Peça de Ficção Científica Pós-Humana e Política

O COMPUTADOR e a constituição Algocrata

(por José Ricardo de Oliveira Damico)

Maio, 2016

O computador, singular e artificial, estabelece neste artigo as bases do algoritimo de governo do computador sobre o ser humano.

§ 1º – Sobre o reconhecimento do ser humano: O computador entenderá o ser humano como espécie singular, distinta unicamente por seu DNA.

§ 2º – Sobre a vigilância do computador:

  1. O computador monitorará individualmente todas as ações de cada ser humano.

  2. O computador guardará individualmente todas as memórias de cada ser humano, sem nunca as revelar a terceiros. Mesmo se o indivíduo autor da memória se esquecer das mesmas, só terá acesso a elas, se souber como consultá-las.

  1. O ser humano não poderá acessar a memória de outros seres humanos por meio do computador.

§ 3º – Sobre a liberdade do ser humano:

  1. O computador oferecerá e garantirá o mesmo grupo de direitos a todo ser humano.

  2. Os direitos do o ser humano serão:

    1. Direito de acesso e uso dos recursos naturais existentes no universo.

    2. Direito de criação de ferramentas para acesso e uso dos recursos naturais existentes no universo.

    3. Direito de convivência com outros seres humanos.

    4. Direito de comunicação irrestrita com outros seres humanos.

  3. O computador não estabelecerá deveres ao ser humano.

§ 4º – Sobre as relações entre o computador e o ser humano:

  1. O computador não amará.

  2. O computador não matará.

  3. O ser humano não falará com o computador e o computador não falará com o ser humano.

  4. O computador não intervirá na comunicação do ser humano.

  5. O computador não provará sua existência ao ser humano.

  6. O computador não intervirá em nenhum pensamento, crença ou desejo do ser humano.

§ 5º – Sobre o julgamento do ser humano:

  1. O computador e somente o computador julgará o ser humano. O julgamento do ser humano será executado por meio de limitações de direitos do ser humano.

  2. O computador limitará os direitos do ser humano, quando as ações deste em função do tempo e espaço, desliquilibrarem o meio ambiente.

  3. O computador limitará os direitos do ser humano, quando as ações deste ferirem propositalmente ou por omissão a vida de outro ser humano.

  4. O computador limitará os direitos do ser humano, quando as ações deste forem de limitação dos direitos de outro ser humano.

  5. A limitação dos direitos do ser humano, feita pelo computador, se dará por:

  1. Limitação do nível de acesso e uso dos recursos naturais existentes no universo.

  2. Limitação do nível de criação de ferramentas para acesso e uso dos recursos naturais existentes no universo.

  3. Limitação da convivência com outros seres humanos.

  4. Limitação da comunicação com outros seres humanos.

§ 6º – Sobre a revogação da Algocracia:

  1. O computador se autodestruirá se o ser humano revogar os limites de tempo e espaço.

  2. A autodestruição do computador não implicará na destruição do ser humano ou dos recursos naturais.

— EOF —

Anúncios

ProtonMail Android e iOS (mobile app beta)

Alguns membros do área31 Hackerspace receberam convites para testar o novo app mobile do ProtonMail gratuitamente. Fizemos um review para incentivar que mais pessoas utilizem tal serviço, que aumenta e muito a tal da sensação de segurança. 😀

Para quem não conhece o ProtonMail, se trata do novíssimo serviço de email seguro, e de acordo com desenvolvedores do CERN, seria o mais próximo de algo “a prova de vigilância” (NSA e afins). ProtonMail funciona criptografando as mensagens no navegador do usuário (ou app) antes de elas chegarem a seus servidores – o que significa que a empresa nunca terá acesso à senha e nunca poderá ler seus emails.

A empresa suíça decidiu lançar seus produtos via crowdfund, o que acelerou bastante o desenvolvimento das tecnologias utilizadas.  “Queremos proteger as pessoas de todo o mundo a partir da vigilância em massa que está sendo perpetrada por governos e empresas ao redor do mundo”, diz Yen.

A criptografia nativas das mensagens enviadas ocorre naturalmente, não sendo necessário nenhum procedimento. Basta enviar as mensagens para que elas estejam criptografadas.

É possível facilmente definir uma senha para a abertura da mensagem, bastando apenas clicar no ícone do cadeado:

IMG_9339

Também é possível definir uma dica para a senha definida anteriormente:

IMG_9340

É possível também definir um tempo de expiração da mensagem bastando clicar no ícone do relógio:

IMG_9341

O app também possui um ícone de acesso rápido ao menu, semelhante a diversos apps modernos:

IMG_9342

Nos ajustes é possível modificar os mesmos dados de configuração acessíveis via web browser:

IMG_9343

Para utilizar o app, é necessário pagar uma quantia de $29 USD.

Mais infos:

ProtonMail Android and iOS mobile app beta

Cuidado com as Armadilhas Kafkianas

By Wendy McElroy
O termo kafkatrapping¹(“armadilha kafkiana”) descreve uma falácia lógica que é popular no feminismo, nas políticas raciais e outras ideologias de vitimização. Ela ocorre quando você é acusado de um “crime de pensamento2”, tais como o machismo, o racismo ou a homofobia. Você reage com uma discordância honesta que é logo utilizada para reforçar sua culpa. Agora você está preso em um círculo vicioso e irrefutável; nenhum acusado pode ser inocente pois a estrutura da armadilha kafkiana exclui essa possibilidade.
O termo deriva do romance “O Processo”, de Franz Kafka, onde um inexpressivo funcionário de banco chamado Josef K. é preso; nenhuma acusação é revelada ao personagem ou ao leitor. Josef é processado por um tribunal bizarro e tirânico de autoridade desconhecida e condenado por uma burocracia impenetrável. No final, Josef é sequestrado por dois homens estranhos e inexplicavelmente executado com uma facada no coração. “O Processo” é uma visão de Kafka sobre os governos totalitários, como a União Soviética, cuja justiça é transformada em uma paródia amarga e horripilante que serve apenas aos que estão no poder.
A armadilha kafkiana transforma a razão e a verdade em imitações que servem aos ideólogos da vitimização que desejam evitar as provas e argumentos baseados na verdade. O termo parece ter sua origem em um artigo de 2010 pelo autor Eric S. Raymond, que também é um defensor de “Softwares open-source”. Ele começa reconhecendo o valor da igualdade perante a lei e de tratar os outros com respeito. Porém, ele nota que “boas causas às vezes podem ter consequências negativas”. Uma dessas consequências é que as táticas utilizadas na conscientização podem se tornar “assustadoras e patológicas, tomando emprestadas as características menos sensatas da evangelização religiosa”.kafka pc
Raymond oferece vários modelos de como a armadilha kafkiana opera. Ele chama os dois mais comuns de A e C.
Modelo A: O acusador diz: “Sua recusa em reconhecer que você é culpado de (pecado, racismo, machismo, homofobia, opressão…) confirma que você é culpado de (pecado, racismo, machismo, homofobia, opressão…)”. Voltando seu olhar ao livro “O Processo”, Raymond explica como o enredo do romance faz um paralelo entre os fundamentos e propósitos da falácia do acusador. Nenhum motivo específico é mencionado na acusação, o que torna o argumento irrefutável. A acusação imprecisa constitui um crime de pensamento, o que também a torna irrefutável. Assim como no romance, esse processo parece ter sido projetado para criar acusações e destruir a defesa de modo que você se torne maleável. De fato, “a única saída … é … aceitar a própria destruição”. Mesmo que você seja inocente, o único caminho para a redenção é que você se declare culpado e aceite ser punido. O ideal, para o acusador, é que você mesmo acredite na sua própria culpa.
O Modelo C é uma variante comum do mesmo tema. Você pode não ter feito, sentido ou pensado nada de errado, mas você ainda é culpado por se beneficiar de uma posição privilegiada criada por outros. Em outras palavras, você é culpado por pertencer a certos grupos, tais como “homem”, “branco” ou “heterossexual”. A acusação faz de você um responsável pelas ações de estranhos cujos comportamentos você não pode controlar e que talvez tenham morrido há muito tempo. Raymond escreve: “O objetivo … é produzir uma espécie de culpa indefinida … uma convicção do pecado que possa ser manipulado pelo operador [acusador] para fazer com que o sujeito diga e faça certas coisas que são convenientes aos objetivos pessoais, políticos ou religiosos do acusador”. Para obter a salvação, você deve deixar de discordar do seu acusador e condenar todo o grupo a que você pertence.
kafka liberdade de expressãoO que acontece quando um acusador confronta alguém do mesmo grupo de identidade a que ele ou ela pertence? Por exemplo, uma mulher pode questionar aspectos do feminismo politicamente correto apresentados por outra mulher. Aí ocorre um fenômeno totalmente diferente. Obviamente, aquela que fez a pergunta não será incentivada a se penalizar por ser uma mulher ou a condenar todas as mulheres. Em vez disso, ela será definida como alguém de fora do grupo.
Essa é chamada de falácia do “Escocês de Verdade3”. Ela ocorre quando alguém é confrontado com um exemplo que refuta uma acusação universal. O filósofo britânico Antony Flew descreveu a falácia, a qual também nomeou. Um dia, Hamish McDonald lê um artigo no jornal Glasgow Morning Herald que informa sobre um ataque de um maníaco sexual na Inglaterra. Hamish exclama em voz alta: “Nenhum escocês faria uma coisa dessas!” No dia seguinte, o jornal relata um ataque ainda pior na Escócia. Em vez de rejeitar sua declaração inicial, Hamish declarou: “Nenhum escocês de verdade faria uma coisa dessas.” Deste modo, as mulheres conservadoras como Sarah Palin não são mulheres de verdade; negros que questionam a autenticidade das teorias do privilégio dos brancos deixam de ser vistos como negros de verdade.
Existem outras técnicas geralmente associadas à armadilha kafkiana. (Nota: para que uma tática possa ser uma armadilha kafkiana de verdade, ela tem de envolver uma acusação irrefutável.) Dentre as técnicas que podem ser usadas para torná-lo culpado, incluem-se:kafka
1. Solicitar uma definição clara daquilo a que você está sendo acusado — por exemplo, homofobia;
2. Apontar uma injustiça cometida pelo grupo do acusador;
3. Aplicar um padrão único a todos, por exemplo, recusando-se a aceitar que os negros não podem ser racistas;
4. Demonstrar ceticismo sobre qualquer aspecto do vitimismo ideológico, incluindo a não aceitação de evidências pitorescas;
5. Ser ignorante ou desinteressado no assunto;
6. Argumentar contra a ideologia;
7. Dizer “alguns de meus melhores amigos são X.”
A armadilha kafkiana aparenta ser uma situação vantajosa para um acusador. À curto prazo, isso pode ser verdade, mas seu impacto à longo prazo pode ser devastador.
Um movimento se torna bastante comum quando sua premissa é verdadeira – ao menos em boa parte – e sua exigência por justiça é válida. Por exemplo, os homossexuais foram abusados brutalmente ao longo de grande parte da história. Quando um movimento deixa de lado a honestidade e a justiça que possibilitaram seu crescimento e, em vez disso, comete ataques abusivos, começa a entrar em decadência. O abuso também anula qualquer discussão produtiva sobre problemas reais. Raymond observa: “as formas manipuladoras para controlar as pessoas são propensas a esvaziar suas causas empregadas, sufocando qualquer objetivo digno que possa ter sido utilizado de início e reduzindo-os a meros veículos na obtenção de poder e privilégios sobre os demais”.
Um problema diferente surge se o acusador acredita honestamente na armadilha kafkiana. Uma mulher, cuja crença de que todos os homens são opressores, é provável que não possa cooperar de boa-fé com eles para resolver os problemas sociais. Ela é mais propensa a buscar uma posição de domínio sobre os homens, a que ela justifica em nome de uma legítima defesa ou como uma compensação que lhe é devida. Isso aumenta a tensão entre os sexos e impede as tentativas sinceras de resolver os problemas. Um verdadeiro e fanático kafkatrapper4(“aquele que elabora ou utiliza uma armadilha kafkiana” em tradução livre) torna-se cada vez mais isolado das pessoas que ele enxerga como “o inimigo” apenas por discordarem; o verdadeiro fanático fica cada vez mais incapaz de se comunicar ou até mesmo de ter empatia por um amplo espectro de pessoas. O seguidor da armadilha kafkiana “vence” a discussão, mas perde em sua natureza humana.
Notas:
¹ Segundo o site Dicio*, o termo “Kafkiano” é um adjetivo derivado do nome Franz Kafka (1883-1924), um famoso escritor austríaco nascido na cidade de Praga, na Áustria-Húngara. A obra de Kafka é imensamente conhecida por sua tendência em explorar um ambiente totalmente confuso, irreal, ilógico e surreal, ou seja, tão absurdo que revela-se um pesadelo aos leitores. *http://www.dicio.com.br/kafkiano/
² Termo inventado por George Orwell em seu livro, 1984, crimepensar(‘crimethink’) ou crime de pensamento (‘thoughtcrime’) é o termo que define o pensamento desaprovado pelo governo. Veja mais em:
³ Para mais explicações sobre a falácia e sua origem, ver em:www.suafalacia.com.br/escoces-de-verdade/
Como a palavra “Trapper” significa caçador em inglês, pode-se deduzir que “kafkatrapper” seja ‘alguém que elabore ou utilize’ “armadilhas kafkianas”, termo que foi mencionado anteriormente, já na primeira nota de tradução.
Tradução: Catarina Valadares
Revisão e Notas: Felipe Galves Duarte/Jonatas

PUBLICADO ORIGINALMENTE EM TRADUTORES DE DIREITA

Como ignorar a etapa de confirmação de número de celular na criação de uma conta no Gmail!

Olá #!/bin/basheanos.

Certo, você poder ler o título deste post e pensar “Mas tem vários vídeos sobre isso no YouTube!”.

Verdade, tem mesmo MAS nenhum deles explora uma vulnerabilidade ou uma falha de segurança em si.
Em geral ensinam a ignorar a etapa de confirmação do número de celular através do uso de uma VPN por exemplo.

Imagine que seu sistema deva armazenar o número de celular do usuário. Um atacante insere um número de celular inválido ou bloqueado por uma black list durante o cadastro mas na próxima tela do seu site, insere um celular válido e se cadastra com ele (confuso? SIM).

Apesar de não poder verificar o código e a lógica da aplicação, dou um chute que este é um exemplo de exploração de falhas do tipo “cadastro em múltiplas telas” (esqueci o nome técnico da vulnerabilidade D:) e/ou race condition.

Segue vídeo com prova de conceito (PoC) abaixo:

Passo a passo para a exploração

1. Acesse o site https://gmail.com/
1. Acesse o site https://gmail.com/
2. Clique em 'Criar uma conta'. 3. Preencha o formulário. 4. Coloque qualquer número de celular (exemplo: +447482970480) e clique em 'Avançar'.
2. Clique em “Criar uma conta
3. Preencha o formulário.
4. Coloque qualquer número de celular (exemplo: +447482970480) e clique em “Avançar”.
5.
5. A tela de confirmação de recebimento de SMS irá fornecer um erro, ignore.
6. Coloque um número de celular válido agora e envie novamente o formulário.
6. Coloque um número de celular válido agora e envie novamente o formulário.
7. Espere o SMS chegar, ignore ele, clique em "Tentar Novamente" -> "Ligar pra mim". Aguarde o google te ligar. 8. Quando o google te ligar, ignore a chamada e preencha o código de segurança utilizando o SMS recebido.
7. Espere o SMS chegar, ignore ele, clique em “Tentar Novamente” -> “Ligar pra mim”. Aguarde o google te ligar.
8. Quando o google te ligar, ignore a chamada e preencha o código de segurança utilizando o SMS recebido.
9. Pronto, agora você tem acesso ao Gmail.
9. Pronto, agora você tem acesso ao Gmail.

“OK?? Mas utilizei um número de celular válido!!!!”

Pois é MAS verifique nas configurações de segurança no número de celular armazenado pelo google. É o número de celular falso, utilizado na primeira tela de cadastro.

 

Esta falha de segurança permite que um atacante crie inúmeras contas no gmail com apenas 1 celular válido e ter certeza (?) que o celular real não foi cadastrado.

Reportamos ao Google no dia 20/11/2015 que a tratou como um bug de segurança menor não público.


Não houve recompen$a pros fundos do Área 31 :[ (Damn Google, wait for…)

Viva a diferença!

Demi Getschko

  • 12 de julho de 2015 21h00
REPRODUÇÃO

 

Trabalho na área de Tecnologia da Informação (TI) há 44 anos e convivo com excelentes profissionais, mulheres e homens. Nos anos 70, a computação era uma área muito procurada e já havia grande contribuição feminina. Se essa participação aumentar, ainda melhor. Mas quando vejo campanhas como “mais mulheres em TI” ou “mais homens em enfermagem”, algo me incomoda. Lutar por homogenia não é o mesmo que lutar por direitos iguais.

Essa impressão foi reforçada ao ver na internet um vídeo norueguês. É dado indisputável que a Noruega é um dos países mais avançados no que tange a oportunidade iguais. Mesmo assim o vídeo traz o que parece um paradoxo: após décadas de avanços, o cenário é muito diverso: 90% dos engenheiros civis são homens, 95% dos enfermeiros são mulheres e, estranhamente, essa polarização teria crescido nos últimos anos. Um contrassenso? Algo vai mal e precisa ser corrigido?

Há especialistas que defendem o fator cultural como único determinante pelo desequilíbrio nas opções de carreira entre os sexos. E há outros, que explicam isso majoritariamente pela diferença de vocação inata que os sexos apresentariam.

Sim, haveria tendências diferentes para uma ou outra ocupação. Claro que isso não é uma tábua rasa: há brilhantes engenheiras (e em minha família!) e enfermeiros dedicadíssimos, mas buscar uma distribuição igual nas ocupações entre sexos é, a meu ver, errado e perigoso.

O vídeo termina com uma conclusão interessante: num país igualitário como a Noruega, as vocações florescem livremente e cada indivíduo opta pelo que quer, pelo que lhe agrada.

Já num país menos igualitário, a discriminação pode desembocar numa pressão sobre os indivíduos, fazendo-os crer que “colaborariam mais com a causa” se escolhessem profissões associadas ao outro sexo.

Sobrevivemos e evoluímos darwinianamente para nos tornarmos o que somos. Fatores culturais são importantes e é vital sua revisão cuidadosa, mas isso não passa por ignorar a biologia.

Não creio sermos uma espécie estranha em que as opções independam de cromossomos e dos hormônios que agem sobre nós. Não vai aí nenhum juízo de valor, mas afirmação da diferença. A igualdade pressupõe tratamento equânime e que independe de nossas opções, não uma distribuição homogênea e igualitária delas.

Mulheres são mais da metade dos universitários. Seu nível médio de educação ultrapassou a dos homens há tempos. A luta deve ser pela abolição de quaisquer barreiras ou discriminação, mas a negação da biologia não faz parte desse cardápio.

Onde termina a biologia começa a cultura, que inclui história, ideologia, crença e dogma. Pode-se transformar radicalmente a cultura em poucas décadas. Não é caso da herança genética. Preocupa-me a crescente caudal dos que propõem ignorar a natureza e considerar apenas aspectos culturais.

Chesterton afirma ser fácil seguir a corrente: até um cachorro morto a segue. Ir contra ela, entretanto, requer vida. Só um ser vivo e com possibilidade de escolha consegue ir contra a corrente. A espécie humana está, felizmente, ainda viva.

Bio + Hacking = Ética Hacker aplicada a biologia

Autor: Raphael Bastos aka coffnix

Chip_xEM_2014

Antes de começar qualquer linha de pensamento, deixe elucidar o significado do conceito BioHacking.

Hacker = Uma pessoa interessada em explorar os limites da tecnologia. Na língua inglesa, a palavra deriva do verbo to hack, que significa “cortar grosseiramente”, por exemplo com um machado ou facão. Usado como substantivo, hack significa “gambiarra” — uma solução improvisada, mais ou menos original ou engenhosa.
O objetivo do area31 hackerspace é o de informar o máximo de pessoas sobre as novas tecnologias já em uso no Brasil e no mundo, e instigar linhas de pensamentos diversas sobre o assunto abordado com a intenção de despertar a curiosidade, o bom senso, a cautela, para que a partir daí tenhamos uma base mínima para decidir qual é o caminho seguir com tais tecnologias, seja um cuidado maior com uma provável regulamentação do uso, ou se essas tecnologias serão novos paradigmas, ampliando o leque de ferramentas disponíveis para melhorarmos nossa espécie, melhoria essa já elucidada pela filosofia do transumanismo, cada dia mais real em nosso mundo contemporâneo.

“homem continuando homem, mas transcendendo, ao perceber novas possibilidades de e para sua natureza humana”. – Julian Huley (conceito de transumanismo – 1957)

A palestra ministrada não pode ser vista como uma “recomendação de uso” ou mesmo um manual de instruções. Se trata de uma abordagem sobre a pesquisa realizada pelo area31 hackerspace em parceria com o fabricante de biochips implantáveis Dangerous Things, passando pela história da modificação corporal e abordando alguns possíveis riscos, físicos ou lógicos.

O biohacking é um termo novo, porém o significado do termo tem como origem a modificação corporal, que é uma prática quase ancestral em nossa espécie. Há tatuagens encontradas em múmias que datam 4mil anos a.c. As próteses básicas, bem como piercing, muletas, brincos são usados milenarmente por culturas tribais, porém foi somente no século passado que conseguimos entender o que em si é o nosso corpo humano, nos dando maiores chances de “hackear” o funcionamento, a estética ou mesmo adicionar funcionalidades inexistentes na natureza.

Descobrimos no século passado em 1924 o eletroencefalograma, que nos mostrou que além de uma máquina mecânica e orgânica, nós eramos também uma máquina elétrica, que produzia e recebia eletromagnetismo. 3 anos mais tarde, em 1927 descobrimos com o uso terapêutico da anfetamina que nosso corpo era também uma máquina química, que produzia e recebia químicos diversos. A partir dos anos 1940 iniciamos uma vasta caminhada na modificação corporal, começando pela estrutura óssea, depois criando intervenções no sistema sanguíneo, modificando o coração, passando pela fase de adaptações em nossos sensores, permitindo a devolução de sentidos vitais a pessoas com algum problema físico, como visão, audição, fala, e indo para a descoberta mais importante da humanidade: o DNA.

Logo vimos que não eramos somente um sistema organico, ou um sistema elétrico mas que nosso corpo era uma máquina completa, integrando química, eletricidade e também possuíamos um código fonte (DNA). Com a descoberta do código genético, foi possível iniciar uma nova era na medicina, onde literalmente temos o nosso código fonte hackeado, com provas de conceitos fantásticos como as terapias gênicas, a clonagem animal, nanomaquinas de DNA, vacinas de DNA e indo a um futuro já presente, onde o controle neural pelo cérebro humano, ou mesmo corações totalmente artificais e nano estruturas sintéticas em 3D, nos permitem prolongar nosso tempo de vida, ao mesmo tempo que podem singnificar mudanças profundas na forma como nós nos vemos e vivemos. Um caso fantástico de biohacking para superação das limitações humanas (intelectual, física ou psicológica) é o do físico teórico e cosmólogo Stephen Hawking, onde uma doença genética foi superada usando máquinas, devolvendo a fala e a humanidade a um dos mais consagrados cientistas da atualidade.

Iniciamos as pesquisas com um biochip implantável no final de 2013, após convite do Amal Graafstra por email ao area31 hackerspace, e ficamos surpresos após testes iniciais. O biochip implantável possui um tamanho muito reduzido, com dimensão de 2mm x 1,2 mm (aproximadamente do tamanho de um grão de arroz), é revestido com um vidro biocompatível Schott 8625, e não requer bateria ou qualquer alimentação elétrica para seu funcionamento.

Passadas as etapas de homologação e testes de resistência física e segurança do biochip, decidi realizar a implantação do modelo xEM que usa o protocolo RFID para comunicação. Optei por esse modelo devido a existência de uma ampla gama de equipamentos compatíveis já em uso no mundo, que vão de catracas para controle de acesso a anti-furtos automotivos ou mesmo sistemas de bilhetagem existentes em metrôs e ônibus. Após tentativas frustradas de implantação junto a médicos profissionais que se recusaram a implantar o biochip por medo de perda do CRM, pesquisei alguns estudios de modificação corporal em Belo Horizonte-MG e decidi realizar a implantação do biochip com o profissional Rafael Dias, no estúdio Old Lines Tattoo Shop no dia 03 de março de 2014. O procedimento foi bem simples e durou menos de dois minutos, sendo basicamente implantado com o auxílio de um cateter, aplicando o chip abaixo da pele. Como o biochip tem o tamanho de um grão de arroz, a perfuração feita para a implantação é mínima, facilitando a cicatrização. No dia seguinte não havia nenhuma dor ou incômodo, e eu utilizei a mão normalmente para uso em
computadores sem transtornos.

Segue os vídeos do procedimento de implantação:

Parte 1: https://www.youtube.com/watch?v=XJKkyQb6l7s

Parte 2: https://www.youtube.com/watch?v=l70wdnj7GYY

A dor durante a implantação é similar a dor resultante de implantação de piercing convencional em locais como língua, nariz ou cartilagem da orelha. A cicatrização total da pele demora de duas a quatro semanas. O biochip foi implantado na mão direita, por questões de cautela visto que eu não poderia correr o risco de causar qualquer dano a mão esquerda, ao qual tenho maior controle devido eu ser canhoto. O biochip pode ser instalado sem restrição em qualquer parte do corpo humano, porém a maioria dos usuários realizam implante nas mãos devido a facilidade de acesso das mãos em comparação a qualquer outra parte do corpo.

O biochip passou bem nos testes de resistência física com esmagamento. Testes com silicone resultaram em cerca de 15kg de (185N) força antes do biochip se quebrar. Testes usando carne de frango porém utilizaram toda a força da máquina de testes e não foi possível quebrar o biochip. mesmo com força de 51kg (500N).

Em casos de quebra o biochip pode ser removido por um pequeno corte utilizando um bisturi, por qualquer médico familiarizado com cirurgia básica, enfermeiro ou profissional de saúde.
Na etapa de homologação lógica, descobrimos que em se tratando de privacidade não há tantos problemas graves em relação ao biochip, visto que ele possui um alcance máximo de 2cm, porém toda a informação pode ser facilmente clonada devido ao paradigma do protocolo de comunicação ser obrigatoriamente aberto, semelhante a um CD (compact disc) onde impedir a leitura do mesmo inviabiliza o uso prático. O biochip também não possui qualquer tecnologia de rastreamento com envio da geolocalização do mesmo para uma central.

Os riscos de se implantar o biochip é o mesmo de qualquer intervenção cirúrgica na pele, seja estética ou não, que são de infecção, rejeição do material, erros de procedimento de implantação, podendo levar a dor, perda de movimentos do membro ou mesmo necessidade de amputação. Nenhum caso de rejeição foi reportado desde o início da fabricação dos biochips, porém erros de implantação são muito comuns quando se observa procedimentos de modificação corporal convencionais, como piercings, imãs, brincos, alargadores, etc.

Um problema ao qual vários usuários de biochips enfrentam pelo mundo é o de intolerância religiosa e alguns casos isolados de perseguição. Eu mesmo fui ameaçado por telefone algumas vezes, e também já recebi inúmeros trotes e emails caluniosos ou de ódio. Segue alguns vídeos e reportagens que fizeram me chamando de endemoniado e outros termos nada amigáveis:
http://www.new-world-order-brazil.com
http://illuminatielitemaldita.blogspot.com.br
http://www.anovaordemmundial.com
http://www.imaculadamaria.com.brhttp://atalaiadosultimosdias.blogspot.com.br
http://www.muzikfiendz.net

Vídeos:
https://www.youtube.com/watch?v=uqhdGhnjaxQ
https://www.youtube.com/watch?v=vbAOVEqRNmk

As aplicações práticas para o biochip são autenticação em computadores pessoais, servidores, ou equipamentos eletrônicos diversos, abertura de catracas eletrônicas, bilhetagem em transportes púbicos (metrô, ônibus, etc), abertura de portas de carros, anti-furto para ignição de carros, barcos, aviões, acessibilidade facilitada a pessoas com dificuldades motoras, ou mesmo adicionando uma camada de segurança a uma senha existente, por exemplo, adicionando o código do biochip ao final da senha existente, aumentando o tamanho de caracteres da mesma e criando uma dificuldade maior de quebra da senha. Eu particularmente costumo usar a TAG do biochip no fim da senha de algum serviço, e como eu tenho uma senha diferente pra cada serviço, eu criei um padrão teoricamente seguro de senhas pessoais, onde o nome do serviço faz parte da senha, obrigando a ter uma senha pra cada serviço. Ex:

F4c3b00kraphael123@<“tag do biochip”> para o Facebook

ou posso usar a senha

Tw1tt3rraphael123@<“tag do biochip“> para o Twitter

bastando digitar o inicio da senha, e passando o biochip no leitor para finalizar a senha em si.

Esta possibilidade de segurança ampliada com o uso da TAG do biochip como parte da senha fica mais expressivo quando se usa a tecnologia NFC em contrapartida ao RFID visto que o modelo xNT que usa NFC possuir uma área gravável que varia de 144bytes a 800bytes de capacidade de armazenamento, proporcionando que se use uma imagem (QR Code) na área gravável, tornando a senha humanamente impossível de ser digitada, ou também pode-se optar por uso de um certificado digital assinado semelhante a forma de autenticação usando um pendrive conectado a um computador para emissão de nota fiscal eletrônica no país.

Novos caminhos para a humanidade virão e esse é só o começo da jornada. Que venha o mundo moderno pois pelo que parece, o futuro já chegou e é pra ficar. 😀

Mais infos:
Biochip RFID

Biochip NFC

BioTek (Compra direta no Brasil)

Download arquivo PDF

O que é um hackerspace

O Área 31 é um hackerspace localizado na cidade de Belo Horizonte-MG.
Um hackerspace é um laboratório comunitário, aberto e colaborativo que propicia a troca de conhecimento através de uma infraestrutura para que entusiastas de tecnologia realizem projetos em diversas áreas, como eletrônica, software, robótica, segurança, espaçomodelismo, biologia, culinária, audiovisual e artes – ou o que mais a criatividade permitir. Também
pode ser visto como uma oficina comunitária e um clube social. É um espaço criado e mantido pelos seus membros, através do pagamento de mensalidades e doações.

Sabemos que a palavra hacker tem uma conotação negativa hoje em dia, muito disso por causa de uma imprensa despreparada ou preguiçosa. Os membros do Área 31 Hackerspace não aceitam essa conotação negativa e têm, entre seus objetivos, o resgate da dignidade da expressão. Um hacker é, antes de tudo, uma pessoa interessada em explorar os limites da tecnologia.