Empresas buscam imagem ecologicamente correta, mas consomem muita energia

As máquinas de Jeff Rotshchild no Facebook tinham um problema que ele sabia que precisava ser resolvido imediatamente. Estavam a ponto de derreter.Segurança observa servidores em central de processamento de dados em Las Vegas

Segurança observa servidores em central de processamento de dados em Las Vegas

A companhia ocupava um imóvel alugado em Santa Clara, um galpão de 18 por 12 metros, com fileiras de servidores necessários para armazenar e processar as informações sobre as contas de seus membros. A eletricidade que fluía para os computadores estava causando o derretimento de portas de rede e outros componentes cruciais.

Pensando rápido, Rotshchild, o diretor de engenharia da companhia, enviou seus subordinados em uma expedição para comprar todos os ventiladores que pudessem. “Nós esgotamos o estoque de todas as lojas Walgreens da área”, ele disse – para soprar ar frio na direção do equipamento e impedir que o site caísse.

Isso aconteceu no começo de 2006, quando o Facebook tinha modestos 10 milhões de usuários e seus servidores estavam instalados em um só local. Hoje, as informações geradas por mais 1,5 bilhão de pessoas exigem versões maiores dessas instalações, chamadas centrais de dados – Data Centers – , com fileiras e mais fileiras de servidores, espalhadas por áreas de dezenas de milhares de metros quadrados, e tudo com sistemas industriais de refrigeração.

E esses servidores representam apenas uma fração das dezenas de milhares de centrais de processamento de dados que hoje existem para sustentar a explosão generalizada da informação digital. Volumes imensos de dados são movimentados a cada dia, sempre que as pessoas usam o mouse ou suas telas sensíveis ao toque para baixar filmes ou música, verificar os saldos em seus cartões de crédito no site da Visa, enviar e-mails com arquivos anexados via Yahoo!, adquirir produtos na Amazon, postar no Twitter ou ler jornais on-line.

Um estudo conduzido pelo “New York Times” ao longo dos últimos 12 meses revelou que essa fundação da indústria da informação contrasta fortemente com a imagem de esguia eficiência e postura ecologicamente correta que o setor tenta apresentar.

A maioria das centrais de processamento de dados consome vastos montantes de energia, deliberadamente e de maneira perdulária, de acordo com entrevistas e documentos. As companhias de internet operam suas instalações em capacidade máxima, 24 horas por dia, não importa qual seja a demanda. Como resultado, as centrais de processamento de dados podem desperdiçar 90% ou mais da eletricidade que recebem da rede, de acordo com o estudo.

Para se protegerem contra quedas de energia, elas dependem, também, de conjuntos de geradores a diesel, causadores de emissões. A poluição gerada pelas centrais de processamento de dados viola a regulamentação de ar limpo norte-americana, de acordo com documentos oficiais. No Vale do Silício, muitas das centrais de processamento de dados constam do Inventário de Contaminantes Tóxicos do Ar, um documento governamental que lista os principais causadores de poluição em função do uso de diesel, na região.

No restante do mundo, esses armazéns de informação digital utilizam cerca de 30 bilhões de watts de eletricidade, mais ou menos o equivalente a 30 usinas nucleares, de acordo com estimativas compiladas para o estudo por especialistas setoriais. As centrais de processamento de dados norte-americanas respondem por entre um quarto e um terço dessa carga, de acordo com as estimativas.

“A dimensão desses números é espantosa para a maioria das pessoas, mesmo profissionais do setor. O tamanho assusta”, diz Peter Gross, que ajudou a projetar centenas de centrais de processamento de dados. “Uma central de processamento de dados pode consumir mais energia que uma cidade de tamanho médio.”

A eficiência energética varia amplamente de empresa para empresa. Mas, a pedido do “New York Times”, a consultoria McKinsey analisou o uso de energia pelas centrais de processamento de dados e constatou que, em média, elas empregavam na realização de computações apenas entre 6% e 12% da eletricidade que seus servidores recebem. O restante da energia é usado essencialmente para manter ligados servidores ociosos, em caso de um pico de atividade que possa desacelerar as operações do sistema ou causar quedas.

Um servidor é uma espécie de computador desktop bem reforçado, sem tela ou teclado, com chips para processar dados. O estudo examinou como amostra 20 mil servidores instalados em 70 grandes centrais de processamento de dados, em ampla gama de organizações: companhias farmacêuticas, fabricantes de equipamento bélico, bancos, empresas de mídia e agências do governo.

“Esse é o segredinho sujo do setor, e ninguém quer ser o primeiro a admitir culpa”, disse um importante executivo do setor que pediu que seu nome não fosse revelado, a fim de proteger a reputação de sua empresa. “Se fôssemos um setor industrial, estaríamos rapidamente fora do negócio”, afirmou.

As realidades físicas do processamento de dados ficam bem distantes da mitologia da internet, onde as vidas são vividas em um mundo “virtual” e a memória fica armazenada “na nuvem”.

O uso ineficiente de energia é propelido em larga medida pelo relacionamento simbiótico entre os usuários que exigem resposta imediata ao clicar o mouse e as empresas que correm o risco de quebra caso não cumpram essas expectativas.

Nem mesmo o uso intensivo de eletricidade da rede parece suficiente para satisfazer o setor. Alem dos geradores, a maior parte das centrais de processamento de dados abriga bancadas de imensos volantes de inércia ou milhares de baterias elétricas –muitas das quais parecidas com as dos automóveis– a fim manter os computadores em ação em caso de queda da rede elétrica nem que por apenas alguns milésimos de segundo, já que uma interrupção dessa ordem poderia bastar para derrubar os servidores.

“É um desperdício”, diz Dennis Symanski, pesquisador sênior no Instituto de Pesquisa da Energia Elétrica, uma organização setorial de pesquisa sem fins lucrativos. “É ter número exagerado de apólices de seguro.”

Pelo menos uma dúzia de grandes centrais de processamento de dados foram autuadas por violações dos códigos de qualidade do ar só nos Estados da Virgínia e Illinois, de acordo com registros dos governos estaduais. A Amazon foi autuada por mais de 24 violações em um período de três anos, no norte da Virgínia, o que inclui operar alguns de seus geradores sem licença ambiental.

Algumas poucas empresas dizem que estão usando sistemas de software e refrigeração fortemente modificados para reduzir o desperdício de energia. Entre elas estão o Facebook e o Google, que também alteraram seu hardware. Ainda assim, dados revelados recentemente apontam que as centrais de processamento de dados do Google consomem quase 300 milhões de watts, e as do Facebook, 60 milhões de watts.

Há muitas soluções como essas facilmente disponíveis, mas, em um setor avesso a riscos, a maior parte das empresas reluta em conduzir mudanças amplas, de acordo com especialistas setoriais.

Melhorar o setor, ou mesmo avaliá-lo, é um processo complicado pela natureza sigilosa de uma indústria criada basicamente em torno do acesso a dados de terceiros.Central de processamento de dados em Ashburn, Virgínia, atrás de uma subestação de energiaCentral de processamento de dados em Ashburn, Virgínia, atrás de uma subestação de energia
Brendan Smialowski/The New York Times

Por motivos de segurança, as empresas tipicamente não revelam a localização de suas centrais de processamento de dados, que ficam abrigadas em edifícios anônimos e fortemente protegidos. As empresas também protegem sua tecnologia por razões de concorrência, diz Michael Manos, um veterano executivo do setor. “Todas essas coisas se influenciam mutuamente para fomentar a existência de um grupo fechado, que só recebe bem aqueles que já são membros”, disse.

O sigilo muitas vezes se estende ao uso de energia. Para complicar ainda mais qualquer avaliação, não há uma agência governamental específica cujo trabalho seja fiscalizar o setor. Na verdade, o governo federal norte-americano nem mesmo sabe quanta energia as suas próprias centrais de processamento de dados consomem, de acordo com funcionários envolvidos em uma pesquisa completada no ano passado.

A pesquisa constatou que o número de centrais de processamento de dados federais cresceu de 432 em 1998 a 2.094 em 2010.

Para investigar o setor, o “New York Times” obteve milhares de páginas de documentos municipais, estaduais e federais sobre instalações que consomem grande volume de energia, alguns por recurso às leis de acesso à informação. Cópias das licenças para instalação de geradores e informações sobre seu nível de emissão de poluentes foram obtidas junto a agências ambientais, que ajudaram a estabelecer a localização de algumas centrais de processamento de dados e a obter detalhes sobre suas operações.

Além de revisar dados de uso de eletricidade, repórteres do “New York Times” também visitaram centrais de processamento de dados em todo o território dos Estados Unidos e conduziram centenas de entrevistas com trabalhadores e prestadores de serviço do setor, atuais e passados.

Alguns analistas alertam que à medida que continuam a crescer o volume de dados e o uso de energia, as companhias que não alterarem suas práticas poderão se ver sujeitas a uma reacomodação, em um setor propenso a grandes viradas, como por exemplo o estouro da primeira bolha da internet, no final dos anos 1990.

“Não é sustentável”, diz Mark Bramfitt, ex-executivo do setor de eletricidade e hoje consultor para os setores de energia e tecnologia da informação. “Eles vão colidir contra uma muralha.”

BYTES AOS BILHÕES

Usando uma camisa do Barcelona e bermudas, Andre Tran caminhava pela central de processamento de dados do Yahoo! em Santa Clara, Califórnia, da qual ele é gerente de operações. O domínio de Tran –que abriga entre outras coisas servidores dedicados a bolões de esportes (fantasy sports) e compartilhamento de fotos– serve como boa amostra das incontáveis salas de computadores onde as marés mundiais de dados vêm repousar.

Fileiras e mais fileiras de servidores, com luzes amarelas, azuis e verdes piscando silenciosamente, se estendiam por um piso branco repleto de pequenos orifícios redondos que expelem ar frio. Dentro de cada servidor estão instalados discos rígidos que armazenam os dados. O único indício de que a central serve ao Yahoo!, cujo nome não estava visível em parte alguma, era um emaranhado de cabos nas cores da empresa, púrpura e amarelo.

“Pode haver milhares de e-mails de usuários nessas máquinas”, diz Tran, apontando para uma fileira de servidores. “As pessoas guardam seus velhos e-mails e anexos para sempre, e por isso é necessário muito espaço.”

Estamos diante do dia a dia da informação digital –estatísticas de desempenho de atletas fluindo para servidores que calculam resultados de bolão e a classificação dos participantes, fotos de férias no exterior quase esquecidas em dispositivos de armazenagem. É só quando a repetição dessas e de outras transações semelhantes é adicionada que o total começa a se tornar impressionante.

Os servidores se tornam mais velozes a cada ano, e os dispositivos de armazenagem avançam em densidade e caem de preço, mas o índice furioso de produção de dados avança ainda mais rápido.

Jeremy Burton, especialista em armazenagem de dados, diz que, quando trabalhava para uma empresa de tecnologia de computadores, dez anos atrás, seu cliente que requeria mais dados tinha 50 mil gigabytes em seus servidores. (A armazenagem de dados é medida em bytes. A letra N, por exemplo, requer um byte para armazenagem. Um gigabyte equivale a 1 bilhão de bytes de informação.)

Hoje, cerca de um milhão de gigabytes são processados e armazenados em uma central de processamento de dados para a criação de um desenho animado em 3D, diz Burton, agora executivo da EMC, uma empresa cuja especialidade é a gestão e armazenagem de dados.

A bolsa de valores de Nova York, um dos clientes da empresa, produz, só ela, 2.000 gigabytes de dados ao dia, e é preciso manter essas informações armazenadas durante anos, ele acrescenta.

A EMC e a IDC estimam que mais de 1,8 trilhão de gigabytes de informações digitais foram criados no planeta no ano passado.

“É uma corrida entre nossa capacidade de criar dados e nossa capacidade de armazená-los e administrá-los”, diz Burton.

Cerca de três quartos desses dados, estima a EMC, foram criados por consumidores comuns.

Sem o senso de que os dados são físicos e de que armazená-los exige espaço e energia, os consumidores desenvolveram o hábito de enviar grandes pacotes de dados, tais como vídeos ou e-mails coletivos com fotos anexadas, uns aos outros. Mesmo ações aparentemente corriqueiras, como executar um aplicativo que encontre um restaurante italiano em Manhattan ou permita chamar um táxi em Dallas, requerem que servidores sejam ativados e estejam prontos para processar a informação instantaneamente.

A complexidade de uma transação básica é um mistério para a maioria dos usuários. Enviar uma mensagem com uma foto anexa para um vizinho pode envolver um percurso de centenas ou milhares de quilômetros por cabos de internet e múltiplas centrais de processamento de dados, antes que o e-mail chegue ao outro lado da rua.

“Se você disser a alguém que essa pessoa não pode acessar o YouTube ou baixar filmes do Netflix, ela responderá que esse é um direito essencial”, diz Bruce Taylor, vice-presidente do Instituto Uptime, uma organização profissional que atende a companhias que utilizam centrais de processamento de dados.

Para sustentar toda essa atividade digital, hoje existem mais de 3 milhões de centrais de processamento de dados em atividade no planeta, com dimensões muito variadas, de acordo com dados da IDC.

Nos Estados Unidos, as centrais de processamento de dados consumiram 76 bilhões de kilowatts-hora em 2010, ou cerca de 2% da eletricidade utilizada no país naquele ano, de acordo com análise de Jonathan Koomey, pesquisador da Universidade Stanford que vem estudando o uso de energia nas centrais de processamento de dados há mais de uma década. A DatacenterDynamics, uma companhia de Londres, calculou números semelhantes.

O setor vem argumentando há muito que digitalizar as transações de negócios e tarefas cotidianas como ir ao banco ou ler livros retirados em uma biblioteca significaria economia de energia e recursos, em termos finais. Mas a indústria do papel, que muita gente previa viria a ser destruída pelos computadores, consumiu 67 bilhões de kilowatts-hora da rede elétrica norte-americana em 2010, de acordo com dados do Serviço de Recenseamento revisados para o “New York Times” pelo Instituto de Pesquisa da Energia Elétrica.

Chris Crosby, presidente-executivo da Compass Datacenters, de Dallas, disse que a proliferação da infraestrutura digital não está revelando sinais de desaquecimento.

“Existem novas tecnologias e melhoras”, disse Crosby, “mas tudo continua a depender de uma tomada elétrica”.

DESPERDÍCIO ‘COMATOSO’ DE ENERGIA

Os engenheiros da Viridity Software, uma empresa iniciante que ajuda companhias a administrar seus recursos energéticos, não se surpreenderam com aquilo que descobriram in loco em uma grande central de processamento de dados perto de Atlanta.

A Viridity foi contratada para realizar testes de diagnóstico básicos. Seus engenheiros constataram que a central, como dezenas de outras que pesquisaram, consumia a maior parte de sua energia mantendo ativos servidores que faziam pouco mais que desperdiçar eletricidade, diz Michael Rowan, então vice-presidente de tecnologia da Viridity.Geradores dentro de caixas brancas em central de processamento de dados do Facebook em Prineville, OregonGeradores dentro de caixas brancas em central de processamento de dados do Facebook em Prineville, Oregon Steve Dykes/The New York Times

Um executivo importante da central de processamento já suspeitava que houvesse algo de errado. Ele havia conduzido uma pesquisa informal, anteriormente, colando etiquetas vermelhas nos servidores “comatosos”, um termo empregado por engenheiros para definir servidores que estão conectados e usando energia ainda que seus processadores estejam realizando poucas, se alguma, tarefas de computação.

“No final do processo, parecia que a central estava sofrendo de sarampo”, disse Martin Stephens, esse executivo, em um seminário do qual participou com Rowan. “Havia um número inacreditável de etiquetas vermelhas.”

Os testes da Viridity confirmaram as suspeitas de Stephens: em uma amostra de 333 servidores monitorados em 2010, mais de metade estavam comatosos. No total, quase três quartos dos servidores da amostra estavam usando menos de 10% de seu poder de processamento, em média, para processar dados.

A operadora da central de dados não era uma companhia precária, ou um serviço de jogos de azar on-line, mas a LexisNexis, uma gigante do setor de banco de dados. E a situação estava longe de constituir exceção.

Em muitas instalações, os servidores têm instalados os aplicativos que usarão e são mantidos em atividade por prazo indefinido, mesmo que a maioria dos usuários esteja inativa ou novas versões do mesmo programa estejam rodando em outra parte da rede.

“É preciso levar em conta que a explosão do uso de dados é o que causa isso”, disse Taylor, do Uptime. “Chega um ponto em que ninguém mais é responsável, porque não há quem se disponha a entrar naquela sala e desligar um servidor.”

Kenneth Brill, engenheiro que fundou o Uptime em 1993, diz que o baixo aproveitamento da capacidade começou com o “pecado original” do ramo de processamento de dados.

No começo dos anos 90, explica Brill, sistemas operacionais de software que hoje seriam considerados primitivos costumavam travar quando solicitados a fazer coisas demais, ou mesmo se fossem ligados e desligados com rapidez. Em resposta, os técnicos de computador raramente executavam mais de um aplicativo em cada servidor, e mantinham as máquinas ligadas o dia todo, não importa a frequência com que o aplicativo fosse utilizado.

Assim, no momento mesmo em que as agências de energia do governo iniciaram campanhas para convencer os consumidores a desligar seus computadores caso não os estivessem usando, nas centrais de processamento de dados a diretriz era a de manter os computadores ligados a todo custo.

Uma queda ou desaceleração podia significar fim de carreira, conta Michael Tresh, antigo executivo da Viridity. E um ramo nascido da inteligência e audácia passou a ser regido por algo mais: o medo do fracasso.

“Os operadores de centrais de processamento de dados temem perder seus empregos, dia após dia”, diz Tresh. “E isso acontece porque o setor não os apoia caso aconteça uma falha.”

Em termos técnicos, a fração do poder de processamento de um computador que esteja sendo utilizado para processamento de dados é definida como “índice de utilização”.

A consultoria McKinsey, que analisou os índices de utilização a pedido do “New York Times”, vem monitorando essa questão pelo menos desde 2008, quando publicou um relatório que não foi muito noticiado fora do setor. Os números continuam persistentemente baixos. Os níveis atuais, de entre 6% e 12%, são pouco melhores que os de 2008. Devido a acordos de confidencialidade, a McKinsey não está autorizada a revelar os nomes das empresas cujos servidores foram incluídos em sua amostragem.

David Cappuccio, vice-presidente executivo de pesquisa no Gartner, um grupo de pesquisa sobre tecnologia, diz que sua pesquisa recente sobre uma grande amostra de centrais de processamento de dados demonstra que o índice de utilização típico é da ordem de 7% a 12%.

“É dessa forma que superdimensionamos e operamos nossas centrais de processamento de dados, há anos”, diz Cappuccio. “Vamos superdimensionar caso precisemos de capacidade adicional, um nível de conforto que custa muito dinheiro. E custa muita energia.”

Os servidores não são os únicos componentes de uma central de processamento de dados que consomem energia. Sistemas industriais de refrigeração, circuitos para manter carregadas as baterias de reserva e a simples dissipação nas extensas redes de cabos elétricos respondem cada qual por certa proporção de desperdício.

Em uma central de processamento de dados típica, essas perdas, combinadas à baixa utilização, significam que a energia desperdiçada pode ser 30 vezes maior que a utilizada para realizar a tarefa básica da instalação.

Algumas empresas, organizações acadêmicas e grupos de pesquisa demonstraram que práticas imensamente mais eficientes são possíveis, ainda que comparar os diferentes tipos de tarefa seja difícil.

O Centro de Computação Científica do Instituto Nacional de Pesquisa da Energia, que consiste de agrupamentos de servidores e mainframes no Laboratório Nacional Lawrence Berkeley, na Califórnia, registrou índice de utilização de 96,4% em julho, diz Jeff Broughton, o diretor de operações do centro. Essa eficiência foi obtida pela criação de uma cronograma de tarefas que as ordena de forma a permitir que as máquinas operem com poder praticamente pleno 24 horas por dia.

Uma empresa chamada Power Assure, de Santa Clara, comercializa uma tecnologia que permite que centrais de processamento de dados comerciais desliguem servidores de maneira segura, quando seu uso não é necessário –de madrugada, por exemplo.

Mas, mesmo com programas agressivos para convencer seus maiores clientes a poupar energia, a Silicon Valley Power não foi capaz de persuadir nem mesmo uma central de processamento a utilizar essa técnica em Santa Clara, diz Mary Medeiros McEnroe, gerente de programas de eficiência energética da companhia.

“É o nervosismo da comunidade da tecnologia de informações quanto à possibilidade de que algo não esteja disponível quando precisarem disso”, diz McEnroe.

Mas os ganhos de eficiência promovidos por Stephens na LexisNexis ilustram a economia que poderia ser realizada.

No primeiro estágio do projeto, ele disse que, ao consolidar o trabalho em número menor de servidores e atualizar o hardware, pôde reduzir o espaço utilizado de 2.250 metros quadrados para 900 metros quadrados.

As centrais de processamento de dados evidentemente precisam de capacidade de reserva disponível constantemente, e obter um índice de utilização de 100% não seria possível. Elas têm de estar preparadas para lidar com picos de tráfego.

Symanski diz que essa baixa eficiência faz sentido apenas sob a lógica obscura da infraestrutura digital.

“Você estuda a situação e pensa que é absurdo operar um negócio desse jeito”, diz. E a resposta é muitas vezes a mesma, acrescenta: “Ninguém ganha bonificações por reduzir a conta de eletricidade. As bonificações vêm para os engenheiros que conseguem manter a central de processamento de dados em operação 99,999% do tempo”.

OS MELHORES PLANOS

Em Manassas, Virgínia, a gigante do varejo Amazon opera servidores para seu serviço de computação em nuvem, entre uma garagem de caminhões, um silo de grãos inativo, uma madeireira e um depósito de lixo no qual máquinas comprimem cargas de resíduos para reciclagem.

Os servidores ficam em duas centrais de processamento de dados, abrigadas em três edificações com cara de armazém, com paredes corrugadas verdes. Nos telhados, grandes dutos, capazes de abrigar sistemas de refrigeração de capacidade industrial, são visíveis, e fileiras de geradores a diesel estão instaladas do lado de fora.Um dos seis geradores a diesel em uma grande central de processamento de dadosUm dos seis geradores a diesel em uma grande central de processamento de dados – Richard Perry/The New York Times

O termo “nuvem” em geral é utilizado para descrever as funções de uma central de processamento de dados. De forma mas específica, se refere a um serviço que alugue capacidade de computação para uso por terceiros. As instalações usadas para isso são abastecidas primordialmente pela rede nacional de eletricidade, mas quase sempre utilizam geradores e baterias para prover eletricidade em caso de quedas de energia.

As centrais de Manassas estão entre as pelo menos oito centrais de processamento de dados que a Amazon opera no norte da Virgínia, de acordo com os registros do Departamento de Qualidade Ambiental daquele Estado.

O departamento conhece bem a Amazon. Como resultado de quatro inspeções, a partir de outubro de 2010, a companhia foi informada pelas autoridades de que seria multada em US$ 554.476, por instalar e operar geradores diesel repetidamente sem obter as licenças ambientais necessárias para tanto na Virgínia.

Mesmo que não haja quedas de energia, os geradores continuam a emitir gases, porque precisam ser testados regularmente.

Depois de meses de negociações, a penalidade foi reduzida a US$ 261.638. Em uma avaliação de “grau de culpabilidade”, todas as 24 violações constatadas foram classificadas como “graves”.

Drew Herdener, porta-voz da Amazon, admitiu que a empresa “não obteve as devidas licenças” antes que os geradores fossem ativados. “Todos os geradores foram subsequentemente aprovados e licenciados”, afirmou.

As violações vieram se somar a uma série de infrações menores em uma das centrais de processamento de dados da Amazon, em Ashburn, Virgínia, que em 2009 valeram multa de US$ 3.496 à companhia, de acordo com os registros do departamento.

De todas as coisas que a internet deveria se tornar, é seguro dizer que ninguém antecipava que ela resultaria na proliferação de geradores auxiliares.

Terry Darton, antigo executivo na agência ambiental da Virgínia, diz que, na região de 14 condados em que trabalhava no Estado, foram concedidas a centrais de processamento de dados licenças para operar geradores de capacidade próxima à de uma usina nuclear, se somados.

“É chocante saber que tanta energia está disponível”, disse Darton, que se aposentou em agosto.

Não há dados nacionais sobre violações ambientais relacionadas a centrais de processamento de dados, mas uma verificação em diversos departamentos de proteção ecológica sugere que elas estão começando a atrair a atenção das autoridades regulatórias de todo o país.

Nos últimos cinco anos, na área de Chicago, por exemplo, a Savvis e a Equinix, duas importantes empresas de internet, receberam autuações por violações, de acordo com os registros da Agência de Proteção Ambiental do Illinois. Além da Amazon, as autoridades da Virgínia também autuaram centrais de processamento de dados operadas por Owest, Savvis, VeriSign e NTT America.

A despeito de todas as precauções –o enorme fluxo de eletricidade, as bancadas de baterias e os geradores a diesel–, as centrais de processamento de dados continuam a cair.

A Amazon, especialmente, sofreu uma série de defeitos no norte da Virgínia, nos últimos anos. Um deles, em maio de 2010 em uma central em Chantilly, tirou do ar por mais de uma hora companhias que dependem da nuvem da Amazon –uma eternidade, no ramo de dados.

Determinar a causa do defeito resultou em mais um problema de informação.
A Amazon anunciou que a falha havia sido causada “quando um veículo colidiu contra um poste de alta voltagem em uma estrada perto de uma de nossas centrais de processamento de dados”.

Na verdade, esse acidente de carro era um mito, uma informação equivocada que um operário local da empresa de energia transmitiu à sede da Amazon. A Amazon mais tarde informou que sua rede elétrica sobressalente havia desativado parte da central de processamento de dados por engano depois de o que a Dominion Virginia Power definiu como curto-circuito em um poste elétrico que causou duas quedas temporárias de energia.

Herdener, da Amazon, informou que o sistema sobressalente havia sido reformulado e que “não antecipamos que essa situação venha a se repetir”.

A FONTE DO PROBLEMA

No ano passado, em 11 de novembro, um ramal de US$ 1 bilhão que abastece a rede nacional de energia entrou em operação, estendendo-se por cerca de 345 quilômetros do sudoeste da Pensilvânia ao condado de Loudon, Virgínia, passando pelas montanhas Allegheny, da Virgínia Ocidental.

O trabalho foi financiado com o uso de dinheiro dos contribuintes. Steven Herling, executivo de primeiro escalão da PJM Interconnection, a agência interestadual que controla essa rede elétrica, disse que a necessidade de abastecer as muitas centrais de processamento de dados que estão surgindo no norte da Virgínia havia “ajudado a decidir” em favor do projeto, em meio a uma situação econômica deprimida.

As centrais de processamento de dados da área hoje consomem quase 500 milhões de watts de eletricidade, disse Jim Norvelle, porta-voz da Dominion Virginia Power, a grande geradora local de energia. A Dominion estima que essa carga possa subir a mais de 1 bilhão de watts em cinco anos.

As centrais de processamento de dados estão entre os clientes prediletos das empresas de energia. Muitas destas, em diversas regiões dos Estados Unidos, se esforçam por atrair clientes desse tipo, devido às cargas de uso constante, 24 horas por dia. Consumo grande e firme é lucrativo para as distribuidoras de energia porque permitem que planejem suas compras de energia com antecedência e que faturem mais à noite, quando cai a demanda de outros clientes.

Bramfitt diz temer que essa dinâmica esteja encorajando um setor perdulário a perpetuar seus hábitos de desperdício. Mesmo com toda a energia e o hardware que estão sendo dedicados a esse campo, há também quem acredite que será um desafio acompanhar o tsunami digital, se os métodos atuais de processamento e armazenagem de dados continuarem em uso.Fileiras de servidores em uma grande central de processamento de dadosFileiras de servidores em uma grande central de processamento de dados – Richard Perry/The New York Times

Alguns especialistas setoriais acreditam que a solução esteja na nuvem: centralizar a computação em um conjunto de centrais de processamento de dados grandes e bem operadas. Essas centrais dependeriam pesadamente de uma tecnologia conhecida como virtualização, que na prática permite que servidores aglutinem suas identidades na forma de recursos de computação grandes e flexíveis que podem ser distribuídos aos usuários conforme a necessidade, onde quer que estejam.

Um defensor dessa abordagem é Koomey, de Stanford. Mas ele diz que muitas empresas que tentam gerir centrais de processamento de dados próximas, em suas sedes ou espaços alugados, continuam pouco familiarizadas com a nova tecnologia da nuvem ou não confiam nela. Infelizmente, essas empresas respondem pela grande maioria da energia consumida por centrais de processamento de dados, segundo ele.

Outros expressam grande ceticismo quanto à nuvem, dizendo que ela às vezes parece uma crença mística em possibilidades negadas pela infraestrutura física que a sustenta.

Usar a nuvem “só muda o local em que os aplicativos são executados”, diz Hank Seader, diretor de pesquisa e educação do Instituto Uptime. “Mas tudo passa por uma central de processamento de dados em algum lugar.”

Há quem pergunte se a linguagem usada na internet não constitui barreira para a compreensão das suas realidades físicas, que não devem mudar. Um exemplo é a questão da armazenagem de dados, diz Randall Victora, professor de engenharia elétrica na Universidade de Minnesota que pesquisa sobre diversos dispositivos de armazenagem magnética.

“Quando alguém diz ‘vou armazenar alguma coisa na nuvem e não preciso mais de disco rígido’ –bem, a nuvem está armazenada em discos rígidos”, diz Victora. “Continuaremos a precisar deles. Só passaremos a ignorar o fato.”

Não importa o que aconteça com as companhias, está claro que, entre os consumidores, expectativas já bem assentadas propelem a necessidade de uma infraestrutura tão grandiosa.

“É isso que propele o imenso crescimento – a expectativa do usuário final de que terá acesso a tudo, a qualquer hora, em qualquer lugar”, disse Cappuccio, do Gartner. “Somos nós que causamos o problema.”
JAMES GLANZ
DO “NEW YORK TIMES”, EM SANTA CLARA, CALIFÓRNIA
Tradução de PAULO MIGLIACCI

Tecnologia – WhatsApp e o golpe das cores

O que é o golpe das cores do WhatsApp e como se prevenir

WhatsApp.com/шһатѕарр.comEste novo golpe promete trocar as cores do WhatsApp, mas o objetivo é outro: encher seu celular de anúncios publicitários e acessar dados pessoais

Você quer trocar a cor do WhatsApp em seu celular? Pense duas vezes antes de aceitar um convite suspeito.

Uma nova fraude que promete personalizar a cor do popular aplicativo de mensagens está circulando por celulares do mundo inteiro.[ad name=”Retangulo – Anuncios – Duplo”]

Trata-se de um página na internet com o logo e a aparência do WhatsApp, mas em azul em vez de verde, além de um nome muito parecido: шһатѕарр.com.

A URL falsa usa caracteres do alfabeto cirílico (“ш”e “т”) para se passar pelo original e convida usuários de dispositivos iOS, Android, Blackberry e Windows Phone a trocar a cor do WhatsApp.

A instalação, no entanto, faz proliferar um vírus que enche o aparelho de anúncios publicitários.

Como funciona e como evitar a fraude

шһатѕарр.com
A URL enganosa já aperece em espanhol e usa o mesmo nome do WhatsApp, mas com caracteres cirílicos (e não começa com “https”) – Direito de imagemШҺАТЅАРР.COM

O golpe funciona da seguinte maneira: Primeiro, pede-se que o usuário encaminhe a URL enganosa a 12 de seus contatos ou a sete de seus grupos de WhatsApp.

Em seguida, deve-se ativar um link. Pouco depois, aparece uma mensagem: as novas cores do WhatsApp estão disponíveis apenas no aplicativo de desktop.

Então, o usuário tem que instalar uma extensão do Google Chrome, cujo nome é “BlackWhats”.

BlackWhats
Pede-se para fazer o download de uma extensão fraudulenta: BlackWhats. Direito de imagem BLACKWHATS

A página web é uma plataforma adware, ou seja, um software malicioso que mostra avisos publicitários em seu navegador.

Uma imagem de alerta já aparece no momento da instalação.

página na internet
Imagem de alerta diz que página pode ser perigosa

Esse tipo de golpe é conhecido como phishing e tem como objetivo acessar dados pessoais do usuário contidos em seu telefone ou conta de e-mail.

Por isso, não é recomendável clicar em sites pouco confiáveis ou fazer o download de extensões desconhecidas.

Como evitar cair em fraudes do tipo:

  • Confirme o endereço web: o fato de um endereço terminar em .org não garante que ela seja oficial. Analise o endereço com cuidado e cheque todos os caracteres.
  • https x http: mesmo que nem sempre seja uma garantia, note se aparece no início do endereço o protocolo https, a versão segura do http.
  • Não faça download de extensões suspeitas: pergunte-se se você realmente precisa instalar a extensão e por que ela é necessária.
  • Revise a gramática: os erros de ortografia são habituais nesse tipo de golpe.
  • Desconfie se o convite obriga a compartilhá-lo com seus contatos: costuma ser uma estratégia comum para distribuir o vírus adware.

Mas quem está por trás da fraude?

Não há nomes vinculados ao registro do шһатѕарр.com, mas há um endereço no Arizona, nos EUA, segundo o WHOIS, a base de dados que permite identificar o proprietário de um domínio de endereço IP na internet, explica o veículo International Business Times.

Esta não é a primeira vez que os usuários do WhatsApp são vítimas de golpes.

Algumas ações fraudulentas tentam convidar usuários para assinaturas gratuitas do Netflix ou a ganhar dinheiro muito facilmente.

O WhatsApp sugere em seu site que se evite clicar em aplicativos que pedem para reenviar a mensagem ou que prometem ganhos financeiros.

“Sempre advertimos ao remetente: ignore e apague a mensagem”, diz a empresa.

Vírus, Trojans, Exploits e Cia. Limitada

Aprenda as diferenças entre Vírus, Trojans, Spywares, Worms, Rootkits, Adwares

Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.[ad name=”Retangulo – Anuncios – Duplo”]

Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.

Malware

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.

Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

Vírus

O termo vírus foi aplicado por causa da reprodução desses arquivos.Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

Worms

Esses vermes não são inofensivos.Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Trojan

Tome cuidado com este Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkits

[ad name=”Retangulo – Anuncios – Duplo”]Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Os spywares viraram alvo de programas específicos.Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

Adware

O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Adwares são mais chatos do que perigosos.Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.

Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.
DaniloAmoroso

Ciência e saúde

Num futuro próximo, tudo estará em rede – e você nem notaráMicro-ônibus autônomo percorre pavilhão da Cebit

Sem motorista: micro-ônibus autônomo percorre pavilhão da Cebit

Estima-se que 50 bilhões de dispositivos estejam conectados no mundo – desde smartphones a válvulas de máquinas e sensores de carros. E a tendência, como mostra a feira Cebit, em Hannover, é que isso se intensifique.[ad name=”Retangulo – Anuncios – Duplo”]

Carros autônomos? Isso tem no Salão Internacional do Automóvel (IAA) de Frankfurt ou na conferência sobre tecnologia SXSW de Austin, no Texas. Robôs que ajudam nas tarefas domésticas? Podem ser encontrados na Feira Industrial de Hannover.
Soluções de nuvem, big data, a internet das coisas, realidade virtual? Tudo isso pode ser visto na CES, de Las Vegas, ou no Mobile World Congress, em Barcelona. E drones? Podem ser encontrados em qualquer loja de brinquedos.

A Cebit, realizada em Hannover desde esta segunda-feira (20/03) e inaugurada pela chanceler federal alemã, Angela Merkel, e o primeiro-ministro japonês, Shinzo Abe, tem o problema de que as principais novidades do setor não são apresentadas somente aqui, mas em vários outros lugares.

Mas isso é algo que parece não incomodar Oliver Frese, membro do conselho de direção da empresa organizadora da feira, a Deutsche Messe AG e presidente da Cebit. “Antigamente, a digitalização era mais abstrata”, diz. “Nesta Cebit, ela é uma experiência concreta, porque há agora muitas áreas de utilização.”

De tampas de bueiros a exoesqueletos

O evento conta com a participação de 3 mil empresas de 70 países, que mostram seus produtos e aplicações até a próxima sexta-feira. O número de expositores é, portanto, exatamente o mesmo que o do ano anterior, e Frese espera que a feira receba também neste ano cerca de 200 mil visitantes.

A feira é focada nas possíveis formas de utilização pelas empresas das principais tendências de digitalização – especialmente pelas médias empresas. Produtos para consumidores normais são exceção.

Funcionário demonstra uso de óculos de realidade virtual na indústria

Funcionário demonstra uso de óculos de realidade virtual da Microsoft na indústria

Já é lugar comum a afirmação de que tudo está em rede com tudo e de que dados digitais são armazenados na nuvem. Na Cebit, os organizadores gostam de citar estudos segundo os quais 50 bilhões de dispositivos estão conectados em rede no mundo –  desde smartphones normais, passando por válvulas de máquinas até sensores de carros autônomos.

“Em algum dia, até mesmo tampas de bueiros das ruas vão informar seus níveis de água”, diz Thorsten Dirks, presidente da Federação Alemã das Empresas de Informação, Telecomunicação e Novas Mídias (Bitkom).

“Isso vai acontecer. Vamos ver como a tecnologia de sensores evoluirá, quantos sensores usaremos no corpo e como os sensores serão embutidos em materiais têxteis.”

A fabricante de tintas Bergolin planeja usar em suas fábricas os óculos Hololens, da Microsoft, dispositivo que enriquece a realidade com dados virtuais.

No projeto, ainda em fase de testes, os operários da empresa de médio porte mexem os dedos no ar para controlar os produtos químicos que entram na máquina de mistura de tintas.

Já a Ekso Bionics, fabricante dos chamados exoesqueletos (estruturas robóticas para auxiliar o corpo humano), ajuda Sebastian Erhardt – que ficou paraplégico após um acidente – a andar e até mesmo correr novamente. Atualmente, o esqueleto – que custa 120 mil euros – é usado apenas por hospitais.

Salesforce, um importante fornecedor americano de soluções de computação em nuvem, desenvolveu aplicações específicas para lidar com dados em rede, em parceria com diversas empresas, incluindo o fabricante de caminhões Man. Fregueses à espera de uma entrega podem saber, a qualquer momento, onde estão as mercadorias que encomendaram. Gerentes de transportadoras podem também obter informações sobre a localização de toda a sua frota.

Mesmo para o motorista, há informações que valem dinheiro. O sistema analisa o estilo de condução e o consumo de combustível e alerta o motorista para o melhor modo de dirigir economizando combustível.

“Muitos motoristas recebem bônus se consomem menos combustível”, explica um dos funcionários da Salesforce. “Eles podem, assim, aumentar seus salários.”

Empregos em risco

Entretanto, após uma volta pela Cebit, o visitante começa a se perguntar por quanto tempo os caminhões de carga ainda precisarão de motoristas. Um micro-ônibus sem motoristas anda pelos corredores da feira, detectando obstáculos e parando quando um ciclista cruza seu caminho. Na Suíça, alguns deles já estão em uso.

Chanceler alemã, Angela Merkel, visita Cebit, acompanhada do premiê japonês, Shinzo Abe

Chanceler alemã, Angela Merkel, visita Cebit, acompanhada do premiê japonês, Shinzo Abe

Também no setor agrícola, os automóveis autônomos são um tema – como no caso do trator autônomo desenvolvido pela empresa japonesa Magellan Systems.

E quando o fabricante de chips Intel demonstra como plataformas de petróleo ou turbinas eólicas em alto mar podem ser reparadas com ajuda de drones, o principal assunto é economia de custos. Os custos de manutenção, segundo as empresas, podem ser cortados pela metade.

Quando se trata de digitalização, os alemães gostam de falar em “indústria 4.0”, um termo genérico para se referir à convergência entre produção industrial e o mundo digital. O Japão, país convidado deste ano da Cebit, já está alguns passos adiante no assunto e chega a Hannover mostrando robôs que trabalham como enfermeiros e cuidadores de idosos. O slogan japonês nesta feira é “Sociedade 5.0”.

Por trás dele há não somente uma competição pelo melhor slogan, como mostram as estatísticas comerciais dos dois países. O valor do hardware de TI que a Alemanha importa do Japão supera em cinco vezes o das exportações alemãs para o Japão.

Segundo a Bitkom, uma em cada quatro empresas líderes no ramo de tecnologia vem do Japão. E, mais uma vez, os postos de trabalho são assunto importante. “Se não conseguirmos na Alemanha assumir um papel de liderança no futuro, estaremos colocando nossa prosperidade em risco”, diz o presidente da Bitkom, Thorsten Dirks. “Porque, então, não vão surgir mais novos postos de trabalho, enquanto muitos empregos antigos serão automatizados e eliminados. Este é um cenário que nem gosto de imaginar.”

Do ponto de vista alemão, o Japão não é somente o país convidado, mas também um concorrente. A chanceler Angela Merkel, entretanto, sublinhou os pontos comuns dos dois países no seu discurso de inauguração da feira.

“Quando eu vejo como nós temos que brigar com alguns sobre abertura de fronteiras e livre-comércio”, disse ela, se referindo ao presidente dos EUA, Donald Trump, que ela havia acabado de visitar, “então é bom que não precisemos brigar por causa disso”, completou, se referindo ao premiê japonês, Shinzo Abe.

A ciência por trás da mentira: por que caímos em golpes?

Golpistas combinam sempre os mesmos sete princípios para enganar vítimas

Pessoas menos inteligentes ou com pouca instrução são sempre mais vulneráveis a golpistas que querem roubar dinheiro. Certo? Não necessariamente.

Até o começo deste ano, o laureado professor britânico Paul Frampton – educado em Oxford – lecionava física na Universidade da Carolina do Norte.[ad name=”Retangulo – Anuncios – Duplo”]

Em 2012, o professor foi condenado a cinco anos de prisão por tráfico de drogas. Ele foi vítima de um esquema de golpistas envolvendo um site de relacionamentos. O caso acabou com sua carreira de professor na universidade.

O psicoterapeuta John Worley também não escapou de uma famosa rede de golpistas nigerianos. Ele foi contatado por e-mail por pessoas que se diziam funcionários do governo da Nigéria. No e-mail, os golpistas pediam ajuda para transferir uma grande fortuna para fora do país.

Tudo que Worley precisava fazer era transmitir uma pequena quantia aos funcionários, para que eles liberassem a fortuna. Worley acabou condenado a dois anos de prisão.

Inteligência não protege

Inteligência e experiência não protegem ninguém contra golpes, segundo David Modic, acadêmico da Universidade de Cambridge que estuda a psicologia por trás dos golpes de internet.

Então o que faz alguém ficar vulnerável? O ponto de partida de Modic foi uma pesquisa com mil pessoas – algumas delas vítimas de golpes. Ele conduziu um teste de personalidade com as vítimas, e identificou várias características em comum.

Algumas dessas características parecem óbvias para qualquer vítima de golpe, como a falta de autocontrole. Mas alguns traços de personalidade geralmente vistos como virtudes – como confiança na autoridade ou desejo de ser amigável – também são mais presentes entre as vítimas de golpes.

Psicólogos podem estar percebendo esses traços só agora, mas os golpistas já sabem disso há muito tempo. Uma forma de convencer as vítimas é fingir que ambos possuem algum conhecido em comum. Quando isso não funciona, outro disfarce eficaz é o de autoridade – alguém como um médico ou advogado.

O pesquisador em assuntos de segurança e privacidade da Universidade de Cambridge, Frank Stajano, também estudou os truques na manga de golpistas. Em seu trabalho, ele contou com a colaboração de Paul Wilson, um mágico que presta consultoria a cassinos.

Alguns sites falsos de relacionamento exploram desejos das suas vítimas

Wilson também é roteirista do programa de televisão da BBC The Real Hustle (“O verdadeiro golpe”, em tradução livre), no qual ele coordena uma equipe que aplica golpes diversos em pessoas comuns. O objetivo do programa é conscientizar as pessoas sobre os perigos dos golpes, e todo dinheiro “ganho” é devolvido imediatamente.

Sete princípios

Stajano logo percebeu que o programa sempre usa os mesmos sete mecanismos de convencimento. Três destes também coincidem com os identificados por Modic.

O primeiro é o “princípio do tempo” – os golpistas sempre convencem suas vítimas a agir rápido, “antes que seja tarde demais”. Assim eles conseguem colocar pressão, sem ter tempo para raciocinar com lógica ou exercer qualquer tipo de auto-controle.

Golpe do ‘e-mail’ nigeriano transforma vítima em cúmplice do crime

Outros dois princípios são o de obediência à autoridade e a “mentalidade de manada”. Ambos servem para convencer a pessoa de que seus atos são legítimos. As pessoas têm tendência de sempre se comportar como aqueles a seu redor.

Mas Stajano diz que ainda há outros quatro princípios.

Um deles é o da distração – fazendo com que as pessoas não percebam que estão sendo vítimas de um golpe. Um exemplo é roubar um carro em uma garagem usando um uniforme falso de manobrista. Muito comum nesse caso é o uso de algum tipo de golpista assistente muito atraente sexualmente, como forma de distrair a vítima.

O quinto princípio listado pelos especialistas é o do desejo – golpitas percebem o que as pessoas querem ter e jogam com isso a seu favor. Esse é o segredo de muitos sites de relacionamentos que na verdade são golpes. Em busca de um relacionamento, as pessoas são atraídas por fotos de belas mulheres ou homens.

O sexto princípio é o da desonestidade. Muitas pessoas estão dispostas a infringir um pouco as regras para ter algum benefício. É isso que está por trás do golpe do e-mail nigeriano, no qual a vítima vira cúmplice dos criminosos. Isso dificulta posteriormente a busca por ajuda por parte da vítima, já que ela também cometeu um delito e pode ser punida.

O último dos princípios é o da caridade – pessoas que usam simpatia com o sofrimento dos demais para extorquir dinheiro. Isso pode ser feito por pessoas que se fazem passar por instituições de caridade.

Truque velho

Stajano diz que o fascinante do mundo dos golpes é que a maioria deles existe há séculos – e as pessoas continuam caindo neles.

Maioria dos golpes existe há séculos – sempre com roupagens diferentes

O golpe do e-mail nigeriano parece ser um produto da era digital, mas, segundo o pesquisador, ele existe desde o século 16. Na época, havia o golpe do “prisioneiro espanhol”, em que uma pessoa mandava uma carta a outra pedindo uma contribuição para ajudar a soltar um suposto aristocrata espanhol preso. Quando liberado, o aristocrata recompensaria a vítima com uma vasta fortuna.

O professor de Cambridge afirma que muitos sistemas criados por especialistas em segurança ignoram a “psicologia dos golpes” – e por isso fracassam.

“Muitos profissionais do ramo de segurança pensam: as pessoas são o problema – meu sistema é perfeito e super-seguro, desde que as pessoas aprendam a se comportar”, diz Stajano. Para ele, os sistemas de segurança e proteção precisam prever e antecipar o comportamento real das pessoas.

Muitos desses princípios são inevitáveis por serem parte da natureza humana. A obediência à autoridade é uma virtude necessária para se conviver em sociedade. Também o “comportamento de manada” é importante em qualquer relação comercial – todos confiamos em lojas online porque vimos outras pessoas comprarem e receberem seus bens com segurança.

TI-Senhas e Códigos

Barulho do teclado decifra senhas e códigos.

O teclado é a mais nova ameaça de segurança dos usuários de computador.

Cientistas da Universidade de Berkeley, na Califórnia, descobriram que a gravação do som do keyboard pode revelar senhas e até textos confidenciais.[ad name=”Retangulo – Anuncios – Duplo”]

Eles fizeram uma pesquisa que revela que em apenas 10 minutos de gravação de áudio do teclado é possível recuperar 96% das informações digitadas.

A interpretação é feita por um algoritmo que decifra o som de cada caracter.

Doug Tygar, professor de Ciência da Computação da Universidade de Berkeley, que conduziu o estudo, afirma que a acústica dos teclados tende a ser a mais nova arma dos espiões virtuais para roubar dados dos usuários.

Os especialistas interpretaram textos pelo som acompanhando quantas palavras os usuários digitam por minuto, os intervalos e também fazendo associações com letras próxima uma da outra.

Com base nas estatísticas, eles conseguiram até identificar em que momentos o usuário apertou a tecla Caps Lock para digitar letras maiúsculas, decifrando códigos e senhas.

Para fazer o experimento, os cientistas trabalharam com vários tipos de teclados e também estudaram os cliques do mouse.

O estudo completo sobre a nova ameaça será apresentado em novembro durante uma conferência sobre segurança, que será realizada na Virginia, nos Estados Unidos.

O deputado que almoçou 30 no mesmo dia com dinheiro publico

Deputado que votou sim pelo Impeachment, “almoçou” 30 vezes no mesmo dia com dinheiro público.

Um grupo que reúne desde desenvolvedores de software a um sociólogo, todos envolvidos no mercado de tecnologia, criou uma plataforma para identificar mau uso de verba pública por deputados federais.

Espalhados entre Porto Alegre, Brasília, São Paulo e até na Itália, os oito descobriram um meio de analisar mais de dois milhões de notas fiscais de forma automática para detectar uso abusivo da cota parlamentar –reembolso a que deputados têm direito para o exercício do mandato.[ad name=”Retangulo – Anuncios – Duplo”]

Numa maratona de análise computacional e humana na semana passada, a força-tarefa, financiada por um crowdfunding, contestou o reembolso de R$ 378.844 desde 2011. Foram 629 denúncias contra 216 deputados à Câmara –sendo dois candidatos à presidência da Casa.

Bruno Pazzim (esq.), Irio Musskopf e Ana Schwendler trabalham no projeto com o robô

Após o passar pelo software, cada caso é analisado por uma pessoa, que depois encaminha as denúncias. O grupo costuma aguardar respostas para divulgar os casos.

A ação recebeu o nome de “Operação Serenata de Amor”, inspirado no “caso Toblerone”, um escândalo da década de 1990 na Suécia que provocou a renúncia da então vice-primeira-ministra Mona Sahlin por uso do cartão corporativo para gastos pessoais.

“A gente acredita que a corrupção não começa em milhões. A gente corta desde o início, no momento em que o deputado pode pedir uma nota fiscal para um taxista de R$ 80 quando ele na verdade gastou R$ 40. Se ele souber que tem alguém olhando, talvez não chegue a roubar dinheiro de merenda”, diz o desenvolvedor Irio Musskops, 23, idealizador do projeto.

 

O desafio é ensinar “Rosie” –apelido dado ao programa inspirado na doméstica-robô do desenho “Os Jetsons”– a identificar casos estranhos. O foco na fase inicial do projeto tem sido identificar gastos suspeitos com refeição.

O robô aponta pagamentos num curto prazo de tempo em cidades muito distantes, compras feitas fora de Brasília enquanto o deputado discursava em plenário, valores considerados acima do normal e outras contradições.

Num primeiro teste, em novembro, ela identificou 40 anomalias, das quais nove foram reconhecidas pela Câmara como mau uso da verba.

Entre os casos estão a compra de cinco garrafas de cerveja em Las Vegas pelo deputado Vitor Lippi (PSDB-SP) e de 13 almoços no mesmo dia reembolsados ao deputado Celso Maldaner (PMDB-SC). A cota é para uso exclusivo do parlamentar, e é proibido comprar bebidas alcoólicas.

Os dois atribuíram o erro a suas assessorias, que não retiraram as compras indevidas ao solicitar o reembolso, e devolveram a verba à Câmara.

“Fomos ensinando o robô a combater a corrupção. Ele entende padrões e identifica o que está fora”, disse o jornalista Pedro Vilanova, 23, também integrante do grupo.

Na última semana, “Rosie” questionou dois candidatos à presidência da Câmara. O deputado André Figueiredo (PDT-CE) gastou R$ 248,52 em novembro de 2014 na pizzaria Valentina, onde uma pizza grande custa hoje em média R$ 70. Para o reembolso, ele apresentou uma nota manual que descreve apenas “despesa com refeição”.

Zukenberg e redes sociais

Zuckerberg publica manifesto em prol de “comunidade global”Manifesto foi publicado na página de Zuckerberg no FacebookManifesto foi publicado na página de Zuckerberg no Facebook

Criador do Facebook defende a globalização e apresenta estratégias para o futuro da rede social, cada vez mais acusada de permitir a disseminação de notícias falsas e estimular a polarização.

Promover uma comunidade global, evitar o isolamento e combater conteúdos enganosos são as novas metas do Facebook, segundo um manifesto em tom messiânico publicado por seu criador, Mark Zuckerberg, em resposta às críticas à plataforma, que tem quase 2 bilhões de usuários. Nos últimos anos, a rede social se tornou um espaço para a propagação de notícias falsas, disseminação do ódio e polarização.[ad name=”Retangulo – Anuncios – Duplo”]

No manifesto de cerca de 5,8 mil palavras, Zuckerberg, de 32 anos, reconheceu que a plataforma abriga informações errôneas e conteúdo enganoso e afirmou que estão sendo tomadas medidas para reduzir o número de notícias sensacionalistas.

Ele ressalvou, porém, que o foco da rede social não estará em banir informação errada, mas em oferecer outras perspectivas. O Facebook enfrenta pressões de governos que exigem que a plataforma se responsabilize por conteúdos publicados por usuários e combata a propagação de notícias falsas.

“Nosso objetivo precisa ser ajudar as pessoas a ver a imagem completa e não apenas alternar perspectivas. Precisamos tomar cuidado sobre como faremos isso. Pesquisas mostram que algumas das ideias mais óbvias, como apresentar um artigo pela perspectiva oposta, na verdade aprofunda a polarização ao marcar outras perspectivas como externas”, destacou Zuckerberg, no manifesto publicado nesta quinta-feira (16/02).

Perigosos falsos seguidores

No documento intitulado Construindo uma comunidade global, Zuckerberg afirmou que, ao redor do mundo, há pessoas deixadas para trás pela globalização e movimentos que defendem a exclusão da conexão global, sem citar grupos específicos.

“Em tempos como estes, a coisa mais importante que o Facebook pode fazer é desenvolver uma infraestrutura social que dê às pessoas o poder de construir uma comunidade global que funcione para todos”, disse.

O manifesto apresentou cinco estratégias de como a rede social pretende fomentar a inclusão, contribuir para uma sociedade mais informada, fazer do mundo um lugar mais seguro, fortalecer instituições e aumentar o engajamento social e político.

“O Facebook não tem todas as respostas, mas estou convencido de que podemos desempenhar um papel”, ressaltou Zuckerberg.

“Problemas como o terrorismo, os desastres naturais, doenças, crise dos refugiados e as mudanças climáticas precisam de respostas coordenadas e globais. Nenhuma nação poderá resolvê-los sozinha”, afirmou Zuckerberg, acrescentando que a rede social pode contribuir para solucionar essas questões, por meio da inteligência artificial.

“Minha esperança é que cada vez mais pessoas se comprometam em longo prazo a construir infraestruturas sociais para unir a humanidade”, disse o fundador da plataforma.

Segundo ele, a ideia é reforçar os laços de comunidades físicas e promover a participação política e social.

Para Zuckerberg, o Facebook pode ter um impacto positivo no mundo, fortalecer o consenso, reduzir a dissonância e o isolamento.

CN/rtr/efe/ap/afp

CIA libera 13 milhões de documentos secretos que incluem relatos sobre óvnis e experiências psíquicas

O arquivo da CIA agora pode ser analisado por qualquer um, e a qualquer hora

Símbolo da CIADireito de imagemGETTY IMAGES

A CIA, a agência de inteligência dos Estados Unidos, liberou para o acesso público cerca de 13 milhões de documentos secretos.

Os documentos foram liberados na internet nesta quarta-feira depois de muita pressão de defensores das leis de liberdade de informação e de um processo contra a agência.[ad name=”Retangulo – Anuncios – Duplo”]

Entre os documentos estão comunicados internos, pesquisas, relatos de avistamentos de óvnis e até mesmo experiências psíquicas.

Trata-se de quase 800 mil arquivos, que totalizam 13 milhões de páginas – eles podem ser acessados aqui.

Entre os documentos estão registros de Henry Kissinger, secretário de Estado americano durante os mandatos dos presidentes Richard Nixon e Gerald Ford, além de centenas de milhares de páginas de análises de informações secretas e pesquisas científicas.

Stargate

Entre os registros considerados mais “exóticos” estão os documentos do chamado programa Stargate, que analisava poderes psíquicos e percepções extrassensoriais.

Nesses documentos estão incluídos os testes feitos para analisar as habilidades psíquicas de Uri Geller em 1973, quando ele já era famoso por apresentações demonstrando seus “poderes”.

Os testes psíquicos de Uri GellerNos documentos disponibilizados pela CIA estão detalhes dos resultados de testes realizados em Uri Geller, nos quais ele tentou copiar desenhos feitos por pesquisadores em outra sala

Os memorandos detalham como Geller conseguiu reproduzir em parte figuras que foram desenhadas por outras pessoas em uma sala separada de onde ele estava.

Ele reproduziu os desenhos com graus variáveis de precisão – em algumas vezes, replicando o que estava sendo criado por outras pessoas.

Isso levou os pesquisadores a escrever que Geller “demonstrou sua habilidade perceptiva paranormal de uma forma convincente e sem ambiguidade”.

Os documentos também incluem uma série de relatos de avistamento de discos voadores e os recibos de compra de tinta invisível.

Acesso difícil

Boa parte das informações liberadas já podia ser acessada pelo público desde o meio da década de 1990, mas de uma forma muito difícil.

Os documentos só estavam disponíveis a partir de computadores localizados nos fundos de uma biblioteca nos Arquivos Nacionais, em Maryland. E a consulta só podia entre as 9h e as 16h30.

Representação de discos voadores
Relatos de óvnis também estão inclusos nos documentos divulgados
Direito de imagemSCIENCE PHOTO LIBRARY

O grupo sem fins lucrativos MuckRock, defensor da liberdade de informação, processou a CIA para obrigar o serviço secreto a disponibilizar a coleção de documentos online, um procedimento que demorou mais de dois anos.

Ao mesmo tempo, o jornalista Mike Best usou outra estratégia para pressionar a agência.

Por meio de crowdfunding (“vaquinha virtual”), Best conseguiu US$ 15 mil (mais de R$ 48 mil) para visitar o local, imprimir esses arquivos e então divulgá-los para o público, um por um.

Em sua página de crowdfunding, Best explica que o orçamento para o projeto foi relativamente pequeno porque a “CIA está reembolsando os Arquivos Nacionais pelo custo do papel e da tinta – a impressão dos documentos é de graça”.

“Ao escanear e imprimir os arquivos às custas da CIA, consegui começar a torná-los disponíveis para o público e dar à agência um incentivo financeiro para simplesmente colocar o banco de dados online”, escreveu o jornalista em um blog.