O kami da energia atômica

Popularmente no Japão um kami é uma divindade, algo superior, senciente e com poderes mágicos. As forças da natureza também são vistas como kamis, numa abordagem fascinante daquela cultura. É o caso da energia atômica. Dizem que o kami atômico não gosta do Japão: Em Tokaimura (1999) houve uma reação em cadeia descontrolada; em Fukushima Daiichi (2011) um terremoto e tsunami colapsaram dois reatores; em Fukushima (2013), água radioativa foi jogada no Oceano Pacífico;  em Monju (1995), houve vazamento de sódio líquido e radioativo. Não podemos esquecer de adicionar a essa lista duas bombas atômicas lançadas sobre o Japão pelos EUA em agosto de 1945: uma de urânio, em Hiroshima e outra de plutônio, em Nagasaki.

Devido aos poucos recursos energéticos, o Japão depende muito da energia atômica para suas cidades, para sua indústria poderosa e faminta, para o consequente incremento de suas exportações. Mas os japoneses dizem não saber o que fazer para agradar ao kami atômico. Entrevistei imaginariamente esse kami e tentei saber o que os japoneses estavam fazendo de errado. Divido agora com o leitor este insight.

O que chama atenção na indústria nuclear japonesa é a grandeza de seus números. Só a TEPCO, companhia de eletricidade de Tokyo, opera 3 usinas atômicas: Fukushima Daiichi, Fukushima Daini, Kashiwazaki-Kariwa. A construção da primeira custou dezenas de bilhões de dólares. Ela está em lenta fase de desativação. À época do incidente de Fukushima Daiichi (2011), 185 mil pessoas foram retiradas de casa por perigo de radiação. O problema ocorreu porque os geradores a diesel, que deviam fornecer energia auxiliar para operação em caso de desastre, estavam a 10 m abaixo do nível do reator. Estes geradores foram submersos pelo tsunami. Assim, o esquema de refrigeração de emergência do núcleo falhou e o evento catastrófico ocorreu por superaquecimento, inclusive com explosão da contenção de dois reatores. As indenizações determinadas pela justiça 2022 se elevam a bilhões de dólares.

O fato é que a energia atômica sempre deu muito lucro e os governos sempre vão em ajuda financeira às empresas em caso de desastre, com dinheiro público. Mas isso poderia ser diferente, se a estratégia atômica fosse voltada para as pequenas soluções. Não se trata de criticar o que está feito, pois o que se tinha de conhecimento na época era unicamente a construção de grandes usinas. Mas talvez o kami atômico tenha mandado um mensageiro para nós. Em abril de 2013, o jovem e genial cientista Taylor Wilson proferiu uma palestra TED (TED Talks), intitulada “Meu plano radical para pequenos reatores de fissão nuclear”, na qual preconizava o uso de pequenos geradores atômicos, que usavam “lixo” atômico, seriam baratos e de baixa periculosidade. Desde então, o assunto sumiu da mídia, provavelmente porque diminuiria o lucro de muitos fundos de investimento.

Grandes usinas não combinam com grandes terremotos, grandes concentrações de gente e inundações. Está na hora de pensar no pequeno. E transformar a indústria atômica em algo como uma indústria de geradores compactos, resistentes e relativamente portáteis. E o que restou das usinas danificadas pode ser útil ao Japão, como fonte de matéria prima. Se as ideias de Wilson forem aplicadas, cada prédio ou indústria teria seu reator, alimentando a rede pública de distribuição. Mas uma agência reguladora eficiente e gigantesca, aliada a um programa de educação da juventude japonesa em ciência seriam necessários. O Japão poderia exportar energia para o mundo, em pequenos pacotes.

É hora do Japão se reconciliar com o kami atômico e ajudar o mundo !

Lista de Alto Risco da administração pública Federal – 2022.

Dica do Prof. Marlon Borba

O Tribunal de Contas da União (TCU) constatou, em 2020, que a macroestrutura nacional responsável pela governança e gestão de Segurança da Informação e de Segurança Cibernética, apesar de atuante, não é adequada. O principal órgão responsável pela estrutura – o Gabinete de Segurança Institucional da Presidência da República (GSI/PR) – e arcabouço normativo vigente, em especial os decretos que orientam a atuação, não alcançam a Administração Pública como um todo, limitando-se, apenas, ao Poder Executivo federal.

Existe, portanto, carência de estrutura (órgão ou entidade) com autoridade ampla; atos normativos que regulem os temas em todo o território nacional, incluindo os setores público e privado; investimentos em segurança da informação e segurança cibernética, áreas de importância estratégica para o país.

Relativamente aos riscos e às vulnerabilidades em segurança da informação e segurança cibernética, o cenário atual merece atenção, especialmente quanto à real capacidade da Administração Pública federal de responder e tratar incidentes de segurança, tanto por parte de cada organização, individualmente, quanto por parte da rede formada pelas equipes de tratamento de incidentes e resposta a eles em redes computacionais – Equipes de Tratamento de Incidentes de Redes (ETIRs).

Em relação à defesa cibernética, o Comando de Defesa Cibernética (ComDCiber) do Exército Brasileiro, órgão central do Sistema Militar de Defesa Cibernética, tem sido bastante atuante, mas o investimento na área está aquém da sua importância estratégica para o país.

Em fiscalização iniciada em 2020, que avalia a suficiência e adequabilidade dos procedimentos de backup e restore de bases de dados e sistemas críticos de organizações da Administração Pública federal, o TCU constatou que:

74,6% das organizações (306 de 410) não possuem política de backup aprovada formalmente – documento básico, negociado entre as áreas de negócio (“donas” dos dados/sistemas) e a TI da organização, com vistas a disciplinar questões e procedimentos relacionados à execução das cópias de segurança (backups);
71,2% das organizações que hospedam seus sistemas em servidores/máquinas próprios (265 de 372) não possuem plano de backup específico para seu principal sistema;
66% das organizações que afirmam realizar backups (254 de 385), apesar de implementarem mecanismos de controle de acesso físico ao local de armazenamento desses arquivos, não os armazenam criptografados, o que acarreta risco de vazamento de dados da organização, podendo causar enormes prejuízos, sobretudo se envolver informações sensíveis e/ou sigilosas; e
60,2% das organizações (247 de 410) não mantêm suas cópias em, ao menos, um destino não acessível remotamente, o que acarreta risco de que, em ataque cibernético, os próprios arquivos dos backups acabem sendo corrompidos, excluídos e/ou criptografados pelo atacante ou malware, tornando igualmente sem efeito o processo de backup/restore da organização.
Em 2021, ao avaliar as práticas de segurança da informação no âmbito do perfil de governança e gestão de TI, o TCU também verificou que mais de 80% das organizações estão nos estágios iniciais de capacidade em gestão de continuidade institucional e de continuidade de serviços de TI. E, pior, a gestão de continuidade institucional está no estágio de capacidade inexpressivo em 62% das organizações e a de continuidade de serviços de TI é inexpressiva em 46% das organizações avaliadas.

[ Leia mais no site original ]

As regras de ouro para o bom convívio nos grupos de discussão.

Adaptado de [ https://comunicadores.info/as-10-regras-de-ouro-nos-grupos-de-whatsapp/ ] e das regras de grupo do Facebook, por Hali Omani / I2.

Os grupos de discussão fazem parte de nossas vidas, para o bem ou para o mal. Você provavelmente participa de algum grupo, seja o grupo do trabalho, da escola, grupo dos vizinhos do condomínio ou o tão comum grupo da família.

Quando bem usados, os grupos de discussão podem realmente ajudar, divertir, informar ou facilitar bastante a vida dos participantes. O problema é quando o grupo sai de controle e as pessoas começam a se comportar mal, desvirtuando totalmente o objetivo inicial daquele grupo. Para tentar ajudar com esse problema tão comum, montamos uma lista com regras para grupos.. E caso você seja um administrador de algum grupo, no final desse artigo você poderá copiar a versão resumida dessas regras, que podem ser inseridas diretamente na descrição do seu grupo.

Esses são princípios gerais, que servem como “regras de convivência” para grupos e que valem ser compartilhadas:

  1. Respeite a Constituição Federal de 1988. É nossa lei maior.
  2. Tenha foco e vá direto ao ponto. Não compartilhe mensagens irrelevantes sobre outros tópicos. Se o grupo foi criado com uma finalidade, respeite seu objetivo. Quanto mais pessoas no grupo, mais objetivas devem ser as mensagens. Vá direto ao ponto. Isso significa que as famosas mensagens motivacionais ou aquele “bom dia grupo” devem ser evitadas. Lembrando, nosso grupo foi criado para que aproveitemos o máximo nosso condomínio.
  3. Escreva tudo de uma só vez. Poste sua mensagem em um único texto. Se cada palavra ou frase que você escrever for uma nova mensagem, serão várias notificações em celulares alheios. Isso pode irritar os outros integrantes.
  4. Tenha discrição. Não trate o grupo como se fosse uma conversa privada. Nunca use um grupo para repreender ou constranger outro integrante. Se for tratar de um assunto pessoal com alguém, mande uma mensagem privada.
  5. Respeite Horários. Mesmo que para você seja comum dormir muito tarde ou acordar muito cedo, lembre-se que nem todos são assim. A menos que seja uma emergência, evite postar algo nos grupos após as 21 horas da noite ou antes das 7 horas da manhã. Isso, eu confesso que preciso aprender a fazer, como administrador. Estou melhorando.
  6. Evite áudios longos. Na maioria das vezes um áudio longo pode ser resumido em uma frase curta. Se possível, escreva em vez de enviar mensagens de áudio. É mais prático e muitas vezes é possível resumir a informação.
  7. Preserve sua imagem. Não fale no grupo nada que você não falaria pessoalmente para cada integrante. Evite polêmicas ou assuntos delicados, como política, futebol ou religião (exceto quando o grupo tenha sido criado para tratar desses temas).
  8. Não mexa onde não deve. Não mude a imagem, o nome ou a descrição do grupo, a menos que você seja o administrador ou tenha a permissão dele para fazer isso.
  9. Pergunte antes de adicionar. Sempre pergunte a alguém se você pode adicioná-lo ao grupo antes de fazer isso. Se a pessoa topar, converse com o administrador pra adicioná-la. Ir parar em um grupo sem nem saber do que se trata é algo muito desagradável.
  10. Evite brigar. Não vale a pena. Um grupo é como a sociedade em geral – pessoas pensam de modo diferente e têm variados níveis de educação. Além disso, mal-entendidos ou mensagens mal interpretadas podem surgir. Respire fundo e evite entrar em discussões desnecessárias. Seja gentil e educado.
  11. Quando chegar a hora, dê adeus. Quando o grupo cumpre com seu objetivo e não acrescenta mais nada, é sempre melhor encerrá-lo. O mesmo se aplica quando você é participante de algum grupo e vê que não vale mais a pena ficar nele. Escreva uma breve mensagem de despedida e saia do grupo.
  12. Administrador: Deixe claras as penalidades para o desrespeito às regras. Seja justo e equilibrado ! As penalidades podem variar de: aviso privado, apagamento da mensagem, aviso público, suspensão por determinado período, suspensão permanente.
  13. Nada de Fake News. Nada de mentira.
  14. Combata o ódio e o Bullying – Garanta que todos estejam bem. Bullying não é permitido. Comentários degradantes ou que incitem histeria também não. Comentários raciais, religiosos, críticas sobre culturas, sexuais e de gênero estão fora.
  15. Respeite os direitos intelectuais. Cite sempre fontes, marcas registradas, autores etc.
  16. Sem conteúdo de impacto. Violência, nudez, suicídio, maltratos a animais, terrorismo estão fora.
  17. Cybersegurança: Não crie posts que ameacem a segurança dos membros do grupo. Por exemplo, se você é um visitante na casa de alguém, não publique fotos do interior da residência sem autorização (!).
  18. Nada de promoções. Pirâmides, autopromoção ou Spam não vale.
  19. Aplique firmemente as penalidades. Se alguém atropelar as regras, aplique as penas ! É salutar para quem erra e quem aplica. Senão ninguém respeita.

Presidência da República – Gabinete de Segurança Institucional – GSI

O Departamento de Segurança da Informação – DSI/GSI publica um boletim informativo mensal, além de apresentar o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal (PlanGIC) e a Cartilha de Gestão de Segurança da Informação.

O site contém outras informações essenciais para os interessados em cyber-segurança.

[ Veja o site ]

Alexandre de Moraes determina a própria prisão em invasão ao sistema do CNJ.

Paulo Cappelli
04/01/2023 21:47, atualizado 05/01/2023 2:34

No sistema oficial do Conselho Nacional de Justiça, consta que Alexandre de Moraes determinou a própria prisão em provável ataque hacker.

No sistema oficial do Conselho Nacional de Justiça (CNJ), consta que Alexandre de Moraes determinou a prisão de si mesmo. O documento foi inserido nos registros de mandados de prisão, na noite desta quarta-feira (4/1). A “síntese da decisão” é repleta de ironias à atuação do ministro do STF, evidenciando uma provável invasão ao site.

[ Leia mais ]

Gabinete do ódio busca comprar nova ferramenta espiã intitulada DarkMatter.

Jamil Chade e Lucas Valença
Do UOL, em Genebra e em Brasília
17/01/2022 04h00

As maiores empresas da aviação mundial estavam reunidas na feira aeroespacial conhecida como Dubai AirShow quando, no dia 14 de novembro, um domingo, um integrante do chamado “gabinete do ódio” entrou no stand de Israel, que funcionou pelo primeiro ano no local, com o interesse de municiar o grupo paralelo com uma poderosa ferramenta espiã, para ser usada, em especial, neste ano eleitoral.

[ Leia mais ]

[ Leia também ]

Após ‘spam telefônico’, Justiça condena INSS por vazar dados a bancos.

Abinoan Santiago
Colaboração para Tilt, em Florianópolis
22/06/2022 16h15 Atualizada em 23/06/2022 18h16

O INSS (Instituto Nacional do Seguro Social) foi condenado pela Justiça a pagar uma indenização de R$ 2,5 mil em danos morais a uma moradora de Marília, em São Paulo, pelo repasse indevido de seus dados a bancos. Suas informações, segundo consta no processo, foram usadas por instituições financeiras para a oferta de serviços e empréstimos por meio de várias ligações de telemarketing. De acordo com a decisão do TRF-3 (Tribunal Regional Federal da 3ª Região), determinada no último dia 15, o INSS e a Dataprev (Empresa de Tecnologia e Informações da Previdência) vazaram dados da segurada sem o devido consentimento e descumpriram as regras da LGPD (Lei Geral de Proteção de Dados).

[Leia mais]

MPF pede investigação sobre ‘apagão’ nos computadores da Presidência

Estadão Conteúdo
12 de novembro de 2022 12:30

Queima de arquivo ou ataque hacker? MPF pede investigação sobre ‘apagão’ nos computadores da Presidência.

Formatação dos computadores da Presidência teria ocorrido cinco dias depois da confirmação da derrota de Bolsonaro para Lula.

O Ministério Público Federal no Distrito Federal (MPF-DF) pediu na sexta-feira a abertura de uma investigação sobre um “apagão” de documentos nos computadores do Palácio do Planalto.

A suposta formatação dos computadores da Presidência da República teria ocorrido em 4 de novembro, cinco dias depois da confirmação da derrota do presidente Jair Bolsonaro (PL) no segundo turno das eleições.

A notícia foi publicada em primeira mão pelo portal Metrópoles.

O que o MPF quer saber


O órgão pediu que a Secretaria-Geral da Presidência explique de quem partiu a ordem de formatação dos HDs e se algum procedimento administrativo foi aberto para investigar as causas e os responsáveis.

O MPF disse que os “fatos são graves e suficientes para instaurar uma investigação”. Também afirmou que a Presidência da República não esclareceu se computadores foram formatados, se arquivos foram danificados ou apagados, se dados sensíveis foram vazados, se dados públicos foram perdidos ou se houve alguma apuração interna sobre a origem do ataque.

[Leia no original]

Unrestricted Warfare: China’s Master Plan to Destroy America.

Liang Qiao, Wang Xiangsui, Xiangsui Wang

NewsMax Media, Inc., 2002 – 197 páginas

Traduzido da anotação fornecida pelo editor de documentos originais chineses. Por mais incrível que possa ser acreditar, três anos antes do atentado de 11 de setembro ao World Trade Center – um manual militar chinês chamado Guerra Irrestrita divulgou tal ataque – sugerindo que seria difícil para os militares dos EUA lidar com isso. Agora NewsMax.com está disponibilizando a tradução da CIA deste livro chocante para todos os americanos. Ao ler o manual militar da China “Unrestricted Warfare”, você aprenderá que os eventos de ll de setembro não foram um ato aleatório perpetrado por agentes independentes. Em vez disso, os planejadores militares chineses acreditam que o terrorismo é apenas uma das muitas ferramentas nas mãos das nações e seus aliados terroristas para travar uma guerra total contra os Estados Unidos. A doutrina da guerra total descrita em Unrestricted Warfare demonstra claramente que a República Popular da China está se preparando para enfrentar os Estados Unidos e nossos aliados conduzindo ataques “assimétricos” ou multidimensionais em quase todos os aspectos de nossa vida social, econômica e política.

[ Veja na Amazon ]