sábado, 27 de outubro de 2012

O poder é do povo


Artigo de opinião publicado no diário ‘As Beiras’
em 26 de Outubro de 2012


Todos reconhecemos que as tecnologias da informação e comunicação (TIC) são essenciais para o desenvolvimento e para a economia. Ao possibilitarem o acesso ao conhecimento e a fácil comunicação entre pessoas, as TIC potenciam todo o tipo de atividades e serviços. Se, de um momento para o outro, as TIC deixassem de estar disponíveis, a civilização não recuaria apenas algumas décadas mas sim duzentos anos, dado o impacto negativo de tal acontecimento.

Mas não é só para a economia que as TIC são essenciais. São-no, cada vez mais, para a cidadania, para a democracia e para a liberdade. Estudos recentes de natureza sociológica apontam claramente para o facto de que a utilização das TIC reduz a corrupção e tem um impacto positivo na qualidade das democracias.

Com efeito, o acesso generalizado à informação aumenta consideravelmente as possibilidades de detecção de atos de corrupção e esse facto é, em si mesmo, o principal fator inibidor da própria corrupção.  Sem informação não há controlo nem investigação, peças essenciais para o combate à corrupção.

Por outro lado, informação e conhecimento sempre foram sinónimo de poder. Não é à toa que governos de países não democráticos impedem o trabalho dos media, condicionam as comunicações e cortam o acesso à Internet em situações de crise. Quem controla a informação detém o poder. Foi e será sempre assim, e todos nos lembramos da recente primavera árabe e do papel que as TIC, como instrumento de comunicação e sensibilização à escala global, desempenharam.

Com as TIC, o poder da informação passa a estar descentralizado e acessível a todos. Todos podem partilhar e gerar informação. Poder e influência são democratizados. E se isto é verdade para os países menos democráticos, não o é menos para a mais democrática das nações, seja ela qual for.

A verdade é que as TIC,  ao suportarem serviços como blogues e redes sociais, têm um potencial gigantesco nas transformações políticas. Inicialmente vistos como curiosidades, blogues e redes sociais são agora encarados como ferramentas cruciais para políticos e decisores, transformando o jogo e panorama políticos à escala global.

É certo que as TIC não passam de um instrumento. É até bom que não passem disso e não se subverta a sociedade – como por vezes parece querer fazer-se – por forma a que sejam as pessoas a subjugar-se aos ditames desta ou daquela tecnologia posta ao serviço de uma sociedade cada vez mais processual e menos substancial, e não o contrário.

Não se pode negar, no entanto, que as TIC são um instrumento poderosíssimo e uma defesa para todos os cidadãos. As TIC reduzem a assimetria de informação entre cidadãos e governos, possibilitando que aqueles se façam ouvir. Nunca como agora o poder pertenceu tanto ao povo.

quarta-feira, 17 de outubro de 2012

Pessoas ou objetos?


Artigo de opinião publicado no diário ‘As Beiras’
em 15 de Outubro de 2012


A tecnologia RFID (radio frequency identification) tem já alguns anos, sendo bastante madura. Esta tecnologia permite ler informação armazenada numa etiqueta, sem necessidade de contacto entre a etiqueta e o leitor, que podem estar distanciados até vários metros. Existem algumas variantes de RFID, podendo as etiquetas dispor de bateria ou não. Neste último caso, as etiquetas funcionam com a própria energia electromagnética emitida pelo leitor.

Todos conhecemos várias aplicações da RFID, desde o pagamento automático de portagens aos chamados microchips implantados em animais de estimação, passando pelos dispositivos antirroubo largamente utilizados no comércio. Basicamente, esta tecnologia permite que objetos ou entidades sejam identificados de forma electrónica, o que pode ser utilizado para uma série de ações subsequentes.

Por exemplo, com esta tecnologia pode identificar-se individualmente cada bovino de uma exploração e, por detecção da sua presença junto de um posto de alimentação, saber se comeu, quando comeu e/ou quanto comeu.

É claro que a tecnologia RFID não fornece esses dados só por si, tendo que ser conjugada com outras tecnologias de informação e comunicação (TIC) como, por exemplo, bases de dados ou sistemas de informação.

Uma das áreas de aplicação emergente desta tecnologia é a da localização. Devido ao diminuto tamanho da etiquetas RFID, estas podem ser colocadas em qualquer dispositivo ou objeto. Por exemplo, podem ser colocadas num portátil, num telemóvel, numa peça de roupa, numa mochila ou num livro. Também podem ser injetadas em animais e há quem defenda a sua utilização também em pessoas.

Aplicações para acompanhamento de pessoas idosas em lares ou para monitorização de doentes dentro de unidades hospitalares são cada vez mais referidas na literatura. Também há projetos para utilização de RFID no controlo de alunos dentro das instituições de ensino, permitindo determinar, entre outras coisas, a sua presença nas aulas, informação essa que seria disponibilizada em tempo real não só à direção da escola como aos respetivos encarregados de educação.

É claro que todas as aplicações envolvendo pessoas são extremamente delicadas, porque interferem com a sua liberdade e privacidade. Com a tecnologia atualmente disponível poder-se-ia facilmente controlar o que se faz e onde se está. Muitos alegarão que esse controlo deve ser feito e que só será feito por motivos de segurança de todos e, inclusivamente, de cada pessoa.

Não me parece, no entanto, que a utilização das TIC para esses fins seja benéfica. Independentemente de a tecnologia permitir esta ou aquela aplicação, há algo que sempre se deve sobrepor a tudo: a dignidade dos cidadãos, que não podem, em caso algum, ser tratados como objetos.

terça-feira, 9 de outubro de 2012

Tecnologicamente avançados


Artigo de opinião publicado no diário ‘As Beiras’
em 8 de Outubro de 2012


Muito se fala em cloud computing, termo que poderia ser traduzido para português como computação na nuvem. O conceito de cloud computing foi inventado há mais de cinquenta anos, em 1961, embora não com esse nome, por John McCarthy (n. 1927, f. 2011), um cientista de computadores e pioneiro da inteligência artificial.

De forma simplificada, o cloud computing consiste na utilização de quaisquer recursos computacionais, interligados através da Internet (normalmente representada por uma nuvem, ou cloud) de forma a fornecer serviços aos utilizadores independentemente da sua localização e do dispositivo que estão a utilizar para se ligarem à rede. Os recursos – por exemplo, redes, servidores, espaço de armazenamento, aplicações ou serviços – são partilhados por diversos utilizadores, disponibilizados a pedido e geridos com o mínimo de sobrecarga de gestão.

Trata-se de um paradigma muito apelativo, já que permite, por exemplo, que uma empresa tenha acesso a meios e serviços informáticos sem necessidade de investir em equipamentos, software e especialistas informáticos para a sua gestão. Com o cloud computing, esses meios são simplesmente alugados, recorrendo a um fornecedor de serviços.

As vantagens da computação na nuvem são reconhecidas por muitos (embora não nos devamos esquecer das desvantagens, que também existem). Infelizmente, nos muitos que as reconhecem encontram-se também utilizadores menos bem intencionados. É o caso de um grupo não identificado de ciber-ladrões que, recentemente, construiu e utilizou um sistema informático para roubar bancos, baseado em cloud computing.

De acordo com a investigação realizada por uma empresa de software de segurança, o sistema teve como alvo contas com elevados saldos em bancos europeus, da América Latina e dos Estados Unidos da América, estimando-se que tenham sido desviados cerca de dois mil milhões de dólares. Os aspetos inovadores deste sistema são o seu considerável grau de automatização e a utilização de um conjunto de cerca de sessenta servidores em ambiente de cloud computing que orquestraram o ataque.

É claro que o sistema não poderia ter sido construído sem um conhecimento profundo do sistema de transações bancárias – o que mostra que as maiores ameaças à segurança vêm frequentemente de dentro das organizações – e sem explorar a maior fragilidade em qualquer sistema: os seus utilizadores. Sem isso, nada poderia ter sido feito.

Mas, em qualquer caso, não deixa de ser interessante confirmar a regra de que o mundo do crime está sempre muito avançado tecnologicamente, sempre atento a todas as oportunidades e sempre pronto para explorar as novas tecnologias para os seus fins. Nesta matéria, as tecnologias de cloud computing não são exceção.