o ativismo digital pode ajudar a derrubar regimes autoritários. As flash mobs de Belarus são invocadas para ilustrar como uma geração de manifestantes descentralizados, armados apenas com a tecnologia, pode se opor ao Estado de formas que eram impensáveis em 1968 ou 1989. Mas esses entusiastas digitais raramente contam o que aconteceu depois.

O entusiasmo pela ideia da revolução digital é abundante: entre 2006 e 2008 eu mesmo trabalhei em projetos de internet financiados pelo Ocidente na antiga União Soviética – sobretudo com uma visão de “vamos promover a democracia através dos blogs”. Mas saí no ano passado. Nossa missão de usar a internet para estimular os cidadãos de regimes autoritários a desafiar o status quo tinha tantas consequências inesperadas que, às vezes, parecia prejudicar a própria causa que tentávamos promover.

A maior parte da mídia, tão irritada ao divulgar o impacto da internet sobre o seu setor, continua produzindo exemplos dramáticos do casamento do protesto político com a mídia social. E que lista é essa: monges birmaneses desafiando uma junta maléfica com câmeras digitais; adolescentes filipinos usando mensagens de texto para criar uma “revolução textual”; ativistas egípcios usando criptografia para se esconderem do olho que tudo vê de Mukhabarat; até ecologistas brasileiros usando mapas do Google para mostrar o desmatamento na Amazônia. E eu mencionei Moldova, China e Irã? Esses dissidentes cibernéticos, dizem, agora fazem sua luta online, trocando os panfletos e os esquecidos aparelhos de fax por iPhones.

Mas não foi isso que aconteceu em Belarus. Depois da primeira flash mob, as autoridades começaram a monitorar a By_mob, comunidade do LiveJournal onde as atividades eram anunciadas.

A polícia começou a aparecer nos eventos, com frequência antes dos manifestantes. Ela não só prendia os participantes, mas também tirava fotos. Estas – junto com as próprias imagens online dos manifestantes – eram usadas para identificá-los, muitos dos quais foram interrogados pela KGB, ameaçados de serem suspensos de universidades, ou pior. Essa intimidação não passou despercebida. Logo, apenas os ativistas mais duros compareciam aos eventos. A mídia social criou um panóptico digital que ameaçou a revolução: suas redes, transmitindo o medo público, foram infiltradas e superadas pelo poder do Estado.

Apesar do que dizem os entusiastas digitais, o surgimento de novos espaços digitais para a dissidência também gerou novos meios para rastreá-la. O ativismo analógico era bastante seguro: se um nó da rede de protesto fosse descoberto, o resto do grupo provavelmente estava seguro. Mas ter acesso aos e-mails de um ativista coloca todos os seus interlocutores sob suspeita. O resultado é um jogo de gato e rato em que os manifestantes tentam se esconder das autoridades se esforçando para criar nichos não convencionais. No Irã, os dissidentes costumavam atuar no Goodreads, um site internacional de rede social para amantes de livros. Aqui eles se engajavam discretamente em conversas sobre política e cultura, que não eram vistas pelos censores – ou melhor, até que o Los Angeles Times deu uma ajudinha e publicou um artigo sobre o que estava acontecendo, dando a dica para as autoridades.

Assim, as redes sociais, inadvertidamente, tornaram mais fácil reunir informações de inteligência sobre as redes de ativistas. Mesmo uma minúscula falha de segurança nas configurações do perfil do Facebook pode comprometer a segurança de muitas outras pessoas. Um estudo feito por dois alunos do MIT, divulgado em setembro, mostrou que é possível descobrir a orientação sexual de uma pessoa analisando seus amigos no Facebook; má notícia para os que vivem em regiões em que a homossexualidade é ameaçada com espancamento e prisão. E muitos regimes autoritários estão procurando companhias de prospecção de dados para ajudá-los a identificar manifestantes. A TRS Technologies na China é uma dessas companhias. Ela se vangloria do fato de que “graças à nossa tecnologia, o trabalho de dez policiais de internet pode ser feito agora por apenas um”.

Isso não significa que a dissidência cibernética é uma ilusão. Há três principais modelos para a teoria da “democracia pelos tweets”. Primeiro, apesar da minha cautela, a internet pode, se usada apropriadamente, fornecer aos dissidentes formas seguras e baratas de comunicação. Os ativistas russos podem usar o Skype, que é difícil de ser grampeado, em vez de linhas telefônicas inseguras, por exemplo. 

Os dissidentes podem criptografar e-mails, distribuir materiais antigovernistas sem deixar um rastro de papel e usar ferramentas inteligentes para burlar filtros da internet. Agora é fácil ser uma “ONG de um homem só”: com o Google Documents, você mesmo pode imprimir os documentos, reduzindo o risco de vazamentos. Em segundo lugar, as novas tecnologias tornam a repressão sangrenta arriscada, uma vez que a polícia está cercada por câmeras digitais e as fotos podem ser rapidamente enviadas para as agências de notícias ocidentais. Alguns governos, como o de Mianmar e o da Coreia do Norte, não se importam de serem considerados brutais, mas muitos outros sim.

Em terceiro lugar, a tecnologia reduz os custos marginais do protesto, ajudando a transformar observadores em manifestantes em momentos críticos. Um estudante iraniano apolítico, por exemplo, pode descobrir que todos os seus amigos do Facebook estão protestando e decidir tomar parte.

Este terceiro ponto, entretanto, precisa de uma avaliação cuidadosa. O argumento é o seguinte. Graças à internet, os governos perderam seu monopólio sobre o controle da informação, enquanto os cidadãos adquiriram acesso a outras fontes de conhecimento e a capacidade de se organizarem com mais segurança. Muitas pessoas usarão este acesso para aprender mais sobre democracia, o que as libertará da propaganda do governo. Elas usarão esse novo poder para pressionar o governo a se responsabilizar. Quando a próxima crise surgir – como a eleição fraudada no Irã em 2009, ou os preços altos de combustível em Mianmar em 2007 – os cidadãos buscarão a internet para ver o quanto o seu regime se tornou impopular. 

Descobrindo outras pessoas que pensam parecido, eles organizarão protestos e, se o regime não responder com violência, criarão uma “bola de neve” capaz de destruir a mais rígida estrutura autoritária.

Os cientistas sociais chamaram essas “bolas de neve” de “cascatas de informação”. Elas explicam porque, embora a maioria dos cidadãos possa acreditar que uma revolução não será bem sucedida, mesmo assim vão para as ruas quando todo mundo está protestando; tanta gente não pode estar errada. Talvez o exemplo mais famoso tenha sido descrito num estudo de 1994 pela cientista política Susanne Lohmann, da UCLA. Ela tentou explicar o apelo súbito dos “protestos de segunda-feira” na cidade de Leipzig na Alemanha Oriental, que começaram em setembro de 1989.

Lohmann argumentou que os alemães orientais que estavam em cima do muro observavam o andamento dos protestos e, percebendo a falta de retaliação do governo, decidiram se juntar a eles. Dadas as circunstâncias, era a coisa mais racional que poderiam fazer. 

Não é difícil ver como a internet pode amplificar as cascatas de informação e fortalecer assim a posição dos ativistas. Mas a verdade é, com frequência, diferente. Em Belarus, a maior parte das pessoas que estavam em cima do muro viu a resposta do Estado e, agindo racionalmente, foi procurar um muro mais alto. No Irã este ano, a famosa foto de Neda Agha-Soltan, assassinada nas ruas, espalhou-se rapidamente e se tornou um símbolo da “revolução verde”. Mas se ela encorajou os indecisos, não é tão óbvio. As cascatas de informação normalmente não se traduzem bem para as multidões, mesmo sem a influência do medo provocado pelo Estado.

Mas os defensores da internet têm outro argumento, mais sutil. Para que a democracia seja bem sucedida, dizem, é preciso que os movimentos civis ajudem a tornar os protestos mais intensos, frequentes e com mais pessoas. Uma sociedade civil vibrante pode desafiar os que estão no poder ao documentar a corrupção ou revelar atividades como o assassinato de inimigos políticos. Nas democracias, esta função é desempenhada principalmente pela mídia, organizações não governamentais ou partidos de oposição. 

Nos Estados autoritários, isso está nas mãos principalmente de indivíduos isolados, que normalmente são presos como resultado. Mas se os cidadãos puderem formar grupos afins, ganhar acesso a informações não tendenciosas e se conectarem uns aos outros, os desafios ao Estado serão mais comuns. E teóricos sociais como Robert Putnam argumentam que o surgimento de grupos assim aumenta o capital social e a confiança entre os cidadãos.

Mas as principais características da mídia social – o anonimato, a “viralidade”, a interconexão – também são suas maiores fraquezas. Como vimos, os serviços de segurança podem usar a tecnologia contra a logística do protesto. Mas o surgimento dos blogs e das redes sociais também tornou mais fácil para o Estado plantar e promover suas próprias mensagens, inventando histórias e neutralizando discussões online antes que elas se traduzam em ações offline. Os governos há muito perderam o controle absoluto sobre como as informações que se espalham online, e extirpá-las dos blogs não é mais uma opção viável. Em vez disso, eles revidam. Não é difícil lançar comentários para acusar um dissidente de ser infiel, maníaco sexual, criminoso ou espião.

Então será que devemos parar de financiar projetos que usam a internet para promover a democracia? É claro que não. Mesmo um cético como eu pode ver o lado bom. Mas o incentivo à democracia digital dever ser melhorado. Uma forma seria ajudar a fazer com que as plataformas para o ativismo cibernético – Twitter, Facebook e assim por diante – conscientizem-se de suas novas obrigações globais, incluindo a necessidade de proteger os dados confiados a eles pelos ativistas. Fora isso, é provável que os ataques cibernéticos às ONGs se intensifiquem. Nós no Ocidente devemos estar preparados para agir e ajudar as vozes dos dissidentes, fornecendo assistência gratuita e imediata para colocá-los online o mais rápido possível.

Também precisamos de uma certa consistência para lidar com os ataques cibernéticos. Os governos ocidentais deveriam evitar confirmar as teorias dos autocratas paranóicos sobre uma revolução do Twitter, que precisaria portanto ser reprimida. Durante os protestos no Irã este ano, o departamento de Estado dos EUA chamou os executivos do Twitter e pediu para que eles postergassem uma manutenção no site para que os iranianos pudessem continuar usando-o para protestar. Não houve melhor maneira de confirmar as suspeitas iranianas de que o governo dos EUA estava de certa forma por trás do protesto.

Uma última ideia. Que no futuro sejamos um pouco mais céticos sobre a necessidade de reinventar a roda em relação aos protestos. Em quase todos os países comandados por regimes autoritários há uma reserva de ativistas, dissidentes, e intelectuais antigovernistas que mal ouviram falar do Facebook. Contatar essas redes efetivas, porém sem conexão à internet, terá mais resultados do que tentar persuadir os blogueiros a assumirem atividades políticas. As embaixadas ocidentais que trabalham em campo em Estados autoritários com frequência são excelentes em identificar e empoderar essas redes, e a alfabetização nas novas mídias deveria se tornar parte do treinamento diplomático. Afinal, esses caras das antigas são pessoas que trouxeram a democracia para a Europa central e do leste. E provavelmente serão eles que conquistarão a liberdade para a China e para o Irã.

*Evgeny Morozov é membro da Universidade Georgetown. Seu livro sobre a internet e a democracia será publicado no final de 2010. 

Tradução: Eloise De Vylder

Blog do Fernando Rodrigues

O Operador Nacional do Sistema Elétrico (ONS) nega a possibilidade de ter havido sabotagem nas 3 linhas de transmissão de Itaipu que foram responsáveis pelo apagão da última terça-feira (10.nov.2009).

“A hipótese de sabotagem está descartada. Temos a comprovação dos danos causados aos equipamentos, que estão chamuscados na subestação de Itaberá. Um ser humano não conseguiria fazer isso. Os oscilogramas mostram que os eventos ocorreram de maneira simultânea. No relatório da terça-feira saberemos o local exato nas linhas. Para ter sido sabotagem seria necessário que três pessoas, ao mesmo tempo, tivessem conseguido conectar um aparelho às linhas, gerado grande diferença de potencial, rompido os isolamentos e provocado os curtos-circuitos. Tudo num tempo total, nas três linhas, de 120 milissegundos”, explica o diretor-geral do ONS, Hermes Chipp (integra no post abaixo).

O RAP (relatório de análise de perturbações) ficará pronto, segundo Chipp, “até o fim do dia na terça-feira”. O documento vai esclarecer o que de fato ocorreu durante o apagão. O ONS deve apresentar o relatório também em Brasília, na quinta-feira, na Comissão de Minas e Energia da Câmara.

Como é possível raios simultâneos terem atingidos 3 linhas de transmissão ao mesmo tempo? Como é possível esse fenômeno ter ocorrido quando não se tem notícias de grandes tempestades no local do acidente? Hermes Chipp diz não ser “relevante constatar se houve ou não incidência intensa de muitos raios”. Para ele, “o que importa é saber se houve descarga nas linhas a ponto de derrubar o circuito”. Isso estará, afirma, “comprovado nos oscilogramas”.

Mas, então, o sistema é vulnerável? Chipp acha que não. “Houve um fato inédito: descargas elétricas simultâneas que derrubaram três circuitos de uma só vez em um local próximo à mesma subestação”. Mas como fazer para evitar que isso ocorra no futuro? “A única forma de evitar um blecaute como o de terça-feira seria construir um sistema de pelo menos mais dois circuitos correndo em paralelo ao atual. Algo como um sistema redundante. É economicamente inviável”.

No post abaixo, a íntegra da entrevista com Hermes Chipp. Ele fala também longamente sobre a vulnerabilidade de computadores do sistema do ONS. Até 6a feira, como relatado em reportagem da Folha,  os computadores do ONS ainda estavam com várias falhas de segurança que permitiam com certa facilidade a invasão de piratas cibernéticos.

Hackers e crimes cibernéticos são uma ameaça do século 21. Nenhum país está inteiramente preparado. Alguns estão mais à frente. Outros, mais atrasados. O Brasil está caminhando com algumas medidas (como um departamento no Planalto só para monitorar essa área), mas ainda falta muito, como mostram esses textos de hoje, na Folha.

Hacker troca senha de servidor de um ministério e exige US$350 mil

Criminoso, que estava no Leste Europeu, invadiu o servidor de computadores de um órgão federal em maio do ano passado

Dinheiro não foi pago, e hacker não foi capturado; computadores do governo federal sofrem, por hora, 2.000 tentativas de ataque


Um hacker baseado num país do Leste Europeu invadiu o servidor de computadores de um órgão ligado a um ministério no ano passado. O criminoso trocou a senha do sistema. Paralisou a operação de acesso aos dados. Deixou apenas um recado: só recolocaria a rede novamente em operação após receber US$ 350 mil.
O ataque ocorreu em maio de 2008. Está até hoje cercado de sigilo. A Folha obteve a confirmação do crime, mas não a indicação de qual foi o ministério e o órgão atacado. O dinheiro não foi pago ao criminoso.

“Decidiu-se por não pagar. Esse órgão ficou 24 horas sem operar, com cerca de 3.000 pessoas sem ter acesso aos dados daquele servidor”, relata Raphael Mandarino Junior, 55, o matemático no cargo de diretor do Departamento de Segurança da Informação e Comunicação do Gabinete de Segurança Institucional da Presidência da República.

Uma espécie de ciberczar da administração federal, Mandarino comanda cem pessoas no seu departamento, criado em 2006. Só no ano passado, entretanto, passou a existir uma política geral e específica a respeito de crimes cibernéticos na esfera federal. Ele relata como foram as providências tomadas após o mais grave ataque de hacker sofrido até hoje pelo governo brasileiro.

“Foram momentos tensos. Acionamos a Polícia Federal. Havia um backup [cópia] de todos os arquivos em outro lugar. Uma equipe reconstruiu o servidor com as mesmas informações que o hacker havia tentado destruir. Mas ainda demorou uma semana para quebrar os códigos deixados pelo criminoso no servidor original.”

Uma vez decodificada a senha deixada pelo hacker, notou-se que a máquina da qual partira o ataque estaria localizada no Leste Europeu. “Foi possível descobrir isso pela natureza do IP registrado no servidor atacado”, diz Mandarino. “IP” é a sigla para “internet protocol”, o número individual de cada máquina e que serve para indicar a localização possível do equipamento.

Aqui, o texto completo (para assinantes).

Para EUA, hacker causou apagão no Brasil


Agentes de segurança e informação do governo dos Estados Unidos têm vários indícios de que empresas de energia do Brasil já sofreram ataques de hackers. Alguns apagões que deixaram dezenas de cidades no escuro nos últimos anos podem ter sido obra de cibercriminosos, como mencionou de forma indireta o presidente americano, Barack Obama.

Num discurso em maio deste ano, Obama disse: “Nós sabemos que esses invasores cibernéticos têm colocado à prova nosso sistema interligado de energia e que, em outros países, ataques assim jogaram cidades inteiras na escuridão”.

A referência a “outros países” feita pelo chefe da Casa Branca incluía o Brasil, segundo a Folha apurou.

De acordo com agentes de segurança que fazem relatórios para dar subsídios aos discursos de Obama, os apagões brasileiros que teriam ocorrido por causa da ação de hackers foram os de janeiro de 2005 e de setembro de 2007, entre outros, sempre atingindo regiões no Espírito Santo e no Rio.

A responsável por aquela região é a estatal federal Furnas. AFolha entrou em contato com a empresa, que negou ter conhecimento da ação de hackers em seu sistema. A Aneel (Agência Nacional de Energia Elétrica) e o ONS (Operador Nacional do Sistema Elétrico) também afirmaram desconhecer o envolvimento de criminosos cibernéticos nos apagões. As quedas de energia são sempre atribuídas a fenômenos climáticos, falha de manutenção ou sobrecarga do sistema.

Autoridades dos EUA já chegaram até a mencionar o assunto em público. Em junho de 2007, o então secretário assistente de Defesa dos EUA, John Grines, numa conferência em Paris, disse o seguinte: “Não faz muito tempo, houve um ataque [de hackers] ao sistema de energia do Brasil, à chamada rede Scada [um tipo de sistema de gerenciamento], que causou grandes distúrbios”.

No mês passado, em uma reportagem publicada pela revista norte-americana “Wired”, um ex-assessor especial no governo de George W. Bush (que deixou a Casa Branca neste ano), também mencionou o Brasil. “Dado o grau de seriedade com que a administração Obama trata a segurança cibernética e a rede inteligente [de transmissão de energia], nós podemos nos preparar para acontecer aqui o tipo de coisa que aconteceu no Brasil, onde hackers conseguiram, com sucesso, derrubar o fornecimento de energia”, disse Richard Clarke, hoje presidente da Good Harbor, uma empresa que faz consultoria nessa área.

Raphael Mandarino Junior, diretor do Departamento de Segurança da Informação e Comunicação do Gabinete de Segurança Institucional da Presidência da República, diz ter checado o assunto com empresas de energia “sem encontrar rastros”.

“Há sempre a possibilidade de um ataque de hackers para tentar derrubar uma subestação de energia, mas creio que estamos de certa forma protegidos pelo fato de termos chegado tarde aos avanços tecnológicos. As empresas não têm os seus sistemas operacionais conectados diretamente à internet. Isso dificulta muito a um hacker entrar na rede interna”, diz Mandarino.

Mas ele acredita que quase todos os setores na administração pública no Brasil estão atrasados na preparação para enfrentar esse risco relativamente novo de ataques de hackers. “Quem trabalha na segurança muitas vezes é um gato gordo e lento. Quem está atacando é um rato magro e ágil, que sempre toma a iniciativa.”

A fragilidade do fornecimento de energia no Brasil e o risco de ataques de hackers deve ser assunto hoje à noite no programa jornalístico “60 Minutes”, da rede norte-americana CBS, segundo a Folha apurou.

A reportagem falará também das vulnerabilidades locais, mas o caso brasileiro será citado. Amanhã, a reportagem poderá ser assistida na internet, no site da emissora americana ( (FR)

Vídeos do VodPod não estão mais disponíveis.

more about “Visions Of The Future (1 of 3) The In…“, posted with vodpod


Visions of the Future (2 of 3) The Biotech Revolution

Visions Of The Future (3 of 3) The Quantum Revolution