A Era da Domótica

A cada vez mais popular tecnologia que permite a ‘computadorização’ das casas – por enquanto da parcela mais afluente da população – tem um nome raramente evocado, seja em fala ou escrita: Domótica. Segundo a corrente principal, o termo ‘domótica’ é uma composição entre a palavra latina “domus” (casa, lar) e as palavras “robótica” ou “eletrônica”. Outros dizem que é simplesmente uma contração da expressão “robótica doméstica” [‘domotics’, em inglês]. De qualquer forma, os proponentes da automação doméstica querem encher seu espaço de vida com tecnologias ‘espertas’.

Imagem: iStock

Em uma casa esperta, todos os sistemas e utensílios são auxiliados por computador e controlados remotamente. Isso permite, por exemplo, programar as luzes e o aquecimento para que se ativem ou desliguem sozinhos. É possivel fazer com que as luzes diminuam ao se aproximar a hora de dormir, ou programar utensílios para trabalhar em horários específicos. A imaginação é o limite.

A domótica também inclui dispositivos como campainhas ‘inteligentes’, fechamento/travamento automático de portas e gerenciamento de sistemas de alarme.

As razões do crescimento

Os casos de uso da automação residencial se enquadram em três categorias principais: conforto, eficiência e segurança. O público geral parece ter a percepção de que a domótica adiciona muito valor a esses aspectos-chave do ambiente doméstico. A seguir, alguns exemplos:

  • Conforto (e conveniência)

A automação residencial alivia sobremaneira o peso das tarefas domésticas. É possível configurar o aspirador para trabalhar por você. Não é preciso se lembrar de desligar a máquina de lavar quando a secadora estiver pela metade com a última carga – ela pode fazer isso sozinha.

A domótica também significa ter o controle remoto da tecnologia que roda em sua casa. Você pode desligar ou ligar as luzes sem ir até o interruptor [ou sem estar em casa]. Você pode configurar sua máquina de café para começar o preparo enquanto você fica na cama por mais uns minutos. As possibilidades são inúmeras.

  • Eficiência

Além do conforto, a domótica também propõe aumentar a eficiência da sua casa.

Uma casa ‘inteligente’ é uma grande aliada no controle do uso de itens como eletricidade, aquecimento e água. Quando sua casa pode desligar automaticamente as luzes e o aquecimento, você reduz substancialmente o desperdício de energia. Isso se traduz em economia de dinheiro e um ambiente mais sustentável.

  • Segurança

A automação residencial inclui tecnologias de segurança, como sistemas de alarme e campainhas inteligentes. É possível, por exemplo, definir o alarme remotamente. Se ele disparar por algum motivo, você tem um alerta automático imediato.

Como outro exemplo, sua casa pode gerenciar a iluminação de forma a parecer que você está em casa durante um feriado. Em vez de se preocupar por ter deixado o ferro de passar ligado, você pode relaxar sabendo que sua casa inteligente o desligou.

Há também os recursos que ajudam a proteger o patrimônio. Por exemplo, sensores de vazamento de água e detectores de fumaça/monóxido de carbono. É possível ser alertado sobre os problemas antes que eles causem danos irreversíveis.

As vulnerabilidades da domótica

Como acontece com qualquer tecnologia, também existem desvantagens a serem consideradas.

A primeira preocupação é a vulnerabilidade potencial a hackers e falhas técnicas. O que acontece se a porta da frente apresentar mau funcionamento e você ficar preso; ou se um ator mal-intencionado desativar seus alarmes? Essa preocupação é (parcialmente) mitigada através de uma maior educação/conscientização sobre segurança cibernética em geral – complementada por boas práticas. A instalação de atualizações regulares do ‘firmware’ é também de suma importância, assim como o uso de senhas fortes, com mais de 20 caracteres – este post de março se relaciona ao assunto.

A segunda preocupação gira em torno da privacidade e da proteção de dados. O uso da domótica gera dados e metadados de todos os tipos – dados sobre quando você está em casa, o que faz em casa e como usa seus eletrodomésticos [que, por serem ‘inteligentes’, são totalmente integrados ao sistema]. Esses dados são valiosos para todos os tipos de atores: anunciantes, cibercriminosos, corporações e o estado-nação [sim, todos nós temos algo a esconder]. Ao convidar a ‘Internet das Coisas’ (‘Internet of Things’ – IoT) para sua casa, você também convida novas camadas de vigilância e garimpagem de dados – inofensivas ou não.

Em terceiro lugar vêm as questões de integração e custos. Diferentes ferramentas de tecnologia doméstica nem sempre funcionam bem umas com as outras. Isso pode resultar em um gerenciamento complicado de muitos recursos. Ou em um compromisso involuntário de longo prazo com apenas uma ou duas marcas que funcionam integradas.

Imagine um mundo onde o trabalho doméstico não-criativo não mais existe. Sua casa se administra sozinha e você tem o controle, não importa onde esteja. Suas tarefas são executadas pela automação e seu tempo vai para os seus projetos, lazer e estar com a família/amigos. Em última análise, a domótica propõe economizar dinheiro, tempo e energia, ao mesmo tempo em que melhora a qualidade de vida.

Como toda tecnologia, ela traz vantagens e oportunidades, mas também novos problemas e desafios. Para que adicione real valor e não se transforme em uma grande superfície a ser explorada para ataques ao bem-estar e ao patrimônio, ela demanda consciência nas ações e completa alfabetização digital. Voltaremos sempre a este assunto.

A Escassez de Chips e o Preço do Seu Smartphone

A Intel anunciou ontem (31/05) que pode levar vários anos para que a escassez global de semicondutores seja resolvida, um problema que já provocou o fechamento de várias linhas de produção de automóveis e que também está sendo sentido em outras áreas, incluindo produtos eletrônicos de consumo.

iStock

O CEO Pat Gelsinger disse, em uma sessão virtual da feira Computex em Taipé, que a necessidade de atividades remotas na pandemia levou a um surto de crescimento explosivo na indústria de semicondutores, o que colocou uma grande pressão nas cadeias de suprimento globais.

“Embora a indústria tenha tomado medidas para absorver os efeitos das restrições no curto-prazo, ainda pode levar alguns anos para o que o ecossistema supere a escassez de capacidade de fundição, substratos e componentes.”

Gelsinger havia dito ao The Washington Post, em uma entrevista em meados de abril do ano passado, que a escassez levaria “alguns anos” para se resolver e que planejava começar a produzir chips domesticamente, dentro de seis a nove meses, para resolver a escassez nas fábricas de automóveis dos EUA.

A Intel anunciou um plano de US $ 20 bilhões em março passado para expandir sua capacidade de fabricação, construindo duas fábricas no Arizona.

Planejamos expandir para outros locais nos EUA e na Europa, garantindo ao mundo uma cadeia de fornecimento de semicondutores sustentável e segura

Os planos da Intel desafiam diretamente as duas outras empresas no mundo capazes de fazer chips avançados – A Taiwan Semiconductor Manufacturing e a Samsung Electronics, da Coréia do Sul.

As duas passaram a dominar o negócio de fabricação de semicondutores, com o deslocamento de seu centro de gravidade dos Estados Unidos, onde grande parte da tecnologia foi inventada, para a Ásia, onde atualmente são fabricados mais de dois terços dos chips avançados.

Tendência vem para durar

Essa tendência de aumento dos preços dos produtos eletrônicos não vai parar. Os fabricantes por certo não estão dispostos a dar seus smartphones no prejuízo.

O déficit do mercado também contribui para essa inflação do preço. A alta vai continuar e, já a partir do segundo semestre deste ano, teremos que começar a nos acostumar com os novos patamares de preços dos smartphones, alertou o vice-presidente da fabricante indiana Realme, Xu Qi.

Ele disse que a escassez aguda de chips 5G – entre os quais as plataformas Snapdragon 870 e Snapdragon 888 – começou a ser sentida no início do ano. Também havia escassez de processadores 4G. Além disso, o executivo da Realme observou que houve um aumento nos preços de memória, componentes para carregadores e outras peças. Esses itens adicionaram cerca de 10% aos preços.

Tudo isso afetará inevitavelmente o custo dos produtos finais. Usuários em vários países já começaram a migração ativa para os dispositivos com suporte para redes de quinta geração. O crescimento da demanda por esses modelos também forçará seu preço para cima.

(*) O texto foi editado em 01/06 para correções tipográficas

Semana Dura no Home Office

Semana correndo em um turbilhão de compromissos. Estou finalizando um projeto acadêmico e isso tem consumido todas as minhas horas nos últimos dias. Hoje mesmo tenho duas provas à tarde, mais duas amanhã e mais uma na segunda. Essa maratona acabou tendo impacto na atividade – e na interatividade – do site. Espero que pela primeira e última vez; este site é agora parte integral da minha rotina.

Eu havia prometido para hoje meu post de agradecimento pela indicação ao “Outstanding Blogger Award” [adorei isso :)] – uma verdadeira tradição na comunidade WordPress – mas terei que adiar, pois ainda não tive como terminar as avaliações das minhas indicações. Está sendo um post muito divertido de escrever. Será prazeroso compartilhar.

Por tudo isso, então, vou precisar interromper os posts até segunda-feira (31). Semana que vem, se tudo der certo, terei um horizonte livre pela frente, e a verdadeira diversão pode então começar.

Paralelamente, preciso saber se o volume de conteúdo está adequado. O post de ontem (27) foi muito ruim, e foi instigado pela ânsia de gerar estatísticas. Essa não deve ser a motivação primeira quando se faz um blog. Ele deve ser um fruto livre da razão. Deve ser um trabalho diário, quase monástico, feito com dedicação e paciência, com os olhos do espírito nas pessoas reais que estão do outro lado. Mea culpa. Preciso acertar o tom.

Talvez eu esteja forçando demais a barra postando com uma frequência muito alta. Isso não é bom para ninguém, pois muito conteúdo de qualidade, no qual se investe muito esforço, talvez esteja sendo desperdiçado sem necessidade. Eu daria um dólar de prata para saber. Se alguém tiver sugestões, sou todo ouvidos.

Deseje-me sorte em minhas tribulações. Recomendações a todos.

Vive Teus Anos Como Te Apraz (Mas Não Pede Mais)

Não é o assunto mais animado, e nem mesmo totalmente apropriado per minhas próprias diretrizes para o site. Mas é um estudo científico recente (25/05), de uma publicação respeitável, em uma esfera que interessa aos trans-humanistas – que compõem um sub-grupo expressivo entre os tecnologistas – além dos youtubers evangelistas da juventude eterna. A postar apenas para um registro rápido. De passagem, é interessante tentar contrapor filosoficamente nossas pequenas veleidades suburbanas a esses fatos impiedosos que a Segunda Lei da Termodinâmica nos joga no caminho. Sugiro como exercício mental [ou algo de ‘mindfulness’, como dizem no YouTube’].

(*) Há também um pouco de acomodação de minha parte em usar esse (pre)texto conveniente em uma semana em que, no que tange a tecnologia da informação, nada realmente blogworthy aparece no meu radar.

iStock

* * *

A Análise Longitudinal dos Marcadores Sanguíneos Revela Perda Progressiva de Resiliência e Prediz o Limite de Vida Humana

Resumo

Investigamos as propriedades dinâmicas das flutuações de estado do organismo ao longo das trajetórias individuais de envelhecimento armazenadas em um grande banco de dados longitudinal de medições de hemograma completo de um laboratório de diagnóstico. Para simplificar a análise, usamos uma estimativa log-linear da mortalidade a partir das variáveis ​​do hemograma completo como uma única medida quantitativa do processo de envelhecimento – doravante denominado indicador dinâmico do estado do organismo (DOSI).

Observamos que o aumento da distribuição do DOSI na população – dependente da idade – pode ser explicado por uma perda progressiva da resiliência fisiológica medida pelo tempo de autocorrelação do DOSI.

A extrapolação dessa tendência sugeriu que tanto o tempo de recuperação do DOSI como a variância divergiriam simultaneamente em um ponto crítico entre 120-150 anos de idade, correspondendo a uma perda completa da resiliência.

A observação foi imediatamente confirmada pela análise independente das propriedades de correlação das flutuações dos níveis de atividade física intradia coletadas por dispositivos vestíveis (wearables).

Concluímos que a criticalidade que resulta no fim da vida é uma propriedade biológica intrínseca de um organismo, que não depende de fatores de estresse e significa um limite fundamental ou absoluto da expectativa de vida humana.

Link para o trabalho na íntegra, em Nature.com

Confiança Zero: Nada é Seguro na Internet

O decreto de segurança cibernética do presidente Joe Biden, assinado no último 12 de maio, estipula que o governo federal americano adote uma “arquitetura de confiança zero” em seus sistemas computacionais. Isso levanta algumas questões. O que é segurança de confiança zero? E mais, se a confiança no usuário é ruim para a segurança, por que a maioria das organizações do governo e do setor privado a pratica?

Imagem: iStock

Uma consequência do excesso de confiança online é a epidemia de ‘ransomware‘ [programas maliciosos que sequestram o sistema em que operam, através da encriptação do conteúdo], um problema global crescente, que afeta grandes e pequenas organizações. Intrusões de alta visibilidade, como a recentemente experimentada pela empresa Colonial Pipeline, nos EUA, são apenas a ponta do iceberg.

Houve pelo menos 2.354 ataques de ransomware em governos locais, instalações de saúde e escolas nos Estados Unidos no ano passado. Embora as estimativas variem, as perdas com ransomware parecem ter triplicado em 2020 para mais de US$ 300.000 por incidente. E os ataques estão ficando mais sofisticados.

Um tema recorrente em muitas dessas violações é a confiança perdida – em fornecedores, funcionários, software e hardware. Como profissional de sistemas e estudioso de segurança digital tenho interesse em questões de confiança. Comentemos aqui alguns aspectos da arquitetura de confiança zero, e como ela contribui para a resistência dos sistemas distribuidos.

Segurança sem confiança

A confiança, no contexto das redes de computadores, refere-se a sistemas que permitem o acesso de pessoas, ou outros computadores, com pouca ou nenhuma verificação sobre quem são e se estão autorizados a ter acesso. Por outro lado, ‘confiança zero’ é um modelo de segurança que pressupõe que as ameaças são onipresentes, dentro e fora das redes. Assim, a confiança zero depende de verificações contínuas por meio de informações de várias fontes. Essa abordagem pressupõe a inevitabilidade da violação dos dados. Em vez de se concentrar exclusivamente na prevenção de violações, a segurança de confiança zero procura garantir que os danos sejam limitados, que o sistema seja resiliente e possa se recuperar rapidamente.

Usando uma analogia epidemiológica, a abordagem da confiança zero para a segurança cibernética sempre pressupõe que uma infecção está apenas a um perdigoto – ou, neste caso, um clique – de distância. Dito de outra forma, em vez de defender o castelo, esse modelo assume que os invasores já estão dentro das muralhas.

Não é difícil ver os benefícios do modelo de confiança zero. Se a Colonial Pipeline tivesse adotado um sistema parecido, o ataque de ransomware de que foi vítima provavelmente teria falhado e as pessoas não teriam entrado em pânico. E se a segurança de confiança zero fosse de uso generalizado na rede, a epidemia de ransomware que nos flagela seria muito menos custosa

Quatro obstáculos para perder a confiança

Existem pelo menos quatro barreiras que impedem a adoção de arquiteturas de confiança zero nos sistemas governamentais e privados.

Em primeiro lugar, os sistemas legados e a infraestrutura geralmente são impossíveis de atualizar. Alcançar a segurança de confiança zero requer uma defesa em camadas, que envolve a construção de vários níveis de segurança. No entanto, é muito difícil de implementar em sistemas que não foram construídos com esse objetivo em mente, porque essa arquitetura requer verificação independente em cada camada.

Em segundo lugar, mesmo que seja possível fazer upgrade, o custo será significativo. É caro, demorado e potencialmente perigoso reprojetar e reimplantar sistemas, especialmente se eles forem feitos sob medida. O Departamento de Defesa dos EUA sozinho opera mais de 15.000 redes em 4.000 instalações espalhadas por 88 países.

Terceiro, as tecnologias ponto-a-ponto, como os computadores que executam Windows 10 em uma rede local, não são adequadas à confiança zero porque são baseadas principalmente em senhas, e não em autenticação multifator em tempo real. Senhas podem ser quebradas por botnets que calculam rapidamente muitas senhas possíveis – os chamados ‘ataques de força bruta’ – enquanto a autenticação multifator em tempo real requer, além de senhas, uma ou mais formas adicionais de verificação – normalmente um código enviado por e-mail ou texto. (*)O Google anunciou recentemente a decisão de exigir autenticação multifator para todos os seus usuários.

Quarto, fazer a migração dos sistemas de informação de uma organização para serviços em nuvem pode melhorar as condições para a adoção da confiança zero, mas apenas se tudo for feito da maneira correta. Isso exige a criação de novos aplicativos na nuvem, em vez de simplesmente mover os aplicativos existentes para a nuvem. As organizações precisam de expertise para planejar uma segurança de confiança zero ao migrar para a nuvem, o que nem sempre está disponível.

O Decreto de Biden

A ordem executiva do governo Biden tenta promover uma defesa em camadas para enfrentar os problemas de segurança cibernética do país. A ordem executiva seguiu várias recomendações da Cyberspace Solarium Commission, uma comissão formada pelo Congresso para desenvolver uma abordagem estratégica para defesa dos EUA no ciberespaço.

Entre outras coisas, a abordagem se inspira nas estruturas de confiança zero propostas pelo Instituto Nacional de Padrões e Tecnologia (National Institute for Standards and Technology – NIST). Ela também convoca o Departamento de Segurança Interna (Department of Homeland Security – DHS) a assumir a liderança na implementação dessas técnicas, inclusive em seus programas baseados em nuvem.

Quando combinada com as outras iniciativas definidas na ordem executiva – como a criação de um Conselho de Segurança Cibernética e a imposição de novos requisitos para a segurança da cadeia de suprimentos de software para fornecedores federais – a segurança de confiança zero pode, de fato, levar os EUA na direção certa.

No momento, essa ordem executiva se aplica apenas aos sistemas governamentais. Ela não teria impedido o ataque à Colonial Pipeline, por exemplo. Para colocar o país como um todo em uma posição mais segura é preciso ajudar o setor privado a também adotar essas práticas de segurança. Isso exigirá ação do Congresso.

Publicado sob a Licença Creative Commons 4.0

Adaptado de “The Conversation