Friday, 29 de March de 2024 ISSN 1519-7670 - Ano 24 - nº 1281

Mariana Mazza

‘O governo criará o PC conectado, ligado à internet e com tarifa fixa. O setor de telecomunicações está vivendo em céu de brigadeiro ou a prova de fogo para a universalização está apenas começando? Para o ministro das Comunicações, Eunício Oliveira, o momento tem um pouco das duas características. Depois do crescimento do acesso às linhas telefônicas com a privatização do setor, a utilização dessa enorme rede ainda está aquém dos sonhos do governo. A meta é transformar as telecomunicações em meio de inclusão das populações mais carentes e, para isso, a mão do governo é absolutamente necessária. O foco agora é a inclusão digital.

‘Nós somos um país de analfabetos digitais e precisamos trabalhar essa questão’, afirma o ministro das Comunicações, Eunício Oliveira, em sua primeira entrevista exclusiva a uma agência de notícias/jornal impresso desde que assumiu o cargo e que está na íntegra na Entrevista da Semana da Agência InvestNews, no site www. investnews.com.br. O ministro defende um programa forte de inclusão que envolva efetivamente a ação de diversas pastas para criar uma solução viável de acesso da população à rede mundial de computadores. Esse projeto já está caminhando e chama– se Casa Brasil.

Os esforços estão concentrados na criação de um ‘PC conectado’, que consistirá em um computador plugado à internet com tarifa fixa para o consumidor. Nesta taxa mensal estarão incluídos os pagamentos do computador, do acesso à internet e dos pulsos telefônicos. O valor desse PC, segundo o ministro, não deverá ultrapassar R$ 40 por mês, enquanto apenas a conexão de linha discada icos. O valor desse PC, segundo o ministro, não deverá ultrapassar R$ 40 por mês, enquanto apenas a conexão de linha discada utilizada comumente pelo brasileiro custa R$ 25 mensais, em média. Para Oliveira, o caminho para a inclusão é juntar esforços e não dividi– los. A seguir, trechos da entrevista.

O setor de telecomunicações é considerado exemplo de privatização que deu certo. Para o senhor, ainda existe algum problema a ser solucionado nessa área?

Eunício Oliveira – Felizmente estou em um Ministério em que a privatização deu certo. Acho que nós avançamos muito nas telecomunicações do Brasil, principalmente nesse momento em que o País dispara no crescimento e que as questões estão todas voltadas para a infra– estrutura. Do ponto de vista das telecomunicações, nós não temos problema grave de infra– estrutura, mas na inclusão digital.

Então, o senhor está tranqüilo com relação aos investimentos no setor?

O marco regulatório tem dado uma demonstração muito forte ao mercado de que a posição do governo é clara em respeito ao que foi feito no governo passado. Por esse motivo, nós não temos preocupação com os investidores na área de telecomunicações. Os investidores podem ficar tranqüilos de que não haverá sobressalto, nenhuma bravata, nenhum interesse em descumprir os contratos. No momento em que assumi o ministério eu disse em meu discurso que iria respeitar, como coisa definitiva, a questão dos contratos.

Qual é sua opinião sobre as agências reguladoras, neste novo contexto de criação de uma lei geral para essas autarquias?

A agência é um organismo de Estado, não deveria representar politicamente o governo. Ela deveria ser apenas ente regulador e fiscalizador, e não um formulador de políticas públicas. Um órgão regulador não pode representar um governo porque não é ente do governo, é ente de Estado, como a Lei o coloca. Isso, para mim, é muito claro.’



SEXKUT
Silvia Campos

‘SexCut com ‘c’ entra no ar e concorre com o Sexkut’, copyright O Estado de S. Paulo, 04/10/04

‘O SexCut já está no ar. A troca do ‘k’ pelo ‘c’ não é um erro de grafia. Essa foi a forma encontrada pelo coordenador de Programação da loja virtual Hardvision (www.hardvision.com.br), Otávio Dias, para registrar o site de relacionamentos para sexo casual, criado com inspiração na brincadeira do Sexkut.com, feita por Wagner Martins (Mr. Manson), webmaster do site Cocadaboa (www.cocadaboa.com.br) há duas semanas. ‘Na realidade, já estávamos montando uma comunidade baseada no Orkut, quando surgiu o Sexkut. Então resolvemos fazer o SexCut com ‘c’, explica Leonardo Chiesi, dono da Hardvision e sócio de Dias na empreitada.

O domínio www.sexcut.com.br foi registrado em 21 de setembro, um dia após o anúncio oficial, no Cocadaboa, de que o Sexkut era uma farsa. Na mesma data, os autores da brincadeira publicaram no Cocadaboa que iriam montar, de fato, um Orkut do sexo por causa do sucesso da farsa.

No dia 22, Martins telefonou para Dias para tirar satisfações sobre a cópia de seu projeto. Os dois já se conheciam profissionalmente porque Dias foi responsável pelo desenvolvimento da loja virtual do Cocadaboa.

Martins pediu que Dias tirasse o SexCut do ar, mas não foi atendido. ‘Pedi desculpas e disse que não sabia que eles tinham a intenção de lançar o Sexkut de verdade.’ Segundo Dias, o sistema já estava pronto e tinha o apoio da Hardvision. ‘Por isso, eu não iria desistir’, diz.

Até o fechamento desta edição, o SexCut registrava mais de 2 mil usuários. Do total, mais de 1.800 eram homens e cerca de 230 eram mulheres. A página inicial é semelhante à do Orkut e, conseqüentemente, à do Sexkut, mas tem o fundo branco e traz a frase ‘Com quem você sairia?’, em vez de de ‘Com quem você ficaria’, como consta no Sexkut original.

A cópia fica mais evidente na seção Sobre Nós, em que parágrafos inteiros sobre o texto detalhando os serviços oferecidos são idênticos à seção Sobre o Sexkut. ‘Eles copiaram indiscriminadamente’, desabafa Martins. ‘Disse que era antiético copiar. Não dá para discutir com um cara desses.’

Para iniciar o serviço, Dias enviou cerca de 10 mil convites para a sua lista de amigos, e para os amigos dos amigos no Orkut. Agora, para participar, é preciso receber um convite de alguém que já esteja na comunidade, mas a pessoa não precisa ser uma parceira sexual do convidado como era a exigência inicial do Sexkut. O usuário pode indicar com quem transaria.

Segundo Martins, o Sexkut deve ser lançado em até 10 dias. Quem quiser estar entre os primeiros convidados pode se cadastrar. A idéia do webmaster é filtrar os cadastros para escolher os que parecerem realmente interessados.

‘Queremos começar com um número equilibrado de homens e mulheres.’ Ele diz ter um cadastro com 12 mil pessoas. Depois, será necessário convite.’



CHORADEIRA ONLINE
Ricardo Westin

‘Velório tem transmissão ao vivo na internet’, copyright Folha de S. Paulo, 05/10/04

‘Os internautas já podem morrer em paz. No último adeus, eles poderão contar com a presença de todos os seus amigos, até mesmo daqueles que não tiverem como chegar a tempo para o velório. É preciso apenas que eles estejam ligados à internet. Em tempos cibernéticos, até as cerimônias fúnebres se tornaram virtuais.

Foi assim, pela tela do computador, que muitos fãs se despediram de dois integrantes da banda Cavaleiros do Forró, uma das mais populares do Nordeste. Eles foram vítimas de um acidente de ônibus em maio, no interior do Rio Grande do Norte.

O velório foi realizado na capital potiguar, Natal, mas pôde ser visto de qualquer parte do planeta depois que a câmera do cemitério Morada da Paz (www.grupovila.com.br/webcam.asp) foi ligada, com autorização dos parentes.

Até os pêsames são virtuais e podem ser dados em tempo real. Ao lado das imagens ao vivo da cerimônia, o amigo ausente tem um programa para encaminhar e– mails. As mensagens são impressas por funcionários do cemitério e entregues na hora aos familiares em luto.

‘No final da noite, era um bocado de páginas cheias de mensagens’, lembra o empresário da banda, Alex Padang. ‘Era como se todas aquelas pessoas também estivessem presentes ali.’

O Morada da Paz agora faz planos de oferecer a seus clientes a possibilidade de acompanhar as cerimônias fúnebres de quatro ângulos diferentes. Isso deve acontecer no cemitério que o grupo tem em Recife, cuja capela é maior do que a de Natal.

Em Santos, no litoral sul de São Paulo, o cemitério Memorial Necrópole Ecumênica (www.memorialcemiterio.com.br) vai além. Lá, os familiares podem fazer uma visita virtual à sepultura do ente querido. Na hora combinada, uma câmera é instalada na frente do jazigo. As imagens ficam em uma página à qual só tem acesso, por senha, quem contratou o serviço.

Os familiares podem escolher quais flores querem ver na sepultura. O Memorial, que está no ‘Guinness Book’, o livro dos recordes, como o maior cemitério vertical do mundo, tem uma floricultura on– line. As flores são encomendadas pelo computador e pagas com boleto bancário.

E– mail póstumo

A internet permite até que o morto faça uma surpresa aos amigos vivos. Quando menos esperarem, eles poderão receber um e– mail de um remetente que já está sete palmos abaixo da terra.

É a isso que se propõe o site O Último E– Mail (www.meuultimoemail.com), criado para que o usuário escreva mensagens que serão entregues a determinadas pessoas depois de sua morte.

‘Pode acontecer a qualquer hora. Se esse momento chegar, você estará pronto? Só se morre uma vez’, argumenta o site, criado por uma empresa da Espanha e com versões em espanhol e inglês.

Enquanto a morte não chega, a mensagem pode ser atualizada a qualquer momento. Dependendo do plano escolhido pelo cliente – master, premium, essential e free (grátis)– , a mensagem póstuma pode incluir fotos e até um fundo musical. A mensalidade dos três planos pagos é cobrada até a morte do usuário.

Em relação à dúvida mais freqüente – ’como vocês vão saber que eu morri?’– , o site esclarece: só vai mandar o e– mail derradeiro quando receber do procurador do cliente o devido atestado de óbito.’



AMEAÇA ONLINE
Folha de S. Paulo

‘Vírus e ataques via rede batem recorde’, copyright Folha de S. Paulo, 29/9/04

‘Com a proliferação de defeitos no sistema Windows e em vários de seus programas, os PCs estão cada vez mais sujeitos a ataques. De acordo com o Sans Institute, uma das principais organizações de segurança dos EUA, o tempo médio que um micro sem atualizações leva para receber o primeiro ataque assim que é conectado à rede caiu para aproximadamente 20 minutos – metade dos 40 minutos registrados no ano passado.

Além disso, uma pesquisa recém– lançada pela empresa Symantec mostra que 4.496 novos vírus foram detectados no primeiro semestre deste ano – quase cinco vezes mais do que no mesmo período de 2003. Além disso, foram identificados 1.237 defeitos de segurança em programas – 48 por semana.

Segundo a pesquisa, o tempo médio entre a descoberta de um defeito e o aparecimento de uma maneira de explorá– lo (como um novo vírus) é 5,8 dias.

A última grande brecha do Windows, que envolve o processamento de imagens, já entrou no estágio de ‘exploração’. No final da semana passada, começou a circular na internet um programa que permite embutir códigos nocivos ao micro em arquivos JPEG.

Quando eles são abertos, o hacker assume controle do PC, podendo destruir programas e dados. Não é difícil perceber a gravidade do problema: como as fotos contaminadas têm aspecto normal, o simples ato de navegar na rede – ou receber um e– mail– pode ser fatal para o micro.

A Microsoft está distribuindo um conserto, que pode ser obtido no site windowsupdate. microsoft.com.

O navegador Firefox, principal concorrente do Internet Explorer, da Microsoft, está sujeito a um problema similar. A recomendação é instalar a versão 1.0 PR, disponível em www.mozilla.org/products/firefox.

Eficazes ou não, os consertos da Microsoft não têm alcançado popularidade: a empresa divulgou planos de distribuir 100 milhões de cópias do Service Pack 2, último pacote de correções para o Windows XP, até o fim de outubro. Até a primeira quinzena de setembro, contudo, o número de downloads chegava a apenas 20 milhões.’



Vivian Rangel

‘Possível vírus em imagem alerta especialistas’, copyright Jornal do Brasil, 04/10/04

‘O porto seguro das imagens foi invadido pelos programadores de vírus. A semana passada marcou o descobrimento de códigos maliciosos em arquivos JPEG, usados em todas as homepages, câmeras digitais e outros dispositivos, e que até agora se mantinham livres de ameaças eletrônicas.

Além da contaminação ao navegar na internet, links para as imagens infectadas foram espalhados pelo mensageiro instantâneo da America Online, o AIM. Especialistas em segurança alertam que a ameaça deve evoluir, tornando– se mais potente ao explorar a vulnerabilidade no módulo de imagem do Windows, e que não será fácil detectá– la com antivírus tradicionais.

– Embora esse vírus não se replique e seja considerado pouco perigoso, ele é uma prova de conceito que pode se transformar em um worm destrutivo, se for descoberto como o multiplicar de forma autônoma. Nesse caso, o usuário nem precisará baixar os arquivos, bastando visitar páginas com imagens contaminadas na internet – alerta o especialista em Segurança da Symantec, Marco Bicca.

A vulnerabilidade do Windows foi divulgada no dia 14, quando os códigos maliciosos começaram a ser detectados na Rede. A ameaça utiliza um arquivo JPEG modificado para executar comandos que sobrecarregam o módulo GDI do Windows. Ele é responsável pelo processamento das imagens JPEG utilizadas pelo sistema operacional e outros aplicativos como o Internet Explorer e o Outlook.

O problema afeta o Windows XP, Server 2003, Office XP, Office 2003, Internet Explorer 6 Service Pack 1, Project, Visio, Picture It e Digital Image Pro, entre outros. O XP atualizado com o Service Pack 2 está imune à falha. Entretanto, todas as aplicações instaladas têm que ser atualizadas.

Na semana passada, o Easynews, provedor de acesso à Usenet, descobriu o ‘JPEG of Death’. A imagem, ao ser visualizada, se conecta a um servidor e instala um software. A Symantec diz que o vírus está sendo atualizado e pode, em breve, gerar filhotes mais destrutivos.

– O JPEG of Death transforma a máquina do usuário em um cavalo de tróia, que pode ser controlada remotamente por hackers. A recomendação é instalar a correção do Windows e manter o antivírus atualizado – detalha Bicca.

A contaminação pelo AIM foi descoberta pelo Internet Storm Center, na quinta– feira passada. A invasão acontece quando o usuário recebe links para conhecer o perfil do interlocutor. Ao clicar, o vírus se espalha e envia o convite a todos os seus contatos, além de instalar um cavalo de tróia.

A Microsoft Brasil não quis comentar sobre o vírus mas, em um comunicado oficial, a matriz da empresa afirmou que, como o vírus não se replica sozinho, não representa grande risco aos usuários.

Apesar de alguns antivírus, como a McAfee e Norton, terem proteção genérica contra códigos maliciosos, detectar os vírus de imagens pode não ser tão simples. A maior parte dos programas, na sua versão padrão, busca contaminações em arquivos executáveis e não verificam as imagens. Mesmo que o software seja configurado para checar os JPEGs, a extensão de uma imagem pode ter até 11 variações, incluindo .ICON e .JPG2.

A verificação de tantos arquivos pode roubar poder de processamento significativo da máquina. Além disso, o Internet Explorer processa os JPEGs antes que eles sejam armazenados na memória cache, o que significa que os computadores podem ser infectados antes que o antivírus tenha tempo de agir.’