Quero desejar a todos um Feliz Natal e um Ano Novo cheio de realizações e felicidades. Gostaria mesmo que alguns sonhos utópicos de paz, harmonia e felicidade se realizassem, mas não sou tão crente a ponto de pensar que tudo acontecerá da noite para o dia, mas acredito que o mínimo que possamos fazer é desejar de forma sincera que todas as coisas boas de fato aconteçam, mesmo quando isso não parece ser verdade. E assim, elas acontecerão, mais cedo ou mais tarde. Possivelmente de forma lenta, mas acontece. Tá ! Isso não é uma frase pessimista, mas apenas um desejo realista. No fundo, bem no fundo, eu desejo que cada pessoa continue "desejando coisas boas". As vezes isso é a única coisa que precisamos para que as coisas boas que ficam tão distantes com corrupção, violência e outras coisas que nem vale apena comentar desapareçam para um novo recomeço. Se todos deixarem de desejar as mudanças, seria o fim. Desejar é o começo e é muito importante. E é o mais profundo desejo para todos nós para esse novo ano.
Bom, com as Festas, chegaram também as minhas férias. Dessa vez será umas férias verdadeiras, onde eu pretendo ficar longe até do computador. Preciso disso para encarar o que vem por aí e assim eu o farei. Portanto, peço desculpas adiantadas pela falta de eventuais respostas em e-mails ou atrasos em publicações de comentários. Ainda estarei vendo e-mail, mas de forma pouco freqüente. Da mesma forma, um novo post no blog apenas em Fevereiro, quando eu pretendo retornar reformulando a estética e a funcionalidade do blog e apresentando novidades.
Novamente, desejo a todos Boas Festas.
Um Feliz Natal Etc E Tal !!!
Saturday, December 23, 2006
Saturday, December 16, 2006
pmount versus mount
Quem já precisou de montar uma mídia externa ou um arquivo iso e recebeu a mensagem de que apenas o root poderia executar essa operação ? Muita gente, não ?
Não é muito difícil generalizar o uso do pendrive ou de um CD-Rom a todos os usuários (basta uma edição no fstab), mas não é trivial fazer a mesma coisa para quem quiser montar um arquivo iso ou para quem conseguir chegar com um dispositivo diferente, não previsto pelo administrador, mas que precisa de poderes de root para ser montado. Meu melhor exemplo é o meu MP3 Player, que tem o hábito de ser reconhecido com /dev/sda e não com /dev/sda1. Como /dev/sda apenas o root consegue montar no meu computador. Diferenças de configurações a parte e facilidades e dificuldades também, mas cedo ou mais tarde pode ser preciso apelar para a linha de comando. E pior, você pode não ser o dono da senha de root ou de uma configuração no sudo.
Uma saída bem elegante é usar o pmount e o pumount. Esse aplicativos fazem quase a mesma coisa que os respectivos mount e umount, mas com a diferença de que não necessitam de poderes de root para manipular dispositivos montados abaixo da estrutura principal de montagem (no ubuntu e em várias outras distros "/media/" em algumas outras distros /mnt/)
É evidente que o administrador (ou melhor, alguém com acesso ao computador como root) precisa instalar e configurar esse aplicativo previamente. No caso de uma distribuição baseada no Debian basta um "apt-get install pmount", acredito que em várias outras distribuições existam formas de instalar o aplicativo.
Uma vez instalado basta executar, como usuário comum, o comando pmount no lugar do tradicional mount.
Technorati Tags: linux mount pmount iso
Não é muito difícil generalizar o uso do pendrive ou de um CD-Rom a todos os usuários (basta uma edição no fstab), mas não é trivial fazer a mesma coisa para quem quiser montar um arquivo iso ou para quem conseguir chegar com um dispositivo diferente, não previsto pelo administrador, mas que precisa de poderes de root para ser montado. Meu melhor exemplo é o meu MP3 Player, que tem o hábito de ser reconhecido com /dev/sda e não com /dev/sda1. Como /dev/sda apenas o root consegue montar no meu computador. Diferenças de configurações a parte e facilidades e dificuldades também, mas cedo ou mais tarde pode ser preciso apelar para a linha de comando. E pior, você pode não ser o dono da senha de root ou de uma configuração no sudo.
Uma saída bem elegante é usar o pmount e o pumount. Esse aplicativos fazem quase a mesma coisa que os respectivos mount e umount, mas com a diferença de que não necessitam de poderes de root para manipular dispositivos montados abaixo da estrutura principal de montagem (no ubuntu e em várias outras distros "/media/" em algumas outras distros /mnt/)
É evidente que o administrador (ou melhor, alguém com acesso ao computador como root) precisa instalar e configurar esse aplicativo previamente. No caso de uma distribuição baseada no Debian basta um "apt-get install pmount", acredito que em várias outras distribuições existam formas de instalar o aplicativo.
Uma vez instalado basta executar, como usuário comum, o comando pmount no lugar do tradicional mount.
pmount -t iso9660 -o ro,loop ~/arquivo.iso /media/isoTodos os comandos e opções suportados pelo mount podem ser utilizados, a única restrição é que o ponto de montagem precisa estar abaixo do diretório /media/ ou /mnt/ dependendo da distro.
Monday, December 04, 2006
Crimes na internet
Lembram da proposta do Senador Eduardo Azeredo sobre crimes na internet ? Lembra da confusão que causou, etc e tal ... bem, na época eu mandei um e-mail para ele. Pensando depois de uma semana que ninguém me responderia eu acabei deletando a mensagem que enviei e por isso não posso escrever ela aqui, mas eles me responderam. Sim, responderam.
Não deve ser difícil imaginar o que eu perguntei. Perguntei principalmente "como exatamente seria feito a identificação? que tecnologia seria usada ?" e "qual seria o custo associado para o usuário final ?" E eu não me lembro de ter feito nenhuma pergunta na questão de privacidade, entretanto tive respostas nesse sentido. A resposta segue abaixo na integra.
Disponibilizo aqui os anexos com os mencionados detalhamentos da proposta.
Veja como são as coisas, se colocassem apenas o que está acima está tão bonitinho ... Observem o último parágrafo esclarecedor, "A identificação seria feita como login e senha apenas no momento da conexão como é feito hoje de praxe". Em outras palavras nada mudaria. Nada mesmo. Se nada mudaria porque isso não estava escrito assim antes? O que aconteceu com a necessidade de identificação para fazer um download, compra ou simplesmente escrever um e-mail ? Eu não sei se o projeto já foi modificado depois das discussões ou se o e-mail menciona o que já estava escrito, ainda não li a lei. Bem, eu me conecto através de um provedor pequeno que talvez não tenha como manter o registro de minha navegação por 5 anos, mas isso não seria um problema de usuário e eu, certamente, sou obrigado a acessar através de uma senha, ou seja, se existir ou não uma lei eu já estaria dentro da regulamentação dela.
Então, qual é o problema ? Simples, o problema é que muita gente não precisa acessar o "provedor de conteúdo" para se conectar a internet, ou seja, não é exatamente o provedor tipo UOL, Terra ... que libera o acesso. O acesso feito das universidades e órgãos públicos ficaria muito mais complicado, afinal como dizer ao aluno, "agora entre com sua identificação para acessar". Eu me lembro também que foi mencionado pela mídia que o projeto condenaria os professores pelo mal uso do computador nas escolas pelos alunos.
Aliás, qualquer criminoso poderia usar tecnologias, já populares, como o Tor para depois de acessar cometer o crime que bem entendesse. Também poderia fazer uma conexão através de um telefone no exterior, também poderia usar um proxy anônimo na internet e em qualquer uma dessas escolhas o provedor de acesso seria incapaz de realizar uma conexão entre o IP obtido de um ataque criminoso e o IP fornecido no ato da conexão. Boa parte de criminosos de "alta patente" só podem ser rastreados por autoridades internacionais, como a interpol.
Efim, a lei que classifica o crime na internet é necessária e isso não tem discussão. Já a utilidade de controlar o acesso a internet é muito, mas muito questionável. Uma lei desse tipo não poderia entrar em vigor sem que, no mínimo, crie o incômodo sentimento de que somente as pessoas de bem seria "monitoradas". De fato, infelizmente, nada do que foi colocado até o momento, e creio, nenhuma tecnologia disponível, seria capaz de impedir um criminoso de cometer o seu crime e sair sem ser rastreado. Não é uma questão de política ou de lei, mas de tecnologia. Isso só reforça a minha convicção de que o caso precisa de uma audiência pública para esclarecimentos. E defende ainda mais a minha posição atual de que a autoregulamentação, como é praticada hoje, pode ser uma saída muito mais elegante para a questão.
Technorati Tags: política internet
Não deve ser difícil imaginar o que eu perguntei. Perguntei principalmente "como exatamente seria feito a identificação? que tecnologia seria usada ?" e "qual seria o custo associado para o usuário final ?" E eu não me lembro de ter feito nenhuma pergunta na questão de privacidade, entretanto tive respostas nesse sentido. A resposta segue abaixo na integra.
Prezado(s) Sr(s),
Agradecemos sua atenção ao projeto de lei que tipifica e pune os crimes cometidos com o uso de computadores. Acreditamos que seja sua intenção conhecer um pouco mais o conteúdo da proposta que, afirmamos com convicção, não contém princípios que cerceiam a liberdade de expressão, violam correspondências ou rastreiam internautas - conforme equivocadamente divulgado e entendido por alguns. O projeto também não acarretará aumento de burocracia, gastos extras por parte dos usuários, o fim da “navegação segura” ou empecilhos à inclusão digital.
Não é este, de forma alguma, o objetivo. E, por isso, gostaríamos que fosse de seu conhecimento algumas informações sobre a proposta, já debatida e aprovada pela Comissão de Educação (CE) do Senado, em 20 de junho deste ano. O projeto que cria a Lei de Crimes de Informática tramita no Congresso há mais de uma década e foi aprovado, na CE, sob a forma de substitutivo do Senador Eduardo Azeredo (PSDB-MG) aos projetos de lei do Senado (PLS) 137/2000 e 76/2000, e ao projeto de lei da Câmara (PLC) 89/2003. Vale salientar que a relatoria da matéria foi confiada ao Senador Azeredo por ser ele profissional da área de informática, com carreira em empresas privadas, como a IBM e a BMS, e públicas, como Datamec, Serpro, Prodemge e Prodabel.
O PLC 89, de iniciativa do Deputado Luiz Piauhylino, cria os tipos penais cometidos contra os sistemas de computador ou por meio de computador - aí incluídos delitos corriqueiros como a difusão de vírus e a clonagem de celulares. O PLS 76, do Senador Renan Calheiros, tipifica os delitos cometidos com o uso de computadores e determina suas penas. Já o PLS137, do Senador Leomar Quintanilha, altera o Código Penal visando aumentar as penas previstas para os crimes contra a pessoa, o patrimônio, a propriedade, os costumes, a criança e o adolescente, que venham a ser cometidos com uso da tecnologia de informação e telecomunicações. Como visto, trata-se de proposta abrangente e necessária, que visa punir crimes como clonagem de cartões e celulares, disseminação de vírus, phishing, pedofilia, injúrias, falsificações, entre outros.
Quanto aos equívocos divulgados sobre a identificação de usuários, é nosso dever informar que o cadastro será feito - por meio do próprio computador - uma única vez, quando o cidadão contratar provedor de acesso à internet - proposta que apenas legaliza o que hoje já é de praxe. A dita “identificação” será feita apenas no momento da conexão, como melhor julgar o provedor (senhas, por exemplo) - como também já acontece - e, a partir daí, o usuário é livre para navegar pelos sites de sua preferência, sem qualquer rastreamento ou vigilância. Em casos de crimes, sim, desde que exigido pela Justiça, o provedor deverá informar os dados do suposto usuário criminoso.
Estamos à sua disposição para quaisquer outros esclarecimentos. Enviamos também um detalhamento da proposta.
Atenciosamente,
Assessoria de Comunicação
Gabinete do Senador Eduardo Azeredo.
Veja como são as coisas, se colocassem apenas o que está acima está tão bonitinho ... Observem o último parágrafo esclarecedor, "A identificação seria feita como login e senha apenas no momento da conexão como é feito hoje de praxe". Em outras palavras nada mudaria. Nada mesmo. Se nada mudaria porque isso não estava escrito assim antes? O que aconteceu com a necessidade de identificação para fazer um download, compra ou simplesmente escrever um e-mail ? Eu não sei se o projeto já foi modificado depois das discussões ou se o e-mail menciona o que já estava escrito, ainda não li a lei. Bem, eu me conecto através de um provedor pequeno que talvez não tenha como manter o registro de minha navegação por 5 anos, mas isso não seria um problema de usuário e eu, certamente, sou obrigado a acessar através de uma senha, ou seja, se existir ou não uma lei eu já estaria dentro da regulamentação dela.
Então, qual é o problema ? Simples, o problema é que muita gente não precisa acessar o "provedor de conteúdo" para se conectar a internet, ou seja, não é exatamente o provedor tipo UOL, Terra ... que libera o acesso. O acesso feito das universidades e órgãos públicos ficaria muito mais complicado, afinal como dizer ao aluno, "agora entre com sua identificação para acessar". Eu me lembro também que foi mencionado pela mídia que o projeto condenaria os professores pelo mal uso do computador nas escolas pelos alunos.
Aliás, qualquer criminoso poderia usar tecnologias, já populares, como o Tor para depois de acessar cometer o crime que bem entendesse. Também poderia fazer uma conexão através de um telefone no exterior, também poderia usar um proxy anônimo na internet e em qualquer uma dessas escolhas o provedor de acesso seria incapaz de realizar uma conexão entre o IP obtido de um ataque criminoso e o IP fornecido no ato da conexão. Boa parte de criminosos de "alta patente" só podem ser rastreados por autoridades internacionais, como a interpol.
Efim, a lei que classifica o crime na internet é necessária e isso não tem discussão. Já a utilidade de controlar o acesso a internet é muito, mas muito questionável. Uma lei desse tipo não poderia entrar em vigor sem que, no mínimo, crie o incômodo sentimento de que somente as pessoas de bem seria "monitoradas". De fato, infelizmente, nada do que foi colocado até o momento, e creio, nenhuma tecnologia disponível, seria capaz de impedir um criminoso de cometer o seu crime e sair sem ser rastreado. Não é uma questão de política ou de lei, mas de tecnologia. Isso só reforça a minha convicção de que o caso precisa de uma audiência pública para esclarecimentos. E defende ainda mais a minha posição atual de que a autoregulamentação, como é praticada hoje, pode ser uma saída muito mais elegante para a questão.
Subscribe to:
Posts (Atom)