Showing posts with label cyberpunk. Show all posts
Showing posts with label cyberpunk. Show all posts

2008/04/08


Fantástica fábrica de chocolates de silício

Um grande exemplo do que eu andei falando sobre como as empresas gostam de “encapsular” seus produtos, fingir que eles não são produzidos por seres humanos que vão lá, trabalham e criam aquelas coisas, mas sim que são produtos que surgem por um processo meio mágico. A síndrome de Clarke: “qualquer tecnologia suficientemente avançada é indistignuível de magia”, etc.

Num anúncio de notebook passando no canal Sony, o locutor fala assim: “este é um computador normal. Um dia um funcionário nosso teve uma idéia... E se colocássemos, isto, e aquilo, e fizéssemos essas coisas legais... Este é nosso computador novo... No nome deste nosso funcionário é... a criatividade!...”

Tá aí!... Quem desenvolve computadores não são pessoas, é “a criatividade”, tal como um deus politeísta.

A diferença é que na mitologia grega vc tinha musas (como poderia ser uma “musa da criatividade”) que inspirava pessoas, ou tinha por exemplo um Prometeu que roubava o fogo pra levar pros humanos. Tem heróis que fazem as coisas. Isso que eles tão propondo é um mundo em que as pessoas se disfarçam de deuses-de-Oz que fornecem de graça um maná maravilhoso pro seu povo escolhido.

2008/02/26


Como editar textos no mozilla usando um editor externo

Você também quer editar janelinhas de texto do tipo <textarea> usando seu editor externo preferido, como o emacs, ou vim, nano, pico, ed, elvis, notepad, wordstar, carta fácil, lotus notes??? Não se desespere! Pra isso existe o mozex, a melhor extensão de mozilla que jamais foi criada!...

Aí vc pode fazer coisas como editar um post de blog no modo html do emacs, e dar o comando C-c C-c h pra entrar com um hiperlink. Muito melhor do que entrar o comando inteiro na mão, ou do que usar essa janelinha chata do editor do blogger, que abre um diálogo modal irritante e te obriga e ficar indo dum lado pro outro e mirando nas coisas...

2008/02/22


Sobre a censura hacker no Campus Party

Este será mais um texto sobre a cultura cyberpunk, ou ainda o que eu às vezes chamo de “revolução cyberpunk”. Por cyberpunk eu quero me referir a uma mistura de duas coisas:


  1. A cultura punk, que entre outras coisas prega o DIY (do it yourself, faça você mesmo) para sobreviver nas cidades selvagens.
  2. A cibernética de Norbert Wiener, coisa mais importante que aconteceu na ciência do século XX, associada à eletrônica lógica desbravada por Claude Shannon et alii. (Poisé, você talvez ache que foi Einstein a coisa mais importante da ciência século XX... Ele foi até o ‘homem do século’ da revista Time! Pretendo escrever sobre isso num futuro próximo...)


Mas este texto não é de cunho teórico e geral, não, vamos analisar um acontecimento específico, um causo verídico, ocorrido de fato na realidade verdadeira, que se sucedeu com um amigo de um amigo meu lá no Campus Party Brasil 2008.

Meio mundo já deve ter ouvido falar: De repente, uns campuseiros que estavam felizes navegando na Internet foram surpreendidos por não conseguirem abrir o Google, recebendo uma mensagem dizendo que aquela página havia sido bloqueada pela direção do Campus Party, por ser “inadequada”. Mas na verdade tratava-se de um engôdo Lokiano, um vento soprado pelo redemoinho de um saci digital... Foi um jovem campista do Campus Party, um hacker, que causou isto de alguma forma. Depois de um tempo de tumulto, a administração e os campuseiros-blogueiros atingidos localizaram a máquina e “resolveram o problema”.

O lance todo causou a maior comoção, principalmente porque já estava rolando uma briga sobre as verdadeiras censuras que a administração tava fazendo. Mas mais comoção ainda foi causada quando se descobriu ser tudo obra de um pirata de dados que estaria “atacando” as pessoas ligadas na rede. Lá no post do t3cnocracia sobre o assunto podemos ler zedenas de opiniões sobre todos aspectos da questão, inclusive algumas boas mensagens do próprio perpretador do ato controverso, Vinícius K-Y, digo, Vinícius K-Max.

A primeira coisa que queria dizer sobre isso tudo é que estou fulo por causa da superficialidade técnica com que este “ataque” foi coberto. O tecnocracia, por exemplo, disse que o notebook estava “interceptando” a transmissão, “redirecionando” o tráfego para si mesmo, e ainda que a máquina estava atuando como um “sniffer”. Já o elogiado IDG now soltou o seguinte par de pérolas do dadaísmo informático desinformativo:

Considera-se a hipótese de alguém da bancada ter usado um software que mandou ao hub da mesa um arquivo de texto reproduzido toda a vez que o usuário tentasse entrar nos serviços citados.

[K-Max] reconfigurou o roteador da mesa pra redirecionar sites pra sua máquina e falsificar o conteúdo das páginas.


Quem dera fosse eu um caçador de mariposas pra colecionar todos esses bugs nesse texto!... Não só de escrita como conceituais.

Não quero cobrar nem da “grande mídia” nem da “pequena” que me dêem detalhes técnicos precisos de tudo o que ocorre, mas eu espero que alguém que use termos como “sniffer” e “redirecionamento” me fale com um pouco mais de profundidade as coisas!... Ou pelo menos use estes termos sabendo precisamente o que eles significam. Saibam em que nível de tecnicalidade vocês estão falando. O que eu vejo por aí são as pessoas jogando termos técnicos obscuros numa grande sopa, criando o que elas acham que se parece com um discurso científico, e ficam satisfeitas. Parece criança tentando imitar conversa de adulto, sem saber o que está falando.

A dica é: se não sabe do que se trata, não fala nada não...



O que diabos aconteceu afinal? O cara ligou um servidor de DHCP, e virou o gateway das máquinas na quela LAN? Ou ele atuou só como servidor de DNS delas? Ou a máquina dele só tava rodando mesmo um servidor de HTTP? Ou a máquina não tava rodando absolutamente nada, e era mesmo só um inocente sniffer??

Ou será que foi de fato algum tipo de hackeagem de alta-ordem, digna do termo? Por exemplo, será que rolou alguma forma incomum de spoofing??? Ou ele realmente fez algum tipo de sniffing, achou alguma porta aberta na máquina de todo mundo, ou num servidor do Campus Party, e aí depois realizou algum exploit nas máquinas Rwinndous? (ele deve conhecer bem Ruimdols, pois tem uma linda licença dele colada em baixo do notebook!... L4MM3R!!!! :D )

São muitas possibilidades, queria mais detalhes. Será que o digníssimo hacker campuseiro poderia se manifestar em nosso humilde blog a este respeito? Ou um mágico não revela seus segredos?... (Ele quer expôr as falhas lá da rede ou não?)

O motivo porque eu queria saber é que pedi pra um amigo de um amigo meu rodar um iptraf basiquinho lá na rede (o quêêê?? Mais um sniffer??? Chamem a polícia de dados! Disquem ‘451’!) e não deu pra ver nada. Ou seja, tava tudo ligado em switchs... Esse amigo do amigo não teve tempo de avaliar muito bem como deveria ser a estrutura da rede, e eu tou tão interessado em saber como era do que em saber o que houve nesse caso. Não encontrei nenhum bom documento sobre o assunto em lugar nenhum, só aquele post que mencionei noutro lugar que fala da conexão de fibra ótica, mas não diz nada sobr a estrutura interna da rede.

A Raquel Camargo fez uma entrevista com o infame campuseiro-hacker-tornado-celebridade. Ela até pergunta bem diretamente "o que você fez?" Mas ele só fala sobre como não pegou senha de ninguém, e como pediu desculpas pela brincadeira. A única pista que rolou foi que ele disse algo a respeito de mexer na configuração do roteador. Outras pessoas ainda me falaram que tinha algo a ver com “configurar um filtro no roteador”, mas isso eu duvido, porque o que eu entendo por “filtro” num roteador nada mais é do que impedir determinadas comunicações, simplesmente descartando pacotes de acordo com os endereços dele.

E eu não acho que foi brincadeira não!... Aliás, o que o Vinícius fez talvez possa ter sido sim. Mas não é brincadeira montar uma rede para 3000 pessoas com buracos de segurança.

Se realmente o ocorrido tem algo a ver com configuração do roteador, só consigo imaginar o seguinte: Os roteadores tavam funcionando no esquema de "DNS proxy". Cada máquina ali estava usando o roteador como servidor de DNS, e o roteador por sua vez retransmitia pros dois lados todas as mensagens de DNS, contactando o servidor de DNS real que fica do lado de fora da rede.

Pode ser que ele tenha mudado o endereço do DNS na configuração do proxy do roteador pra apontar pra máquina dele (poderia ser até alguma outra dele fora da rede), e assim pôde falsificar as requisições dos endereços de sites específicos como Google e Flickr, mandando as máquinas contactarem novamente o IP da máquina dele (ou outra fora!). Aí só falta rodar um Apache lá e colocar aquela página feinha e feita nas coxa.

Só restaria portanto uma questão: como diabos ele mexeu na configuração do roteador? Ora, ou ele fez uma hackeagem absurdamente foda (algum exploit muito louco), ou então foi alguma coisa mais clássica, como haver algum buraco em alguma configuração de segurança do roteador permitindo a configuração do endereço de DNS através da rede... Ou ainda o mais clássico de todos: podem ter deixado no roteador a senha default de administrador, da fábrica, ou ainda alguma senha fajuta como "campusparty" ou talvez "cparty2008", "bienal2008", "telefonica", "admin", "casemod", "blogueiros", "marymoon", "donniedarko"...

Aí a gente entra numa questão muito similar a algo que andei discutindo em um post anterior. As pessoas quando vêem uma situação destas só pensam em dar porrada na pessoas parecidas com elas, ali do lado. Ninguém pensa que é a porcaria do roteador que não funciona direito, ou que o administrador VIP engravatado ou encrachazado da empresa multinacional não fez o trabalho direito. E isso é muito não-punk... O jeito punk, cyberpunk de ser é questionar as autoridades!... Especialmente se for com toda a razão.

Não era pra ser possível um “ataque” tão simples. Não era pra esses roteadores serem tão ruins e fáceis de estragar. E o “ataque” é entre aspas porque, me desculpem, isso não é exatamente um “ataque”... Aliás, se ele tivesse tentado imitar algum site de banco, por exemplo, teria que forjar o certificado digital, o que é um bom motivo pra vc sempre conferir aquelas janelinha...

Agora, o cara deve ser mesmo um exímio hacker, porque existe uma página na Internet para a qual ele conseguiu bloquear o acesso de todos usuários do planeta Terra e além, e ainda “redirecionar” as máquinas!! É, é um endereço que “redireciona”, faz sua máquina “interceptar o tráfego”, e manda uma cópia de um arquivo com um conteúdo falso no lugar. Acontece que se vc tentar entrar na página pessoal dele, viniciuskmax.com, vai ter uma surpresa bizarra: esse domínio está atribuído ao endereço de IP 127.0.0.1 (o local)!... O que diabos aconteceu com ele pra rolar uma coisa estranha dessas? (Sim eu tava aqui crente que por coincidência ele tinha deixado um apache mal-configurado e recém-instalado no servidor dele, igualzinho é aqui na minha máquina!)



Mas sabem porque mesmo que quero saber em detalhes tudo? Acontece que eu sou um hacker tão poderoso, mas tão poderoso, minha máquina é tão mas tão violenta e cheia dos truques, que eu já fiz um “ataque” parecido com esse dele aí, e SEM NEM SABER!!! É uma das ocasiões em que causei problemas, que mencionei no outro post.

É a primeira possibilidade que perguntei se poderia ter sido o caso. Acontece que estava com minha máquina numa rede fajuta que eu detesto, e fazia algum tempo que eu havia habilitado nela uma servidor de DHCP... É porque fica muito mais prático de ligar outras máquinas na minha placa wire-with, e transferir algum arquivo. Só que eu tava deixando esse servidor de DHCP ligado direto, nem me toquei. Aí começou a rolar um problema nas máquinas perto de mim. Acontece que elas tavam entrando no MEU servidor de DHCP ao invés do da rede mesmo!... Resultado: os administradores nervosões (e não muito knowledgeables) da rede ficaram me tratando com criminoso, bloquearam minha máquina, e eu me dei mal. Foi a partir daí que fui obrigado a ir procurar wi-fi por BH, e tive a experiência agradável no Café com Letras que andei falando em vários posts aí pra trás.

Tipo, foi sem querer!!... Eu nem conhecia a possibilidade de dar um golpe rodando um outro servidor DHCP numa LAN, ou imaginava que seria tão fácil. E o resultado? Arranquei correndo meu servidor de DHCP lá, mas continuei fora da rede, porque a pessoa que podia desbloquear tava de férias. Fiquem sem poder trabalhar direito. E ainda por cima, dias depois quando precisei do servidor pra ligar a máquina da minha namorada, e copiar uns filmes e tirar onda de gostosão, não tava rolando e passei papel de otário.

E tem mais, eu já tinha entrado com minha máquina em outras redes, e nunca tinha dado problema... Eu sei que eu tava fazendo algo super não-convencional, e não permitido pelas regrinhas daquela rede fajuta, mas porque é que tantas outras redes robustas, e essa aí não? Se tem um lema importante que aprendi na minha escola de engenharia e que é sempre bom relembrar, é: “Tem que ser robusto”.

Isso é igual quando vc tá no ônibus, e acerta sem querer a cara de alguém com o cotovelo. Sendo relativamente alto, já passei por esse constrangimento várias vezes... Mesmíssima coisa. Mas porque é que as pessoas reagem desse jeito na Internet, sempre exaltadas e super-ofendidas?... Eu acho que esse sentimento forte das pessoas que são “atacadas” por um hacker (que no nosso caso aqui atacou dando um poderoso tapinha na nuca) só se compara a, por exemplo, a ofensa que um passageiro do ônibus sem braços, amarrado e amordaçado, pode adquirir se alguém lhe acerta a tal cotovelada...



E então o que acontece é o seguinte. As pessoas estão se acostumando demais a viver nas mãos destas redes fajutas cheias de falhas. E aí a nova moral sendo imposta é: ninguém se mexe, ninguém fala nada, ninguém peida, senão a cordinha esfiapada da ponte carcomida cai e morre todo mundo... Isso é certo???

Está virando um tabu as pessoas terem programas minimamente sofisticados nas máquinas delas. Num desses blogs aí em cima o cara fala de um jeito meio negativo do sujeito ter um servidor de DNS ou mesmo de HTTP na máquina. No meu caso o tabu era ter um servidor de DHCP. Vamos chegar num dia que se o cara tiver qualquer coisa diferente dum Zuimdons paia com fundo-de-tela da terra dos teletubbies, vão tratá-lo como suspeito de ser um criminoso web-agitador terrorista de dados. Vão falar assim: “a quem interessa ter um servidor de HTTP num PC?...” Qualquer coisa que vc instala na sua máquina que faz ela agir menos como um submisso aparelho de TV passivo, e vc já é um “hacker”, ou melhor, “cracker” que está “atacando” ou outros. Sinto muito, mas quem fica perguntando “a quem interessa” o tempo todo não é ninguém menos do que o Grande Irmão contemporâneo (aquele original foi lá em 1984, mas seus iguais continuam na ativa). É a dicotomia da sociedade paternalista totalitária: ou vc é submisso, ou é um subversivo. Ou é um terrorista, ou é um aterrorizado (ou é um político).



Aproveitando o gancho, queria primeiro lembrar meu recente post em que eu defendo que tem que parar com essa conversa de “cracker” que tão tentando fazer pegar já faz alguns anos.

O título deste texto aqui é “Sobre a censura hacker”. Muitos devem ter entendido (espero) que eu estava querendo dizer que o hacker lá impôs uma censura, proibindo os blogueiros campuseiros de entrar no Google. Mas desculpe informar, eu quero falar é de como estão censurando o hacker!...

Faz anos que estão aí a Internet, e os hackers-de-internet. Todo mundo sabe do lance de desafiar as autoridades, de tentar esclarecer a população, de explorar a tecnologia, e de questionar a moral, as leis, os custumes, a cultura, o Establishment e o status quo. Até acham graça dos filmes Hackers, The Net, Die Hard 4.0, Johnny Mnemonic e Matriqueses da vida. Ai o carinha vai lá, e faz isso ao vivo e a cores pra todo mundo ver. E ao invés de acharem doido ver um hacker, ver um completo evento hacker, vivenciar a “complete hacked experience”, as pessoas ficam é FULAS!!!...

Muita gente é super-sofisticada quando vai falar de qualquer coisa na vida. De música, de relacionamentos, do trabalho, de sei lá mais o que. Mas se tiver um computador no meio, esta esfinge enigmática contemporânea, aí dançou. Baixa o Pinochet-Tranca-Rua, vira todo mundo uns moralistas retrógrados truculentos.

De repente até quem sabe não rolou um sentimento de união e amizade entre os jornaleiros e bloguistas quando o debate foi interrompido pra tratar do assunto?... Talvez a solução pra resolver o cisma da década, blogueiros versus jornalistas, é usar a estratégia de achar um inimigo em comum pra criar uma união, ficando então jornalistas e blogueiros versus hackers! (ou versus hacker, um só crucificado de exemplo já tá bom, gera bastante de movimento na blogosfera.) ((Mais sobre o famoso debate improdutivo em outro post meu.))



Eu só acho é que parece que as pessoas precisam ouvir mais aquela velha recomendação: “Informe-se e lute”. Seja contra quem for... Eu não tou exatamente preocupado em quem é contra quem não. Eu só acho que o nível das conversas que ando ouvindo por aí, tanto nas pregações contra hackers quanto os chamados “crackers”, nas contra blogueiros ou jornalistas ou políticos ou administradores de rede, todas essas conversas tão num nível ainda muito abaixo do que eu gostaria de ver e ouvir.

Euzinho, posso até não saber muito e transmitir menos ainda. Mas consigo sentir quando o nível tá baixo.... A ordem do dia é: “elevar o nível do debate nacional”.

E não podemos ficar sem citar umas letras do Sepultura:
Choice control
Behind propaganda
Poor information
To manage your anger

E já que falamos muito de censura:
You censor what we breathe
Prejudice with no belief
Senseless violence all around
Who is it, that keeps us down
(...)
We're not slaves, we're free

Pelo menos é o que pensamos nós, que não somos como outros.



Terminamos com uma piadinha pra relaxar:
P: Porque o Exú Tranca-rua é a melhor proteção contra os sniffers e hackers?
R: Porque ele “tranca todas as portas”!...

2008/02/11


Sobre hot-spots abertos, torrents no talo e os problemas no compartilhamento da Internet em casa

Andei discutindo com algumas (mais de duas) pessoas anônimas sobre liberação de acesso do seu roteador a seus vizinhos, e sobre a etiqueta que se deve observar ao gozar do privilégio. Tão me chamando de nazista por aí porque eu botei senha no roteador do meu avô, e porque eu acho que quando vc entra numa rede não deveria ter que se preocupar sobre a banda que está ocupando... Permitam-me discorrer um pouco melhor sobre estas duas questões:

1_ Eu jamais configuraria o roteador de uma outra pessoa pra deixar a rede aberta, sem senha. O meu, em casa, eu deixaria, porque sou eu quem vai administrar, vou ter plena consciência do que isto significa. Mas o dos outros eu deixo fechado por default.

É como decidir deixar a porta de casa sem fechadura. Você não instala uma porta na casa de alguém e deixa sem fechadura. Vc deixa a fechadura lá, e se a pessoa quiser deixar destrancado, ela que deixe. Mas antes ela precisa aprender a trancar e destrancar.

Quando alguém mais experiente configura um sistema pra outra pessoa utilizar, tem sempre que deixar configurado da forma mais fechada e segura possível. Isso obriga o usuário a aprender a abrir o sistema. Ao mesmo tempo em que aprende isso, ele aprende sobre o funcionamento e configuração e manutenção do sistema, e assume as responsabilidades.

Quem configura um sistema, tem responsabilidade sobre ele. Se o usuário optar por fazer algo perigoso, ele tem que ter consciência de que vai estar fazendo isso.

Configurar um roteador pra uma pessoa que não domina a tecnologia é um pouco como construir um apartamento para alguém. Você não constrói um chão que agüente só 200kg/m2 sem avisar o usuário (e confiar nele). Vc constrói pra agüentar lá uns 500kg/m2, a não ser que ele te peça, e que vc tenha certeza de que ele sabe o que isso significa, e que ele seja o responsável por um eventual acidente.

Vc não pode deixar a rede aberta se for você o responsável pelo bom funcionamento dela, mas não vai ficar lá administrando todo dia. Vc tem que ter certeza de que o usuário vai vigiar se não tem algum mané atrapalhando a conexão dele. Senão o CREA te detona... É a vida dos engenheiros desde os tempos de Hamurabi.


***
2_ Eu acho que se você é legal, e deixa sua rede aberta, e alguém entra nela e começa a baixar 10.000 torrents e de repente você não consegue mais usar sua própria conexão com a Internet, esse cara é um mané, e se vc quiser eu te ajudo a ir lá e dar uns sopapos na cara dele. Mas acontece que a filosofia em que se baseou a construção dos protocolos TCP/IP é totalmente contrária à idéia do usuário na "folha" da rede terem que ficar vigiando o seu consumo da banda.

O TCP envia pacote o quanto dá pra enviar. Se tem coisa pra mandar, e se tá indo, ele manda. Mas conforme os pacotes vão demorando pra chegar do outro lado --- ou melhor, conforme os ACKs vão demorando a chegar de volta --- ele vai esperando, e assim a velocidade da transmissão vai naturalmente se ajustando aos recursos. E essa flexibilidade se reflete em todas camadas acima do TCP também. Por isso ninguém devia ter que ficar limitando o funcionamento do seu BitTorrent.

Se você tem uma conexão de 20kB/s, e tem uma conexão TCP ocupando tudo, e de repente você liga outra conexão paralelamente, em um sistema convencional as duas vão aos poucos se ajustando pra dividir irmãmente a conexão. O protocolo funciona assim, ele é meio "passivo". E esse é o maior motivo do sucesso do TCP/IP. Não tem muita discussão, ele simplesmente vai tomando conta do que pode, e se não pode, abaixa a bola.

Como o TCP/IP funciona dessa forma, pra um roteador limitar a velocidade das conexões de um usuário basta ele levantar a estatística de quantos pacotes vc tá enviando. Se vc começa a enviar demais, ele simplesmente joga seus pacotes extras no lixo. Isso acontece até vc aprender quanto vc pode ocupar. E na prática vc acaba sempre transmitindo um pouquinho acima do que pode, porque é assim que vc efetivamente mede o quanto é que pode.

É assim que funciona... Quer dizer, é assim que nossos roteadores DEVIAM funcionar. Essa era idéia lá nos anos 90. Só que esses roteadores paias que essas d-link, 3com, cisco e outras fabricantes enfiam pela nossa goela não fazem isso não meu chapa. O que os engravatados decidiram é que o povão ia ter que se contentar com roteadorezinhos vagabundos que não te permitem ter um controle adequado de alocação de banda entre os clientes do roteador.

E a coisa mais podre do mundo não é nem a falta de controle de banda. É o problema do número de acessos do roteador. Acontece que esses dispositivos são quimeras bizarras que nada tem a ver com o verdadeiro TCP/IP. Essas porcarias todas dividem a conexão entre os clientes usando NAT, que é uma meleca duma gambiarra feia que não devia existir. Por causa dessa maldição contemporânea, nosso "roteador enxerido" é obrigado a ter uma lista de todas as conexões TCP ocorrendo em nossa rede, ao invés de ser de fato apenasmente um roteador de IP. E se o limite de conexões for ultrapassado, vc tá perdido irmão...

Esses roteadorezinhos que a gente usa não foram projetados pra dividir direito a conexão entre clientes desconhecidos. São brinquedinhos pra colocar em casa, e dividir uma conexãozinha entre duas máquinas, e mais uma impressora estribada da vida. Na hora que algum zé mané inventa de deixar o torrent ligado "no talo", ao invés da máquina dele ser naturalmente limitada pelo roteador, como deveria ser, ele acaba engasgando o roteador.

Então aqui que vem minha briga. Não pode ser considerado falta de ética uma pessoa entrar numa rede e sair tentando consumir todos recursos dela, e efetivamente conseguir. É falta de ética a D-link, 3com, Cisco e amiguinhas venderem pra gente estas bostas. É falta de ética as empresas chamadas "provedoras de Internet" não moverem um dedinho mínimo pra acabar com essa porcaria chamada NAT. É falta de ética a gente ser vítima de um bando de executivos babacas que só querem saber de ganhar dinheiro oferecendo pra nós um servicinho que não é sombra do que a tecnologia que existe é capaz de realizar.

Falta de ética é vivermos em 2008 sem conseguirmos imaginar quando se dará o fim do NAT e a ascensão do IPv6 e a popularização de roteadores que prestam. IPv6 tá fazendo 10 anos de vida.

Falta de ética maior é nosso povo viver absolutamente desinformado acerca da exploração que está sofrendo, a ponto de algumas pessoas serem capazes de imaginar que o sofrimento causado em nosso dia-a-dia quando temos estas disputas mal-resolvidas nos compartilhamentos de conexão em nossos roteadores são devido a um mal-comportamento incivilizado de seus pares, ao invés da ganância, preguiça e outros vícios desses engravatados dessas mega-corporações tipo as "provedoras" de Internet e os fabricantes de equipamentos... E também o Bill Gates (pronto, falei!)

Os roteadores que usamos hoje são como dispositivos de uma tecnologia avançada colocada sem proteção na mão de crianças. Resultado: uma machuca a outra e elas dizem que a culpa é da criança que não soube brincar. Não uai. A culpa é de quem colocou na mão delas uma coisa mal-feita. A culpa do engenheiro, como é desde os tempos de Hamurabi.

E eu fico puto porque esse assunto é tão importante pra mim, e ninguém tá pouco se importando. Eu acho sim que se alguém detona sua conexão ele é um babaca. Mas a gente não pode falar com naturalidade, como se fosse normal ter esses roteadores defeituosos. É isso que tem que mudar, e não as pessoas que querem ocupar toda a banda disponível.

Quando a gente se dispõe a tratar do assunto sem questionar a tecnologia maculada que tá dentro destas caixinhas mágicas prateadas em nossas mesas, a gente tá ficando de quatro pras empresas jogarem a canga no nosso pescoço. Quer dizer que estamos aceitando de fato que é assim que vai ser e pronto. Não é assim não gente. O que tem que mudar são estas bostas dessas máquinas. A gente não pode aceitar viver num mundo em que a gente tem que ficar vigiando o funcionamento de nossas máquinas pra não machucar inadvertidamente (ou não) nossos vizinhos de LAN.

Não era pra alguém ser capaz de detonar sua conexão ao entrar em sua rede que você tão gentilmente cedeu. Não era pra isso ser possível. E não é nem igual carro, por exemplo, que vc pode matar alguém se usar errado. Num roteador padrão, funcionando do jeito certo, não deviam acontecer essas merdas. A gente não pode aceitar essa condição. A gente tem que lutar é contra isso.

Quando vc simplesmente aceita o roteador como ele é, e o seu sistema operacional como ele é, e começa a criar regras de conduta em sua sociedade em decorrência da forma como a tecnologia está se apresentando pra você, vc está se deixando manipular. Você está cedendo na disputa cyberpunk entre dominar a tecnologia, ou ser dominado por ela. Você está tratando a tecnologia como um fato incontrolável da natureza, e os fabricantes desta tecnologia acabam sendo deuses no seu mundo, decidindo seu destino.

Aquelas frases do Heinlein e do Clarke falando sobre tecnologia avançada parecer mágica são exatamente isso aí. A gente tá achando mais fácil mudar nossa vida, nossa conduta, e criar regras sociais do que mudar a própria tecnologia. Estamos nos curvando à tecnologia que devia ser a nossa escrava. Está tudo de ponta-a-cabeça.


***
Eu já causei problemas em redes dos outros inadvertidamente mais de uma vez, por causa desses nossos roteadores toscos e redes mal-feitas. Na minha experiência, sofri mais ao machucar os outros sem querer, do sofri recebendo ataques dos outros. Vai ver que é por isso que insisto em nunca jogar culpa nos usuários...

2008/01/22


The Midnight Disc Commander

This is the story about how I crated my own DJ system to use in my Linux box. It is based on midnight commander, mplayer and a small JACK/GTKmm application. Here is the screenshot!

Free Image Hosting at www.ImageShack.us

(( If you are interested in computer audio, you might enjoy this text I wrote about a measurement of the filters in an M-Audio Fast Track Pro... ))

I'm about to go to my brother's birthday party, where I'll serve as a DJ for a bit. For the first time I'll use my notebook to play the songs. It is a Compaq with an AMD Sempron 3500+, and has Debian. I'm an old-school guy, and my window manager is VTWM.

There are lots of Linux programs for disc-jockeys. Mixxx and xwax are two fine programs that emulate vinyl turntables, and let you scratch and make loops... Mixxx can be used with joysticks and other specialized hardware. They also measure the BPM of the musics, and let you change the speed, and apply effects... And of course, they have a window for you to select the files you want to load.

I was going to use mixxx, but I decided it was not good for me. I didn't want all the options, and I wanted easier access to do the few things I was going to do: load new songs alternating the tracks, and make a crossfade.

I searched for other Linux program with the "crossfade" and "playlist" features, but most of them only make the crossfade between the currently playing song and the next one, emulating the work I wanted to do by hand.

So, I realised Linux had advanced applications for composer-DJs, and DJ-emulator programs, but no proper application for a humble "just play the tunes" DJ like me... I believe idjc would be the closest to my wishes, but I couldn't run it. Plus it is based on QT, and I prefer GTK, or console applications, possibly with ncurses.

As a JACK fan, I even considered using something as puredata to do the work. But in the end I decided that all I needed was a small program to make the mixing (directed to do just the cross-fading), then I could select and play the songs with other programs. I decided to do something the unix way, full of pipes and running external applications...

I couldn't find a proper simple JACK mixer program, so first I made my own. It has a scrollbar to select the mixing level, and a bunch of radiobuttons to change the mixing style between linear, fixed-then-linear, sudden and quadratic. The jack part just outputs the weighted sum of the two inputs. There is also a simple first-order IIR filter in the scrollbar reading, to make the transitions more continuous and slow.

To load the songs in the two tracks I made two small bash scripts. This was already enough to work from two xterm windows.

Then I started to enhance my general interface. I created scripts that open an xterm windows and call mplayer inside it. Mplayer already lets you pause and move forward, backwards and to the beginning of the song using the keyboard. I created key short-cuts in my vtwm configuration so F6 F7 F8 alternate between the two tracks (mplayer) and the mixer windows.

Finally, to browse through the files and load the songs in the tracks, I decided I wanted something similar to moc... I wanted something like midnight commander... Then I thought: "hey, why not midnight commander itself???" And voilà!... I configured MC to load my magical script when I select ogg or mp3 files!... The result is the screenshot above. The mc window won the F5 short cut, so I never have to use the mouse. Just push buttons, the way I like it!...

It is not enough to use Linux to play your songs, you have to make your own mixer program and make it interact with midnight commander! THIS is a true DJ hacker! ;)



The system worked successfully. The house almost went down with Search and Destroy and Territorial Pissings!... You can see the pictures of the party at my picasa album.

The greatest success, of course, was being cited at Music Thing. Thanks for the attention, guys! :)



I have detailed some more my system at this later blog post. The mixer program is still not in the Internet, but I can send to anyone interested... It's a very basic jack client integrated into a GTKmm application.

2006/09/18


O indireto direito ao anonimato

http://observatorio.ultimosegundo.ig.com.br/artigos.asp?cod=396IPB007

Foi nesse site do Observatório da Imprensa que fiquei sabendo de um projeto de lei que o meu senador Eduardo Azeredo anda elaborando.

A idéia é obrigar que os cybercafés registrem, por 5 anos, quem acessou o que e quando.

Antes de afirmar que sou contra, só queria levantar um paralelo da situação atual com o que ocorre com outras tecnologias.

No mundo da telefonia, existem os orelhões. Andam colocando câmeras em alguns por aí, mas se tem uma característica fundamental nos orelhões como nós temos hoje, é o anonimato que ele fornece... Isso é tão relevante que em vários filmes policiais que passam aí na TV o fato de que alguém ligou de um orelhão e impossibilitou sua identificação é freqüentemente relevante à trama.

Citemos ainda como que é raro alguém ter BINA em casa... No mundo dos celulares isso já mudou, apesar de que parece que vc pode pedir pra telefônica não falar seu número quando vc liga... (não sei ao certo)

Outro meio de comunicação que possibilita o anonimato é a velha carta!... Sim, a velha carta, vc não precisa colocar remetente, se quiser pode até colocar um falso numa boa. Pode fazer "spoofing", colocando o remetente que vc quiser, olha que interessante.

Outra situação em que podemos buscar o anonimato é em encontros face-a-face, quando vc olha pro lado, fica de costas, cobre-se com as mãos ou com algum tecido. Isso é bem antigo, acho até que tem algumas peças de teatro da Idade Média e Grécia antiga onde esta tecnologia de apocrificação é extremamente relevante para as tramas.


***

Esse projeto de lei visaria combater, em primeiro lugar, pessoas que entram por aí em caixinhas de comentários de blogs e cometem o "tenebroso" crime de perjúrio e difamação... Eles não querem que essas pessoas possam se safar!!

Agora lhes convido prum gedankenexperiment. E se eu for lá do outro lado da cidade, te telefonar dum orelhão, e falar correndo "ladrão filho-da-puta!" e desligar na sua cara. Como você vai fazer, colega??... Como você vai me processar por perjúrio, calúnia e difamação?

E se eu contratar um serviço underground de telemarketing pra telefonar pra 100.000 pessoas durante uns 15 minutos e espalhar por aí um boato de que uma certa pessoa famosa aí possui alguma certa característica ruim? Qq se pode fazer quanto a isso? O cenário anterior pode até ser descartado como uma má comparação, porque é uma comunicação 1:1, mas aqui já estamos tratando de uma forma de broadcast, apesar de não ser TV.

Com cartas e cartazes dá pra fazer o mesmo... Outro dia aí a políça até prendeu um grupo de skinnazi em Curitiba porque eles espalharam uns cartazes falando as merda deles lá.

Poderímos partir desse tipo de crime pra querer cadastrar todos os donos de mimeógrafos? Deveríamos ordenar que as gráficas tivessem um cadastro de o que cada cliente seu andou pedindo pra xerocar? Deveríamos fichar e vistoriar periodicamente qquer dono de xerox, fax, impressora matricial, jato-de-tinta ou laser, ou ainda mesmo prensas gutenberguianas? Afinal, são todos instrumentos que podem ser potencialmente utilizados para cometer-se perjúrio-calúnia-e-difamação de forma anônima.


***

Agora então afirmo: sou contra! E estou EXTREMAMENTE decepcionado com meu senador. O pior de tudo é o seguinte: Esse é o tipo de questão com que quase ninguém se importa. Mas é uma rara questão com que eu me importo muito. Acho que de todas as coisas com que o Azeredo já trabalhou, essa deve ser a questão que mais me faria mudar de idéia a respeito de um candidato.

Isto significa que na eleição que vem, eu votaria em QUALQUER candidato que apoiasse o meu ponto de vista em detrimento do do Azeredo. Apesar de eu gostar de muitas coisas que ele já fez, essa é uma questão que eu debateria nacionalmente se eu fosse alguém com algum mínimo de importância política. Essa é uma questão que eu me sinto no dever de priorizar ao fazer meu lobbyie por aí.

Só que como é uma questão com que ninguém se importa, não se fala sobre isso em campanhas, e eu não tenho como saber em que candidato eu posso confiar. Um jeito de poder confiar seria conhecer a ideologia do partido daquele senador, e considerar que ele a seguiria. Eu achava que a ideologia do PSDB fosse absolutamente contrária a isso daí, e agora tou sem saber: Ou o PSDB simplesmente não se importa com a questão, ou se importa e tem essa opinião do senador, ou se importa tendo a minha opinião, e é o senador quem está errado.

Se a terceira opção não se mostrar a verdadeira, acho que vou ter que definitivamente parar de falar por aí que simpatizo com os tucanos... Vou acabar fundando meu próprio PH/A/P/V/C/.

***

Existem mais dois argumentos de apoio a essa lei aí. Um é de que "precisamos lutar contra os pedófilos, torcidas organizadas e terroristas". Eu tou meio tremendo de medo por ouvir isso. Nunca na minha vida ninguém teve coragem de falar na minha cara um discurso tão de "direita" quanto querer controlar o acesso à Internet pra vigiar a população. O próximo passo é indiscutivelmente querer proibir a criptografia, e caímos direto no cerne do movimento "cypherpunk".

Outro argumento lembra que a constituição proíbe manifestações anônimas. Mas o espírito dessa lei é indiscutivelmente proibir que alguma Ku Klux Klan da vida suba a rampa do congresso usando máscaras, algo que eu abomino. Mas não é disso que estamos tratando aqui...