In Photoshop We Trust

Uma discussão está rolando neste fórum, envolvendo usuários de Photoshop e a Adobe. Os usuários garantem que a Adobe implantou algoritmos de proteção em novas versões do Photoshop, impedindo que notas de dólar sejam escaneadas. O programa dá uma mensagem de erro e avisa que “escanear dinheiro é ilegal”. Alguns usuários viram essa medida como censura. O que é certo é que escanear dólares no Photoshop não vai fazer de ninguém um falsário.

Uma discussão está rolando neste fórum, envolvendo usuários de Photoshop e a Adobe. Os usuários garantem que a Adobe implantou algoritmos de proteção em novas versões do Photoshop, impedindo que notas de dólar sejam escaneadas. O programa dá uma mensagem de erro e avisa que “escanear dinheiro é ilegal”. Alguns usuários viram essa medida como censura. O que é certo é que escanear dólares no Photoshop não vai fazer de ninguém um falsário.

Como Se Livrar do Lovsan

E o vírus Lovsan (ou Blaster) parece ter atingido a Internet como um todo. De terça-feira para cá, o número de micros infectados com ele cresceu 450%. Isso se deve ao fato dele não ser extraído por um simples anti-v´´irus. Tem uma linha no registro do Windows que faz com que ele se auto-regenere e dupkique a cada reboot, mesmo que o seu anti-vírus o tenha encontrado e eliminado anteriormente. Como as pessoas não querem saber de mexer no registro do Windows, a tralha se multiplicou em todo o mundo. Mas já existe uma opção, que não exige que você mexa no registro. Se você está com o Lovsan / Blaster, seu computador dá reboot alguns poucos segundos ou minutos depois de ligado e uma janela com uma contagem regressiva de um minuto aparece na sua tela. Se este é o seu caso, venha comigo.

O Lovsan não mexe nos arquivos, mas enche o seu saco. O pior é que não adianta passar o Anti-Vírus. O AVG e o MCAffee, por
exemplo, detectam e eliminam. Só que, graças a uma linha que ele deixa no registro do Windows, ele se auto-regenera e duplica sozinho.

Você tem que fazer o seguinte:

Quando aparecer o aviso de que o micro vai dar reboot, vá em Iniciar / Executar e digita “shutdown -a” (sem as aspas). Isso vai fazer com que a janela do vírus suma e a contagem regressiva seja interrompida. Você não vai conseguir abrir nenhum programa novo, porque o comando shutdown -a também paralisa parte da memória. Mas ao menos você vai poder salvar o que estava
fazendo na hora.

Depois que salvar tudo, dê restart no micro. O vírus continua lá. O caminho é longo, vamos lá:

1) Baixe este arquivo criado pela F-Secure para dar cabo do vírus, aqui.

Se preferir, use a ferramenta da Symantec, aqui.

Mas não o rode ainda. O sistema de restauração de configurações anteriores do Windows infelizmente ajuda na “ressurreição” do bicho.

2) Desabilite a restauração do Windows. Primeiro, vá em Inciar / Meu Computador. Clique, na esquerda, em Visualizar Informações do Sistema.
Selecione a palheta Restauração do Sistema. Marque a opção Desligar a Restauração do Sistema. Clique no botão Aplicar e em OK. Depois, clique em Sim. Mais tarde, é só habilitar a Restauração do Sistema de novo, seguindo os mesmos passos.

3) Agora é hora de baixar o patch da Microsoft para o Lovsan/Blaster, aqui.

Se este site ou o da Microsoft estiverem fora do ar (todo mundo tá baixando
isso), o jeito é esperar e ficar tentando. Se seu Windows XP for em português, o patch normal não vai funcionar. Procure pela versão em português no site da Microsoft. Depois de instalado, o patch vai dar reboot na
sua máquina. Quando ele fizer isso e a tela do micro ficar preta, fique apertando a tecla F8 para entrar no modo de segurança. Aí vai aparecer a opção “entrar no modo de segurança”. Escolha esta.

4) Finalmente, rode o arquivo que você baixou na etapa 1. Antes de dar restart, vá até Windows / System 32 e veja se nessa pasta tem algum arquivo chamado MSBlast.Exe. Se tiver, dlete sem piedade. É o vírus, mas não adiantava fazer isso antes porque uma linha do registaro do Windows o regenerava a cada restart.

5) Dê restart e instale um firewall. Tem um gratuito e muito bom, o Kerio Personal Firewall. Ontem mesmo ele não só me livrou desse vírus como impediu dois ataques externos ao kernel do meu PC. Vale a pena mesmo. Infelizmente, um firewall se tornou tão importante quanto um anti-vírus (o melhor é o AVG, também gratuito) e algum programa contra spywares, como o ótimo Ad-Aware.
Estes três programas ou similares são imprescindíveis pra quem usa Internet.

Seguindo essas instruções o bicho vai embora de vez. Lembre-se: mesmo que seu anti-vírus o encontre e elimine, ele vai voltar. Então, siga esse passo a passo.

E o vírus Lovsan (ou Blaster) parece ter atingido a Internet como um todo. De terça-feira para cá, o número de micros infectados com ele cresceu 450%. Isso se deve ao fato dele não ser extraído por um simples anti-v´´irus. Tem uma linha no registro do Windows que faz com que ele se auto-regenere e dupkique a cada reboot, mesmo que o seu anti-vírus o tenha encontrado e eliminado anteriormente. Como as pessoas não querem saber de mexer no registro do Windows, a tralha se multiplicou em todo o mundo. Mas já existe uma opção, que não exige que você mexa no registro. Se você está com o Lovsan / Blaster, seu computador dá reboot alguns poucos segundos ou minutos depois de ligado e uma janela com uma contagem regressiva de um minuto aparece na sua tela. Se este é o seu caso, venha comigo.

O Lovsan não mexe nos arquivos, mas enche o seu saco. O pior é que não adianta passar o Anti-Vírus. O AVG e o MCAffee, por
exemplo, detectam e eliminam. Só que, graças a uma linha que ele deixa no registro do Windows, ele se auto-regenera e duplica sozinho.

Você tem que fazer o seguinte:

Quando aparecer o aviso de que o micro vai dar reboot, vá em Iniciar / Executar e digita “shutdown -a” (sem as aspas). Isso vai fazer com que a janela do vírus suma e a contagem regressiva seja interrompida. Você não vai conseguir abrir nenhum programa novo, porque o comando shutdown -a também paralisa parte da memória. Mas ao menos você vai poder salvar o que estava
fazendo na hora.

Depois que salvar tudo, dê restart no micro. O vírus continua lá. O caminho é longo, vamos lá:

1) Baixe este arquivo criado pela F-Secure para dar cabo do vírus, aqui.

Se preferir, use a ferramenta da Symantec, aqui.

Mas não o rode ainda. O sistema de restauração de configurações anteriores do Windows infelizmente ajuda na “ressurreição” do bicho.

2) Desabilite a restauração do Windows. Primeiro, vá em Inciar / Meu Computador. Clique, na esquerda, em Visualizar Informações do Sistema.
Selecione a palheta Restauração do Sistema. Marque a opção Desligar a Restauração do Sistema. Clique no botão Aplicar e em OK. Depois, clique em Sim. Mais tarde, é só habilitar a Restauração do Sistema de novo, seguindo os mesmos passos.

3) Agora é hora de baixar o patch da Microsoft para o Lovsan/Blaster, aqui.

Se este site ou o da Microsoft estiverem fora do ar (todo mundo tá baixando
isso), o jeito é esperar e ficar tentando. Se seu Windows XP for em português, o patch normal não vai funcionar. Procure pela versão em português no site da Microsoft. Depois de instalado, o patch vai dar reboot na
sua máquina. Quando ele fizer isso e a tela do micro ficar preta, fique apertando a tecla F8 para entrar no modo de segurança. Aí vai aparecer a opção “entrar no modo de segurança”. Escolha esta.

4) Finalmente, rode o arquivo que você baixou na etapa 1. Antes de dar restart, vá até Windows / System 32 e veja se nessa pasta tem algum arquivo chamado MSBlast.Exe. Se tiver, dlete sem piedade. É o vírus, mas não adiantava fazer isso antes porque uma linha do registaro do Windows o regenerava a cada restart.

5) Dê restart e instale um firewall. Tem um gratuito e muito bom, o Kerio Personal Firewall. Ontem mesmo ele não só me livrou desse vírus como impediu dois ataques externos ao kernel do meu PC. Vale a pena mesmo. Infelizmente, um firewall se tornou tão importante quanto um anti-vírus (o melhor é o AVG, também gratuito) e algum programa contra spywares, como o ótimo Ad-Aware.
Estes três programas ou similares são imprescindíveis pra quem usa Internet.

Seguindo essas instruções o bicho vai embora de vez. Lembre-se: mesmo que seu anti-vírus o encontre e elimine, ele vai voltar. Então, siga esse passo a passo.

Mais Novidades da Siggraph

Todo ano, a feira conta com uma parte chamada Electronic Theatre, voltada para animações em CGI. Mas esse ano aconteceu uma ótima coisa: os desenhos foram mais artísticos do que técnicos. Há quem acredite que isto se deva ao fato dos programas de animações em 3D terem ficado mais acessíveis e baratos, com os computadores tendo maior poder de processamento. Isso abriu o leque para estúdios pequenos e artistas que nem saíram da escola de artes ainda. Se, na última edição, as animações foram tomadas pelos grandes estúdios, que atulharam o Electronic Theatre de animações em 3D com explosões e coisas igualmente espetaculares (mas puramente técnicas), este ano a feira mostrou um (incrível, pelos relatos) curta sobre o escultor italiano Alberto Giacometti que, em seu leito de morte, vê suas esculturas se voltarem para observá-lo, em um último adeus.
Outros destaques foram desenhos que mostram um esquilo, em plena queda livre, tentando recolher várias nozes no ar, e uma cadeia de DNA que reproduzia ácido nucleico em tempo real. Muitos dos novos artistas utilizaram programas mais baratos, como Photoshop e Maya.
Mas os grandes estúdios também estiveram presentes na lista de 28 animações CGI, mostrando criações como Gollum, Hulk e Arnold Schwarzennegger. Mais detalhes aqui.

Todo ano, a feira conta com uma parte chamada Electronic Theatre, voltada para animações em CGI. Mas esse ano aconteceu uma ótima coisa: os desenhos foram mais artísticos do que técnicos. Há quem acredite que isto se deva ao fato dos programas de animações em 3D terem ficado mais acessíveis e baratos, com os computadores tendo maior poder de processamento. Isso abriu o leque para estúdios pequenos e artistas que nem saíram da escola de artes ainda. Se, na última edição, as animações foram tomadas pelos grandes estúdios, que atulharam o Electronic Theatre de animações em 3D com explosões e coisas igualmente espetaculares (mas puramente técnicas), este ano a feira mostrou um (incrível, pelos relatos) curta sobre o escultor italiano Alberto Giacometti que, em seu leito de morte, vê suas esculturas se voltarem para observá-lo, em um último adeus.
Outros destaques foram desenhos que mostram um esquilo, em plena queda livre, tentando recolher várias nozes no ar, e uma cadeia de DNA que reproduzia ácido nucleico em tempo real. Muitos dos novos artistas utilizaram programas mais baratos, como Photoshop e Maya.
Mas os grandes estúdios também estiveram presentes na lista de 28 animações CGI, mostrando criações como Gollum, Hulk e Arnold Schwarzennegger. Mais detalhes aqui.

Morre Santa Jude

Jude Milhon, que defendia os direitos das mulheres em questões de tecnologia e hackerismo, morreu de câncer esta semana. Ela era chamada de Santa Jude e considerada a “santa padroeira dos hackers”. Mais na Wired.

Jude Milhon, que defendia os direitos das mulheres em questões de tecnologia e hackerismo, morreu de câncer esta semana. Ela era chamada de Santa Jude e considerada a “santa padroeira dos hackers”. Mais na Wired.

Mídia Tática Brasil

Guerrilheiros da WWW, hackers e street artists se encontrarão em março em São Paulo no Mídia Tática Brasil. O evento reunirá hacktivistas, designers, escritores, bloggers, DJs e outros sujeitos. O evento de abertura contará com a participação de John`Perry Barlow, fundador do EFF (Electronic Frontier Foundation) e antigo colaborador da Wired. Mas outras figuras estão confirmadas, como Richard Barbrook. Ele é o criador do mestrado em Hipermídia na Universidade de Westminster, em Londres e aborda temas controvertidos como o cybercomunismo e a oposição à ideologia californiana. Em São Paulo ele dará uma palestra sobre a Gift Economy (Economia de Presentes), conceito que, de acordo com ele, foi incorporado pela Internet, onde produtos freeware e open source acabam remunerando indiretamente o autor, ao mesmo tempo que trazem benefícios para quem os utiliza. Algo parecido com a “generosidade” proposta pelo escritor cyberpunk Bruce Sterling em seu Movimento Viridiano.
O evento contará ainda com a participação dos editores da revista Global, lançada no último Fórum Social Mundial, em Porto Alegre, e com diversos workshops e apresentações de música eletrônica. O site do evento fica aqui e irá ao ar hoje, dia 26.
Confira a programação até agora:

07/03 – PRÉ-EVENTO – SESC PAULISTA – 17h – Tema : Perspectivas de inclusão digital e política participativa. Comunidades em Rede e Inclusão Digital.
Moderador: Gilberto Gil – Ministro da Cultura (argh; certeza de que alguém vai falar muito e merda e não vai dizer nada). Participantes: John Perry Barlow/EFF, Richard Barbrook/Gift Economy, Beá Tibiriçá/Telecentros, Ricardo Rosas/Mídia Tática.

13/03 a 16/03 – Ocupação da Casa das Rosas: mostra permanente. TÉRREO: A Revolução Não Será Televisionada, Bijari, Banda Paralela, Anomia-CE, Nomads. PISO 1: Indymedia Brasil, Revista Ocas, Latuff-RJ, A Cria, Formigueiro, Rejeitados-BA, Memelab/Projeto Metáfora, Eca/TV USP, Telecentros. PORÃO: sala de vídeos (programação ainda não definida – curadoria Graziela Kunsch e Daniel Lima).

13/03 – Mídia como tática de resistência no Brasil.
FUNDAÇÃO JAPÃO – 13h – WORKSHOP – seja um vietcongue midiático /Latuff
FUNDAÇÃO JAPÃO – 16h – Mesa Redonda – Temas> Mídia e Brasil – Participação: Representante da revista Ocas, José Chrispiniano, Rogério Campos (Conrad Editora), José Arbex Jr. (Brasil de Fato), Hernani Dimantas (Buzzine.tk), Tatiana Roque.
SESC PAULISTA – 18h – Conferência: Política das multidões: ação local e global – Participantes: Peter Pál Pebart e Giuseppe Cocco (Revista Global), Gilson Schwartz
SESC PAULISTA – 20h – Palestra: Derek Holzer/N5M Desvendando a Mídia Tática
CASA DAS ROSAS – 19h – Manufactura Suspeita/Teatro Situacionista

14/03 – Arte como tática.
FUNDAÇÃO JAPÃO – 13h – Conferência: Rejeitados – Graziela Kunsch
FUNDAÇÃO JAPÃO – 15h – Temas > Intervenções e contra-hegemonia cultural – Moderador: Lucas Bambozzi. Participação: Artur Lara, Jo Takahashi, Bijari, A Revolução Não Será televisionada, Brócolis
CASA DAS ROSAS – 16h – WORKSHOP: Manufactura Suspeita/Teatro Situacionista – psicogeografia
FUNDAÇÃO JAPÃO – 17h – Conferência: Resistências Artísticas. Participação: Fábio Duarte, Nomads, Suely Rolnick
CASA DAS ROSAS – 19h – Paisagens rasgadas/Angela Nagai

15/03 – Net Ativismo e inclusão digital.
CASA DAS ROSAS 13 às 20h – Pocket Shows/LS Discos
CASA DAS ROSAS 13 às 20h – Workshop: webrádio e rádio livre/CMI
CASA DAS ROSAS 14h30 – concentração: Batukação
SESC PAULISTA – 15h – Temas > ciberativismo: copyleft, hackivismo, inclusão digital. Moderador: Marcelo Estraviz. Participação: Artur Matuck, Indymedia Brasil, Metáfora, Rizoma, André Lemos (a confirmar), Gilson Schwartz
SESC PAULISTA – 18h – Palestra: Franco Berardi Bifo (Luther Blisset) (a confirmar)
SESC PAULISTA – 20h – Palestra: Fran Illich/Borderhack

16/03 – Som pós-mídia: Rádio Ativismo e Produção Musical Independente.
CASA DAS ROSAS 13h às 20h – Festa de encerramento: Interfusion/Coletivo de DJs ZL
CASA DAS ROSAS 15h30 – Concentração: Bicicletadas
SESC PAULISTA – 15h – Conferência: Música pós-eletrônica: crise do mercado como oportunidade para o indivíduo. Participação: Alexandre Matias, Hermano Viana, Hemerson Gasperin
SESC PAULISTA – 17h – Mesa Redonda. Temas: Rádios Comunitárias, Copyleft, Música Eletrônica. Moderador: Alexandre Matias. Participação: Rádio Muda, LS Discos, Hermano Viana, André Galperin/Revista ZERO, Carlos Farinha/Bizarre
SESC PAULISTA – 19h – Palestra: Richard Barbrook/Gift Economy

Mas as coisas devem mudar. Confira a programação definitiva no site oficial.
Ah, e muita gente caô aí no meio. Não acredite em tudo que lhe disserem. Procure saber o que faz quem está falando. E como faz.

Guerrilheiros da WWW, hackers e street artists se encontrarão em março em São Paulo no Mídia Tática Brasil. O evento reunirá hacktivistas, designers, escritores, bloggers, DJs e outros sujeitos. O evento de abertura contará com a participação de John`Perry Barlow, fundador do EFF (Electronic Frontier Foundation) e antigo colaborador da Wired. Mas outras figuras estão confirmadas, como Richard Barbrook. Ele é o criador do mestrado em Hipermídia na Universidade de Westminster, em Londres e aborda temas controvertidos como o cybercomunismo e a oposição à ideologia californiana. Em São Paulo ele dará uma palestra sobre a Gift Economy (Economia de Presentes), conceito que, de acordo com ele, foi incorporado pela Internet, onde produtos freeware e open source acabam remunerando indiretamente o autor, ao mesmo tempo que trazem benefícios para quem os utiliza. Algo parecido com a “generosidade” proposta pelo escritor cyberpunk Bruce Sterling em seu Movimento Viridiano.
O evento contará ainda com a participação dos editores da revista Global, lançada no último Fórum Social Mundial, em Porto Alegre, e com diversos workshops e apresentações de música eletrônica. O site do evento fica aqui e irá ao ar hoje, dia 26.
Confira a programação até agora:

07/03 – PRÉ-EVENTO – SESC PAULISTA – 17h – Tema : Perspectivas de inclusão digital e política participativa. Comunidades em Rede e Inclusão Digital.
Moderador: Gilberto Gil – Ministro da Cultura (argh; certeza de que alguém vai falar muito e merda e não vai dizer nada). Participantes: John Perry Barlow/EFF, Richard Barbrook/Gift Economy, Beá Tibiriçá/Telecentros, Ricardo Rosas/Mídia Tática.

13/03 a 16/03 – Ocupação da Casa das Rosas: mostra permanente. TÉRREO: A Revolução Não Será Televisionada, Bijari, Banda Paralela, Anomia-CE, Nomads. PISO 1: Indymedia Brasil, Revista Ocas, Latuff-RJ, A Cria, Formigueiro, Rejeitados-BA, Memelab/Projeto Metáfora, Eca/TV USP, Telecentros. PORÃO: sala de vídeos (programação ainda não definida – curadoria Graziela Kunsch e Daniel Lima).

13/03 – Mídia como tática de resistência no Brasil.
FUNDAÇÃO JAPÃO – 13h – WORKSHOP – seja um vietcongue midiático /Latuff
FUNDAÇÃO JAPÃO – 16h – Mesa Redonda – Temas> Mídia e Brasil – Participação: Representante da revista Ocas, José Chrispiniano, Rogério Campos (Conrad Editora), José Arbex Jr. (Brasil de Fato), Hernani Dimantas (Buzzine.tk), Tatiana Roque.
SESC PAULISTA – 18h – Conferência: Política das multidões: ação local e global – Participantes: Peter Pál Pebart e Giuseppe Cocco (Revista Global), Gilson Schwartz
SESC PAULISTA – 20h – Palestra: Derek Holzer/N5M Desvendando a Mídia Tática
CASA DAS ROSAS – 19h – Manufactura Suspeita/Teatro Situacionista

14/03 – Arte como tática.
FUNDAÇÃO JAPÃO – 13h – Conferência: Rejeitados – Graziela Kunsch
FUNDAÇÃO JAPÃO – 15h – Temas > Intervenções e contra-hegemonia cultural – Moderador: Lucas Bambozzi. Participação: Artur Lara, Jo Takahashi, Bijari, A Revolução Não Será televisionada, Brócolis
CASA DAS ROSAS – 16h – WORKSHOP: Manufactura Suspeita/Teatro Situacionista – psicogeografia
FUNDAÇÃO JAPÃO – 17h – Conferência: Resistências Artísticas. Participação: Fábio Duarte, Nomads, Suely Rolnick
CASA DAS ROSAS – 19h – Paisagens rasgadas/Angela Nagai

15/03 – Net Ativismo e inclusão digital.
CASA DAS ROSAS 13 às 20h – Pocket Shows/LS Discos
CASA DAS ROSAS 13 às 20h – Workshop: webrádio e rádio livre/CMI
CASA DAS ROSAS 14h30 – concentração: Batukação
SESC PAULISTA – 15h – Temas > ciberativismo: copyleft, hackivismo, inclusão digital. Moderador: Marcelo Estraviz. Participação: Artur Matuck, Indymedia Brasil, Metáfora, Rizoma, André Lemos (a confirmar), Gilson Schwartz
SESC PAULISTA – 18h – Palestra: Franco Berardi Bifo (Luther Blisset) (a confirmar)
SESC PAULISTA – 20h – Palestra: Fran Illich/Borderhack

16/03 – Som pós-mídia: Rádio Ativismo e Produção Musical Independente.
CASA DAS ROSAS 13h às 20h – Festa de encerramento: Interfusion/Coletivo de DJs ZL
CASA DAS ROSAS 15h30 – Concentração: Bicicletadas
SESC PAULISTA – 15h – Conferência: Música pós-eletrônica: crise do mercado como oportunidade para o indivíduo. Participação: Alexandre Matias, Hermano Viana, Hemerson Gasperin
SESC PAULISTA – 17h – Mesa Redonda. Temas: Rádios Comunitárias, Copyleft, Música Eletrônica. Moderador: Alexandre Matias. Participação: Rádio Muda, LS Discos, Hermano Viana, André Galperin/Revista ZERO, Carlos Farinha/Bizarre
SESC PAULISTA – 19h – Palestra: Richard Barbrook/Gift Economy

Mas as coisas devem mudar. Confira a programação definitiva no site oficial.
Ah, e muita gente caô aí no meio. Não acredite em tudo que lhe disserem. Procure saber o que faz quem está falando. E como faz.

0 Byte

A falta de assunto dos cadernos de informática do Rio e São Paulo tem gerado as pautas mais estapafúrdias. Inventou-se até um termo, “guglar” (neologismo que teria vindo do hábito de usar o mecanismo de busca Google), que eu NUNCA ouvi NINGUÉM usar. E o Google parece estar mesmo em alta: foi capa do caderno Informática ETC. Bom, vou mostrar o que realmente deveria ter sido capa. Saiba, em nove tópicos, porque o Google é o novo Grande Irmão:
1) O Google tem um cookie imortal:
O Google foi o primeiro search engine a utilizar um cookie que expira somente em 2038. E isso aconteceu em uma época em que sites governamentais (nos EUA) foram proibidos de usar quaisquer cookies. Agora, anos depois, os cookies highlander são lugar comum nos mecanismos de busca. O Google deu o exemplo e ninguém se importou em contestar a parada. O tal cookie associa um número identificador único ao disco rígido de cada usuário. Quando você visita o Google pela primeira vez, ganha de brinde esse cookie. E sempre que retorna à página é reconhecido por esse número. Como dizia o personagem de O Prisioneiro, “eu não sou um número”.
2) O Google grava tudo o que ele pode:
Para cada busca, ele grava o número do “seu” cookie, seu endereço IP, a hora e a data, os termos usados em sua busca e a configuração do seu browser. Com isso, o Google tem customizado os resultados tendo como base o seu número IP. No jargão dos moguls da Internet, isso se chama “delivery IP baseada na geolocalização”.
3) O Google retém todos os dados indefinidamente:
O site não tem nenhuma política referente aos dados. Há evidências de que são facilmente capazes acessar todas as informações coletadas e salvas a respeito do usuário.
4) O Google não diz porque precisa desses dados:
Perguntas sobre a sua política em relação à privacidade são ignoradas. Quando o New York Times (28/11/2002) perguntou a Sergey Brin (o mogoolgle em pessoa) se o Google já havia sido pago para fornecer estes dados, ele preferiu não comentar.
5) O Google contrata pessoas sinistras:
Matt Cuks, um dos principais engenheiros do site, trabalhava antes para a NSA (Agência de Segurança Nacional). Consta que o Google quer contratar cada vez mais pessoas com imunidade e credenciais de segurança, para que possa ter mais trânsito e garantias em Washington.
6) A toolbar do Google é um spyware:
Com as “advanced features” habilitadas, a toolbar gratuita do Google (instalada no Internet Explorer) envia para o site dados sobre todas as páginas que você visita (e, claro, também lê o cookie Jason, enviando para o site todos os termos digitados na barra do Explorer). Uma seção do site confessa isso, mas somente porque o Alexa perdeu um processo movido contra ele (sua toolbar agia da mesma forma, mas o site não explicitava isso). Pior ainda: a toolbar faz seus upgrades automaticamente e sem avisar o usuário. Isso significa que, se você tem a barra instalada no browser, o Google tem acesso ao seu hard disk. A maioria das empresas de software – até mesmo a Microsoft – pergunta se você quer atualizar a versão de algum programa. Mas não o Google.
7) O cache do Google é ilegal:
A julgar pelas principais leis de copyright, o cache/cópia do Google é ilegal. A única forma de um webmaster escapar de ser listado nesse cache é colocando uma metatag de “noarchive” no cabeçalho de cada página do site. Quem busca sites no Google gosta do cache, mas os webmasters não. Vários webmasters já tiveram seus sites apagados – ou os tiraram do ar – somente para descobrir depois que as mesmas páginas ainda viviam, felizes para sempre, no cache do Google. Além do cookie imortal, o Google inventou também a Internet Highlander: tudo fica lá. O problema é que a cópia de material feita pelo cache deveria ser opcional.
8) O Google não é seu amigo:
Moleques e bloggers ainda acham que o Google “rulez” ou é muito “cool”. Com isso, o Google conta agora com uma percentagem de 75 % na preferência dos mecanismos de busca. A maior parte dos webmasters quer ser listado no Google, pois isso é uma garantia de visitas. Mas se um deles tenta utilizar a seu favor os algoritmos semi-arcanos e secretos do Google, será penalizado e seu site desaparecerá da listagem. Não há casos públicos de processos contra o Google, nem nenhum vestígio de apelo por parte dos sites “castigados”. O Google é inatacável. Na maior parte das vezes, eles sequer respondem e-mails dos webmasters.
9) O Google é uma bomba-relógio corporativa:
Com 150 milhões de buscas por dia, a maior parte de fora dos EUA, o Google é um desastre esperando acontecer. A CIA e a KGB nunca sonharam com tanta informação guardada de forma tão impune. A “eficiência” do Google faz dele o principal candidato a Grande Irmão corporativo do ano.
Deposite o seu voto aqui. E saiba o que acontece quando você vai “guglar” feliz.
As nove “acusações” foram listadas e escritas originalmente por Daniel Brandt, o cara que mantém o site Google-Watch. Brandt afirma que, ao contrário do que as pessoas acreditam, os resultados de buscas do Google não são bons. “O algoritmo PageRank, celebrado pelo Google, supostamente garantiriia que os resultados de buscas fossem democráticos. Mas são tirânicos. Google é o oposto da ação afirmativa”, disse o conspiracy nut, que afirma que o sistema discrimina novos sites em favor de outros já estabelecidos.

A falta de assunto dos cadernos de informática do Rio e São Paulo tem gerado as pautas mais estapafúrdias. Inventou-se até um termo, “guglar” (neologismo que teria vindo do hábito de usar o mecanismo de busca Google), que eu NUNCA ouvi NINGUÉM usar. E o Google parece estar mesmo em alta: foi capa do caderno Informática ETC. Bom, vou mostrar o que realmente deveria ter sido capa. Saiba, em nove tópicos, porque o Google é o novo Grande Irmão:
1) O Google tem um cookie imortal:
O Google foi o primeiro search engine a utilizar um cookie que expira somente em 2038. E isso aconteceu em uma época em que sites governamentais (nos EUA) foram proibidos de usar quaisquer cookies. Agora, anos depois, os cookies highlander são lugar comum nos mecanismos de busca. O Google deu o exemplo e ninguém se importou em contestar a parada. O tal cookie associa um número identificador único ao disco rígido de cada usuário. Quando você visita o Google pela primeira vez, ganha de brinde esse cookie. E sempre que retorna à página é reconhecido por esse número. Como dizia o personagem de O Prisioneiro, “eu não sou um número”.
2) O Google grava tudo o que ele pode:
Para cada busca, ele grava o número do “seu” cookie, seu endereço IP, a hora e a data, os termos usados em sua busca e a configuração do seu browser. Com isso, o Google tem customizado os resultados tendo como base o seu número IP. No jargão dos moguls da Internet, isso se chama “delivery IP baseada na geolocalização”.
3) O Google retém todos os dados indefinidamente:
O site não tem nenhuma política referente aos dados. Há evidências de que são facilmente capazes acessar todas as informações coletadas e salvas a respeito do usuário.
4) O Google não diz porque precisa desses dados:
Perguntas sobre a sua política em relação à privacidade são ignoradas. Quando o New York Times (28/11/2002) perguntou a Sergey Brin (o mogoolgle em pessoa) se o Google já havia sido pago para fornecer estes dados, ele preferiu não comentar.
5) O Google contrata pessoas sinistras:
Matt Cuks, um dos principais engenheiros do site, trabalhava antes para a NSA (Agência de Segurança Nacional). Consta que o Google quer contratar cada vez mais pessoas com imunidade e credenciais de segurança, para que possa ter mais trânsito e garantias em Washington.
6) A toolbar do Google é um spyware:
Com as “advanced features” habilitadas, a toolbar gratuita do Google (instalada no Internet Explorer) envia para o site dados sobre todas as páginas que você visita (e, claro, também lê o cookie Jason, enviando para o site todos os termos digitados na barra do Explorer). Uma seção do site confessa isso, mas somente porque o Alexa perdeu um processo movido contra ele (sua toolbar agia da mesma forma, mas o site não explicitava isso). Pior ainda: a toolbar faz seus upgrades automaticamente e sem avisar o usuário. Isso significa que, se você tem a barra instalada no browser, o Google tem acesso ao seu hard disk. A maioria das empresas de software – até mesmo a Microsoft – pergunta se você quer atualizar a versão de algum programa. Mas não o Google.
7) O cache do Google é ilegal:
A julgar pelas principais leis de copyright, o cache/cópia do Google é ilegal. A única forma de um webmaster escapar de ser listado nesse cache é colocando uma metatag de “noarchive” no cabeçalho de cada página do site. Quem busca sites no Google gosta do cache, mas os webmasters não. Vários webmasters já tiveram seus sites apagados – ou os tiraram do ar – somente para descobrir depois que as mesmas páginas ainda viviam, felizes para sempre, no cache do Google. Além do cookie imortal, o Google inventou também a Internet Highlander: tudo fica lá. O problema é que a cópia de material feita pelo cache deveria ser opcional.
8) O Google não é seu amigo:
Moleques e bloggers ainda acham que o Google “rulez” ou é muito “cool”. Com isso, o Google conta agora com uma percentagem de 75 % na preferência dos mecanismos de busca. A maior parte dos webmasters quer ser listado no Google, pois isso é uma garantia de visitas. Mas se um deles tenta utilizar a seu favor os algoritmos semi-arcanos e secretos do Google, será penalizado e seu site desaparecerá da listagem. Não há casos públicos de processos contra o Google, nem nenhum vestígio de apelo por parte dos sites “castigados”. O Google é inatacável. Na maior parte das vezes, eles sequer respondem e-mails dos webmasters.
9) O Google é uma bomba-relógio corporativa:
Com 150 milhões de buscas por dia, a maior parte de fora dos EUA, o Google é um desastre esperando acontecer. A CIA e a KGB nunca sonharam com tanta informação guardada de forma tão impune. A “eficiência” do Google faz dele o principal candidato a Grande Irmão corporativo do ano.
Deposite o seu voto aqui. E saiba o que acontece quando você vai “guglar” feliz.
As nove “acusações” foram listadas e escritas originalmente por Daniel Brandt, o cara que mantém o site Google-Watch. Brandt afirma que, ao contrário do que as pessoas acreditam, os resultados de buscas do Google não são bons. “O algoritmo PageRank, celebrado pelo Google, supostamente garantiriia que os resultados de buscas fossem democráticos. Mas são tirânicos. Google é o oposto da ação afirmativa”, disse o conspiracy nut, que afirma que o sistema discrimina novos sites em favor de outros já estabelecidos.

Steve Wozniak, que em 1976 foi co-fundador da Apple com Steve Jobs, anunciou na quarta-feira que sairá de sua semi-aposentadoria e fundará uma nova empresa, dessa vez voltada para os serviços wireless. Amigo de escola de Steve Jobs, Wozniak disse, em Los Gatos, California, que formou uma nova companhia chamada Wheels of Zeus (ou simplesmente WoZ, uma referência ao seu próprio nome). O mais famoso cybergênio de garagem do mundo da informática disse que é chegado o momento de tirar vantagem dos avanços feitos em rastreamento por satélite, redes sem fio e chips mais poderosos. O site da nova empresa (que ainda não anunciou mais detalhes ou produtos) será woz.com, mas por enquanto este endereço ainda redireciona para o woz.org, site pessoal de Wozniak.

Steve Wozniak ajudou a criar os Apple I e II, dando forma e direção aos futuros Macs. Ele saiu da Apple nos anos 80 e passou a organizar festivais de rock e eventos filantrópicos, inclusive na antiga União Soviética. Na última década, ele ajudou instituições artísticas e científicas e escolas da região de Silicone Valley. O chairman da nova companhia será Tim Draper, o criador do Hotmail (serviço de mensagens gratuitas que hoje pertence à Microsoft). Se o que se conta sobre a participação de Wozniak nos primeiros Apple for verdade, podemos esperar gadgets e inovações bem interessantes para o mundo dos GPAs, aparelhos wireless e telefonia móvel, entre outras surpresas.