Você está na página 1de 64

Ministro

Paulo Bernardo
comenta o
monitoramento
feito pela NSA
Publicao do Comit Gestor da Internet no Brasil
[Revista ]
e
d
.
0
6

|

a
n
o

0
5

|

2
0
1
4
Proteja sua
Vigilncia e monitoramento no devem fazer parte da rede
preciso migrar
A Copa do Mundo poderia ter
impulsionado a adoo do IPv6
Entrevista com
Carlos Vogt
Tecnologias e educao
Processos judiciais
cada vez mais digitais
Uma necessidade no Brasil
Privacidade
cartilha.cert.br
A Cartilha de Segurana
para Internet contm
recomendaes e
dicas sobre como voc
pode aumentar a sua
segurana na Internet
Confra tambm os fascculos da Cartilha,
que apresentam contedos especfcos
e so acompanhados de slides, para uso
em palestras ou salas de aula: Cdigos
Maliciosos, Computadores, Internet Banking,
Senhas, Dispositivos Mveis, Privacidade,
Comrcio Eletrnico e Redes Sociais.
Navegar
preciso,
arriscar-se
no!
Ministrio da Cincia,
Tecnologia e Inovao:
VIRGLIO AUGUSTO F. ALMEIDA
Casa Civil da Presidncia
da Repblica:
RENATO DA SILVEIRA MARTINI
Ministrio das
Comunicaes:
MAXIMILIANO S.MARTINHO
Ministrio da Defesa:
LUIZ ANTNIO DE S. CORDEIRO
Ministrio do Desenvolvimento,
Indstria Comrcio Exterior:
NELSON AKIO FUJIMOTO
Ministrio do Planejamento,
Oramento e Gesto:
NAZAR LOPES BRETAS
Agncia Nacional de
Telecomunicaes:
MARCELO BECHARA S. HOBAIKA
Conselho Nacional de
Desenvolvimento Cientfco
e Tecnolgico:
ERNESTO COSTA DE PAULA
Conselho Nacional de Secretrios
para Assuntos de Cincia,
Tecnologia e Inovao
JADIR JOS PELA
Representante de notrio saber
em assunto da Internet:
DEMI GETSCHKO
Provedores de acesso e
contedo da Internet:
EDUARDO FUMES PARAJO
Provedores de infraestrutura
de telecomunicaes:
EDUARDO LEVY C. MOREIRA
Indstria de bens de informtica,
de bens de telecomunicaes
e de software:
HENRIQUE FAULHABER
Setor empresarial usurio:
CSSIO J. MOTTA VECCHIATTI
Representantes do terceiro setor:
SERGIO AMADEU DA SILVEIRA
VERIDIANA ALIMONTI
CARLOS ALBERTO AFONSO
PERCIVAL H. DE SOUZA NETO
Representantes da comunidade
cientfca e tecnolgica:
JOS LUIZ RIBEIRO FILHO
FLVIO RECH WAGNER
LISANDRO Z. GRANVILLE
Secretrio Executivo
HARTMUT RICHARD GLASER
Editorial
Esta a primeira edio da revista .br publicada depois da aprovao do
Marco Civil da Internet pela presidente Dilma na abertura do evento NETmundial.
A consolidao do Marco Civil, depois de longo processo, , sem dvida,
uma grande vitria para a Internet no Brasil. O processo em si mostra que um
passo importantssimo foi dado: houve uma longa discusso pblica, aberta
a todos e que gerou uma formulao colaborativa do texto bsico do Marco
Civil. Milhares de contribuies foram recebidas durante os debates, antes
que o texto fosse aprovado pela Cmara e pelo Senado e chegasse sano
presidencial. O objetivo inicial de proteger caractersticas fundamentais para o
desenvolvimento contnuo da Internet no Brasil foi mantido do comeo ao fm,
preservando-se os trs pilares que o constituem: proteo privacidade do
internauta, neutralidade da Internet e responsabilizao adequada da cadeia
de servios. Como num tradicional processo Internet, buscou-se o consenso e
o Marco Civil foi assim aprovado pelo Parlamento brasileiro, que recebeu os
comentrios da sociedade e deu ouvidos a eles.
Agora, com o Marco Civil consolidado, outros desafos viro, como o de re-
gulament-lo no que for necessrio, respeitando seus princpios fundamentais,
e traz-lo para perto da realidade de todos os usurios da Internet. O fm da
batalha por uma Internet cada vez melhor est ainda longe, mas uma etapa
importante foi estabelecida. Nas prximas pginas da revista .br voc ter
acesso tambm a diversos outros assuntos relacionados ao dia a dia da rede
no Brasil, muitos deles referentes ao Marco Civil.
Boa leitura!
DEMI GETSCHKO
Editor chefe
Expediente
EDITOR CHEFE
Demi Getschko
CONSELHO EDITORIAL
Carlos Afonso
Eduardo Parajo
Lisandro Graville
Hartmut Glaser
COMUNICAO NIC.BR
Gerente de Comunicao
Caroline DAvo
Coordenador de
Comunicao
Everton Teles Rodrigues
REDAO
Editor
Renato Cruz
Editora de Arte
Maricy Rabelo
Designer
Klezer Uehara
Colaboradores
Antonio M. Moreiras, Antnio
Souza, Carolina Silva, Luis
Minoru Shibata, Ndia Ramirez,
Roberta Prescott, Wanise
Ferreira, Nilton Tuna Mateus
.br uma publicao do Comit
Gestor da Internet no Brasil
JORNALISTA RESPONSVEL
Renato Cruz
MTB 025.958
CREATIVE COMMONS
Atribuio
Uso No Comercial
No a Obras Derivadas
(by-nc-nd)
Conversa com o Leitor
Para falar com a Revista .br,
escreva para @comuNICbr e
imprensa@nic.br
4 | | JUNHO | 2014
05_ Deep web
Abaixo da superfcie
Escndalo de espionagem
dos EUA aumenta interesse
por web profunda,
fora do alcance dos
buscadores. Entrevista
com Steve Santorelli,
da Team Cymru.
17_Senhas
Difcil de descobrir,
fcil de lembrar
Diante de tantas
ameaas, os usurios
precisam escolher
bem as suas senhas.
21_Justia
Processo cada
vez mais digital
Depois das ondas de
informatizao trazidas
por uma lei de 2006, a
Justia brasileira parece
retomar o processo de
forma mais estruturada.
40_Computadores de vestir
Eu, ciborgue
Computadores de vestir,
como o Google Glass,
permitem que as pessoas
fquem conectadas o
tempo todo. Entrevista
com Mary Czerwinski,
da Microsoft Research.
44_Artigo
No deixe a
Internet morrer
Todos querem uma
Internet aberta, mas, em
muitos aspectos, aes e
omisses atuais podem
lev-la para uma direo
completamente diferente.
47_Copa
preciso migrar
A Copa do Mundo
poderia ter sido uma
grande oportunidade
para impulsionar a
adoo do IPv6.
54_Entrevista
Vivemos um
momento de
grande mudana
Carlos Vogt, da Univesp,
prev que a tecnologia
transformar radicalmente
a educao.
59_Artigo
A verdadeira
origem da Internet
Segunda parte do artigo
de Steve Crocker sobre
os primeiros passos para
a criao da Internet.
[ sumrio ]
03_Editorial
03_Expediente
27_Panorama Setorial
37_Notas.br
38_Notas Mundo
52_Creative Commons
53_Livros e agenda
58_Colunista
62_Personagem
Voc est sendo observado
Escndalo de espionagem destaca a importncia de proteger a privacidade.
Entrevista com o ministro Paulo Bernardo: No h como justifcar esses atos.
12_CAPA
Abaixo da
2014 | JUNHO | | 5
superfcie
Escndalo de espionagem dos
EUA aumenta interesse por
web profunda, fora do alcance
dos buscadores
/deepweb
TEXTO Antnio Souza
Abaixo da
6 | | JUNHO | 2014
B
uscadores como o Google revolucionaram a ma-
neira como os usurios navegavam na web. Mais
recentemente, a parte da Internet no alcanada
por eles comeou a ganhar a ateno de governos e au-
toridades policiais e a mudar o mundo fora das redes.
Poucas semanas aps a polmica sobre espiona-
gem vir tona no mundo inteiro, o nmero de usu-
rios do servio de navegao annima Tor mais do que
dobrou. Apesar de estar ativo e disponvel ao pblico
desde 2006, depois que deixou de ser exclusivo da
Marinha norte-americana, o Tor e todos os recursos
de defesa da privacidade on-line ganharam importn-
cia e evidncia s em 2013. No mesmo ano, a moeda
virtual bitcoin, criada em 2009, fcou famosa aps a
descoberta e o desmantelamento do Silk Road, um
mercado virtual de itens ilcitos.
O que Tor e Silk Road tm em
comum? So uma parte da web
desconhecida por todos os que
iniciam sua navegao na rede
mundial de computadores a par-
tir da pgina do Google.
Trata-se da web profunda,
ou invisvel, dona da paradoxal
caracterstica de ser essencial
para a preservao da vida, da li-
berdade e dos direitos humanos
de milhes e, ao mesmo tempo,
abrigo de assassinos de aluguel
e trafcantes, alm de grupos terroristas e de dio.
Embora seja associada ao anonimato, a deep web
essencialmente se refere a um conjunto de informaes
desindexadas dos mecanismos de busca. chamada
de profunda ou oculta pelo fato de no ser alcanada
pelos buscadores tradicionais. uma parte importante
da web, pois nem tudo o que est on-line pretende ser
encontrado por esses meios. Tome como exemplo re-
positrios de artigos cientfcos, contedo de caixas de
e-mail pessoais e informaes corporativas ou bancrias
(presentes em pginas acessveis por meio de login e se-
nha). A livre navegao annima por sites desindexados,
portanto, uma parte desse complexo.
Informantes de contedo sigiloso, jornalistas, dis-
sidentes ou qualquer um que deseje se esconder em
seu anonimato podem livremente navegar pela web pro-
funda para evitar ser rastreado ou ainda esquivar-se da
censura de pases autoritrios, diz Pierluigi Paganini,
especialista em cibersegurana e autor dos livros The
Deep Dark Web e Digital Virtual Currency and Bitcoin.
A Internet nasceu com o propsito de permitir a livre
circulao de informaes pela rede. No havia o con-
ceito de cibervigilncia e de monitoramento da rede.
Nesse contexto, a deep web atende a isso e ainda a
muitos outros propsitos.
Alm de ser muito utilizado em pases como EUA
e Inglaterra, o Tor ganhou uma grande massa de usu-
rios em pases em desenvolvimento, como Brasil e
ndia, mas principalmente em pases onde a repres-
so e a censura apertam o cerco, impedindo a livre
expresso e o acesso a contedos globais. Exemplo
mais claro da sua utilizao foi feita pelos pases que
protagonizaram a Primavera rabe, desde o incio de
2011. O Tor inclusive comba-
tido na China, onde, apesar do
bloqueio governamental, con-
tam-se mais de 400 usurios
no servio.
Teto de vidro
No incio de outubro, docu-
mentos vazados pelo ex-fun-
cionrio da Agncia Nacional
de Segurana norte-americana
(NSA) Edward Snowden mostra-
ram que a agncia se dedicava
a explorar as conhecidas fragilidades do Tor, sob o
argumento de identifcar terroristas. Apesar dos es-
foros, a instituio no obteve nenhum sucesso em
revelar a identidade dos usurios e considerou o Tor
muito seguro. Nunca seremos capazes de revelar a
identidade de todos os usurios do Tor, lia-se nos do-
cumentos. O Tor no uma tecnologia perfeita, mas
a melhor opo nos dias de hoje, disse Cristine Ho-
epers, analista de segurana snior e gerente geral do
Centro de Estudos, Resposta e Tratamento de Inciden-
tes de Segurana no Brasil (CERT.br).
A notcia reverberou e a organizao Tor Project,
que cuida do desenvolvimento da tecnologia hoje, ma-
nifestou- se: As boas notcias so que eles tentaram
explorar falhas do navegador (Firefox, no qual o Tor
est baseado), o que signifca que eles no podem
quebrar o protocolo do Tor ou analisar o trfego da
rede. Infectar o computador ainda o jeito mais fcil
O Tor no uma
tecnologia perfeita,
mas a melhor
opo nos dias
de hoje
Cristine Hoepers (CERT.br)
2014 | JUNHO | | 7
Web
Deep web
de saber quem est por trs do teclado, mas o Tor ajuda
nisso: eles podem explorar falhas de navegador em usu-
rios individuais, mas, se atacarem muitos usurios,
logo algum ir notar. Ento, nem a NSA pode vigiar
todos, em todos os lugares. Eles tero de ser seleti-
vos, escreveu um porta-voz no blog do projeto, relem-
brando comunidade de usurios que o uso isolado
do Tor no sufciente para manter vocs seguros
em todos os casos.
Em uma dessas tentativas feitas pelo setor de in-
teligncia, o FBI colocou em cheque o carter anni-
mo das redes profundas e descobriu a identidade do
sujeito por trs do mercado virtual Silk Road. Ross
William Ulbricht, de 29 anos, conhecido como Dread
Pirate Roberts, foi preso em outubro, em So Fran-
cisco, nos EUA. Segundo a polcia federal norte-ame-
ricana, Ulbricht j havia gerenciado em seu negcio
a circulao de cerca de 9,5 milhes de bitcoins, ou
algo em torno de US$ 1,2 bilho, de acordo com a
cotao da poca.
O fm e o comeo
O caso Silk Road mostrou que , sim, possvel
rastrear atividades criminosas na deep web. Mas no
porque conseguiram impedir o roubo de um banco
que conseguiro impedir todos, comparou Raj Sama-
ni, diretor de tecnologia da McAfee para as regies da
Europa, Oriente Mdio e frica, referindo-se ao fato
de que, depois da queda do Silk Road, vrios outros
mercados de negcios ilegais (inclusive um intitulado
Silk Road 2.0) comearam a ganhar popularidade ao
atender demanda reprimida deixada pelo primeiro.
Nesses espaos acontece de tudo. Drogas, ar-
mas e servios de assassinato por encomenda so
vastamente anunciados, relata Samani, alm de
venda de cartes de crdito, documentos de identida-
de (bem como passaporte, licena de motorista), ser-
vios de falsifcao de dinheiro e de hacking (invaso
de sistemas, roubo de dados, ataques de negao de
servio, desfguraes de sites etc.). Mas isso s
uma parte do que h venda por l.
Para o especialista em cibersegurana da McAfee,
as prticas ilegais observadas na web invisvel, como
de lavagem de dinheiro a partir do uso de bitcoin, po-
dem ser consideradas a evoluo do crime. Muitos
criminosos esto migrando para o meio digital por ser
menos perigoso e correrem menos riscos em poten-
cial. Essa uma tendncia que veremos no futuro.
8 | | JUNHO | 2014
Os vrios usos das bitcoins
A web profunda no o nico
lugar em que circulam as bitcoins.
Investidores importantes do merca-
do de tecnologia, como Marc Andre-
essen, tm apostado em empresas
cujos modelos de negcio so base-
ados na moeda virtual. Hoje frente
da Andreessen Horowitz, o investidor
foi um dos fundadores da Netscape,
empresa responsvel por tornar o na-
vegador de Internet um software po-
pular, e participa do conselho de ad-
ministrao do eBay e do Facebook.
Os gmeos Winklevoss mais co-
nhecidos por terem acusado na Justia
Mark Zuckerberg de ter roubado deles
a ideia que deu origem ao Facebook
tambm so investidores em empre-
sas de bitcoins. Eles planejam criar um
fundo para facilitar o acesso das pes-
soas comuns s bitcoins. Alm disso,
usaram a moeda virtual para pagar por
uma viagem acima da atmosfera a bor-
do da SpaceShipTwo, da Virgin Galactic.
Apesar do entusiasmo dos investi-
dores, as bitcoins sofreram um revs re-
cente. Em fevereiro, o Mt. Gox, que era
a maior plataforma de negociao da
moeda virtual, pediu concordata depois
de anunciar que criminosos digitais ha-
viam roubado de seus servidores qua-
se meio bilho de dlares em bitcoins.
Samani destaca que na McAfee, como em outras
empresas privadas de cibersegurana, h equipes
montadas especifcamente para investigar o lado
underground da rede, j que novos ataques, como
de negao de servio (DoS) ou de cavalos de troia
bancrios, tm partido das redes Tor para se utilizarem
do anonimato como vantagem. O especialista contou
ainda que muitas unidades policiais buscam associar-
se s empresas para esse tipo de investigao.
Na Itlia, o monitoramento da deep web s feito
por alguns agentes profssionais, mas no h unida-
des estritamente dedicadas a investigar a evoluo
de atividades criminosas nessas redes, disse Paga-
nini, comentando sobre o pas dele. Por a, no entan-
to, vrios governos esto dedicando muita ateno
deep web, especialmente na Amrica do Sul, onde
muitos criminologistas esto se envolvendo com a
rea, disse o especialista, citando a argentina Maria
Laura Quiones Urquiza como algum que est um
passo frente em termos de capacidade investigati-
va e conhecimento no meio.
Para Paganini, trata-se de uma luta desigual,
na qual governos e agncias policiais perseguem
prticas criminosas cada vez mais inteligentes e
evoludas. Segundo ele, o conceito romntico do
criminoso solitrio est obsoleto; o novo quadro
de organizaes bem estruturadas, ramifcadas nos
contextos sociais em que vivem, executando estra-
tgias de mdio e longo prazo, como qualquer em-
presa grande.
O Brasil no escapa do uso da web profunda para
o crime. Sandro Sffert, fundador da Apura CyberSe-
curity Intelligence, citou o caso de um servio criado
para a venda de documentos falsos de dezenas de
pases. Como de costume, a moeda aceita o bit-
coin, disse o especialista em segurana. Um arquivo
editvel do Photoshop para a impresso de passapor-
tes brasileiros, por exemplo, sai por 1 bitcoin. (Em 20
de janeiro, o bitcoin valia US$ 950.)
Francisco Brito Cruz, pesquisador do Ncleo de Di-
reito, Internet e Sociedade da Faculdade de Direito da
Universidade de So Paulo (NDIS-USP), chama aten-
o para os perigos do uso do argumento de conten-
o de crimes. Para ele, diante da falta de controle do
Estado sobre esses universos, a tendncia de cria-
o de regras de conteno que domestiquem tanto
as redes Tor quanto a moeda bitcoin. A falta de sigilo
nas comunicaes pode acabar custando a vida ou a
liberdade de ativistas pacfcos por isso, ferramen-
tas como o Tor so to importantes, diz.
2014 | JUNHO | | 9
Como investigar a web profunda?
S.S_Se voc tem um sistema realmente annimo, existem algu-
mas opes. Em primeiro lugar, busque erros. Erros em campos
de confgurao so um exemplo de como os usurios deixam
escapar dados. Adicionalmente, dados abertos (fornecidos por
humanos) vazam o tempo todo: junte o sufciente e voc muitas
vezes consegue combin-los com outros dados para identifcar o
suspeito na vida real. Em segundo, seja proativo, o que signifca
usar uma identidade falsa para enganar os criminosos e tentar,
por meio da engenharia social, descobrir suas identidades ou
elementos das suas identidades para combinar com outros pon-
tos de informao. Em terceiro, siga mtodos tradicionais, como
usar contabilidade forense para rastrear o dinheiro ou descobrir
endereos de entrega e depois aplicar vigilncia tradicional. Por
fm, comprometa as mquinas dos usurios, para evitar o sof-
tware de anonimato.
Steve Santorelli, diretor da Team Cymru,
um dos maiores especialistas do
mundo em web profunda e investigao
de crimes digitais. A seguir, trechos da
entrevista que ele concedeu por correio
eletrnica Revista .br.
anonimato
criminosos
No possvel haver
sem abuso de
10 | | JUNHO | 2014
O anonimato permitido pelo Tor ruim porque
cria um ambiente para crimes, mas essencial para
preservar o direito privacidade e liberdade de ex-
presso para aqueles que no que no teriam acesso
informao sem o Tor.
S.S_ Concordo 100%. O Tor salva vidas e todos ns preci-
samos aumentar o entendimento disso entre os regula-
dores, autoridades e governos, alm da mdia e da popu-
lao geral da Internet.
Governos tentam regular esse ambiente inco-
mum. Voc acredita ser possvel que as autoridades
um dia tenham controle sobre o que acontece na web
profunda?
S.S_ No, apesar de seus melhores (e algumas vezes
bem intencionados) esforos. Se elas conseguirem, esse
ambiente ser forado a evoluir tecnicamente, e acaba-
ramos com uma nova corrida armamentista tcnica, li-
derada por alguns programadores muito inteligentes que
querem ajudar as pessoas a se manterem annimas por
razes positivas (no criminais).
Como combater o crime sem desrespeitar o direito
de anonimato de milhares de pessoas na Internet?
S.S_ No possvel ter anonimato sem abuso de crimino-
sos. triste, mas essa a natureza humana, e no signi-
fca que h uma necessidade de sacrifcar a liberdade de
expresso para amenizar a ameaa criminosa.
A Internet um ambiente livre do controle de
governos hoje?
S.S_ H, geralmente, liberdade de expresso, se voc est
preparado para sacrifcar velocidade e convenincia, e se
souber o que est fazendo tecnicamente. A maioria das
pessoas no tem o conhecimento necessrio: o que fal-
ta uma maneira realmente fcil de se manter annimo,
uma maneira que seja, para ser franco prova de idio-
tas e transparente para usurios fnais.
O Tor ganhou relevncia para o usurio mdio,
depois dos casos recentes de espionagem?
S.S_ O Tor no rpido. Tambm no necessrio para a
vasta maioria dos usurios na vasta maioria dos usos da
Internet. Acredito que a mdia geral est devendo h muito
tempo uma discusso cuidadosa e aberta sobre os bene-
fcios e as armadilhas do uso do Tor. O inimigo no o Tor,
nem a informao sobre como o Tor funciona.
A Team Cymru tem um grupo especfco que
investiga o que acontece na web profunda? Como
vocs trabalham?
S.S_ Desculpe. No posso fazer comentrios to especfcos.
Qual o lado bom da web profunda, na sua
opinio?
S.S_ Ainda precisaria ver alm do bvio material de
liberdade de expresso alguma coisa nos sites do Tor
que no seja criminosa.
possvel que um usurio normal, que usa o Tor
e navega na web profunda com a melhor das inten-
es, seja investigado pela Polcia Federal e at visto
como um criminoso?
S.S_ difcil de dizer. Certamente existem muitas autori-
dades policiais que no entendem o Tor e assumem que
os usurios do Tor tm automaticamente alguma coisa a
esconder. Isso uma vergonha, que est mudando lenta-
mente, conforme mais informao e educao se tornam
disponveis a eles. Usurios inocentes podem ser investiga-
dos? Claro que sim. Eles podem ser rastreados e acusados
se no cometerem crimes? Espero que seja to improvvel
na realidade quanto na teoria.
Que tipo de incidentes tem origem na web
profunda?
S.S_ to escondido que difcil de dizer: como medir
algo que difcil at de examinar? Certamente, qualquer
transao criminosa que envolva um comprador e um
vendedor tem vantagens estratgicas ao usar esse tipo
de rede. O risco comparado ao retorno favorece o anoni-
mato e triste ver que no existe fm previsto para essas
tecnologias de uso duplo. / A.S.
O Tor salva vidas e todos
ns precisamos aumentar
o entendimento disso
entre os reguladores,
autoridades e governos,
alm da mdia e da
populao geral da
Internet
Steve Santorelli
2014 | JUNHO | | 11
tor
Entenda o
O Tor comeou a ser desenvolvido pela Marinha
norte-americana em 2001, e seu uso pblico foi
liberado em 2006, quando passou a ser administrado
por diversas entidades. Hoje, o programa est aos
cuidados da Tor Project, uma organizao sem fns
lucrativos que, ironicamente, tem entre seus maiores
apoiadores o governo norte-americano (responsvel
por cerca de 60% do oramento), por intermdio do
Departamento de Defesa (DoD). bom lembrar que
o DoD abriga a NSA.
A entidade tambm patrocinada por outros
grupos, como o Google, Human Rights Watch e a
Electronic Frontier Foundation (EFF). Atualmente,
calcula-se o nmero total de usurios do Tor em 1,2
milho, sendo os Estados Unidos responsveis por
150 mil usurios dirios; o Brasil tem 85 mil; a Ingla-
terra, 35 mil; e a ndia, 32 mil.
Basicamente, o Tor mascara o endereo IP do usu-
rio e leva suas solicitaes de acesso a pginas por
uma rede criptografada de computadores amigos.
O Tor garante que ningum saiba quem o usu-
rio, nem exatamente o que ele est fazendo na rede,
mas no est livre de brechas. Entre o ltimo ponto
da rede e o servidor solicitado, a rede no prote-
gida, tornando assim o contedo e seus metadados
vulnerveis ao chamado ataque man-inthe-middle.
Por isso, as diversas entidades preocupadas com
a privacidade dos usurios recomendam o uso do
Tor aliado a uma srie de programas que garantam
a proteo mais prxima do ideal (como o Tails,
que funciona como um Tor porttil que no deixa
rastros na mquina).
Na rede Tor, navega-se por pginas .onion com
URLs aleatrias, como ftj3dneu0axspa9ca32.onion.
Em funo da extrema lentido, causada pela ar-
quitetura da rede, as pginas .onion costumam ser
bem grosseiras e recheadas preferencialmente com
textos no lugar de imagens e vdeos (contedos pe-
sados, que demandariam mais tempo para ser visu-
alizados). Por l, a maneira mais fcil de encontrar
o que se procura por meio de diretrios, como o
Hidden Wiki, que rene as pginas divididas por
tema, como livros, msica, flmes, fruns, servios
fnanceiros, WikiLeaks, pornografa ou drogas. Para
manter-se protegido mesmo nas profundezas, o in-
dicado pelas empresas de segurana proteger-se
da mesma maneira como faz na web tradicional,
mas ainda com mais ateno, j que no haver a
quem recorrer caso um site cometa abusos. Alm
de um antivrus atualizado, recomenda-se usar o
plugin HTTPS Everywhere no navegador e evitar cli-
car em links suspeitos ou baixar contedo que lhe
parea duvidoso. O prprio Tor Project indicou cla-
ramente a seus usurios que a melhor sada para
evitar serem alvos de investigaes e assim terem
seu IP real revelado no usarem o Tor a partir do
sistema operacional Windows e navegarem sempre
com o Javascript desabilitado. H mquinas virtu-
ais, como o VirtualBox, que rodam outros sistemas,
como o Linux. / A.S.
12 | | JUNHO | 2014
/capa: privacidade
Escndalo de espionagem
destaca a importncia
de proteger a privacidade
Observado
Voc est sendo
TEXTO Wanise Ferreira
2014 | JUNHO | | 13
C
omo proteger a privacidade e os dados pessoais?
Com a facilidade com que a informao pode ser
acessada por terceiros, o tema cada vez mais re-
corrente. Num processo do qual nem a presidente Dilma
Rousseff parece ter escapado, a complexidade do assunto
expe muitos interesses em jogo. E as sadas tanto para
governos e empresas quanto para o cidado comum
no se mostram to fceis.
Se antes o cidado trafegava pelo paraso da Inter-
net com certa tranquilidade, mesmo desconfando de que
investidas de marketing digital estivessem relacionadas
a seus dados pessoais, o perodo ps-Edward Snowden
marcou o fm da inocncia para todos. Suas denncias
de espionagem em alta escala feita pela NSA (agncia de
segurana dos Estados Unidos), que parece no poupar
de norte-americanos a brasilei-
ros, apontaram para o pior qua-
dro em que o usurio gostaria de
conviver: a certeza de que suas
buscas, trocas de mensagens,
fotos, e-mails, localizao, posts
e outras atividades esto sujeitos
a serem vasculhados por pessoas
a quem ele no delegou poderes
para tal. Alm da Internet, a agn-
cia dos EUA espionou ligaes
telefnicas e comunicaes por
cabos submarinos.
Existem dois cenrios que
acabam com a tranquilidade do
usurio da rede mundial: os da-
dos repassados a terceiros, que vo compor o cadastro de
empresas em suas aes de marketing, e a vigilncia e
o monitoramento que podem ser exercidos sobre o cida-
do para saber muito de seus atos, intenes e posicio-
namentos. Uma questo geopoltica, envolvendo casos
de espionagem entre governos e vigilncia dos cidados,
a outra uma questo econmica, pois alm de ser uma
plataforma incrvel de interao, a Internet um importan-
te ambiente de negcios, ressalta a pesquisadora Maria-
na Thibes, especialista em privacidade.
E com a Internet das coisas a caminho, cada vez mais
as informaes sero relevantes e procuradas, comenta
Danilo Doneda, coordenador-geral de estudos e monito-
ramento do mercado da Secretaria Nacional do Consumi-
dor (Senacon), do Ministrio da Justia, rgo que est
frente da elaborao do anteprojeto de lei de proteo
de dados pessoais. Ele se refere ao no muito distante
cenrio tecnolgico que envolver a conexo sem fo de
objetos e aparelhos e sua identifcao por sistemas de
etiquetas inteligentes. Ou seja, at o contedo de sua ge-
ladeira poder ser conhecido por outros no futuro.
Mas, antes mesmo de a Internet das coisas entrar
em pleno funcionamento, os carros j estaro conecta-
dos nas estradas e ruas, permitindo a seus ocupantes
acesso web e aplicativos. Ou seja, mais uma brecha
para que seus passos sejam monitorados. Isso sem es-
quecer as cmeras de vigilncia, cada vez em maior
nmero, que passam a desempenhar papel muito
importante para identifcao de pessoas e atos. No
Mxico, existe um projeto em andamento para integrar
os dados de 8 mil cmeras pblicas, comenta Rena-
ta Dvila, representante da Global Voices, uma rede
internacional que reporta e de-
fende blogs e mdia cidad em
todo o mundo.
Compartilhamento
As redes sociais formam ou-
tro ponto polmico em torno do
qual a privacidade dos dados
pessoais tem uma de suas for-
tes batalhas. Pesa nesse ponto
o prprio desejo do usurio de
se expor, de compartilhar, co-
menta Mariana. Ela lembra que
a gerao mais jovem j nas-
ceu nesse ambiente, no qual se
sente amplamente confortvel.
Resta, ento, torcer para que a poltica de privacidade
dessas redes funcione.
No entanto, h controvrsias. Em outubro do ano
passado, o Instituto Brasileiro de Defesa do Consumi-
dor (Idec) realizou uma pesquisa com trs redes sociais
Facebook, Twitter e Google+ para saber como tra-
tavam a questo da privacidade dos dados. Em geral,
todas permitem que o usurio confgure os nveis de pri-
vacidade. Mas h questes que no fcam totalmente
claras para o assinante, observa Veridiana Alimonti,
advogada do instituto.
No preciso fcar apenas no mbito das redes so-
ciais para perceber como a privacidade dos dados fr-
gil. Um convnio fechado entre o Tribunal Superior Elei-
toral (TSE) e a Serasa para troca de informaes gerou
muita polmica no ano passado e acabou cancelado.
Ele previa o repasse de dados cadastrais de eleitores
Com a Internet das
coisas a caminho,
cada vez mais
as informaes
sero relevantes e
procuradas.
Danilo Doneda
14 | | JUNHO | 2014
para a empresa em troca de mil certifcados digitais.
Essa tentativa de acordo foi muito grave. No h d-
vida de que a pessoa que forneceu dados para obter o
ttulo de eleitor no estava pensando que isso chegaria
a uma empresa de crdito, afrma Veridiana.
Fins comerciais
O marketing uma das reas que mais se tem fa-
vorecido desse tsunami de dados que permitem aes
personalizadas. J vemos ofertas de empresas areas
com voos exclusivos para os clientes que apresentam um
histrico de viagens na web ou de planos de sade dife-
renciados, afrma a pesquisadora Mariana Thibes.
A segmentao da publicidade no a vil da quebra
de privacidade. Quem relaciona uma coisa outra est
simplifcando um problema que muito mais complexo,
protesta Marco Gomes, criador da Boo-box, empresa de
tecnologia de publicidade e mdias sociais que j foi consi-
derada pela revista Fast Company uma das cinco empre-
sas de publicidade mais inovadoras do mundo.
Diante do atual cenrio, a criptografa pode ser uma
ferramenta importante para aumentar o nvel de seguran-
a das mensagens e da comunicao na web. No entanto,
nem mesmo entre especialistas de segurana seu uso no
cotidiano parece ser comum. Em uma pesquisa rpida,
com cerca de 300 interessados no assunto que estavam
na plateia de um debate no IV Seminrio de Proteo
Privacidade e aos Dados Pessoais, o professor de enge-
nharia de software do Centro de Informtica da Universi-
dade Federal de Pernambuco Silvio Meira concluiu que
no mais de 10% dos presentes utilizam programas de
criptografa, mesmo sendo um pblico especializado em
segurana. S a cripto salva, afrma Meira.
A boa notcia para quem quer mergulhar no mundo da
criptografa que ela no exige mais um estudo aprofun-
dado e j est integrada ou pode ser facilmente adiciona-
da grande maioria dos sistemas operacionais e aplicati-
vos. E apesar de ter sido divulgado que a NSA e rgos de
segurana de outros pases teriam quebrado vrios cdi-
gos de criptografa na web, esse recurso complica o vaza-
mento de dados. Se todo mundo usasse criptografa, ns
s conseguiramos pegar ladres de galinha, testemunha
Valdemar Latance Neto, titular da Polcia Federal.
O uso da criptografa tambm recebe a indicao de
outro especialista de peso, coronel Eduardo Wallier Vian-
na, do Ncleo do Centro de Defesa Ciberntica do Minis-
trio da Defesa. seu papel monitorar o que acontece
no mundo digital para detectar possveis ameaas. Foi o
caso, por exemplo, da descoberta de uma tendncia de
ataques de hackers em stios governamentais na Rio + 20.
Para tentar diminuir o risco, recomendvel ain-
da o uso de tecnologias que apresentem um nvel de
segurana mais elevado. E at rever como a pessoa se
comporta e sobre o que fala na comunicao digital e
redes sociais, observa o coronel Wallier.
Alternativas mais seguras
H solues, inclusive, que tm a privacidade dos
dados como um de seus pontos fortes. Esse o exem-
plo do DuckDuckGo, um motor de buscas que utiliza
informaes de origem de crowdsurfng, como a Wi-
kipdia, para aperfeioar seus resultados. Criada por
Gabriel Weinberg, a plataforma no registra as informa-
es dos usurios na busca, ao contrrio de gigantes da
Internet, como o Google.
O usurio tem escolhas. H um ambiente compe-
titivo na Internet, com uma srie de empresas proven-
do e-mail, buscas e outros servios que podem ser
opes mais seguras, ressalta Eduardo Neger, presi-
dente da Abranet.
Para Silvio Meira, enquanto cada cidado no tiver
o controle objetivo sobre os seus dados, sempre haver
possibilidades de vazamentos. E chegar a isso, na sua
avaliao, signifca um redesenho estrutural dos proto-
colos de Internet que seja baseado em novos princpios.
Se eu pudesse controlar a minha API (Application Pro-
gramming Interface), por exemplo, eu teria o controle
efetivo sobre a minha informao, comenta.
Esse controle total sobre a informao individual po-
deria resolver outra questo que preocupa especialis-
tas: o direito ao esquecimento. Se eu quiser apagar
um e-mail, por exemplo, o provedor pode deix-lo arqui-
vado por um tempo indeterminado sem que eu saiba,
comenta Demi Getschko, diretor presidente do NIC.br.
Da mesma forma, ele cita exemplos de como o mundo
da Internet difculta a correo de dados incorretos j
publicados. Toda busca ir trazer aquela notcia ou in-
formao que comprovadamente representa um erro.
O direito privacidade uma briga constante, mas
o direito ao esquecimento parece ser um debate perdi-
do, ressalta Getschko. Com vrias iniciativas em anda-
mento, a polmica questo da privacidade dos dados
pessoais mostra que no h solues fceis no horizon-
te. E, agora, preciso correr contra o tempo.
2014 | JUNHO | | 15
Em junho do ano passado, reportagem do jornal ingls
The Guardian sacudiu o mundo com a denncia do esque-
ma de vigilncia e macia coleta de dados de usurios
pela Agncia Nacional de Segurana dos Estados Unidos
(NSA, na sigla em ingls).
As revelaes levaram a presidente Dilma Rousseff
e seus auxiliares a repudiarem a espionagem, especial-
mente quando o Brasil ganhou o seu prprio captulo
nesta histria. Em julho, reportagem do jornal O Globo
revelou que a NSA espionara, na
ltima dcada, cidados e em-
presas no Brasil. Segundo docu-
mentos vazados pelo ex-tcnico
da agncia Edward Snowden, o
Brasil era de longe o pas mais
espionado da Amrica Latina,
tendo telefonemas e e-mails in-
terceptados por ao menos trs
programas diferentes.
Pouco tempo depois, novos do-
cumentos alegavam que a comuni-
cao pessoal da presidente havia
sido interceptada, bem como in-
formaes da Petrobras, uma das
maiores empresas de energia do
mundo. Tais notcias teriam levado
a presidente a cancelar em setem-
bro uma visita ofcial aos EUA mar-
cada para outubro.
Dias depois, em seu discurso na abertura da 68 Ses-
so da Assembleia Geral da ONU, em Nova York, Dilma fez
duras crticas aos Estados Unidos, e afrmou que o pro-
grama de inteligncia dos EUA era smbolo de uma grave
violao dos direitos humanos e das liberdades civis; de
invaso e captura de informaes sigilosas relativas a ati-
vidades empresariais e, sobretudo, de desrespeito sobe-
rania nacional.
O ministro das Comunicaes, Paulo Bernardo, co-
mentou com a Revista .br a reao do governo brasileiro
s revelaes de espionagem. A seguir, os principais tre-
chos da entrevista.
Como a notcia de espionagem foi recebida
pela presidente Dilma e seus auxiliares?
P.B_Sempre soubemos ou suspeitamos de que havia es-
pionagem. Mas o fato de as denncias revelarem tantas
mincias, como espionagem da
presidenta da Repblica, da Pe-
trobras e de rgos governamen-
tais no Brasil e em outros pases,
causou grande indignao. Por-
que mostra a ausncia de limites
das agncias norte-americanas,
somada ao fato de que no h
como justifcar esses atos como
necessrios ao combate ao ter-
rorismo internacional. Somos um
pas com mais de 200 anos de
amizade com os Estados Unidos
da Amrica, no h justifcativa
possvel, a no ser o desejo de
trapacear nas negociaes di-
plomticas ou, no caso da Petro-
bras, tentar obter informao de
carter industrial ou comercial.
Como a presidente tratou o tema nas reunies de
emergncia que convocou aps as denncias? Consi-
derava-o uma questo de segurana nacional?
P.B_ A rigor, apesar de considerarmos uma indignida-
de, no vemos que vantagem os americanos podem
tirar dessa bisbilhotagem toda. No h registro de
atividades terroristas ou de conspirao contra os EUA
no Brasil, assim como, acredito, no h na Alemanha,
como justifcar
No h
esses atos
TEXTO Carolina Silva
Defendemos
uma governana
multissetorial no
plano internacional,
regida por tratados
e outras resolues
reconhecidas por
todas as partes,
em todo o mundo.
Paulo Bernardo
16 | | JUNHO | 2014
por exemplo. E ningum que no seja paranoico
vai achar que o governo brasileiro manda ou rece-
be e-mails com informaes estratgicas. Ou seja,
as agncias norte-americanas gastam bilhes para
ofender os amigos e coletar informaes que pode-
riam obter na mdia.
O Brasil adotou medidas como criar um servi-
o de e-mail nacional, comprar um satlite e ins-
tituir o Marco Civil. Como o governo tem avaliado
a efcincia dessas medidas e que outras estrat-
gias o pas pretende implementar para fortalecer
a segurana e a privacidade, tanto da esfera go-
vernamental quanto do usurio comum?
P.B_ J estamos implantando nosso servio de e-mail
no Ministrio das Comunicaes, isso j foi feito. Alm
disso, iremos investir na construo de redes seguras
para termos uma intranet do Estado brasileiro. Claro que
a tecnologia permite que esses recursos tambm sejam
violados, mas isso exige muito mais investimentos e foge
de qualquer enquadramento legal, mesmo a legislao
norte-americana, que permite esse monitoramento dos
no-norte-americanos, ou seja, os outros mais de seis
bilhes de habitantes do planeta. Por exemplo, temos
certeza de que o Servio Federal de Processamento de
Dados (Serpro) no ir mandar cpia dos nossos e-mails
para as agncias norte-americanas, como parece bvio
que fazem as empresas daquele pas. O Marco Civil
uma lei importante e um avano.
O Brasil defende hoje um modelo descentralizado
de gesto da Internet. Outras formas de governan-
a chegaram a ser cogitadas? Como o senhor v a
aproximao do pas com a Icann?
P.B_ Defendemos uma governana multissetorial no pla-
no internacional, regida por tratados e outras resolues
reconhecidas por todas as partes, em todo o mundo. A
alternativa a isso termos um modelo de governana
confitivo e o risco de a Internet ser utilizada em benefcio
de um pas ou setor e contra outros. o risco de a Inter-
net ser mais um instrumento de dominao na histria.
Nesse debate, o Brasil adota a postura de dialogar com
todas as partes envolvidas, sejam pases, sejam organi-
zaes no governamentais. A Icann tem um papel cen-
tral em defnies sobre a Internet e achamos normal e
desejvel termos uma parceria.
Proteja sua
privacidade
Fontes:
Fascculo Privacidade (cartilha.cert.br/fasciculos/#privacidade)
Cartilha de Segurana para Internet(cartilha.cert.br)
Procure
divulgar a menor
quantidade possvel
de informaes tanto
sobre voc quanto
seus amigos e
familiares.
Mantenha
atualizados
seus programas
de e-mail.
Seja cuidadoso em
divulgar seus dados
em redes sociais, prin-
cipalmente aquelas que
envolvem sua localiza-
o geogrfca.
Procure informar-se
mais sobre criptografa.
Existem programas que,
alm da possibilidade de serem
integrados aos programas de
e-mail, permitem cifrar outros
tipos de informao, como os
arquivos armazenados em seu
computador ou em mdias
removveis.
Seja
cuidadoso ao
clicar em links
presentes em
e-mails.
Permita que os
programas Active
X sejam executados
apenas quando
vierem de sites
conhecidos.
Seja
cuidadoso
ao usar
cookies.
Procure estar
ciente da poltica de
segurana da empresa
em que voc trabalha, dos
servios que voc utiliza,
e notifque sempre que
achar que h uma atitu-
de abusiva.
Utilize sempre que
possvel navegao an-
nima na Internet, por meio
de anonymizers ou opes
disponveis nos navegadores.
Dessa forma, informaes
no so gravadas pelo
navegador.
Utilize leitores
de e-mail que
permitem que as
mensagens sejam
criptografadas.
2014 | JUNHO | | 17
/Senhas
Diante de tantas ameaas,
os usurios precisam escolher
bem as suas senhas
descobrir,
lembrar
Difcil de
fcil de
U
ma reportagem do site americano Gizmodo revelou algo impensvel. Por
20 anos, durante a Guerra Fria, o cdigo para desbloquear os msseis in-
tercontinentais era uma sequncia de oito zeros: 00000000. Entre as mo-
tivaes para a escolha da senha, de acordo com o texto, estava a necessidade
de minimizar qualquer atraso no lanamento de um mssil nuclear. Alm das
questes sobre o motivo de deixar o envio dos msseis o mais fcil e rpido pos-
svel, fca a indagao de como e por que foi adotada uma senha to simples. E,
olhando sob a ptica de hoje, a escolha parece ainda mais inexplicvel.
O cdigo de oito zeros um dos exemplos apontados por cartilhas e manuais
sobre o que no usar como senha. Repeties do mesmo caractere, dados
pessoais, caracteres do mesmo tipo, sequncias de teclado, palavras que fazem
parte de listas e substituies bvias de caracteres so padres que no devem
TEXTO Roberta Prescott
18 | | JUNHO | 2014
ser adotados. Talvez poca da criao desse cdigo, na
dcada de 1960, no estivessem to massifcadas as boas
prticas. No entanto, o exemplo serve para refetir como,
na era da Internet, preciso educar constantemente as
pessoas sobre a importncia de criar senhas fortes.
Outro exemplo disto vem do resultado de um estudo
realizado por H. D. Moore, diretor de pesquisa da empresa
de segurana computacional Rapid7, que procurou avaliar
cada um dos 3,7 bilhes de endereos IP de equipamen-
tos conectados Internet. Moore declarou que o fez por
diverso e seu experimento revelou srios problemas re-
lacionados segurana e vulnerabilidade de sistemas
de empresas e indstrias que controlam infraestruturas
essenciais, como semforos e iluminao pblica.
Moore encontrou vulnerabilidades em 310 milhes
deles. Muitos equipamentos podiam ser acessados por
senhas-padro. Outros ofereciam uma linha de coman-
do sem nem pedir senha.
Ainda que sejam situaes
distintas, a fragilidade dos c-
digos de acesso bastante
preocupante, tanto do ponto de
vista dos usurios fnais quan-
to dos equipamentos de redes.
Em relao a estes ltimos, o
problema so os inmeros equi-
pamentos sem senhas, com se-
nhas-padro ou com senhas de
tamanho reduzido. A ausncia
de senha permite o acesso di-
reto do atacante, basta que ele
conhea a conta de usurio.
Senhas-padro podem ser
facilmente encontradas na Internet e so de conheci-
mento geral dos atacantes. Senhas pequenas podem ser
facilmente quebradas e/ou adivinhadas, explica Miriam
von Zuben, analista de segurana snior do Centro de Es-
tudos, Resposta e Tratamento de Incidentes de Segurana
no Brasil (CERT.br).
Alm do uso de senhas fracas e/ou padro, equi-
pamentos de rede tambm podem ser invadidos pela
explorao de vulnerabilidades ou por falhas de conf-
gurao. Caso um atacante tenha acesso a um equipa-
mento de rede, ele pode alterar confguraes, bloquear
o acesso do usurio ou ainda desviar as conexes para
sites fraudulentos, pontua Miriam.
Em relao s senhas de usurios fnais, h o predom-
nio de senhas fracas, de tamanho reduzido e/ou usando
dados pessoais. Alm disto, devido grande quantidade
de servios que utilizam senha como meio de autentica-
o, muitos usurios tendem a reus-las. O grande risco
do reuso de senhas que basta o atacante conseguir uma
senha para ter acesso a diversos outros servios nos quais
aquela mesma senha seja utilizada, diz Miriam.
Outro aspecto que deve ser considerado que, normal-
mente, no uma tarefa simples atacar e fraudar dados
num servidor de uma instituio bancria ou comercial e,
por este motivo, os golpistas vm concentrando esforos
na explorao de fragilidades dos clientes fnais.
De posse dos dados das vtimas, os golpistas costu-
mam efetuar transaes fnanceiras, acessar sites, en-
viar mensagens eletrnicas, abrir empresas fantasmas
e criar contas bancrias ilegtimas, entre outras ativida-
des maliciosas, ressalta a especialista. Os atacantes
ainda podem, por exemplo, de posse da senha da conta
de e-mail de um usurio, solicitar o reenvio de senhas
de outros servios para a conta de
e-mail invadida e assim conseguir
tambm acesso a eles.
Senhas populares
As senhas podem ser descober-
tas por meio da observao, de tc-
nicas de engenharia social, sniffers
(sistemas que interceptam informa-
es que trafegam na rede), acesso
ao arquivo onde elas esto arma-
zenadas, uso em computadores in-
fectados (spyware), uso no acesso
a sites falsos (fshing) e ataques de
fora bruta.
Ainda que no existam dados especfcos no Brasil
sobre quais so as senhas mais usadas, em 2012 foi
feito um levantamento usando os dados coletados pelo
Projeto Honeypots Distribudos (mantido pelo CERT.br),
referentes aos ataques de fora bruta sobre o servio
de SSH no perodo de julho a dezembro de 2011. SSH
(Secure Shell) um servio que permite acesso remoto
criptografado a servidores e equipamentos de rede que
tenham este servio habilitado.
Com base nesses dados, conta Miriam, observou-se
que cerca de 40% das senhas testadas pelos atacantes
eram exatamente iguais conta de usurio ou possuam
a conta de usurio como parte da prpria senha. Neste
caso, como a conta de usurio algo conhecido, podemos
ter uma noo geral destes ataques. Alm disso, entre as
Palavras testadas por
atacantes para tentar
descobrir senhas:
cerveja, samba,
chocolate, mengo,
famengo, vasco e
corinthians.
2014 | JUNHO | | 19
senhas mais testadas estavam sequncias de teclado
como 123456, 654321, 12345 e 1q2w3e4r.
O estudo tambm apontou algumas palavras da
lngua portuguesa sendo testadas pelos atacantes,
como cerveja, samba, chocolate, mengo, famen-
go, vasco e corinthians. Mundialmente, a empresa
SplashData elegeu como as trs piores senhas de
2013 a palavra password (senha em ingls) e as se-
quncias 123456 e 12345678.
A importncia de criar senhas fortes no est res-
trita a sites na Internet. Com a proliferao dos dis-
positivos mveis, como tablets e smartphones, os
usurios precisam pensar em proteger tambm estes
aparelhos. De forma geral, os cuidados devem ser os
mesmos adotados com os computadores pessoais,
como mant-los sempre atualizados e utilizar meca-
nismos de segurana.
No entanto, vale lembrar que, como os tablets e
smartphones podem estar mais suscetveis a perdas
e roubos uma vez que so mais levados a lugares
pblicos , cuidados como cadastrar uma senha de
bloqueio de tela no dispositivo superimportante.
Isso pode impedir desde o uso involuntrio (discar
sozinho quando estiver no bolso, por exemplo) at
difcultar o acesso indevido, explica Miriam. Alm
disso, h alguns aplicativos que permitem que aes
sejam tomadas aps um nmero determinado de ten-
tativas de desbloqueio sem sucesso, o que pode ser
til em caso de perda ou furto do equipamento.
A importncia de proteger-se criando senhas for-
tes fca ainda mais em evidncia quando notcias
como a que circulou no comeo de dezembro vm
tona. Um grupo de hackers roubou dados de mais de
2 milhes de usurios de redes sociais e plataformas
de e-mail, como Google, Facebook, Twitter, Yahoo e
LinkedIn. As informaes foram divulgadas pelo blog
da empresa Trustwaves Spider Labs, especializada
na investigao de segurana na Internet.
A Trustwave disse que as credenciais roubadas
nunca foram postadas publicamente na Internet. A
maior parte dos dados roubados de usurios da
Holanda. Aparecem em seguida Tailndia, Alema-
nha, Cingapura, Indonsia, Estados Unidos, Sria,
Ir e Lbano.
O roubo dos nomes dos usurios e das senhas de
login foi feito com ajuda do malware Pony, que toma
posse de senhas armazenadas nos navegadores dos
usurios infectados.
Cuide bem da
sua senha
Alguns cuidados importantes que os usurios f-
nais devem tomar para proteger suas senhas so:
Certifcar-se de no estar sendo
observado ao digitar suas senhas. No
fornecer suas senhas para outra pessoa, em
nenhuma hiptese.
Certifcar-se de fechar a sesso ao acessar sites
que requeiram o uso de senhas. Usar a opo de
sair (logout), pois isto evita que as informaes
sejam mantidas no navegador.
Alterar as senhas sempre que julgar necessrio.
No usar a mesma senha para
todos os servios que acessa.
Ao usar perguntas de segurana para facilitar a recu-
perao de senhas, evitar escolher questes cujas
respostas possam ser facilmente adivinhadas.
Certifcar-se de utilizar servios
criptografados quando o acesso a um
site envolver o fornecimento de senha.
Procurar manter a privacidade, reduzindo a quanti-
dade de informaes pessoais que possam ser cole-
tadas, pois elas podem ser usadas para adivinhar a
senha, caso no se tenha tido cuidado ao elabor-la.
Manter a segurana do computador.
Ser cuidadoso ao usar a senha em computadores
potencialmente infectados ou comprometidos.
Procurar, sempre que possvel, utilizar opes de
navegao annima.
20 | | JUNHO | 2014
Fontes: Fascculo Senhas (cartilha.cert.br/fasciculos/#senhas) | Cartilha de Segurana para Internet (cartilha.cert.br)
Protegendo os
equipamentos
de rede
No caso dos equipamentos de rede,
alguns cuidados devem ser tomados
para proteg-los, tais como:
Se possvel, alterar
a senha padro do
equipamento de rede.
importante que o
usurio verifque no
contrato com a presta-
dora de servio se isto
permitido e, caso
seja, que ele guarde a
senha original e que
se lembre de restaur-
-la quando necessrio.
Desabilitar o gerenciamento do
equipamento de rede via Internet
(WAN), de tal forma que, para
acessar funes de administra-
o (interfaces de confgurao),
seja necessrio conectar-se
diretamente a ele usando a rede
local (desta maneira, um possvel
atacante externo no ser capaz
de acess-lo para promover mu-
danas na confgurao).
Forte e fcil
de lembrar
Uma senha boa, bem elaborada, aquela difcil de ser descober-
ta (forte) e fcil de ser lembrada. Miriam von Zuben, analista de
segurana snior do CERT.br, explica que no conveniente criar
uma senha forte se, quando for us-la, no conseguir record-la.
Tambm no convm criar uma senha fcil de ser lembrada, se
ela puder ser facilmente descoberta por um atacante.
Entre os elemen-
tos que NO de-
vem ser usados
na elaborao de
senhas, a espe-
cialista destaca:
Qualquer tipo de dado
pessoal, como nomes,
sobrenomes, contas
de usurio, nmeros
de documentos, pla-
cas de carros, nme-
ros de telefones e
datas, pois podem ser
facilmente obtidos.
Sequncias de
teclado, como
1qaz2wsx e
QwerTAsdfG,
pois so bastante
conhecidas e po-
dem ser facilmen-
te observadas ao
serem digitadas.
Palavras que faam parte de
listas publicamente conhecidas,
como nomes de msicas, times
de futebol, personagens de
flmes, dicionrios de diferen-
tes idiomas etc., pois existem
programas que tentam descobrir
senhas combinando e testando
estas palavras.
Grande quantidade
de caracteres: quanto
mais longa a senha
for, mais difcil ser
descobri-la. Apesar de
senhas longas pare-
cerem, em princpio,
difceis de digitar, com
o uso frequente elas
acabam sendo digita-
das facilmente.
Nmeros alea-
trios: quanto
mais ao acaso
forem os nmeros
usados, melhor,
principalmente
em sistemas que
aceitem exclusiva-
mente caracteres
numricos.
Diferentes tipos de caracteres:
quanto mais bagunada for a se-
nha, mais difcil ser descobri-la.
O usurio deve procurar misturar
caracteres, como nmeros, sinais
de pontuao e letras maisculas
e minsculas. O uso de sinais de
pontuao pode difcultar bastan-
te que a senha seja descoberta,
sem necessariamente torn-la
difcil de ser lembrada.
J sobre as boas
prticas, alguns
elementos que
devem ser usados
na elaborao de
senhas so:
2014 | JUNHO | | 21
Informatizar os processos judiciais uma ne-
cessidade. As primeiras ondas vieram em 2006,
com a promulgao da lei 11.419, que determina-
va a informatizao dos processos judiciais civis,
penais, trabalhistas e de juizados especiais em
qualquer grau de jurisdio.
A lei deu incio ao processo de informa-
tizao, mas, por causa da independncia entre
os judicirios de cada estado, criou uma colcha
de retalhos. Para Augusto Marcacini, ex-mem-
bro da Comisso de Tecnologia da Ordem dos
Advogados do Brasil (OAB) Nacional em 2004
/justia
TEXTO Fbio Barros
digital
Processo
cada vez mais
Depois das ondas de informatizao trazidas por uma lei
de 2006, a Justia brasileira parece retomar o processo
de forma mais estruturada
22 | | JUNHO | 2014
e hoje membro da Comisso de Tecnologia da OAB-SP,
faltou planejamento aos projetos.
Do ponto de vista tcnico, por que algum informa-
tiza qualquer coisa? Essa pergunta muitas vezes no
feita, questiona, afrmando que o Judicirio por muito
tempo experimentou coisas sem planejamento. Isso
aconteceu por conta da prpria organizao da Justia,
que independente em cada estado e conta com instn-
cias organizadas pelo governo federal, mas mesmo essas
so divididas em regies, que tm certa independncia.
Nos estados, o rgo mximo o prprio estado,
que deve gerir e organizar tudo. Por isso observamos
projetos e sistemas diferentes em cada estado e cada
tribunal. No h uma viso sobre o que se quer com
isso e onde queremos chegar. Falta um prognstico do
que queremos fazer com isso, afrma. Para ele, todo
processo de informatizao deveria ter como foco o au-
mento da efcincia por meio de gesto e controle de
infraestrutura mais efetivos.
Por efcincia entenda-se a implementao de siste-
ma que elimine o trabalho mecnico primitivo (perfurar
papel, numerar folhas a mo etc.) e que, com isso, refaa
a dinmica do trabalho e no transfra para a tela o que
feito hoje em papel. Eu imagino uma situao em
que toda a rotina processual seria feita pelo computa-
dor. As partes iriam peticionando sem interferncia de
funcionrios e o juiz entraria no processo para dar uma
opinio qualifcada, tudo on-line, diz.
Mas isso est longe de acontecer, segundo Marcacini,
por um motivo simples: falta dilogo. Os tribunais no
sabem o que a tecnologia pode fazer por eles e, por
seu lado, os tcnicos de tecnologia da informao no
entendem o negcio da Justia, que tem peculiari-
dades e uma necessidade tremenda de acesso externo
regido por lei.
Esse o primeiro ponto. Muitos sistemas de informa-
tizao tm problemas do ponto de vista da aplicao da
lei. Por exemplo, o princpio da publicidade. Em alguns
sistemas, o processo no pblico. uma pena, porque
a informtica permitiria uma transparncia ainda maior
Quando a
gente fala
o que
certifcado
digital (...)
a maioria
acha que
serve apenas
para mandar
petio para
o tribunal
Rofs Elias Filho
O que h de bom na informatizao
3
Ganho de tempo
Os advogados no
precisam mais sair de
seus escritrios para
consultar processos
no frum.
2
Agilidade
Alguns cartrios leva-
vam at cinco meses
para fazer a juntada de
peties em papel. Feita
pela Internet, a juntada
fcou mais rpida: cerca
de 30 dias.
1
Acessibilidade
Com a concluso,
quando era enviado ao
juiz, o processo fcava
inacessvel no gabi-
nete. Agora, o proces-
so no sai mais da In-
ternet e fca acessvel
a todos o tempo todo.
4
Sustentabilidade
Sem a impresso de
muitos documentos, h
economia de energia
e gua e preservao
ambiental.
2014 | JUNHO | | 23
do que no processo tradicional, compara, lembrando
que a informtica precisa adequar-se ao sistema jurdico
nacional. De todo modo, a expectativa de Marcacini
positiva. Ele acredita que os tribunais brasileiros esto
aprendendo na prtica como fazer isso. Quem sabe,
um dia, chegamos l.
A questo que esto sendo adotados muitos caminhos.
De acordo com Omar Kaminski, advogado especializado
em tecnologia, alguns levantamentos mostram que h
at 18 sistemas diferentes em funcionamento em di-
versos estados e instncias. Essa diversidade fez com
que vrios projetos fossem paralisados ou seguissem
um ritmo mais lento. Isso at 2008, quando o Conselho
Nacional de Justia (CNJ) divulgou metas de informa-
tizao que deveriam ser cumpridas em todas as cortes
do pas, incluindo o prazo de cinco anos para a adoo
de sistemas de digitalizao de processos.
Por causa dessa determinao, o Tribunal de Justia de
So Paulo instituiu o Plano de Unifcao, Modernizao
e Alinhamento (Puma), com o objetivo de implantar um
sistema informatizado nico de controle de processos, o
Sistema de Automao da Justia (SAJ). A necessidade
clara: somente em 2012, o fuxo de litgios no estado de
So Paulo ultrapassou a marca de 19 milhes. O Frum
Joo Mendes, na regio central da capital, tem movimento
maior que o de muitas comarcas do interior.
Com toda essa movimentao, inevitvel que pon-
tas soltas fquem pelo caminho. E parece que no so
poucas. Na avaliao de Kaminski, sete anos depois da
promulgao da primeira lei, o Judicirio ainda patina
nas iniciativas de informatizao e, principalmente, em
seus resultados.
Teoria e prtica
Kaminski explica que um dos problemas a carn-
cia de pessoal capacitado em software livre, que tem
preferncia, de acordo com a lei. Segundo ele, muitos
tcnicos nos tribunais e advogados usurios ainda no
esto capacitados para isso e, por consequncia, tm
difculdade de trabalhar em conjunto. Isso poderia ser
amenizado pela terceirizao, mas a a questo passa
a ser o desconhecimento dos processos judicirios por
parte das fabricantes de software.
Por outro lado, a velocidade com que vm sendo feitas
essas implementaes tambm tem sido um problema.
Os cartrios j informatizados foram colocados no ar
sem treinamento. Na verdade, estamos no incio de
uma curva de aprendizado que tende a ser bem longa,
acredita, lembrando a grande resistncia existente do
lado dos advogados.
Um dos maiores focos de resistncia aos novos proces-
sos digitais adotados pelos tribunais so os advogados de
Os cartrios j
informatizados
foram colocados
no ar sem
treinamento.
Na verdade,
estamos no incio
de uma curva de
aprendizado que
tende a ser bem
longa
Omar Kaminski
24 | | JUNHO | 2014
mais idade que, por cultura ou falta de hbito, no gostam
de computadores, segundo Kaminski. Por conta disso, os
escritrios tero de contratar terceiros para o trabalho, o
que tem sido visto como uma desvantagem, diz.
Marcacini concorda que funcionrios terceirizados
deveriam ser usados, mas observa que pode haver um
perigo para os juzes. H muitos que esto descon-
tentes, no sabem usar o sistema e acabam deixando
suas chaves de assinatura com um terceiro, sem se
dar conta dos riscos que isso representa. Ele defende
que deveria haver um tempo mnimo de adaptao,
inclusive para os funcionrios dos tribunais serem
devidamente capacitados para usar o sistema.
O uso de tokens para a certifcao digital tambm tem
causado reclamaes. Os modelos utilizados hoje neces-
sitam de drivers especfcos, que no so atualizados a
cada nova verso de sistemas operacionais. Resultado:
os advogados que quiserem acesso remoto a processos
precisam andar com o seu prprio notebook.
A verdade, segundo Rofs Elias Filho, ps-graduado
em Direito de Informtica e coordenador do curso supe-
rior em Direito de Informtica da Escola Superior de Ad-
vocacia (ESA), que a maioria dos advogados brasileiros
no sabe sequer instalar um programa no computador.
A maioria usa o equipamento como uma mquina de
escrever sofsticada, e a comeam a surgir problemas.
Dois anos rodando o Brasil, ministrando o curso de Di-
reito de Informtica para os colegas, deram a Rofs a certeza
de que a maioria no se interessa minimamente pelo tema.
No momento em que comeou a informatizao muitos
disseram no estar preparados. A Lei de Informatizao
do Processo Judicial no Brasil de 2006 e todos tiveram
tempo sufciente para, pelo menos, conhecer a lei, mas a
grande maioria no a conhece, revela.
Quando a gente fala o que certifcado digital e para
que serve, a coisa piora ainda mais. A maioria acha que
serve apenas para mandar petio para o tribunal, diz.
A utilizao regulamentada desde 2001, o que permite
realizar atos como assinar contratos e procuraes, fazer
doaes etc. Rofs afrma conhecer mais de 20 casos
de advogados que perderam o certifcado digital porque
digitaram senhas erradas.
Kaminski aponta ainda outro item: o uso da tecnologia
no se faz acompanhar de novos mtodos. Ao contrrio,
a crtica que os tribunais tentam digitalizar mtodos j
existentes (e por isso mesmo altamente burocratizados).
Um exemplo: mesmo na verso on-line, o sistema do Tri-
bunal de Justia do Estado de So Paulo segue o horrio
de funcionamento da instituio e no aceita o envio de
peties aos sbados noite.
Assim como o Facebook e o Google, os sistemas de
processo eletrnico no deveriam sair do ar, defende
Kaminski, lembrando que o formalismo tanto que j
possvel encontrar livros com ttulos como Teoria Geral do
Processo Eletrnico. O fato que apenas comeamos,
e com mais difculdades do que vantagens, diz, acres-
centando que, pelo menos por enquanto, os processos
no esto mais geis.
Planejamento e velocidade
Alm dos sistemas em si, e da adaptao dos usurios,
Marcacini mostra preocupao com a velocidade com
que os softwares so implantados. Voltando ao Puma,
ele lembra que o Tribunal de Justia de So Paulo defniu
que todos os seus fruns deveriam integrar-se ao SAJ
at o fm de 2013. S entre novembro e dezembro, cin-
co fruns regionais foram informatizados. um grande
salto, avalia.
Para o especialista, trata-se de um projeto esper-
ado h mais de dez anos, mas que foi planejado para
ser executado num prazo menor. Ele lembra que, no
incio da dcada, o TJ j havia tentado um salto tec-
nolgico, que esbarrou em caractersticas do sistema
ento desenvolvido pela Companhia de Processamento
Eu imagino um
processo em que toda a
movimentao da
rotina processual seria
feita pelo computador.
As partes iriam
peticionando sem
interferncia de
funcionrios e o juiz
entraria no processo j
para dar uma opinio
qualifcada, tudo on-line
Augusto Marcacini
2014 | JUNHO | | 25
de Dados do Estado de So Paulo (Prodesp). O
sistema acabou descartado, lembra.
Marcacini reconhece que o SAJ muito melhor e
traz, alm da automao dos processos, ferramentas
para a gesto dos tribunais, mas faz alguns ques-
tionamentos. Um deles relaciona-se resistncia
sua utilizao, o que poderia prejudicar sua adoo.
Outro ponto fnanceiro: o Judicirio teria ca-
pacidade para suportar o custo da mudana e do
crescimento que ela trar? Com o fm dos docu-
mentos em papel, o nmero dos processos digitais
vai aumentar muito. Ser que o sistema implantado
hoje vai suportar esse crescimento em um ou dois
anos? Isso ser previsto nos futuros oramentos?
A preocupao compartilhada por Rofs, para
quem a capacitao dos profssionais nos tribunais
no est sendo bem feita. O SAJ foi desenvolvido
por uma empresa privada, que treina duas pessoas
de cada cartrio no funcionamento do sistema. O
treinamento no chega rotina do cartrio, e a
vira uma salada, porque ele no explica o que o
pessoal do cartrio quer saber. Esses profssionais,
depois, precisam replicar o que aprenderam para
os colegas, mas eles aprenderam pouco, critica.
Para Marcacini, os advogados so os mais
preocupados com o sucesso desses projetos,
uma vez que disso vai depender o andamento dos
processos. Ns somos os maiores interessados
em fazer com que os processos andem, por isso
um processo gil e bem feito o sonho de todos
ns, defende.
O que se percebe que as crticas no se diri-
gem ao processo de informatizao, ou ao sistema,
mas ao modelo de implementao adotado pelos
tribunais. De todo modo, h o reconhecimento de
benefcios. Rofs lembra que, hoje, no precisa mais
sair do escritrio para ir ao frum ver um processo,
agora disponvel na Internet. Isso representa um
ganho de tempo brutal, diz.
As chamadas juntadas quando novos documentos
so anexados a um processo antigamente eram
realizadas com a entrega do documento fsico e sua
colocao em pastas, trabalho que, nos cartrios,
poderia levar at cinco meses. Isso ainda no foi au-
tomatizado, mas, com as peties feitas pela Inter-
net, a juntada ocorre em at 30 dias. E por a vai. O
caminho longo, mas, entre erros e acertos, parece
levar direo certa.
Entendendo
alguns sistemas
usados hoje
PJe
O sistema Processo Judicial eletrnico (PJe)
um software elaborado pelo Conselho Nacio-
nal de Justia (CNJ) a partir da experincia e
com a colaborao de diversos tribunais bra-
sileiros. O objetivo principal do CNJ manter
um sistema de processo judicial eletrnico ca-
paz de permitir a prtica de atos processuais
pelos magistrados, servidores e demais par-
ticipantes da relao processual diretamente
no sistema, assim como o acompanhamento
desse processo judicial, independentemente
de o processo tramitar na Justia Federal, na
Justia dos estados, na Justia Militar dos es-
tados ou na Justia do Trabalho.
SAJ
O portal e-SAJ (https://esaj.tjsp.jus.br/) uma
soluo que visa a facilitar a troca de infor-
maes e agilizar o trmite processual por
meio de diversos servios web voltados para
os advogados, cidados e serventurios da
Justia. Ele permite consultas a itens como
processos, contratos, biblioteca, certides, pe-
ticionamento eletrnico, jurisprudncia, Dirio
da Justia, corregedoria e outros.
26 | | JUNHO | 2014
Os pontos de troca de trfego
promovem a infraestrutura
necessria para a interconexo
direta entre as redes que
compem a Internet no Brasil.
Conhea as principais
vantagens deste modelo:
www.ptt.br
Uma Internet
mais efciente,
com menos
custos
Pontos de Troca de
TRFEGO
2014 | JUNHO | | 27
Tecnologia e Sade
Panorama
setorial da
Internet
Janeiro | 2014
Ano 6 Nmero 1
TIC no setor de Sade: disponibilidade e uso
das tecnologias de informao e comunicao
em estabelecimentos de sade brasileiros
Assim como nos mais diversos setores da sociedade,
a utilizao das tecnologias de informao e comu-
nicao (TIC) gera refexos importantes na rea da
sade, sobretudo no que diz respeito qualidade do
atendimento ao cidado, efcincia na gesto dos
estabelecimentos de sade e ao uso inteligente das
informaes disponveis.
Com o objetivo de traar o cenrio da adoo das TIC
no setor, o CETIC.br iniciou em 2013 o monitoramento
da implementao e do uso destas tecnologias
em estabelecimentos de sade em todo o Brasil.
Os resultados desta iniciativa so importantes
insumos para formuladores de polticas pblicas,
profssionais da rea, a academia e a sociedade civil.
A pesquisa, pioneira na regio, baseou-se no modelo
proposto pela Organizao para a Cooperao e
Desenvolvimento Econmico (OCDE), tendo sido
adaptada ao contexto brasileiro.
Para compreender o estgio atual da adoo das
TIC pelos estabelecimentos de sade e seu uso por
profssionais do setor, esta edio do Panorama
Setorial da Internet apresenta os principais destaques
da Pesquisa TIC Sade 2013 do Comit Gestor da
Internet no Brasil (CGI.br). A pesquisa foi realizada em
duas frentes. No que diz respeito a estabelecimentos de
sade, foram analisados aspectos como infraestrutura
de TIC, gesto de TI, utilizao de Registros Eletrnicos
em Sade, bem como disponibilidade de servios
on-line oferecidos ao paciente e de telessade.
No tocante a profssionais de sade (mdicos e
enfermeiros), a pesquisa focou no acesso, no uso e na
apropriao das TIC no contexto profssional.
Ao todo, foram realizadas entrevistas em 1.685
estabelecimentos de sade (gestores) e com 4.180
profssionais da rea (mdicos e enfermeiros). A seguir,
trataremos dos principais destaques da pesquisa.
Introduo
28 | | JUNHO | 2014
Apesar de
a grande
maioria dos
estabelecimentos
de sade utilizar
computador e
Internet, ainda
h desfasagem
do acesso
s TIC em
estabelecimentos
onde no h
internao.
/Panorama Setorial
Disponibilidade de TIC nos
estabelecimentos de sade
A grande maioria dos estabelecimentos de sade do Brasil utiliza computa-
dor (94%) e Internet (91%) em suas atividades. Apesar disso, ainda h uma
defasagem no acesso s TIC, sobretudo em estabelecimentos onde no h
internao, responsveis principalmente pela ateno bsica e ambulatorial. En-
quanto 6% do total de estabelecimentos de sade no utilizaram computadores
nos ltimos doze meses, esse percentual de 14% entre os estabelecimentos
sem internao. Em se tratando do uso de Internet, 9% dos estabelecimentos
no a utilizaram nos ltimos doze meses. Entre os estabelecimentos sem in-
ternao, esse nmero chega a 20%
Quanto ao uso de sistemas de informao nos estabelecimentos de sade,
o uso das TIC na gesto est mais disseminado do que nos servios de as-
sistncia em sade propriamente ditos. Os dados apontam para uma baixa
complexidade dos sistemas de informao no que se refere a ferramentas de
apoio a deciso clnica e de interoperabilidade para a troca de informaes.
GRFICO 1: PROPORO DE ESTABELECIMENTOS DE SADE, POR TIPO DE DADO CLNICO SOBRE
O PACIENTE DISPONVEL ELETRONICAMENTE
Percentual sobre o total de estabelecimentos que utilizaram a Internet nos ltimos doze meses
Dados cadastrais do paciente
Admisso, transferncia e alta
Lista de medicamentos
prescritos
Principais motivos que levaram
o paciente ao atendimento
ou consulta
Vacinas tomadas pelo paciente
Anotaes de enfermagem
Imagens de exames
radiolgicos
Sinais vitais do paciente
Histrico ou anotaes clnicas
sobre o atendimento
Alergias
Laudo de exames radiaolgicos
Diagnstico, problemas ou
condies de sade
do paciente
Resultados de exames
laboratoriais
Total Com Internao (mais de 50 leitos)
0 10 20 30 40 50 60 70 80 90 100
83
52
45
40
49
35
36
42
26
26
21
25
60
89
83
55
55
54
53
43
42
38
35
24
38
67
2014 | JUNHO | | 29
TIC no setor de Sade: disponibilidade e uso das tecnologias de
informao e comunicao em estabelecimentos de sade brasileiros
A maioria dos estabelecimentos que utilizou a Internet nos ltimos meses
declara registrar as informaes mdicas nos pronturios em papel e tambm
de forma eletrnica (52%), o que pode ser lido como um cenrio de transio.
Um quarto dos estabelecimentos declara realizar esses registros de forma
totalmente eletrnica, e 23% ainda o realizam totalmente em papel.
Dentre os dados clnicos sobre o paciente disponveis eletronicamente, os mais
comuns so os de carter administrativo (como os cadastrais e referentes a
admisso, transferncia e alta). Informaes de natureza clnica esto menos
presentes eletronicamente.
Enquanto, por exemplo, 83% dos estabelecimentos que utilizaram a Internet
nos ltimos doze meses reportam ter disponveis dados cadastrais do paciente,
apenas 21% possuem eletronicamente informaes sobre vacinas tomadas
pelo paciente, enquanto 26% mantm anotaes de enfermagem.
Telessade e servios on-line
focados nos pacientes
Com relao telessade no Brasil, cabe destacar o papel das instituies
pblicas na educao a distncia em sade e nas atividades de pesquisa.
Dentre os estabelecimentos pblicos com Internet, 30% possuem disponveis
servios de educao a distncia em sade e 24% possuem atividades de
pesquisa a distncia.
GRFICO 02 - PROPORO DE ESTABELECIMENTOS DE SADE, POR SERVIOS
DE TELESSADE DISPONVEIS
Percentual sobre o total de estabelecimentos que utilizaram a Internet nos ltimos doze meses
Ainda no que diz respeito telessade, 24% dos estabelecimentos pblicos
com Internet participam de alguma rede do tipo, enquanto 8% dos privados
com Internet declararam integrar esse tipo de articulao
Os estabeleci-
mentos pblicos
de sade se
destacam no uso
de tecnologia
para educao
e pesquisa
a distncia.
Interao que
no ocorre em
tempo real, como
por e-mail
Interao em
tempo real, como
teleconferncia
Educao a
distncia em sade
Atividades de
pesquisa a distncia
Monitoramento
remoto de
pacientes
100
75
50
25
0
72
69
30
17
27
24 24
16
4
6
Privado Pblico
30 | | JUNHO | 2014
Entre os
profssionais de
sade, o acesso
domiciliar a
computador
e Internet e
seu uso esto
praticamente
universalizados.
Quanto ao oferecimento de servios a pacientes via Internet, 26% dos es-
tabelecimentos que utilizaram a Internet nos ltimos doze meses permitem
que o paciente visualize resultados de exames on-line, 17% permitem agenda-
mentos de exames, 13% possibilitam agendamento de consultas e apenas 6%
disponibilizam ao usurio algum tipo de visualizao do pronturio.
O uso das TIC por profssionais de sade
Entre os profssionais do setor, o acesso domiciliar a computador e Internet
e o uso individual da rede esto praticamente universalizados. Entre mdicos,
99% tm acesso a computador e Internet no domiclio; entre enfermeiros,
98% dispem de acesso a computador no domiclio e 97%, Internet. Do total
de mdicos e enfermeiros, 99% so usurios de Internet (utilizaram a rede
nos ltimos trs meses).
GRFICO 3: PROPORO DE MDICOS COM ACESSO A COMPUTADOR NO ESTABELECIMENTO
DE SADE, POR FREQUNCIA DE CONSULTA AOS DADOS CLNICOS SOBRE OS PACIENTES
DISPONVEIS ELETRONICAMENTE
Percentual sobre o total de mdicos com acesso a computador no estabelecimento de sade
/Panorama Setorial
Os dados clnicos
esto menos
disponveis nos
estabelecimentos
de sade do
que os dados
administrativos.
Dados cadastrais do
paciente
Vacinas tomadas
pelo paciente
Anotaes de enfermagem
Histrico ou anotaes
clnicas sobre
o atendimento
Sinais vitais do paciente
Lista de medicamentos
prescritos
Imagens de exames
radiolgicos
Laudo de exames
radiolgicos
Resultados de exames
laboratoriais
Principais motivos que
levaram o paciente ao
atendimento ou consulta
Diagnstico, problemas
ou condies de sade
do paciente
Alergias
Admisso, transferncia
e alta
0 10 20 30 40 50 60 70 80 90 100
Disponvel, usado frequentemente
Disponvel, mas no utiliza
Disponvel, usado ocasionalmente
No sabe/No respondeu No est disponvel
66 2 10 20 1
54 3 15 28
32 2 3 63
54 6 2 38
59 2 35 4
50 8 3 38 1
41 1 57 1
37 3 58 1 1
52 2 5 41
42 2 56
53 02 44
39 9 2 50
22 12 75
2014 | JUNHO | | 31
Mdicos e
enfermeiros
possuem uma
viso positiva
quanto
melhora da
efcincia dos
processos e da
qualidade do
atendimento a
partir do uso das
TIC. No entanto,
o impacto
percebido
menor em se
tratando da
reduo de erros
mdicos e
de flas.
Essas propores so particularmente elevadas se comparadas situao
geral do pas (segundo dados da TIC Domiclios 2012): em 2012, 49% dos
brasileiros com dez anos ou mais eram usurios de Internet, sendo que entre
os que tm ensino superior este indicador era de 93%.
No ambiente de trabalho, o acesso a computador e Internet por mdicos
e enfermeiros encontra-se em patamares inferiores disponibilidade dessas
ferramentas no estabelecimento de modo geral. Os enfermeiros reportaram
maior disponibilidade de acesso s TIC no estabelecimento de sade; entre
mdicos, 63% tm acesso a computador no trabalho e 60%, Internet; entre
enfermeiros, 72% contam com ambas as ferramentas. Podem acessar a rede
interna do estabelecimento: 56% dos mdicos e 65% dos enfermeiros.
Entre esses profssionais, a consulta a dados clnicos e a utilizao das
funcionalidades eletrnicas nos sistemas dos estabelecimentos so mais fre-
quentes para as informaes e funes relacionadas s rotinas clnicas, quando
disponveis, em comparao s funes de carter administrativo.
Quanto a consultas no sistema, 60% dos mdicos com acesso a computa-
dor no estabelecimento consultam diagnstico, problemas ou condies de
sade do paciente, enquanto 61% buscam os principais motivos que levaram
o paciente ao atendimento ou consulta.
Com relao s oportunidades de formao em servio nos doze meses
anteriores pesquisa, 23% dos mdicos e 25% dos enfermeiros declararam
ter participado de algum curso ou treinamento sobre o uso de TIC em sade.
Percepo dos profssionais de sade
sobre o impacto de sistemas eletrnicos
nos estabelecimentos
Quanto ao impacto percebido pelos profissionais em relao ao uso
de sistemas, h uma viso geral positiva, sobretudo quanto melhora da
eficincia dos processos e da qualidade do atendimento. A percepo de
impacto positivo, contudo, foi menor no que se refere reduo de erros
mdicos e de flas, ao aumento do nmero de atendimentos e aderncia
de pacientes a tratamentos.
Enquanto 86% dos mdicos e 90% dos enfermeiros concordam (total-
mente ou em parte) que os sistemas melhoram a efcincia dos processos
de trabalho das equipes, 59% dos mdicos e 68% dos enfermeiros apontam
a mesma percepo com relao ao impacto positivo dos sistemas na
reduo de erros mdicos.
Com relao qualidade do atendimento, 79% dos mdicos e 87% dos
enfermeiros concordam que os sistemas tm impacto positivo. No entanto o
ndice de concordncia cai para 44% dos mdicos e 61% dos enfermeiros quan-
do questionados sobre se os sistemas ajudam a aumentar a aderncia dos
pacientes aos tratamentos.
Os resultados da primeira edio da pesquisa TIC Sade explicitam os grandes
desafos para o sistema de sade em nosso pas: avanar no acesso Internet e
na disponibilidade de sistemas de informao capazes de apoiar a prestao de
servios de sade de qualidade mais alta, alm de fortalecer aes de capacitao
para o uso efciente e efcaz das novas tecnologias.
TIC no setor de Sade: disponibilidade e uso das tecnologias de
informao e comunicao em estabelecimentos de sade brasileiros
32 | | JUNHO | 2014
Relatrio de Domnios
/Panorama Setorial
Discorda
totalmente
Discorda em
parte
No
concorda
nem
discorda
Concorda
em parte
Concorda
totalmente
No Sabe/
No
Respondeu
Reduo de erros mdicos 18 11 9 28 31 3
Melhora da qualidade das
decises sobre os diagnsticos
14 6 4 28 44 3
Melhora da qualidade do
tratamento como um todo
8 7 4 26 53 2
Melhoria na eficincia dos
processos de trabalho
das equipes
5 4 3 22 64 3
Reduo das filas ou listas
de espera
22 9 5 32 26 6
Aumento do nmero mdio
de pacientes atendidos
durante um dia
27 12 7 21 27 6
Melhora da satisfao
dos pacientes
14 8 7 28 39 4
Diminuio de exames
duplicados ou desnecessrios
12 8 3 17 57 3
Maior eficincia
nos atendimentos
8 8 5 26 51 2
Maior aderncia dos
pacientes ao tratamento
30 14 9 22 21 3
Reduo de erros na
administrao de
medicamentos ao paciente
10 8 5 25 48 4
TABELA 1: PROPORO DE MDICOS, POR IMPACTOS PERCEBIDOS EM
RELAO AO USO OU IMPLANTAO DE SISTEMAS ELETRNICOS
Percentual sobre o total de mdicos
Os resultados da primeira edio da pesquisa TIC Sade explicitam os grandes
desafos para o sistema de sade em nosso pas: avanar no acesso Internet e
na disponibilidade de sistemas de informao capazes de apoiar a prestao de
servios de sade de qualidade mais alta, alm de fortalecer aes de capacitao
para o uso efciente e efcaz das novas tecnologias.
A publicao completa, em verso bilngue, foi lanada em maro de 2014
e est disponvel para consulta no endereo: http://www.cetic.br/saude/2013
A dinmica do registro de domnio no mundo
Segundo a Verisign, que opera h quinze anos a infraestrutura para uma carteira
de domnios de primeiro nvel (TLDs)
1
, a indstria de nomes de domnios atingiu, no
terceiro trimestre de 2013, a marca de 265 milhes de registros em todo o mundo.
Isso representa um crescimento de 8% em relao ao terceiro trimestre de 2012.
1
Top Level Domain, incluindo os domnios .com, .net, .tv, .edu, .gov, .jobs, .name e .cc, alm de dois dos
treze servidores raiz de Internet do mundo.
2014 | JUNHO | | 33
Relatrio de Domnios
Em janeiro de
2014, o Brasil
ocupava a
oitava posio
no ranking
de registro
de nomes de
domnios
no mundo.
No terceiro
trimestre de
2013 a indstria
de nomes
de domnios
atingiu a marca
de 265 milhes
de registros em
todo o mundo.
O Panorama Setorial da Internet no Brasil monitora a quantidade de nomes
de domnios registrados mensalmente entre os dezesseis maiores ccTLDs do
mundo, nos quais so contabilizados apenas registros sob o nome de pases.
O total de registros desse tipo, no fm do terceiro trimestre de 2013, segundo a
Verisign, era de 119,5 milhes. Observa-se um aumento de 14% na quantidade,
quando comparada com a do terceiro trimestre do ano anterior, e de 3%, do
segundo trimestre de 2013.
Entre os pases com maior quantidade de domnios registrados, o lder do
ranking permanece sendo o .tk (Tokelau), com mais de 21 milhes de registros
no fnal de janeiro de 2014. Em segundo lugar continua a Alemanha (.de), com
mais de 15,6 milhes de registros no mesmo perodo. Destaca-se a mudana
de posio entre a China (.cn) e o Reino Unido (.uk), sendo que a primeira
passou a ocupar o terceiro lugar, com 10,8 milhes de registros, enquanto o
segundo est com 10,5 milhes.
Os demais ccTLDs registram nmeros abaixo de 6 milhes de domnios,
como pode ser observado na tabela 1.
Ranking ccTLD Domnios Ref. Fonte
1 Tokelau (.tk) 21.355.151 jan/14 http://statdom.ru/global#27:attribute=tk
2 Alemanha (.de) 15.642.033 jan/14 http://www.denic.de/
3 China (.cn) 10.829.480 jan/14
ht t p: / / www1. cnni c. cn/ I S/ CNym/ CNymt j xxcx/
cnymtjtb/2013/201303/t20130305_38941.htm
4 Reino Unido (.uk) 10.548.454 jan/14 http://db.nominet.org.uk/
5 Pases Baixos (.nl) 5.413.889 jan/14 https://www.sidn.nl/
6 Rssia (.ru) 4.923.527 jan/14 http://cctld.ru/
7 Unio Europeia (.eu) 3.745.607 jan/14 http://www.eurid.eu/
8 Brasil (.br) 3.316.240 jan/14 http://registro.br/estatisticas.html
9 Argentina (.ar) 2.900.000 dez/13 http://www.latinoamericann.org/
10 Austrlia (.au) 2.772.275 jan/14 http://www.auda.org.au/
11 Frana (.fr) 2.716.055 jan/14 http://www.afnic.fr/en/ressources/
12 Itlia (.it) 2.643.694 jan/14 http://www.nic.it/
13 Polnia (.pl) 2.475.115 jan/14 http://www.dns.pl/english/zonestats.html
14 Canad (.ca) 2.191.436 jan/14 http://www.cira.ca/
15 Estados Unidos (.us) 1.861.247 jan/14 http://www.whois.sc/internet-statistics/
16 Sua (.ch) 1.837.020 jan/14 https://www.nic.ch/reg/cm/wcm-page/
TABELA 1: RANKING DE REGISTRO DE NOMES DE DOMNIOS NO MUNDO JAN/2014
GRFICO 01: TOTAL DE REGISTRO DE NOMES DE DOMNIOS NO MUNDO POR CCTLD JAN/2014
21.355.151
15.642.033
10.829.480
10.548.454
5.413.889
4.923.527
3.745.607
3.316.240
2.900.000
2.772.275
2.716.055
2.643.694
2.475.115
2.191.436
1.861.247
1.837.020
Tokelau (.tk)
Alemanha (.de)
China (.cn)
Reino Unido (.uk)
Pases baixos (.nl)
Rssia (.ru)
Unio Europeia (.eu)
Brasil (.br)
Argentina (.ar)
Austrlia (.au)
Frana (.fr)
Itlia (.it)
Polnia (.pl)
Canad (.ca)
Estados Unidos (.us)
Sua (.ch)
34 | | JUNHO | 2014
/Panorama Setorial
Em janeiro
de 2014 o .br
alcanou 3,3
milhes de
registros. A
maior incidncia
de domnios
ocorre nas
regies Sudeste
e Sul.
O Brasil (.br) ocupa a oitava posio no ranking e apresenta um crescimento
considervel quando observada a srie mensal a partir de janeiro de 2011. Nos
ltimos meses, o crescimento mensal segue um comportamento moderado,
como pode ser observado no grfco a seguir.
GRFICO 02: EVOLUO DO REGISTRO DE DOMNIOS NO BRASIL JAN/2014
Em janeiro de 2014, o Brasil acumulava 3,3 milhes de domnios registra-
dos. O Grfco 02 mostra a representao geogrfca dos registros no Brasil.
A maior incidncia de domnios ocorre entre as regies Sudeste e Sul, o
que pode estar associado maior penetrao de Internet nessas regies. A
pesquisa TIC Domiclios 2012 evidencia a proporo de usurios nas regies
Sudeste, com 55% de penetrao, e Sul, com 53%. Em ambas as regies 58%
das empresas, de pequeno, mdio e grande porte, tm website, segundo a
pesquisa TIC Empresas 2012.
2%
7%
8%
19%
65%
Sudeste Sul Nordeste Centro-Oeste Norte
GRFICO 03: TOTAL DE DOMNIOS .BR POR REGIO FEV/2014
A dinmica do registro de nomes de domnio no Brasil apresenta uma fu-
tuao na taxa de crescimento. Desconsiderando-se a taxa de crescimento
referente ao primeiro trimestre de 2014 (perodo ainda no completado), a
menor taxa de crescimento ocorreu no quarto trimestre de 2013: apenas 0,5%.
Este valor baixo se d devido comparao ser realizada com a quantidade
obtida no ms de janeiro, que pode sofrer infuncia da quantidade de domnios
j
a
n
/
1
1
m
a
r
/
1
1
m
a
i
/
1
1
j
u
l
/
1
1
s
e
t
/
1
1
n
o
v
/
1
1
j
a
n
/
1
2
m
a
r
/
1
2
m
a
i
/
1
2
j
u
l
/
1
2
s
e
t
/
1
2
n
o
v
/
1
2
j
a
n
/
1
3
m
a
r
/
1
3
m
a
i
/
1
3
j
u
l
/
1
3
s
e
t
/
1
3
n
o
v
/
1
3
j
a
n
/
1
4
Q
u
a
n
t
i
d
a
d
e

d
e

D
o
m

n
i
o
s
3500000
3300000
3100000
2900000
2700000
2500000
2300000
2100000
1900000
1700000
1500000
2014 | JUNHO | | 35
que so liberados no fnal do ano. No est sendo cotejada a taxa referente
ao primeiro trimestre de 2014, mas a que diz respeito aos ltimos trs meses.
GRFICO 04: TAXA DE CRESCIMENTO TRIMESTRAL DE REGISTROS DE DOMNIOS
SOB O .BR E NOVOS DOMNIOS
O crescimento anual dos nomes de domnios sob o .br entre os anos de 2010 e
2013 passou de 2,3 milhes para 3,3 milhes de registros.
GRFICO 05: TOTAL DE REGISTROS DE DOMNIOS AO ANO)
Os cinco principais Generic Top-Level Domais (gTLDs) totalizam quase 150
milhes do total de registros em janeiro de 2014. O .com destaca-se com 112
milhes, de acordo com a Tabela 02.
Rank gTLD Domnios Ref. Fonte
1 .com 112.560.210 jan/14 http://www.whois.sc/internet-statistics/
2 .net 15.233.175 jan/14 http://www.whois.sc/internet-statistics/
3 .org 10.418.736 jan/14 http://www.whois.sc/internet-statistics/
4 .info 5.821.574 jan/14 http://www.whois.sc/internet-statistics/
5 .biz 2.660.878 jan/14 http://www.whois.sc/internet-statistics/
TABELA 02: REGISTRO DE NOMES ENTRE OS PRINCIPAIS GTLDS JAN/2014
1T 14*
Refere-se ao crescimento do ms de janeiro de 2014 em relao ao quarto trimestre de 2013
Relatrio de Domnios
Nota - A anlise
comparativa de
desempenho de
nomes de domnios
ccTLDs e gTLDs deve
levar em considerao
os diferentes modelos
de gesto de registros
TLDs. Assim, a anlise
do ranking de nmero
de registros sob os
TLDs deve considerar
a diversidade
de modelos de
negcios existentes.
Entre os
Generic Top-
Leval Domains
(gTLDs), o .com
se destaca com
112 milhes de
registros.
1T - 11 2T - 11 3T - 11 4T - 11 1T - 12 2T - 12 3T - 12 4T - 12 1T -13 2T - 13 3T - 13 4T - 13 1T - 14*
Q
u
a
n
t
i
d
a
d
e

d
e

n
o
v
o
s

D
o
m

n
i
o
s
T
a
x
a

d
e

c
r
e
s
c
i
m
e
n
t
o 160.000
140.000
120.000
100.000
80.000
60.000
40.000
20.000
0
6%
5%
4%
3%
2%
1%
0%
Novos Domnios Taxa de Crescimento
4,0%
93.267
134.874
109.429
83.551
104.154
115.315
102.174
23.890
62.895
88.068
55.337
17.098
7.000
4,3%
3,1%
3,8%
4,1%
3,5%
0,8%
2,0%
2,8%
1,7%
0,5%
0,2%
5,6%
2.319.188
2.740.309
3.085.842
3.309.240
3.500.000
3.000.000
2.500.000
2.000.000
1.500.000
1.000.000
500.000
0
2010 2011 2012 2013 (julho)
36 | | JUNHO | 2014
Tire suas dvidas
Visualizao de dados
e a rotina do mundo atual
A produo de dados prolifera em ritmo acelerado por toda a sociedade. Se-
gundo informaes da UIT
i
, estima-se que em 2013 o nmero de internautas no
mundo todo tenha atingido a marca de 2,8 bilhes. Dados da Verisign
ii
indicam
que em 2013 existiam 265 milhes de nomes registrados sob os domnios de
primeiro nvel (ccTLDs
iii
e gTLDs
iv
). Com relao aos e-mails, estima que h um
total de 2,2 bilhes de pessoas utilizando o correio eletrnico e 144 bilhes de
mensagens trafegando diariamente pela rede, segundo a Pingdom
v
.
No contexto brasileiro, os dados produzidos pelo Cetic.br na pesquisa TIC
Domiclios 2012 revelam que 49% dos brasileiros so usurios de Internet; esta
proporo atinge 94% quando se trata da classe socioeconmica A, 80% da
classe B, 47% da classe C e 14% das classes D e E. Estes nmeros revelam que o
cotidiano da vida on-line responsvel pela criao de um volume gigantesco de
dados por diferentes fontes e formas, de maneira que essa produo acelerada de
dados no somente se torne parte da natureza da sociedade atual, mas tambm
cresa de forma exponencial. Portanto, quaisquer dados, em grande ou pequeno
volume, correm risco de se tornarem de pouco valor caso no haja uma forma de
organizar, tratar e apresentar as informaes neles contidas.
Segundo Fry
vi
, uma visualizao adequada de dados um tipo de narrativa
que oferece uma resposta clara a uma pergunta, a qual contm um conjunto
de detalhes que precisam ser analisados. Centrando-se na inteno original da
pergunta, o usurio pode eliminar qualquer tipo de dvida, pois a visualizao
abre um precedente para o que ou no necessrio.
Minghim et al.
vii
citam que a visualizao de dados uma subrea da com-
putao cuja defnio o estudo e a proposta de ferramentas que ofeream apoio
visual grfco para tarefas de anlise de dados. Por dados complexos entendem-se
conjuntos de dados originados de diferentes fontes e que se caracterizam por
grande volume, diversidade de tipos (dados numricos, categricos, informaes
embutidas em documentos de texto, imagens, vdeos, redes sociais etc.) e alta
dimensionalidade (dados descritos por muitos atributos). Os dados podem estar
armazenados de forma estruturada, em bancos de dados, ou embutidos em
documentos de texto, imagens ou vdeos, por exemplo.
Um dos benefcios da visualizao que ela permite que o usurio navegue por
um conjunto de dados em formatos que no seriam possveis de outra maneira.
Alm disso, ao interagir com os dados por meio da visualizao, possvel ter
melhor entendimento do que existe por trs de uma mensagem, porm a seleo
da melhor tcnica de visualizao pode ser a diferena entre ser capaz de obter
adequadamente informaes teis para a execuo de aes a partir dos dados
brutos ou perder informaes importantes.
O economista e mentor da Google Hal Varian
viii
diz que saber capturar os dados,
entend-los, process-los, extrair valor deles, visualiz-los e comunic-los sero
habilidades importantes nas prximas dcadas.
O Panorama setorial da Internet um relatrio trimestral do Centro de Estu-
dos das Tecnologias da Informao e da Comunicao no Brasil (CETIC.br):
Alexandre F. Barbosa, Alisson Bittencourt, Camila Garroux, Emerson Santos,
Erik Gomes, Fabio Senne, Isabela Coelho, Luiza Mesquita, Manuella Ribeiro,
Mara Ouriveis, Maria Eugnia Sozio, Raphael Albino, Suzana Jaze Alves, Ta-
tiana Jereissati, Vanessa Henriques, Winston Oyadomari.
i
UIT Unio Internacional de Telecomunicaes -
ITU World Telecommunication/
ICT Indicators database
ii
Verisign - http://www.verisigninc.com assets/
infographic-dnib-Q32013-pt_BR.pdf
iii
ccTLDs Country Code Top Level Domains
iv
gTLDs Generic Top Level Domains
v
Pingdom www.pingdom.com.
vi
FRY, B. Visualizing Data. 2008.
vii
Visualizao de Dados - http://cti.usp.br/
sites/default/fles/4%20-%20PE%2
Visualizacao%20de%20 Dados.pdf.
viii
Hal Varian profle - http://people.ischool.
berkeley.edu/~hal/.
Quaisquer dados,
em grande ou
pequeno volume,
correm risco
de se tornarem
de pouco valor
caso no haja
uma forma de
organizar, tratar
e apresentar
as informaes
neles contidas.
2014 | JUNHO | | 37
PCs e tablets caem / Se o merca-
do brasileiro de smartphones est em
ascenso, o mesmo no ocorre com
o de PCs e tablets. Segundo a IDC, no
terceiro trimestre de 2013, o mercado
de PCs voltou a ter um desempenho
ruim nas vendas. Com 3,4 milhes de
unidades comercializadas, apresentou
queda de 4% em relao ao trimestre
anterior e de 15% em comparao com
mesmo perodo de 2012. Do total de
mquinas vendidas no perodo, 61%
foram notebooks e 39%, desktops.
J as vendas de tablets tiveram queda
de 2% no terceiro trimestre de 2013 em
comparao com o anterior, mas cres-
ceram 134% frente ao mesmo perodo
de 2012. Entre julho e setembro, foram
comercializados 1,8 milho de tablets
no Brasil, sendo 95% deles dotados do
sistema operacional Android, do Google,
e 63% com preo inferior a R$ 500.
Notas
Banda larga para a sade / As
unidades bsicas de sade (UBS) de-
vem receber verba de R$ 80 milhes
por ano para Internet banda larga. O
anncio foi feito pelo ministro da Sa-
de, Alexandre Padilha, no fm de no-
vembro, e prev alcanar as 12.372
unidades. O prximo passo a fna-
lizao de um prego eletrnico que
vai licitar cinco lotes de conexes de
banda larga, sendo quatro terrestres
e uma por satlite. A estimativa que
os contratos por conexo terrestre te-
nham durao de trs anos, enquanto
o contrato para conexo por satlite te-
r prazo de quatro anos. Prev-se que
at o fm de 2014 todas as conexes
tenham sido implantadas.
Conexo nos aeroportos / Os
aeroportos administrados pela Infraero
sero obrigados a oferecer, sem cus-
tos, acesso Internet sem fo e pontos
de energia eltrica a seus clientes. o
que determina a portaria 228/2013,
ao estabelecer a nova poltica comer-
cial e operacional nos aeroportos. A
Infraero, que administra 63 aeroportos
no pas, tambm dever aumentar a
oferta de servios comerciais no espa-
o entre a realizao de check-in e a
passagem pelas mquinas de raios-X.
38 | | JUNHO | 2014
Mais celulares inteligentes
/ A demanda dos pases emergen-
tes por smartphones de baixo custo
deve contribuir para o contnuo cres-
cimento do mercado de telefones
inteligentes, uma vez que os pases
mais desenvolvidos aproximam-se
de uma saturao desse tipo de
aparelho. Um estudo da IDC apontou
que o nmero total de smartphones
chegar a 1,7 bilho em 2017. Na
Amrica Latina, a venda de celula-
res inteligentes deve saltar de 91,1
milhes de unidades em 2013 para
154,7 milhes em 2017, com uma
leve reduo no preo mdio dos apa-
relhos: de US$ 288 no ano passado
para US$ 246 em 2017. A queda no
preo mdio uma tendncia global.
Notas
Jovens na rede / Crianas e ado-
lescentes do Brasil e da Europa apre-
sentam muitos padres semelhantes
de uso e atividades realizadas on-line.
A concluso do projeto de pesquisa
coordenado pela London School of
Economics and Political Science (LSE),
a partir do relatrio TIC Kids Online Bra-
sil 2012, realizada pelo CETIC.br, e da
pesquisa da rede europeia EU Kids On-
line. Ambas as pesquisas apontam a
casa e a escola como os principais
locais de acesso Internet: no Brasil,
60% acessam de casa e 42%, da esco-
la, enquanto na Europa 87% acessam
de casa e 63%, da escola.
Uma diferena, no entanto, aparece
quando avaliado o conhecimento
sobre a Internet das crianas e ado-
lescentes em comparao com seus
pais ou responsveis. No Brasil, 53%
vivem em famlias em que os adultos
responsveis por elas no so usu-
rios de Internet. J na Europa, apenas
28% a 46% (dependendo da classe
social) afrmam que sabem mais do
que seus pais sobre Internet. Os dois
grupos expressam preocupaes
similares sobre os riscos na rede: as
duas experincias mais registradas
pornografa e contedo agressivo ou
violento foram relatadas por uma
em cada cinco crianas pesquisadas
no Brasil e na Europa.
Redes sociais mais maduras
/Cresce o nmero de pessoas com
mais de 55 anos nas redes sociais.
Levantamento feito pela empresa
de pesquisa Nielsen Ibope para o
jornal Valor mostrou que os usu-
rios nesta faixa etria responderam
por 10,3% da audincia das redes
sociais e fruns em outubro deste
ano, uma participao maior que a
faixa etria de 21 a 24 anos, res-
ponsvel por 6,7% da presena nas
comunidades virtuais. A amostra es-
t em linha com o observado pelo
Facebook. Em outubro do ano pas-
sado, pessoas com mais de 55 anos
somavam 4,625 milhes usurios
na popular rede social, um cresci-
mento de 58,3% sobre outubro de
2012. Os jovens entre 15 e 24 anos
ainda so maioria, com 18,118 mi-
lhes, seguidos de pessoas entre
25 e 34 (17,376 milhes).
2014 | JUNHO | | 39
Mais energia / Pesquisadores
da Universidade de Illinois esto
usando material plstico para cole-
tar a luz solar e concentr-la, num
experimento de clula solar feito
de arsenieto de glio. Ao fazer isto,
h uma duplicao da produo de
energia das clulas. Os pesquisa-
dores mostraram que a abordagem
funciona com uma nica clula
solar, mas eles planejam fazer gran-
des folhas de plstico pontilhadas
com matrizes de muitas clulas
solares minsculas. O experimento
poderia fazer um painel solar me-
nor produzir mais eletricidade ou
resultar num painel mais barato,
reduzindo a quantidade de material
fotovoltaico necessrio.
Prteses sensveis / A evolu-
o da tecnologia est fazendo com
que membros mecnicos e artif-
ciais sejam capazes de reproduzir
a sensao do toque. Seria como
uma mo artifcial com sensaes
reais. Pesquisadores do Cleveland
Veterans Affairs Medical Center e
da Case Western Reserve University
desenvolveram uma interface que
transmite a sensao do toque por
meio da utilizao de 20 pontos em
uma prtese de mo, que estimulam
os feixes de nervos. Duas pessoas
testaram a interface, que segue fun-
cionando por 18 meses.
Privacidade na Internet /
A III Comisso da 68 Assembleia Ge-
ral das Naes Unidas deu o primeiro
passo para que os pases-membros
possam tomar medidas mais seve-
ras de combate espionagem digital.
Foi aprovado, em 27 de novembro
de 2013, o projeto de resoluo
O direito privacidade na era digital,
apresentado por Brasil e Alemanha.
A resoluo rene 55 pases copa-
trocinadores. Os pases devem rever
os seus procedimentos e legislao
sobre o assunto de modo a preservar
o direito privacidade. Entre outros
pontos, a resoluo classifca como
atos altamente intrusivos a vigiln-
cia ou interceptao ilcita das comu-
nicaes, assim como a coleta arbitr-
ria de dados pessoais, pois violam o
direito privacidade e liberdade de
expresso e contradizem os princpios
de uma sociedade democrtica.
Entregas com drones / A Ama-
zon surpreendeu o mercado ao anun-
ciar planos de entregar produtos com-
prados em sua loja eletrnica usando
drones. Tecnicamente, o uso do equi-
pamento seria vivel, mas alguns
cuidados so imprescindveis, como
desviar o aparelho de fao e outros
obstculos e impedi-lo de colidir com
pessoas ou animais, por exemplo.
Tambm seriam necessrias apro-
vaes por parte das autoridades
aeronuticas. A Amazon espera que
a tecnologia esteja pronta para uso
em 2015, com entregas em at 30
minutos para pacotes de at 2,26
quilos. Mas antes tem de vencer as
barreiras das condies climticas e
fazer um plano de redundncia pa-
ra alcanar confabilidade sufciente
neste modelo de entrega.
40 | | JUNHO | 2014
O
s smartphones foram somente o co-
meo. A computao mvel assume
novas formas com a expanso dos
dispositivos inteligentes. Os computadores
de vestir como os culos Google Glass
e o relgio Samsung Galaxy Gear pro-
metem transformar a interao entre ser
humano e mquina. Estudo divulgado re-
centemente pela consultoria Deloitte pre-
v que, neste ano, as vendas mundiais de
vestveis alcancem US$ 3 bilhes, sendo
US$ 2 bilhes em culos inteligentes e o
restante dividido entre relgios, pulseiras,
roupas e outros dispositivos.
Apesar de o Google Glass ser a face mais
conhecida dos culos inteligentes, existem
vrios trabalhos nessa rea. A israelense
OrCam criou um modelo para cegos, capaz
de processar imagens e convert-las em
udio, bastando apenas que o usurio
aponte o dedo para acionar o sistema.
O dispositivo consegue ler at menus de
restaurantes e revistas. O produto j est
venda, por US$ 2.500, mas por enquanto
funciona somente em ingls.
Outros culos, produzidos pela Recon
Instruments em parceria com a Intel, so
recomendados para esportes na neve.
So muito semelhantes ao Google Glass
em tecnologia, exceto pela pulseira que
interage com todas as funes do apare-
lho. J foram vendidas 500 mil unidades.
Para comprar, preciso encomend-los
pela Internet.
A ideia de criar um computador de vestir
antiga. O primeiro projeto foi iniciado em
Computadores de vestir, como o Google
Glass, permitem que as pessoas fquem
conectadas o tempo todo
TEXTO Ndia Ramirez
ciborgue
/computadores de vestir
Eu,
2014 | JUNHO | | 41
1955 pelos matemticos Edward Thorp e Claude
Shannon, do Instituto de Tecnologia de Massa-
chusetts (MIT, na sigla em ingls). Era um dispo-
sitivo para trapacear em cassinos, do tamanho
de um mao de cigarros, que previa com alta
probabilidade que nmero seria sorteado na
roleta. A verso fnal tinha 12 transistores e
era acionada dentro do sapato do jogador, pe-
los dedos dos ps.
Em 1961, Thorp e Shannon testaram o
computador num cassino em Las Vegas e, de
acordo com um paper publicado por Thorp, fun-
cionou muito bem. A existncia do computa-
dor fcou em segredo at 1966, quando seus
mtodos de funcionamento foram anunciados
publicamente. Seus criadores, ento, decidiram
no explor-lo e partir para outras iniciativas.
Thorp tambm autor de um livro que ensina a
ganhar no blackjack (ou vinte e um).
Privacidade
Com o anncio dos culos inteligentes Goo-
gle Glass, questes relacionadas privacida-
de viraram preocupao, j que o dispositivo
pode ser usado para tirar fotos ou gravar vde-
os de outras pessoas sem autorizao e sem o
conhecimento delas.
Apesar de o Google ter informado que o
Glass no ter tecnologia de reconhecimento
facial, os pesquisadores japoneses Isao Echi-
zen e Seiichi Gohshi criaram uns culos anti-
Google Glass. Eles funcionam com 11 luzes
especiais que impedem o reconhecimento fa-
cial por cmeras e outros dispositivos.
No Brasil, j havia proteo legal ao direi-
to de imagem antes mesmo da Constituio
Federal de 1988. A autorizao de captao
da imagem de uma pessoa exigida quando
feita em ambientes privados. Mas, se por
um lado o direito privacidade resguarda-
do, por outro o direito informao, quando se
trata de interesse pblico ou cultural, muito
mais importante, pois atinge a coletividade. E
aquele que adentra em ambiente pblico tem
cincia de que sua imagem poder ser cap-
turada, desde que para utilizao a ttulo de
informao e sem vislumbrar ganhos fnancei-
ros, explica o advogado Sylvio Alkimin, mem-
bro da Comisso de Direito Eletrnico e Crimes
de Alta Tecnologia da OAB So Paulo.
O Marco Civil da Internet, recm-aprovado,
e o Projeto de Proteo de Dados Pessoais (PL
4.060/2012), ainda em trmite na Cmara dos
Deputados, defnem direitos e deveres dos
Quem est
em ambiente
pblico sabe que
sua imagem pode
ser capturada
42 | | JUNHO | 2014
Quando comeou seu trabalho com
computadores de vestir?
M.C_Ns estamos trabalhando com dispositivos
de vestir desde o incio dos anos 2000. A maio-
ria dos trabalhos iniciais era focada em celular,
e hoje continuamos usando-o como um veculo
de aceitao para a tecnologia inteligente. En-
tretanto, a onipresena de pequenos sensores
acessveis com bateria de longa durao nos per-
mite explorar fatores ainda mais atraentes, como
joias, colares, curativos e at mesmo tecnologia
embutida nos tecidos das roupas.
Quais so as chances de sucesso dos
computadores de vestir?
M.C_S vejo o lado bom dos computadores
de vestir. Mas acredito no movimento Quan-
tifed Self. Quanto mais aprendermos sobre
nossos padres de comportamento, mais
poderemos comear a identifcar e analisar
quais so os padres bons e ruins que afe-
tam nossa sade e bem-estar.
mais sobre ns mesmos
aprendermos
uma chance de
A
s possibilidades da computao de ves-
tir no se restringem a culos e relgios.
A pesquisadora Mary Czerwinski, pionei-
ra na computao de vestir focada em dispo-
sitivos que detectam emoes humanas, dou-
tora em psicologia cognitiva e lder do grupo
de pesquisas de visualizao e interao da
Microsoft Research, conversou por e-mail com
a Revista.br sobre os novos dispositivos.
usurios e dos provedores. Mas, para comba-
ter os crimes, preciso mais que a aprovao
de leis. Mesmo os pases com legislao mais
abrangente e especfca em relao proteo
de dados pessoais sofrem com os crimes de
violao. Mas, por outro lado, esses pases tm
agentes absolutamente capacitados para com-
bater tal prtica e localizar os criminosos, algo
que ainda no muito comum no Brasil.
Sylvio conclui que, para aplicar com efcincia
as leis que abordaro as novas tecnologias, a so-
luo seria a capacitao dos agentes estatais
em todas as esferas para efetivamente investigar
e punir um crime digital, j que at mesmo gran-
de parte dos magistrados no detm o conheci-
mento especfco para compreender com facili-
dade quando tal violao cometida ou no, o
que poder, por outro lado, causar impunidade.
Quanto mais
aprendermos sobre
nossos padres de
comportamento, mais
poderemos comear a
identifcar e analisar os
padres bons e ruins
Mary Czerwinski
2014 | JUNHO | | 43
Quais so as reas mais promissoras
em vestveis?
M.C_Estamos animados principalmente com os
tecidos inteligentes que estamos criando. Teci-
dos com eletrnicos incorporados, que podem
ser lavados (pelo menos por algum tempo) e que
enviam informaes para o celular, PC ou para a
nuvem. A sensao de estarmos sempre ligados
nos d a chance de conhecer e aprender novas
coisas sobre ns mesmos.
Qual o maior desafo em desenvolver
dispositivos de vestir?
M.C_Neste momento, so os sensores, que
precisam ser recarregados com muita frequn-
cia. A durao das baterias vem melhorando,
mas ainda no o sufciente para que usemos os
sensores e esqueamos deles. E j que falamos
de roupas, os materiais precisam ser lavados e
h um limite de quantas vezes se pode faz-lo.
Como os dispositivos fcam ligados nas roupas,
muito fcil de esquecer que esto ali, que
podem cair. O usurio pode perd-los. Ideal-
mente os computadores de vestir seriam algo
que ns colocaramos e jamais teramos de tirar.
Alm disso, a conectividade ainda no chegou
ao ideal. Geralmente preciso estar prximo a
um dispositivo de recepo e isso pode ser um
problema. Se a conexo cair, o usurio precisa
saber como reconectar. E, em nossa experincia,
usurios nem sempre tm ateno para notar e
resolver essa situao.
Existem projetos de computadores de
vestir em andamento na Microsoft Research?
M.C_Ns estivemos projetando vrios com-
putadores de vestir ao longo dos ltimos
anos. Desenvolvemos um suti sensvel ao
estresse; um colete que detecta felicidade ou
ansiedade e reage de acordo; uma borboleta
que bate as asas quando detecta estresse e
vrios aplicativos para celular que compreen-
dem humores e enviam intervenes por ce-
lular para qualquer lugar.
A questo da privacidade pode ser um
problema para o lanamento de dispositi-
vos de vestir?
M.C_Sim, os dados dos usurios precisam ser
mantidos privados e seguros. Ns levamos
esse ponto muito a srio. / N.R.
Pesquisadora da Microsoft afrma que
computadores de vestir podem ajudar a
melhorar nossa sade e bem-estar
Mary Czerwinski
O QUE
Quantifed Self um movimento colaborativo de
usurios que usam aplicativos para obter e me-
dir dados sobre si mesmos e us-los para me-
lhorar aspectos da vida, como dieta, atividades
fsicas, fnanas, humor, padres de sono etc. No
Brasil, h um grupo de Quantifed Self no Rio de
Janeiro, que se encontra toda quarta-feira para
compartilhar descobertas feitas por meio da
analise dos relatrios dirios e desenvolver no-
vas ideias de experimentos.
44 | | ABRIL | 2014
Q
uase todo mundo j fcou pelo menos um
pouco chateado por causa de costumes
e hbitos sociais difceis de mudar. Por
exemplo, todos querem uma cidade limpa, mas
muita gente ainda joga papis e cigarros no cho.
Ningum gosta de congestionamentos, mas trocar
voluntariamente o automvel pelo transporte pbli-
co algo que poucos fazem. s vezes muito difcil
a gente tomar a deciso certa, no momento correto.
Principalmente quando estamos falando de algo
coletivo, de uma deciso que tem de ser tomada
por muitos, simultaneamente, para funcionar. Em
grupo parece que temos uma certa inrcia, que por
vezes faz com que continuemos seguindo por uma
direo duvidosa, mesmo que o caminho correto
esteja l, bem na nossa frente.
Vivemos algo mais ou menos assim com a
Internet, atualmente. Todos querem estar na
rede. Querem que ela continue crescendo e
evoluindo. Todos querem uma Internet aber-
ta, inclusiva, livre, propcia inovao e aos
negcios, que ajude as pessoas a se desen-
volverem e a assumirem um papel mais ativo
na sociedade. Mas, em muitos aspectos, aes
e omisses atuais podem lev-la para uma di-
reo completamente diferente.
Quem leitor assduo da .br j se deparou com
o assunto IPv6 por aqui, antes. Um assunto que
muitos acham difcil, cheio de conceitos que podem
soar como grego para os leitores no tcnicos. Pois
bem, o uso dessa nova tecnologia na Internet
justamente uma dessas decises difceis. De forma
geral, todos sabem que correta. Mas nem todos
se deram conta de que importante agir agora.
Depois, pode ser muito tarde. Vamos olhar para
o que pode acontecer com o nosso dia a dia na
Internet, daqui a pouco tempo, se no tivermos
o IPv6 em toda a rede. Se no colocarmos essa
tecnologia para funcionar.
Praticamente todo mundo que usa a Internet,
usa a web. onde esto locais virtuais, os sites,
/artigo
TEXTO Antonio M. Moreiras
morrer
No deixe a
Internet
2014 | ABRIL | | 45
com todo tipo de informao. Tudo interativo e
interligado. Na web temos enciclopdias, bus-
cadores, redes sociais, vdeos, muitos blogs,
jornais e revistas, jogos etc. Se o IPv6 no for
implantado, pode ser que eu ou voc no con-
sigamos acessar alguns desses servios, ou que
paream mais lentos. Bastante gente usa a rede
para jogos on-line, pelo computador ou console
de videogame. Alguns jogos podem parar de fun-
cionar quando jogamos simultaneamente com
outros usurios, um contra um, ou em times,
via Internet. Esses jogos necessitam que nos-
sos computadores ou videogames falem direta-
mente uns com os outros, e isso vai fcar cada
vez mais difcil sem o IPv6. H outras aplicaes
que tambm se valem dessa comunicao dire-
ta, como conversas via Skype ou outro servio
VoIP, videoconferncias e compartilhamento de
arquivos. Tudo isso pode apresentar problemas.
O crescimento da Internet ser mais lento e ela
provavelmente fcar mais cara. Talvez se frag-
mente: a Internet de um provedor no falar
mais to bem com a Internet do outro. Ser
tambm bem mais difcil desvendar fraudes e
outros crimes on-line. Claro que nada disso
vai acontecer de uma hora para outra. Ser
algo crescente, mas paulatino, lento. Alguns
usurios sero afetados, especialmente os
novos. Outros no.
Mas de onde vem esse cenrio to pessimis-
ta? Por que tudo isso pode acontecer? Desde
1983 a Internet baseada no IP verso 4, ou
IPv4. O IP um protocolo, um conjunto de regras
que computadores e outros dispositivos usam
para conversar entre si e formar a rede mundi-
al. Em particular, ele tem a funo de identifcar
cada dispositivo na Internet com um endereo
numrico, que chamamos de endereo IP. Toda a
comunicao na rede depende desses endereos.
Todos os servios e aplicaes usam o IP. a
principal tecnologia da Internet. Cada novo usurio
ou, mais precisamente, cada novo computador,
tablet, smartphone, videogame, smart TV ou
outro dispositivo na rede precisa de um novo en-
dereo IP. Mas eles so fnitos e esto acabando.
No Brasil e na Amrica Latina, as previses in-
dicam que j em 2014 no teremos IPs livres para
conectar novos usurios. Por isso existe o IPv6.
uma nova verso do protocolo IP, com muito
mais endereos, e deve substituir o IPv4 no mdio
prazo. S que o IPv6 diferente o sufciente do
IPv4 para que eles no se conversem. Ou seja, no
interoperam. No d para usar IPv4 numa parte da
Internet e IPv6 em outra, porque esses diferentes
pedaos, simplesmente, no poderiam comuni-
car- se. Isso complica um pouco a transio, mas
h uma soluo relativamente simples: por um
tempo, vamos us-los em paralelo. O caminho
usar ambos simultaneamente por alguns anos
e, depois, ir desativando o protocolo antigo aos
poucos. Muitos sites, como Google, Facebook,
Youtube, Yahoo, Netfix, Terra, UOL e milhares de
outros, j funcionam tanto com o IPv6 quanto com
o protocolo antigo.
Quando os endereos do protocolo antigo
acabarem, daqui a alguns meses, os provedores
Todos querem uma
Internet aberta,(...)
Mas, em muitos
aspectos, aes
e omisses atuais
podem lev-la
para uma direo
completamente
diferente.
46 | | JUNHO | 2014
trilharo dois caminhos em paralelos: Eles conec-
taro novos usurios com IPv6. Eles tambm
usaro o protocolo antigo, mas como no tero
mais endereos livres, vo compartilh-los en-
tre diferentes usurios. A tecnologia que permite
que dezenas de dispositivos dividam o mesmo
nmero IP o CGNAT, ou Carrier Grade NAT.
uma variao da tecnologia de compartilhamento
que hoje comum nas nossas casas e empresas,
mas o fato de ser usada na rede do provedor
o que pode ocasionar todos os efeitos negativos
apontados. O CGNAT em si no ruim. Nem bom.
um remdio amargo que a Internet deve engolir,
porque a implantao do IPv6 est atrasada. Mas
se ele vier desacompanhado do IPv6 pode ser
venenoso, at fatal, para a rede.
No existe uma data especfca para colocar o
IPv6 em funcionamento. No h como. A Internet
grande demais, complicada demais, descen-
tralizada demais para isso. Como no h uma
data certa, muitos tendem a postergar. Acham
que a hora certa ainda vir. Mas, na verdade, j
passou faz tempo! Tudo se complica justamente
porque diferentes pessoas e empresas tm vises
diferentes sobre quando devem colocar o IPv6
para funcionar. Todos os grandes provedores no
tero outra escolha, seno usar o CGNAT, daqui a
algum tempo. Alguns j comearam a usar o IPv6,
ou comearo antes disso, o que excelente. Ou-
tros s planejam trabalhar com IPv6 algum tempo
depois, o que motivo de grande preocupao.
Uma Internet baseada s no compartilhamento
dos endereos antigos algo que ningum quer,
do mesmo jeito que ningum quer uma cidade
suja e congestionada. Mas da mesma forma que
as pessoas continuam a jogar lixo no cho, e que
a sociedade no investe adequadamente no siste-
ma de transporte pblico, assim tambm muitos
no ecossistema da Internet ainda no esto fa-
zendo o sufciente em relao ao IPv6.
A Internet tornou-se parte fundamental da
sociedade. Tudo indica que veio para fcar e que
a cada dia dependeremos mais dela. Um futuro
muito mais desejvel aquele em que todos e tu-
do estaro conectados. A rede e os computadores
sero invisveis. Estaro to integrados ao nosso
dia a dia, disfarados nos objetos do cotidiano,
que no pensaremos mais neles, simplesmente
os utilizaremos. Chamamos isso de Internet das
Coisas e algo que est comeando a acontecer.
Mas esse tipo de futuro para a Internet s ser
realmente possvel com o IPv6.
A mudana no depende s dos provedores.
Depende tambm dos fabricantes de equipa-
mentos, desenvolvedores de softwares, dos sites
de contedo e servios e at de ns. Muitos de
ns ainda temos em casa ou na empresa equi-
pamentos que no funcionam com IPv6. Pior que
isso, muitos equipamentos e servios incompat-
veis ainda esto no mercado e ns continuamos
comprando-os e contratando-os. O caminho para
que a Internet supere esse momento, e para que
todos os envolvidos tomem a deciso correta,
disseminarmos a informao e realizarmos
algumas aes. Daqui para frente, seja ao tro-
car de smartphone, seja ao comprar um novo
programa para seu computador ou contratar um
novo acesso Internet, se informe antes, e aceite
apenas se j funcionar com IPv6 ou se houver
um cronograma muito bem defnido para resolver
a situao! Voc pode tambm falar com seu
banco, com sua prefeitura, com sua loja on-line
preferida, com sua universidade, e perguntar a
eles quando iro ativar IPv6 em seus sites! Faa
sua parte. No deixe a Internet morrer!
No existe uma
data especfca para
colocar o IPv6 em
funcionamento
2014 | JUNHO | | 47
/copa
A
migrao para a nova verso do protocolo In-
ternet (IPv6) no Brasil ainda est engatinhan-
do. O Ncleo de Informao e Coordenao
do Ponto BR (NIC.br) estima que apenas 0,04%
dos dados que trafegam na Internet usam IPv6
no pas. O percentual bastante baixo, especial-
mente se comparado aos cerca de 2% observados
globalmente. No entanto, urgente a necessidade
de avanar na implementao de IPv6. E a razo
bastante simples: o esgotamento de endereos
IPv4 (a verso usada atualmente) ocorrer em me-
ados deste ano no Brasil.
Diante desse cenrio, o sentimento que fca
que o Brasil teria perdido uma boa janela de opor-
tunidade ao no tornar obrigatria a adoo de
IPv6 na implantao das novas redes celulares de
quarta gerao (4G). Aps leilo de frequncias,
ocorrido em junho de 2012, as operadoras tive-
ram de cumprir um cronograma de lanamento de
servios usando a nova tecnologia para cobrir at
dezembro do ano passado as 12 cidades-sede dos
jogos da Copa do Mundo.
TEXTO Roberta Prescott
A Copa do Mundo
poderia ter sido uma
grande oportunidade
para impulsionar a
adoo do IPv6
migrar
preciso
48 | | JUNHO | 2014
2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1
2
0
0
1
:
0
D
B
8: AD1F: 25E
2
: C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
: F
0
C
A: 84C1 aa2001: 0DB8: AD1F: 25
E
2
: C
A
D
E
: C
A
F
E
: F
0
C
A
: 8
4
C
1
2
0
01: 0DB8: AD1F: 25E2: C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

A obrigatoriedade ajudaria a impulsionar a populariza-
o do IPv6, uma vez que a parte que cabe s operado-
ras uma das mais complexas e importantes de toda a
cadeia, que envolve ainda os provedores de contedo, os
fabricantes de aparelhos e desenvolvedores de sistemas
operacionais. O principal gargalo est na infraestrutura de
telecomunicaes, afrma o presidente executivo da Abra-
net, Eduardo Neger.
Em resposta a questes enviadas pela Revista.br,
a TIM concordou que seria interessante para o merca-
do brasileiro a adoo do IPv6 junto com as redes 4G.
Mas a operadora ressaltou que seria necessrio ava-
liar outros aspectos, como o ritmo de implantao para
atender aos prazos da Anatel e o fato de os fornecedo-
res no estarem 100% aderentes ao novo protocolo. De
acordo com a operadora, adicionar mais esses fatores
s obrigaes, j complexas e desafadoras, poderia
causar um atraso signifcativo no processo.
Mas a infraestrutura 4G seria apenas um gancho para
IPv6. O Brasil poderia ter aproveitado a realizao da Copa
do Mundo, em 2014, e dos Jogos Olmpicos no Rio de
Janeiro, em 2016, para acelerar a migrao. Antnio
M. Moreiras, gerente de projetos e desenvolvimento do
NIC.br, lembra que a China aproveitou os Jogos Olmpicos
de Pequim, em 2008, para fazer com que toda a rede tives-
se suporte a IPv6. Foi justamente para obrigar os fabrican-
tes e fornecedores [de tecnologia] a trabalharem com isso.
Aproveitaram o evento para fomentar o IPv6, diz.
Sobre o Brasil, Moreiras afrma que houve desperdcio
de oportunidade por no ter sido exigido o uso do IPv6 nas
redes de dados que atendem infraestrutura dos eventos
e por no obrigar as operadoras a adotarem IPv6 como pa-
dro para as redes de 4G.
A maioria dos servios on-line prestados pelo go-
verno tambm no opera em IPv6. Existe uma falta
de suporte de IPv6 em servios de e-Gov. Pases como
os Estados Unidos, por exemplo, estabeleceram metas
para adequar os sites do governo para IPv6, mas aqui
no houve isto, explica Moreiras. No entanto, o governo
federal vem demandando em suas novas contrataes
Economia Organizao IPs
1 Brasil Telefonica Brazil 5,6
2 EUA Amazon 4,6
3 EUA AT&T Internet Services 4,2
4 EUA Akamai 3,6
5 Brasil Tim Celular S.A. 2,9
6 Brasil NET Servicos de Comunicatio S.A. 2,6
7 Brasil Telemar Norte Leste S.A. 1,3
8 Arglia Telecom Algeria 1,0
9 Seychelles CloudInnovation 1,0
10 Egito Etisalat Misr 1,0
11 Colmbia Colombia Movil 1,0
12 Nigria Airtel Nigeria 1,0
13 Colmbia Comcel 1,0
14 Brasil Global Village Telecom 1,0
TOTAL 31,8
Principais alocaes IPv4 em 2013 (em milhes)
2014 | JUNHO | | 49
2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1
2
0
0
1
:
0
D
B
8: AD1F: 25E
2
: C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
: F
0
C
A: 84C1 aa2001: 0DB8: AD1F: 25
E
2
: C
A
D
E
: C
A
F
E
: F
0
C
A
: 8
4
C
1
2
0
01: 0DB8: AD1F: 25E2: C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

Economia Organizao Contagem de IPs (/32)
1 EUA US Department of Defence 8.192
2 EUA GoDaddy Inc 4.096
3 China eGovnet 2.048
4 China China TieTong Telecommunications Corporation 2.048
5 Romnia UPC Romania SRL 32
6 EUA AT&T Internet Services 16
7 Brasil Telemar Norte Leste S.A. 16
8 Brasil Brasil Telecom S/A - Filial Distrito Federal 16
9 EUA Hargray Communication Group, Inc 16
10 EUA Veracity Networks LLC 16
11 frica do Sul Telkom SA Ltd. 16
Principais alocaes IPv6 em 2013
a obrigatoriedade de suporte a IPv4 e 6, ainda que no
haja um cronograma ofcial para a implantao do IPv6
no que est j estabelecido.
A parte do governo, fazer com que todos os elos (in-
fraestrutura de telecomunicaes, provedores de conte-
do e aplicaes, mquinas e sistemas operacionais dos
usurios, como celulares, roteadores e computadores)
se adaptem verso atualizada, alm de ser uma tarefa
rdua, bastante demorada.
Lucas Pinz, gerente snior de tecnologia da Promon-
Logicalis, estima que os dois protocolos vo conviver
durante muito tempo. O IPv4 no desaparecer em 15
anos. uma tendncia de longo prazo, explica.
A escassez de endereos j tem desacelerado o cres-
cimento da Internet mundial. Geoff Huston, pesquisador
do Centro de Arquiteturas Avanadas de Internet, publi-
cou um artigo em fevereiro apontando que, no ano pas-
sado, foram alocados somente 65 milhes de endereos
de Internet, numa base de 3,472 bilhes, o que repre-
senta um avano anual de 1,9%.
Esse total baixo se deve exausto de endereos
disponveis em IPv4 nas regies servidas pela APNIC
(sia Pacfco) e pela RIPE NCC (Europa e Oriente M-
dio), escreveu Huston. O Brasil fcou em segundo lugar,
em 2013, no ranking de pases em que a Internet mais
cresceu. Foram alocados 17,4 milhes de endereos de
IPv4 para o Brasil, do total de 65 milhes. Os Estados Uni-
dos fcaram em primeiro lugar, com 25 milhes.
H ainda outro aspecto fundamental para o engaja-
mento na migrao e adoo de IPv6: a chamada Internet
das coisas. No existe alternativa para todos os objetos se
conectarem seno cada um tendo seu prprio IP e, com
o esgotamento do endereamento na verso 4, a Internet
das coisas no evolui.
Neger, da Abranet, estima que, num futuro no mui-
to distante, cada pessoa necessitar, minimamente, de
seis nmeros IP. A Ericsson fala em 50 bilhes de dis-
positivos conectados Internet em 2020.
O limite para Internet das coisas , portanto, fsico. E so-
mente migrando para a verso 6 ser possvel suportar esta
50 | | JUNHO | 2014
2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1
2
0
0
1
: 0
D
B8: AD1F: 2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
: 84C
1 aa2001: 0DB8: AD1F: 25E2: CADE: CAFE: F0CA: 84C12001: 0DB8: AD1F: 25E
2
: C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

exploso de dispositivos. A diferena bsica entre o IPv4
e o IPv6 que, enquanto o primeiro gera endereos a
partir de uma sequncia de 32 bits, o segundo baseia-se
numa sequncia de 128 bits. Com o IPv6 fca possvel ob-
ter 340.282.366.920.938.463.463.374.607.431.768.
211.456 endereos. Este valor representa aproximada-
mente 79 octilhes (7,910
28
) de vezes a quantidade
de endereos IPv4 e mais de 56 octilhes (5,610
28
)
de endereos por ser humano na Terra, considerando-
se a populao estimada em 7 bilhes de habitantes.
Longo caminho
Entre todos os players que fazem parte da cadeia,
alguns dos principais provedores de contedo, entre
eles Google, Facebook, Yahoo!, Terra, UOL e Netfix, j
esto num estgio mais avanado de adoo, operan-
do com as duas verses, IPv4 e 6. As operadoras de
telecomunicaes comearam os trabalhos pelo ba-
ckbone, a espinha dorsal de sua rede.
Moreiras ressalta que houve avanos no Brasil. Pra-
ticamente todas as operadoras tm IPv6 implantado no
backbone, com algumas mais atrasadas e outras j ofer-
tando conexo IPv6 comercialmente. Embratel e Vivo
tm IPv6 no backbone, mas esto tmidas para ofertar
isso comercialmente; h projetos especiais. J GVT, TIM
e Algar oferecem comercialmente para provedores e data
centers, entre outros, diz Moreiras, do NIC.br.
Pinz conta que a PromonLogicalis fez projetos de 4G
para as operadoras e explica que IPv6 em algumas par-
tes das redes obrigatrio, como para fazer alguns tipos
de conectividade. As operadoras o adotaram onde era
obrigao tcnica, porque o governo nunca imps em for-
ma de regulao. J a Telebrs tomou uma iniciativa im-
portante de obrigar as operadoras que tm trnsito com
ela de suportar IPv6, pontua Pinz.
A Algar Telecom, por exemplo, j tem IPv6 implanta-
do em seu backbone desde 2009. Os principais usurios
desta infraestrutura so provedores de Internet e clientes
corporativos. O backbone estruturado e confgurado para
IPv6 convive em paralelo com IPv4. Esta estrutura uti-
lizada por clientes corporativos que j anteciparam a im-
plementao do IPv6 em suas redes, explica Lus Santos
Alves, diretor adjunto de operaes da Algar.
J a TIM informa que est pronta desde o fm de 2011.
Atualmente, a operadora oferece para o mercado corpo-
rativo o trnsito IPv6 quando o cliente possui seu prprio
endereamento IPv6. Para os mercados mvel e residen-
cial, a companhia realiza testes para deixar disponveis
aos clientes o endereo IPv6, alm do IPv4 j fornecido.
A previso de lanamento para o mercado residencial o
segundo semestre de 2014.
De acordo com a operadora, novas solues com o
IPv6 so uma necessidade e no simplesmente uma
oportunidade. Ao mesmo tempo, porm, a empresa ob-
serva novas oportunidades em decorrncia da crescente
necessidade por mobilidade e da Internet das coisas.
Enquanto provedores de acesso e contedo cami-
nham para uma migrao maior para IPv6, as empre-
sas ainda no viram as vantagens na mudana. Mike
Sapien, analista principal na Ovum, diz que os lderes
do processo no segmento corporativo e de governo
sero aquelas instituies que trabalham aplicaes
para o grande pblico e recursos na web, como bancos
e agncias pblicas.
Na viso da TIM, existem diversos fatores que
merecem ateno nesta cadeia. Os principais so a
disponibilizao do contedo em IPv6 por parte dos
provedores de contedo e, por outro lado, a disponi-
bilizao de dispositivos (mveis e fxos) compatveis
com a nova verso do protocolo IP pelos fabricantes
pelas contas da TIM, apenas 53% dos smartphones
possuem suporte a IPv6.
Uma barreira para a adoo macia do IPv6 , na
opinio dos entrevistados para esta reportagem, o alto
investimento em equipamentos, principalmente os dos
usurios. Muitos terminais no suportavam IPv6 nas
comunicaes mveis, ento, no se justifcava fazer o
investimento para migrao, mas agora os equipamen-
tos dos usurios comeam a ter suporte, explica Pinz.
O custo para as operadoras de telecomunicaes
no alto porque os equipamentos de rede, que so a
O Brasil poderia
ter aproveitado a
realizao da Copa
do Mundo, em 2014,
e dos Jogos Olmpicos
no Rio de Janeiro, em
2016, para acelerar
a migrao
2014 | JUNHO | | 51
2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1
2
0
0
1
: 0
D
B8: AD1F: 2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
: 84C
1 aa2001: 0DB8: AD1F: 25E2: CADE: CAFE: F0CA: 84C12001: 0DB8: AD1F: 25E
2
: C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1
2
0
0
1
: 0
D
B8: AD1F: 2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
: 84C
1 aa2001: 0DB8: AD1F: 25E2: CADE: CAFE: F0CA: 84C12001: 0DB8: AD1F: 25E
2
: C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

Fonte: IPv6.br
Possibilidade de aumento do custo de
conexo Internet, devido necessida-
de de adquirir IPs (da verso 4) a pre-
os elevados ou por conta de manter
estruturas complexas de converso de
endereos (NAT e similares) em escala
muito maior do que o que feito hoje.
Perda de competitividade, porque a
infraestrutura Internet do restante
do mundo estar muito melhor em
termos de qualidade, desempenho
e segurana.
Difculdade de implantar redes de
nova gerao, como servios 3G,
pela falta de IPs.
Riscos da no adoo de IPv6
Usurios de Internet podem fcar
sem acesso a novos sites e servios,
baseados em IPv6.
O IPv6 traz novas possibilidades
de servios e negcios que no
podero ser aproveitadas pelas
empresas brasileiras.
Difculdade de implantar
programas de incluso digital, por
causa da difculdade de interligar
novas redes Internet.
1
3
5
2
4
6
parte mais cara, j suportam IPv6 h anos. Lus Santos
Alves, diretor adjunto de operaes da Algar Telecom,
ressalta que a oferta de equipamentos de usurios que
suportam IPv6 ainda restrita, o que difculta a migrao
para a nova verso. Contudo, o backbone e o backhaul
(segmento de rede que chega s cidades) que suportam
as redes banda larga da Algar Telecom j esto prepara-
dos para a migrao.
Para contornar a oferta limitada de dispositivos, a ope-
radora implantou, em novembro de 2013, um sistema que
transforma endereos de IPv4 no-vlidos em vlidos nas
redes de banda larga, aumentando a gama de endereos
IPv4 disponveis e adiando o esgotamento de endereos
para seus cliente. Em outras palavras, multiplicamos o n-
mero de endereos IPv4 disponveis aos nossos clientes,
no correndo o risco de limitao da oferta.
Por outro lado, o compartilhamento dos endereos
IPv4 pode ter impacto negativo. Solues tecnolgicas
que permitem a reduo da demanda por novos en-
dereos e a racionalizao na forma como eles so
distribudos adiam assim seu esgotamento, so palia-
tivas e com foco no curto prazo.
As operadoras fazem um investimento para garantir
por mais algum tempo acesso aos servios legados, mas
vo ter de fazer um novo investimento para implantar IPv6.
Se no fzerem, o que vai acontecer? Tudo vai continuar
funcionando, mas com problemas. Elas esto esperando
para ver o que acontece, detalha Moreiras.
Entre os riscos apontados esto problemas de desem-
penho da rede para o usurio (pois ter de passar por mais
um equipamento na rede da operadora), existe a quebra de
alguns princpios tcnicos para o funcionamento da Inter-
net, como o de que qualquer computador na Internet poder
falar com qualquer outro, em uma comunicao fm a fm.
A aproximao do esgotamento dos endereos na ver-
so 4 deve ser o maior impulsionador para a migrao
para o protocolo mais atual. Isso porque perto da metade
de 2014 os provedores vo pedir mais endereos IP e no
haver disponibilidade. Como conectar usurios novos, en-
to? preciso lembrar que os usurios novos usando IPv6
precisam ter acesso tambm ao contedo e s aplicaes
que ainda se encontram em IPv4.
Se, por um lado, a realizao da Copa do Mundo de Fu-
tebol vai deixar legado na infraestrutura de telecomunica-
es e em melhorias na conectividade dos provedores, por
outro, seria um desperdcio de oportunidade no aproveitar
o momento para impulsionar e acelerar a migrao para
IPv6 e sua maior adoo.
52 | | JUNHO | 2014
/creative commons
A Revista.br abre espao
para imagens e textos do
Creative Comm ons. Essa
uma oportunidade para
propagao do trabalho
deste importante projeto.
Envie sua sugesto de
contedo para @comuNICbr
ou imprensa@nic.br.
Canyon da cachoeira do buraco, por Bart van Drop (www.fickr.com/photos/bartvandorp/12235581384)
2014 | JUNHO | | 53
A
g
e
n
d
a
/livros e agenda
Bem-vindo ao futuro
Jaron Lanier (Editora Saraiva)
______
Do mesmo autor de Gadget: Voc no
um Aplicativo! (You Are Not a Gadget),
o livro Bem-Vindo ao Futuro: Uma Viso
Humanista sobre o Avano da Tecnologia
(em ingls, Who Owns the Future?) faz
uma crtica ao modelo de negcios das
empresas da Internet, como Facebook e
Google, que acumulam e utilizam dados
pessoais sem remunerar seus clientes,
que tiveram suas informaes minadas
em troca de contedo grtis. O livro
um manifesto sobre como a tecnologia
interage com nossa cultura e faz um
alerta quanto aos mercados fnanceiros
e sites como a Wikipdia, Facebook e
Twitter, que esto elevando o conheci-
mento das multides e os algoritmos de
computador acima da inteligncia e da
capacidade de julgamento das pesso-
as. Provocativo, Lanier defende que, se
as coisas permanecerem como esto,
o futuro ser daqueles que comandam
computadores capazes e bem conecta-
dos, ou seja, as empresas gigantes de
computao em nuvem. Do contrrio, o
futuro que ele prope ser de todos que
contriburem com dados para a nuvem,
remunerados por meio de micropaga-
mentos universais.
Jony Ive: O Gnio por trs dos
Grandes Produtos da Apple
Leander Kahney (Portfolio Penguin)
______
O novo livro de Leander Kahney, autor
de A Cabea de Steve Jobs, tambm
sobre a Apple. Desta vez, o autor con-
ta como, ao retornar empresa, em
1997, Steve Jobs encontra no jovem
Jony Ive o talento do qual precisava
para reverter a longa trajetria de decl-
nio da indstria. A colaborao de Ive
para Apple foi enorme, uma vez que ele
e Jobs criaram cones como iMac, iPod,
iPad e iPhone. Com o livro, Kahney ex-
pe para o pblico quem o homem
por trs dos designers vencedores da
Apple e a infuncia de Ive na criao
dos produtos que marcam a histria
da companhia.
A Internet no Brasil: Origens,
Estratgia, Desenvolvimento
e Governana
Peter T. Knight (AuthorHouse)
______
Em seu novo livro, com prefcio de Vint
Cerf, Peter Knight percorre o caminho
de evoluo da Internet, em particular
no Brasil. Knight demonstra como as
condies do pas culminaram em um
modo nico de utilizar a rede e geren-
ciar seus recursos crticos. Ele parte
de um estudo aprofundado sobre as
origens da rede, passando por diver-
sos aspectos fundamentais para seu
desenvolvimento, como a relao entre
os pioneiros brasileiros e seus pares
nos Estados Unidos e Europa, a ascen-
so da Internet comercial, entre outras
fases, at o recm-fnalizado NETmun-
dial. O autor tambm trata da criao de
instituies voltadas Internet, como o
CGI.br, e das difculdades referentes aos
custos e qualidade dos servios no
Brasil. Na concluso dos oito captulos
que dividem as 169 pginas da obra,
ao apontar para o futuro, Knight prope
o que deve ser feito para concretizar o
potencial da rede para o crescimento
social, econmico e poltico do pas.
Novos Negcios [Inovadores
de Crescimento Empreendedor]
no Brasil
Silvio Meira (Casa da Palavra)
______
Cientista chefe do Centro de Estudos e
Sistemas Avanados do Recife (Cesar),
Silvio Meira, em seu livro, se prope mais
a questionar que dar respostas sobre
empreendedorismo. Como Meira explica,
o livro no trata de prolas de sabedoria,
mas pontos de interrogao, pontuados
por muito tempo de trabalho e refexo,
na prtica e no dia a dia de inovao e
empreendedorismo. Dividida em 16 ca-
ptulos, a obra apresenta o contedo de
forma no-linear, permitindo uma leitura
sequencial ou aleatria. A publicao
tem foco nos empreendedores com per-
fl inovador, mas no restritiva, j que
discute conceitos gerais de inovao e
empreendedorismo.
Junho
ICANN 50
london50.icann.org
Londres, Reino Unido
22 a 26 de junho
Julho
IETF 90
ietf.org/meeting/90
Toronto, Canad
20 a 25 de julho
Agosto
Curso de Curta
Durao da Escola
de Governana da
Internet no Brasil
egi.nic.br
So Paulo, SP
10 a 15 de agosto
Setembro
IGF 2014
igf2014.org.tr
Istambul, Turquia
2 a 5 de setembro
Semana de
Segurana e
Privacidade na
Internet no Brasil
nic.br/segurancaeprivacidade
So Paulo, SP
15 a 18 de setembro
Conferncia
Web W3C Brasil
conferenciaweb.w3c.br
So Paulo, SP
25 e 26 de setembro
Veja mais em:
cgi.br/eventos/agenda
54 | | JUNHO | 2014
/entrevista
Vivemos um
momento de
grande
mudana
TEXTO Fbio Barros
Entrevista: Carlos Vogt

frente da Universidade Virtual do Estado de
So Paulo (Univesp), o professor Carlos Vogt
identifca uma revoluo em curso na edu-
cao brasileira, trazida pela incorporao das
tecnologias da informao e comunicao. Poder
levar a universidade ao local da insero cultural
do estudante trar mudanas fortes do ponto de
vista pedaggico e mercadolgico, afrmou.
Professor titular de semntica argumentati-
va da Universidade Estadual de Campinas (Uni-
camp) desde 1986, Vogt j foi reitor da institui-
o e hoje coordena o Laboratrio de Estudos
Avanados em Jornalismo (Labjor).
Desde 2012, presidente da Univesp, institui-
o criada pelo governo do estado de So Paulo
com o objetivo de expandir o ensino superior pbli-
co, ampliando o nmero e a abrangncia geogrf-
ca das vagas. A universidade oferece basicamente
cursos semipresenciais, usando ferramentas di-
gitais que proporcionam ambientes colaborativos
e cooperativos oferecidos na Internet por meio de
recursos virtuais de aprendizagem, programas da
Univesp TV e videoaulas disponveis no YouTube.
Para a realizao dessas modalidades de cur-
sos, a instituio virtual tem como parceiros suas
irms fsicas USP, Unicamp e Unesp , alm do
Centro Estadual de Ensino Tecnolgico Paula Souza
(Ceeteps) e da Fundao Padre Anchieta.
Vogt conversou com a revista .br sobre temas
como tecnologia e educao, inovao e comuni-
cao. A seguir, os principais trechos da entrevista.
A Internet est presente nas instituies
de ensino brasileiras?
C.V_Temos um cenrio hoje em que o uso das tec-
nologias de informao e comunicao cada vez
mais intenso, e penso que h algumas iniciativas
no campo das polticas pblicas, por parte dos go-
vernos federal e estaduais, que mereceriam ser co-
mentadas. a busca do Estado pela oferta de mais
vagas para a demanda no ensino superior. O uso
das tecnologias como base para metodologias de
ensino fundamental e tem-se mostrado promis-
sor. Um exemplo a experincia da Universidade
Aberta do Brasil (UAB), que vem funcionando de
maneira bastante efciente, com um nmero signi-
fcativo de instituies includas no sistema, como
a prpria Univesp. Dentro dessa perspectiva, traba-
lhamos para constituir ncleos de educao supe-
rior que tenham estrutura corporativa enxuta, que
tenham grande amplitude e alcance sociais e que
tenham grande capacidade de distribuio geogr-
fca. As experincias que temos levado a efeito, par-
ticularmente a Univesp, hoje a quarta universidade
estadual de So Paulo, mostram-se muito positivas
no sentido de responder a essas trs propostas, do
ponto de vista das polticas pblicas voltadas edu-
cao, em especial a de nvel superior. Todo esse
Carlos Vogt, da Univesp, prev
que a tecnologia transformar
radicalmente a educao
2014 | JUNHO | | 55
rearranjo se d em funo do grande desenvolvi-
mento das tecnologias de informao e comunica-
o, tanto em sua estrutura fsica quanto em sua
estrutura lgica.
Como essa experincia se d na prtica,
na Univesp?
C.V_No caso da Univesp, alm dos cursos formais
que oferecemos, e no ano que vem teremos mais,
criamos h algum tempo a Univesp TV, um canal
de TV digital 2.2, em parceria com a Fundao
Padre Anchieta e voltado s atividades de ensino.
Hoje estamos entre as 40 principais universida-
des do YouTube em termos de acesso aos progra-
mas e cursos que gravamos. Temos 40 cursos j
gravados, com acesso livre. De abril de 2010 at
agora tivemos cerca de 13 milhes de visitaes
nesses cursos, via YouTube. Isso mostra o poten-
cial dessas tecnologias.
A estrutura est a, mas h capital humano
para lidar com ela?
C.V_Temos dado cursos para formao de pro-
fessores e dos profssionais necessrios para
fazer o sistema funcionar do ponto de vista pe-
daggico. H um tempo formamos 80 profes-
sores do sistema Paula Souza. Capacitamos
todos eles. Em outro campo, por exemplo, for-
mamos 80 agentes da Defesa Civil para atuar
como professores no sistema da defesa civil
do estado. O fato que o processo vai levan-
do educao dos atores. Por outro lado, as
prprias universidades tm desenvolvido aes
interessantes nesse sentido. No ano passado
assinamos um convnio com a USP para a
constituio de um centro de novas mdias, e
temos trabalhado numa cooperao bastante
interessante. Com isso vamos multiplicando
o conhecimento. Penso que o tema princi-
pal no o ensino a distncia, mas o uso da
tecnologia na educao, tanto na forma pre-
sencial quanto nas formas semipresenciais e a
distncia. A verdade que as novas tecnologias
tm interferido numa mudana importante nas
tecnologias de ensino.
Isso se tem dado em todos os nveis
de ensino?
C.V_Acho que isso vem ocorrendo em todos os n-
veis, mas de maneira mais intensa no nvel supe-
rior. Mas a tendncia que ocorra em todos os n-
veis, sem dvida.
E vale tanto para o sistema pblico quanto
para o privado?
C.V_Eu diria que ele tem sido bastante empregado
pelo sistema privado, no qual se tornou um plano
de negcios. Est dentro dessa categoria. Do ponto
de vista do ensino pblico, vem-se intensifcando
tambm. Acredito que haja hoje cerca de 130 insti-
tuies na UAB; s no estado de So Paulo so 37. O
uso dessas tecnologias aplicadas para o desenvol-
vimento do ensino a distncia ou semipresencial,
com qualidade, oferece tambm uma alternativa
importante de formao profssional no pas como
um todo, mas com uma preocupao maior com o
ensino de graduao. O tema graduao deve ser
fortemente enfatizado dentro desse desenvolvi-
mento. No estado de So Paulo, temos anualmente
algo como 440 mil estudantes que se formam no
ensino mdio. Destes, cerca de 380 mil se formam
na rede pblica estadual. Portanto, h um potencial
de demanda muito grande em relao ao ensino su-
perior. Desse potencial, uma pequena parte aten-
dida pelas instituies pblicas e a maior parte pelo
sistema privado. Para trabalharmos com o volume
que estas tecnologias permitem, quer do ponto de
vista de amplitude social, quer do ponto de vista de
alcance geogrfco, teremos uma mudana comple-
ta na resposta do Estado s exigncias da socieda-
de em relao educao.
Como o senhor v o uso da tecnologia na
educao brasileira em dez anos?
C.V_Vai mudar tudo, do ponto de vista metodolgi-
co, do alcance, da disposio fsica. Com esse mo-
vimento, que indica uma mobilidade geogrfca das
universidades em relao s ofertas, que podem fa-
zer para perfs regionais e assim por diante, temos
um desenho novo, uma arquitetura nova em que o
56 | | JUNHO | 2014
tempo das instituies vai estender-se e chegar aos
estudantes. Poder levar a universidade ao local da
insero cultural do estudante trar mudanas for-
tes do ponto de vista pedaggico e mercadolgico.
No tenho a menor dvida de que estamos vivendo
um momento de grande mudana, grande transfor-
mao. Alm disso, vemos ingressar nas universida-
des geraes que j nasceram falando, como lngua
materna, as linguagens virtuais. Isso muda tudo.
Com tudo isso, criamos um ambiente mais inovador.
Como um dos criadores do Escritrio de
Transferncia de Tecnologia da Unicamp, o se-
nhor v o Brasil como um pas inovador?
C.V_O problema da inovao em pases como o
Brasil continua a ser cultural no sentido estru-
tural: o pas ainda no tem condies estrutu-
rais, de modo geral, para garantir uma imerso
num processo inovador que integre as aes da
vida econmica. Assim, no h uma propenso
cultural para a inovao, de modo que isso se
refete em comportamentos que deixam a de-
sejar, sobretudo quando se considera o fato de
que, embora haja um compromisso muito gran-
de do setor de pesquisa com polticas interes-
santes, no existe ainda a ponte necessria com o
outro ator desse processo, que so as empresas.
Mas as empresas brasileiras esto inte-
ressadas em inovao?
C.V_A relao das empresas com o tema ainda
de necessidade, no de desejo efetivo. Isso faz com
que no se tenham em jogo todos os fatores funda-
mentais para o processo inovador e o atendimento
aos desafos do mercado. Na verdade, a inovao
um processo que se liga ao desafo de mercado;
assim que ela se constitui, se estabelece e se
desenvolve. Para que isso acontea preciso criar
uma ligao entre o setor acadmico e o setor pro-
dutivo. Como? Cria-se no porque o empresrio vai
atrs da inovao, porque precisa atualizar mto-
dos de produo, mas por uma poltica de atua-
o sistemtica e contnua em que se faz a aposta
no novo, mas no novo daqui a dez anos. Isso vem
ocorrendo no Brasil num ou noutro setor, como o
aeronutico e o agroindustrial. O fato que o sal-
to no foi dado ainda; estamos tentando. H vrias
iniciativas nesse sentido, mas preciso andar mais
depressa para o barco no virar.
Isso explica por que as empresas brasileiras
esto investindo menos em inovao?
C.V_Isso tem a ver com a questo cultural que
comentamos. Vrias iniciativas tm sido tomadas
do ponto de vista das polticas pblicas, de isen-
es fscais. Falta talvez uma presena mais forte
do mundo acadmico no mundo empresarial, e
deste no mundo acadmico. preciso criar laos
mais fortes. preciso que as empresas se envol-
vam na questo efetiva do ensino e formao de
pesquisadores. Tambm seria preciso que as uni-
versidades estivessem abertas de maneira mais
orgnica para atividades voltadas para a inova-
o. No adianta inovar e guardar a inovao na
prateleira. No resolve nada. No fundo, precisa-
mos de uma mudana grande de atitude, que
precisa ser induzida. Para isso, o tema cincia e
inovao deveria estar no topo de programas de
governo, qualquer que seja ele.
A o desafo de transformar conhecimento
em negcio...
C.V_Escrevi um artigo um tempo atrs, chamado A
Utilidade do Conhecimento, que apontava trs desa-
fos: o primeiro, tecnolgico, como transformar co-
nhecimento em riqueza sem esquecer a contrapar-
tida que fundamental para a continuidade, que
como transformar riqueza em conhecimento. Outro
No adianta inovar
e guardar a inovao
na prateleira. No
resolve nada.
Carlos Vogt
2014 | JUNHO | | 57
desafo ecolgico: como transformar conhecimen-
to em riqueza, preservando as condies de susten-
tabilidade da vida no planeta. E o terceiro o que
eu chamo de desafo pragmtico social, que como
transformar conhecimento em riqueza, preservando
a vida e garantindo a atuao socialmente respon-
svel dos atores que agem nesses processos todos.
H receita para isso?
C.V_No h um receiturio, mas h indicaes de
rota. Hoje, todos ns sabemos um pouco. O Brasil,
por exemplo, evoluiu, a classe mdia se expandiu.
Agora, precisamos dar o passo seguinte, que ado-
tar um processo intenso de qualifcao profssional
e formao de competncias para que possamos
evoluir para um estado de competitividade avan-
ada. Para isso, preciso formar competncias,
e no s na escola. preciso form-las dentro de
um sistema estruturado organicamente. A Coreia
do Sul fez isso, e ns conhecemos os resultados.
preciso que o Brasil defna questes estruturais mal
resolvidas: reforma fscal, reforma poltica, grandes
transformaes na infraestrutura. Tudo isso precisa
ser encarado, precisa ser feito. No fcil, mas sa-
bemos que temos de passar por a. Na medida em
que passamos por isso, essas transformaes vo
ocorrer. Todos reconhecemos que educao cha-
ve, mas como atuamos juntos nesse processo? o
que precisamos defnir.
O senhor tambm coordenador do Labo-
ratrio de Estudos Avanados em Jornalismo
da Unicamp. Como v a crise que envolve hoje
os veculos impressos?
C.V_ uma situao complicada. Tnhamos uma
tradio de produo ancorada em verdadeiros par-
ques industriais. Isso tudo foi perdendo o sentido
na medida em que as tecnologias de comunicao
se desenvolveram. Hoje se percorre a redao de
um grande jornal e v-se a quantidade de postos
vazios como indicativa dessa mudana. O modelo
do negcio mudou, e mudou muito. Eu penso, mas
isso pura especulao, que no campo da trans-
misso da informao, das notcias, o caminho ser
cada vez mais voltado para a comunicao eletr-
nica, virtual, nas formas que estamos conhecendo
hoje. A forma impressa tende a diminuir cada vez
mais. Isso em relao aos jornais. E tende a aconte-
cer tambm no campo acadmico, em relao aos
peridicos especializados. No s a forma, mas
as ferramentas que a acompanham. No caso dos
livros, haver o desenvolvimento do livro eletrnico,
mas, nas reas de fco e romance, a forma mais
tradicional tende a permanecer e ter mercado. O
que ocorre que teremos tambm uma transforma-
o que trar modelos diferentes, dependendo do
tipo e do objetivo das publicaes. Mas no tenha
dvida de que as empresas que diversifcaram suas
atividades tm muito mais chance de permanecer
no mercado do que outras, que se mantiveram atre-
ladas aos padres tradicionais.
Alguma dessas empresas se sobressaram
nesta mudana?
C.V_Todas as grandes tentaram. O que vimos foi
uma mudana de perfl de negcios de empresas
que eram fornecedores de meio e se tornaram for-
necedoras de fm, e vice-versa. Esse remanejo certa-
mente causa impactos no mercado. Tende a levar a
uma concentrao maior, em algumas grandes em-
presas, desse conjunto complexo de atividades, que
vo desde o produto, que meio, at os contedos.
um desafo tambm. As empresas tentam enfren-
t-lo, mas algumas fcaro pelo caminho. Muda tam-
bm o perfl do profssional: hoje o nmero de pos-
tos vazios maior que o de postos cheios. Muda a
qualidade tambm. outra realidade se moldando.
Em qual sentido o perfl do profssional
tambm muda?
C.V_Para esse novo profssional, o ideal que ti-
vesse uma formao mais tradicional associada ao
domnio tcnico, que permita a ele ter uma atuao
competente do ponto de vista do conhecimento do
contedo e das tecnologias que do forma ao conte-
do. O domnio da tecnologia representa o domnio
das formas, e sem uma coisa no se sabe a outra.
Esse o grande desafo.
58 | | JUNHO | 2014
Num passado no muito distante,
quando tnhamos necessidade de ir
a algum lugar, utilizvamos guias de
trnsito de papel (estranho ter de
destacar o de papel) para encon-
trar o destino. E, para chegar at l,
tnhamos de traar as rotas man-
ualmente ou mentalmente. Com o
tempo, os mapas foram sendo digi-
talizados e combinados com recur-
sos de geolocalizao (ou GPS) e
passaram a criar automaticamente
rotas at o destino. Mais recente-
mente, comearam a aparecer apli-
caes que adicionam inteligncia
ao processo, nas quais os aplicativos
sugerem rotas alternativas ao desti-
no, agregando informaes de ocu-
pao e velocidade das vias a serem
utilizadas. Trazem estimativa de tem-
po do percurso, condies de trfego
e avisos diversos ao longo da rota
(acidentes, bloqueios, operaes
policiais etc.). Um exemplo prtico
dessa aplicao o Waze, adquirido
pelo Google em junho de 2013.
Se imaginarmos as redes de co-
municao como vias de trnsito,
natural pensar em utilizar o mesmo
conceito para melhorar seu desem-
penho e criar uma experincia melhor
de qualidade de conexo. Com o tem-
po, graas ao aprendizado sobre o
comportamento de ocupao das re-
des, torna-se possvel traar caminhos
variados, dependendo do horrio do
dia ou do contedo a ser entregue.
E, no caso de congestionamentos
inesperados (como um acidente
numa via de trnsito ou um equipa-
mento com defeito numa rede), traar
rapidamente rotas alternativas para o
destino. Mais que isso, da mesma for-
ma que as rotas ideais variam de acor-
do com o meio de transporte utilizado,
as redes de comunicaes deveriam
encontrar melhores formas de acordo
com o tipo de contedo a ser entregue:
voz, texto, imagem ou vdeo.
Em busca dos conceitos acima,
combinados com a expectativa de au-
mento do uso de terminais conectados
e do trfego nas redes, fabricantes
e pesquisadores comearam a tra-
balhar em nova arquitetura de redes.
Baseadas em padres abertos, sig-
nifcativamente menos complexas,
mais flexveis, mais eficientes e
potencialmente mais baratas, sur-
giram assim as redes defnidas por
software. Segundo o IDC, o mercado
de SDN (do ingls Software Defned
Networks) movimenta hoje aproxima-
damente US$ 360 milhes em todo o
mundo, e passar a US$ 3,7 bilhes
em 2016, sendo 58% desse investi-
mento relacionado a infraestrutura
e controle da rede de dados.
Ao mesmo tempo em que, por
um lado, a SDN garante o controle
centralizado da infraestrutura (per-
mitindo gerenciar mltiplos disposi-
tivos, de diferentes fornecedores, a
partir de um ponto central), tambm
possibilita a aplicao de polticas
em nvel extremamente granular. A
combinao das duas caractersticas
garantem a agilidade e a fexibilidade
das redes baseadas na nova ar-
quitetura. Outro benefcio da SDN
a possibilidade de combinar
infraestruturas hoje independentes,
transformando-as numa rede ni-
ca. Com isso, muitas empresas que
hoje enfrentam problemas com
infraestrutura dividida em silos
conseguem aproveitar melhor os
recursos disponveis.
Assim como os guias de ruas e
avenidas migraram para os mapas
digitais e, agora, temos as aplicaes
inteligentes, a migrao das redes
atuais para uma arquitetura SDN de-
ver ocorrer ao longo dos prximos
anos. O desafo para cada empresa
entender como adotar o novo con-
ceito sem necessidade de substituir
os equipamentos atuais, protegen-
do os investimentos j realizados na
infraestrutura legada. Para isso,
fundamental conhecer essas tendn-
cias e maximizar os investimentos de
curto prazo.
Em tempo: recm-aprovado no
Congresso e sancionado pela presi-
dente Dilma, o Marco Civil da Internet,
visa a defnir direitos dos usurios
de Internet no Brasil (matria de ca-
pa da edio passada) e impedir
as operadoras de telecomunicaes
de darem tratamento diferenciado
a contedos trafegados na rede a
famosa neutralidade. O foco neste
artigo, porm, outro. Estamos
abordando o uso dessas novas tec-
nologias no uso privado, ou seja, no
mbito das empresas que utilizam
redes de conectividade para suas
atividades tanto de TI quanto de au-
tomao e data center.
/colunista
Evoluo das redes
Luis Minoru Shibata
Diretor de consultoria e
CIO da PromonLogicalis
2014 | JUNHO | | 59
origem da
Steve Crocker*
/artigo
A
O
que comeou como um conjunto disper-
so de interaes entre os alunos e pro-
fessores de ps-graduao dos laborat-
rios logo evoluiu para uma comunidade vibrante
de pessoas especializadas nesta nova rea de
pesquisa de projeto e operao das redes. Re-
latrios de pesquisa e publicaes, reunies
regulares, e muitos, muitos resultados de expe-
rincias. E, claro, a meta neste perodo era interli-
gar as diferentes redes que surgiam, preservada
a independncia das operaes, mas havendo
efetiva comunicao.
Bob e Vint trabalharam colaborativamente entre
si e com o resto da comunidade, e desenvolveram
os protocolos TCP e IP, construdos na experincia
da Arpanet, e o NCP (Network Control Protocol),
que eu tinha liderado. O projeto deles era enxuto,
o que foi crucial. Ao adotarem um projeto enxuto
e simples, eles deixaram espao para que cada
rede fosse armada e operada com suas prprias
caractersticas. Isso tambm possibilitou que uma
srie de aplicaes fosse construda em cima destes
protocolos bsicos.
Com o forescimento das redes de pesquisa,
houve presso para ligar o resto das universidades
e faculdades estadunidenses. Sob a liderana de
Dave Farber e Larry Landweber, a National Scien-
ce Foundation outra primordial agncia gover-
namental - desempenhou um papel importante
na criao da CSNET e, em seguida, da NSFNET,
Internet
Parte 2
60 | | JUNHO | 2014
uma rede nacional que conectou vrias redes em
nvel regional para ligar vrios milhares de univer-
sidades de pesquisa, juntamente com o resto da
Internet. Tambm investiu em conexes interna-
cionais para alcanar outras redes acadmicas na
crescente Internet global.
Todos estes desenvolvimentos foram documen-
tados em profundidade na literatura, tanto tcnica
quanto popular. Bob e Vint, juntamente com muitos
outros, incluindo Bob Taylor e Larry Roberts, o diretor
seguinte do IPTO, e aqueles que realmente trouxeram
a Arpanet vida, Bob Metcalfe, inventor da Ether-
net, Len Kleinrock por suas contribuies para a co-
mutao de pacotes, Doug
Engelbart por seu trabalho
na interao homem-compu-
tador, incluindo a inveno
do mouse, Dave Farber e
Larry Landweber para a sua
ampla expanso da Internet
na comunidade acadmica
e, muitos anos depois, Tim
Berners-Lee por seu trabalho
sobre a inveno da World
Wide Web. Todos receberam
muita ateno, prmios e,
tenho certeza, satisfao.
At o meu irmo David e eu
tambm tivemos alguns re-
conhecimentos, ele por seu
trabalho sobre a padronizao de e-mail, e eu pelo
trabalho no incio da arquitetura geral de protocolos,
o desenvolvimento da comunidade que continuou a
trabalhar em redes e, mais particularmente, pela cria-
o quixotesca do que eu pensei que seria uma srie
limitada de documentos, o Request for Comments.
Voc no construiu isso
A Internet poderia ter sido criada pelo setor pri-
vado? Sem o subsdio do governo como fnanciador
e coordenador? Acho que no. Eis o motivo.
Quando a Arpanet foi criada, cada um dos
laboratrios de pesquisa em todo o pas contava
com equipamentos diferentes. Isso signifcava que
tnhamos de descobrir como ligar as mquinas
que foram fabricadas por empresas diferentes.
Os quatro primeiros computadores da Arpanet
foram a Xerox Data Systems Sigma 7 na UCLA,
os sistemas de dados cientfcos (mais tarde
adquiridos pela Xerox Data Systems) SDS 940
SRI International, o IBM 360/75 na Universidade
da Califrnia, Santa Barbara, e o Equipamento
Digital PDP-10 da Universidade de Utah. Para
conectar os computadores, tinha de haver algum
tipo de padro comum que no era controlado
por uma nica empresa. Isso se aplicava a
todos os nveis do sistema, desde a interface de
hardware, do IMP at os protocolos bsicos que
moviam as mensagens de um computador para
outro, as aplicaes de
nvel superior, tais como
e-mail e, mais tarde
a World Wide Web. A
arquitetura aberta da
Internet, com interfaces
definidas e padres
abertos que estavam
di spon vei s, tornou
possvel para qualquer
pessoa e qualquer
empresa participar.
Este foi um princpio
f undament al dos
trabalhos iniciais. Este
foi tambm um marco do
esforo de pesquisa do
governo, e no teria ocorrido se a Internet tivesse sido
criada pela indstria.
Por outro lado, o fnanciamento pblico s pde
desempenhar um pequeno papel no desenvolvi-
mento de algo to grande quanto a Internet. Com
a infraestrutura inicial j colocada, era vital que a
indstria interviesse para desenvolver produtos,
softwares e servios. Um dos melhores resultados
do subsdio governamental , em ltima instncia,
a criao de novas indstrias. A Internet talvez um
dos melhores exemplos, mas o mesmo acontece
em outras reas, incluindo muitas reas dentro da
cincia da computao.
Por exemplo, levar ao desenvolvimento da valiosa
Ethernet. A Xerox criou seu laboratrio de pesquisa,
o Centro de Pesquisa em Palo, no incio de 1970.
Mudanas em larga
escala, como a
Internet, requerem
muitos atores e
evoluem ao longo
de um perodo
relativamente longo
de tempo.
2014 | JUNHO | | 61
Contratou alguns dos melhores e mais brilhantes da
comunidade de pesquisa da Darpa. Bob Taylor dirigiu
um dos laboratrios nesse centro de pesquisa, logo
conhecia a maioria dessas pessoas. Bob Metcalfe
esteve no MIT e havia trabalhado na Arpanet. Foi
uma das pessoas recrutadas por Taylor.
Bob Metcalfe veio me visitar em Washington,
quando eu trabalhava na Darpa, e ele passou a noite
no sof-cama que eu tinha na minha sala. Eu tinha
trazido para casa um artigo descrevendo a Alohanet
no Hava, uma rede via rdio que usou dois canais
(um uplink e um downlink) para conectar terminais
a um mainframe no campus da Universidade do
Hava. A Alohanet foi apoiada parcialmente pela
Darpa, e eu conversei com o Norm Abramson, um
dos professores que lideravam o projeto, quando ele
visitou o escritrio do Darpa. Fiquei intrigado com a
sua abordagem ousada de ter todos os terminais
transmitindo na mesma frequncia, portanto
havendo o risco de interferncia. Em vez de envidar
esforos para evitar colises, o projeto compensava
os riscos exigindo a confrmao das transmisses
bem sucedidas. Se um terminal no conseguisse
retornar uma confrmao, a mensagem seria
enviada novamente. Este esquema funciona bem
enquanto no h muito trfego no total.
Mostrei esse papel para Bob Metcalfe, que
o estudou antes de ir dormir. Ele notou alguns
problemas com a matemtica e vislumbrou que as
noes poderiam ser aplicadas para transmisso
via cabo. Assim nasceu a Ethernet uma
tecnologia para conectar computadores num
ambiente local, geralmente um escritrio ou um
laboratrio e acabei tendo o privilgio de ser o
anftrio de seu criador.
Bob e seus colegas do centro de pesquisa da
Xerox projetaram e implementaram a Ethernet.
Depois que j estava funcionando, Bob deixou o
centro e com a cooperao da Xerox, Intel e Digital
Equipment Corporation fundou a 3Com para construir
e vender produtos Ethernet. Havia outras abordagens
sendo desenvolvidas para redes de rea local, mas
eventualmente a Ethernet tornou-se dominante.
Ethernet e a criao da 3Com so apenas um
dos muitos, muitos exemplos de grandes empresas
que nasceram por de causa da vultosa expanso
da Internet. A Cisco Systems, que comeou como
uma empresa de roteadores, e a Sun Microsys-
tems, que desenvolveu algumas das primeiras
estaes de trabalho habilitadas para a Internet,
so outros dois exemplos.
Mudanas em larga escala, como a Internet, re-
querem muitos atores e evoluem ao longo de um
perodo relativamente longo de tempo. Eu particu-
larmente gosto da proposio de Bob Metcalfe da
Ecologia Doriot da inovao. Esta ecologia habi-
tada por professores-pesquisadores, estudantes de
graduao, empreendedores, capitalistas de risco,
parceiros estratgicos e pioneiros, porm eu teria de
acrescentar o valioso fnanciamento pblico, exempli-
fcado pela Darpa, e mais tarde o papel da NSF para
liderar a tecnologia de rede.
No h dvida de que a indstria desempenha
um papel crucial na expanso da Internet para
seu atual ponto de servir a milhares de milhes
de pessoas. Mas tambm no h dvida de que o
governo desenvolveu a tecnologia bsica e trouxe
a Internet para a existncia.
Texto originalmente publicado on-line no Tech Presidente,
em 3 de agosto de 2012.
Original em ingls disponvel em: http://techpresident.
com/news/22670/where-did-internet-really-come.
Traduo livre. (Parte 2)
*Steve Crocker o chair da ICANN Corporao da Internet para
Designao de Nomes e Nmeros. No fnal dos anos 60, ajudou a
criar a Arpanet, a precursora da Internet, na poca como estudante na
Universidade da Califrnia (conhecida pelo acrnimo em ingls UCLA).
2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1
2
0
0
1
:
0
D
B
8
: AD1F: 25E2
: C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
: F
0CA: 84C1 aa2001: 0DB8: AD
1F: 2
5
E
2
: C
A
D
E
: C
A
F
E
: F
0
C
A
: 8
4
C
1
2
0
0
1
: 0D
B8: AD1F: 25E2: C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

62 | | ABRIL | 2014
/ personagem: Leonard Kleinrock
Desenvolveu os primeiros trabalhos sobre
teoria de enfleiramento, usada para aprimorar
o conceito de troca de pacotes que ajudou a
dar forma Arpanet. Quando trabalhava no
primeiro n da ento nova rede, na UCLA,
tinha como alunos Vint Cerf, Jon Postel e
Steve Crocker. Alguns anos depois, a teoria
de enfleiramento foi usada por Cerf e Bob Kahn
durante a criao do Protocolo de Controle de
Transmisso, o TCP.
Leonard
Kleinrock
Mantenha-se atualizado
com os cursos do NIC.br!
2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1
2
0
0
1
:
0
D
B
8
: AD1F: 25E2
: C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
: F
0CA: 84C1 aa2001: 0DB8: AD
1F: 2
5
E
2
: C
A
D
E
: C
A
F
E
: F
0
C
A
: 8
4
C
1
2
0
0
1
: 0D
B8: AD1F: 25E2: C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1
2
0
0
1
:
0
D
B
8
: AD1F: 25E2
: C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

2
0
0
1
:
0
D
B
8
:
A
D
1
F
:
2
5
E
2
:
C
A
D
E
:
C
A
F
E
: F
0CA: 84C1 aa2001: 0DB8: AD
1F: 2
5
E
2
: C
A
D
E
: C
A
F
E
: F
0
C
A
: 8
4
C
1
2
0
0
1
: 0D
B8: AD1F: 25E2: C
A
D
E
:
C
A
F
E
:
F
0
C
A
:
8
4
C
1

Curso a distncia (EAD):
Ensino terico e prtico:
56 horas de curso, em 7 semanas
(ipv6.br/ead)
e-learning:
Introduo gratuita ao IPv6
(ipv6.br/curso)
Curso bsico:
IPv6 bsico para redes
de campus(com nfase em
servios) (32h)
IPv6 bsico com nfase
em roteamento BGP (36h)
(ipv6.br/basico)
Chegou
a hora do
64 | | JUNHO | 2014
Hepnet, Bitnet, UUCp, e... Internet.
As redes podem at mudar, mas o .br permanece!

Você também pode gostar