Textos de 2014
 por data de publicação
em Assunto Título Sinopse
Dez
2014
Urna-e
Avaliação
CCTI da Câmara: Audiência sobre vulnerabilidades no sistema de votação Sobre as principais descobertas relatadas na petição protocolada no TSE sob o número 23.891/2014. Participação também da advogada Maria Aparecida Cortiz e do auditor Gabriel Gaspar. [webm 15, 23min].
Dez
2014
Cibercrime
Definições
Cibercrime no contexto da ciberguerra Quais têm sido as prioridades e o foco nas discussões públicas sobre cibercrime? O que há por trás disso? Apresentação no 4º Seminário Cyber Security, Brasília [webm 21min]
Nov
2014
Urna-e
Entrevistas
Votação pela Internet pode ser segura?
Existe algum sistema seguro de votação online? Ou será que isso é tudo utópico?  Por quê?  Entrevista a Thiago Amâncio, do Correio Braziliense [html 10K].
Out
2014
Urna-e
na Mídia
Algum pedido de descuplas, um elogio? Na véspera do 2º turno o Jornal GGN publicou o artigo "Sistema Fraudável sem risco para o fraudador". No dia seguinte ao da votação, alguém postou um comentário exigindo desculpas, ou elogio. Por que, e a quem? [html 15k]
Out
2014
Urna-e
Entrevistas
O que comemorar na maioridade das urna eletrônica do TSE?
Uma equipe da UnB já provou ser possível violar uma urna eletrônica. O que significa isso? Algum perigo de fraude ou ameaça para o eleitor? Entrevista a Carina Bacelar, do jornal O Globo [html 30K].
Out
2014
Urna-e
Entrevistas
Sistema de votação sob suspeita
Quando o TSE não responde perguntas sobre fraude, ele nos trata como idiotas. Após essa eleição, torna-se imperioso uma discussão pública  sobre o sistema de votação no Brasil. Entrevista a Conceição Lemes, do portal Viomundo [html 15K].
Out
2014
Urna-e
Modelo seguranca
Sistema fraudável sem risco para o fraudador Sobre o sistema de votação do TSE, o que posso dizer, atuando na área de segurança computacional na UnB há 17 anos, de onde publico há mais de 14, baseia-se no meu envolvimento com o tema. Publicado no Jornal GGN [html 32k]
Out
2014
Urna-e
Entrevistas
Você acha que a urna eletrônica é quase infalível?
Como entender a propaganda institucional do TSE, e outros elementos do cenário dessas eleições de 2014. Entrevista a Luiz Kawaguti, da BBC Brasil (sem retorno) [html 34K].
Out
2014
Urna-e
Entrevistas
Você acredita que a população confia na urna eletrônica do TSE?
O método de teste do TSE é eficiente para averiguar problemas no sistema? Não existe sistema informatizado que seja ao mesmo tempo útil e infraudável. Entrevista a Michele Mendes, do curso de jornalismo UCB [html 37K]. 
Out
2014
Urna-e
Entrevistas
Sobre o "Inserator", programa encontrado no sistema de votação do TSE
Para que serve? Por que ele está ali? O que significam as explicações oficiais? E a resposta judicial do TSE? Isso e mais sobre a contribuição do CMInd à fiscalização do sistema, em entrevista a Fernando Brarros, colaborador da revista INFO [html 51K].
Out
2014
Urna-e
Avaliação
Eleições informatizadas no Brasil
A informatização do voto começou há 25 anos, e vem evoluindo por caminhos e fases distintas em diferentes países. O que podemos ganhar analisando esses caminhos, à luz da evolução política e tecnológica que trilharam? TEDx Sorocaba [webm 18min].
Set
2014
Urna-e
Fiscalização
Fiscalização dos programas da eleição de 2014
O presidente do TSE, ao avaliar a pouca representatividade na cerimônia de compilação do software para a votação de 2014, disse: "A confiabilidade do sistema é tão grande que não há divergências a esse respeito." Mas quem foi lá fiscalizar discorda [html 8K].
Set
2014
Ciberguerra
Quase debates
Selfies, conspirações e o fim dos tempos Sobre uma experiência que ilustra, na prática, como certas ações de ciberguerra se desdobram nos fronts midiático e psicológico. A respeito da demonização de Vladimir Putin e da Rússia. [html 43k]
Ago
2014
Urna-e
Entrevistas
A Justiça Eleitoral fiscaliza violações internas? E quanto às gerações?
Apenas vagas alegações de que tal fiscalização existe, mas nada transparece nas ações públicas da Corregedoria Eleitoral. Quanto ao modelo de votação, ainda estamos na 1a. geração? Entrevista a Bruna Borges, para o portal UOL[html 31K].
Ago
2014
Urna-e
Entrevistas
Biometria e segurança de dados eleitorais
Quais benefícios o uso da biometria pode trazer para a segurança de dados eleitorais? Esse uso tem relação com a agilidade da votação? Entrevista a Mariana Jungmann, para matéria na Agência Brasil de Notícias [html 16K]
Jul
2014
Ciberguerra
Bandeira falsa
Como voce é vigiado, e para quê? Com a cibernética os ataques de bandeira falsa são mais tentadores. Exemplo do caso da derrubada do avião da Malasia Airlines MH17 sobre a Ucrânia. Apresentação em debate no Campus Party Recife 2014. [html 32k]
Jun
2014
Urna-e
Avaliação
Seu voto conta? E a democracia?
Houve um debate recente na mídia corporativa, com participação de um corregedor eleitoral, em torno da questão do por que só nós no mundo democrático votamos assim. Tendo sido citado nas três ocasiões, tenho o que esclarecer. Palestra na Iman 406 [webm 118min]
Jun
2014
Riscos
Vigilantismo
Como entender essas denúnicas de vigilantismo global, IV As agências de espionagem e a NSA podem, via fornecedores de TI, ter acesso às comunicações interceptadas em investigações criminais aqui no Brasil? Entrevista a Pedro Canário, do portal Consultor Jurídico. [html 32k]
Mai
2014
Criptomoedas
Manifesto
Manifesto pelas Criptomoedas
Dos painéis "Soberania Política e Tecnológica brasileira", "Software Livre na era da espionagem" e "Marco Civil da Internet" no 15º FISL, saiu um manifesto em defesa da neutralidade da rede para criptomoedas, encaminhado à Presidenta Dilma.[pdf 94K]
Mai
2014
Software livre
Futuro
Software livre e a era da espionagem
O que significam as revelações de Snowden e as tecnologias de vigilantismo da NSA, para a criminalização dos movimentos sociais, o jornalismo independente e o direito a privacidade? Participação em Painel no 15º FISL, Porto Alegre.[webm 56min]
Mai
2014
Criptomoedas
Palestra
Criptomoedas: possíveis futuros
O último bastião da liberdade digital, as criptomoedas, não precisam ser emitidas nem controladas por nenhuma autoridade central. Podem ser livres e imunes à manipulação de governos. Qual a chance? Palestra no 15º FISL.[webm 56min]
Abr
2014
Software livre
Entrevistas
Por que optar por software livre?
Quais seriam as razões para se optar pelo software livre? Quais as vantagens e desvantagens? Entrevista a Thiago Amâncio, do Correio Braziliense. [htm 13K]
Abr
2014
Software livre
Futuro
Software Livre no mundo pós-Snowden, II
Quais seriam as razões para o software livre não estar se consolidado como estratégia de defesa soberana frente as táticas de dominação do poder hegemônico global? Palestra no FLISOL 2014 - Paracatu, MG.[webm 1h7min]
Abr
2014
Ciberguerra
NetMundial
Para que servirá a NetMundial?
Quem manda na internet hoje em dia, e por quê? Que resultados podem nascer da Conferência "NetMundial"? Entrevista a Tadeu Breda, da Rede Brasil Atual.[htm 27K]
Abr
2014
Urna eletrônica
na Mídia
O seu voto conta mesmo?
Um ex-ministro da Cultura questiona em o Globo: "Nosso sistema de votação é seguro?", um Corregedor Eleitora replica e um colunista da Veja tré-plica. o autor é citado e aqui tenta esclarecer dúvidas e lacunas. [htm 107K]
Mar
2014
Ciberguerra
Vigilantismo global
Segurança, espionagem e soberania Palestra apresentada em Reunião do Comitê de Implementação de Software Livre no Governo, no QG do Exército em Brasília. [pdf 4.7M]
Fev
2014
Totalitarismo
Ameaça privacidade
Facebook + WhatsApp = ? O que a compra da WhatsApp pelo Facebook sinaliza? Pelo preço surpreendente que foi pago, como avaliar a transação? Entrevista a Patricia Fachin, do Instituto Humanitas Unisinos. [html 31K]
Fev
2014
Lei e informática
Debates
Sobre informatização processual e materialidade
Um debate sobre opções filosóficas ao conceito de materialidade para seu aporte ao Direito, ante os desafios da virtualização ubíqua numa sociedade globalizada pós-moderna e pós-industrial.
Jan
2014
Ciberguerra
Vigilantismo global
Como controlar o vigilantismo global? Através de leis e tratados internacionais, não tem como. Artigo escrito para publicação a convite na seção "Duelos de Opinião" do portal Opera Mundi, mas declinado. [html 7K]
Jan
2014
Virus e malware
Trusting Trust *
Prova de conceito de ataque trusting trust Trata-se de backdoors instaláveis via compilador, invisíveis à análise de código fonte dos programas-alvo, propagáveis também entre compilações de compiladores Exemplo de exploit no OpenSSL. Trabalho de Gradução na UnB de Gabriel Gaspar. [pdf] [webm 30min]

 

2013<     >2015