Posts com Tag ‘internet’

Da Redação do UOL

A Assembleia Nacional Francesa aprovou nesta terça-feira (17) uma lei chamada LOPPSI II (Lei de Orientação e Programação para a Segurança Interior, em tradução livre). Dentre as propostas dessa lei, que tem como objetivo tornar a França um lugar “mais seguro”, está a possibilidade do governo instalar trojans em computadores para monitorar pessoas. Para ser colocada em prática, a lei necessita passar ainda por exame em mais duas instâncias.

O projeto de lei, segundo informações do site britânico “The Register” e da PC World americana, foi aprovada na Assembleia Nacional por 312 votos contra 214 e abrange várias áreas como o combate à pornografia infantil, a pedofilia e a criminalização do roubo de identidades online.

A LOPPSI II prevê o aumento de gastos da polícia, através de investimentos em monitoramento de câmeras, aumento de penas para quem roubar identidades na internet, a ampliação do acesso ao banco de dados de DNA da polícia nacional e o possibilidade de grampo em linhas telefônicas e monitoramento de acesso à internet.

Outra proposta controversa é a que obriga os provedores a bloquear ou filtrar endereços de internet, que o governo julgue necessário.

Em um relatório que analisa a economia dos negócios de pornografia infantil, o jornalista Fabrice Epelboin alega que o filtro de URLs não é eficiente, pois esses conteúdos continuarão sendo compartilhados em redes de compartilhamento ponto a ponto. Entidades de defesa à liberdade na internet, como a Quadrature du Net, alertam que a LOPPSI II “deixa a porta aberta a excessos perigosos e deve ser revista com salvaguardas rigorosas, ou ser completamente rejeitada”.

De acordo com um estudo da Federação Francesa de Telecomunicações, citado pelo deputado Lionel Tardy, a filtragem de conteúdo custaria à França cerca de 140 milhões de euros.

Deputados da oposição ainda tentaram vetar o bloqueio de URLs e sugeriram que os filtros de internet fossem implantados provisoriamente, para verificar se serão eficazes, porém a maioria governista rejeitou a proposta.

Vídeos do VodPod não estão mais disponíveis.

Atualizado às 20h39

Os senadores liberaram a cobertura jornalística na internet no período eleitoral em sessão realizada nesta terça-feira (15). No entanto, os debates eleitorais na web terão que seguir as regras para TV e rádio. O projeto segue agora para a Câmara dos Deputados. 

O que você acha das mudanças aprovadas 

O senador Eduardo Azeredo (PSDB-MG) recuou de seu próprio projeto e acatou, na última hora, a proposta do senador Aloizio Mercadante (PT-SP) – que libera o uso da internet durante a campanha eleitoral -, vedado o anonimato e assegurado o direito de resposta para quem se sentir atacado.

Pela proposta inicial de Azeredo, sites estariam proibidos de “dar tratamento privilegiado a candidato, partido ou coligação, sem motivo jornalístico que justifique”. Ou seja, estariam impedidos de declarar apoio a um ou outro candidato. Com o recuo de Azeredo, isso agora está permitido.

Sobre os debates com os candidatos, os sites terão de seguir as mesmas regras de debate aplicadas à TV e rádio. Ou seja, terão de chamar ao menos dois terços dos candidatos e todos integrantes de partidos que tem ao menos 10 deputados federais.

O direito de resposta continua previsto em qualquer blog de pessoa física, no Twitter e em redes sociais como Orkut e Facebook.

Senadores comemoram fim da “censura” na web

Poucos minutos depois da aprovação, senadores se manifestaram sobre a liberdade de opinião na internet. O senador Aloizio Mercadante (PT-SP) disse no microblog Twitter que agora “é livre a manifestação de pensamento na internet durante as eleições”. Pouco antes, o também senador petista Delcídio Amaral (MS) afirmou no microblog: “O bom senso e a pressão dos internautas (não necessariamente nesta ordem) foram fatais para a aprovação da liberação da web em 2010”. Já a senadora Serys Slhessarenko (PT-MT) disse que os senadores derrubaram “a censura à internet”.

Os provedores de conteúdo na internet também estariam proibidos de expressar a preferência por um ou outro candidato. Da mesma forma, charges e montagens também estariam vedadas pela proposta relatada pelo deputado Flávio Dino (PCdoB-MA), na Câmara dos Deputados. Agora, tudo isso está liberado de acordo com a nova proposta de Azeredo. Essas práticas também já são permitidas em veículos impressos. 

Cabe agora à Câmara decidir se mantém o texto aprovado nesta terça no Senado ou se retoma as restrições ao texto de Flávio Dino que havia sido aprovado na Casa. 

Nova eleição para substituir cassado
Os senadores aprovaram também nesta terça-feira (15) uma emenda ao projeto de reforma eleitoral que prevê novas eleições quando um prefeito, governador ou presidente for cassado junto com o seu vice. Além disso, aprovaram também que as doações para políticos devem continuar ocultas até o dia da eleição. 

A emenda sobre a substituição dos políticos cassados é de autoria do senador Tasso Jereissatti (PSDB-CE) e é contrária ao entendimento atual do TSE (Tribunal Superior Eleitoral).

Como não há legislação sobre o assunto, o tribunal determina que o segundo colocado na eleição assuma o cargo quando o político eleito no segundo turno for cassado.

Saiba quem votou contra e a favor da continuidade das doações ocultas

Foi o que aconteceu quando o TSE julgou o governador da Paraíba, Cassio Cunha Lima (PSDB). O tucano foi cassado pelo TSE em 18 de fevereiro deste ano e, no lugar dele, assumiu o segundo colocado, José Maranhão (PMDB).

Outro caso semelhante foi o de Jackson Lago (PDT), governador do Maranhão. Ele foi cassado no dia 16 de abril deste ano. No lugar dele assumiu a senadora Roseana Sarney (PMDB).

O pai dela, o presidente do Senado José Sarney (PMDB-AP), era contrário à proposta e havia adiado a votação na última quarta-feira (9). O senador voltou atrás nessa semana e aceitou as mudanças de Tasso.

No caso de eleitos no primeiro turno, o TSE determina a realização de eleições indiretas na Assembleia Legislativa do Estado para escolher o substituto do cassado.

Senado aprova emenda que libera sites de campanha nas 48 horas antes da eleição

O Senado aprovou também nesta terça-feira emenda à lei eleitoral que permite aos candidatos manter os sites de campanha no ar nas 48 horas que antecedem a disputa nas urnas. Com a mudança, os candidatos estarão livres para fazer campanhas em seus sites pessoais durante a disputa nas urnas.

Doações continuam ocultas antes da eleição
Os senadores decidiram também nesta terça-feira (15) que as doações para políticos devem continuar ocultas até o dia da eleição. O eleitor só saberá quem doou para cada candidato só depois de ter votado.

Atualmente, o político só é obrigado a fazer declarações genéricas antes da eleição. Nessas declarações, o candidato não é obrigado a divulgar quem são os doadores. Os partidos, por sua vez, só devem fazer as declarações no ano seguinte à eleição, o que dificulta a fiscalização das contas pela Justiça Eleitoral.

Ao todo, 39 senadores votaram contra a emenda e 23 votaram a favor.

Pela emenda rejeitada, de autoria do senador Eduardo Suplicy (PT-SP), os eleitores teriam acesso a uma lista com os doadores de cada candidato entre os dias 6 e 30 de setembro. O texto rejeitado também obrigava os partidos a declararem as doações antes das eleições realizadas no mês de outubro.

O texto aprovado também permite a doação indireta por meio dos partidos políticos. Desta forma, os doadores não precisam ter seus nomes ligados aos candidatos que desejam doar.

Para ter validade nas eleições de 2010, o projeto precisa ser aprovado no plenário do Senado, voltar à Câmara dos Deputados, ser sancionado pelo presidente Lula e ser publicado no Diário Oficial até o dia 3 de outubro – exatamente um ano antes da próxima eleição.
para as eleições 2010?

    Discutido há vários anos, o BPL – Broadband over Power Lines, ou PLC – Power Line Communications é nada mais que a injeção de sinais de alta frequência na fiação elétrica, ou seja, usando uma infra-estrutura já existente – e tudo isso possui seus prós e contras. Entenda como funciona esse tipo de conexão à Internet, seu atual status e que benefícios pode trazer – em especial ao Brasil.Júlio César Bessa Monqueiro
    15/03/2007


    Segundo especialistas, uma nova onda de conexão está vindo aí. Ela é a tão discutida Internet sob rede elétrica, conhecida mundialmente pelo nome BPL – Broadband over Power Lines, ou PLC – Power Line Communications. Como resume a própria Wikipedia, 

“ela consiste em transmitir dados e voz em banda larga pela rede de energia elétrica. Como utiliza uma infra-estrutura já disponível, não necessita de obras em uma edificação para ser implantada”. Basicamente, a internet sob rede elétrica é o encaminhamento do respectivo sinal no mesmo fio da energia elétrica, cada um na sua frequência.

Embora tenha ouvido se falar muito desta tecnologia em meados do ano 2000, no Brasil parece que ela não passou dos testes. Em 2001 houve com a Copel(Companhia Paranaense de Eletricidade) e, logo depois, a Cemig (Companhia Energética de Migas Gerais) e aEletropaulo (Eletricidade de São Paulo) também anunciaram testes em tal ano. Porém, depois disto, a única notícia que tivemos sobre o PLC no Brasil foi em 21/12/2006, quando foi publicada a notícia da inauguração de uma pequena rede em Porto Alegre, Rio Grande do Sul:

“Dados, imagem, voz e vídeo vão trafegar a uma velocidade de 45 megabits por segundo pela rede elétrica da CEEE. O prefeito José Fogaça inaugura o primeiro ponto de acesso à Internet pela rede elétrica às 16h30, no Centro Administrativo Regional Extremo-Sul (Rua Antônio Rocha Meireles Leite, 50 – Restinga).

Com mais de 3,5 quilômetros de extensão, a Rede PLC da Restinga será a maior em extensão do país, em média e baixa tensões, para fins de inclusão social. Nesta primeira etapa, serão conectados à rede de alta velocidade o posto de saúde Macedônia, a Escola Municipal Alberto Pasqualini e o posto local do Serviço Nacional de Aprendizagem Industrial (AEP Senai).”
(http://www2.portoalegre.rs.gov.br/cs/default.php?reg=69748&p_secao=3&di=2006-12-21

Como vemos acima, a rede atinge somente a extensão de 3,5 quilômetros, algo relativamente curto em termos de Internet massiva.
Uma das grandes desvantagens desse tipo de tecnologia é principalmente esse: o sinal acaba se corrompendo em distâncias muito longas, de acordo com os seguintes problemas:

  • Manter a alta velocidade com longas distâncias, pelo encapamento plástico “roubar” os sinais de alta frequência;
  • Os fios de cobre com tal frequência podem interferir em alguns equipamentos eletro-eletrônicos, por fazer com que os dados gerem ruído no espectro eletromagnético, além de haver possibilidade de corromper os dados pela captura do sinal de rádios e outros;
  • Da mesma forma, alguns aparelhos podem interferir na transmissão;
  • Emendas, “T”s, filtros de linha, transformadores, e o ligamento e desligamento de eletrônicos na rede elétrica causam ecos do sinal, por criar pontos de reflexão, com isso podendo haver corrupção  dos dados;
  • Necessidade de instalação de “repetidores” (veremos seu funcionamento mais adiante) em cada tranformador externo (aqueles dos postes), pois filtram sinais de alta frequência.


Esses são os problemas encontrados para o uso do PLC, e analisaremos ao longo do texto. Uma falta de investimentos por parte do governo federal também ajuda neste quesito.

Porém, vamos mostrar agora para as vantagens. Entre elas, estão a facilidade de implantação pois, a rede elétrica é a mais abrangente em todos os países, e cobre 95% da população nacional. E não apenas isso, reduz os gastos com implantação de infraestrutura independente, gerando alta economia. isso também gera praticidade, pois bastaria ligar um equipamento como esse na tomada, conectando o cabo de rede em seguida:

ctct
Outro ponto importante é a alta taxa de transmissão podendo chegar a até 40Mbps nas freqüências de 1,7MHz a 30MHz. A segurança também é um ponto importante: ao contrário da rede Wi-Fi, onde um usuário pode tentar se aproveitar do sinal do próximo, no PLC quem compartilha do mesmo “relógio”, não tem como compartilhar a conexão de rede, devido à criptografia com algoritmo DES de 56 bits.

Os eletrodomésticos podem também usar uma rede doméstica, com dispositivos Ethernet, USB, wireless ou ponte de áudio, esta conectando o computador às caixas de som, bastando comprar módulos PLC que inclusive já estão à venda, como o mostrado na figura acima.

Passando para o lado mais operacional da coisa, temos o uso dos grids inteligentes. Estes têm a função de monitorar toda a extensão da fiação de energia elétrica, reduzindo perdas na transmissão de energia, gerando também perdas em termos econômicos, já que indústrias e comércios também acabam sendo prejudicados pela manutenção lenta, pois o sistema atual se baseia na informação dos clientes – que após relatarem por telefone a queima de um transformador, por exemplo, esperam até a companhia enviar uma equipe.

Com o grid inteligente, as quedas são reduzidas em 80%, bem como diminuir a energia perdida em 10%, pois, num corte, por exemplo, o grid já aciona automaticamente a central e informa o local do ocorrido.

Além disso, pode ser oferecido um desconto para usuários que não utilizarem o serviço em horário de pico, por exemplo – já que o grid informa à central de forma instantânea todos os dados. Por isso, esta tecnologia dispensa o uso de coletores de informações, aqueles que vão de porta-em-porta. Neste caso também há um envio automático dos dados à central.

“A nossa posição é parecida com a do DSL no final dos anos 90: as pessoas ouviram falar da tecnologia e, ainda que não estejamos tão presentes na vida dos clientes, agora estamos disponíveis”, disse Ralph Vogel, porta-voz da Utility.net, uma integradora de BPL baseada em Los Angeles, à IDG Now!.

Iniciativa gigante é a que está sendo feita pela União Européia. Ela aprovou recentemente 9,06 milhões de Euros para apoiar o PLC, desenvolvida pela Opera (Open PLC European Research Alliance), uma aliança determinada a criar novas gerações de tecnologias para redes integradas, e, todo o projeto é co-financiado pela União Européia, beneficiando vários países da Europa – e inclusive outros, por tabela, já que a tecnologia nunca fica num local só. Neste caso foi criado uma rede com especificação DS2, de 200Mbps, para o PLC (ou BPL). A equipe do Opera centralizará o BPL em programas de Internet banda larga, ensino virtual, telefonia VoiP, entre outros serviços inteligentes, e vídeo. A iniciativa tece participação de 26 sócios de 11 países, com a Espanha na liderança.


Funcionamento


O princípio básico de funcionamento das redes PLC é que, como a frequência dos sinais de conexão é na casa dos MHz 91,7 a 30), e a energia elétrica é da ordem dos Hz (50 a 60 Hz), os dois sinais podem conviver harmoniosamente, no mesmo meio. Com isso, mesmo se a energia elétrica não estiver passando no fio naquele momento, o sinal da Internet não será interrompido. A tecnologia, também possibilita a conexão de aparelhos de som e vários outros eletroeletrônicos em rede, como já dito acima. A Internet sob PLC possui velocidade não assíncrona: ou seja, você tem o mesmo desempenho no recebimento ou envio de dados.

O princípio de funcionamento da rede comercial é parecido, vamos ao esquema: 

esquema1
O sinal do BPL sai da central, indo para o injetor, que vai se encarregar de enviá-lo à rede elétrica. No caminho, o repetidor tem a função de não deixar com que os transformadores filtrem as altas frequências. Chegando perto da casa, o extrator, que deixa o sinal pronta para uso da casa, chegando até o modem BPL, que vai converter para uso pelo computador, através de uma porta Ethernet ou USB. No penúltimo passo, no caminho poste-casa, há 3 meios: por cabo de fibra óptica, por wireless ou pela própria fiação elétrica, este último mais provável.

Como há um repetidor a cada transformador, e nesse sistema com grids inteligentes não se usa mais os atuais “relógios”, descarta-se a desvantagem mais famosa na Internet do uso do PLC – de que os tranformadores, por absorver os sinais, impossibilitariam a instalação.

Analisando em termos de cidade, vamos à mais um esquema:

esquema2
Veja, que é de modo um pouco diferente do outro, adaptado pela empresa Plexeon (http://www.plexeon.com/), porém com a mesma definição. O sinal sai da estação que o “injeta” na linha, indo para a rede de distribuição – primeiramente à órgãos públicos – e depois às casas, sempre passando por um repetidor ao passo que um transformador passa na linha, e um extrator quando finalmente chega na casa. Note que as casas também poder ser conectadas pelo repetidor.

Para uma rede doméstica, basta ligar um módulo PLC do roteador na rede elétrica, e o do outro computador também, após isso configurando normalmente, como você está habituado a fazer. Esses módulos têm o nome de “USB to PowerLine”, e é vendido no Brasil pela Naxos (http://www.naxos.com.br/produtos/powernet/powernetusb.asp).

esquema-casa
A especificação mais usada hoje é a DS2, que se originou na Europa. Nos EUA, também é usado o padrão HomePlug. As versões comerciais vendidas no exterior hoje possui velocidade média de 200 Mbits/s. O principal diferencial entre os padrões é a frequência – cada uma com suas vantagens.

Como já visto, o BPL não interfere, na sua frequência, em eletrodomésticos, devido às grandezas serem diferentes. Porém, parte da onda média (1,7 a 3 Mhz) e toda a onda média (3 a 30 Mhz) ficam inutilizadas e prejudicadas, podendo outros equipamentos causarem interferências, como motores e dimmers de luz, além de ecadores de cabelos, aspiradores e as furadeiras elétricas, havendo uma menor possibilidade também dos chuveiros elétricos prejudicarem.

Vale lembrar também que os equipamentos PLC não podem ser ligados à no-breaks, estabilizadores ou filtros de linha, pois este bloqueiam sinais de alta frequência.

Bom, e então, o que será do BPL? Apesar de muitas desvantagens, essa nova tecnologia caminha para o mesmo rumo que o maioria: unificação. Transformar a rede de telefonia (através do VoIP), internet e elétrica numa linha só é mais um passo para a evolução. Com relação às desvantagens, podemos dizer que, assim como a tecnologia ADSL, que leva dois tipos de sinais num só fio (dados e voz), e, as interferências podem ser consertadas ao longo do tempo, com novos equipamentos que respeitem essa faixa de frequência, além de outras tecnologias e padrões internacionais que vão sendo naturalmente incorporadas. Ou seja, a maioria dos problemas enfrentados podem ser resolvidos com uma boa dose de tempo. Claro que, essa teoria só é válida se houver interesse muito grande de empresas e principalmente de governos, além de uma cooperação entre companhias de eletricidade, Internet e telefonia. É como a carroça, que pode demorar, mas chega lá. Porém, ela não vai andar se cavalos não a puxarem, muito menos se cada um quiser ir para um lado :-).

No Brasil, obviamente também pode dar certo, pois muitas empresas do setor de elétrica estão continuando seus testes, além de que tecnologias européias podem ser importadas, isso se nenhuma universidade brasileira desenvolver algo antes. O BPL se mostra como mais uma alternativa de inclusão à Internet, num país onde 95% da população possui energia elétrica. Além disso, como a infra-estrutura é de menor custo, esse sistema mostra-se como uma alternativa mais econômica para os usuários. 

 Eric Auchard

ericauchard1– Eric Auchard is a Reuters columnist. The opinions expressed are his own –

Once in a while a good computer security scare comes along that has all the makings of a taut Cold War spy thriller and the latest news of a global computer espionage ring is one such story.

A new report entitled “Tracking GhostNet: Investigating a Cyber Espionage Network,” argues that poorly defended computers used by government and private organizations in 103 nations may have been violated. The study has attracted widespread media attention after a New York Times story about it at the weekend.

The study by a group of activist researchers based in Toronto called “Information Warfare Monitor” says computers in various foreign ministries, embassies and Taiwanese trade groups have been pilfered by computers located at a Chinese government intelligence center on the island of Hainan. A computer in the private offices of the Dalai Lama was infected and e-mail lists and negotiating documents were stolen using a virus that “phoned home” to its controller, it alleges.

Data retrieved in the attacks appears to have been used to rein in Tibetan critics of China. But the report has trouble pinning the theft of computer secrets back to the Chinese government. It is also unclear how much information of value was gathered, outside a handful of instances. It conflates evidence of sniffing with acts of actual snooping.

A spokesman for China’s Foreign Ministry has dismissed the report’s claims as rumor and said his government was committed to protecting Internet security. “There’s a ghost abroad called the Cold War and a virus called the China threat,” ministry spokesman Qin Gang told a news conference.

In fairness, the researchers acknowledge up front that its findings raise more questions than answers and that it is “not clear whether the attacker(s) really knew what they had penetrated, or if the information was ever exploited for commercial or intelligence value.” It says that proving who is responsible for cyber attacks remains a major challenge — what experts refer to as the “attribution problem.”

The report was conducted at the request of the office of the Dalai Lama and Tibetan exile organizations, who have long accused the Chinese government of using cyber war to disrupt their activities. It describes the sophisticated techniques used to infiltrate the computers of the offices of the Tibetan government-in-exile. But the connections it draws to a wider global spy ring are sketchy. Some of the break-ins may be explained by shoddy computer maintenance.

In cyberliterature, the bad guys, typically unknown, break into vital government, military, banking or political organizations and cause immeasurable damage or steal uncounted billions of dollars. Throw in contemporary geopolitical rivalries and references to the latest techno-jargon and the formula is more or less complete.

To be sure, international computer security experts have seen the hand of Chinese hackers in growing number of computer intrusions around the world in recent years. The global scale combined with the sophisticated targeting of specific computers by GhostNet make most efforts at wiretapping government opponents scrawny by comparison.

But China is not alone among major world governments in viewing cyber warfare as a tenet of national security. To an unknown degree, for example, the United States, Israel and Britain snoop not just on their enemies but also their critics.

The problem with much of the writing about computer security is that it conflates basic issues of computer hygiene with diabolical threats to society or the economy. In the virtual world, teenage vandalism of web sites blurs into acts of terror. Police and government officials don’t help by painting the Internet’s inherent tension between openness and security as a danger to public safety.