Saltar para: Posts [1], Pesquisa [2]

Komputilo

Informática: fichamentos / clippings / recortes de não-ficção. Nonfiction Litblog. Curador é Mestrando em Computação, Especialista em Governança de T.I., Tecnólogo em Redes, Técnico.

Komputilo

Informática: fichamentos / clippings / recortes de não-ficção. Nonfiction Litblog. Curador é Mestrando em Computação, Especialista em Governança de T.I., Tecnólogo em Redes, Técnico.

Mais sobre mim

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2024
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2023
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2022
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2021
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2020
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2019
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2018
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D
  92. 2017
  93. J
  94. F
  95. M
  96. A
  97. M
  98. J
  99. J
  100. A
  101. S
  102. O
  103. N
  104. D
  105. 2016
  106. J
  107. F
  108. M
  109. A
  110. M
  111. J
  112. J
  113. A
  114. S
  115. O
  116. N
  117. D
  118. 2015
  119. J
  120. F
  121. M
  122. A
  123. M
  124. J
  125. J
  126. A
  127. S
  128. O
  129. N
  130. D

Eng. de Software no Séc. XXI: Conquistas e Desafios

Resumo da Palestra Engenharia de Software no Séc. XXI: Conquistas e Desafios. Palestrante: Marco Túlio Valente, servidor da UFMG desde 2009, tendo trabalhado anteriormente na TeleMiG. Autor de um livro: “Engenharia de Software Moderna: princípio e práticas para desenvolvimento de software com produtividade”.

Marco defende que o software mudou o mundo, devido ao seu impacto em bancos, comércio, mídia, educação, moeda, conferências, entre outros. Sendo software uma atividade intensiva em capital humano, Marco conclui que os Engenheiros de Software ajudaram a mudar o mundo. Resta saber o que mudou no desenvolvimento de software nas últimas duas décadas.

Recapitulando a história dos modelos de desenvolvimento de software, Marco conta que os resultados do modelo cascata, muito comum nas décadas de 1990 e 2000 não foram nada bons: projetos atrasavam muito, eram cancelados, estouravam os orçamentos. A razão para isso, alega, é que software é muito diferente de qualquer produto físico, e, por isso, copiar princípios, técnicas, métodos e modelos de outras engenharias para aplicar na Engenharia de Software não tem como dar certo mesmo.

Reconhecido isto, foi um passo natural a mudança do modelo em cascata para o modelo ágil, no começo do século. A agilidade não foi inventada, e sim descoberta: uma cultura emergiu e foi se consolidando, sem que se possa atribuir ao nome de alguém específico. Afinal, quando um projeto em cascata estava naufragando e era preciso livrar a cara de não conseguir entregar o produto, formava-se um grupo de emergência para tentar entregar uma primeira versão incompleta. Este já era o embrião dos métodos ágeis, por ser uma forma de versões incrementais.

Hoje em dia, entre as empresas de desenvolvimento de software brasileiras, 87% usam métodos ágeis, enquanto apenas 6,5% usam cascata (pesquisa de 2020).

Agilidade define-se como a capacidade de aprender e gerar valor de modo contínuo: aprender sobre o cliente e gerar valor na forma de resolução de problemas usando software. Isso pressupõe releases frequentes, que pressupõe integração contínua, que pressupõe testes automatizados, que pressupõe arquiteturas desacopladas, que pressupõe squads (times desacoplados), e assim por diante – a arquitetura emula a organização dos times. Com uma coisa levando à outra, agilidade é mais do que os processos (XP, Scrum, Kanban) e as práticas (testes, refactoring, integração contínua) envolvidas.

Se o software mudou o mundo, e a agilidade mudou a forma de fazer o software, então a agilidade mudou o mundo. Marco Túlio acredita que agilidade é o fim da história: não haverá pós-agilidade, pois, sendo o modelo mais adequado para o mundo digital, pessoalmente acredita que não haverá uma total mudança em relação a este modelo, apenas melhorias incrementais.

Outra transformação significativa, embora menos reconhecida, na área de desenvolvimento de software foi a mudança do foco, de “projeto” para “produto”. Os projetos (feitos no MSProject mesmo) tinham duração finita, e destinavam-se a uma atividade-meio da empresa, enquanto hoje em dia software é principalmente atividade-fim, com duração infinita. O software tornou-se a alma da empresa, se confundindo com ela, é a razão de existir dela. Zoom é um software e uma empresa. Seu desenvolvimento nunca vai terminar, ao menos não enquanto a empresa existir. Assim como Zoom, são também produtos: Inter, Finbits, Hotmart, iFood, Uber, Spotify, Discord, etc.

Isso muda, do ponto de vista técnico, algumas coisas relevantes: qualidade se torna mais importante, pois só um louco não cuidaria da qualidade do produto, que é a atividade-fim; executivos de tecnologia têm assumido cargos de CEO, devido à digitalização da economia, fato que aumentou a importância do TI nas empresas; “requisitos” não faz muito sentido quando o centro da evolução do produto é o cliente, pois “99% do aprendizado acontece após o lançamento”, fazendo com que requisitos não passem de hipóteses que podem ir se validando ou não – através de técnicas/métodos extremamente importantes, como Design Thinking, Jobs to be Done, Discovery, MVPs, Testes A/B.

Marco Túlio acredita que o maior desafio existente hoje é o descasamento entre oferta e demanda de Engenheiros de Software, com demanda muito maior do que a oferta e as empresas desesperadas para contratá-los – o que contrasta totalmente com a realidade de desemprego na economia do mundo todo. Alega ser um problema global, brasileiro e complexo – não fosse complexo, já teria sido resolvido, é claro. A complexidade advém do fato de que não é simples formar Engenheiros de Software, não só pelas dificuldades inerentes ao tema, mas pela necessidade de um conjunto amplo de habilidades. Adicionalmente, não é possível agilizar a formação “pulando etapas”, pois há bases de fundamentos de programação e de computação superimportantes, há parte teórica e parte prática, há soft skills e habilidades de negócios – as empresas contratam por causa das hard skills e demitem por causa das soft skills. Como toda empresa está se tornando uma empresa de software, a Engenharia de Software cada vez mais exige conhecimentos de negócios também.

Embora não seja possível ‘formar milhares de engenheiros de software em 6 meses’ (“não há bala de prata”), o palestrante acredita que é possível ter muitas melhorias incrementais na área de educação de Engenharia de Software, pois algumas poucas coisas ainda conseguem ter um grande impacto (“o oceano mais azul que já vi na minha vida”).

🗳️ Urnas eletrônicas ∧ 🇧🇷 TRE-RJ: 🚔 fraude eleitoral antes e depois delas

Professor David Ferge Fleischer: PhD em Ciência Política pela Universidade da Flórida; Coordenador do Mestrado em Ciência Política da Universidade de Brasília (UnB). Voto Eletrônico: é mais seguro votar assim?, Mônica Corrêa da Silva. Editora Insular, 2002.

Antes das urnas eletrônicas

No Estado do Rio de Janeiro (Déja Vu "Caso Procunsult"*), as fraudes na apuração a eleição proporcional em 1994 foram tão grandes que esta eleição foi anulada e realizada novamente junto com o 2º turno para governador. Apesar de a Polícia Federal e as Forças Armadas terem sido convocadas para ajudar na fiscalização, até hoje [2002] pairam dúvidas sobre a veracidade dos resultados para deputado federal e estadual naquele pleito. Uma conspiração bem organizada havia comprado os digitadores para alterar os resultados na preparação dos boletins de urna e nas totalizações -- trocando as votações entre candidatos da mesma legenda, cuja fraude ficou muito difícil de ser flagrada pelas rotinas de consistência no sistema de totalização operado pelos computadores da Justiça Eleitoral.

Naquele pleito de 1994, os resultados de cada urna, devidamente digitalizados, foram transmitidos para cada TRE via modem, sem nenhuma segurança de criptografia, ficando assim muito vulneráveis à violação por hackers ou fraudadores.

* O "Caso Proconsult", como ficou conhecido, diz respeito a uma fraude ocorrida nas eleições para o governo do Estado do Rio de Janeiro, em 1982. O TRE local, na época, decidiu informatizar a etapa da totalização dos votos e, para tanto, contratou a empresa Proconsult. Ao final da eleição, a Justiça Eleitoral anunciou Moreira Franco como o candidato vitorioso, mas uma apuração paralela informal, baseada em mapas produzidos manualmente pelas juntas de apuração de cada zona eleitoral divulgados pelo próprio TRE, contrariou o resultado, dando a vitória para Leonel Brizola -- o que mais tarde foi confirmado.

Depois das urnas eletrônicas

Supostamente, as urnas eletrônicas eliminam a possibilidade de tutela do voto do eleitor mais humilde pelos caciques e seus cabos eleitorais, pois não têm como comprovar o voto para que o eleitor possa receber o seu "agrado" posteriormente. Porém, a Justiça Eleitoral tomou conhecimento da "criatividade" de alguns candidatos a prefeito na "verificação" do voto dos "seus" eleitores. Na saída da votação, o cabo eleitoral perguntava: Você votou no Dr. Fulano?. E o eleitor respondia: Sim Senhor, votei nele. Ainda, o cabo perguntava: E você notou algo diferente quando o retrato do Dr. Fulano apareceu na tela?. O eleitor mais "observador" respondia: De fato, ele estava sem bigode; eu nunca vi ele sem bigode, ou Ele estava com uma gravata borboleta ridícula, ou Ele estava com uma camisa havaiana muio feia. Respondendo a "senha" corretamente, o eleitor recebia a sua "recompensa" por ter votado "certo". O eleitor "distraído" ou sem atenção que não conseguiu lembrar a "senha", não recebia o "agrado".

🕵️ Vigilância estatal ∋ efeito colateral


Lindner, Andrew M (Skidmore College), e Tongtian Xiao (Columbia University). Subverting Surveillance or Accessing the Dark Web? Interest in the Tor Anonymity Network in U.S. States, 2006-2015. OSF, 3 de janeiro de 2018. Seção "Literature Review", subseção "Managing Exposure".

How do people respond to surveillance? A longstanding view of police departments is that surveillance promotes criminal deterrence (Marx 2003). People are less likely to speed on the highway if they know the police are watching. But, by the same logic, various forms of surveillance may deter behavior that is not criminal, merely stigmatized. The central concern of many civil liberties advocates is that a growing surveillance state may deter perfectly legal forms of behavior, thought, and expression due to fear of exposure (Ball 2009; Marx 2016). For precisely this reason, new forms of surveillance often yield not only deterrence, but also new waves of resistance against them.

Referências



  1. Ball, Kirstie. 2009. Exposure: Exploring the subject of surveillance. Information, Communication & Society 12(5):639-657.

  2. Marx, Gary T. 2003. A tack in the shoe: Neutralizing and resisting the new surveillance. Journal of Social Issues, 59(2):369-390.

  3. Marx, Gary T. 2016. Windows into the Soul: Surveillance and Society in an Age of High Technology. Chicago: University of Chicago Press.


Microsoft Skype: NSA can watch your video calls / Glenn Greenwald

Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman and Dominic Rushe. Microsoft handed the NSA access to encrypted messages: Secret files show scale of Silicon Valley co-operation on Prism. The Guardian, 12 Jul 2013.

Skype worked to enable Prism collection of video calls, [... top-secret] documents [from the NSA's Special Source Operations (SSO) division] show[s ...]. Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption:

Nine months after Microsoft bought Skype, the NSA boasted that a new capability had tripled the amount of Skype video calls being collected through Prism [...]. The audio portions of these sessions have been processed correctly all along, but without the accompanying video. Now, analysts will have the complete 'picture'. [...] ACLU technology expert Chris Soghoian said the revelations would surprise many Skype users: In the past, Skype made affirmative promises to users about their inability to perform wiretaps.

Feedback indicated that a collected Skype call was very clear and the metadata looked complete, the document stated, praising the co-operation between NSA teams and the FBI. Collaborative teamwork was the key to the successful addition of another provider to the Prism system. [...] The NSA was able to start tasking Skype communications [on 5 February 2011], and collection began [the following day]..

☞ In a statement, Microsoft said: When we upgrade or update products we aren't absolved from the need to comply with existing or future lawful demands.

These communications [can] be collected without an individual warrant if the NSA operative has a 51% belief that: 1) the target is not a US citizen and 2) [it] is not on US soil at the time.

(The NSA's Special Source Operations (SSO) division [is] described by Snowden as the "crown jewel" of the agency. It is responsible for all programs aimed at US communications systems through corporate partnerships such as Prism. [...] Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".)

Microsoft OneDrive: NSA can look at your files / Glenn Greenwald

 

Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman and Dominic Rushe. Microsoft handed the NSA access to encrypted messages: Secret files show scale of Silicon Valley co-operation on Prism. The Guardian, 12 Jul 2013.

Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption. [... Top-secret] documents [from the NSA's Special Source Operations (SSO) division] show that:

The company worked ["for many months"] with the FBI [...] – which acts as the liaison between the intelligence agencies and Silicon Valley on Prism – [...] to allow the NSA easier access via Prism to its cloud storage service SkyDrive OneDrive (renamed). [...] "This success is the result of the FBI working for many months with Microsoft to get this tasking and collection solution established.";

☞ In a statement, Microsoft said: When we upgrade or update products we aren't absolved from the need to comply with existing or future lawful demands.

These communications [can] be collected without an individual warrant if the NSA operative has a 51% belief that: 1) the target is not a US citizen and 2) [it] is not on US soil at the time.

(The NSA's Special Source Operations (SSO) division [is] described by Snowden as the "crown jewel" of the agency. It is responsible for all programs aimed at US communications systems through corporate partnerships such as Prism. [...] Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".)

Microsoft Outlook & Hotmail: NSA can read your emails and chats / Glenn Greenwald

Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman and Dominic Rushe. Microsoft handed the NSA access to encrypted messages: Secret files show scale of Silicon Valley co-operation on Prism. The Guardian, 12 Jul 2013.

Outlook.com encryption [was] unlocked even before official launch, [... top-secret] documents [from the NSA's Special Source Operations (SSO) division] show[s ...]. Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption:

  • The agency already had pre-encryption stage access to email on Outlook.com, including Hotmail: [...] For Prism collection against Hotmail, Live, and Outlook.com emails will be unaffected because Prism collects this data prior to encryption.;
  • MS [Microsoft], working with the FBI, developed a surveillance capability [...] to circumvent its encryption to address concerns that the [NSA] would be unable to intercept web chats [...]. Two months later, [...] Microsoft officially launched the [new] portal.

☞ In a statement, Microsoft said: When we upgrade or update products we aren't absolved from the need to comply with existing or future lawful demands.

These communications [can] be collected without an individual warrant if the NSA operative has a 51% belief that: 1) the target is not a US citizen and 2) [it] is not on US soil at the time.

(The NSA's Special Source Operations (SSO) division [is] described by Snowden as the "crown jewel" of the agency. It is responsible for all programs aimed at US communications systems through corporate partnerships such as Prism. [...] Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".)

NSA spies 🇧🇷 Brazillians / Glenn Greenwald

Glenn Greenwald. The NSA's mass and indiscriminate spying on Brazilians: As it does in many non-adversarial countries, the surveillance agency is bulk collecting the communications of millions of citizens of Brazil. The Guardian, 7 Jul 2013.

The NSA has, for years[, as part of the NSA's "FAIRVIEW" program]:

  • systematically tapped into the Brazilian telecommunication network; and
  • indiscriminately intercepted, collected and stored the email and telephone records of millions of Brazilians.

[...] People around the world [had] no idea that all of their telephonic and internet communications are being collected, stored and analyzed by a distant government.

How FAIRVIEW works?

  1. NSA partners with a large US telecommunications company, the identity of which is currently unknown [as of 7 Jul 2013]; and
  2. that US company then partners with telecoms in the foreign countries.

Those partnerships allow the US company access to those countries' telecommunications systems, and that access is then exploited to direct traffic to the NSA's repositories.

Implications

  • It vests the US government with boundless power over those to whom it has no accountability;
  • It permits allies of the US - including aggressively oppressive ones - to benefit from indiscriminate spying on their citizens' communications;
  • It radically alters the balance of power between the US and ordinary citizens of the world;
  • And it sends an unmistakable signal to the world that while the US very minimally values the privacy rights of Americans, it assigns zero value to the privacy of everyone else on the planet.

NSA: how much data it can handle? / Glenn Greenwald

Glenn Greenwald and Spencer Ackerman. How the NSA is still harvesting your online data: Files show vast scale of current NSA metadata programs, with one stream alone celebrating 'one trillion records processed'. The Guardian, 27 Jun 2013.

[Top-secret NSA's] documents [... make] clear that the agency collects and analyzes significant amounts of data from US communications systems in the course of monitoring foreign targets: [...] the NSA is able to direct [75%] of the internet traffic it intercepts from its collection points into its own repositories. [...] -- After the EvilOlive [program] deployment, traffic has literally doubled.

One end of the communications collected are inside the United States, [... but] a substantial portion of the internet metadata still collected and analyzed by the NSA comes from allied governments, including its British counterpart, GCHQ: An SSO entry dated September 21, 2012, announced that Transient Thurible, a new Government Communications Head Quarters (GCHQ) managed XKeyScore (XKS) Deep Dive was declared operational. The entry states that GCHQ modified an existing program so the NSA could benefit from what GCHQ harvested: Transient Thurible metadata [has been] flowing into NSA repositories since 13 August 2012, the entry states.

NSA enables totalitarism ("no place to hide") / Glenn Greenwald

Glenn Greenwald. Liberal icon Frank Church on the NSA: Almost 40 years ago, the Idaho Senator warned of the dangers of allowing the NSA to turn inward. The Guardian, 25 Jun 2013.

In the mid-1970s, the US Senate formed the Select Intelligence Committee to investigate reports of the widespread domestic surveillance abuses that had emerged in the wake of the Nixon scandals. The Committee was chaired by 4-term Idaho Democratic Sen. Frank Church who was, among other things, a former military intelligence officer and one of the Senate's earliest opponents of the Vietnam War, as well as a former Chairman of the Senate Foreign Relations Committee.

Even among US Senators, virtually nothing was known at the time about the National Security Agency. The Beltway joke was that "NSA" stood for "no such agency". Upon completing his investigation, Church was so shocked to learn what he had discovered - the massive and awesome spying capabilities constructed by the US government with no transparency or accountability - that he issued the following warning, as reported by the New York Times, using language strikingly stark for such a mainstream US politician when speaking about his own government:

That capability at any time could be turned around on the American people, and no American would have any privacy left, such is the capability to monitor everything: telephone conversations, telegrams, it doesn't matter. There would be no place to hide.

He added that if a dictator ever took over, the NSA could enable it to impose total tyranny, and there would be no way to fight back.

🆓💬 GNU Social: Blacklist Federada, o recurso que lhe falta

Mike Hoye, Mozilla's lead IRC decomissioner, on his personal blog "blarg?". Brace For Impact. March 6, 2020.

I’m here to tell you about my favorite Matrix feature that nobody knows about: Federated auto-updating blocklist sharing.

If you decide you trust somebody else’s decisions, at some other organization – their judgment calls about who is and is not welcome there – those decisions can be immediately and automatically reflected in your own. When a site you trust drops the hammer on some bad actor that ban can be adopted almost immediately by your site and your community as well. You don’t have to have ever seen that person or have whatever got them banned hit you in the eyes. You don’t even need to know they exist. All you need to do is decide you trust that other site judgment and magically someone persona non grata on their site is precisely that [non] grata on yours [too].

Another way to say that is: among people or communities who trust each other in these decisions, an act of self-defense becomes, seamlessly and invisibly, an act of collective defense. No more everyone needing to fight their own fights alone forever, no more getting isolated and picked off one at a time, weakest first; shields-up means shields-up for everyone. Effective, practical defensive solidarity; it’s the most important new idea I’ve seen in social software in years. Every federated system out should build out their own version, and it’s very clear to me, at least, that is going to be the table stakes of a federated future very soon.

Mais sobre mim

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2024
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2023
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2022
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2021
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2020
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2019
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2018
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D
  92. 2017
  93. J
  94. F
  95. M
  96. A
  97. M
  98. J
  99. J
  100. A
  101. S
  102. O
  103. N
  104. D
  105. 2016
  106. J
  107. F
  108. M
  109. A
  110. M
  111. J
  112. J
  113. A
  114. S
  115. O
  116. N
  117. D
  118. 2015
  119. J
  120. F
  121. M
  122. A
  123. M
  124. J
  125. J
  126. A
  127. S
  128. O
  129. N
  130. D