Prisão sem muros

Prisão sem muros

Um Pot-pourri de crónicas, artigos e recortes.

Wilson Mendes

Graças a uma complexa rede de aproximadamente 86 bilhões de neurônios, nós pensamos, sentimos, nos emocionamos e interagimos com o mundo. Todas as ações inerentes aos humanos, desde locomoção voluntária, involuntária, pensamentos, memórias, capacidades cognitivas e sensações, somente são possíveis graças aos neurônios.

Cada vez mais espaçadas, estas lembranças são sobrescritas por novas imagens, sabores, cheiros, momentos que ficam armazenados nesse imenso e misterioso banco de dados mental.

Com o passar do tempo, falta de estímulos, estilo de vida e perda natural dos neurônios, acabam no universo do esquecimento.

Será?

Cérebro eletrônico

Quando uma leitura é feita, nossos olhos, que são como câmeras digitais que tiram uma foto a cada 200 milissegundos, fixam em um ponto específico da palavra. Nós olhamos primeiro a palavra, depois o nosso cérebro reconhece o significado. No momento em que o cérebro está processando o significado, se consegue construir representações mentais. E, quanto mais imagens recebemos, mais capacidade o nosso sistema operacional aprende. Essas imagens juntas formam conceitos.

Os registros das redes socias te fazem, muitas vezes, rememorar um museu de grandes novidades, e, através de sinapses neurais comandada pelo cérebro, mestre em criar roteiros de fazer inveja a netflix, apresenta uma nova decoração para os cenários e personagens desse passado continuou disparando os gatilhos mentais, trazendo as sensações daquele pretérito mais-que-perfeito imortalizados nas lembranças.

Se os níveis de endorfina, dopamina, serotonina e ocitocina, são afetados diante de tantos conflitos, desencadeando um grande desequilíbrio para o corpo e mente, tais como; insônia, estresse, ganho de peso, depressão, mau humor e até suicídios. O que você prefere: Se refugiar em centros religiosos, drogas , métodos adivinhadores e álcool, ou formatar o seu cérebro e instalar novos caminhos?

OPINIÃO

E não descartes o que René falou: Em concordância plena, embasada no mestrado em psicologia cósmica de fundo de quintal que possuo, a MATEMÁTICA é, sem sombra de dúvidas, a grande regente desse concerto.

Se uma imagem vale mais do que mil palavras, o resto é por conta da sua poderosa imaginação.

#cronica #leitura

Mundo dá volta, camará.

Mundo dá volta, camará.

Crónica – Wilson Mendes

No ano de 1990 e alguma coisa, convidado por um grande colega , comecei a trabalhar no Rock in Rio Café, badalada casa de show que ficava no aeroclube em Salvador-Ba.
Trabalhamos  implantando a rede, e na sequência, um bugadíssimo sistema de controle em conjunto com um analista, ambos, made in Rio de janeeeeeeeeeeeiro. O sistema tinha mais problemas do que o windows 98,ME e XP juntos, mas, isso é uma outra história.

Trabalhava 3 noites por semana: Segundas; geralmente a casa estava fechada para o público ou alugada para eventos privados. As terças e quartas; Diversos shows e, na sequência, Dj Tubarão fazia a pista pegar fogo. Eu, como quase sempre, estava no cafofo tecnológico dividindo um espaço de 8 metros com dois servidores.
As outras 4 noites da semana ficava por conta do sempre festivo Ygor, o gordo rsrs , responsável pela minha contratação.

Lá, nós da informática, tínhamos como uma das cláusulas contratuais que a empresa contratante seria a responsável pelo pagamento do nosso transporte de Ida e de volta; Táxi, charretes, disco voadores, cavalos… Não importava. Contrato lastreado na gasolina rsrs, ou, o mesmo valor em combustível, foi sempre assim desde o começo.

Um belo dia, um dos gerentes possuído pelos espíritos do Taylor e de Fayol, resolve por conta própria, bem na minha noite de trabalho, proibir o transporte.

BUMMM!

Um Detalhe: Era noite de um grande protejo de música brasileira e, quem subiria ao palco?   – Vânia Abreu. Casa lotadíssima, lista de espera, e muitos etceteras .

Logo na minha chegada, de táxi, recebi o comunicado. Liguei logo para o responsável pela minha indicação que mesmo argumentando via Graham Bell com o então gerente, não houve acordo.
Estava determinado o fim do táxi, e consequentemente, a quebra do contrato.

Corta para 18

Enquanto o nobre leitor lia o parágrafo acima, eu, já havia pedido o transporte .
Agora, já em carreira solo, aguardando a minha carruagem de volta, sou surpreendido por um dos sub-gerentes gritando:, – “ Wilsonnnn,Wilsonnnn oh! Wilsonnnn!!!, pode voltar , volte, acenando desesperadamente, volte,  já acertou tudo, o homem, referindo-se aos donos da franquia, os irmãos Mendonça, ligou para o gerente e deu a maior bronca.

Volto 8 passos e faço o meu papel.

 

Mundo dá volta, camará.

Um dia desses, depois de mais de 15 anos, o destino e o acaso resolveram se alinhar, e, fizeram o meu cósmico salutar encontro com o ex-gerente através de uma viagem de 21 minutos, direto do túnel do tempo. Com um diálogo carregado de sensações. Narrando os fatos, ele me fez lembrar essa história enquanto completava a corrida do aplicativo uber, no qual é motorista.

La vai….

Uma noite de verão daquelas, que só os frequentadores do Rock in Rio café entenderão,
show do salsa Litro e funk machine. Casa lotadaaaaaa. E como sempre fazia, ao subir até a gerência que ficava no mezanino para pegar o voucher assinado pelo gerente que era trocado por reais nos caixas internos da casa, encontro uma cena inusitada; O gerente, anti-táxi, deitado no sofá com um tom de pele meio esverdeado, conversando com mais 2 sub-gerentes ao derredor. Dizia ele que estava passando mal, que havia comido algo, que estava com diarreias, cólicas e muito blá bla blá.

E, mesmo eu não tendo o pífio interesse pelo assunto, tive que escutar a sessão do descarrego como forma de pedágio antes da bendita autorização, outrora boicotado pelo mesmo.

Agora, já devidamente exorcizado pelos donos, em uma espécie de versão humilde provocada pela suposta dor, e com uma voz de fazer inveja a João Gilberto, faz o seguinte pedido:
”-Wilson, como no seu trajeto, você passa próximo a minha casa, poderia me dá uma carona? Estou passando muito mal e com receio de não aguentar ir de ónibus.


“Vou de táxi, cê sabe
Tava morrendo de saudade
Mas nem lembro
Do teu nome”

FIM.

Coronavírus e o Algortimo de Identificação das próximas vitimas.

Coronavírus e o Algortimo de Identificação das próximas vitimas.

Artigo – Wilson Mendes

Cof, Cof, Cof
Atchin, Atchin…

Nunca antes na história do mundo, a emissão desses universais sons, causaram tanto pânico. Basta ouvirmos para entrar em estado de alerta máximo.

Rico, pobre, afro, branco, gordo, magro, poliglota, anafalfabeto, alto, baixo, jovem, velho, rasta ou careca. Transeuntes identificados por um CEP, vivem tempos assombrosos de desconfiança.

Possuindo semelhança com a gripe, esse devastador e apocalíptico vírus, vem modificando a vida de bilhões de pessoas ao redor do planeta.

Através de serviços de triagem em clínicas e unidades de saúde, ou, das famosas consultas popularescas, é que os primeiros algoritmos para a classificação do CID (Classificação Internacional de Doenças e Problemas Relacionados à Saúde) aparecem; Tosse , febre , dificuldade respiratória, corrimento nasal, dores de cabeça… já apresentam indícios característicos de infeção pelo coronavírus.

Através de uso de inteligência artificial, utilizando algoritmo KNN(K — Nearest Neighbors) “vizinho mais próximo” é possível fazer uma previsão de onde vai ocorrer possíveis novos casos, assim como, regiões geográficas com maior probabilidade de contaminação.

Para identificar os padrões existentes, os cálculos a serem realizados pelo modelo leva em consideração onde esse hospedeiro tráfegou por mais tempo, onde mora, e, as suas rotinas, fazendo uma previsão muito próximo da realidade a partir dos dados que inserimos, com uma margem de acerto considerável. Levando em consideração o período de contágio entre a exposição ao vírus e, o aparecimento de sintomas, é em media, 14 dias, sabendo que, nem todos que hospedam desenvolvem os sintomas e, nem todos que desenvolveu a doença procuraram as unidades de saúde, isso aumenta exponencialmente o risco de contaminação. Para uma contabilização, só são considerados os casos confirmados por unidades de saúde.

Diante dessa pandemia, uma coisa é certa; Deus, o misericordioso, nunca recebeu tantos pedidos, promessas, agradecimentos, apelos, louvores e adoração, de diferentes idiomas ao redor do planeta .

Será que aprenderemos a lição; “Amarás o teu próximo como a ti mesmo”? Ou, ainda teremos a famosa prova final?

Cá entre nós, acredito também, que muitos desses pedidos foram direto para caixa de spam celestial.

Que o nosso senhor Jesus Cristo nos proteja e abençoe, diante do que está por vir.

Redes Neurais

Redes Neurais

Artigo – Wilson Mendes – DataScientist/Cryptographer/Cybersecurity

E lá se vai mais um Carnaval, independentemente das escolhas, se você é ou não carnavalesco, o que ficam são as lembranças. E onde essas lembranças são armazenadas?

Redes neurais

Graças a uma emaranhada e complexa rede de aproximadamente 86 bilhões de neurônios, nós pensamos, sentimos, nos emocionamos e interagimos com o mundo ao nosso redor. Todas as ações inerentes aos humanos, desde locomoção voluntária, involuntária, pensamentos, memórias, capacidades cognitivas e sensações, somente são possíveis graças aos neurônios.

Cada vez mais espaçadas, estas lembranças são sobrescritas por novas imagens, sabores, cheiros, momentos que ficam armazenados nesse imenso e misterioso banco de dados mental. Com o passar do tempo, falta de estímulo, estilo de vida e perda natural dos irregeneráveis neurônios acabam no universo do esquecimento. O que nos resta é imortalizar as lembranças.

Como? Com a preciosíssima tecnologia cada vez mais presente em nossas vidas.
Transferimos fotos, vídeos, documentos, sons e afins para dispositivos, redes sociais e armazenamento em nuvem para serem mantidos como herança por várias gerações.

Quando você, nobre leitor, começa a escrever no popular aplicativo do what’s app, por exemplo, ele, que está aprendendo sobre o seu comportamento, sabendo as palavras e frases que você mais utiliza, já sugestiona as possibilidades quando os primeiros caracteres são digitados. Isso é aprendizado de máquina. Agora, multiplique isso por bilhões de usuários de diferentes culturas e idiomas e, certamente como resultado, teremos um dos maiores poliglotas da face da terra.

Em programação, as redes neurais imitam esse processo biológico. E o aprendizado de máquina está organizado em camadas de neurônios artificiais.

Cronologia 

Em 1952, um computador foi construído e programado para jogar o jogo da velha.
Em 1997, o Deep Blue, um supercomputador criado pela IBM,  que foi programado para jogar xadrez, tinha na sua base de dados mais de 700 mil jogadas dos grandes mestres, sendo capaz de analisar aproximadamente 200 milhões de posições por segundo. Foi o primeiro computador a vencer o campeão mundial de xadrez Kasparov.
Em 2011, o Watson, o fascinante computador também da IBM, vence uma competição para dois humanos no famoso programa de Tv Jeopardy.
Em 2016, o mundo assistiu o supercomputador alpha go, desenvolvido pela Deep Mind, a derrota do sul-coreano 18 vezes campeão mundial Lee Sedol, no jogo GO, considerado o jogo mais difícil do mundo e que, tem mais possibilidades de combinação de jogadas do que átomos no universo.

O que eles têm em comum? 

Para que fosse capaz de vencer, ao invés de trabalharem exclusivamente de forma predefinidas, como nos anos de 1952 e 1997 em 2011 e 2016, usaram a razão para superar os seus oponentes. Algoritmos com refinada base de dados que inclui milhões de jogadas realizadas por seres humanos no passado foram inseridas e, em seguida, o algoritmo desenvolveu seu conhecimento por meio de partidas extremamente velozes realizadas contra si mesmo. Um método inovador de aprendizado que equivale à experiência de bilhões de vidas humanas que nem sequer desabrocharam em função de sua capacidade de avaliar de forma randomizada um universo de movimentos possíveis.
O computador desenvolveu a intuição. 

Estamos vivendo uma nova fronteira na criatividade, isso só é possível graças à arquitetura distribuída de complexas e treinadas redes neurais que simulam o funcionamento do cérebro humano e desafiam um padrão de classificação.

Assim como os neurônios dos humanos, as redes neurais herdam, se misturam, aprendem, armazenam, se reprogramam e, diferente dos humanos, são ilimitadas e se regeneram.

E você, nobre leitor, lembra do seu primeiro brinquedo, primeiro aniversário, primeiro dia de aula, do primeiro…?

Os registros das máquinas te fazem rememorar e, através de sinapses neurais, disparam os gatilhos mentais, trazendo as sensações daqueles registros imortalizados nas lembranças.
Sejam muito bem-vindos a um novo tempo.

Wilson Mendes – datascientist, cryptographer, cybersecurity
@wicasame – Instagram
www.wicasame.com

Inteligência Artificial

Inteligência  Artificial

Artigo – Wilson Mendes – DataScientist/Cryptographer/Cybersecurity

Os nossos olhos são como câmeras digitais que tiram uma foto a cada 200 milissegundos. Ainda recém nascidos, somos apresentados a um universo de imagens e logo começamos a processar identificando padrões. E, quanto mais imagens recebemos , mais capacidade o nosso sistema operacional aprende. Essas imagens juntas formam conceitos.

Quando uma leitura é feita, os olhos fixam em um ponto específico da palavra. Nós olhamos primeiro a palavra, depois o nosso cérebro reconhece o significado. No momento que o cérebro esta processando o significado, se consegue construir representações mentais.

Atualmente, existem sistemas de inteligência artificial que conseguem perceber estados emocionais ao reconhecer e processar rostos humanos detectando inclusive, através de expressões faciais; Mentiras, tristezas, alegrias, raiva… Eles compreendem caligrafias, traduz línguas, detectam fraude de cartão de crédito, spam, tumores em exames de imagem, níveis de stress elevados medidos de acordo com a frequência da voz e, outras infinitas interpretações.

O ImageNet, banco de dados contendo milhões de fotografias, somadas a mais de três bilhões de imagens tiradas de redes como: Facebook, YouTube, linkedin, twitter, pinterest , por exemplo, conseguimos através de algoritmo, extrair milhões de informações dessas fotos, comparando automaticamente com outras, de infinitos e, cada vez mais robusto, bancos de dados. Essas fotos incluem; cores, pixel, geometria, renderização, geolocalização e detalhamentos importantes para capacitar cada vez mais, essa poliglota inteligência artificial.

Hoje, com apenas 50 imagens geradas a partir de smartphones ou tablets, seriam suficiente para que um algoritmo fornecesse um diagnóstico médico convertendo as imagens em bilhões de pontos de dados, levando a detecção precoce de doenças potencialmente fatais.

Muitas doenças são causadas por metabólito – pequenas moléculas do corpo , como gordura, colesterol e glicose. Mas não se sabe ainda como funcionam. Já existem redes de inteligência artificial para caracteriza padrões de metabólitos, entendendo melhor como certas doenças se desenvolvem e descobrir tratamento mais eficazes da doença através das imagens.

A PillCam, por exemplo, é uma pílula que tira até 50.000 fotos do interior do corpo. É uma câmera pequena e que pode ser engolida. Com dois quadros por segundo, fornece aos médicos um mapa visual do sistema digestivo.

É claro que existem bancos de imagens de todos nós em domínio do poder público e privado. Não seria tarefa difícil o desenvolvimento de derivados do tema abordado.

Com a capacidade tecnológica que temos hoje, cada vez mais accessível, somada com a chegada da tecnologia 5G, as teletelas e ferramentais de inteligência artificial tem tudo que necessita para poder monitorar definitivamente os nossos passos e emoções e, isso não será um desafio muito complexo.

A privacidade que já é incontrolável, está cada vez mais próxima da extinção.

Caminhada Axé

Caminhada Axé

Crônica – Wilson Mendes

Uma das coisas que mais gosto de fazer na vida são as caminhadas.

Morro do Cristo em Salvador

Exercitando o meu prazer em um trajeto que agora camuflam para abrigar os festejos momescos com lampejos de MMA(mixed martial arts) , despido do fone de ouvido e, me sentindo uma espécie de batman sem a máscara, caminho por entre os sons da natureza e os ruídos do trânsito que acabara de acordar, me deparo durante o trajeto com placas de anúncios. Como um bom geminiano com ascendente em são binário, curioso e leitor voraz, entrou logo em destaque cerebral uma em particular:

Prof. Zoraide: Vidente, cartomante, buzios, tarô, e outras palavras contidas no “windowsdoor” que a idade não permite mais enxergar na distância em que me encontrava sem a preciosa ajuda do Robert Grosseteste e Roger Bacon .

Por coincidência do destino, no mesmo edifício sairá uma pessoa que gritava o meu nome, tomei um susto, e logo imaginei que fosse um suposto aliado do enunciado, quando, para a minha grata surpresa, em verdade, acabara de encontrar uma grande amiga de infância, que logo após um fraterno abraço, revela que é frequentdora assídua do mesmo CEP há mais de uma década. Afagos e publicidades sobre o tema a parte, em seguida fomos embriagar nossas sedentas almas com água de coco, temperada por uma saborosa resenha.

Apesar de não frequentar a classe da Prof: Zoraide e, tão pouco me interresar pelo assunto, incluindo os derivados dele, tive a felicidade de rememorar intermináves lembranças graças ao suposto destino propocionado pelo destacável anúncio.

Coincidências, destino, sorte, cartas, fitas, runas, tarot, cartas, I-Ching, búzios…. À parte , Só não duvido da fé!!

Hoje é domingo.

Hoje é domingo.

Crônica
Wilson Mendes

Matutino
– Ei, ei psiu, Eeeeeei?!
Grita desesperadamente uma voz feminina.
– Vai pra onde com essa pressão toda?

De não muito longe , a outra voz, também feminina, responde :

– Vou me encontrar com Jesus, e já estou atrasada, pois lá,  começa as 7:00.

– Vai com Deus!!.
Responde a terceira pessoa do singular.

*** Fim do primeiro ato ***

Vespertino

– Vai porra , vai porra, quase…!!!
Caralho! !!! Porra!
Porra!!!! Caralho! !!!

Quase de forma uníssona, gritam algumas vozes masculina.
Futebol na TV

*** Fim do segundo ato ***

Uh, Uh a, Uh,  Uh,  a……
Hoje é domingo.

De volta a terra do nunca.

De volta a terra do nunca.

Artigo – Wilson Mendes

Me causa espécie, assistir alguns juristas, que não entendem absolutamente nada de tecnologia, que nunca escreveram uma linha de código de programação, concederem entrevistas sobre o tema, como se estivessem falando do obvio. Quando muitos, não conseguem se quer, dar garantias sobre as estáticas e limitadas petições. Pregando quase sempre o famoso mistério: “Depende da interpretação “. Apesar de que, na área trabalhista, um genial algortimo – de Inteligência Artificial- chamado Valentina – Robô do Trabalhador, garante pagar as custas em caso de derrota em processos trabalhistas.

Alguns, possuidos pela entidade do Juridiquês, evocam leis, artigos, incisos e mantras, que não servem para absolutamente nada no infinito universo da tecnologia, e insitem em pregar a doutrina do vazio para um público leigo.

“E vocês acham que a internet é uma terra sem leis?”

⚖️Lei do esquecimento?⚖️

➡️Daniela Cicarelli percusora, com o seu famoso video na praia da Espanha que o diga.
➡️Xuxa e o filme: “Amor Estranho Amor”.
Sem citar os famosos e tendenciosos grampos telefônicos, que sempre vazam, quando não se usa os tubos e conexões tigre.

⚖️Direito autorais?⚖️

Cds, Dvds, Softwares, livros, dados de usuários… vendidos livremente no mercado informal em frente as intituições jurídicas e disponíveis na infinita internet.

“Deseja uma Tv a cabo alternativa senhor(a)?” – Diz o anunciante.
Desculpe-me, mas, como prefere?
Em formato Hardware ou online?”

🎞️O roteiro desse filme é muito simples:
Quanto maior a sua projeção social, mais desejado você será.

💽Existe um trilionário mercado de Data Brokers sendo comercializado nesse momento; Deep web, Mariana`s Web, torrents e afins.
Paga-se através das irrastreáveis criptomoedas, a exemplo de , mas não se limitando a isso; Monero, e etc.

Enquanto a lei é interpretativa, com tendências para um lado ou para o outro, na tecnologia, ou você é 0 ou 1. 👻Sem mistérios.👻

A criptografia é uma realidade em evidencia e, quando estiver devidamente disseminada, de forma popularesca nos aplicativos, sistemas e na cultura, não será possível quebras de sigilos relacionados a navegação, ligações, troca de menssagens, email, dados trafegados entre suspeitos. Trazendo consequências desastrosas para um sistema extremamente primitivo, confuso, tendencioso e cada vez mais duvidoso, que é o sistema judiciário do nosso pais.

Backdoor em criptografia? “Isso non ecziste”: Padre Quevedo

Sobre o tema atual:
Hackers? Eles nunca foram, no máximo, são curiosos, entusiatas ou, assumidos lammers, que, ganharam os 5 minutos de fama, assim como, aquele que supostamente “clonou” o what’s app da Marcela Temer. E de tantos outros, que ainda irão fazer parte desse “novo” seriado de fazer inveja as produções da Netflix.

Onde esta suposto hacker ou os supostos hackers, que clonou os politicos: Arthur Maia, Carlos Marun, Paulo Teixeira, Eliseu Padilha, Osmar Terra, Gastão Vieira, Cida Borghetti, Adriano Sarney ….?

🎦 “Quem já leu ou assistiu o senhor dos Anéis?”

“Bom, no senhor dos anéis tem o anel. O anel, não é nem bom nem ruim. Ele traz ao dono do anel um monte de poderes que acaba levando ele para o mau; que dizer, o dono do anel podia ser uma excelente pessoa, só que lentamente, o anel vai estragando o cara. E a única saída para isso foi destruir o anel. Então, se tivermos um anel , corremos riscos. O melhor é destruir o anel.”
Mestre jedi – Demi Getschko

Se direito é algo “difícil” e “complexo”, experimenta: Assembly, C, C++, Unix, BSD….

Garçom? Por gentileza, traz uma garrafa de José Nêumanne Pinto com duas pedrinhas de Reinaldo Azevedo, por favor!.

O mundo mudou. F5 atualiza telas e, conhecimentos atualiza cérebros.
Sejam muito bem vindos a um novo universo, o universo dos binários 01010101010101010110000101010100101011101001010101011010101.

Alô, Alô, Terezinha! Aquele vocabulário.

Phreakers– Especialistas em telefonia.
Cards -Especialista em cartões de crédito, smarts e derivados. Lammer – Pessoa que possui pouco conhecimento em tecnologia e programação.
Hacker – Seres, quase sobrenaturais, que utilizam seus conhecimentos para o bem ou para o mal, depende da interpretação da comunidade.

Because I’m happy

Because I’m happy

Crônica: Wilson Mendes

Como não costumo frequentar barzinhos, templos religiosos, baladas noturnas, estádio de futebol e concentradores de multidões… E, como estou vivendo devaneios sentimentais, resolvi acender a minha vela para são binário, fazendo uma peregrinação pelo aplicativo de relacionamento; happn.

“Sou de ubanda,” diz um perfil no app. – Evangélicos!! Eparrêi misifio. Nem tenta!!!

“Se você acha que não foi golpe, clica no “X” por favor!” Diz um outro perfil.

“Se você votou no coisa, aperta o “X”

“Se você for casado, ou quer sexo casual aperta o “X”…..”

Outros poucos, demonstravam o que queriam; um relacionamanto sério.

Livro – Algoritmo do amor – capítulo X, versículo Y.

O que era difícil, estar se tornando quase impossível. Ideologia politica como mais um divisior social para aqueles que querem um compromisso mais sério.

E como em um jogo de baralhos, as cartas são viradas.

E antes da condenação por parte de alguns, devo avisar que o meu habeas corpus preventivo encontra-se impetrado na literatura da psicologia, contendo a afirmativa de que o homen nasce bígamo e, a depender da região geográfica, se torna Unígamo, por questões sociais.

O homen trai por sexo e não por sentimentos. Se isso vai desdobrar em relacionamento mais afetivos, depende de uma série de combinações a serem feitas de forma natural.

Nada difere de conhecer alguém em um bar, livraria, igreja, na balada. Assim, como também, nada garante que os cenários descritos poderia validar um relacionamento perfeito.

O validador, sem dúvidas alguma, será o índice combinatório entre as partes, assim como a química, a física…

Exposição social?
A mesma vivida por quem se camufla nos meios descritos a fim de obter o mesmo resultado.

Tenho percebido, e não é de hoje, que, quase todos querem a mesma coisa; encontrar a sua alma gêmea e ser feliz, seja através de irmã Sarah; que garante trazer a pessoa amada em 48hs, seja através de Santo Antônio, o santo casamenteiro, seja através de rezas, simpatias e promessas, ou através dos modernos algoritmo combinatórios.

Tempos difíceis, uma nova mutação social está a caminho.

A poligamia será algo muito comun daqui para frente. Bom ou ruim? Prefiro me abster, mas tenho absoluta certeza de que, mesmo não querendo pensar em matemática… Demanda e oferta, é uma lei que rege qualquer mercado.

Homen para casar?

Error 404 Not Found.

Livro – Algoritmo do amor – capítulo X, versículo Y.

Destinos & Acasos. Caminho de Ida

Destinos & Acasos. Caminho de Ida

Crônica – Wilson Mendes

Acordei confuso pela manhã, pois na noite anterior havia passado muito mal, e quando amanheceu o tempo não estava lá essas coisas.

Tomei a decisão e fui caminhar. Após 10 minutos, tenho a felicidade de encontrar, já na contra-mão, no meio de uma praça publica, fazendo o percurso de volta, um grande amigo de infância, daqueles raros amigos que conhecem quase toda a sua trilogia: Criança, adolescente e adulto.

Havia algum tempo que não o via. Ele, surpreendetemente resolveu mudar a sua rotina e trajetória quase na linha de chegada, para fazer o mesmo percurso e me acompanhar. Que definição poderia dar para isso? Amizade?

Depois de um fraterno abraço,vamos nós…

As pautas vieram, e como não poderia faltar, relacionamentos afetivos foi o tema que chegou devorando os kilometros que estavam por vir. Ele, começou a se queixar que estava frustrado com o final de um relacionamento amoroso, e uma nuvem de tags com muitas semelhanças começou a se formar nas nossas cabeças.

Clima tempo avisa:
Nublado aparcialmente nublado com pancadas de chuva isolada no decorrer do período.

E com o meu mestrado em psicologia de fundo de quintal, começo a pregação;

Isso acontece, porque não existe fim de relação de forma uníssona, sempre uma das partes demora mais para coompreender a ausência do outro. E isso causa sofrimento, e o sofrimento aumenta por finais de relacionamento que ainda não terminaram.

A desilusão amorosa é mestra na arte da manipulação.
Se recuperar dessa dor emocional não é facil.

Cada vez que persegue ou tenta resolver esse “passado” com lembranças potencializadas pelas redes sociais, por exemplo, é disparado gatilhos neurais, que faz a sua dor emocional comprometer a sua recuperação.

Precisamos aceitar essa dor e usar a razão para um melhor entendimento. A desilusão amorosa é mestra na arte da manipulação. Se recuperar dessa dor emocional não é facil.

Desapegue e aceite que acabou. A esperança, a conversão, a negociação, vai levar a tristezas e ao fracasso. Pese o que houve de incompatibilidades. Convide a razão para uma conversa a portas fechadas com a emoção. Ela, a razão, e imbatível na arte da conversão.

A desilusão amorosa e uma lesão psicologica complexa.

A ausência do amor verdadeiro, ativa no nosso cérebro , os mesmos mecanismos quando viciados em drogas entram em período de abstinência.O período de abstinência nesse caso, se trasnforma em período de luto sentimental.

O vazio toma conta do cenário interno, e mesmo que esteja em meio a uma multidão, se sentira só.

Ter o coração partido é algo que não depende somente de nós. Mas não precisamos partir com ele.

Eu, por exemplo , não me envolvo com quem gosta da noite. Sou definitivamente incompatível. Ja ando com o meu atestado no bolso.

Gosto de praticas esportivas e isso me leva a acordar cedo, coisa que adoro fazer, indepente de domingos , feriados, e dias não tão santos assim rs.

Não tem jeito meu amigo querido, Sol e lua só se encontram quando um eclipse acontece. Sempre que um corpo entra na sombra de outro. Assim, quando a Lua entra na sombra da Terra, acontece um eclipse. Portanto, sofre menos quem busca semelhantes e compatibilidades. O resto é esperança e sofridos financiamentos sócio afetivos.

FINAL

Às vezes, a resposta não estar nem no começo, nem no fim. Às vezes a resposta está num simples detalhe, numa pequena mudança de atitude e um pouco de esforço.

Bom, palavras para um lado e frases para outro, pausa para o regozijante banho de mar.

Afinal, ainda tem o “ Caminho de volta”


Abra a boca e feche os olhos.

Abra a boca e feche os olhos.

Crônica -Wilson Mendes

E quem não lembra dessa brincadeira?

Faziamos e permitiamos que fossem  feitas  exclusivamente, com aqueles que ganharam o bilhete premiado da confiança. E isso, não vem impresso na carteira de identidade, e tão pouco, exista algum tipo de vantagen para aqueles que ocupam os vitalícios cargos parentais.

E no mundo de hoje, isto é extraordinário.

“Você esta em hotel?

Você pode ficar la em casa se quiser, no apartamento que se encontra vazio.

Me avise para autorizar na portaria….” “Enquanto o apartamento estiver desalocado, você poderá ir, e ficar o tempo que quiser.”

A contagem mudou, e faz tempo. Não é o número de anos que você passa com alguém que define a maturidade e direção da relação. São as conquistas. As portas que cada parte abre, através da chave única, criptografada, chamada confiança.

Existe algo, que não sei o nome, que esta infinitamente acima de um mundo cada vez mais consumista, interesseiro, fútil, mesquinho e comercial.

“Abacateiro teu recolhimento é justamente
O significado da palavra temporão
Enquanto o tempo não trouxer teu abacate
Amanhecerá tomate e anoitecerá mamão” Gil

O que leva as pessoas serem gentis com as outras?

Continua…

Para escutar
Frevo · Egberto Gismonti ·
https://www.youtube.com/watch?v=-cnIIgNHDz8

Segure o Tchan.

Segure o Tchan.

E na mistura do Brasil com o Egito, não foi nada bonito ver o que aconteceu com o cumpadi washington em São paulo.

Vitima de um assalto e covardemente agredido,

E claro que poderia ter sido bem pior. Arma branca, arma de fogo, graças

a Deus, da infeliz violência comun, ele foi poupado.

Mas e agora?

O motivador do assalto foi o smartphone.

E os dados do what`s app, direct do instagram, email, facebook messenger e um universo de informações sigilosas que estavam contidas no aparelho?

E a possibilidade de extorsão por parte dos meliantes?

E se existirem nudes e outras intimidades trocadas ?

E agora, José?
A festa acabou?

A Santa Efigênia em São Paulo, que o diga, o maior shopping center de comercio de dados do Brasil, comercializados através de bancadas, cada vez mais tecnologicas, nos melhores camelôs do ramo

A venda de dados é um mercado em alta, quanto mais famoso, mais caro.

Boa recuperação cumpadi .

Gosto mucho…. Tu du du du pá

Mas não esqueca: Use criptografia.

O encantado universos das letras (Flipf)

O encantado universos das letras (Flipf)

Wilson Mendes – Crônica

Se você não provou, vai querer provar . Grudou.

cada página, uma viagem.

Ainda embriagado com tanta inteligência, simpatia, humildade e conhecimento, muito bem distribuidos por metros quadrados de cultura viva, e abençoado pela trilha sonora da mãe natureza ,com diversas novidades que se apresentaram. Faltou tempo nesse “micareta cultural” para degustar tantas atracões.

As vezes, perdido entre vogais e consoantes, me sentia em um carnaval de letras, nadando em paginas de conhecimentos, juntando palavras e frases das estórias que estavam sendo contadas .

Tratei logo de acionar o modo cosmopolita, o idioma que conecta diferentes povos ao redor do mundo. E aqui não foi diferente.

Somos iguais nas diferenças.

Incrível como uma cidade aparentemente estrangeira têm a capacidade de anular timidez e estranhezas. Na nossa “aldeia”, geralmente nos apegamos ao nossos costumes e tradições.
Estando fora, viramos uns foliões culturais, e nos abrimos para conhecer o novo .

No meio disso tudo, descobrir aos 43 do segundo tempo, que pertenço a uma civilização não muito distante, chamanda Sapiossexual.

A nossa intimidade é irreproduzível.

Agora, esta na hora de descarregar os agitados neurônios, ao som de Serginho Trobone.

That’s all folks!

CARNAVAL

CARNAVAL

Crônica – Wilson Mendes

carnaval

O rei momo acabou de receber as chaves das mãos do prefeito. Estar decretado o carnaval.

Graças a Deus, estou a mais de 40km de distância do circuito, em uma espécie de top secret do paraíso. Não corro se quer o risco, de saber qual será o hit momesco.

Ao fundo, a mãe natureza com a sua orquestra pra la de afinada, se encarrega de começar o seu espetáculo com o canto dos pássaros. O esplandecer amarelo que surgi no horizonte, da o aquecido tom do dia. Como espectador, observo a conversa entre o vento e os coqueiros, que através das suas agitadas palhas, confessam que a proza está pra la de boa. Na visada mais curta, escuto o humor do mar, sempre influenciado pelo vento a se acalmar e agitar. E olha que nem falei sobre o encerramento;
O coral das cigarras. Ah!!! Que coral. Um espetáculo!!.

Já é carnaval cidade, acorda pra ver.

Ainda me recuperando de uma lesão no joelho, carregado por muita dor localizada, faltando firmeza na perna, deixando todo o resto do corpo em total desarmonia e desequilíbrio. Começando no físico e refletindo no mental. Sendo obrigado a me afastar das praticas esportivas como: Pilates, yoga, alongamento, musculação, spinning, dança…

A mudança de uma rotina saudável, me deixa a observar uma série de outras situações que o cotidiano não possibilita a percepção.

O tempo que o corpo e a mente levam para se recuperar de lesões.

Lesões provocadas por uma perda de emprego, por fim de um relacionamento, perda de um ente querido, traições, decepções, acidentes….

Comecei a refletir profundamente sobre o tema, quando…

É Carnaval. A minha direita, escuto um pequeno e harmônico coral feminino que entoa com aquele delicioso sotaque mineiro, musicas do chiclete com banana.

Ops!Hora do playlist. E o primeiro a subir no palco da minha mente é o incrível Marcio Montarroyos.

Claro , como geminiano, um bom papoterapia através do Graham Bell ou Tim Berners-Lee, me deixa mais próximo da civilização.

O que falta ?

Conhecer o famoso casal; Adão e Eva.


Frustração temporal

Frustração temporal

Crônica – Wilson Mendes

  • Convidado para escrever 6 artigos para um grande jornal de circulação nacional. Cancelado
  • Convidado para uma entrevista ao vivo, para uma tv Canadense. Não exibido. 
  • Convidado para escrever uma matéria para uma respeitada revista internacional. Cancelado
  • Entrevistado por uma grande universidade do Canadá. Aguardando.

O que tem comun entre as afirmativas?

A frustração. “Estado ou condição de um indivíduo quando se vê impedido (por si mesmo ou por outra pessoa) de atingir a satisfação de uma necessidade de ordem pulsional.”

No basketball, esporte que me ensinou muito dentro e fora das quadras, quando faziamos uma cesta de 3 pontos, ou enterravamos uma bola na cesta, ou um “toco” no adversário, situações que geralmente levava o jogo ao delírio, a comemoração durava em media 5 segundos.

O tempo da felicidade era esse. Pois agora, é fundo bola e o adversário é quem ataca e nós, defendemos.

Assim dou a minha dosimetria para derrotas e vitorias.
E como diz Mary Pickford:
“O fracasso não é a queda, e sim a permanência no chão. “

Eu sei que são as minhas escolha que define quem eu sou.

Sei também, que, medos e virtudes é fruto da liberdade das escolhas.

Se sou diferente?
Indiferente

Lutei, perdi, ganhei, abandonei, me encantei, me decepcionei, confiei, desconfiei, me esqueci, me perdi e agora me encontrei.

Se você quiser ser um pássaro, use a sua imaginação.

Quanto custa o seu tempo?

Quanto custa o seu tempo?

CrônicaWilson Mendes

Quanto custa o seu tempo?

Um dia deste, antes de uma viagem, que foi uma viagem,( mas isso é uma outra estória) conversando com uma amiga em uma cafeteria, ela me faz a seguinte pergunta:

“Quanto custa o seu tempo? Não o tempo profissional, mas o tempo pessoal. Quanto custa?”

-Sem pensar veio a resposta:

-O valor de preenche-lo com os meus sonhos e realizações.

“O tempo não é mais demandado Wil , o tempo é conquistado. Portanto, se na sua lista de contatos pessoais você fala mais com “Z” do que com “A” é porque Z conquistou o seu precisoso tempo.”

Cemitério de memórias

Vivemos um momento em que ser vizinhos de porta do passado virou algo estranhamente comun, basta aceitarmos aquele(a) pessoa nas redes socias para abrimos um perigoso portal do tempo. Fisicamente longe, mas, digitalmente bem intimos não? Lembranças e possibilidades de interação aumentam significativamente. Não se trata de encontros esporádicos e sim, de encontros íntimos na sua forma mas aceitável socialmente. Nutridos a um touch de distância, e o que é melhor, sem muros, sem filtros, sem maldades e sem vergonhas.

Na ingenuidade do experiente olhar adulto ,no confortável e nada seguro, universo da internet. Agora, passa a se alimentar da vida alheia. Agora, tem um ramal direto para manter-se bem informado, daquele(a) que na conjutura sadia de qualquer relacionamento , não teria importância ou ausência e sim, estariam guardados na memória e somente lá, sem nenhum tipo de alimento, manifestos ou saudades.

O Tempo.

“Como você mesmo defende. Existem relacionamentos que são financiados por variáveis, desde moedas correntes a camuflagens socias.

Recebo em meu consultorio centenas de mulheres, casais famosos e anônimos, com a mesma queixa.

Pasme!!! para você tentar entender o que é ser humano. Tem casais e pares, que transan sem preservativos mas entendem que o indice de confiança estar limitado a senha do smartphone dos respectivos.

Se relacionar com alguém que você não possa ter acessos naturais aos meios modernos de comunicação, ou restringir por razões ocultas , imagino que ai teremos um grande problema.

Não pra viver em uma relação com uma interrogação no meio.

A pessoa, é para preencher o vazio e não para ser o vazio.

Não se iluda, apesar do cérebro adorar projeções.

Amar é querer estar perto.

Nos dias de hoje, tem que ser brihante para ser retidos pela audiência.

Quanto custa o seu tempo? “


Festas, bailes & afins vol 1

Festas, bailes & afins vol 1

Wilson Mendes – Crônica

Dezenas de olhos, musica eletronica executada em modo High level, pessoas tentando se decifrar através de leituras labiais, calor, gestos, sorrisos, simpatias e muitas selfies…

Série Netflix?

Ts,ts,festa de aniversário.

Feliz aniversário

Aproxima-se uma dupla de supostos musicos, que ja nos primeiros acordes dava spoiling de que a trilha sonora seria de causar inveja a Django. Bang bang musical de primeira. Acordes para um lado, melodias para o outro, seguido por um ritimo cada vez mais criptografado.

O privilegio de quem chega muito atrasado em uma festa de aniversário, é ser observado por grande parte do público.

Foi dada a largada. Começa então a peregrinação de cumprimentar quase todos da festa, e olha que foram dezenas, entre apertos de mãos para os cavalheiros, e beijinhos no rostos para as damas, finalmente o sentar.

Sentar?

Aqueles que, por acaso não estavam no circuito do cortejo, se deslocavam para o gentis cumprimentos. E entre dezenas de agachamentos de fazer inveja a qualquer atleta de cross fit, mais nomes, mais apertos de mãos, mais simpáticos cumprimentos , todos regados com um super sociável sorriso .

Entre descompassos e desafinações, de vez em quando, impulsionados pelo combustível alcoólico , parte do publico entoava os refrões, ou os finais deles, quase sempre acompanhado de expressões facias de verdadeiros interpretes. Eu, como um estagiário

de voyer, ficava a observar, enquanto memorias eram trocadas proximas a min, fazendo com que, de vez em quando, eu acompanhasse as conversas paralelas, como se estivesse assistindo a uma partida de tenis, em silencio e com delicados movimentos do pescoço

para direita e esquerda. Sobram socializações.

Mais uma dose?

“A noite nunca tem fim,” calma!!!

O smartphone avisa, faltam 26 minutos para a carruagem virar abóbora. A indecifrável trilha sonora esta autorizada até as 22:00.

E o galo nao precisou cantar 3x antes do amanhecer para o Algoritmo da previsão entar em cena, surpresas a parte, a fina e educada, já da sinais de que não quer mais ficar,

Ora de ir, o app já foi acionado, se beber não diriga, agora é hora de fazer o caminho de volta. A despedida dos ja parcialmente conhecidos, que agora ja estão distribuidos por grupos cromossomiais “xx” e “xy”, e os cumprimentos ja não precisam ser tão personalizados assim, arriscando o coletivo, como nas saudações papais.

A seguir….. Cenas de um próximo capitulo.

Acertando o passo.Dentro do compasso.

Acertando o passo.Dentro do compasso.

Crônica: Wilson Mendes

De Ivete a Celia Cruz, de Alcione a Steave wonder, do harmonia a Elvis Presley . Não, não estou falando de uma rádio, e sim, de uma incomparável sala de dança composta basicamente pela 3 idade.

Eu, filho adotivo desse ambiente salutar, ao menos assim me sinto, muito bem acolhido. Sou uma espécie de recem convertido.

Convertido desde que escutei a primeira clave. Impulsionado por uma ambiência agradável.

Em períodos em que menino vestia azul e menina vestia rosa, passar pela porta de vidro foi enfrentar os piores neuronios.

Mas, do outro lado da arrebentação, elas já estavam, com a doçura de quem venceu todas, absolutamente todas as etapas.

A terceira idade

Vejo verdadeiras pautas serem construidas e amplamnete debatidas entre uma faixa e outra . Em menos de 1 minuto, elas, maravilhosas! Acertam, desde: almoço a promoções de vinhos e afins, sem perder o ritmo.

Sabedoria e maturidade vem com o tempo. E o tempo, não para.

E ainda falta gente, gente que faz falta.

Eu, Luiza, mae de pedro e (pegar o nome )

Feliz daqueles que tem o privilégio de falar este dialeto.

Assim, traduzo ritmos e sons.

O sabor do acompanhante.

O sabor do acompanhante.

Wilson Mendes

Arremessado em festas de casamento e servido sempre como um verdadeiro candidato a coadjuvante em um buffet, lá está ele, nunca como prato principal, branco ou integral? Não importa, ele sempre será o acompanhamento.

Tentando ser atraente, e sempre oferecido de forma popularesca a espera de um talher que possa conduzi-lo como acompanhante.

O arroz.

Assim são alguns relacionamentos, seja no trabalho, na faculdade, no condominio, na academia, seja afetivos ou parentais. Nada são, além de meros acompanhantes em ciclos socias. Que , quando cabem , precisam ser exibidos e degustados em pequenas porções.

Na vida, lidamos muito com arroz, pessoas que tem cheiros e cores semelhantes, mas não possuem sabor próprio, apática, sem graça, sem emoção, precisam sempre de temperos e de pratos principais para não passarem despercebidos.

Arroz de festa, arroz colorido, arroz negro, arroz grão longo, arroz basmati, arroz arbóreo, arroz carnaroli, arroz glutinoso. .…

Qual é o sabor do acompanhante.?

Mais uma dose? É claro que eu estou a fim. Livraria ou Bar?

Mais uma dose?  É claro que eu estou a fim.  Livraria ou Bar?

Crônica – Wilson Mendes

Um dia desse, conversando com uma grande amiga em uma livraria, regados por muita cafeína, pautas, risadas, e devidamente protegido pelo arcanjo Gabriel, o protetor dos escritores, demos varias voltas sem sair do lugar com um assunto que tomou conta dos corajosos neurônios.

Relacionamentos afetivos

E falamos sobre alma gêmea, metada da laranja, algortimo combinatório, aplicativos de paquera, trago a pessoa amada em 7 dias….

Ai blá blá blá blá blá blá blá blá blá. Ti ti ti ti ti ti ti ti ti. Tá tudo muito bom, Tá tudo muito bem. Quando, com aquele carregado e sensual sotaque, ela fala:

“- Wilson querido, as pessoas que gostam de livrarias e esportes não gostam de bares, vida noturna e etc. São ambientes contrários. Exporadicamente normal, rotineiramente impossível. “

“Ao contrário também é verdade. Aqueles que gostam de vida noturna e bares, por exemplo, ficam espavoridos diante de livrarias e praticas esportivas.”

Cuma? – Eu ainda em estado letárgico diante daquela entidade que ali estava, acessei o meu banco de dados mental, e no diretório “memória social” estava lá, centenas de pessoas vivendo o “feitiço de Áquila” , financiando o afeto quando existe, com condições socias temporárias.

Antes de esbocar qualquer reação, ela continua…

“-Querido, os assuntos que circulam em mesas de bares, seja bares públicos ou residenciais, através dos assíduos frequentadores, são quase sempre novidades de fazer inveja a qualquer museu. Vida alheia, recheada de memórias e repetições. Exatamente pelo fato do dano neurológico e deterioração da função cognitiva provocada pelo ciclo alcoólico, além de afetar a memória, aprendizagem de coisas novas, problemas na memória a curto-prazo, diminuição da iniciativa, problemas de equilíbrio, dificuldades no pensamento lógico e em tarefas que requeiram capacidades de planejamento, organização, e discernimento, competências sociais fracas e uma série de problemas que essa contradição traz.”

“Não é esforço algum mudar de vida, estilos e etc. Desde que , seja guiado pelo mais puros dos sentimentos, o Amor. Pessoas mudam de emprego, cidades, estados, país, status social, e até de sexo…. Porém, quando o verdadeiro sentimento existe, essa concessão ou conscientização, seja de que lado for, é ajustável e deixa de ser um esforço e frustração para se tornar um novo caminho, seja ele qual for.”

-Então minha cumadi, as duas maiores livrarias do país pediram concordata. Vamos ficar desabrigados?

– Alô Siri – apple – ? Casa comigo? rsrs

Semelhante atraindo semelhante. Simples assim.

A seguir ….. Cenas de um próximo capítulo.

O que é o amor, onde vai dar

O que é o amor, onde vai dar


Um gosta de: Futebol aos domingos, roda de amigos, cervejadas, farras, boates, carnaval……

O outro gosta de: Netflix, cinema, ficar em casa, livros, teatro, praia…..

O que eles tem em comun?

O desejo de encontrar a compatibilidade do que buscam.

Um sentimento arrebatedor que dê garantias extendidas à felicidade.

Qual é o preço ?

Uma “moeda” compatível com todos os povos, que nem Friedrich Hayek ousaria em criar.

A dedicação de uma vida, encontrada apenas dentros dos corações compatíveis com o mesmo sentimento.

No clássico conto de fadas da Disney, Cinderela, a fada-madrinha deu um aviso: A candidata a princesa deveria chegar antes da meia-noite, ou toda a mágica iria se desfazer aos olhos de todos.

E quantas Cinderelas buscam o seu príncipe encantado nesse momento?

Santo Antônio que o diga. O aplicativo tinder , concorrente direto do santo casamenteiro, já conta com mais de 41 milhões de usuários, candidatos a príncipes e princesas que buscam a alma gêmea.

Mas bem que nos fomos muito felizes, durante o Prelúdio.

E finalmente, já na estrada do convívio, se encantam com as belas paisagens que são projetadas nos primeiros momentos por bocas que não se cansam de entoar mantras. Corpos vorazes se alimentam com a mais simples das brincadeiras. O cheiro de suor em um dia escaldante de verão, é romanticamente chamado de cheirinho. Uma saudade que desabrocha em minutos de ausência. O natural hálito matinal é carinhosamente chamado de bafinho.

A flatulência depois do buffet livre, é simplimente reduzida a nobres e nem sempre audíveis puns, ou punszinhos, seguidas quase sempre, pela trilha sonora das gargalhadas.

Neste universo de “inhos” que se apresentam, as almas se entrelaçam, as mentes entram na mesma frequência, a transmissão se dá pelo éter e não por conexões wi-fi . Troca de confidências, carinho, afeto,dedicação e muitas promessas e sonhos que surgem junto com a pavimentação dessa estrada. Chuva, sol, dia , noite…. Nada importa para querer ficar junto de quem te completa. É uma overdose de pensar e sentir, que fica declarado oficialmente um sentimento que Aurelio insiste em traduzir com palavras.

Amor – “Sentimento de afeto que faz com que uma pessoa queira estar com outra, protegendo, cuidando e conservando sua companhia.”

E aquele projeto ainda estará no ar.

A estrada já passa por períodos de recuperação, operação tapa buracos, pedágios, o dia já

não está tão ensolarado. A noite precisa ligar os farois iluminando somente 5 metros a frente da relação, a visibilidade do que outrora era beirando o infinito, agora tem limites, alguns agiotas sociais não estão nada satisfeitos com a nova formação, a felicidade irradiada incomoda aqueles que nem com ajuda de energia eólica ou solar, conseguem iluminar os seus caminhos.

Mesmo querendo,
Eu não vou me enganar
Eu conheço seus passos,
Eu vejo seus erros

Situações que não foram resolvidas, aquelas pendências sentimentais que ficam na lista de email, de what`s app, no instagram, facebook… Em uma espécie de “vale a pena ver de novo” não há nada de novo para ser explorado. Já se sabe o tom de voz, o comportamente, o caráter, a personalidade,….

A sombra dos ex- relacionamentos se apresentam de forma muito mais afloradas diante das redes socias, mesmo com todas as homologações que o levaram a tal título. As traições virtuais sendo cultivada dentro dos irregeneráveis neurônios, através das cativantes lembranças que se potencializam nas telas dignas de uma turnê pelo terapeuta, tem sido a principal causa de separações ao redor do mundo.

Bem me quer… mal me quer

Assim, como na carreira solo, a vida a dois é feita de escolhas. Escolhas essas, que se não tiver maturidade e cuidado, aduba o mais do mesmo,vida alheia e informações escusadas.

Como no conto de fadas, o príncipe e a princesa, já sentem dentro dos seus corações a certeza de que encontrou o amor de sua vida.

“Para quem não sabe onde quer chegar , qualquer caminho serve.” ( Gato de botas)

Ufa! Até que enfim, chegamos.

O destino?

Você tem o livre arbítrio para escolher o seu. (Seja feliz!)

A seguir….Cenas de um próximo capítulo

#Elenão

#Elenão

#Elenão

Wilson Mendes

A maior publiciade da historia do Brasil quem nem Marcelo Serpa, Nizan Guanaes, Washington Olivetto e Duda Mendonça, se atreveram a escrever.

Ou por excesso de ingenuidade ou por falta de informação, uma pequena mas barulhenta parte de uma sociedade lesionada por mais do mesmo, impulsionada pelas diversas rupturas que a tecnologia possibilita , saravá são binário, deu início a maior publicidade em favor de um pronome, revelando a nobre ignorância que carregam nos dedos e que vem se agravando através das dissonantes cordas vocais dos seus propagadores.

O autor da criação, que tem nome de verbo, ganhou a fama temporária e capa de um dos maiores jornais em distribuição, do país.

O que ele, o criador, não sabia, é que , quando mencionam a hasthags #elenão, quem não o conhece, deseja saber quem ele é. Citado por gregos e troianos, o pronome que agora virou sujeito parcialmente oculto, é impulsionando de forma orgânica em todos os motores de busca e feeds de notícias das principais redes socias, sugestionando e impedindo o controle por parte das redes.

Os algoritmos dos motores de busca e redes socias, para um exato entendimento, precisam definir quem é o pronome disfarçado de sujeito parcialmente oculto. A terceira pessoa do singular agora tem nome próprio. Ele é Bolsonaro. Portanto, todas as vezes que o nome dele não é citado e a hasthgas #elenão é propagada, os motores de busca, colocam Bolsonaro como evidência.

#elenão, sem a menor dúvida, é o maior efeito colateral de uma publicidade.

Se o pronome é pessoal, imagina a sua escolha?

Eu Milito

Tu Militas

Ele Milita

Militão Queiroz – criador da Hasthag #elenão

Qualquer que seja a direção, o destino aponta para o mesmo caminho.

Enquanto espero acontecer … Trash food

Enquanto espero acontecer … Trash food

Wilson Mendes

Enquanto aguardo um compromisso, daqueles inadiáveis, que germinam em outros caminhos e promessas, me desespero com uma fome já programada pelo relógio biológico que se assanha em sentir que está em um ambiente de libertinagem gastronômica, uma praça de alimentação de um famoso shopping center. Para não arriscar, diante de tantas siglas e cores, me dirigir a um velho conhecido, o Mc Donalds. Totalmente guiado pela famosa trilha sonora que toca os meus neurônios :

“Dois hambúrgueres, alface, queijo, molho especial, cebola e picles num pão com gergelim.” Sim,o Big Mac.

Enquanto aguardo, depois de passar pelo pedágio do simpático e visilvelmente entediado caixa, que me oferta uma oportunidade única: “Mais uma carne de hambúrguer por apenas 5 reais, senhor? “

Agradeço a mega oportunidade e recuso com classe.

Agora, já no modo stand by, vejo um outro rapaz, não tão simpático assim, mexendo nas partes mais íntimas, com as duas mãos nuas e sem proteção alguma, no meu, não mais virgem, sanduíche, o meu big mac.

Argumento espantado com o atendente que era momentaneamente caixa, e agora temporariamente mensageiro da paz.

-Olhaaaaa! Apontando de forma deselegante e desesperada, em um tom, muito mais para João Gilberto do que para o Sepultura , o seu colega está manipulando o sanduíche sem luvas, que falta de higiene, que absurdo.

O atendente responde com a maior das tranquilidades, como se estivesse em transe induzido por Kitaro e Enia.

-“Isso é normal, ele está dentro dos padrões de higiene, por isso a nossa cozinha é aberta senhor”

Bom, para quem estava parcialmente seduzido pelo palhaço, não seria a sudorese, salivas ,supostos coliformes que poderiam estragar a fome.

Afinal , como diz o velho ditado popular: “Ousadia e verme todo mundo tem.”

Fim do primeiro ato.

Ainda aguardando o nobre compromisso que acabará de confirmar a sua chegada via o criptografado Graham Bell, fui até uma livraria e, solicitei o cardápio para pedir um simples café, que não possui mas o nome do dito cujo e sim, nomes tão complexos que além da legenda contida no cardápio, precisei do intérprete e mau humorado garçom.

O pedido?

Expresso Nobre

Uma viagem ao sabor e ao aroma do nosso café, incorpado e intenso.

Por apenas R$8.90?

Uau!! Essa, eu não posso perder. A viagem está garantida rs.

A intolerância

A intolerância

Quando a inteligência sobrepor a limitada evolução humana e o preconceito e a ignorância tiverem deixado os seus últimos herdeiros na memória do tempo, será extinto o pecado mais grave, a intolerância.

A intolerância mais cruel nasce dos preconceitos raciais, religiosos, econômicos e agora, politicos.

Ela, a intolerância, desaparece momentaneamente quando regido pelos esquizofrênicos efeitos dos jogos da copa do mundo , por exemplo: O candomblezeiro toca para o evangélico, que toca para o ateu, que faz um lançamento para o ubandista, que devolve para o budista, que após um lançamento em profundidade para um agnóstico, que mata no peito e de voleio, dá um passe para um lulista, que de cabeça passa para o bolsonarista que corre pela ponta esquerda e faz um cruzamento no primeiro pau, para de biclicleta , o homosexual abrir o marcardor .

Agora de forma orquestrada e quase uníssona, rompendo o laço religioso, social e politico , todos os racistas, maconheiros, bolsonaristas, lulistas, homofóbico, travestis, surfistas, corruptos, espiritas, veganos, carnívoros, ricos, pobres, imbecis e intelectuais, compondo uma casta social cada vez mais cosmopolita, comemoram o alucinógeno e curto efeito da suspensão temporaria da intolerância, e parcialmente sedados, gritam golllllllllllll.

Espero não encontrar ateus nem evangélicos, lulistas nem bolsonaristas, gordos nem magras, ricos nem pobres, intolerantes e preconceituosos, quando passar pelo pedágio da vida. Espero encontrar por lá apenas imagens e semelhança da dinvindade, sem distinção de raça, cor, credo, condições econômicas e tão pouco partidárias.

Wilson Mendes

FAKE NEWS

FAKE NEWS

FAKE NEWS-O poder da propagação.

No meio físico, detector de mentiras, detectam o aumento das emoções quando nos sentimos desconfortáveis. Assim , quando se mente para obter vantagem própria, o detector de mentiras identifica a mentira exatamente pela criação improvisada de uma historia que jamais existiu, aumentando visivelmente as emoções.
Mas quando as pessoas mentem como algo devocional o detector de mentiras fica parado, sem registrar nenhum tipo de dados.

Por que?
Porque se conseguirmos justificar que estamos fazendo algo em que acreditemos como verdade, o conflito emocional deixa de existir.

Não é de hoje que se implanta noticias falsas. Aqui no Brasil em 2014, uma jovem senhora chamada Fabiana de Jesus, mãe de duas filhas, estava em sua casa no Guarujá em São Paulo, e em uma página do facebook, alguém divulgou uma foto, tipo retrato falado, onde, dizia na legenda que aquela pessoa estava circulando pela região sequestrando crianças para fazer magia negra, mesmo sem nehuma evidência que esse fato estivesse acontecendo no meio físico, o que depois foi confirmado pela policia. O assunto viralizou em minutos com centenas de compartilhamentos. Sem nehum direito a qualquer tipo de defesa, e de uma forma brutal, por se parecer com a foto divulgada, ela fora arrancada do apartamento por vizinhos, sendo arrastadas por algumas ruas onde, parentes, amigos e crianças gritavam ,apedrejavam, e espacaram até a morte, uma imulher inocente, fruto de um “fake news” somada a uma overdose de ignorância.

Na Macedônia, terra de Alexandre o grande, e que por mais de uma década também foi destino de diversas empresas de tecnologia da Europa, abriga os famosos Veles Boys, jovens entre 15 e 26 anos, na maioria desempregados, que começaram a ganhar muito dinherio, propagando através de sites, Feed de notícias do facebook e hashtags do twitter, com indexação pelos principais motores de busca, a maior fábrica de noticias falsas do mundo, ou as famosas “Fake News”. Jargão criado pelo presidente americano Donald Trump, no período das eleições americanas, onde, toda a mídia contraditória aos interesses dele, era por ele classificada como “FakeNews”.

Não existem regras em marketing digital para campanhas políticas. É uma grande ilusão, achar que um conjunto de leis territorialistas e comprovadamente limitadas, poderá impedir formas tecnologicas que estão sendo utilizadas largamente na manipulação de resultados. As campanhas, para o bem ou para o mal, poderá vir de outras centenas de milhares de hosts, redes P2p… Assim como ataques e propagação de fake news. Certamente nas eleições 2018, o candidato menos preparado tecnologicamente será o grande derrotado.

Controle para fake news?
‘NOT FOUND’

Quarta-feira de Cinzas

Quarta-feira de Cinzas

Quarta-feira de cinzas

Wilson Mendes

Seguir o canto da sereia ,mas atrás do trio elétrico com absoluta certeza, estou incluso no bloco dos que já morreram para algumas coisas ou se quer, nascido para tantas outras. Que me perdoe o Homero, mas tenho profundas dúvidas se pertenço a classe dos Odisseu ou dos Argonautas.

Realmente o que me encantou, não foi o canto da sereia, foi a companhia turística de pessoas maravilhosas que fazem parte do meu cotidiano.

Me embriaguei com tanta cordialidade, risos, bençãos e gentilezas.

Sim, de branco e azul, conforme manda o figurino. Confesso, sem o menor arrependimento, que não passei no teste para o carnaval.

Dia 2 de fevereiro festa de Yemanjá.

Caio, Christina, Alan, Gal e eu (foto:https://www.instagram.com/caiorsr/)

Cá pra nós, eu já havia mapeado todos os pontos de taxi ao redor da festa rsrs, saravá são binário, afinal, nunca se sabe quando o sociófobo vai baixar.

E.t foi pra casa, convertido totalmente ao hipnótico e maravilhoso som do Baiana System, que tocava nas melhores casas do rio, que nesse dia, estava lindamente colorido e não vermelho.

Ah! O carnaval!!

As cinzas chegaram, mas nem todas as máscaras foram tiradas.

O que se tem notícia é que das cinzas, somente a Fênix conseguiu ressurgir.

Há quem prefira a fantasia de forma eterna e viver será só festejar.

Afinal, ainda tem o arrastão, ressacas, micaretas, bailes….

?Playsom, playsom

Já ouviu é dejavú

Russo Passapusso

Agradece, “merci beaucoup”! BaianaSystem ?

 

 

Smartphones usando telas grampeadas são controladas remotamente por Cibercriminosos.

Smartphones usando telas grampeadas são controladas remotamente por Cibercriminosos.

As telas de subistituição para smartphones e tablets, vendidas por fornecedores não autorizados, podem deixar o dispositivo vulnerável as ações de indetectavéis criminosos digitais, segundo revelou um novo estudo realizado na Universidade Ben-Gurion do Negev, em Israel. A pesquisa, revela como uma nova forma de roubar e sequestrar informações está sendo usada em larga escala por criminosos digitais desde 2014.

O estudo revela que este novo tipo de crime tem um nivél de dificuldade tão alto, chegando a quase impossibilidade de ser detectado pelo usário. Entendendo que o golpe funciona através de um chip malicioso que é inserido na nova tela do tablet ou smartphone.

Os pesquisadores testaram o método em dispositivos Android conseguindo assumir o controle dos telefones usando o chip malicioso integrado.

Os dispositivos grampeados podem tirar foto, gravar audios, gravar videos e acessar livremente a internet assim como, toda a digitação e todos os aplicativos instalados sob esses hadwares. Deixando exposta e vunerável a vida do usuário.

As descobertas foram apresentadas no Workshop de tecnologia em Vancouver, em agosto no Canadá.

Estamos na era da tecnologica, no periodo da internet da coisas, raspberry, arduino e afins. É lógico que a compra em lojas oficias são sempre mais caras, motivo pelo qual muitos escolhem comprar em mercados paralelos como: Olx, Mercado livre, classificados de jornais, Ebay, redes socias… Esta escolha, em um primeiro momento, certamente é a mais atraente, podendo em um futuro-mais-que-imperfeito , ser a pior decisão da vida usuário.

Centenas de sistemas a margem da mastodôntica industria comercial de hardware e aplicativos, estão sendo desenvolvidos sob esses novos e poderosos “orfãos tecnologicos” gerando assim, sistemas embarcados poderosíssimos, sem a homologação dessa ou daquela marca, deixando para trás uma cultura de confiança em um selo, marca, patente transferindo assim, o batismo de cada gadget para novos e cada vez mais popular, lares tecnológicos .

Assim como, fornecedores credenciados não são garantidores de confiança, vide exemplo a tecnologia utilizada pelas telecom mini, micro e nano card, o crescente, interminável e incontrolável universo de periféricos e aplicativos, populares ou não, sistemas maliciosos que sempre existiram, deveriam ser tratados com mais seriedade.

A seguir….Cenas de um próximo capitulo.

INvasão de privacidade.

INvasão de privacidade.

Uber – INvasão de privacidade.

Com mais de 8 milhões de usuários em todo o mundo e com uma crescente demanda no mercado brasileiro, a empresa Uber, lidera um dos maiores e mais promissores mercados de transportes nos EUA.

Na festa de lançamento em 2011 em Chicago, a empresa demonstrou em tempo real o uso de uma ferramenta chamada “God View” ferramenta que permite a empresa, saiba onde seus motorista estão em tempo real.

Em um relatório apresentado pela empresa intitulado como “relatório de transparência” revela que entre julho e dezembro de 2015 a empresa Uber compartilhou dados de 12 milhões de clientes e motoristas com o governo, seguindo pedidos de agências reguladores de aplicação da lei dos EUA . No relatório, a empresa Uber revela que recebeu pedidos de agências locais regulamentadas para informações relativas a aproximadamente 11.000 clientes e 583.000 motoristas entre julho e dezembro de 2015. Essas agências solicitaram informações sobre viagens, origem e destino, tarifas, veículos, motoristas e, em alguns casos, recibos incluindo as rotas.

A Uber recebeu centenas de pedidos para investigar seus clientes e motoristas, sendo que a grande maioria desses pedidos diz respeito à fraude ou ao uso de cartões de crédito roubados. Em fevereiro de 2015, por uma falha no banco de dados do aplicativo, informações sobre 50 mil motoristas foram acessados por pessoas não autorizadas.

Em um comunicado divulgado maio de 2015 a Uber declarou que a empresa armazena regularmente dados de localização do usuário porque “os dados de localização são essenciais para conectar motoristas e clientes, enquanto recursos como *’Split Fare’ só funcionam se Uber tiver acesso a detalhes de contato do cliente.

*Split Fare funciona assim: Durante uma viagem, o recurso Split Fare é acionado para dividir a tarifa igualmente entre dois ou mais clientes.

As maiores fatias de dispositivos móveis em evidência no mercado, iOS e Android, definiram que certos tipos de dados do dispositivo não podem ser acessados sem a permissão do usuário. No iOS
a plataforma irá alertá-lo pela primeira vez que o aplicativo Uber deseja permissão para
acessar certos tipos de dados e permitirá que você consinta ou não para esse pedido.

Esse recurso na prática, coloca um irreparável prejuizo para os consumidores da plataforma Android que não permite qualquer configuração para desabilitar a opção de sincronização de contato. Enquanto os usuários da plataforma iOS podem desabilitar a opção de sincronização alterando a configuração de contatos em seus dispositivos.

As práticas de negócios da Uber permite que a empresa acompanhe rotineiramente a localização dos clientes pela Internet, mesmo quando eles não estejam acessando serviços da empresa. Isso significa que a empresa pode coletar dados de localização mesmo depois que um aplicativo foi encerrado pelo usuário, mesmo que o cliente desabilite os serviços de localização GPS no smartphone, a empresa pode obter a localização aproximada pelos endereços IP dos motoristas.
Est
e excesso de coleta e armazenamento de informações dos usuários transbordam a margem do absurdo no que se refere a invasão de privacidade.

A funcao “God View” permite que funcionários da empresa tenha acesso a dados como: Nome, localização em tempo real, localização histórica, registros das rotas, incluindo, dia horário, quando, onde… de politicos, empresários, estudantes, médicos….

Em um conhecido jantar em novembro de 2014, o vice-presidente da empresa, Emil Michael anunciou um plano para gastar US$ 1 milhão com especialistas para investigar informações sobre vidas de pessoais e famíliares de jornalistas que criticou publicamente o Uber. Ele disse para os especialsitas, que deveriam investigar e divulgar os detalhes da vida privada de uma determinada jornalista.

 

CONCLUSÃO

A Uber tem autonomia para acompanhar a sua localização em tempo real. Isso poderia ser um recurso útil para Governos, sequestradores, agências de publicidade, hackers, e tudo que couber na sua fértil imaginação.

A empresa Uber afirma que pode usar essa informação para fins adicionais, aos quais contatos da sua lista, inclunido amigos e famiiares não tem poder para discordar. Permitindo a empresa enviar promoções assim como os de parceiros.

Não existe motivos tecnicos válidos para o aplicativo armazenar os dados de clientes e localização contendo históricos dos mesmo. Uma vez encerrado a corrida, os dados deveriam ser destruidos.

Por que , a empresa Uber precisa ter acesso a sua lista de contatos?

A empresa garante que toda a informação coletada é criptografada. Independente da criptografia utilizada pela empresa, o que não garante absolutamente nada relacionado a proteção e a privacidade dos dados dos clientes, a empresa Uber jamais deveria ter acesso a esse tipo de informacão, armazenando injustificadamente informações pessoais de todos nós.

Lembrando que o problema do sistema Uber não afeta os motoristas profissionais que os conduz. A colocacão esta totalmente voltada para a coleta de dados no aplicativo. Eu sou usuário e apoio o Uber. Mas, sempre que preciso dos serviços, peço pelo what`s app.

A política de privacidade da empresa diz que o acesso e o uso de dados são permitidos apenas para negócios legítimos.

Ah! O que são ” negócios legítimos “?

A seguir….Cenas de um próximo capitulo.

SIMcard – Compramos Dados, ouro e prata.

SIMcard – Compramos Dados, ouro e prata.

Já imaginou a sua operadora de telefonia preferida ter a copia das chaves da sua casa?
keycopies
“Escutaram conversas telefônica de lideres europeus, grampearam os email e telefones dos presidentes do México e do Brasil.” New York times

Você deve esta se perguntando. E dai? , Eu não tenho nada pra esconder, pode monitorar a vontade.

Se na sua casa/apartamento, além das tradicionais portas e janelas, tem grades, cortinas, muros, cerca elétrica, porteiro, cachorro, câmeras, olho mágico e artigos religiosos…?
Recomendo a leitura do artigo até o final.

Se você vive em Woodstock, volte 4 décadas e seja feliz.

O jogo começou, aperta o start.

Por mais de cem anos empresas de telefonia serviram de provedores (clandestinos) de escutas telefônicas e coleta de informações para governos, agencias de inteligência, publicidades e etc.
Todas as linhas telefônicas e o que trafega através dela é monitorado pelas operadoras, guardando os registros em áudio e texto(logs) do seu numero por até 2 anos, dentro dos seus servidores de banco de dados.

É totalmente possível e comprovado, a depender do cargo dentro da empresa, que funcionários, tenham acesso a todas essas informações elevando ainda mais os perigos e níveis de responsabilidades obtidos pelas telecoms.

O que significa que, quando você liga para a sua esposa, marido, conjugue, psicólogo, filho, médico, amante… Alguém do governo, pheaking, funcionários da operadora, sequestradores… Poderá esta escutando, gravando, compartilhando em tempo real sem a menor noção do usuário da operadora.

O que garante o seu “sigilo” é a palavra escrita em contrato com a operadora e a sua fé.

Lembre-se: Funcionários entram e saem das empresas numa velocidade que o mercado determina.
E se esses dados “vazarem?” Assim como: Yahoo, Microsoft, LinkedIn, Ashley Madison, Panama Papers,….
Ou essas informações fossem comercializadas através de bitcoins em um mercado paralelo e irrastreável?  E se o detetive, marido ou esposa traída, empresas concorrentes, comprassem essas informações nestes reais mercados?

Enquanto as empresas de telefonia se preocupam em construir sistemas de monitoramentos do outro lado, existem centenas de milhares de pessoas que querem viver de forma segura e anônima.

O desenvolvimento de criptografia tem aumentado significativamente no últimos anos. A exemplo de: Mensagem de texto trocadas entre iPhone, facetime, WhatsApp app, signal, telegram. Utilizam um sistema fortíssimo de criptografia. Tornando o sistema de monitoramento extremamente difícil de ser realizado, em alguns casos, impossível.

É claro que a criptografia deixa as operadoras responsáveis pelo monitoramento das informação de milhões de usuários, furiosas ,exatamente por perderem o controle do que esta sendo trafegado naquela rede .

Quase todos os telefones móveis precisam um módulo de identificação de assinante ou o popular SIM card, antes de poderem ser habilitados. O SIM contém um circuito integrado e memória para armazenar mensagens SMS e contatos, também autentica o telefone, ajuda a localizá-lo em uma rede é responsável por identificar o telefone na operadora e rede para que as chamadas e dados possam ser encaminhadas para outros telefones e dispositivos.  A tecnologia incluindo algoritmo utilizada no SIM é uma tecnologia muito antiga, mesmo com os smartphones e tablets mais modernos utilizando um tamanho menor dos cartões SIMs, a tecnologia utilizada é a mesma desde 1990.

sim-card-stack

Os Telefones móveis usam diferentes tipos de criptografia para executar diferentes tarefas.
Dentro de cada chip SIM tem uma chave de criptografia exclusiva chamada KI. Uma cópia dessa chave de criptografia vai para empresa de telecom correspondente ao chip SIM que é armazenado em um banco de dados “seguro”. Quando o SIM é inserido em um telefone celular ou em um tablet e ligado, o telefone deve primeiro ser autenticado na operadora.

Ou seja, cada chip SIM, está relacionado a um CPF, atribuído ao nome de uma pssoa, endereço, operadora, pacote de dados…
A operadora autentica o novo telefone enviando um grande número gerado aleatoriamente por um algoritmo de computador contido no cartão SIM o A3, que utiliza Kl e um número aleatório a partir da operadora para produzir um novo número que é a autenticação, que é enviado de volta para a operadora. Na outra ponta, a operadora vem realizando a mesma tarefa usando suas próprias cópias de A3, o número aleatório e o KI . Os dois valores são comparados pela operadora, se eles corresponderem, o telefone é autenticado e é liberado dentro do pacote contratado na operadora.
Depois de autenticado, o KI é necessária para garantir o funcionamento entre os telefones.  Toda vez que você faz ou recebe uma chamada, o telefone gera uma nova chave de criptografia para embaralhar a mensagem. Desta vez, um número aleatório e o Kl são passados para outro algoritmo, chamado A8, para criar uma nova chave (KC).  O KC é usado pelo próprio hardware do telefone, juntamente com outro algoritmo, A5, para criptografar e descriptografar os dados em tempo real, para que não aconteça interrupções durante as conversas telefônicas. No final da chamada, o KC é descartado e um novo gerado a cada nova chamada.
Então, quando você sabe o KI, você pode não só enganar um telefone móvel para autenticar qualquer dispositivo. Você também pode decifrar todas as comunicações realizadas usando esse SIM (what’s app,instagram,facebook….) desde que você possa se apossar do número aleatório usado originalmente para criar o KC – e esses números são enviados através da operadora/rede, vulnerável à mutáveis tipos de interceptação.

É possível quebrar a criptografia do telefone móvel sem saber o KI. A estrutura de algoritmos é bem antiga e cheia de falhas permitindo que os atacantes quebre os códigos de forma extremamente rápida. Se você tiver acesso às chaves de KI, comprado–as em mercados paralelos deep web e afins ou adquirindo–as por esforço próprio.
Bingo !!
Estará pronto para executar o monitoramento de qualquer pessoa ,independente de situação social ou região geográfica em que se encontra.

Certamente milhões, se não centenas de milhões de chaves já estão sendo utilizadas com os monitoramentos. Do jornalista ao padeiro, do engenheiro ao porteiro, do ateu ao presidente. Todos estão em condições igualitárias dentro do universo da tecnologia. Pessoas inocentes , sendo monitorada sem qualquer ordem judicial ou reparação legal.

Privacidade não é algo negociável , deveria ser prioridade para todos os sistemas que utilizamos.A antiga, arcaica e comprometedora tecnologia utilizada no SIM deve se aposentar,antes que cause mais prejuízos.

A seguir…. Cenas de um próximo capitulo.

O filho bastardo da google completa 3 anos

O filho bastardo da google completa 3 anos

Traduzido e adaptado.

A cria da Google chamado, Chrysaor ,um perigoso Spyware para Android completa 3 anos.

Um dos mais sofisticados spyware do mundo para Android, foi revelada recetemente pela google. Devido a sua capacidade inteligente de auto-destruição permaneceu ”indetectada” por três anos.
Chrysaor, o spyware Android foi usado em ataques direcionados contra ativistas e jornalistas principalmente em Israel, Geórgia, Turquia, México, os Emirados Árabes Unidos e outros países.

Acredita-se que o malware Chrysaor, descoberto por pesquisadores da Lookout e da Google, seja criado pela mesma firma de vigilância israelense a NSO Group Technologies, que estava por trás do spyware Pegasus para iOS. Detectado em ataques dirigidos contra ativistas de direitos humanos nos Emirados Árabes Unidos no ano passado.

Essa empresa (NSO Group Technologies) é uma das maiores empresas do mundo junto com a italiana hackteam no que se refere a forma móvel avançado de espionagem do planeta onde tem como clientes principais: Agências, governos, agências de espionagem, detetives particulares e etc.

 

Assim como o Pegasus para iOS, o Chrysaor para Android também oferece uma gama de funções de espionagem, incluindo:

  • Estração de dados de aplicativos como: Gmail, WhatsApp, Skype, Facebook, Twitter, Viber…..

  • Controlando o dispositivo remotamente a partir dos comandos baseados em SMS.

  • Gravação de áudio e vídeo ao vivo.

  • Keylogging e captura de tela.

  • Desativação das atualizações do sistema para evitar o patch de vulnerabilidade.

  • Espionar contatos, mensagens de texto(SMS), e-mails e histórico do navegador.

  • Autodestruição para evitar uma detecção

    Uma das formas que o Chrysaor viralizou foi através de mensagens de phishing baseadas em SMS, envolvendo promoções falsas, créditos para celular assim como distribuidas através de correntes em redes como what’s app , vinda como foto ,texto, ou video, espalhada dentro de uma tecnica chamado de esteganografia.

     

    A Chrysaor usa uma vulnerabilidade bem conhecida do fracassado sistema Android chamada Framaroot para enraizar o dispositivo e obter controle total sobre o sistema operacional.

    A Lookout forneceu detalhes técnicos completos sobre a Chrysaor em seu relatório intitulado “Pegasus para Android: Análise Técnica e Achados de Chrysaor.

    https://info.lookout.com/rs/051-ESQ-475/images/lookout-pegasus-technical-analysis.pdf

Como proteger o seu Android de Phreaker, Hackers, governo e afins?

Reza ou oração, mais criptografia, bloqueio PIN e/ou de senha, atualizações e patches de segurança mais recentes.

Ao persistirem os sintomas o seu especialista em tecnologia da informação deverá ser consultado.

A seguir….. Cenas de um próximo capitulo.

No meio físico, use camisinha. No meio virtual, use https.

No meio físico, use camisinha. No meio virtual, use https.

 Traduzido e adaptado.

Provedores e hackers têm se aproveitado bastante das falhas geradas e armazenadas por esse segmento social, utilizando os dados dos usuários, como nomes e senhas para diversas finalidades, principalmente as comerciais.
Sites pornográficos deveriam tratar a privacidade de seus usuários com a maxima privacidade, assim como, bloqueando contéudo infantil e propagando a denuncia do contéudo na web, enviando também para as autoridades responsáveis. A final, em segmento muito parecido e por ausência de segurança da informação adequada, os dados “vazados” do famoso site de relacionamentos Ashley Madison, resultou em centenas de suicidios, falências de empresas, divorcios, escândalos e uma infinidades de desgraças. Na quinta-feira, a Pornhub e a YouPorn pertecentes a mastod
ôntica MindGeek, dona da maior fatia no segmento pornografico do mundo, passaram a usar HTTPS na estrutura do seus seus sites. Garantindo assim, uma camada significativa de segurança para provedor e usuários.



O HTTPS protege os dados inseridos em uma página web, como login e senhas por exemplo, significando que toda aquela informação, está criptografada, dificultando a interpretação, mesmo que exista a interceptação da informação,o pacote de dados está criptografado. O HTTPS também pode ajudar os usuários a ter certeza de que estão visitando o site real Pornhub ou o YouPorn em vez de um site clonado por exemplo, com gifs animados projetados para fornecer ransomware, malware, virús e afins.

Lembrando que já foi aprovado pela câmara americana nos Estados Unidos, um projeto de lei que permiti a provedores de internet monetizar as histórias de navegação de seus usuários; Hello google!! O que reforça o coro sobre monitoramentos de usuários e a inércia de governos, sendo supra partidário, na composição e execução das leis. Se limitando a péssima combinação entre Marco Civel e a paupérrima lei Carolina Dieckmann no que se refere a crimes cibernéticos.

Ou seja, por onde quer que você navegue o seu provedor será sempre o seu incomodo comandante que além de saber , poderá comercializar essas informações, dados, com quem interressar possa de forma oficial sem a consulta prévia do usuário,você.

 A seguir… Cenas de um próximo capítulo.

Primeiro as damas

Primeiro as damas

“Um audio usado por um hacker para tentar extorquir dinheiro da primeira-dama, Marcela Temer, em abril do ano passado.” 10/02/2017
Entenda o caso

Começá aqui um grande roteiro de causar inveja em Hollywood.
Nem Steven Spielberg, George Lucas, Fernando Meirelles e José Padilha conseguriam dirigir este filme.

Escolha a sua verdade e seja feliz.

O acusado escreve para o irmão da vítima se passando pela vítima, pedindo R$15 mil reais para resolver um problema com tintas em uma loja e pede para que a transferência/depósito vá direto para a conta da loja. O Ingênuo irmão, não percebeu, não desconfiou da forma escrita que certamente seria semelhante a da vítima. Se tratando de uma suposta rotina, não confirmou através de menssagen de voz,video ou ligações de voz pelo what’s app ou o tradicional telefone. Diante de uma emergência, responde pacientemente em formato texto os pedidos do meliante que se passava pela irmã/vítima.

A frágil primeira dama, esposa do presidente da república ,revela finalmente 3 dias depois para o irmão que está sendo vitima de um golpe e por falta de conhecimento ou excesso de ingenuidade e pelo fato do meliante não atuar no meio fisico, recebe erroneamente o nome de hacker.
Fim do primeiro ato.

“Respeito é para quem tem“(3x) Sabotage

Precisamos fazer uma divisão justa das nomenclaturas mesmo de forma superficial e resumida.

Os Phreakers – São especialistas em telefônia fixas, celulares e frequências.
Os Cards – São especialistas em cartões de crédito/debito e formas virtuais de pagamentos.
Os Hackers– São programadores habilidosos que se dedica a conhecer e modificar os aspectos mais internos de dispositivos, programas, redes de computadores e etc.
Os Crackers – São pessoas aficionadas por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins diversos.

O que tem em comun entre eles?
Todos são dotados de extrema inteligência. Inteligência acima da media de normalidade de qualquer país, leis, governos e etc.

Luz,câmera, ação!

“A pedido de Temer e Marcela, seus nomes foram trocados nos registros por “Tango” e “Mike” o irmao da pimeira dama virou “Kilo” Folha de Sao Paulo 10/02/2017

“Todo o conteudo de um celular e contas de e-mail da primeira dama foram furtados pelo hacker” folha de Sao Paulo (15/02/2017).

Hitchcock ou shyamalan?

Sabe-se que o email é apenas o início dessa misteriosa trama.
Sabe-se que com acesso a um email, abriria portas para dezenas de outras contas a exemplo de: Instagram, facebook, youtube, gmail, snapchat, twitter…., Dezenas de contas poderiam ter sido corrompidas, revelando dados, históricos e rotinas de localização da vítima.
Por mais que se esforce tentando encaixar o acusado em um dos personagens desse roteiro digno de série da netflix, não consigo encontrar expertise em nenhum dos papéis que lhe foi atribuido, exatamente por ele não ter a minima capacidade intracromossomial para atuar. Agravando diante de tantas faltas primárias de conhecimento sob a atribuição do que lhe foi dado.

É muita ingenuidade acreditar que com tanto amadorismo o script kid ou lammer tenha sido confundido com um Phreaking, Hacker, Cracker… Eles não fazem cobranças através de moedas correntes e sim e sempre através de irrastreáveis criptomoedas a exemplo de bitcoins.

Se ele fosse um aspirante a hacker, certamente os arquivos de: Audio, videos, textos, fotos, chats… Citados na matéria e no processo já teriam evoluidos para arquivos, .torrents, com indexação em sites da deepweb, Marianas web, esteganografia e outras infinitas e inteligentes formas p2p de armazenamento e compartilhamentos, impossíveis de serem detectadas e banidas pelas limitadas e fracassadas leis que tentam dirigir este mastodôntico espetáculo chamado Internet.
Falar ao telefone mesmo sabendo como funciona a autenticação das operadoras,armazenamento de dados em meios físicos sem o total respeito devocional a criptografia, só confirma o que certamente ele nunca foi.

Se ele é um hacker todo blogueiro é um jornalista?

A seguir… Cenas de um próximo capítulo.

O que tem em comun entre Tinder, Happn, Santo Antônio, ParPerfeito, São José, Badoo … e a Serotonina ?

O que tem em comun entre Tinder, Happn, Santo Antônio, ParPerfeito, São José, Badoo … e a Serotonina ?

Trago a pessoa amada em 3 clicks.

Hoje em dia, muitas pessoas em busca da sua alma gêmea tem usado uma forma, moderna e dinâmica de se relacionar. Os aplicativos de paquera. Uma industria que tem mais de 2 bilhões de usuários ativos no mundo ocupando o Brasil o 3 lugar em consumo desses aplicativos, que vem formando milhares de casais em todo o planeta,com sua forma lógica de interagir pessoas. Com o seu aplicativo preferido e gps ativado, agora em sua tela, uma lista de possibilidades baseadas em localização e algorítimo descrito pelos usuários, então, sua tarefa será? Triagem.

Seretonina

serotonina

Um comportamento suicida tem uma profunda relação com fatores socioculturais, emocionais, biológicos, financeiros, religiosos e filosóficos que, misturados, alcançam o auge numa manifestação violenta contra si mesmo. Para decifrá-los, os estudiosos recorrem à autópsia psicológica, um procedimento que tem por finalidade reconstruir a biografia da pessoa falecida por meio de entrevistas sociais e, assim, delinear as características psicossociais que levaram à morte violenta condenada pela mas místicasdas religiões.

Pessoas com alteração no metabolismo da serotonina apresentam maior risco de suicídio que os demais. Pacientes com depressão e esquizofrenia tem a função serotoninérgica bastante diminuída.

Qual a relacao disso com os aplicativos de paquera?

“Quanto maior a intencionalidade suicida e mais letal o método usado, menor a função cerebral da serotonina aumentando o risco de tentativas de autodestruição em casos de depressão grave”.

fotohumberto_baixa

diz o psiquiatra Humberto Corrêa, da Universidade Federal de Minas Gerais (UFMG).

“A análise das características psicossociais do indivíduo, porém, revela os motivos que, ao longo da vida, o auxiliaram a estruturar o comportamento suicida. Pode mostrar as razões para morrer que estavam enraizadas no estilo de vida e na personalidade.”

blanca

diz a psicóloga Blanca Guevara Werlang, da Pontifícia Universidade Católica do Rio Grande do Sul (PUC-RS), especialista em autópsia psicológica.

A serotonina representa um papel importante no sistema nervoso central como neurotransmissor na inibição da ira, agressão, temperatura corporal, humor, sono, regular o apetite mediante a saciedade, equilibrar o desejo sexual, controlar a temperatura corporal, a atividade motora e as funções percetivas e cognitivas, vómito e apetite.

A serotonina intervém em outros neurotransmissores conhecidos como a dopamina e a noradre-nalina, que estão relacionados com a angústia, ansiedade, medo, agressividade, assim como os problemas alimentares.

Influencia o sono e está relacionada também com os estados de ânimo, com as emoções e com os estados depressivos. A serotonina também desempenha uma função importante na perturbação obsessivo-compulsiva, que é um transtorno de ansiedade. Níveis baixos de serotonina em pessoas com fibromialgia explicam em grande parte a causa das dores e das perturbações do sono. Tais níveis baixos também estão associados a estados agressivos, depressão e ansiedade, incluindo as enxaquecas, devido ao facto de quando os níveis de serotonina baixam, os vasos sanguíneos dilatam.

O ALGORITIMO

“Meu trabalho como teórico é criar modelos que representem a realidade e me ajudem a tomar decisões”, disse Amini. No Nanaya, os usuários começam fazendo um teste de personalidade romântica – com perguntas sobre estilo de vida, valores, objetivos e experiências sobre a vida de solteiro.

  1.  É importante que seu parceiro se exercite ou goste de atividades físicas?
  2.  Há alguma etnia com a qual você não se relacionaria?
  3. Você quer ter filhos?
  4. Há alguma religião que é um empecilhopara você?
  5. Existe alguma profissão as quais o seu parceiro ideal não poderia ter?
  6. Há alguma profissão a qual você preferiria que seu parceiro tivesse?
  7. Quantas horas você trabalha por semana?

As previsões do Nanaya são baseadas nas respostas do usuário, com relação a todos os questionários do banco de dados da plataforma.”

rashied-amini-engenheiro-da-nasa

Rashied Amini Engenheiro da Nasa cria o Fórmula do amor. sistema proprietario pago , desenvolvido por ele.

http://link.estadao.com.br/noticias/cultura-digital,engenheiro-da-nasa-cria-algoritmo-do-amor,10000048142

Se o genótipo escolhido tiver incompatibilidades com os itens ou derivados abaixo, cientificamente o sujeito é um potencial depressivo suicida.

Legumes como ervilhas e lentilhas, pães integrais, macarrão integral, arroz integral, vegetais com amido como batata e milho, Peixes como salmão e óleos de peixe, nozes, castanhas e óleo de sementes, como óleo de linhaça, chocolate amargo, exercícios físicos , tomar sol, massagem que ajuda a eliminar o cortisol, hormônio do stress enquanto aumento os níveis de serotonina e diminuem a dopamina

Entenda porque o stress pode interferir na serotonina.

wicasame.com

Períodos prolongados de stress podem esgotar os níveis de serotonina. Stress sério e sistemático pode ter um impacto na habilidade do corpo de produzir e sintetizar serotonina. Isso significa que você deve se afastar de situações estressantes o máximo possível, e encontrar maneiras saudáveis de lidar com o stress quando ele aparecer.

CONCLUSÃO

O amor não deve ser mendigado nem negociado como forma de moeda ou de financiamentos socioafetivos. Se os genotipos não combinam, se esforçar para criar um terceiro personagem é suicídio emocional garantido, regado com muita fé, esperança e sofrimentos. Embriagando-se embriagando em templos religiosos, bares, clinicas de terapias, livros de auto ajuda e interpretes do acaso para decifrar o obvio. A incompatibilidade.

Todos os aplicativos de paquera testados, tem relação direta com a região geográfica e as combinações descritas pelos usuários, o aplicativo utilizando o seu algorítimo combinatorio alimentado pelas informacoes descritas pelos usuários, deverá fazer o cruzamento das semelhanças aumentando significativamente a possibilidade de um relacionamento saudável e harmonioso.

a-hora-de-pular-fora-html

Não existe receitas nem milagres para que amor aconteça. Ele ,ainda que caia do céu, será validado pelo  algorítimo  combinatório que ambos possuem, independente do fenótipo. Fazendo com que as expectativas, liberdade e saúde emocional não sofra com falsas ou milagrosas promessas anestésicas criadas por centros de adivinhações, diminuindo rotineiramente a seretonina e agravando com alto riscos de morte, em periodos de perdas naturais como: Perda do emprego, fracasso amoroso, crises sociais, morte de um ente querido, falência financeira,e tantas outras variáveis que agem como um incentivo para depressão e suicídios.

Qualquer relacionamento que sufoca, machuca, desconfia, ciuma, mente, monitora. Está impedindo e oprimindo a sua capacidade intelectual, respiratória e do seu crescimento de forma  violentíssima.

O que você prefere, um algorítimo que sugestiona o genótipo ideal? Ou continuar apostando em aparências, sortes, santos, promessas, cartomante, búzios, oráculos, tarô, runas, I-Ching…..E tantos outros meios terceirizado de influência social para decidir o que é melhor para a sua vida?

Algoritmo do amor – Você acredita em combinação perfeita?

Entrevista maravilhosa na CBN com: Antônio Netto, Aline Barnabé, Gabriela Braga e Wilson Mendes

Making Of – Algoritimo do Amor . Programa gravado na Tv Câmara Salvador.
Existem combinações perfeitas?
Jornalistas: Liana Cardoso, Mia Lopes, Cristina Costa, Oswaldo Lyra.

“Sobre tudo o que se deve guardar, guarda o teu coração, porque dele procedem as fontes da vida.” Provérbios 4:23

 

A seguir… Cenas de um próximo capítulo.

Banir o what’s app hoje, e amanhã os seus limitados direitos

Banir o what’s app hoje, e amanhã os seus limitados direitos

A população seria a grande derrotada.

Com a corda no pescoço e divida que chegam a casa dos bilhões, a exemplo da operadora  OI que pediu recuperação judicial de R$ 65 bilhões, as operadoras de telefonia que sempre detiveram o monopólio explorando de forma extremamente abusiva  o mercado de telecomunicações, escravizando por décadas a população, privilegiando uma camada fina e dominante da sociedade, vem tentando desesperadamente através dos seus poderosos lobistas que atuam em Brasília e manten representações nos poderes, barrar e agora banir uma das formas mais seguras, ilimitadas e barata de comunicação do planeta terra . O what’s app, que segundo o ministério publico , não cumpre o bugadíssimo, cheio de  defeitos , o Marco cível da internet.

Em Brasilia, 19hs.

“As operadoras não são obrigadas a dar WhatsApp de graça’, diz presidente da TIM” Stefano de Angelis

“Facebook e WhatsApp não cumprem lei no Brasil.”  Ministério Público

Roberto Muggah: O governo brasileiro não é inocente quando o assunto é espionagem. No mesmo ano que vazou a informação de que o Estados Unidos espionavam o Brasil, a Abin monitorava os usuários nas redes socias.

O Supremo Tribunal Federal (STF) abriu inscrições para a participação em uma audiência pública determinada a discutir bloqueios judiciais do WhatsApp.
http://link.estadao.com.br/noticias/geral,stf-tera-audiencia-publica-para-discutir-bloqueio-do-whatsapp,10000085639

Em nota técnica, Ministério Público Brasileiro faz alerta de que empresas descumprem o Marco Civil da Internet ao não fornecer metadados solicitados pela Justiça.

A MAÇÃ

A apple  que fabrica o Iphone e já traz na origem do seus dispositivos Proteção por hardware chamada Secure Enclave, siginificando que menssagem de textos, videos, fotos e audio trocadas entre aparelhos iphone são criptografados por padrão e as operadoras, governos, ladõres, Phreaking, juizes, espiões… não terão acesso aos dados, mesmo pedindo quebra de sigilo ou capturando esses dispositivos. Essa proteção Secure Enclave, garante que todos os dados são destruídos após 10 digitações de código errados.

apple-iphone-4-camera

VALE A PENA VER DE NOVO

Em  2016 uma grande batalha jurídica  envolvendo Apple e FBI chamou a atenção do planeta no trágico episódio do atirador de San Bernardino , Syed Farook , responsável pelo tiroteio em em dezembro de 2015, que deixou 14 pessoas mortas.

O juiz  do caso  na época , pediu a Apple para fornecer caminhos paralelos ,conhecidos como backdoors, para as autoridades dos EUA, que exigiam que a Apple desabilitasse a função  que desativa o telefone após 10 tentativas de senhas erradas. Uma vez que este recurso, destrói todos os dados do telefone o tornando inacessível. A Apple, claro se recusou a ajudar o FBI.  O chefe executivo da Apple, Tim Cook, chamou a ordem de absurda e assustadora.

tim-cook

O argumento de Tim Cook era que se o FBI pudesse acessar este iPhone, nada os impediria de fazer isso nos outros aparelhos

As autoridades policiais insistiram que era um pedido único. Como resultado, o caso foi para o tribunal.

O caso marcou um dos maiores confrontos sobre criptografia e privacidade de dados entre o governo e uma empresa de tecnologia.

As autoridades policiais americanas dizem que a criptografia usada pela Apple impede as autoridades de resolverem casos que envolve terrorismo.

A privacidade de dados tem sido um tema muito discutível, particularmente após as revelações do Edward Snowden sobre a extensão das atividades de espionagem por parte dos governos incluindo o governo brasileiro.

Antes da audiência, o departamento de Justiça americano disse que conseguiu acessar os dados do iPhone, o que nunca fora provado, e pediu ao juiz para deixar o caso. Boatos sugerindo que empresas como  a italiana HackingTeam, que presta serviços para o governos brasileiro de espionagem conforme video, e a empresa israelense Cellebrite teriam usado uma técnica chamada de espelhamento de Nand, onde a memória flash do aparelho é removida. Teriam tido sucesso na quebra da criptografia o que jamais foi provado.

“Desde o início, nós nos opusemos à demanda do FBI de que a Apple construísse um backdoor no iPhone porque acreditávamos que ele estava errado e criaria um precedente perigoso. ” comunicado da Apple após a suspensão do processo.

A Apple tomou uma decisão de abandonar qualquer parceria de negócios que envolvesse espionagem através dos seus dispositivos ou aplicativos. A Apple investiu muito tempo e dinheiro para garantir um produto que traz criptografia no seu hardware para obter velocidade e no seu software para  obter flexibilidade, por padrão sem a menor intervenção dos seus usuários.

O ATRASO

O  Marco Civil

Art. 15.  O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.

  • 1oOrdem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caputa guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado.
  • 2oA autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3o e 4o do art. 13.

Fonte:http://www.cgi.br/lei-do-marco-civil-da-internet-no-brasil/

O QUE DIZ O WHAT’S APP

WhatsApp para ajudar você a manter contato com seus amigos, compartilhar informações vitais nos eventos de desastres naturais, a se reaproximar de famílias que se separaram, ou a buscar por uma vida melhor. Alguns dos seus momentos mais pessoais são compartilhados através do WhatsApp, e é por isso que nós implementamos a criptografia de ponta-a-ponta nas últimas versões de nosso aplicativo. Quando criptografadas de ponta-a-ponta, suas mensagens, fotos, vídeos, mensagens de voz, documentos e chamadas estão seguras e não cairão em mãos erradas.”

whatsapp-encryption

Fonte: https://www.whatsapp.com/security/

Já imaginou, todas aquelas fotos, vídeos e textos revelados e espalhados depois de um assalto,perda ou roubo? Com a criptografia , ainda que o seu hardware tenha sido levado os dados que estão armazenados dentro do seu dispositivo, serão inacessíveis para o infrator.

Lembrando que o governo brasileiro, independente de partidos e bandeiras, é sem dúvida um dos maiores espiões aplicando técnicas de malware e espionagem conforme documentos revelados pelo WikiLeaks e apresentado no meu vlog.

CONCLUSÃO

Certamente banir uma aplicação que libertou o planeta terra inteiro de décadas de escravidão telefônica com argumento que precisa de algo tecnicamente impossível para combater o crime é no mínimo de uma ingenuidade ímpar.

Se as únicas pessoas que podem se proteger  da espionagem escancarada e comprovada do governo, ladrões, Phreaking,… São os ricos e poderosos, isso é um gravíssimo problema . Não é apenas um problema de segurança cibernética, é um problema de direitos humanos.

A única forma que  temos de proteção dos nossos dados é a criptografia, sem ela temos um vasto mercado comprovado e atualizado que vai desde, publicidades a espionagens.

Resta saber se o ilustre ministro do STF o ministro Luiz Edson Fachin vai seguir a mesma linha de raciocínio e consultar sobre bloqueios quando os “criminosos” migrarem para o telegram, signal, facetime, RedPhone, Pgp, TextSecure Tails,Tor, ChatSecure … e tantos outros infinitos sistemas e aplicativos ,utilizando a realidade da criptografia “end to end”, que estão sendo desenvolvidas por padrão enquanto você finaliza essa leitura.

No planeta terra inteiro não é possivel a coleta da informação como quer a justiça brasileira.

Brasil, o pais do futuro mais que perfeito.

A seguir…Cenas de um próximo capitulo

 

 

 

IOT e os múltiplos binários e ternários, quarternários sem paixões.

IOT e os múltiplos binários e ternários, quarternários sem paixões.

Em um capitulo recente da internet das coisas , Iot,vimos dispositivos como, DVRs, câmeras IP, roteadores de Internet, construidos pela empresa chinesa de tecnologia chamado XiongMai Technologies, dos quais a maior parte desses dispositivos estão localizados nos Estados Unidos 29%, seguido de Brasil 23 % e Colômbia 8%, e outra gigante empresa chinêsa que comercializa câmeras Web Foscam que incluí por padrão recurso de comunicação peer-to-peer (P2P) foram hackeados em larga escala, fazendo com que muitos serviços e dispositivos ficassem fora do ar, afetando diretamente empresas como Twitter, Amazon, Tumblr, Reddit, Spotify e Netflix…

Internet das Coisas – Novas tecnoilusões
internet-of-things2
Se os maiores serviços do planeta terra, no que se refere a internet, foram afetados por uma aplicação livre de código aberto,acessível gratuitamente,conforme anexo logo abaixo. Imagina quando você terminar de ler esse artigo, quantas modificações por parte de outros milhões de programadores já foram feitas?.

Diversos produtos de XiongMai foram transformado através de um malware de código fonte aberto conhecido por Mirai em botnet, assim como tantos outros dispositivos de fabricantes “desconhecidos” ou não tão comerciais, mas que possuem a mesma eficiência dos produtos legalizados, sendo comercializados livremente na internet e em lojas físicas sem a menor das restrições. Muitos destes produtos já saem de fabrica sem vida útil, e continuará a ser um perigo exatamente por não possuírem atualizações do firmware e falhas nos seus dispositivos, permitindo que os usuários alterem os nomes de usuário e senhas padrão em um painel via browser mesmo tendo a opção de restaurar as configurações de fábrica o que deixa o sistema ainda mais vulnerável. Além de,tais dispositivos que poderão ser acessados através de protocolo de comunicações Telnet que é 80 vezes mais rápido e consome 20 vezes menos recursos do que o tradicional Qbot botnet malware e o SSH.
Lembrando que Telnet e SSH são logins no nível do sistema operacional, e os logins via browser é um login a nível de aplicativo.

internet-of-things-ionicframework

Dispositivos infectados com esse malware, o Mirai, são instruídos a fazerem uma busca continua nos dispositivos que envolve a Internet das coisas, “protegidas” por padrões de logins e senhas de fábrica.
Além dos dispositivos contendo os 68 usuarios e senhas padrão no código-fonte botnet temos tantos outros genéricos e usado por dezenas de produtos, incluindo roteadores, câmeras de segurança, impressoras e gravadores de vídeo digital, smartTV e outros não catalogados ainda, eleva-se a uma potencia imaginável.
Veja:
CVS FORMATO https://krebsonsecurity.com/wp-content/uploads/2016/10/IoTbadpass-Sheet1.csv
PDF https://krebsonsecurity.com/wp-content/uploads/2016/10/IoTbadpass-Sheet1.pdf

O Mirai é carregado na memória, o que significa que é eliminada uma vez que o dispositivo infectado for desconectado da fonte de energia porém, ré-infectados na reinicialização. Para não causar prejuízos , estes dispositivos deveriam ser desconectados da internet ,algo que é aparentemente  impossível de acontecer.

Muitos dispositivos da Internet das coisas utilizam a tecnologia chamada Universal Plug and Play que automaticamente, abre portas virtuais deixando enormes brechas.

A maioria destes bots Mirai e gafgyt são semelhantes e são DVRs ,roteadores e outros dispositivos diversos, como câmeras IP e servidores Linux. Especialista em segurança da informação afirmam que uma característica impressionante do malware foi a capacidade de usar múltiplos endereços IP para ignorar a exaustão de porta em Linux.

Infelizmente, muitos destes dispositivos precisam de atualizações de firmware para corrigir vulnerabilidades de segurança desconhecidas ou descobertas muito depois da produção dos hardware. Pouquissimos fabricantes de hardware fazem um bom trabalho de documentação atendendo as normas. Além dos hardwares “piratas” aqueles que não possuem homologação,não pagam impostos,mas funcionam igual aos “tributáveis”como já citado. Alguns fabricantes  só permitem atualizações de firmware manualmente através de downloads a partir do site do proprio fabricante, geralmente guiada por hieroglíficas instruções de atualização, dificultando ainda mais a vida dos usuarios. E outros fabricantes não possuem firmware atualizável, o que significa que eles não podem fazer os dispositivos mais seguros sem trocar o hardware.

Então, se você decidir fazer as atualizações de firmware do seu dispositivo, acenda uma vela e curve-se para a sua crença preferida ou contrate um suporte técnico especializado no assunto.

Estima-se que o número total de dispositivos infectados com o malware Mirai atingiu 493000

“Observamos 10s de milhões de endereços IP discretos associados com o botnet Mirai que fizeram parte do ataque,” Dyn disse em comunicado.

A Mirai-Source-Code

Código fonte completo.

https://github.com/jgamblin/Mirai-Source-Code/blob/6a5941be681b839eeff8ece1de8b245bcd5ffb02/mirai/bot/scanner.c#L123

O código-fonte do Mirai está disponível gratuitamente para download e está a inspirar milhões de programadores ao redor do mundo. Alguns trabalhando para para o bem e outros trabalhando para o mal.

A infra-estrutura de Internet das coisas é muito frágil e perigosa na sua estrutura como todo. Fazendo com que ataques via métodos brute-force em conjunto com diferentes malware, phishing etc. Sejam usados com mais frequência.

Governos e órgãos regulamentadores não tem a menor noção do que fazer e onde podem  surgir  novos ataques e como se prevenir. Devemos lembrar que estamos na era dos Raspberry, Arduinos, software livre e infinitas mutações tecnológicas que estão por vir.

Portanto como diz o grande poeta e cantor Gilberto Gil,

Andar com fé eu vou,
que a fé não costuma “faiá”
Andar com fé eu vou,
que a fé não costuma “faiá  

A seguir… Cenas de um próximo capitulo

Tempos modernos

Tempos modernos

geofeedia 666-barcode-surveillance-system-mark-of-the-beast

Imagina  um centro com os maiores vizinhos fofoqueiros da historia da sua vida? Daqueles vizinhos que não saem das  portas, janelas e esquinas, tendo acesso total  sobre a sua mais intima informação , e o que é pior, comercializando esses dados?
Pois é, ele está no seu bolso.

Os tempos, as pessoas, as formas de comunicação, o acesso a informação e a vigilância mudaram. Os vizinhos fofoqueiros são compactos ,dinâmicos,modernos, intimos, cabem no bolso e até dormem ao nosso lado.

Baseado em dicionario de palavras e monitoramento de hashtags #
Um grupo de direitos civis descobriram que a startup situada em Chicago nos Estados Unidos, a Geofeedia, tinha entrado em acordo com Twitter, Facebook e Instagram para ter acesso aos dados dos seus respectivos usuários em nível de desenvolvedor,permitindo avaliar fluxos de dados dos usuários por completo.
Facebook, Google, YouTube, Instagram, Twitter, Picasa, e VK, entregam o acesso a dados dos seus usuários para essa startup  – O Geofeedia é uma perigossa ferramenta de monitoramento de mídia social que faz um filtro via APIs e outros meios de acesso, muitas vezes incluindo os locais, fotos e outras informações postadas publicamente pelos usuários que, em seguida, vende esses dados para as agências e particulares clientes como: McDonald’s, Dell, AP, BBC, CNN, Governos… Para fins comerciais e de espionagens.
• O Facebook permitiu que a empresa Geofeedia usasse a sua API (Application Programming Interface) Um Feed de infinitas possibilidades que permite ser alimentada 24horas por dia em torno de infinitas hashtags específicas, lugares, eventos e etc.
• O Instagram permitiu ao Geofeedia a utilização da sua API com accesso ao feed de dados de mensagens públicas dos usuarios, incluindo a sua localização e acesso.
• O Twitter forneceu ao Geofeedia “acesso pesquisável” para seu banco de dados de tweets públicos. No entanto, o Twitter adicionou cláusulas contratuais  em fevereiro, para tentar proteger ainda mais os usuarios contra a vigilância. Percebendo que o Geofeedia ainda divulgava o seu produto como uma ferramenta para monitorar os protestos e outros eventos, o Twitter enviou um comunicado para o Geofeedia e cancelou o acesso.

twitter

Phil Harris, CEO e co-fundador da Geofeedia, disse em um comunicado. “Se é para garantir a consciência da ordem plena em momentos de crise, manter a segurança pública em eventos, protestos ou gerar leads de vendas em lojas de varejo, nós fornecemos dados dos usuários com inteligência e em tempo real. Além disso defino o Geofeedia acima de qualquer tecnologia de monitoramento de mídia social, a nossa aplicação é a única maneira de capacitar facilmente aos utilizadores dados de mídia social em tempo real com etiquetas geo-on the go “.

Em uma das formas mais abertas de monitoramento o departamento de polícia de Denver recentemente assinou um contrato anual de $ 30.000 com Geofeedia.  Estas ofertas de dados foram permitindo que a polícia monitorasse por dispositivos movéis digitais controlar os manifestantes em Baltimore e Ferguson por exemplo.

Artavés destes monitoramentos e filtros é façil identificar o que chamamos de influenciadores sociais, independente de região geografica,raça,cor,credo,status social. Ou seja, todas as vezes que centenas de milhares de usuarios acessam as suas  redes socias, em grupos fechados ou não, pela simples escrita ou pronunciamento de palavras “chaves” o sistema de monitoramento do geofeedia é alimentado em tempo real. São bilhões de usuarios e dados sendo lançados por segundos fazendo com  que , cada vez mais o nível da intimidade, antes privada ,esteja sendo monitorada e comercializada em tempo real ,sem o menor consentimento dos usuários.

Será?

instagram

Google

https://history.google.com/history/

gmail

Waze,Pokemon go, twitter…..

Assim, como infinitos casos de dados de usuários “vazados” envolvendo grandes empresas, a exemplo de: Linkedin,Yahoo,Gmail,Microsoft….Já imaginou a sua rotina  mais  intima  e “privada”  cairem em mãos erradas?

Sorria, você esta sendo filmado

A seguir…. Cenas de um próximo capitulo.