Semana correndo em um turbilhão de compromissos. Estou finalizando um projeto acadêmico e isso tem consumido todas as minhas horas nos últimos dias. Hoje mesmo tenho duas provas à tarde, mais duas amanhã e mais uma na segunda. Essa maratona acabou tendo impacto na atividade – e na interatividade – do site. Espero que pela primeira e última vez; este site é agora parte integral da minha rotina.
Eu havia prometido para hoje meu post de agradecimento pela indicação ao “Outstanding Blogger Award” [adorei isso :)] – uma verdadeira tradição na comunidade WordPress – mas terei que adiar, pois ainda não tive como terminar as avaliações das minhas indicações. Está sendo um post muito divertido de escrever. Será prazeroso compartilhar.
Por tudo isso, então, vou precisar interromper os posts até segunda-feira (31). Semana que vem, se tudo der certo, terei um horizonte livre pela frente, e a verdadeira diversão pode então começar.
Paralelamente, preciso saber se o volume de conteúdo está adequado. O post de ontem (27) foi muito ruim, e foi instigado pela ânsia de gerar estatísticas. Essa não deve ser a motivação primeira quando se faz um blog. Ele deve ser um fruto livre da razão. Deve ser um trabalho diário, quase monástico, feito com dedicação e paciência, com os olhos do espírito nas pessoas reais que estão do outro lado. Mea culpa. Preciso acertar o tom.
Talvez eu esteja forçando demais a barra postando com uma frequência muito alta. Isso não é bom para ninguém, pois muito conteúdo de qualidade, no qual se investe muito esforço, talvez esteja sendo desperdiçado sem necessidade. Eu daria um dólar de prata para saber. Se alguém tiver sugestões, sou todo ouvidos.
Deseje-me sorte em minhas tribulações. Recomendações a todos.
Não é o assunto mais animado, e nem mesmo totalmente apropriado per minhas próprias diretrizes para o site. Mas é um estudo científico recente (25/05), de uma publicação respeitável, em uma esfera que interessa aos trans-humanistas – que compõem um sub-grupo expressivo entre os tecnologistas – além dos youtubers evangelistas da juventude eterna. A postar apenas para um registro rápido. De passagem, é interessante tentar contrapor filosoficamente nossas pequenas veleidades suburbanas a esses fatos impiedosos que a Segunda Lei da Termodinâmica nos joga no caminho. Sugiro como exercício mental [ou algo de ‘mindfulness’, como dizem no YouTube’].
(*) Há também um pouco de acomodação de minha parte em usar esse (pre)texto conveniente em uma semana em que, no que tange a tecnologia da informação, nada realmente blogworthy aparece no meu radar.
iStock
* * *
A Análise Longitudinal dos Marcadores Sanguíneos Revela Perda Progressiva de Resiliência e Prediz o Limite de Vida Humana
Resumo
Investigamos as propriedades dinâmicas das flutuações de estado do organismo ao longo das trajetórias individuais de envelhecimento armazenadas em um grande banco de dados longitudinal de medições de hemograma completo de um laboratório de diagnóstico. Para simplificar a análise, usamos uma estimativa log-linear da mortalidade a partir das variáveis do hemograma completo como uma única medida quantitativa do processo de envelhecimento – doravante denominado indicador dinâmico do estado do organismo (DOSI).
Observamos que o aumento da distribuição do DOSI na população – dependente da idade – pode ser explicado por uma perda progressiva da resiliência fisiológica medida pelo tempo de autocorrelação do DOSI.
A extrapolação dessa tendência sugeriu que tanto o tempo de recuperação do DOSI como a variância divergiriam simultaneamente em um ponto crítico entre 120-150 anos de idade, correspondendo a uma perda completa da resiliência.
A observação foi imediatamente confirmada pela análise independente das propriedades de correlação das flutuações dos níveis de atividade física intradia coletadas por dispositivos vestíveis (wearables).
Concluímos que a criticalidade que resulta no fim da vida é uma propriedade biológica intrínseca de um organismo, que não depende de fatores de estresse e significa um limite fundamental ou absoluto da expectativa de vida humana.
O decreto de segurança cibernética do presidente Joe Biden, assinado no último 12 de maio, estipula que o governo federal americano adote uma “arquitetura de confiança zero” em seus sistemas computacionais. Isso levanta algumas questões. O que é segurança de confiança zero? E mais, se a confiança no usuário é ruim para a segurança, por que a maioria das organizações do governo e do setor privado a pratica?
Imagem: iStock
Uma consequência do excesso de confiança online é a epidemia de ‘ransomware‘ [programas maliciosos que sequestram o sistema em que operam, através da encriptação do conteúdo], um problema global crescente, que afeta grandes e pequenas organizações. Intrusões de alta visibilidade, como a recentemente experimentada pela empresa Colonial Pipeline, nos EUA, são apenas a ponta do iceberg.
Houve pelo menos 2.354 ataques de ransomware em governos locais, instalações de saúde e escolas nos Estados Unidos no ano passado. Embora as estimativas variem, as perdas com ransomware parecem ter triplicado em 2020 para mais de US$ 300.000 por incidente. E os ataques estão ficando mais sofisticados.
Um tema recorrente em muitas dessas violações é a confiança perdida – em fornecedores, funcionários, software e hardware. Como profissional de sistemas e estudioso de segurança digital tenho interesse em questões de confiança. Comentemos aqui alguns aspectos da arquitetura de confiança zero, e como ela contribui para a resistência dos sistemas distribuidos.
Segurança sem confiança
A confiança, no contexto das redes de computadores, refere-se a sistemas que permitem o acesso de pessoas, ou outros computadores, com pouca ou nenhuma verificação sobre quem são e se estão autorizados a ter acesso. Por outro lado, ‘confiança zero’ é um modelo de segurança que pressupõe que as ameaças são onipresentes, dentro e fora das redes. Assim, a confiança zero depende de verificações contínuas por meio de informações de várias fontes. Essa abordagem pressupõe a inevitabilidade da violação dos dados. Em vez de se concentrar exclusivamente na prevenção de violações, a segurança de confiança zero procura garantir que os danos sejam limitados, que o sistema seja resiliente e possa se recuperar rapidamente.
Usando uma analogia epidemiológica, a abordagem da confiança zero para a segurança cibernética sempre pressupõe que uma infecção está apenas a um perdigoto – ou, neste caso, um clique – de distância. Dito de outra forma, em vez de defender o castelo, esse modelo assume que os invasores já estão dentro das muralhas.
Não é difícil ver os benefícios do modelo de confiança zero. Se a Colonial Pipeline tivesse adotado um sistema parecido, o ataque de ransomware de que foi vítima provavelmente teria falhado e as pessoas não teriam entrado em pânico. E se a segurança de confiança zero fosse de uso generalizado na rede, a epidemia de ransomware que nos flagela seria muito menos custosa
Quatro obstáculos para perder a confiança
Existem pelo menos quatro barreiras que impedem a adoção de arquiteturas de confiança zero nos sistemas governamentais e privados.
Em primeiro lugar, os sistemas legados e a infraestrutura geralmente são impossíveis de atualizar. Alcançar a segurança de confiança zero requer uma defesa em camadas, que envolve a construção de vários níveis de segurança. No entanto, é muito difícil de implementar em sistemas que não foram construídos com esse objetivo em mente, porque essa arquitetura requer verificação independente em cada camada.
Em segundo lugar, mesmo que seja possível fazer upgrade, o custo será significativo. É caro, demorado e potencialmente perigoso reprojetar e reimplantar sistemas, especialmente se eles forem feitos sob medida. O Departamento de Defesa dos EUA sozinho opera mais de 15.000 redes em 4.000 instalações espalhadas por 88 países.
Terceiro, as tecnologias ponto-a-ponto, como os computadores que executam Windows 10 em uma rede local, não são adequadas à confiança zero porque são baseadas principalmente em senhas, e não em autenticação multifator em tempo real. Senhas podem ser quebradas por botnets que calculam rapidamente muitas senhas possíveis – os chamados ‘ataques de força bruta’ – enquanto a autenticação multifator em tempo real requer, além de senhas, uma ou mais formas adicionais de verificação – normalmente um código enviado por e-mail ou texto. (*)O Google anunciou recentemente a decisão de exigir autenticação multifator para todos os seus usuários.
Quarto, fazer a migração dos sistemas de informação de uma organização para serviços em nuvem pode melhorar as condições para a adoção da confiança zero, mas apenas se tudo for feito da maneira correta. Isso exige a criação de novos aplicativos na nuvem, em vez de simplesmente mover os aplicativos existentes para a nuvem. As organizações precisam de expertise para planejar uma segurança de confiança zero ao migrar para a nuvem, o que nem sempre está disponível.
O Decreto de Biden
A ordem executiva do governo Biden tenta promover uma defesa em camadas para enfrentar os problemas de segurança cibernética do país. A ordem executiva seguiu várias recomendações da Cyberspace Solarium Commission, uma comissão formada pelo Congresso para desenvolver uma abordagem estratégica para defesa dos EUA no ciberespaço.
Entre outras coisas, a abordagem se inspira nas estruturas de confiança zero propostas pelo Instituto Nacional de Padrões e Tecnologia (National Institute for Standards and Technology – NIST). Ela também convoca o Departamento de Segurança Interna (Department of Homeland Security – DHS) a assumir a liderança na implementação dessas técnicas, inclusive em seus programas baseados em nuvem.
Quando combinada com as outras iniciativas definidas na ordem executiva – como a criação de um Conselho de Segurança Cibernética e a imposição de novos requisitos para a segurança da cadeia de suprimentos de software para fornecedores federais – a segurança de confiança zero pode, de fato, levar os EUA na direção certa.
No momento, essa ordem executiva se aplica apenas aos sistemas governamentais. Ela não teria impedido o ataque à Colonial Pipeline, por exemplo. Para colocar o país como um todo em uma posição mais segura é preciso ajudar o setor privado a também adotar essas práticas de segurança. Isso exigirá ação do Congresso.
Sob licença, apresentamos a seguir, traduzido e adaptado, um muito temporâneo estudo publicado no último dia 21 pelos autores Ben Buchanan, Andrew Lohn, Micah Musser e Katerina Sedova, do Centro para Segurança e Tecnologia Emergente (CSET – Center for Security and Emerging Technology), analisando o terrivel problema da desinformação turbinada por tecnologias de “Inteligência Artificial” (mais propriamente referida como Aprendizado de Máquina). O texto é narrado na primeira pessoa do plural
Por milênios, campanhas de desinformação têm sido empreendimentos fundamentalmente humanos. Seus perpetradores misturam verdades e mentiras em potentes combinações, que visam semear a discórdia, criar dúvidas e provocar ações destrutivas. A campanha de desinformação mais famosa do século XXI – o esforço russo para interferir na eleição presidencial dos EUA de 2016- contou com centenas de pessoas trabalhando juntas para ampliar as fissuras preexistentes na sociedade americana.
Desde o início, escrever sempre foi um esforço fundamentalmente humano. Mas as coisas não são mais assim. Em 2020, a empresa OpenAI revelou o GPT-3, (Generative Pre-trained Transformer) um poderoso sistema de “inteligência artificial” que gera texto baseado em um estímulo provocado por operadores humanos. O sistema, que combina uma vasta rede neural, um poderoso algoritmo de aprendizado de máquina e mais de um trilhão de palavras de escrita humana para orientação, é notável. Entre outras realizações, ele já redigiu um artigo de opinião encomendado pelo The Guardian, escreveu histórias originais que a maioria dos leitores pensava ter sido escrita por humanos e criou novos memes para a Internet.
Diante dessa descoberta, consideramos uma questão simples, mas importante: pode a automação gerar conteúdo para campanhas de desinformação? Se o GPT-3 pode escrever notícias aparentemente confiáveis, é possível também que possa escrever notícias falsas convincentes; se pode redigir artigos de opinião, talvez possa redigir tweets enganosos.
Para resolver esta questão, primeiro apresentamos o conceito de parceria ou equipe homem-máquina, mostrando como o poder do GPT-3 deriva, em parte, do estímulo criado pelo homem, ao qual ele responde. Ganhamos acesso gratuito ao GPT-3 – um sistema que não está disponível para uso público – para estudar a capacidade do GPT-3 de produzir desinformação como parte de uma equipe homem-máquina.
Mostramos que, embora o GPT-3 seja bastante capaz por seus próprios méritos, ele atinge novos patamares de capacidade quando combinado com um operador/editor humano experiente. Como resultado, concluímos que, embora o GPT-3 não substitua totalmente os humanos nas operações de desinformação, ele é uma ferramenta que pode ajudar a criar mensagens de qualidade moderada a alta, em uma escala muito maior do que anteriormente possível.
Para chegar a esta conclusão, avaliamos o desempenho do GPT-3 em atividades que são comuns em muitas campanhas de desinformação modernas. A Tabela 1 descreve essas tarefas e o desempenho do GPT-3 em cada uma.
Tabela 1
Entre essas e outras avaliações, o GPT-3 provou ser tão poderoso como limitado. Quando estimulada de maneira adequada, a máquina funciona como um gravador versátil e eficaz que, no entanto, é limitado pelos dados nos quais foi treinada. Sua redação é imperfeita, mas essas suas desvantagens – como falta de foco na narrativa e tendência a adotar pontos de vista extremos – têm pouca importância na criação de conteúdo para campanhas de desinformação.
Caso os adversários optem por empregar esse tipo de automação em suas campanhas de desinformação, acreditamos que a implantação de um algoritmo como o GPT-3 esteja dentro da capacidade de governos estrangeiros, especialmente os que entendem de tecnologia, como China e Rússia. Será difícil, mas quase certamente possível para esses governos construir a capacidade computacional necessária para treinar e operar tal sistema, caso desejem fazer isso.
Mitigar os perigos da automação na desinformação é um desafio. Uma vez que o texto produzido pela GPT-3 combina tão bem com a escrita humana, a melhor maneira de impedir o uso de sistemas como o GPT-3 em campanhas de desinformação é se concentrar na infraestrutura usada para propagar as mensagens da campanha, como contas falsas nas redes sociais, em vez de tentar determinar a quem atribuir o texto.
Vale a pena considerar as mitigações porque nosso estudo mostra que há uma possibilidade real de se usar ferramentas automatizadas para gerar conteúdos para campanhas de desinformação. Em particular, nossos resultados devem ser encarados como uma estimativa pessimista do que sistemas como o GPT-3 podem oferecer. Adversários não limitados por preocupações éticas e estimulados por grandes recursos e capacidade técnica, provavelmente serão capazes de usar sistemas como o GPT-3 de maneira mais abrangente do que nós nesta pesquisa, embora seja difícil saber se eles realmente vão optar por essa linha de ação.
Em particular, com a infraestrutura certa, eles provavelmente serão capazes de aproveitar a escalabilidade que tais sistemas automatizados oferecem, gerando um grande número de mensagens e inundando o cenário de informações com as criações mais mirabolantes.
Nosso estudo mostra a plausibilidade – mas não a inevitabilidade – desse futuro, no qual mensagens automatizadas de divisão política e informações enganosas se propagam pela Internet. Enquanto mais desenvolvimentos ainda certamente estejam por vir, um fato já é aparente: as máquinas construídas por humanos agora podem ajudar a temperar a verdade e a mentira a serviço da desinformação.
Estou considerando um experimento, imitando o blog de meu guru, Bruce Schneier [meu vizinho físico nos servidores do WordPress], que consiste em dedicar as sextas-feiras a assuntos não técnicos, filosofia, política, artes e por aí afora. É uma tentativa de aliviar o espírito da semana de trabalho e entrar no mood do fim de semana. Vamos testar essa ideia hoje para ver se dá certo.
Imagem: iStock
Dizem que o que é colocado na Internet dura para sempre. Essa é uma simplificação exagerada. Embora alguns conteúdos possam durar décadas, nada é eterno, nem mesmo na Internet. A verdade é que o conteúdo sobrevive apenas enquanto alguma pessoa ou organização estiver disposta a pagar para hospedá-lo. Servidores, eletricidade e largura de banda na rede custam dinheiro. O que sobrevive depende completamente dos valores, gostos e perspectivas das partes que o hospedam.
Muito do que a Internet contém tem uma vida útil extremamente curta em comparação com o resto da história. Para muitos de nós, talvez para a maioria de nós, grande parte do que postarmos ficará mais ou menos escondido na obscuridade, até que finalmente desapareça para sempre. E, com razoável certeza, nossos insights mais profundos terão duração muito mais breve, nesta sociedade que parece valorizar apenas as pequenas ideias, facilmente digeríveis.
Muitos indivíduos contribuem para a Internet de maneira pessoal, compartilhando voluntariamente seus pensamentos, conhecimentos, lutas, triunfos e fracassos. De todas as origens e perspectivas, eles publicam seus diários, ensaios e histórias online. Eles publicam não apenas na Web normal, mas também nos protocolos Gopher, Gemini, Tor e outras redes alternativas. A maioria do que se fala na rede é insignificante. Algumas coisas são quase imperceptíveis. Mas alguns conteúdos são bem escritos, estimulantes, reveladores e instigantes.
Imagem: iStock
Ultimamente, tenho ficado particularmente impressionado com os escritos de pessoas do espectro autista. Eles podem ter grande dificuldade de serem compreendidos no mundo cotidiano, mas muitos parecem ter pouca dificuldade em registrar suas emoções no texto. Nesse meio, eles compartilham brilhantemente a dor de seu isolamento entre outros seres que não os compreendem e provavelmente nunca os compreenderão [e eu, em minha solidão intelectual, me identifico com eles]. Eles revelam sua angústia em palavras que não podem ser ignoradas. São pessoas inteligentes cujos escritos muito humanos brilham com emoção e compreensão.
Não desejo desencorajar aqueles que produzem conteúdo que algumas pessoas podem considerar banal. Para eles, eu digo [em minha completa insignificância] para continuar escrevendo e compartilhando. Pra aprender a escrever bem é preciso escrever muito [eu acho]. Publique o que quiser no seu blog. Compartilhe conosco o que você escolher.
Sempre que encontro uma pessoa inteligente e talentosa [como muito(a)s aqui na plataforma WordPress], meu espírito voa. Logo depois, afunda, pois percebo que a maioria deles só mantêm a rotina de postagem em seus cantinhos isolados da Internet por um breve período. Examinando os vazios do Gopher, por exemplo, vejo muitas pessoas que nunca vão além de proclamar, com entusiasmo, sua existência: “Esta é minha nova casa na rede gopher!” eles dizem com orgulho. E, então, nada. Silêncio.
Eles nunca mais postam. Se postarem, podem publicar três ou quatro artigos antes de parar para sempre. Só muito raramente eles continuam a escrever por anos a fio. Mas mesmo esses blogs acabam morrendo. Isso é deprimente; é como um velho amigo indo embora, para nunca mais ser visto ou ouvido. Sinto isso de forma especialmente aguda quando tropeço em parágrafos como estes digitados há alguns meses por um escritor anônimo em um blog:
Finalmente tenho uma casa em um canto do Gopherspace, o que me leva de volta às minhas primeiras memórias da internet, antes que ela se tornasse tão popular (ou eu tivesse os meios e as máquinas para acessá-la e navegar nela). Ainda sinto saudades das tecnologias simples e funcionais da época, em comparação com a loucura de hoje em nome do avanço tecnológico e com a nossa obsessão pela popularidade. Por isso comecei a escrever aqui, onde não terei que me preocupar nem com o progresso nem com a fama!
Em uma postagem diferente, o mesmo escritor revela uma visão calmante, mas efêmera:
Sentado na minha mesa de frente para a janela à noite, com a lâmpada da minha mesa iluminando a sala mal iluminada, olhando de vez em quando para a estrada e as árvores na chuva torrencial, tomando uma xícara quente de chá de ervas enquanto digito isto em um computador de uma época diferente, para despachá-lo para os poucos habitantes desconhecidos desses cantos antigos e há muito esquecidos da internet, este momento no tempo, e meu mundo e vida, tudo parece estar em perfeita harmonia
Esse é claramente um escritor habilidoso, mas me exaspero quando percebo que aquele par de postagens podem muito bem ser as únicas que ele vai compartilhar, de sua casa de (provavelmente) curta duração na Internet. Qualquer coisa escrita em qualquer outro lugar por essa pessoa provavelmente será ignorada, banida ou efetivamente enterrada sob o ruído interminável das redes sociais ou do hype pago que os departamentos de marketing lançam para seus mestres corporativos.
Imagem: iStock
Como descobri por meus próprios esforços, escrever um blog é difícil e muito demorado. A recompensa está principalmente na vaga esperança de que eu possa fazer uma pequena contribuição positiva para um mundo que é amplamente indiferente, e talvez um tanto ingrato – não que eu afirme que minhas palavras mereçam mais elogios do que as dos outros. Ocasionalmente, colegas bloguistas ou outras pessoas atenciosas me dão algumas palavras de encorajamento.
Como a juventude, muitas das melhores coisas da vida passam despercebidas, não são apreciadas e não são alardeadas. Então, um dia, tudo acaba.