A Era da Domótica

A cada vez mais popular tecnologia que permite a ‘computadorização’ das casas – por enquanto da parcela mais afluente da população – tem um nome raramente evocado, seja em fala ou escrita: Domótica. Segundo a corrente principal, o termo ‘domótica’ é uma composição entre a palavra latina “domus” (casa, lar) e as palavras “robótica” ou “eletrônica”. Outros dizem que é simplesmente uma contração da expressão “robótica doméstica” [‘domotics’, em inglês]. De qualquer forma, os proponentes da automação doméstica querem encher seu espaço de vida com tecnologias ‘espertas’.

Imagem: iStock

Em uma casa esperta, todos os sistemas e utensílios são auxiliados por computador e controlados remotamente. Isso permite, por exemplo, programar as luzes e o aquecimento para que se ativem ou desliguem sozinhos. É possivel fazer com que as luzes diminuam ao se aproximar a hora de dormir, ou programar utensílios para trabalhar em horários específicos. A imaginação é o limite.

A domótica também inclui dispositivos como campainhas ‘inteligentes’, fechamento/travamento automático de portas e gerenciamento de sistemas de alarme.

As razões do crescimento

Os casos de uso da automação residencial se enquadram em três categorias principais: conforto, eficiência e segurança. O público geral parece ter a percepção de que a domótica adiciona muito valor a esses aspectos-chave do ambiente doméstico. A seguir, alguns exemplos:

  • Conforto (e conveniência)

A automação residencial alivia sobremaneira o peso das tarefas domésticas. É possível configurar o aspirador para trabalhar por você. Não é preciso se lembrar de desligar a máquina de lavar quando a secadora estiver pela metade com a última carga – ela pode fazer isso sozinha.

A domótica também significa ter o controle remoto da tecnologia que roda em sua casa. Você pode desligar ou ligar as luzes sem ir até o interruptor [ou sem estar em casa]. Você pode configurar sua máquina de café para começar o preparo enquanto você fica na cama por mais uns minutos. As possibilidades são inúmeras.

  • Eficiência

Além do conforto, a domótica também propõe aumentar a eficiência da sua casa.

Uma casa ‘inteligente’ é uma grande aliada no controle do uso de itens como eletricidade, aquecimento e água. Quando sua casa pode desligar automaticamente as luzes e o aquecimento, você reduz substancialmente o desperdício de energia. Isso se traduz em economia de dinheiro e um ambiente mais sustentável.

  • Segurança

A automação residencial inclui tecnologias de segurança, como sistemas de alarme e campainhas inteligentes. É possível, por exemplo, definir o alarme remotamente. Se ele disparar por algum motivo, você tem um alerta automático imediato.

Como outro exemplo, sua casa pode gerenciar a iluminação de forma a parecer que você está em casa durante um feriado. Em vez de se preocupar por ter deixado o ferro de passar ligado, você pode relaxar sabendo que sua casa inteligente o desligou.

Há também os recursos que ajudam a proteger o patrimônio. Por exemplo, sensores de vazamento de água e detectores de fumaça/monóxido de carbono. É possível ser alertado sobre os problemas antes que eles causem danos irreversíveis.

As vulnerabilidades da domótica

Como acontece com qualquer tecnologia, também existem desvantagens a serem consideradas.

A primeira preocupação é a vulnerabilidade potencial a hackers e falhas técnicas. O que acontece se a porta da frente apresentar mau funcionamento e você ficar preso; ou se um ator mal-intencionado desativar seus alarmes? Essa preocupação é (parcialmente) mitigada através de uma maior educação/conscientização sobre segurança cibernética em geral – complementada por boas práticas. A instalação de atualizações regulares do ‘firmware’ é também de suma importância, assim como o uso de senhas fortes, com mais de 20 caracteres – este post de março se relaciona ao assunto.

A segunda preocupação gira em torno da privacidade e da proteção de dados. O uso da domótica gera dados e metadados de todos os tipos – dados sobre quando você está em casa, o que faz em casa e como usa seus eletrodomésticos [que, por serem ‘inteligentes’, são totalmente integrados ao sistema]. Esses dados são valiosos para todos os tipos de atores: anunciantes, cibercriminosos, corporações e o estado-nação [sim, todos nós temos algo a esconder]. Ao convidar a ‘Internet das Coisas’ (‘Internet of Things’ – IoT) para sua casa, você também convida novas camadas de vigilância e garimpagem de dados – inofensivas ou não.

Em terceiro lugar vêm as questões de integração e custos. Diferentes ferramentas de tecnologia doméstica nem sempre funcionam bem umas com as outras. Isso pode resultar em um gerenciamento complicado de muitos recursos. Ou em um compromisso involuntário de longo prazo com apenas uma ou duas marcas que funcionam integradas.

Imagine um mundo onde o trabalho doméstico não-criativo não mais existe. Sua casa se administra sozinha e você tem o controle, não importa onde esteja. Suas tarefas são executadas pela automação e seu tempo vai para os seus projetos, lazer e estar com a família/amigos. Em última análise, a domótica propõe economizar dinheiro, tempo e energia, ao mesmo tempo em que melhora a qualidade de vida.

Como toda tecnologia, ela traz vantagens e oportunidades, mas também novos problemas e desafios. Para que adicione real valor e não se transforme em uma grande superfície a ser explorada para ataques ao bem-estar e ao patrimônio, ela demanda consciência nas ações e completa alfabetização digital. Voltaremos sempre a este assunto.

A Escassez de Chips e o Preço do Seu Smartphone

A Intel anunciou ontem (31/05) que pode levar vários anos para que a escassez global de semicondutores seja resolvida, um problema que já provocou o fechamento de várias linhas de produção de automóveis e que também está sendo sentido em outras áreas, incluindo produtos eletrônicos de consumo.

iStock

O CEO Pat Gelsinger disse, em uma sessão virtual da feira Computex em Taipé, que a necessidade de atividades remotas na pandemia levou a um surto de crescimento explosivo na indústria de semicondutores, o que colocou uma grande pressão nas cadeias de suprimento globais.

“Embora a indústria tenha tomado medidas para absorver os efeitos das restrições no curto-prazo, ainda pode levar alguns anos para o que o ecossistema supere a escassez de capacidade de fundição, substratos e componentes.”

Gelsinger havia dito ao The Washington Post, em uma entrevista em meados de abril do ano passado, que a escassez levaria “alguns anos” para se resolver e que planejava começar a produzir chips domesticamente, dentro de seis a nove meses, para resolver a escassez nas fábricas de automóveis dos EUA.

A Intel anunciou um plano de US $ 20 bilhões em março passado para expandir sua capacidade de fabricação, construindo duas fábricas no Arizona.

Planejamos expandir para outros locais nos EUA e na Europa, garantindo ao mundo uma cadeia de fornecimento de semicondutores sustentável e segura

Os planos da Intel desafiam diretamente as duas outras empresas no mundo capazes de fazer chips avançados – A Taiwan Semiconductor Manufacturing e a Samsung Electronics, da Coréia do Sul.

As duas passaram a dominar o negócio de fabricação de semicondutores, com o deslocamento de seu centro de gravidade dos Estados Unidos, onde grande parte da tecnologia foi inventada, para a Ásia, onde atualmente são fabricados mais de dois terços dos chips avançados.

Tendência vem para durar

Essa tendência de aumento dos preços dos produtos eletrônicos não vai parar. Os fabricantes por certo não estão dispostos a dar seus smartphones no prejuízo.

O déficit do mercado também contribui para essa inflação do preço. A alta vai continuar e, já a partir do segundo semestre deste ano, teremos que começar a nos acostumar com os novos patamares de preços dos smartphones, alertou o vice-presidente da fabricante indiana Realme, Xu Qi.

Ele disse que a escassez aguda de chips 5G – entre os quais as plataformas Snapdragon 870 e Snapdragon 888 – começou a ser sentida no início do ano. Também havia escassez de processadores 4G. Além disso, o executivo da Realme observou que houve um aumento nos preços de memória, componentes para carregadores e outras peças. Esses itens adicionaram cerca de 10% aos preços.

Tudo isso afetará inevitavelmente o custo dos produtos finais. Usuários em vários países já começaram a migração ativa para os dispositivos com suporte para redes de quinta geração. O crescimento da demanda por esses modelos também forçará seu preço para cima.

(*) O texto foi editado em 01/06 para correções tipográficas

Vive Teus Anos Como Te Apraz (Mas Não Pede Mais)

Não é o assunto mais animado, e nem mesmo totalmente apropriado per minhas próprias diretrizes para o site. Mas é um estudo científico recente (25/05), de uma publicação respeitável, em uma esfera que interessa aos trans-humanistas – que compõem um sub-grupo expressivo entre os tecnologistas – além dos youtubers evangelistas da juventude eterna. A postar apenas para um registro rápido. De passagem, é interessante tentar contrapor filosoficamente nossas pequenas veleidades suburbanas a esses fatos impiedosos que a Segunda Lei da Termodinâmica nos joga no caminho. Sugiro como exercício mental [ou algo de ‘mindfulness’, como dizem no YouTube’].

(*) Há também um pouco de acomodação de minha parte em usar esse (pre)texto conveniente em uma semana em que, no que tange a tecnologia da informação, nada realmente blogworthy aparece no meu radar.

iStock

* * *

A Análise Longitudinal dos Marcadores Sanguíneos Revela Perda Progressiva de Resiliência e Prediz o Limite de Vida Humana

Resumo

Investigamos as propriedades dinâmicas das flutuações de estado do organismo ao longo das trajetórias individuais de envelhecimento armazenadas em um grande banco de dados longitudinal de medições de hemograma completo de um laboratório de diagnóstico. Para simplificar a análise, usamos uma estimativa log-linear da mortalidade a partir das variáveis ​​do hemograma completo como uma única medida quantitativa do processo de envelhecimento – doravante denominado indicador dinâmico do estado do organismo (DOSI).

Observamos que o aumento da distribuição do DOSI na população – dependente da idade – pode ser explicado por uma perda progressiva da resiliência fisiológica medida pelo tempo de autocorrelação do DOSI.

A extrapolação dessa tendência sugeriu que tanto o tempo de recuperação do DOSI como a variância divergiriam simultaneamente em um ponto crítico entre 120-150 anos de idade, correspondendo a uma perda completa da resiliência.

A observação foi imediatamente confirmada pela análise independente das propriedades de correlação das flutuações dos níveis de atividade física intradia coletadas por dispositivos vestíveis (wearables).

Concluímos que a criticalidade que resulta no fim da vida é uma propriedade biológica intrínseca de um organismo, que não depende de fatores de estresse e significa um limite fundamental ou absoluto da expectativa de vida humana.

Link para o trabalho na íntegra, em Nature.com

Confiança Zero: Nada é Seguro na Internet

O decreto de segurança cibernética do presidente Joe Biden, assinado no último 12 de maio, estipula que o governo federal americano adote uma “arquitetura de confiança zero” em seus sistemas computacionais. Isso levanta algumas questões. O que é segurança de confiança zero? E mais, se a confiança no usuário é ruim para a segurança, por que a maioria das organizações do governo e do setor privado a pratica?

Imagem: iStock

Uma consequência do excesso de confiança online é a epidemia de ‘ransomware‘ [programas maliciosos que sequestram o sistema em que operam, através da encriptação do conteúdo], um problema global crescente, que afeta grandes e pequenas organizações. Intrusões de alta visibilidade, como a recentemente experimentada pela empresa Colonial Pipeline, nos EUA, são apenas a ponta do iceberg.

Houve pelo menos 2.354 ataques de ransomware em governos locais, instalações de saúde e escolas nos Estados Unidos no ano passado. Embora as estimativas variem, as perdas com ransomware parecem ter triplicado em 2020 para mais de US$ 300.000 por incidente. E os ataques estão ficando mais sofisticados.

Um tema recorrente em muitas dessas violações é a confiança perdida – em fornecedores, funcionários, software e hardware. Como profissional de sistemas e estudioso de segurança digital tenho interesse em questões de confiança. Comentemos aqui alguns aspectos da arquitetura de confiança zero, e como ela contribui para a resistência dos sistemas distribuidos.

Segurança sem confiança

A confiança, no contexto das redes de computadores, refere-se a sistemas que permitem o acesso de pessoas, ou outros computadores, com pouca ou nenhuma verificação sobre quem são e se estão autorizados a ter acesso. Por outro lado, ‘confiança zero’ é um modelo de segurança que pressupõe que as ameaças são onipresentes, dentro e fora das redes. Assim, a confiança zero depende de verificações contínuas por meio de informações de várias fontes. Essa abordagem pressupõe a inevitabilidade da violação dos dados. Em vez de se concentrar exclusivamente na prevenção de violações, a segurança de confiança zero procura garantir que os danos sejam limitados, que o sistema seja resiliente e possa se recuperar rapidamente.

Usando uma analogia epidemiológica, a abordagem da confiança zero para a segurança cibernética sempre pressupõe que uma infecção está apenas a um perdigoto – ou, neste caso, um clique – de distância. Dito de outra forma, em vez de defender o castelo, esse modelo assume que os invasores já estão dentro das muralhas.

Não é difícil ver os benefícios do modelo de confiança zero. Se a Colonial Pipeline tivesse adotado um sistema parecido, o ataque de ransomware de que foi vítima provavelmente teria falhado e as pessoas não teriam entrado em pânico. E se a segurança de confiança zero fosse de uso generalizado na rede, a epidemia de ransomware que nos flagela seria muito menos custosa

Quatro obstáculos para perder a confiança

Existem pelo menos quatro barreiras que impedem a adoção de arquiteturas de confiança zero nos sistemas governamentais e privados.

Em primeiro lugar, os sistemas legados e a infraestrutura geralmente são impossíveis de atualizar. Alcançar a segurança de confiança zero requer uma defesa em camadas, que envolve a construção de vários níveis de segurança. No entanto, é muito difícil de implementar em sistemas que não foram construídos com esse objetivo em mente, porque essa arquitetura requer verificação independente em cada camada.

Em segundo lugar, mesmo que seja possível fazer upgrade, o custo será significativo. É caro, demorado e potencialmente perigoso reprojetar e reimplantar sistemas, especialmente se eles forem feitos sob medida. O Departamento de Defesa dos EUA sozinho opera mais de 15.000 redes em 4.000 instalações espalhadas por 88 países.

Terceiro, as tecnologias ponto-a-ponto, como os computadores que executam Windows 10 em uma rede local, não são adequadas à confiança zero porque são baseadas principalmente em senhas, e não em autenticação multifator em tempo real. Senhas podem ser quebradas por botnets que calculam rapidamente muitas senhas possíveis – os chamados ‘ataques de força bruta’ – enquanto a autenticação multifator em tempo real requer, além de senhas, uma ou mais formas adicionais de verificação – normalmente um código enviado por e-mail ou texto. (*)O Google anunciou recentemente a decisão de exigir autenticação multifator para todos os seus usuários.

Quarto, fazer a migração dos sistemas de informação de uma organização para serviços em nuvem pode melhorar as condições para a adoção da confiança zero, mas apenas se tudo for feito da maneira correta. Isso exige a criação de novos aplicativos na nuvem, em vez de simplesmente mover os aplicativos existentes para a nuvem. As organizações precisam de expertise para planejar uma segurança de confiança zero ao migrar para a nuvem, o que nem sempre está disponível.

O Decreto de Biden

A ordem executiva do governo Biden tenta promover uma defesa em camadas para enfrentar os problemas de segurança cibernética do país. A ordem executiva seguiu várias recomendações da Cyberspace Solarium Commission, uma comissão formada pelo Congresso para desenvolver uma abordagem estratégica para defesa dos EUA no ciberespaço.

Entre outras coisas, a abordagem se inspira nas estruturas de confiança zero propostas pelo Instituto Nacional de Padrões e Tecnologia (National Institute for Standards and Technology – NIST). Ela também convoca o Departamento de Segurança Interna (Department of Homeland Security – DHS) a assumir a liderança na implementação dessas técnicas, inclusive em seus programas baseados em nuvem.

Quando combinada com as outras iniciativas definidas na ordem executiva – como a criação de um Conselho de Segurança Cibernética e a imposição de novos requisitos para a segurança da cadeia de suprimentos de software para fornecedores federais – a segurança de confiança zero pode, de fato, levar os EUA na direção certa.

No momento, essa ordem executiva se aplica apenas aos sistemas governamentais. Ela não teria impedido o ataque à Colonial Pipeline, por exemplo. Para colocar o país como um todo em uma posição mais segura é preciso ajudar o setor privado a também adotar essas práticas de segurança. Isso exigirá ação do Congresso.

Publicado sob a Licença Creative Commons 4.0

Adaptado de “The Conversation

Verdades, Mentiras e Automação

Sob licença, apresentamos a seguir, traduzido e adaptado, um muito temporâneo estudo publicado no último dia 21 pelos autores Ben Buchanan, Andrew Lohn, Micah Musser e Katerina Sedova, do Centro para Segurança e Tecnologia Emergente (CSET – Center for Security and Emerging Technology), analisando o terrivel problema da desinformação turbinada por tecnologias de “Inteligência Artificial” (mais propriamente referida como Aprendizado de Máquina). O texto é narrado na primeira pessoa do plural

Por milênios, campanhas de desinformação têm sido empreendimentos fundamentalmente humanos. Seus perpetradores misturam verdades e mentiras em potentes combinações, que visam semear a discórdia, criar dúvidas e provocar ações destrutivas. A campanha de desinformação mais famosa do século XXI – o esforço russo para interferir na eleição presidencial dos EUA de 2016- contou com centenas de pessoas trabalhando juntas para ampliar as fissuras preexistentes na sociedade americana.

Desde o início, escrever sempre foi um esforço fundamentalmente humano. Mas as coisas não são mais assim. Em 2020, a empresa OpenAI revelou o GPT-3, (Generative Pre-trained Transformer) um poderoso sistema de “inteligência artificial” que gera texto baseado em um estímulo provocado por operadores humanos. O sistema, que combina uma vasta rede neural, um poderoso algoritmo de aprendizado de máquina e mais de um trilhão de palavras de escrita humana para orientação, é notável. Entre outras realizações, ele já redigiu um artigo de opinião encomendado pelo The Guardian, escreveu histórias originais que a maioria dos leitores pensava ter sido escrita por humanos e criou novos memes para a Internet.

Diante dessa descoberta, consideramos uma questão simples, mas importante: pode a automação gerar conteúdo para campanhas de desinformação? Se o GPT-3 pode escrever notícias aparentemente confiáveis, é possível também que possa escrever notícias falsas convincentes; se pode redigir artigos de opinião, talvez possa redigir tweets enganosos.

Para resolver esta questão, primeiro apresentamos o conceito de parceria ou equipe homem-máquina, mostrando como o poder do GPT-3 deriva, em parte, do estímulo criado pelo homem, ao qual ele responde. Ganhamos acesso gratuito ao GPT-3 – um sistema que não está disponível para uso público – para estudar a capacidade do GPT-3 de produzir desinformação como parte de uma equipe homem-máquina.

Mostramos que, embora o GPT-3 seja bastante capaz por seus próprios méritos, ele atinge novos patamares de capacidade quando combinado com um operador/editor humano experiente. Como resultado, concluímos que, embora o GPT-3 não substitua totalmente os humanos nas operações de desinformação, ele é uma ferramenta que pode ajudar a criar mensagens de qualidade moderada a alta, em uma escala muito maior do que anteriormente possível.

Para chegar a esta conclusão, avaliamos o desempenho do GPT-3 em atividades que são comuns em muitas campanhas de desinformação modernas. A Tabela 1 descreve essas tarefas e o desempenho do GPT-3 em cada uma.

Tabela 1

Entre essas e outras avaliações, o GPT-3 provou ser tão poderoso como limitado. Quando estimulada de maneira adequada, a máquina funciona como um gravador versátil e eficaz que, no entanto, é limitado pelos dados nos quais foi treinada. Sua redação é imperfeita, mas essas suas desvantagens – como falta de foco na narrativa e tendência a adotar pontos de vista extremos – têm pouca importância na criação de conteúdo para campanhas de desinformação.

Caso os adversários optem por empregar esse tipo de automação em suas campanhas de desinformação, acreditamos que a implantação de um algoritmo como o GPT-3 esteja dentro da capacidade de governos estrangeiros, especialmente os que entendem de tecnologia, como China e Rússia. Será difícil, mas quase certamente possível para esses governos construir a capacidade computacional necessária para treinar e operar tal sistema, caso desejem fazer isso.

Mitigar os perigos da automação na desinformação é um desafio. Uma vez que o texto produzido pela GPT-3 combina tão bem com a escrita humana, a melhor maneira de impedir o uso de sistemas como o GPT-3 em campanhas de desinformação é se concentrar na infraestrutura usada para propagar as mensagens da campanha, como contas falsas nas redes sociais, em vez de tentar determinar a quem atribuir o texto.

Vale a pena considerar as mitigações porque nosso estudo mostra que há uma possibilidade real de se usar ferramentas automatizadas para gerar conteúdos para campanhas de desinformação. Em particular, nossos resultados devem ser encarados como uma estimativa pessimista do que sistemas como o GPT-3 podem oferecer. Adversários não limitados por preocupações éticas e estimulados por grandes recursos e capacidade técnica, provavelmente serão capazes de usar sistemas como o GPT-3 de maneira mais abrangente do que nós nesta pesquisa, embora seja difícil saber se eles realmente vão optar por essa linha de ação.

Em particular, com a infraestrutura certa, eles provavelmente serão capazes de aproveitar a escalabilidade que tais sistemas automatizados oferecem, gerando um grande número de mensagens e inundando o cenário de informações com as criações mais mirabolantes.

Nosso estudo mostra a plausibilidade – mas não a inevitabilidade – desse futuro, no qual mensagens automatizadas de divisão política e informações enganosas se propagam pela Internet. Enquanto mais desenvolvimentos ainda certamente estejam por vir, um fato já é aparente: as máquinas construídas por humanos agora podem ajudar a temperar a verdade e a mentira a serviço da desinformação.

Publicado sob a licença Creative Commons nc 4.0

Link para o trabalho original, na íntegra: