sexta-feira, 26 de junho de 2015

COMUNICADO DE ATENDIMENTO


COMUNICADO


           Comunicamos que a partir de SEGUNDA dia 29/06/2015 só atenderemos com a Abertura de O.S. (Ordem de Serviço), para assim melhor atender com PRAZO e uma MELHOR QUALIDADE na nossa prestação de Serviço. Ao Qual iremos da prioridade à CONTRATOS e O.S. COMERCIAL.








Atenciosamente



A EQUIPE

segunda-feira, 22 de junho de 2015

Android: aplicativo faz foto de quem tenta desbloquear a tela e erra a senha

Android: aplicativo faz foto de quem tenta desbloquear a tela e erra a senha

(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)
>>>Aplicativo que fotografa quem erra a senha de desbloqueio da tela Ronaldo! Estou desconfiada que alguém está mexendo no meu smartphone, é possível habilitar alguma função que faça a câmera fazer uma foto quando tentam descobrir a minha senha? O meu aparelho é um Moto G HDTV. Mônica
Olá, Mônica! Existem aplicativos que oferecem a opção de captura da imagem de maneira “silenciosa” de quem tentar desbloquear a tela e errar a senha. Além dessa função, é possível receber por e-mail aimagem capturada, ou pelo Facebook. As versões mais completas permitem que o aparelho seja acessado remotamente, seja obtida a sua localização, o envio de notificação quando o SIM Card for substituído, etc. Entre os aplicativos que testei, o mais indicado se chama CrookCatcher, disponível aqui.
>>> Como resolver o problema de PC reiniciando durante o carregamento do Windows?
O meu computador fica reiniciando o tempo todo, não consigo mais usá-lo. Será que terei que chamar alguém para formatá-lo? Carine
Olá, Carine! Antes de decidir por reinstalar o Windows no seu PC, é possível tentar acessar a “última configuração válida”, e dessa forma restabelecer o acesso ao computador. Para tentar acessar a última configuração válida, siga os passos indicados abaixo:
1 – Reinicie o PC.
2 – Mantenha a tecla F8 pressionada durante o carregamento do sistema operacional.
3 – Usando o teclado, navegue até a opção “Última configuração válida (as configurações mais recentes com as quais você trabalhou)” e pressione ENTER.
Se o procedimento for bem-sucedido, o sistema operacional será inicializado normalmente. Por favor, caso você não tenha êxito, poste na área de comentários a mensagem que estiver sendo apresentada na tela.
>>> Gravar backup em Blu-Ray
Eu quero fazer uma cópia de segurança de fotos e vídeos. Mas devido ao tamanho dos arquivos, seria preciso de muitos DVDs. Então pensei em gravar em Blu-Ray, mas fico em dúvida se não seria melhor eu deixar os arquivos em algum disco virtual. O que é melhor nesse caso? Angelo

Olá, Angelo! Gravar fotos e vídeos na nuvem lhe poupará de ter que se preocupar em manter os discos gravados guardados num local seguro. Também conta a favor o fato de que os arquivos estarão sempre disponíveis a você em qualquer lugar que tenha acesso à internet. Mas dependendo do tamanho individual dos arquivos é preciso levar em consideração qual a periodicidade que você irá acessá-los. Porque dependendo do tamanho dos arquivos e da velocidade da sua conexão com a internet, pode se tornar uma tarefa dispendiosa. Mas ainda assim compensa devido à segurança, e o baixo custo dos serviços de armazenamento em nuvem.
Imagem: Divulgação/CrookCatcher

Antivírus 'incomodam' espionagem americana e britânica, dizem documentos

Antivírus 'incomodam' espionagem americana e britânica, dizem documentos

 Documentos secretos Agência de Segurança Nacional dos Estados Unidos (NSA) obtidos por Edward Snowden e publicados nesta segunda-feira (22) pelo site "The Intercept" mostram os esforços de espiões americanos e britânicos para burlar programas de proteção e impedir que o roubo ou monitoramento das informações fosse detectado pelos aplicativos de segurança.
O texto do "The Intercept" menciona uma empresa em particular: a fabricante de antivírus russa Kaspersky Lab. É ela que aparece nos documentos em posse da publicação. O "The Intercept" teve acesso a uma solicitação judicial feita pelo GCHQ – o braço de espionagem do governo britânico – para que a agência fosse autorizada a realizar a "engenharia reversa" dos produtos da Kaspersky Lab.
"Produtos de segurança pessoal como o software antivírus russo Kaspersky continuam a representar um desafio para as capacidades de Exploração de Redes de Computadores do GCHQ", diz o documento que justifica a adoção da engenharia reversa.
A engenharia reversa é um procedimento realizado para analisar o funcionamento de um programa. Essa técnica pode ser usada para fins benéficos, como a interpretação da operação de um vírus de computador para o desenvolvimento de uma vacina ou para aumentar a compatibilidade entre aplicativos. Mas, sabendo como o antivírus funciona, os espiões estariam aptos a desenvolver mecanismos para burlar as proteções oferecidas.
Já os espiões norte-americanos descobriram em 2008 que o antivírus da Kaspersky Lab às vezes se comunica de maneira insegura com os servidores da empresa, abrindo uma brecha para o rastreamento dos usuários. O "The Incercept" diz que, ainda hoje, alguns dados são enviados pelo software sem proteção adequada. A companhia russa afirmou que não conseguiu reproduzir o comportamento descrito pela publicação.
Outra tática adotada pela NSA é o monitoramento de e-mails destinados a empresas de segurança. A iniciativa tem o codinome interno de "Projeto Camberdada" dentro da agência norte-americana e lista 32 alvos possíveis, incluindo de empresas como AVG, Avast e Avira. A Kaspersky Lab é novamente destacada, junto de empresas como a Famatech (desenvolvedora do programa "Radmin") e outras entidades russas. Não constam na lista a Symantec, a McAfee (hoje Intel Security) e a Sophos. As duas primeiras têm sede nos Estados Unidos, enquanto a Sophos é britânica.

 Apresentação de slides da NSA explica "fluxo" de captura de dados durante a transmissão. (Foto: Reprodução)
Empresas de segurança recebem colaborações regulares via e-mails com dados ou cópias de novos vírus de computador para que os softwares sejam atualizados para detectar as novas ameaças. Segundo os slides de apresentação do "Camberdada", o monitoramento de e-mails das empresas de segurança é um meio de "vitória fácil" para a obtenção de novos códigos maliciosos.
Kaspersky Lab sofreu ataque
A Kaspersky Lab revelou este mês que foi vítima de um sofisticado ataque que conseguiu adentrar sua rede computadores. O ataque começou em 2014 e tirou proveito de brechas do Windows que eram até então desconhecidas, segundo a empresa. A fabricante de antivírus detectou o ataque no início do ano e garante que dados sensíveis não foram comprometidos pela invasão.
O código usado teria ligação com a série de pragas conhecida como "Duqu". O Duqu tem é "parente" do Stuxnet, que por sua vez teria sido criado pelos programas de espionagem dos Estados Unidos e Israel. O "Duqu 2.0" que se infiltrou na Kaspersky Lab também teria sido usado em um esquema de espionagem para obter dados das negociações nucleares com o Irã – uma alegação que está sendo investigada pelo governo da Suíça, onde ficam os hotéis que acolheram as negociações.

Fonte: g1.com

terça-feira, 16 de junho de 2015

AMD finalmente revela a placa Radeon R9 Fury X pronta para o 4K


Depois de muitos rumores, a AMD Radeon R9 Fury X finalmente está entre nós. A nova placa de vídeo que promete arrasar em desempenho na resolução 4K foi anunciada hoje, durante a PC Gaming Show, que foi basicamente uma conferência com as principais novidades da AMD.
No evento que chamou a atenção na E3 2015, a fabricante dos chips Radeon mostrou todas as suas novas placas de vídeo, mas a Fury X foi o grande destaque por se tratar de uma placa de tamanho reduzido e com poder de processamento absurdo.
Durante o show, Lisa Su, presidente e CEO da AMD, deixou claro que a nova placa top de linha da fabricante é focada na economia de energia (entregando uma performance por watt muito elevada) e na capacidade de rodar jogos em 4K e aplicações de realidade virtual.


Em demonstração que estava rodando no palco, Lisa Su comentou que a placa é perfeitamente capaz de rodar alguns jogos até mesmo em resolução 5K. Esta placa é capaz de tal proeza graças ao upgrade no chip gráfico e na memória que conta com tecnologia HBM. Abaixo, você confere todos os detalhes do novo produto:

Especificações da R9 Fury X

  • Arquitetura da GPU: 28 nanômetros
  • Clock da GPU: até 1.050 MHz
  • Processadores stream: 4.096 (64 unidades de computação)
  • Transistores: 8,9 bilhões
  • Tecnologia da memória: HBM
  • Quantidade de memória: 4 GB
  • Largura de banda da memória: 512 GB/s
  • Interface da memória: 4.096-bit
  • Energia: requer 2 x 8 pinos
  • Suporte para MultiGPU: sim, CrossFire de até 4 placas
  • Refrigeração: líquida
  • Suporte de API: DirectX 12, Mantle, OpenGL 4.5, Vulkan, OpenCL 2.0
  • PCI-Express: 3.0
  • Tecnologias diversas: VSR (Virtual Super Resolution), AMD FreeSync, AMD LiquidVR, AMD ZeroCore, AMD HD3D
  • Lançamento: 24 de junho
  • Preço: US$ 649

Não bastassem os números surpreendentes, a AMD também focou na questão do design. A R9 Fury X vem com o nome Radeon retroiluminado e traz um componente de LEDs que informa a carga de processamento da GPU. Bacana, né? Vale notar que a fabricante ainda vai lançar a R9 Fury (que é uma placa com sistema de refrigeração a ar) e a R9 Nano.
A AMD Radeon R9 Fury X tem lançamento previsto para o dia 24 de junho de 2015, com preço sugerido de US$ 649. Fique ligado no TecMundo, que em breve traremos todas as informações sobre os novos produtos da AMD.
Fonte(s)
Imagens

segunda-feira, 15 de junho de 2015

Xiaomi, a 'Apple chinesa', marca para 30 de junho estreia no Brasil

Xiaomi, a 'Apple chinesa', marca para 30 de junho estreia no Brasil

Em evento, empresa vai anunciar produtos a serem vendidos no Brasil.
Brasileiro Hugo Barra, executivo da Xiaomi, falará sobre estratégia.

Do G1, em São Paulo




A Xiaomi, conhecida como “Apple chinesa”, anunciou nesta segunda-feira (14) a data em que desembarca oficialmente no Brasil: 30 de junho.
Nesse dia, a fabricante de smartphones revelará quais produtos começará a vender e como será a forma de comercialização. Na China, onde a empresa desbancou a Samsung e se tornou a maior vendedora de celular inteligente, as vendas ocorrem apenas pela internet.
O evento realizado em São Paulo contará com a presença do brasileiro Hugo Barra, vice-presidente de expansão internacional da Xiaomi e que coordena as investidas da empresa para além de seu mercado local. Ele deixou em 2013 o Google, onde liderava o desenvolvimento do Android, especialmente para a missão.
A Xiaomi ainda não comercializa nenhum smartphone no Brasil. A empresa, no entanto, já possui autorização para tal. Em dezembro do ano passado, a Agência Nacional das Telecomunicações (Anatel) liberou as vendas no Brasil do primeiro smartphone da companhia, o Redmin Note 4G.

fonte: g1.com 
Redmi Note 4, primeiro smartphone da Xiaomi liberado para venda no Brasil pela Anatel. (Foto: Divulgação/Xiaomi)Redmi Note 4, primeiro smartphone da Xiaomi liberado para venda no Brasil pela Anatel. (Foto: Divulgação/Xiaomi)
A Xiaomi, conhecida como “Apple chinesa”, anunciou nesta segunda-feira (14) a data em que desembarca oficialmente no Brasil: 30 de junho.
Nesse dia, a fabricante de smartphones revelará quais produtos começará a vender e como será a forma de comercialização. Na China, onde a empresa desbancou a Samsung e se tornou a maior vendedora de celular inteligente, as vendas ocorrem apenas pela internet.
O evento realizado em São Paulo contará com a presença do brasileiro Hugo Barra, vice-presidente de expansão internacional da Xiaomi e que coordena as investidas da empresa para além de seu mercado local. Ele deixou em 2013 o Google, onde liderava o desenvolvimento do Android, especialmente para a missão.
A Xiaomi ainda não comercializa nenhum smartphone no Brasil. A empresa, no entanto, já possui autorização para tal. Em dezembro do ano passado, a Agência Nacional das Telecomunicações (Anatel) liberou as vendas no Brasil do primeiro smartphone da companhia, o Redmin Note 4G.
Imagem publicada pela Xiaomi, a 'Apple chinesa', sugere chegada da empresa ao Brasil: 'Põe mais água no feijão que já estamos chegando'. (Foto: Divulgação/Xiaomi)Imagem publicada pela Xiaomi, a 'Apple chinesa', sugere chegada da empresa ao Brasil: 'Põe mais água no feijão que já estamos chegando'. (Foto: Divulgação/Xiaomi)
 
Redmi Note 4, primeiro smartphone da Xiaomi liberado para venda no Brasil pela Anatel. (Foto: Divulgação/Xiaomi)Redmi Note 4, primeiro smartphone da Xiaomi liberado para venda no Brasil pela Anatel. (Foto: Divulgação/Xiaomi)
A Xiaomi, conhecida como “Apple chinesa”, anunciou nesta segunda-feira (14) a data em que desembarca oficialmente no Brasil: 30 de junho.
Nesse dia, a fabricante de smartphones revelará quais produtos começará a vender e como será a forma de comercialização. Na China, onde a empresa desbancou a Samsung e se tornou a maior vendedora de celular inteligente, as vendas ocorrem apenas pela internet.
O evento realizado em São Paulo contará com a presença do brasileiro Hugo Barra, vice-presidente de expansão internacional da Xiaomi e que coordena as investidas da empresa para além de seu mercado local. Ele deixou em 2013 o Google, onde liderava o desenvolvimento do Android, especialmente para a missão.
A Xiaomi ainda não comercializa nenhum smartphone no Brasil. A empresa, no entanto, já possui autorização para tal. Em dezembro do ano passado, a Agência Nacional das Telecomunicações (Anatel) liberou as vendas no Brasil do primeiro smartphone da companhia, o Redmin Note 4G.
Imagem publicada pela Xiaomi, a 'Apple chinesa', sugere chegada da empresa ao Brasil: 'Põe mais água no feijão que já estamos chegando'. (Foto: Divulgação/Xiaomi)Imagem publicada pela Xiaomi, a 'Apple chinesa', sugere chegada da empresa ao Brasil: 'Põe mais água no feijão que já estamos chegando'. (Foto: Divulgação/Xiaomi)

Snapchat cria opção para dificultar roubo da conta por hackers

Snapchat cria opção para dificultar roubo da conta por hackers

Usuários podem ativar 'verificação de login' para receber SMS.
Invasor só pode acessar conta com acesso ao celular.

Verificação de login, ferramenta de segurança implantada pelo aplicativo Snapchat. (Foto: Divulgação/Snapchat)
Verificação de login, ferramenta de segurança
implantada pelo aplicativo Snapchat. (Foto:
Divulgação/Snapchat)
O Snapchat, aplicativo de mensagens agendadas para sumir, recebeu uma nova opção de segurança em sua versão mais recente. Usuários podem ativar a verificação de login ("Login Verification") nas configurações da conta para receber um código via torpedo SMS no momento do login.
Além de roubar a senha, um invasor precisaria de acesso ao telefone celular da vítima para ter o código e realizar o login com sucesso.
Desde o seu lançamento, o Snapchat teve diversos problemas de segurança. Um deles é a possibilidade de uso de aplicativos de terceiros que são capazes de guardar as mensagens transmitidas pelo app, impedindo-as de "sumir" como prometido. Em outubro de 2014, um vazamento em um serviço de terceiros expôs pelo menos 100 mil imagens enviadas pelo app.
Em 31 de dezembro de 2013, um site foi criado para expor números de telefone de 4,6 milhões de usuários do Snapchat. O caso foi investigado pelo governo norte-americano e levou o Snapchat a iniciar um programa de privacidade que será monitorado pelas autoridades por 20 anos.
O novo recurso de segurança é opcional, mas coloca o Snapchat na lista de serviços que possuem uma opção de login de dois fatores. O Google, a Apple, a Microsoft e o Facebook também possuem funções de senha única gerada por um aplicativo ou enviada por SMS, e a Apple anunciou que vai exigir dos consumidores a adoção do recurso com o iOS 9, cujo lançamento é esperado para setembro de 2015.

 fonte: g1.com

Biquíni conectado avisa quando filtro solar deve ser aplicado novamente

Biquíni conectado avisa quando filtro solar deve ser aplicado novamente

Traje possui sensor de raios ultravioleta que interage com smartphone.
Empresa criou ainda uma toalha de praia que ajuda a proteger do Sol.

 
Uma empresa francesa criou um biquíni conectado que avisa quando a usuária tiver passado muito tempo sob o Sol e deve renovar a aplicação do filtro solar.
Antes de ir à praia vestindo o traje, é preciso que a mulher insira em um aplicativo qual é seu tipo de pele. O biquíni possui um sensor à prova d’água que capta os raios ultravioleta e manda um aviso para o smartphone quando o nível de radiação solar começar a ser prejudicial.
O biquíni foi criado pela Spinali Design, que trabalha com tecidos conectados. O traje custa US$ 167.
Uma versão para o “Dia dos Namorados” inclui ainda uma função que manda o aviso para o celular do companheiro da mulher, para que ele passe o filtro solar nela. Para a data, a empresa criou ainda uma toalha, também equipada com um sensor para ajudar a se proteger do Sol.
Empresa francesa cria biquíni conectado que avisa quando aplicar filtro solar novamente. (Foto: Divulgação/Spinali Design)Empresa francesa cria biquíni conectado que avisa quando aplicar filtro solar novamente. (Foto: Divulgação/Spinali Design)
 
 
fonte: g1.com
 

quarta-feira, 10 de junho de 2015

Como remover vírus de pendrive que converte arquivos e pastas em atalhos


Como remover vírus de pendrive que converte arquivos e pastas em atalhos



Uma nova praga vem perturbando a vida de muitos usuários. Trata-se de um vírus que infecta o pendrive e converte documentos e programas em meros atalhos. Tal atividade impede que o utilizador abra qualquer coisa e muitas vezes leva a uma atitude desesperadora: a formatação da unidade removível.
A solução do problema não é tão complicada e pode poupar algumas dores de cabeça. Primeiramente, vale salientar que o vírus não apaga nenhum arquivo do pendrive. Esta praga apenas oculta documentos e cria atalhos falsos, por isso, mantenha a calma.
Agora que sabemos que os arquivos, em teoria, estão no pendrive, devemos verificar se o problema em questão está relacionado ao vírus. Para averiguar se seus arquivos continuam na unidade, veja se no ícone do pendrive (disponível em “Meu Computador”) o espaço utilizado continua idêntico ao que era anteriormente.
Espaço ocupado por arquivos presentes no pendrive
Caso o Windows informe que a unidade está vazia, então é possível que o vírus que você pegou seja outro. Do contrário, a execução dos passos a seguir deverá resolver seu problema.
Recuperando arquivos
  1. Abra o Prompt de Comando (item presente no “Menu Iniciar” dentro da pasta “Acessórios”)
  2. Prompt de Comando
  3. Agora digite o seguinte comando:

    attrib -h -r -s /s /d F:\*.*
Digite o comando
Nota: a letra “F” deve ser substituída pela letra atribuída ao seu pendrive.
Método manual
  1. Acesse a pasta que foi afetada pelo vírus e clique com o botão direito sobre o arquivo contaminado (que atualmente é um atalho).
  2. Abra as Propriedades do arquivo.

  3. Acesse a aba “Atalho” e remova quaisquer informações que não tenham relação com o caminho do arquivo em questão (realizar o processo no item "Destino" e "Iniciar em"). Veja o exemplo abaixo:
  4. Remover informações inúteis
Etapas finais
  1. Utilize um bom antivírus e análise o pendrive e o HD.
  2. Instale um anti-malware no seu computador e faça outra varredura no disco local e na unidade removível.
Se nenhum problema foi informado pelos programas, então o vírus deve ter sido removido do seu pendrive. Em casos de persistência do problema, tente outros softwares. Boa sorte!

sábado, 6 de junho de 2015

Cerca elétrica e sua Eficiência.

Cerca elétrica e sua Eficiência.
É o equipamento de segurança mais utilizado pelos clientes, devido ao grau de proteção que oferece.
O choque provocado pela cerca elétrica é conhecido como choque moral, possui alta tensão e baixa corrente. É pulsativa e não queima, não deixa marcas e não faz com que os animais e as pessoas que nela encostem fiquem presas.
Além do fator inibidor, um bom sistema de cerca elétrica conta ainda com um “tempero” especial: o invasor recebe pulsos de alta tensão, são choques do tipo pulsantes aplicados a cada 1 segundo e que duram apenas um milésimo de segundo, isso faz com que a descarga elétrica dê um choque bem desagradável, isso é o que torna a cerca elétrica um sistema de proteção perimetral muito eficiente.
O objetivo principal da cerca elétrica: caso o intruso transpuser, bastando apenas o rompimento de um dos fios (podendo ser de 4 ou 6 fios), o alarme é acionado imediatamente ocorrendo assim o disparo da sirene para que o proprietário perceba que algo de errado está acontecendo, além da descarga elétrica (choque moral) repressivo e imediato que será eliminada no intruso.
Sistema Acionado 24 Horas
O material a ser instalado não pode ser de confecção caseira, pois foge dos padrões das normas da ABNT, órgão fiscalizador dos padrões de segurança da cerca elétrica.
É importante também que a empresa que você contrate seja uma empresa séria com profissionais qualificados e experientes uma vez que segurança é um assunto muito sério e não deve ser entregue a quem você não confie!
Cerca elétrica a maneira mais eficiente de proteger perímetros contra indesejáveis invasões.
É na verdade um sistema de alarme de alto efeito psicológico, formado por fios de aço energizados com altíssima tensão elétrica de 10 mil volts.
Este Sistema de Segurança Oferece Três Etapas
1 - Esteticamente - faz com que um potencial invasor reflita antes de entrar em contato com a cerca;
2 - Na tentativa de intrusão - Uma potente descarga elétrica é produzida no invasor, deixando-o sem ação;
3 - Em caso de corte ou toques com aterramento - O equipamento acusa qualquer tentativa de rompimento dos fios, nestas situações uma sirene é acionada e se houver discador telefônico instalado, disca para os números programados ou para a Central de Monitoramento;

Cuidados ao entrar e sair de casa

Cuidados ao entrar e sair de casa

Um dos maiores problemas do mundo moderno é a questão da segurança. Em algumas regiões do país, os índices de violência são mais alarmantes e assustadores do que outros, mas o fato é que vigiar nunca é demais. A Associação Brasileira das Administradoras de Imóveis recomenda alguns cuidados.

- Ao sair e entrar em casa observe ao redor. Caso um estranho venha lhe abordar no momento da chegada pedindo informações não demonstre que more no local. Dê uma volta no quarteirão;
- Se perceber que está sendo seguindo, não entre em sua casa. Pare em lugares movimentados, como supermercado ou banco, e peça ajuda;
- Chegue por locais e horários diferentes;
- Ao entrar e sair da garagem feche o portão em vez de esperar o mecanismo automático;
- Caso alguém esteja lhe deixando em casa, peça para que espere até você entrar;
- Certifique-se de que a entrada e áreas externas de sua casa estão bem iluminadas;
- Chegue à porta com as chaves em sua mão;
- Não entre em elevadores com estranhos ou pessoas suspeitas. Caso necessário, diga algo como “puxa, esqueci minha chave”.


Fonte:
http://www.dicasautore.com.br/publicador/CMS.do?idSecao=BD6EB1D6-B28E-1444-74B2-9ED66BFE0204&idMateria=41A6081F-4438-63B0-A38A-EAB7BA135DD3

terça-feira, 2 de junho de 2015

Futuro da internet sem o controle dos EUA passa pelas mãos de brasileiros


Futuro da internet sem o controle dos EUA passa pelas mãos de brasileiros

Casa Branca deixará o comando de entidade que 'manda na internet'.
Brasileiros estão em grupo que tem até setembro para propor substituição.

Helton Simões GomesDo G1, em São Paulo
Quem manda na internet? Nem precisa dar um Google, e a resposta vem à cabeça: os Estados Unidos. A afirmação não deixa de ter seu fundo de verdade, porque o governo americano controla as ações da organização que coloca a rede para funcionar.
Futuro da internet (Foto: G1)
Os EUA concordaram em deixar esse posto a partir de setembro de 2015, após a pressão de países incomodados com esse domínio, como o Brasil.
Só que a Casa Branca impôs condições para passar o bastão, e especialistas correm contra o tempo para satisfazer exigências.
Dentre os 30 experts envolvidos, três são do Brasil, país com o segundo maior número de representantes, atrás dos EUA. O G1 conversou com eles sobre o que chamaram de “momento histórico para a internet” (veja entrevistas no vídeo acima).
O grupo brasileiro tem um dos pioneiros a implantar a rede no país e até agora o único brasileiro no Hall da Fama da Internet, Demi Getschko. Outros membros são o presidente do Comitê Gestor da Internet no Brasil (CGI.br), Hartmut Glaser; e o diplomata Jandyr Ferreira dos Santos Junior, chefe da Divisão de Sociedade e Informação do Ministério das Relações Exteriores.
O trabalho é tornar mais aberta a Corporação da Internet para Designação de Nomes e Números (ICANN, na sigla em inglês). A organização administra as funções fundamentais da internet, como distribuição de domínios (como “.com” e “.br) e IPs (códigos que permitem navegar na rede e são como uma identidade do acesso).
Quem são eles?
Os três brasileiros chegaram ao comitê de transição de forma diferente. Demi é o indicado da Sociedade da Internet (Isoc, na sigla em inglês); Glaser, da Organização de Suporte de Endereço; e Santos Junior, do comitê de governos que auxilia a Icann.
"O governo brasileiro defende que o esforço de elaboração de proposta de transição não deve se restringir a aspectos meramente técnicos", afirma Santos Junior. Ele defende a "participação dos governos no processo de decisão" da internet.
A reclamação é que o órgão que "controla" está na Califórnia e uma decisão da Justiça dos EUA poderia interferir na internet.
Dentro dos EUA, deixar de controlar a rede não é consenso e há resistência dos republicanos, que não veem com bons olhos transferir a supervisão para um grupo que pode vir a incluir países do "Eixo do Mal". "Por isso tentamos agilizar a discussão até o fim do mandato Obama", diz Fink, citando o presidente, que é democrata.
O comitê corre contra o tempo. Demi, Glaser e os outros têm que compilar as propostas das comunidades técnicas de protocolos, números e domínios. As duas primeiras já foram entregues; a terceira, atrasada, sai em 25 de junho. O grupo entrega o resumo aos EUA no começo de agosto (antes, irá ainda a consulta pública).
“O atraso no cronograma original lança dúvidas sobre a possibilidade de conclusão da transição no prazo inicialmente cogitado”, diz Santos Junior, desconfiado.
Ainda assim, o processo em curso já é tratado como um retorno às origens da internet. “Essa é a coisa mais importante que aconteceu para a ICANN. É uma espécie de maioridade para ela, como se pudesse se dirigir sozinha”, explica Daniel Fink, gerente da entidade no Brasil.
Futuro da internet: ficha demi (Foto: G1)
Futuro da internet: ficha hartmut (Foto: G1)
'Deus da internet'
O nó que os brasileiros têm de desatar remonta às decisões dos EUA ao criar o ICANN. Até 1998, os rumos da internet eram decididos por pesquisadores do Instituto da Ciência da Informação, na Califórnia.
Lá trabalhava Jon Postel, um dos pais da Arpanet, rede que serviu de suporte técnico à internet. Para profissionalizar a gestão da distribuição de domínios e IPs e a criação de protocolos, os EUA propuseram a criação de uma empresa privada. Surgia a Icann.
Postel, chamado de “Deus da Internet”, lideraria a empresa. Em setembro daquele ano, morreu inesperadamente. Os EUA mexeram os pauzinhos.
O contrato da Icann já havia passado do Departamento de Defesa para o Departamento de Comércio, com o objetivo de preservar interesses financeiros das empresas que começavam a nascer (o Google é daquele ano; o Yahoo, de 1994).
A intervenção, porém, foi intensificada em 2000. A partir daí, a Icann precisava do OK dos EUA antes de liberar domínios ou de alterar o cadastro da administradora de um domínio nacional (“.br” ou “.uk”).
Muito poder
Desde então, o mundo inteiro pede o afastamento dos EUA. Até a ICANN admite o controle excessivo.
“É muito poder na mão de um país”, resume Fink. “É o poder não só sobre um país, mas sobre todo mundo”, diz Glaser.
O "game over" veio após o ex-analista da CIA Edward Snowden revelar em 2013 a extensão dos programas de espionagem pela internet. A partir daí, a atuação do Brasil se intensificou.
No mesmo ano, o monitoramento americano foi mote para a presidente Dilma Rousseff discursar na ONU contra a rede usada como arma de guerra e a favor de uma governança ser mais aberta.
Em março de 2014, a NTIA anunciou que não renovaria o contrato de supervisão. No mês seguinte, o Brasil já realizava o Netmundial, congresso para discutir “quem manda” na internet.
A agência dos EUA fixou regras para largar o mouse: a nova supervisão não deveria ser feita por órgãos multilaterais (leia-se: nada da ONU ou similares) nem por um só país.
Apesar de não estar concluída, a proposta que o governo dos EUA vai sugerir é a criação de uma organização multisetorial, formada por membros da comunidade técnica, de governos e empresas.
O grupo, além de avalizar alterações nos domínios, poderia vetar decisões do conselho do ICANN. Outro mecanismo permitirá a remoção de diretores e conselheiros em caso de crise. Para Fink, o modelo adotado no Brasil para conduzir a internet é um exemplo: o CGI reúne de empresários a acadêmicos.

fonte: http://g1.globo.com/tecnologia/noticia/2015/06/futuro-da-internet-sem-o-controle-dos-eua-passa-pelas-maos-de-brasileiros.html