Cambridge Analytica e como uma pequena empresa conseguiu dominar o mundo

A tempos, passando por uma das ruas de Luanda, decidi como quase sempre, dar mais uma vista de olhos na bancada de chão, dum desses rapazes que vendem livros antigos e que ficam nas diversas esquinas da baixa. Um deles em particular, cativou-me a atenção: O teste Sociométrico SOCIOGRAMAS. de Danny José Alves da Fundação Getúlio Vargas (FGV), Brasil.

Não fosse o facto de nunca ter antes ouvido falar de Sociometria, porventura ligaria nenhures ao livro. Abri, li uns excertos, achei interessante, dei o habitual ‘jajão’ negocial e obtive a preço de banana. O livro era de facto antigo. Estava assinado pelo antigo dono, como parecia ser hábito das gentes da era colonial e datava duns longínquos 10 de Maio de 1977, ora 41 anos portanto. É de notar, entretanto que o livro, está impecavelmente bem conservado.

Segundo o livro, parece que a Sociometria é uma ciência social desenvolvida pelo professor Norte-Americano Jacob L. Moreno nascido em 1892. No entanto, em 1974, data da publicação da segunda edição (a primeira foi publicada em 1964) do livro ela era ainda uma ciência bastante desconhecida.
Segundo Jacob Moreno, a Sociometria é um instrumento que estuda as estruturas sociais em função das escolhas e rejeições manifestadas no seio de um grupo.

O que a Sociometria pode fornecer?

Sendo uma ciência que estuda comportamentos individuais no contexto de grupos, ela pode fornecer:

  1. A posição que cada um dos componentes ocupa no grupo (popular, isolado, excluído, não-excluído), assim como a posição que cada individuo JULGA ocupar no grupo;
  2. As relações de afinidade (antipatia, rivalidade, etc.), assim como a neutralidade ou inexistência de relações (indiferença);
  3. A estrutura sociométrica do grupo: A trama de comunicações (escolhas reciprocas), os focos de tensão (rejeições reciprocas), os subgrupos, as barreiras étnicas religiosas, raciais, etc;
  4.  A dinâmica dos grupos: as modificações dos quadros e a evolução dos processos no seio dos grupos (reteste).
    A seguinte pergunta é que deixou-me realmente intrigado.

Que dados procura obter quem realiza um teste Sociométrico?

  1. Dados relativos a projeção de cada elemento do grupo para o grupo (preferências e rejeições que dirige a cada um dos componentes do grupo). Fornece as projeções de todos os componentes do grupo em relação a cada um dos componentes;
  2. Dados relativos a percepção que cada componente do grupo tem de si mesmo em relação ao grupo (preferências e rejeições que acredita receber dos componentes do grupo). Fornece indirectamente, a maneira pela qual um dos componentes do grupo é percebido pelos demais componentes.

Em suma: o teste de projeção sociométrica é a que fornece a projeção do individuo para o grupo e a projeção do grupo para o individuo. O teste de percepção sociométrica é a que fornece, em relação a cada individuo, a maneira pela qual o próprio individuo se percebe e é percebido pelo grupo.

Ora, depois de perceber minimamente o que isso significava, alvitrei a hipótese de escrever um software que pudesse servir de apoio psicológico a alunos de colégios privados vitimas de bullyng e detectar potenciais alunos vitimas de bullyng. Desisti depois de analisar o mercado, que não está ainda maduro o suficiente e nem tem concorrência que estimule a adoção de ferramentas de diferenciação no mercado.

Bom, sendo verdade que já la vão mais de um ano, foi com enorme interesse que presenciei a semana passada o depoimento de Christopher Wylie ex-consultor de analise de dados duma empresa até então desconhecida pela maior parte de nós, a Cambridge Analytica e também contra o Facebook.

chrys wylie

Wylie acusou a Cambridge Analytica de ter manipulado o sentido de voto de 50 a 60 milhões de norte-americanos e do Facebook ter sido conivente com esta pratica, ter tido conhecimento dela e nada ter feito para alterar a situação.
Rapidamente a revolta disparou. Acusações e apelos contra violação de privacidade pelo Facebook foram lançados por este mundo afora.

 

 

 

 

Mas vamos por partes.

A biografia de Wylie diz que teve uma infância difícil algo desinteressante, vitima de bullyng abandonou os estudos aos 16. Sofria de dislexia. Depois de abandonar os estudos começa a trabalhar no parlamento Canadiano ainda muito jovem. Era o rapaz da Internet e da Informática. Os parlamentares gostavam dele. Resolvia os problemas. Aos 19 aprende a programar algoritmos estudando sozinho e aos 20 inicia estudos de direito na prestigiada London School of Economics em Londres.

Enquanto isso, no centro de psicometria da Universidade de Cambridge, Michal Kosinski e David Stillwell, iniciaram pesquisas para encontrar novas formas de estudar a personalidade humana, mas desta vez, por procurar quantifica-la. Em 2007 Stillwell, enquanto estudante, inicia o desenvolvimento de diversas apps para o Facebook (numa época em que os smartphones ainda não eram o principal meio de acesso), uma das quais em formato de inquérito (quiz), chamada myPersonality que se tornou imediatamente bastante popular.
Os usuários depois de jogarem eram avaliados em cinco (5) grandes traços de personalidade: Abertura, Consciente, Extroversão, Originalidade e Neuroticismo. Em troca disso, 40% deles consentiram dar acesso aos seus perfis do Facebook. É óbvio que esse engodo permitiu que não só os seus traços de personalidade fossem estudados minuciosamente, mas muito mais grave, rapidamente Stillwell encontrou uma forma de correlacionar as avaliações de personalidade e os likes que esses usuários davam em determinado conteúdo.

Claro que essa género de correlação rapidamente despertou o apetite de agências de inteligência e dos militares. Um desses tipos de correlação descoberta era algo engraçada e versava o seguinte:

”Pessoas que deram like num conteúdo que diziam ‘Eu odeio Israel’ tendiam a gostar de sapatos Nike e de chocolates KitKats”.

Bom, mas que coisa engraçada, mas também preocupante, porque era a mais pura verdade.
Mas como chega Wylie, um licenciado em direito e programador freelancer a envolver-se nessa narrativa?

Bom, já mencionamos a pouco tempo que as agências de inteligência e militares começaram a interessar-se por este assunto. Se Stillwell estava envolvido em criar apps, Kosinski por outro lado recebeu patrocínio da Boeing e da sempre insuspeita agência de defesa Norte-Americana, a DARPA para um doutoramento nesse âmbito de pesquisa.

Respondendo a pergunta, é bom saber que Wylie por seu lado, já havia iniciado estudos de doutoramento em ‘Previsão de Moda’, um destes cursos estranhos, inovadores e fortíssimos que só existem nos EUA e que mistura estatística, probabilidades, psicologia e sociometria para determinar tendências de moda nas próximas mudanças de estação. Em suma, você consegue perceber que as grandes cadeias de moda já não lançam roupas só por lançar. Elas, analisando o perfil de consumo da população conseguem determinar o que elas tenderão a consumir mais na próxima ‘safra’, isto é, na mudança de estação.

Bom, Wylie dá de caras com um artigo de doutoramento de Kosinski e tem aquele momento EUREKA que, convém dizer, ele não foi o único a ‘despertar’ pra realidade vindoura, mas foi aquele que percebeu a efectividade do assunto numa área que ele dominava bem e estava por dentro como funcionário do parlamento Canadiano pelos Liberais Democratas. Wylie que andava sem ideias, rapidamente procurou encontrar uma resposta ao insucesso dos liberais nos sufrágios, ao olhar em dados demográficos dos votantes e perceber que não existia qualquer correlação entre a sua posição geográfica e as ideias por eles advogadas. Não havia uma grande concentração demográfica de liberais. Estavam demasiado dispersos geograficamente e não existia uma explicação porque isto assim era.
Segundo Wylie, baseado no artigo de Kosinski, um típico liberal, é uma pessoa com personalidade altamente aberta, com baixo grau de consciencialização. Ninguém espera dum Hippie um alto grau de desconfiança em relação a novas ideias. Wylie propõe uma solução aos liberais para melhores resultados em futuros sufrágios, por captar novos votantes usando analise de dados, mas rapidamente é desacreditado. Ninguém dá valor a sua ideia inovadora.

Foi então que alguém dos liberais apresenta Wylie e sua ideia a alguém da empresa SCL Group que mais tarde viria a dar origem a Cambridge Analytica, esta que tinha clientes que variavam de governos, agências e militares.

Alexander Nix apresentacao

Alexander Nix

É ai onde entra o polémico Alexander Nix CEO da Cambridge Analytica. Talhado para o sucesso, antes da Cambridge Analytica foi analista financeiro e na infância foi educado numa escola aristocrática no Reino Unido.

 

 

Nix, concede totais poderes a Wylie:

‘Experimente todas suas ideias malucas’ vocifera ele a Wylie!!!

Wylie é enquadrado na Cambridge Analytica como director de pesquisa, envolvido em operações psicológicas, algo como mudar a opinião das pessoas não através de coação ou persuasão mas por meio de domínio da informação, uma amalgama de técnicas que vão desde a disseminação de rumores a desinformação e fake news (noticias falsas).

Steve Bannon

É assim que Wylie conhece o controverso milionário da industria cinematográfica de Hollywood e líder da extrema-direita Steve Bannon (na foto acima). Bannon ouviu falar da Cambridge por meio dum militar. Wylie diz que Bannon amou sua ideia e decidiu então ‘estender’ o apoio por angariar financiamento. Foi então que Nix, Wylie e Bannon viajam a New York para um encontro em Manhattan com o sinistro pioneiro da Inteligência Artificial, cientista e multimilionário dos mercados financeiros Norte-Americanos, o Eng. Robert Mercer apoiante da extrema-direita e sua filha Rebeka, licenciada em matemática, executiva gestora de fundações da direita.

 

Mercer e sua filha Rebeka

Para Mercer a apresentação de Wylie foi ouro sobre azul. Ele entendeu rapidamente do que se tratava, era algo muito próximo a sua área, ele é um cientista da computação artificial, Wylie um especialista em interpretação de dados de enorme dimensão. Mas nem por isso foi tão fácil assim convencer Mercer de que aquilo funcionava. A apresentação de Wylie era baseada num artigo de Kosinski denominado “Computer-based personality judgments are more accurate than those made by humans”, algo como ‘As análises de personalidade feitas por computador são muito mais precisas que as determinadas por humanos’.

Mas era tudo muito teórico. Ao contrario do que geralmente acontece em reuniões de negócios do género, Mercer, sendo a pessoa mais rica na sala, não era propriamente a mais ingénua, pelo contrario. Pediu provas práticas. Queria vê-la funcionar. Dinheiro para investir não faltaria.

Portanto, para provar que sua ideia funcionava, Wylie precisava de coloca-la em teste e para isso precisava de perfis psicológicos de muitos, mas muitos usuários.

Como conseguir esses milhões de dados?

É aí onde entra a empresa GSR (Global Science Research) criada por um ambicioso génio Moldavo/Russo/Americano da Psicologia, o professor Alexandr Kogan da universidade de Cambridge (e também de St. Petersburgh).

Kogan em si, não criou nada de novo. Só chegou a um acordo com Wylie depois do segundo falhar negociações com Kosinski. Kogan também teve acesso a pesquisa de Kosinksi e propôs a Wylie ir um bocado mais longe: replicaria o trabalho de kosinski e Stillwell desde que estes fossem colocados a parte de qualquer acordo milionário com Kosinski. Para livrar-se de suspeitas de invasão de privacidade, ele promete a Wylie e ao Facebook que os dados dos usuários serão obtidos para futuros estudos no ramo da psicologia.

Com os milhões de Mercer na mão, Kogan parte para a ação. É inteligente e percebe que para ganhar tempo precisa aliciar pessoas. Recorre a plataforma de contratação da Amazon, a Amazon Turks onde paga a voluntários para realizarem testes de personalidade numa aplicação por ele desenhada chamada de thisismydigitallife. É claro que não era uma aplicação normal. Confiantes com o dinheiro no bolso estes voluntários concedem acesso a aplicação a sua conta do facebook. Nada anormal, aparentemente!!!

Kogan, sabia que o Facebook não era muito rígido na forma como as apps acediam a dados dos usuários e dos seus amigos. Teve a vida facilitada. Basicamente Kogan pagou com dinheiro a 320.000 voluntários que tinham uma média de 160 amigos. Isso dá uns absurdos 51 Milhões de pessoas captadas em apenas algumas semanas. É muito dado, e é muita informação para entregar a Cambridge Analytica. Kogan ri-se, e ri-se assim porque além dos bolsos cheios, o Facebook pouco ou nada fez para trava-lo, mesmo tendo sido alertado pelos seus poderosos algoritmos de segurança baseados em inteligência artificial. Kogan simula e diz que é para pesquisa científica. Matreiro!!!

E o que isso tem exactamente a ver com a Sociometria?

Bom, a Sociometria em si, é uma ciência derivada da sociologia e da psicologia que se concentra no estudo matemático dos caracteres e perfis psicológicos dos conjuntos sociais, não considerando o homem como um elemento individual no seio dum grupo, mas concluindo que enquanto participante dum grupo, o resultado das acções deste grupo não pode ser encarado como a soma das acções individuais de cada membro, mas sim que cada membro participa de quadros e processos, fenómenos psicossociais que analisados permitem percepcionar o comportamento de cada membro do grupo.

Kogan embora psicometrista, conhecia perfeitamente este fenómeno e percebeu claramente que se conseguisse perceber a estrutura psicológica duma determinada amostra social, mais facilmente conseguiria produzir conteúdo que pudesse espalhar o medo, o ceticismo, a dúvida e a solução. O Facebook faria o resto com a sua anterior politica de desleixo em relação as fake news. E foi isso que fez, usando a preço de banana uma plataforma que tem mais de 1 bilião de utilizadores cadastrados. Assim foi feito e a Cambridge Analytica produziu depois conteúdo relevante em formato de publicidade paga por meio dum competente trabalho de Search Engine Optimization (SEO).

Nao tenha medo. Este tipo vai baixar as armas em obediência a segunda emenda‘ – Mensagem subliminar que dá que pensar as ‘vitimas’

Imagens como esta a esquerda, eram difundidas na app de Kogan e serviam tão somente para iniciar o rastreio de perfil psicológico do típico Americano, receoso do efeito da liberalização das armas, mas também do alto índice criminalístico do país, um dos mais armados do mundo. O homem armado, encapuzado com balaklava, a cor preta e acinzentada realçada na colorimetria e a mensagem que sendo meia verdadeira, espalha uma semente de dúvidas e uma perspectiva sombria, foram estrategicamente bem posicionadas. Hillary e Obama defendiam abolição do porte de armas. Trump, não. O que a mensagem transmitia era sub-liminarmente entendida como estando Obama e Hillary ao lado dos criminosos. Pode parecer brincadeira, mas funciona na perfeição. Kogan sabia disso como ninguém.

Um analista experiente de marketing digital ou um bom técnico de tecnologias de informação, dificilmente cairia no goto de conteúdo desse tipo. Rapidamente detectaria fraude e fake, pelo formato do endereço, pelo site mal trabalhado, pela falta de conteúdo relacionado e contraditório, pela falta de ligação de fontes de informação etc. etc.

Mas não é assim que analisaram os milhões de Americanos e Britânicos, eles são apenas simples utilizadores, precisam de ser protegidos, não de serem máquinas de analise de formato de conteúdo pago.

Os resultados foram demasiados evidentes. Não só a Cambridge Analytica foi capaz de influenciar a saída do Reino Unido da União Europeia, como também conseguiu que o polémico empresário da hotelaria Donald Trump acedesse ao poder nos EUA.

200px-Cambridge_Analytica_logo.svg

A Cambridge Analytica tornou-se na mais sofisticada empresa de guerra psicológica

Presentemente, a Cambridge Analytica e seus executivos estão sob fogo, investigados pela justiça tanto Britânica como Americana. Nix foi apanhado praticamente com as calças na mão. Falou demais, já se achava o ‘cara’, revelou até práticas inesperadas para um executivo da industria da comunicação. Wylie abriu a boca, perturbado, pressionado ou preparado para faturar mais, com as consequências imprevisíveis e inenarráveis da máquina de guerra informativa que criou e que foi apelidada como o seu ‘Frankstein’.

Zuckerberg percebeu que tem poucos amigos

Mark Zuckerberg, CEO do Facebook descobriu depois de muitos anos, ironicamente pela sua própria ferramenta, o Facebook, que ele tem poucos amigos ao contrario do que talvez pensava porque tem milhoes de ‘friends’. Moralistas, falsos moralistas, uns mais sinceros do que outros, oportunistas e aproveitadores e uma corte infindável, rapidamente aproveitaram-se da situação para lançar mensagens de bota-abaixo contra o fundador da rede social que ficou por muitos dias sem saber como reagir, talvez percebendo pela primeira vez na vida que tinha uma ferramenta em mãos que é muito mais perigosa do que ele alguma vez imaginou e que se ele retrospectivou o seu inicio certamente que nunca imaginou que chegaria a esse ponto, um ponto que ele não deseja que seja de viragem.

WannaCry: As razões por detrás de um RansomWare

Os motivos não poderiam ser mais graves que os enfrentados hoje. Um poderoso vírus se espalha a uma impressionante velocidade e em força. Sequestra computadores, e sim!! Evitamos mesmo as aspas, porque ele sequestra mesmo. Obrigando as suas vitimas ao pagamento duma especie de coima em Bitcoins a moeda virtual digital criada por uma figura que de tão sinistra até faria o grafiteiro Britânico Banksy morrer de inveja.

Vírus que sequestram os dados dos computadores e pedem resgates, os chamados RansomWares, não são uma novidade, existem aos montões. Em Angola, pelo menos em uma vez pediram-me que auxiliasse uma situação desse tipo. Não são tão vulgares por aqui. Os seus criadores querem dinheiro e por isso escolhem a dedo os seus alvos. Africa, com excepção da Africa do Sul, não é ainda um mercado bastante atrativo. O seu burocrático sistema financeiro não facilita os pagamentos que os seus criadores tanto anseiam.

Este tipo de ameaça parece ter surgido na Russia por volta do meio da década de 2000. A principio as primeiras versões limitavam-se a comprimir arquivos selecionados, subscreviam os originais e pediam um resgate em que a contraparte (vitima) voltaria a ter acesso aos seus documentos por meio dum pagamento de algumas centenas de dólares. Consumado o pagamento, a vitima teria então acesso a password dos ficheiros sequestrados em formato .zip.

Ora, não e que isto começou por se revelar um bom negocio? Foi a isca necessária para que jovens talentosos e desempregados das nações da Europa do Leste, incluindo Romênia e mais um pouco pelo Médio Oriente, abrangendo a Turquia, encontrassem ali o ganha-pão que tanto ansiavam, esgotado que se mostrava o ‘modelo antigo de financiamento’ através de invasão a bancos, sistemas financeiros e afins. Sabe-se que estes últimos estavam cada vez mais a sofisticar-se e a ganhar experiencia de combate contra hackers.

Com as mentes brilhantes a funcionar e a enveredarem pelo ‘negocio’ era só uma questão de tempo para que se notassem esquemas de sofisticação intrigantes.

O surgimento dos Police Ransomware

Os métodos de massificação de infecção das vitimas por RansomWare contam sempre com uma modalidade não técnica, mas sim psicológica do hacking, conhecida como engenharia social. Nela as vitimas são induzidas a realizarem uma acção por meio duma mensagem falsa (fake news) e geralmente com conteúdo sensacionalista, alarmante ou gratificante.

simple-ransomware-infection-chain-1-1

Esquema de infecção por RansomWare

O uso de correio eletrônico falso não é uma novidade, mas estes hackers sabem que os usuários estão cada dia mais sensibilizados com o que recebem na caixa de correio eletrônico. Neste contexto, preferiam agora camuflar-se na capa de quem eles sabem que os usuários confiam. Não era raro por isso, invadirem servidores de correio eletrônico, sistemas de e-mail marketing e até websites de comercio eletrônico, onde disparavam landing pages contendo links para arquivos maliciosos, ou explorando falhas de segurança de browsers. Sao conhecidos casos de lojas de comercio eletrônico de grifes de luxo invadidas para esse fim. O mote não eh nada inocente. Eles sabem aonde encontrar quem tem poder financeiro, bastando para isso usar métodos de Geolocation das API’s (Application Programming Interfaces) de seu interesse e assim produzirem a mensagem correcta na língua nativa da vitima.

O aparecimento dos CryptoLocker’s e dos Crypto-ransomware’s

Rapidamente os sistemas de antivírus e antimalware tornaram-se mais eficazes no combate a este tipo de pragas, e os sistemas eram recuperados com alguma facilidade. Bom, foi exactamente isso que motivou o aparecimento dos CryptoLockers, algo bem diferente dos primeiros RansomWares que comprimiam os ficheiros em formato .zip com password, este facilmente desbloqueável.

Os CryptoLockers por seu lado usam criptografia forte e possuem uma certa parte vingativa. Ora, se o RansomWare é apagado, nada garante que os dados serão recuperados, porque estes estão encriptados com criptografia assimétrica, o que significa que existe uma chave para encriptar os ficheiros sequestrados e outra para desencriptar os mesmos ficheiros. Essa variante é bastante agressiva. Se um antivírus apaga o RansomWare, o que eh expectável, o RansomWare activa um contador regressivo no wallpaper do ambiente de trabalho ou uma janela de Graphical User Interface (GUI) do computador . Se a vitima durante esse período (que podem ser alguns dias) não realizar um determinado pagamento dum determinado montante, simplesmente perde a possibilidade de recuperar os ficheiros a menos que consiga desencriptar os ficheiros encriptados com algoritmos RSA e AES+RSA (criptografia simétrica), dizem que com chaves a 2048 bits. Isso exigiria um poder de computação brutal, só acessível a centros de computação e agencias de segurança, embora alguns fabricantes de antivírus têm liberado algumas ferramentas para tal. Ora, neste caso um antivírus é inútil. O sistema não esta mais infectado, contudo, a vitima tem todos os seus ficheiros (word, excel, txt, ppt, vídeo, musica etc) bloqueados porque estão encriptados.

A sanha chega a tanto que o Wallpaper ou a mensagem do GUI do RansomWare recomenda mesmo a reinstalação do já detectado e apagado RansomWare para conseguir realizar o pagamento, sob pena da perda definitiva da possibilidade de recuperação da chave de desencriptação, findo o prazo de pagamento do resgate.

Bitcoin, a CryptoMoeda

Para evitarem riscos de rastreamento em pagamentos de resgate recebidos e rastreados pelo sistema financeiro mundial, os Hackers começaram a preferir pagamentos em CryptoMoedas (CryptoCurrencies), um tipo de dinheiro digital e encriptado, conhecidas como Bitcoins (BTC). Em Janeiro de 2016 1 BTC equivalia a 431 U$D. Em Março de 2017 já tinha valorizado a 1.082,55 U$D.

WannaCry, um novo paradigma?

Para mim a resposta é um retumbante não. Não existe nada de novo no WannaCry que possa suscitar nos especialistas um grande alarme, a não ser o facto de que temem perder o emprego por terem as redes desprotegidas negligentemente. Sabe-se que esta versão de RansomWare tem estado a infectar milhares de computadores pela Europa, Estados Unidos e America do Sul, contudo, ainda não se sabe a sua origem, nem os motivos por detrás. O que se sabe, isto sim, é que ele tira proveito duma falha do Windows para ganhar privilégios de execução ou de técnicas de infecção por e-mail, e se replicar pela rede interna por meio da exploração duma falha conhecida no protocolo SMB do Windows.

Wana_Decrypt0r_screenshot-1

A tela GUI do Vírus WannaCry

Ora, o que espanta aqui é que estas técnicas eram também utilizadas por algumas ferramentas da Agencia Nacional de Segurança dos EUA (NSA), por isso se supõe que elas poder ao estar em mãos alheias.

A existência de ferramentas automatizadas de ataque não é algo propriamente novo no mundo do hacking. Desde o inicio dos anos 90 que elas começaram a ser criadas, primeiro por Wietse Wenema e Dan Farmer, depois a Federal Bureau of Investigation (FBI) com o tenebroso farejador de pacotes Carnivore que desenvolveu-se para algo mais sofisticado com o conceito PRISM da NSA. O inicio dos anos 2000 foi a galinha dos ovos de ouro desse mercado com o aparecimento duma amalgama deles, dos mais eficientes aos mais óbvios, a maior parte a explorar falhas de segurança no Windows. As ferramentas da NSA apenas vieram a tona por meio das revelações do ex-espião Norte-Americano Eduard Snowden, entretanto foragido em Moscovo.

A culpa não pode morrer solteira

O admirável neste imbróglio é a revelação espantosa, que grandes instituições como Portugal Telecom, EDP, Ministério do Interior Russo, Hospitais Londrinos e tantas outras tenham se deixado infectar porque mantinham em funcionamento computadores sem as actualizaçoes de segurança. Ora, vejam só!! Actualizar computadores em rede é tao só mais difícil quanto são as burocracias do pessoal da administração da rede, descansadinha na tipoia dos antivírus e firewalls de borda, esquecendo por completo o usuário final, este muito mais vulnerável a actividades de crimes informáticos. De nada adianta proteger a fronteira, se o interior não esta preparado e poderia estar com uma simples actualização do sistema já a muito disponibilizado pela Microsoft. No entretanto é de notar o diminuto grau de infecção por parte de usuários singulares do Windows, o que pode ser explicado primeiro, porque os seus sistemas se actualizam automaticamente pelo Windows Update e segundo, por causa da segmentação natural das redes provedoras de serviço.

Propagacao wannacry

Como o WannaCry se espalha na rede

Neste contexto, a culpa não pode morrer solteira. Não se pode agora acusar a Microsoft de ser o menino mal comportado. Não é verdade!! Não seria até anormal encontrar copias de Windows piratas, mesmo havendo licenças disponíveis e compradas, mas que por mero capricho não foram simplesmente actualizadas. Usar copias piratas do Windows é uma faca de dois gumes. Você não tem garantia de nada, nem de reclamar com o fornecedor.

Esquemas de protecção

Proteger-se pode ser tao simples quanto a simples capacidade de nos vermos vitimas dessa situação. Isto é como na vida real: A não ser que exista uma catástrofe e elas acontecem, nunca devemos descurar os cuidados básicos: manter o sistema actualizado, não baixar arquivos potencialmente danosos, usar um browser seguro como o google chrome, não usar sites de compartilhamento duvidosos, manter um bom antivírus sempre actualizado. Para os administradores de rede, devem manter restrições ao protocolo SMB, ou corrigir as falhas dele nos dispositivos finais, devem procurar segmentar a rede por meio de VLAN’s, activar as rules adequadas nos sistemas de deteccao de intrusos (IDS) e configurar correctamente os firewalls de borda.

EIGRP: Balanceamento de carga por métrica desigual

 

unequal cost load balancing

Loop de encaminhamento em R3 devolve o pacote a R1, porque o custo do link R3-R1 é menor que o cuso R3-R2.

 

Observe a figura acima: Suponha que R1 pretenda enviar pacotes para R2. Ele o poderá fazer pela rota de menor custo directamente por R1->R2. Poderá faze-lo também por R3, R1->R3->R2. Acontece que de R3->R2 o custo é de 100. E de R3->R1, o custo é de 20. Logo o pacote a caminho de R2 por R3, será devolvido a R1 que encaminhará novamente a R2 provavelmente por R3 . A esse acontecimento chamamos Routing Loop, ou laços de encaminhamento.

unequal cost load balancing 02
Observe a figura acima. Os custos para a chegada dos pacotes de E para A, pelas 03 rotas são os seguintes:

E->B->A=30
E->C->A=20
E->D->A=45

A rota com menor custo, conhecida como Feasible Distance (FD) é igual a 20 (E->C + C->A = 10+10 = 20). Se essa rota falha por qualquer motivo, uma rota alternativa, chamada de Feasible Sucessor Route, FS, é activada, e essa rota é E->B->A = 30, porque o custo anunciado pelo encaminhador B para alcançar A, ou seja a Reported Distance, RD = 10, é menor que a FD=20.

Redes sérias precisam necessariamente de ter algum bom esquema de balanceamento de carga. As vantagens são inúmeras. Por exemplo é sempre bom enviar pacotes por mais do que um caminho, desse modo pode-se diminuir a sobrecarga nos enlaces (desculpe mas não encontrei um termo mais PT-pt para link, diferente de ‘ligação’) de dados.

Outra vantagem é a rápida convergência em caso de quebra ou falha de um dos enlaces de dados. Nao é necessário esperar pelo processo de convergência, que pode ser moroso porque ja existe uma ou mais rotas alternativas na tabela de roteamento.

Configura-se o balanceamento de carga de rotas com desiguais métricas (deve ser assim que se pronuncia Unequal Metric Route Load Sharing) recorrendo ao comando Variance que multiplica o seu argumento que varia de 1 a 128 pelo valor da rota FD. Todas as rotas com custo menor a FD serão consideradas como rotas sucessoras FS.

Por exemplo. Configure-se uma variância de 02. O novo valor da métrica será FD = (10+10)*2 = 40. FS = (10*2) = 20 < FD.
Na linha de comando teríamos:

>router eigrp 33
>variance 2

O encaminhador irá adicionar todas rotas menores ou iguais a 40, valor de FD. E->D->A não é adicionado porque a RD de D = 25*2 = 50 > FD.

E-book de comandos básicos de configuração de roteadores e switches Cisco IOS

A mente humana é limitada e como tal sempre defendi que quando se pretende estudar para uma certificação industrial, o melhor mesmo é procurar reter os conceitos, não comandos operacionais. Decorar comandos é o pior que um técnico deve tentar fazer, simplesmente porque não é necessário, porque quanto mais você pratica, mais você assimila, portanto não decora.

No entanto, não raro, acontecem situações de esquecimento de comandos, o que é absolutamente normal. O que é complicado, naturalmente é rapidamente relembrar a sintaxe do comando e a sua logica de execução. A não ser, claro, que você possua um e-book de consulta rápida. Existem uma amalgama deles em Inglês, uns melhores que os outros. Em Português e com qualidade, conheço um: O E-book Comandos Cisco IOS do Flyner Portugal (O nome é mesmo assim LOL) um velho amigo do nosso blog, ao qual temos muitas dividas a saldar. Basicamente o e-book possui comandos relevantes para quem se pretende certificar CCNA. Para usufruir deste banquete, basta visitar esta pagina, registar-se e irá receber o e-book gratuitamente por e-mail.

Abrangência IP e a sumarização de rotas

Existem motivos muito fortes pelos quais voce necessita sumarizar ou agregar rotas. Um factor é que o processo de encaminhamento, introduz uma grande sobrecarga no sistema. Tendo o encaminhador que calcular mais rotas, maior é a sobrecarga. Outro motivo para sumarizar rotas é que ela acelera o processo de convergência em protocolos IGP (Interior Gateway Protocol) como o protocolo EIGRP. Observe a figura abaixo:

Stuck in active

Se o encaminhador 1 perde uma rota ele envia uma mensagem de solicitação e aguarda por uma mensagem de resposta. Quanto maior o numero de encaminhadores a frente de 1, menor é a probabilidade dele receber uma mensagem de resposta em menor tempo e dessa forma convergir rapidamente. Ja ensinamos num artigo anterior como sumarizar rotas. O problema que se coloca aqui é quando estamos em presença de redes algo descontínuas. O gerente do projecto entrega a voce 4 (quatro) rotas e solicita a sua sumarização. Como proceder? O exemplo abaixo dá uma dica sobre o assunto:

An engineer plans to configure summary routes with the ip summary-address
eigrp asn prefix maskcommand. Which of the following, when added to such a
command, would create a summary that includes all four of the following subnets:
10.1.100.0/25, 10.1.101.96/27, 10.1.101.224/28, and 10.1.100.128 /25?
a.  10.1.0.0  255.255.192.0
b. 10.1.64.0  255.255.192.0
c.  10.1.100.0  255.255.255.0
d. 10.1.98.0  255.255.252.0

Como se observa, estamos perante 4 redes algo descontínuas. Qual das seguintes alíneas corresponde a uma rede que satisfaça a sumarização delas?

Uma forma fácil de verificar isso é por fazer uma analise de abrangência. Para isso voce deve lembrar para que serve uma mascara de sub-rede. Ela não apenas serve para indicar o endereço de rede fazendo a operação matemática de AND com um determinado e válido endereço IP, mas também para determinar os limites ou a abrangência da sub-rede.

Repare: Se voce tem uma rede com o endereço 10.0.0.0/8 qual é a sua abrangência? Eu que sou experiente neste calculo digo que é de 10.0.0.0/8 a 10.255.255.255. Como provar? Simples: subtraia a mascara de sub-rede pela mascara todos 1 (255.255.255.255). Fica assim:

255.255.255.255
– 255.  0  .   0. 0
________________
0    . 255 . 255 . 255

Somar (OR) o endereço IP (10.0.0.0) ao resultado da subtração do todos 1 com a mascara de sub-rede:

  10 . 0  . 0   . 0
+ 0 .255.255.255
________________
10 . 255.255.255

Ou seja a rede vai de 10.0.0.0/255.0.0.0 a 10.255.255.255/255.0.0.0.

Respondendo a pergunta destacada anteriormente, voce pode repetir os passos que fizemos agora nas quatro alíneas para obter a resposta. Observe as redes em análise:

10.1.100.0/25, 10.1.101.96/27, 10.1.101.224/28, and 10.1.100.128 /25

Nota-se que a rede mais a direita ou seja com o endereço IP maior é 10.1.101.224/28, logo temos de encontrar uma sub-rede que abranja este endereço. Analisando a alínea d) temos: 10.1.98.0  255.255.252.0. Qual é a sua abrangência?

255.255.255.255 – 255.255.252.0 = 0.0.3.255

Somando: 10.1.98.0 + 0.0.3.255 = 10.1.101.255

Ou seja a sua abrangência vai de 10.1.98.0 a 10.1.101.255.

O endereço 10.1.101.224 está dentro desse intervalo, logo a alínea d) está correcta.

 

 

 

 

 

 

 

 

Network Lessons e GNS3 agora seguem-nos (Network Lessons and GNS3 are Following us).

network-lessons-logo 02

logo-gns3
Na sequencia de 3 artigos publicados em nosso blog no inicio do ano até a data presente, duas renomadas contas no twitter passaram a seguir-nos, a saber, GNS3 e NetworkLessons.

The twitter accounts of GNS3 and NetworkLessons are following us. This might be the outcome of our recent posts regarding GNS3.

GNS3 dispensa comentários. NetworkLessons.com Pertence a um CCIE René Molenaar que procura por métodos e palavras simples explicar tecnologias e protocolos Cisco por meio do site dele. É um site pago, é certo, mas pelo que vi, vale a pena, quanto mais não sea por custar apenas 1$, não descurando o facto das aulas serem de facto sublimemente explicadas e com gráficos bastante bonitos e elucidativos.

There is no need to talk about GNS3. However NetworkLessons owns to a CCIE guy that uses his site to publish Cisco network topics. You need to pay but it worths , even thinking it’s only 1$. The lessons are very well explained, the graphs are very nice too.

Simuladores para engenharia de telecomunicações.

Simulação é o processo de modelagem de sistemas via um modelo lógico-matemático no qual são conduzidos experimentos que permitem fazer inferências sobre tal sistema. Em outras palavras, simulação é a construção de modelos computacionais que imitam processos ou operações do mundo real.[1]

Que definição!!! Bom, a verdade é que Simulação não é coisa de hoje. Os nazistas já haviam percebido que era importante simular o comportamento mecânico dos seus caças-bombardeiros perante situações de adversa turbulência aerodinâmica:

nazi aerodinamics

Engenheiros Nazistas testam avião em túnel de vento

 

E nós aqui no século 21 espantados com tuneis de vento do ArrivaBene da Ferrari.

Voltando a batata quente. A tecnologia electro-mecânica desenvolveu-se. Surgiu um artefato bem interessante chamado computador, que nada mais é que uma portentosa maquina de multi-calculo. E depois existe essa maravilhosa criação de Deus, Jeová que é o Homem, enquanto ser mais complexo do universo. O ser humano sabe que perturbações climatéricas são difíceis de serem preditas, as probabilidades são pequenas. Contudo, ele sabe que consegue descrever o comportamento de certos tipos dessas perturbações por meio de expressões matemáticas. Ora, se ele pode fazer isso com fenômenos absolutamente aleatórios, seria ainda mais fácil descrever matematicamente o comportamento dum avião e correlaciona-lo com as expressões matemáticas de fenômenos climatéricos. E como são cálculos complexos e que precisam receber entradas e originar saídas do sistema processual, nada mais logico que usar um computador para executar esses cálculos. O ser humano ainda é o melhor calculador, mas o computador é mais rápido.

Ora, isso vem provar que a maior parte dos processos em engenharia podem ser descritos por expressões matemáticas das mais complexas possíveis, e eu não sou matemático digo já. Um exemplo simples: o desvanecimento rápido e/ou lento dum sinal dum receptor radio-GSM pode ser descrito por certas funções probabilísticas apropriadas a cada caso. Mais outro: Os modelos de enfileiramento e buffering da memoria de circuitos electrónicos podem ser simulados em programas escritos em linguagem de computador de alto nível.

No ramos das telecomunicações existe uma amalgama de simuladores. Infelizmente durante nosso tempo na universidade não nos foram introduzidos a maior parte desses. Simuladores de circuitos eléctricos, de antenas, planeamento radio, GSM, comutação de pacotes e circuitos, IP Routing, etc etc.

No vídeo abaixo um funcionário da Riverbed explica como o OPNet Modeler pode ser utilizado para simular o desempenho de Aplicações:

 

Este artigo da Faculdade de Engenharia da Universidade do Porto, que descobri em mero ocaso, faz menção de inúmeras dessas ferramentas. Ficamos feliz pelo facto do artigo ter o nosso blog como fonte de informação, já que mencionou uma matéria que havíamos publicado sobre o simulador OPNet, este que serviu como ferramenta de estudo de caso da minha Monografia a 5 anos atrás.

Fontes

[1]http://blogdaengenharia.com/por-que-e-importante-que-engenheiro-de-producao-aprenda-simulacao/