Ciberterrorismo e Cibercrime: O Brasil está preparado? – Parte 1


Na atualidade, a maior parte dos exércitos de todo o mundo são amparados por serviços civis de alta tecnologia e produtos, na maioria das vezes, sob a forma de sistemas de comunicações e software de computador.Quando se imagina o cenário dos próximos conflitos bélicos, principalmente em se tratado da chamada “ciberguerra” entre as nações, a distinção entre alvos militares e civis acaba sendo dificultada e sistemas informáticos cada vez mais civis poderão ser vistos como alvos viáveis de ataques adversários.Isto para não falar nas tecnologias de rede que não permitem sejam estabelecidos limites claros entre “cibercriminalidade”, “ciberguerra” e “ciberterrorismo”.Seja qual for o enfoque que for dado ao problema representado pelas ameaças do mundo virtual, trata-se de um assunto absolutamente relevante, de soberania nacional e que deve ser objeto de discussão e adoção das medidas apropriadas por parte dos governos envolvidos, sob pena de se tornar uma ameaça a economia e a soberania nacional.Incidentes passados de terrorismo convencional já foram relacionados com o “cibercrime”, e vulnerabilidades nos computadores podem tornar um governo civil e sistemas de infra-estruturas críticas extremamente atraentes como alvos de um ataque cibernético.É inegável que grupos de “cibercriminosos” podem usar ferramentas novas e sofisticadas para efetuar ataques a países e permitir que terroristas ou países envolvidos permaneçam anônimos enquanto realizam suas ações criminosas.Segundo a opinião de especialistas, existem indícios de que o governo da Estônia já pode ter sido vítima de ataques cibernéticos contra seus sistemas e web sites em abril de 2007.Em nosso país, pouco ou absolutamente nada tem sido trazido a público quando o assunto em pauta e a “cibersegurança” de nossa nação, sendo relevante e oportuno analisar-se os efeitos de um ataque cibernético coordenado contra infra-estruturas críticas.Ninguém pode ignorar que existem muitos sites na internet que são verdadeiros paraísos para criminosos, onde qualquer pessoa pode ter acesso a informações para a prática de crimes, tais como o roubo de identidade e invasão de sistemas, sendo que muitos deles ligados a indivíduos que praticam atividades terroristas convencionais.Mas se este assunto nem mesmo é levado em consideração no que diz respeito ao aprofundamento das discussões, o que dirá quanto a levantar-se as dificuldades associadas ao estabelecimento de uma doutrina para selecionar uma resposta militar adequada ou quanto a aplicação da lei depois de um ataque desta natureza?É claro que os grupos terroristas estão usando computadores e a Internet para alcançarem suas metas e espalhar o terrorismo, sendo que isto já pode ser visto da forma pela qual extremistas estão criando e utilizando numerosos sites na Internet para o recrutamento de novos membros, captação de simpatizantes e para fins de treinamento.

“O terrorismo é uma tática política que é utilizada por ativistas quando acreditam que nenhum outro meio efetuará o tipo de mudança que desejam. A mudança é tão desejada que o mal não é visto como um resultado pior do que a morte de civis”.

Apenas para que se possa ter uma idéia precisa sobre o assunto, está disponível no seguinte link “http://hus.parkingspa.com/hc3.asp” acesso ao chamado “Site Oficial do Taleban”, havendo o seguinte texto logo na sua página principal: 

Isto para não se falar da sugestiva imagem estampada na mesma página:



Existe registro de vários criminosos, que foram recentemente condenados por crimes informáticos, os quais utilizavam suas habilidades técnicas para adquirir informações de cartões de crédito para financiar outras atividades terroristas convencionais.Inegável que a situação descrita pode acabar acarretando parcerias entre criminosos e grupos terroristas, a fim de explorarem novas maneiras de trabalhar juntos, onde os extremistas acabariam acessando ferramentas de rede utilizadas por criminosos para obterem informações pessoais ou para atacar sistemas de computador através de Internet.Existem vários métodos eficazes para perturbar os sistemas de computador, sendo o principal deles o método conhecido como ataque cibernético, ou ataque de rede do computador (CNA), que usa um código malicioso para interromper o processamento de um computador ou para furtar dados.Um ataque contra os computadores pode (1) perturbar equipamentos e a confiabilidade no hardware, (2) alterar a lógica de processamento, ou (3) furtar ou corromper dados.Todos os ataques aqui mencionados são escolhidos com base nos recursos empregados em desfavor da tecnologia contra qual cada modalidade dos mesmos é dirigida, e os efeitos que cada método utilizado pode acarretar.

Os ativos afetados ou os efeitos resultantes por vezes podem advir dos diferentes métodos de ataque empregados:

1)Ataque por armas convencionais: pode ser dirigido contra equipamentos de informática, instalações de computadores ou linhas de transmissão, objetivando criar um ataque físico que atrapalha a confiabilidade no equipamento atacado;

2)Uso de energia eletromagnética: geralmente sob a forma de um pulso eletromagnético (EMP), podendo ser utilizado para criar um ataque eletrônico, dirigido contra equipamentos de informática ou transmissões de dados, interrompendo a confiabilidade no equipamento ou a integridade dos dados;

3)Uso de Código malicioso: pode criar um ataque cibernético, ou ataque de rede do computador, dirigido contra o código de processamento do computador, a lógica de instruções imputadas ou os dados armazenados. O código pode gerar um fluxo de pacotes de rede maliciosos que podem prejudicar ou lógica dos dados através da exploração de vulnerabilidades no software do computador, ou de fraquezas nas práticas de segurança de computadores de uma organização. Este tipo de ataque cibernético pode interromper a confiabilidade do equipamento, a integridade dos dados e a confidencialidade das comunicações.

Imputar um “ataque cibernético”, como “cibercrime” ou “ciberterrorismo” é problemático, devido à dificuldade em se determinar com segurança a identidade, a intenção ou a motivação política de um atacante.“Cibercrime” é um termo que pode ser muito abrangente, e, em inúmeras ocasiões, envolver muito mais fatores do que apenas “hackear” um computador.“Ciberterrorismo” é freqüentemente confundido com o uso de código malicioso, porém, um “evento ciberterrorista” pode, por vezes, depender da presença de outros fatores além de apenas um ataque cibernético. Existem várias definições para o termo “ciberterrorismo”, assim como existem várias definições para o termo “terrorismo”.A especialista em “ciberterrorismo” e diretora do Instituto de 
Segurança da Informação de Georgetown, a Doutora Dorothy E. Denning, define “ciberterrorismo” como “operações praticadas por especialistas em recursos informáticos e com motivações políticas, destinadas a causar graves prejuízos, como perda de vida ou grave dano econômico”.A agência federal dos Estados Unidos responsável pelo gerenciamento de emergências, FEMA, define o ciberterrorismo como “ataques ilegais ou ameaças de ataques feitos contra computadores, redes ou informações armazenadas nestes equipamentos, de forma a intimidar ou coagir um governo ou seu povo em prol de objetivos políticos ou sociais”. Outros defendem que ataques físicos que possam destruir parcial ou totalmente infra-estruturas críticas, tais como a Internet, redes de telecomunicações ou de energia elétrica, sem o uso de recursos informatizados, também devem ser rotulados como ciberterrorismo.Nosso entendimento é de que “ciberterrorismo” é o uso de computadores ou de tecnologias de informação de forma criminosa, particularmente através da Internet, para causar dano físico ou virtual, com objetivos políticos, religiosos, econômicos, etc., tratando-se de uma modalidade de terrorismo.Assim, é possível que, se uma instalação de computador for deliberadamente atacada para fins políticos, todos os três métodos descritos acima (ataque físico, uso de energia eletromagnética e uso de códigos maliciosos) poderiam ser rotulados como “ciberterrorismo.Existem aqueles que alegam não existir uma definição de “cibercrime”, em virtude do termo “ciberespaço” ser algo novo e específico como ferramenta para a prática de crimes que não são exatamente novos.“Cibercrime” pode envolver roubo de propriedade intelectual, violação de patentes, furto de segredos comerciais ou infração a direitos autorais.No entanto, o termo “cibercriminalidade” pode ser expandido para incluir também ataques contra computadores para deliberadamente prejudicar seu processamento, ou incluir espionagem coma finalidade de serem feitas cópias não autorizadas de dados classificados.A principal diferença entre um ataque cibernético para cometer um crime ou para cometer terrorismo encontra-se na intenção do atacante, e é possível ocorrer a sobreposição destas duas classificações em uma única ação.


E de maneira alguma se poderia falar a respeito de “cibercrime” sem tocar-se no assunto “botnet”, o que será devidamente discorrido na continuação do presente artigo.

Fonte: Delegado Mariano. 
(http://mariano.delegadodepolicia.com)

Share:

A segurança da informação e o ciberterrorismo


Em grandes eventos, como é o caso da copa do mundo, aumenta a preocupação com a questão da segurança. São diversos turistas do mundo todo que estarão presentes a um evento de tamanha magnitude.  Com o desenvolvimento da Informática, fez crescer também diversos tipos de crimes de natureza digital. Hoje o ciberterrorismo é um dos crimes que preocupa o mundo, já que usando um computador com acesso à internet, o terrorista pode invadir redes e ocasionar danos desastrosos, sem ser reconhecido ou simplesmente notado e nem precisar viajar para praticar a destruição. O caso mais notório desses ataques ao Estado aconteceuem 2007 na Estônia, em que ciberterroristas atacaram os sites do governo. Nações como EUA, Inglaterra, França, Alemanha e outros que fazem parte do 1º mundo já gastam milhões em dinheiro para enfrentar ataques terroristas, e esses ataques tem ganhado cada vez notoriedade. Quando se entra na esfera de ataques cibernéticos existem dois conceitos que devem ser entendidos: o ciberguerra e o ciberterrorismo. O primeiro é uma guerra, entendido como o confronto entre dois ou mais grupos distintos de indivíduos mais ou menos organizados, realizados através de computadores e da Internet. O segundo, seria um ataque no mundo físico, seria um ataque a um alvo como um governo ou uma população. A especialista em “ciberterrorismos” e diretora do Instituto de Segurança da Informação de Georgetown, a Doutora Dorothy E. Denning, define “ciberterrorismos” como “operações praticadas por especialistas em recursos informáticos e com motivações políticas, destinadas a causar graves prejuízos, como perda de vida ou grave dano econômico.
A internet é uma ferramenta poderosa, que se utilizada para o mal, pode ocasionar grandes desastres. Imagine a invasão de sistemas aéreos, em que os terroristas poderiam informar rotas erradas ou uma invasão de sistemas armamentistas com a intensão de acionar armas nucleares. Desde 1990 quando surgiu o bug do milênio se discute o terrorismo realizado pela internet, à proporção que cresceu o mundo virtual, o mundo real passou a sofrer suas consequências com ataques realizados por pessoas conhecidas por hackers, que geralmente tem um perfil de pessoa jovem, com um grau elevado de conhecimento em computação e autodidata, mas agora esses hackers organizados em grupos, com um idealismos político e religioso , formam verdadeiros exércitos digitais, suas armas são a o computador interligado  a internet e seus inimigos são os sistemas computacionais de países inimigos. A invasão pode ser feita através da comunicação de várias máquinas, espalhadas pelo mundo. Nem o usuário sabe que está nessa guerra, quando percebe já tem contribuído para alguma ação. Atualmente exércitos de todo o mundo estão amparados por serviços civis de alta tecnologia e produtos, na maioria das vezes, sob a forma de sistemas de comunicações e software de computador.
Diante de tanto poder que os ciberterroristas possuem e o perigo cada vez maior com as diversas possibilidades de invadir sistemas, é que vêm à tona algumas perguntas deste artigo.
1.   Como o Brasil está preparado para enfrentar os ciberterrorismo?
2.   Qual o preparo de policiais para enfrentar a guerra cibernética?
3.   Qual o grau de interesse o governo tem dado a este assunto?
Temos que disseminar a cultura da segurança da informação. É um tema em foco que não pode ser deixado de lado por parte da sociedade, ou estamos preparados ou seremos um alvo em potencial. A segurança pública tem que discutir e criar políticas para o preparo de policiais nos crimes
de magnitude mais técnicos, como é o caso dos crimes de natureza digital, onde exige profissionais com alto teor de conhecimento em Segurança da Informação.
José Luciano Freire Junior – Escrivão de Policia, chefe da divisão de produção do DEINF-PC.


Fonte: http:www.sinpoci.com.br
Share:

Sobre o ataque da Microsoft à soberania nacional: Wikileaks, Microsoft, ODF e OpenXML

Há alguns dias fomos todos surpreendidos com um documento encontrado no CableGate, trocado entre a embaixada norte americana no Brasil e o Governo Norte Americano em 2007. De acordo com este documento, a Microsoft fazia gravíssimas acusações contra o governo brasileiro, e apesar de ter se feito de ‘tolinha’ pelo relato da reunião, pedia indiretamente uma intervenção do Governo Norte Americano para frear o avanço do ODF no Brasil, conseguir o apoio brasileiro para a aprovação do OpenXML na ISO, frear a parceria entre o comitê técnico brasileiro e demais comitês internacionais que discutiam o padrão, reduzir a influência do Brasil no debate internacional sobre o OpenXML, além de acusar o Ministério das Relações Exteriores e a Casa Civil de estarem executando uma campanha anti-americana. Pior do que isso, insinuam ainda que o ODF é um padrão anti-americano!

Eu estava envolvido até o pescoço com tudo isso naquela época e tenho aqui todos os detalhes de bastidores que causaram esta reunião entre a Microsoft e o Embaixador Americano e posso afirmar categoricamente: Foi SIM um pedido velado de intervenção.

Como esclarecimento inicial, o XML citado de forma incompleta no documento é o OpenXML (o Open deve ter sido suprimido por quem relatou a reunião).

Para contextualizar o documento, é importante lembrar que começamos a trabalhar na avaliação do OpenXML no Brazil no início de 2007, e que votamos “NÃO” à aprovação do padrão em Setembro. O resultado desta votação foi a rejeição do padrão com mais de 3 mil defeitos técnicos apontados. Mesmo assim, de forma surpreendente, o SC34 resolveu agendar uma reunião de 5 dias para Março de 2008 em Genebra na Suiça para ‘discutirmos os mais de 3 mil problemas técnicos’. Esta reunião se chamou Ballot Resolution Meeting (BRM) e existe farta documentação em meu blog sobre ela e o seu resultado final, de mudança de voto surpreendente e aprovação do padrão.

Gostaria de deixar claro aqui que não acredito que esta reunião entre Microsoft e o representante maior do Governo Norte Americano no Brasil tenha sido uma iniciativa individual do Sr. Michel Levy, mas que tenha sido uma iniciativa da corporação. Apesar de funcionário da Microsoft o Sr. Michel Levy é brasileiro, e prefiro não acreditar que ele tenha, por iniciativa própria, decidido se esforçar para colocar o Governo Norte Americano contra o Governo Brasileiro, desrespeitando assim nossa soberania nacional e nosso mérito técnico.

A primeira pergunta que deixo aqui é em quantos outros países que votaram NÃO ao OpenXML o mesmo aconteceu, e quais destes países “acataram”um eventual puxão de orelha por parte do governo norte americano.

Sim, o puxão de orelha pode mesmo ter ocorrido, pois se notarem a linha geral do discurso usado aqui no Brasil, a decisão técnica nacional é apresentada como sendo algo contra os Direitos de Propriedade Intelectual (IPR), e uma das coisas que causam retaliação nos acordos de livre comércio com os Estados Unidos são as violações à Propriedade Intelectual. Estou cansado de colecionar boatos aqui dos tempos de OpenXML, onde possíveis sanções motivadas por estas violações foram trazidas à mesa para a negociação dos votos de governo em alguns países (se seu país mudou de voto depois de Setembro de 2007, pode investigar que vai encontrar um papel ‘chave’ para o governo nesta mudança de voto). Quem sabe um dia o Wikileaks nos ajuda a investigar de forma aprofundada isso também !

Ainda sobre a motivação da reunião, acho cômico o fato de que no último parágrafo do documento esta escrito que a Microsoft não estava pedindo ajuda ao Governo Norte Americano, e duvido que no meio diplomático veríamos ali algo como “a Microsoft veio pedir ajuda pelo amor de Deus, pois estes malditos nativos Sul Americanos estão estragando tudo !”… Se não foi para pedir ajuda, por que motivo fizeram a reunião ? Seria o Embaixador Americano um psicólogo especializado em frustrações corporativas ? Será que ele é blogueiro secreto de algum site internacional de fofoca ?

Se ele deu ‘conselhos’ à Microsoft no Brasil, será que ele pode também me dar os números da Mega Sena se eu for até lá ?

Voltando ao documento, fico imensamente irritado ao ver a Microsoft afirmar que o Governo Brasileiro estava pressionando a ABNT para adotar o ODF. A Microsoft era membro do comitê da ABNT na época, e tenho aqui uma ata de reunião a empresa concorda com a abertura do processo para a adoção do padrão ODF no Brasil. Fui o responsável por este processo dentro da ABNT e contamos com colaboração de diversos órgãos de governo e empresas privadas, seguindo todas as regras internas da ABNT, sem pressão alguma e o pior de tudo: todo o processo foi feito com acompanhamento da Microsoft, que era membro do comitê e optou por não nos ajudar com o trabalho de tradução do padrão  para o português do Brasil.

A Microsoft sabia que o Brasil mantém uma tradição dentro da ABNT de que não são adotadas no Brasil as normas internacionais que contaram com o voto de rejeição do Brasil na ISO. Em outras palavras, se a tradição não for quebrada, o OpenXML jamais será adotado no Brasil ! (e isso no final de 2007 era uma catástrofe para a empresa, que estava jogando pesado tudo o que podia para conseguir o carimbo da ISO no OpenXML).

Para piorar a situação, a troca de informações entre membros dos comités técnicos que avaliavam o OpenXML era constante, e ao ver que o Brasil tinha dado um voto NÃO muito bem embasado tecnicamente, foi natural começarmos a receber por aqui pedidos de colaboração de diversos membros de outros comitês. Eu mesmo perdi a conta do número de pessoas e comitês com quem me correspondi durante aqueles meses. Claro que novamente isso incomodava demais a empresa, pois passamos a distribuir por aí pontos de argumentação para os quais eles nunca teriam uma resposta aceitável, e isso estava de fato complicando bastante a vida deles para manipular o jogo no mundo todo.

Não vou comentar aqui as acusações feitas ao Ministério das Relações Exteriores, mas digo apenas que se o ministério se manifestou internacionalmente sobre os fatos da época, esta foi uma decisão soberana e devia ser aceita por todos (e aceitar não significa concordar ou aprovar). Trabalhar contra um posicionamento destes é trabalhar contra a soberania nacional, e isso é inadmissível !

Acho interessante ver como o mundo dá voltas, e ver que as pessoas que a Microsoft acusa de serem anti americanas, são atualmente o Ministro da Defesa (Celso Amorim) e a nossa Presidenta da República (Dilma Russef), que é acusada ainda de ser contra os direitos de propriedade intelectual. Espero que a assessoria de ambos leiam o documento, para que fique clara a imagem que a Microsoft tem dos dois !

Para finalizar, tentam ainda insinuar que o ODF é um padrão anti americano. Confesso que gostaria muito de saber o que a IBM, Oracle, Google e Red Hat (entre outras empresas americanas) pensam sobre o padrão, uma vez que trabalham há alguns anos em seu desenvolvimento e adoção. Na verdade eu prefiro que estas empresas expliquem diretamente ao Governo Norte Americano se o ODF é ou não anti-americano, e espero ainda que elas peçam esclarecimentos ao governo do seu país sobre atividades similares da Microsoft em outros países durante os anos de 2007 e 2008.

Para quem não acompanhou a história toda, o ODF foi adotado no Brasil, o OpenXML rejeitado por aqui e só não tivemos um papel maior no cenário internacional pois fomos calados no último dia do BRM, justo quando iriamos apresentar uma proposta que mudaria o final desta história. Já contei esta história aqui.

Obrigado ao WikiLeaks, por nos ajudar a começar a tirar os esqueletos do armário. Para quem quiser entender como a Microsoft trata e negocia com países que possuem políticas pró Software Livre, vale a pena ler este outro cable aqui. Divirtam-se !

Share:

Invasões de hackers – Estamos preparados para a era da Segurança da informação?

Por Juan Antonio Duran*

O mundo está passando uma evolução da era de informação para a era da segurança da informação. Uma nova pergunta se encontra em muitos meios de comunicação. As companhias e governos ao redor do mundo estão preparados para estes novos desafios?

A maioria das pessoas que utilizam a internet frequentemente já tiveram algum tipo de experiência relacionada à segurança da informação. As pessoas estão cada vez mais cientes sobre os riscos que a internet pode trazer no dia a dia e os impactos na privacidade das pessoas. Nos últimos 15 anos, as companhias estiveram focadas em criar e popularizar este sistema de informação de uso massivo, sem pensar sobre os riscos que poderiam ser apresentados no futuro.

O crescimento do uso da internet fez que a informação se encontrasse disponível a um clique na comodidade dos lares. Junto com este crescimento, também nasceram usuários diferenciados com conhecimentos avançados sobre informática: os chamados “hackers”.

Um “novo” participante entra na equação, depois das notícias de vários casos, comprometendo a segurança de empresas como Sony, Amazon, Mastercard, Visa, Paypal, além de órgãos governamentais ao redor do mundo. São grupos dentro do underground da internet com fins políticos/ativistas que dizem ser a “voz do povo”.  Grupos descentralizados de pessoas que compartem interesses comuns com uma posição contra a censura. Estes grupos passaram a ter um papel muito importante apontando falhas de vulnerabilidades nos sites considerados mais seguros do mundo e que têm como missão lutar por causas que eles consideram justas para o povo, baseadas em liberdade de expressão. Entre os grupos mais conhecidos, temos o Anonymous e o LulSec.

É importante que as empresas e governos estejam cientes da capacidade e potencial destes grupos de pessoas, já que também existem grupos cibernéticos com fins que não necessariamente são para ajudar a uma boa causa e que podem se aproveitar de alguma falha. Mecanismos de segurança básicos precisam ser otimizados e controles de segurança têm que ser aplicados em todas as camadas dentro do fluxo da informação digital. 

O caso dos EUA deu um exemplo de como deve ser priorizado o tema segurança, criando um exército cibernético com mais de 30 mil soldados disponíveis para atuar frente a qualquer eventualidade. É importante, além de se implementar mecanismos de segurança automatizados, fundamental para melhorar controles, também contar com pessoas devidamente capacitadas monitorando o tráfego da informação em tempo real com a experiência suficiente para atuar rapidamente frente a qualquer tentativa de ataque. A lógica humana é algo que as máquinas ainda não conseguem simular e sem embargo é uma ferramenta comum para burlar mecanismos de segurança.

Certamente a Internet abriu uma porta para se criar melhores ferramentas, sites e sistemas mais seguros, ajudando a melhorar a transparência dos governos e mitigar problemas de corrupção. Mas não podemos esquecer tampouco que as pessoas têm direito a ter privacidade dos seus dados. Estes grupos de ativistas e as grandes companhias/governos certamente acabam de dar início a uma guerra, onde esperamos que os beneficiados dos resultados sejam sempre os usuários finais.

*Juan Antonio Duran é Especialista em Segurança da Site Blindado S.A. www.siteblindado.com.br

Fonte: http://www.segs.com.br
Share:

TV Nacional Brasil

A NBR (formalmente TV Nacional do Brasil) é um canal de TV brasileiro da Radiobras, resultado de investimentos em tecnologias que permitiram a inserção da Empresa no mercado das TVs por assinatura (mas pode ser captada por antenas parabólicas via satélite em sinal aberto). O intuito da emissora é informar sobre ações econômicas, políticas, culturais, esportivas e sociais do Poder Executivo, além de difundir programas de teor educativo-cultural e serviços de utilidade pública.



Share:

Fundação Linux: "Você é um idiota se não retribui o código aberto"

Por Network World (US)



Jim Zemlin, diretor executivo da empresa, acredita que em breve retribuir o open source será a decisão óbvia de negócios.
O Linux é o avô de todos os projetos de código aberto, o diagrama para os processos de desenvolvimento descentralizado. E alguns desenvolvedores que usam o código do sistema operacional, de uso livre, não devolvem na mesma medida no final. Mas o tempo para persuadir esses usuários – mesmo em projetos comerciais como a desenvolvedora do Ubuntu, a Canonical – a participarem do projeto chegou ao fim, disse Jim Zemlin, diretor executivo da Fundação Linux, uma entidade sem fins lucrativos.
Zemlin, que falou com os editores da Network World, costumava pregar que retornar a contribuição era importante em instâncias morais, com o “a coisa certa a fazer”. Mas agora ele afirma que “isso não importa. Eu não ligo se ninguém retribuir”. Cedo ou tarde, ele acredita, será uma decisão óbvia de negócios. Isso “não é a coisa certa a fazer por causa de alguma questão moral ou porque nós dizemos que você deve fazer isso. É porque se você não fizer isso, você é um idiota. Você um idiota porque todo o conceito de usar um código aberto é para compartilhar coletivamente o desenvolvimento e coletivamente manter o software”.
Ele ressalta que a Red Hat é uma das maiores colaboradoras do kernel e também um das distribuições de Linux de maior sucesso. “Então, se alguns não estão retribuindo tanto quanto outros, acredito que isso vai acontecer naturalmente com o tempo. Isso sempre será de interesse dos negócios”, afirmou Zemlin.
A Canonical é o exemplo popular na comunidade de distribuição de Linux de contribuições relativamente insignificantes para o OS (e também para o Gnome, embora recentemente tenha-o deixado de lado, em favor do seu desktop Unity). Na última tabulação dos maiores contribuintes do kernel, a Microsoft  estava no Top 10, enquanto a Canonical não entrou nem para o Top 30, de acordo com a LWN.net. Isso vem acontecendo há anos.

Em 2008, o desenvolvedor de kernel Greg Kroah-Hartman falou mal da Canonical em seu discurso na Linux Plumbers Convention. A Canonical argumenta que sua contribuição é a popularização do Linux, o que Zemlin não contesta.

"Só para ficar claro, o pessoal da Canonical, engenheiros, gestores não são idiotas. Eles entendem bem o open source e à medida em que crescerem, acho que será do interesse dos seus negócios dar retorno", afirmou Zemlin.
Linux sem Linus?
Enquanto a rentabilidade privada da Canonical não é conhecida (o entendimento geral é que ela não é rentável), há poucas dúvidas de que o Ubuntu é cada vez mais popular. Ela alegou ter mais de 12 milhões de usuários no final de 2010, além de ser a quarta servidora de distribuições Linux para servidores, de acordo com a W3Techs.
Para as empresas se perguntando qual a quantidade apropriada de contribuição aos projetos de código aberto que mais usam, se o Linux pode ser visto como um exemplo, a resposta é: tanto quanto quiserem.
Por outro lado, o Linux não está precisando de ajuda. Em 1992, 100 desenvolvedores estavam trabalhando no kernel. No final de 2010, eram 1 000.
Zemlin afirmou que o Linux é um sucesso porque as pessoas envolvidas não fazem planos.
"Somos parte de algo que não era exatamente um plano mestre. O Linux passou de uma forma de computação para outra sem problemas, porque as comunidades começaram a se formar por conta própria", disse ele. O Linux passou de computadores de alto desempenho e servidores para o setor mobile porque alguém pegou o código, iniciou um projeto e atraiu os desenvolvedores que precisava. Nem a Fundação Linux, nem os desenvolvedores do kernel controlaram isso.
Na verdade, Linus Torvalds disse aos participantes na LinuxCon em agosto que ele não pode prever o que está por vir e que não pensa em si mesmo como um visionário. Ele está focado nas mudanças para a próxima versão e talvez até uma depois dessa. Como a equipe do kernel emite uma nova versão a cada três meses, são meros seis meses de insight por vez.
É esta falta de planejamento que tornou o Linux o primeiro sistema operacional a não ser morto pela Next Big Thing, acredita Zemlin. O Unix caiu pela sua ausência nos desktops, disse ele. A Microsoft ganhou nos PCs, mas, até agora, está lutando com dispositivos móveis. "O Linux conseguiu entrar nesse mercado por causa das comunidades que se formam por conta própria. Ninguém está prevendo ou tentando mudar o curso, apenas acontece naturalmente."
O problema é que pode ser difícil para as empresas criarem planos de três a cinco anos e também fazer orçamentos seguros quando os chefes de tecnologia de sua plataforma não são visionários nem planejadores. A batalha entre plataformas open source de virtualização Xen e KVM é um exemplo. A Xen tem mais usuários, mas a KVM foi o primeira a ser aceita no kernel. Até a Xen também chegar ao kernel, muitas pessoas da comunidade Linux questionam sua sobrevivência e os usuários ficaram sem saber se deveriam ou não migrar.
Talvez os planos dos dirigentes do Linux, até mesmo Torvalds, sejam irrelevantes, porque as próprias pessoas são opcionais.
Quando perguntado se o Linux sem Linus seria melhor do que a Apple sem Steve Jobs, Zemlin responde: "Sem dúvida. Independentemente da hierarquia da Linux, há um espírito de clara colaboração e estrutura. Há muito de natureza democrática, embora  precise haver alguém no final do dia que faz uma chamada. " O "comando e controle" funciona melhor do que o"desenvolvimento descentralizado"? "Cabe à História julgar e eu não sei dizer”, afirmou.
Provavelmente serão muitos anos de espera até que a história apresente sua sentença. Embora Jobs tenha deixado o cargo de CEO no dia a dia da Apple, Torvalds garantiu publicamente que sua aposentadoria está muito longe.
Mesmo assim, se Torvalds fosse parar hoje, na cabeça de quem a bola cairia? Zemlin surpreendentemente declarou que não seria na de Kroah-Hartman, mas na de Andrew Morton. "Andrew tem uma das tarefas mais difíceis na Linux. Ele é o cara responsável pela árvore do desenvolvimento. Linus confia em Morton".

Apesar das declarações de Zemlin de que não pode prever o futuro, isso não o impediu de tentar. Durante seu discurso no evento LinuxCon, ele zombou de si mesmo e disse em sua proclamação anual que este seria o ano do Linux no desktop. O mercado de PCs é uma área onde o Linux não pode afirmar ter sucesso.

Zemlin declarou que a dominação entre os desktops vem se tornando cada vez menos importante e todos nós temos que agradecer a Apple por isso. "A Apple fez algo realmente bom para o Linux. Eles mostraram claramente que o desktop não importa. A posição da Microsoft, não importa, e que tem realmente ajudado muito. A empresa mostrou que existem formas alternativas de acesso à informação e tem sido definitivamente inovadora no streaming de vídeos e música. O Android é um resultado disso e é todo em Linux. "
No entanto, ele brinca que seria "completamente negligente se não pensasse em todos os anos como o ano do desktop.”

(Julie Bort)
Share:

Aviso importante!

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informados são de cunho científico assim como as séries, as quais são produzidas para exibição em TV aberta. Uma vez que a série não tenha sido ripada de um DVD, ou seja, a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora. Não é caracterizado crime, pois a mesma foi produzida para exibição pública. Será crime quando for realizado venda desta série ou filme. Quem efetuar download de qualquer ficheiro deste blog, que não tenha seu conteúdo de base Open Source (Código Aberto), ou FOSS (Free Open Source Software), deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Após assistir e gostar do filme ou série, adquira o original via lojas especializadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contato que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria, favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade. Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.

Google+ Followers

Nossos 10 Posts Mais Populares