Faz parte da natureza de um livro destes passar algo despercebido. É didático, produzido para bibliotecas e escolas, funciona não como veículo da criatividade dos autores mas como meio de comunicação estrito de ideias. Não é por isso que deva ser menor, e creio que o objetivo está cumprido: falar da história, de História, de forma acessível.
h-alt.weebly.com/a-viagem-mais

Esta é uma história de futurismo pós-apocalíptico, entre ciberculturas decaídas e teoria do caos, de poderes opressivos e as forças inesperadas que representam réstias de esperança. O traço limpo e luminoso de Penim dá a este deprimente futuro um lado lustroso, estranhamente luxuriante. Predominância de luminosidade e elegância nas ruínas não são a habitual estética pesada e obscura que se associa ao tema. h-alt.weebly.com/alma-matildee

No próximo ano contamos realizar o encontro nacional dos Fab Lab, bootcamp2022, presencialmente no Lab Center, em Torres Vedras, organizado pela Asssociação Lab Aberto Fab Lab.

O tema: "Competências para a sociedade 5.0".

Neste momento de preparação precisamos da teu contributo!

docs.google.com/forms/d/e/1FAI

Artur Coelho partilhado
Você já deve ter reparado no cadeado que aparece próximo à barra de endereços, quando acessa alguns sites #Web, certo? E talvez, se for um pouco mais observador (ou entender como isso funciona), tenha percebido que quando esse cadeado está presente, o endereço da página começa com https em vez de apenas http.

Embora seja um pouco óbvio que o cadeado remete a #segurança, você talvez tenha ficado pensando o que isso significa na prática.

Pois bem, pense o seguinte: quando você compra um cadeado (um cadeado físico mesmo), o que você pretende fazer? Garantir que só você, enquanto portador da chave do cadeado tenha acesso ao que quer que ele esteja trancando, não é isso? Pois é, da mesma forma, esse cadeado que aparece ao lado do endereço Web significa que o serviço que você está acessando entregou pra você um cadeado, cuja chave pertence a ele, e portanto só o controlador do serviço tem acesso ao que você "trancar" com esse cadeado.

E o que você poderia supostamente querer trancar? Pra início de conversa, muitos sites Web requerem informações sigilosas como senhas de acesso ou mesmo dados pessoais. Pense numa instituição bancária, por exemplo. Uma coisa é ceder esses dados a um serviço no qual você confia. Mas outra bem diferente é tornar isso público. E saiba de antemão que na Web, toda informação que você não protege está sujeita a se tornar pública.

Só que além desses dados mais sigilosos, você tipicamente fornece também algumas outras informações, como horário do acesso, navegador que está utilizando e também os famosos cookies (mas isso rende outra conversa). Talvez não pareça nada demais, e isoladamente não é. Mas em conjunto com outros dados de análise de tráfego na Web, tudo isso pode ser usado para te identificar e até mesmo para traçar o seu perfil. Novamente, isso é conversa “para outro chopp”, mas por hora apenas saiba que isso é possível.

Então, a presença do cadeado significa que todos esses dados que você envia para o serviço (estando ciente deles ou não) estarão protegidos e, ao menos em tese, somente o provedor do serviço terá acesso a eles. Mas aí caímos em outro problema: como saber que o provedor do serviço é legítimo, e não um impostor se passando por ele? Como saber, por exemplo, que o site do seu banco não é uma fraude criada para capturar seus dados?

Pois bem, um detalhe que eu não havia dito sobre esse cadeado é que ele significa mais do que uma forma de você proteger os dados que envia. Ele é também uma forma de atestar a autenticidade do serviço. Esse cadeado é uma forma que o provedor tem de dizer “eu sou legítimo e confiável”. E por que você deveria acreditar? Bem, porque alguém em quem você já confia atesta pela veracidade dessa afirmação. Quem é esse alguém? Uma autoridade certificadora, da qual você talvez nunca tenha ouvido falar. Mas você confia nela, porque o seu navegador confia nela.

Isso mesmo, navegadores Web (como o Firefox, Chrome, Edge, Safari e muitos, muitos outros) já vem “de fábrica” com mecanismos (que não vou detalhar nesse texto) que permitem atestar a veracidade desses cadeados que você vê no navegador. Esses mecanismos são certificados que pertencem a autoridades certificadoras. Te parece estranho que o motivo para você confiar em um serviço é uma instituição terceira sobre a qual nunca ouviu falar? Que bom, porque deveria estranhar mesmo.

Mas a questão não acaba por aí. Essas autoridades certificadoras, embora passem por critérios muito rígidos de segurança para serem consideradas como tal, precisam ser globalmente aceitas como tal, o que pode fazer com que os navegadores passem a distribuir os seus certificados. Se o seu navegador distribui um certificado de uma autoridade, então na prática você passou a confiar nessa autoridade.

Para que elas passem a ser globalmente aceitas, uma coisa que pode ajudar muito é que uma outra autoridade, que já tenha uma reputação mais consolidada ateste a sua credibilidade. Assim, o que temos é uma hierarquia de autoridades certificadoras. Ou seja, se você confia em uma autoridade superior, confia também em todas as suas autoridades subalternas, como se fosse um esquema de suserania e vassalagem cibernética.

       A        <-  você confia em
     /   \
    B     C     <- logo confia também em
  / | \   |\
D  E  F  G H   <- e portanto também em



Agora vem a bomba: se você confia em uma autoridade porque uma outra autoridade superior fala por ela, então para confiar nessa autoridade superior, precisa confiar também em outra ainda superior a ela... parece que tem algo errado nessa história, não? Fatalmente você chegará em uma autoridade que não está subalterna a nenhuma outra. Como confiar nela? E aí é que está: você simplesmente confia e pronto. É assim que funciona.

Esteja você ciente dessas regras ou não, elas regem a maneira como você interage com serviços pela Web. A letra “s”, em https remente a “secure” (seguro), o que deveria transmitir confiança aos usuários da Web. No entanto, quando você começa a explorar as entranhas desse mecanismo, fatalmente passará a ter algumas dúvidas. Vejamos algumas possibilidades:

• Se qualquer uma dessas autoridades certificadoras for comprometida ou cometer erros (e já houve casos conhecidos, como da DigiNotar e da Trustwave), todos os serviços vinculados a elas (que são seus clientes), e todos os usuários desses serviços (clientes dos clientes) poderão ter problemas. Vale lembrar que um caso não precisa ser conhecido pra ter ocorrido.
• Se o seu navegador tiver sido adulterado, ele poderá incluir um conjunto de certificados diferente do esperado, certificados que não pertençam a autoridades certificadoras. Na condição de usuário leigo, você dificilmente perceberia.
• Se um site fraudulento te induz a instalar um certificado desconhecido no navegador, esse certificado poderá servir pra atestar pela “veracidade” de serviços fraudulentos.
• Dada a complexidade desse tipo de verificação de autenticidade, os programas responsáveis por essa verificação tem uma certa propensão a conter bugs, que podem comprometer até mesmo as interações não fraudulentas. (Já ouviu falar no bug heartbleed?)

Não te parece que todo esse sistema é um pouco frágil? Várias coisas precisam dar certo, e basta que uma delas dê errado para colocar tudo a perder. É como uma corrente com vários elos fracos.

E tudo isso que estou dizendo não vale apenas para os navegadores Web em desktops ou notebooks. Vale igualmente para os dispositivos móveis. A única diferença é que esses dispositivos tendem a ocultar ainda mais os mecanismos envolvidos. Talvez alguns desenvolvedores de aplicativos para dispositivos móveis pensem que o usuário está ocupado demais para se preocupar com a própria segurança cibernética.

Se você pensa que estou dizendo tudo isso para que você desista da Web, ou pense que não há segurança nenhuma, tenha calma. Não é essa a mensagem que quero passar. Embora existam vários riscos envolvidos, existem sim maneiras de se proteger. Mas o que quero deixar claro é que sem informação, sem se importar com segurança, você estará mais vulnerável.

Não acredite em tecnologias mágicas, em que tudo é lindo e maravilhoso. Antes de utilizar (e principalmente, antes de depender de) qualquer nova tecnologia, saiba onde está pisando. Saiba quais são os riscos, e até que ponto você pode confiar na tecnologia em questão.

Esta semana, destacamos lançamentos de Banda Desenhada portuguesa, filmes de Ficção científica soviéticos, e tendências de capas. Fala-se de robots de companhia, os dilemas éticos das redes sociais, e a perenidade de tecnologias aparentemente extintas. Ainda se fala do afastamento lento e progressivo da Lua, curiosidades do mundo da arte e das estradas gronelandesas. Outras leituras vos aguardam, nas Capturas desta semana.
bit2geek.com/2021/10/16/sociai

Esta semana, destacamos a complexidade de adaptação de algumas obras de ficção científica literária, recordamos Esteban Maroto e os 35 anos de Dylan Dog, e descobrimos que o Capitão Kirk vai ao espaço (suborbital). Fala-se da história da linguagem Logo, da forma como as novas gerações interagem com os interfaces digitais, e de dois mil anos de computação. Ainda se olha para poços do inferno, e teatro através de folhas de cálculo. Outras leituras vos aguardam nas Capturas.
bit2geek.com/2021/10/09/histor

Descobrir o potencial da programação, por estranho que pareça, não depende do uso de computador. Podemos usar o telemóvel ou outros dispositivos móveis para explorar ambientes de programação visuais, de forma simples e gratuita. O ambiente de programação Pocket Code pode ser uma excelente solução.
bit2geek.com/2021/10/06/pocket

Nunca falha. Mal os padrões se começam a desenhar, é ouvir os alunos a explodir num coro de aaaahs! e outras expressões de surpresa. ComeçaR a fazer faíscas, a levantar uma pontinha do véu sobre programação, pensamento computacional, mas também criatividade e perceber que os computadores que trazem no bolso são muito mais capazes do que julgavam. E depois ver o olhar maravilhado quando os algoritmos geram imagens. É simples, mas para as crianças, parece magia.

Esta semana, destacamos o programa do Fórum Fantástico, o poder das ideias na Ficção Científica, a exposição Tintin em Portugal, e o regresso cíclico de En L’An 2000. Fala-se de influencers virtuais, sustentabilidade, algoritmos e tecnologias, e recordações da informática nas escolas. Ainda se reflete sobre arte e apocalipses, exposições imersivas e o gosto pelo caminhar. Outras leituras vos aguardam, nas Capturas da semana.

bit2geek.com/2021/10/02/algori

É melhor assumir, e afirmar de frente: Panorama do Inferno é um portento de livro, daqueles que com toda a justiça é uma das obras primas da banda desenhada japonesa. É também um livro que vai assustar, ou revolver o estômago, de muitos dos seus leitores. Especialmente se pegarem nele à espera de encontrar alguns pequenos calafrios de arrepio fantasmagórico. Temo que o choque com a visceralidade de Hino seja algo binário, ou cause traumas, ou desperta paixões.

h-alt.weebly.com/panorama-do-i

Como parte da programação do Fórum Fantástico 2021, as crianças podem descobrir como programar nos seus telemóveis.

Programámos uma sessão simples, acessível a crianças que não tenham conhecimentos prévios de programação ou se estejam a iniciar. O desafio é o de criar uma pequena animação, programando elementos gráficos no telemóvel, usando a linguagem de programação Pocket Code.

3dalpha.blogspot.com/2021/09/f

Esta semana, destacamos os novos Brasis da ficção científica, o potencial renovador da entrada da Substack nos comics, a conferência sobre Ursula K. LeGuin na Biblioteca Nacional, e os arrepios causados por Malignant. Fala-se dos óculos-máquina fotográfica do Facebook, do modelar em 3D num iPad com Sketchup, do acervo de workshops e comunicações do Fab’16, e da alma na tecnologia. Outras leituras vos aguardam, nas Capturas desta semana.
bit2geek.com/2021/09/25/ficcao

Save the Date! Este ano, o evento europeu  EU Codeweek, que desafia a dinamização de iniciativas dedicadas à programação, robótica, inteligência artificial, pensamento computacional e outras vertentes da tecnologia irá decorrer de 9 a 24 de outubro de 2021. O desafio é o de sempre: incentivar, mostrar, estimular. O objetivo é desmistificar a complexidade das tecnologias, desafiando as crianças e jovens a explorar o seu potencial, apropriando-se de ferramentas digitais.
bit2geek.com/2021/09/23/codewe

Destacamos as primeiras reações a Dune, lançamentos imperdíveis do Projeto Adamastor, ou os 100 anos de RUR. Olha-se para a ligação entre o olhar robótico e o nosso cérebro, para o que correu mal com a app Stayaway, o destaque português nas melhores Maker Schools, e a pegada energética da computação. Fala-se sobre a necessidade de combater pela democracia, e das duras realidades da guerra e do poder. Estas e outras leituras vos aguardam, nas Capturas da semana.
bit2geek.com/2021/09/18/poder-

Registo do workshop/demo na Fab 16, agosto de 2021:
Veja "Fostering Computational Thinking in Primary Education Skills Using 3D Modeling on Mobile Devices" no YouTube
youtu.be/z46G_n7XFTA

Uma belíssima fábula, que se inspira no riquíssimo imaginário das tradições japonesas para nos trazer uma história de sensibilidade muito apurada.
h-alt.weebly.com/a-raposa-e-o-

Mostrar mais antigos
Mastodon (PT)

Masto.pt é uma instância de Mastodon para pessoas que falam Português.