22 dezembro 2017

Solstício de Inverno



Ontem foi o solstício de Inverno. É o dia mais curto do ano, e a noite mais longa. Até aqui os dias foram progressivamente encurtando, cada um com menos luz do que o seu predecessor. A partir de hoje, porém, cada dia será, progressivamente, um pouco mais luminoso que a sua véspera - até ao solstício de Verão, dia mais longo do ano, e noite mais curta. Chegados aí, os dias passarão a ser progressivamente mais curtos, até que, de novo, chegue o solstício de Inverno.

Este ciclo solar - a repetição das estações - não passou despercebido aos nossos antepassados, e o passar das eras carregou-o de simbolismo. O Homem, divinizando as forças da natureza - e o Sol em particular - interpretava como podia esta alternância entre luz e escuridão, entre abundância e escassez, entre vida e morte.

As antigas feiticeiras - ervanárias, na verdade - atribuiam nomes fantásticos, como asas de morcego ou dentes de dragão, às ervas que usavam nas suas poções. Com essas identidades eram urdidas elaboradas histórias que mais não eram do que mnemónicas das receitas dos medicamentos da época.

De modo semelhante, a maçonaria inspirou-se em muita da mitologia existente na época, socorrendo-se dos símbolos para se referir a princípios, normas ou sentimentos, embrulhando-os em histórias mais ou menos elaboradas que servem de mnemónica da lição moral que se pretende transmitir.

O racionalismo iluminista chega-nos, assim, travestido numa aparência de fantástico e sobrenatural, numa linguagem arcaica e rebuscada que compete a cada um desvelar ao seu modo. Ao contar histórias abertas a interpretações, a maçonaria transmite os princípios sem violar a liberdade de cada um, e exige algum esforço individual na busca da Luz. As oportunidades e matizes de interpretação são inúmeros; cabe a cada um decidir o que quer fazer do que é colocado à sua disposição, e de como o incorporar - ou não - na sua vida.

Paulo M.

12 dezembro 2017

Segurança informática

Resultado de imagem para cybercrime

Uma vez deixei o carro mal travado num parque de estacionamento, e ele foi bater noutros dois. Não houve danos pessoais, tanto mais que ninguém estava presente. A seguradora pagou os danos que o meu carro causou nos outros e os danos do meu carro saíram-me do bolso. Tirando as fotos e o gozo dos colegas, a história ficou por ali. Não é este, no entanto, o típico acidente automóvel. O normal é o condutor, ou um peão, fazerem alguma coisa de errado –pode ser uma manobra desastrada, ou mera distração que leve a uma omissão – e em consequência disso haver um acidente, frequentemente com danos pessoais.

Quando os acidentes ocorrem na estrada já todos sabemos o que há a fazer. Afinal de contas, por um lado, as regras do código da estrada já têm muitos anos – de facto, é de 3 de Outubro de 1901 a publicação do Regulamento sobre Circulação de Automóveis, e de 1928 o primeiro Código da Estrada. Por outro, não podemos conduzir um automóvel sem aprender primeiro como se faz, e passar um par de exames que o atestem. Por tudo isto, dar hoje um toque com o carro não é propriamente notícia – a sociedade já teve cerca de um século para se ir habituando ao fenómeno dos automóveis nas estradas e transmitir essa experiência através das gerações.

Apesar de a Internet existir desde os anos 70 – há quase 50 anos - só há pouco mais de 20 começou a ser usada em contexto doméstico. Até então, o seu uso estava reservado aos governos, instituições militares, universidades e algumas grandes empresas, normalmente ligadas à tecnologia. Foi na última década que o uso da Internet explodiu, sendo hoje raro o computador – e não esqueçamos que os smartphones não são outra coisa – que não esteja ligado à autoestrada digital.
Ao contrário dos automóveis, que só podem, pelo menos em teoria, ser conduzidos por quem conheça o Código da Estrada e seja portador de Carta de Condução, qualquer pessoa pode comprar um computador ou um telemóvel e, sem mais cerimónias, ligar-se à Internet. É, aliás, o que faz a esmagadora maioria das pessoas. Para facilitar este fenómeno, os fabricantes de computadores tornam-nos, a cada ano, mais fáceis de utilizar. Já o mesmo não se pode dizer dos telefones… mas enfim.

Os primeiros condutores de automóveis eram entusiastas da mecânica, tal como os primeiros utilizadores da internet eram entusiastas da tecnologia. Hoje os carros avisam quando precisam de manutenção, e largamo-los na oficina para o efeito, arrancando pouco depois num automóvel de substituição. De resto, metemos combustível, líquido no limpa-para-brisas, e está feita a nossa parte. Compramos computadores, usamo-los durante um tempo, depois ficam lentos e esquisitos, pedimos ao filho do vizinho para os reinstalar, o que começamos a fazer com alguma regularidade, e ao fim de um tempo compramos outro. Com os telemóveis é igual: carregamo-los à noite, reiniciamo-los de vez em quando se ficam lentos, e ao fim de um a dois anos trocamo-los por um modelo novo e deixamos o antigo a apanhar pó numa gaveta. A maioria das pessoas não sabe nada da tecnologia que constitui a Internet, nem dos cuidados a ter, nem há ainda uma cultura na nossa sociedade quanto aos riscos e comportamentos a evitar.

Entretanto, temos uma conta no Facebook, outra no Gmail, mais umas quantas de outras redes sociais, vemos notícias, trocamos links com outros, visitamos sites… A certa altura damos por nós em sites com publicidade agressiva, e mesmo obscena, janelinhas a abrir umas depois das outras, o botão de voltar atrás que não funciona… Depois aparece outra janelinha a dizer: “Tem vírus! Descarregue aqui um antivírus grátis!”. E nós, atarantados, lá fechamos o Chrome, ou o Internet Explorer… para logo depois nos aparecer no email uma mensagem: “O acesso à sua conta na CGD está bloqueado. Visite este site e introduza os seus dados pessoais para o desbloquear”… Pouca sorte, logo eu que só tenho conta no Montepio… mas está aqui outra mensagem… uma promoção… “Olha, posso ganhar uma Nespresso, ou 400 euros em cartão no LIDL… deixa lá ver o que é…” e carregamos… e, sem que alguma vez venhamos a aperceber-nos, o nosso computador passou a ser usado por uma rede internacional de ciber-criminosos. E a promoção? Ah… a rena do Pai Natal depois traz.

Há essencialmente duas coisas que as redes de crime organizado procuram obter dos cidadãos mais desavisados através dos computadores: os dados pessoais, e o acesso aos próprios computadores. Os dados pessoais servem para nos imputar despesas, revertendo os proveitos para os criminosos. Eles podem ficar, num exemplo muito simples, alojados num hotel, e ficar o pagamento da estadia por nossa conta. Também podem tentar obter os nossos dados de acesso ao homebanking para transferir as nossas poupanças para uma offshore… Mais prosaicamente, podem limitar-se a vender os nossos dados pessoais para efeitos de marketing – e lá passamos a receber uma montanha de emails com publicidade.

Já o acesso aos nossos computadores é mais apetecível, pois é mais útil aos criminosos, mas só pode obter-se de uma de duas maneiras: ou através de um defeito no sistema – do mesmo modo que uma janela que não feche pode ser usada por um ladrão para nos entrar em casa – ou porque voluntariamente os deixamos entrar – como alguém que nos toque à campainha a pedir para usar o nosso telefone para ligar para o 112 por ter havido um acidente na rua, e nós, cheios de boa vontade, abrimos a porta...

Tal como muitas doenças podem ser evitadas através de vacinação e/ou prevenção, não se tendo comportamentos de risco, também aqui a estratégia é semelhante. Vacinar-nos corresponde à atualização permanente dos sistemas – o que é fácil com os computadores mas pouco comum nos smartphones por responsabilidade dos fabricantes. Já os comportamentos de risco de que nos devemos abster são, na verdade, a maior brecha, e o mais bem sucedido vetor de ataque. Os criminosos só querem uma coisa: que instalemos um pequeno software no nosso dispositivo. Para isso contarão todas as histórias da carochinha: que é um anti-vírus, que é para pôr o smartphone mais rápido, que é para ver filmes de graça… oferecem sempre qualquer coisa. Só temos que instalar o tal programa – que até pode ser um joguinho, que até funciona... mas não é só um joguinho. Não é por acaso que se chama “cavalos de Tróia”, ou trojan a esses programas, que parecem ser uma coisa inocente mas são só um dispositivo de penetração da nossa segurança perimétrica.

Uma vez instalados, podem com facilidade intercetar todas as teclas em que carregamos, e assim ficar a saber as nossas passwords em todos os sites que visitamos, assim como o conteúdo de todos os textos que escrevemos. Pode ser, depois, que o nosso PC comece a ficar muito lento, pois está a fazer operações matemáticas que servem para gerar dinheiro digital. Um programa malicioso pode também codificar todos os nossos ficheiros – as fotos, os trabalhos, tudo! – e depois pedir um resgate em troca da chave de descodificação. Sem a chave correta, os nossos dados estão perdidos para sempre. É certo que tudo isto é grandemente inconveniente para nós, mas estamos longe de ser as únicas vítimas da nossa falta de cuidado: é que a maioria desses programas maliciosos logo trata de se tentar espalhar por mais dispositivos.

É assim que todos os nossos amigos com quem trocamos emails vão receber uma mensagem, aparentemente enviada por nós, convidando-os a instalar, também eles, o programa. A mensagem pode ser variada, desde um genérico “olha lá para isto” a um específico “Vamos contribuir para a UNICEF este Natal. Se quiseres entrar, acrescenta o teu nome e o montante na lista em anexo e manda-ma de volta”. E depois a lista é, afinal, um cavalo de Tróia. Já começámos a fazer estragos junto dos que nos estão mais próximos.

Pouco depois, o nosso computador – ou smartphone – liga-se a um site na China, ou na Rússia, na América Latina ou na cidade ao lado da nossa… e recebe uma lista de instruções. Pode ser uma lista de endereços de emails, e logo uns milhares de emails com publicidade, ou maliciosos, serão enviados a outros tantos alvos. Pode ser uma lista de sites a que o dispositivo vai aceder, uma vez após outra, durante o dia todo. Um oceano é feito de uma multidão de gotas de água. Ninguém se afoga numa uma gota de água; agora, num milhão de gotas de água… É assim que um site pode ficar inacessível por ter dezenas ou centenas de milhares de dispositivos a aceder-lhes repetidamente. E para que serve isso? Uma vez mais, para que os criminosos possam pedir um resgate ao dono do site: “Paguem, e nós paramos.”

Como se vê, as nossas ações não nos afetam só a nós – tal como podemos transmitir certas doenças aos que nos rodeiam se não formos cuidadosos. Uma vez afetados, só com software especializado poderemos remover o bicharoco. De novo, o filho do vizinho saberá o que usar. Podemos zelar pela segurança dos nossos dispositivos ligados à Internet através de três medidas:

– A primeira consiste em mantermos o dispositivo atualizado. Todos os sistemas modernos podem atualizar-se de forma automática, sejam MacOS, Linux ou Windows. Convém é ver se para as versões que temos instaladas ainda se produzem correções. Quando assim é, é normal haver várias atualizações por mês. Já os smartphones atualizam-se menos frequentemente – alguns nunca. A única coisa que podemos fazer, na maioria dos casos em que assim é, é comprar um mais recente. Curioso…

– A segunda medida é não executar programas – nenhuns! – sem primeiro averiguar, através de uma busca do Google, por exemplo, se o programa em causa é malicioso. Se o estamos a fazer a pedido de alguém que conheçamos, convém confirmar a autenticidade do pedido…

– A última medida – a mais difícil – passa por interiorizar que não há ofertas grátis. Toda a gente nos tenta oferecer qualquer coisa, e é difícil dizer que não. Para isso, temos que nos voltar a recordar do que nos ensinaram em crianças: que não devemos abrir a porta a estranhos. Neste caso, a nossa porta é o nosso dispositivo, abri-la é instalar coisas, e os estranhos são o mundo inteiro…

A Internet foi democratizada há 20 anos. Entretanto, os avanços tecnológicos têm sido tremendos. Enquanto a indústria não resolve as fragilidades deste ecossistema em constante e acelerada mudança, temos que, cada um e para benefício de todos, zelar por defender os nossos dispositivos da sua principal vulnerabilidade: nós mesmos.

Paulo M.

01 dezembro 2017

Homo homini lupus

wolves fighting baring teeth in wild


A organização social das alcateias tem vindo a ser extensivamente estudada desde os anos 60 do século passado por L. David Mech, que começou pela observação do comportamento de várias alcateias que se haviam constituído em cativeiro a partir de indivíduos dispersos - reproduzindo o entendimento que se tinha, de que estes se reuniriam para, juntos, fazerem frente aos desafios trazidos pelo Inverno. 

A hipótese inicial a que as observações levaram este cientista foi a de que os lobos se organizariam em torno de um "macho alfa", mais forte, que exigia acesso preferencial à comida e às fêmeas, por exemplo, mas também a locais de abrigo ou certos papéis nas atividades do grupo. Esta hipótese do "macho alfa" explicava o comportamento verificado, de constantes lutas entre machos no sentido da dominância de uns indivíduos sobre os demais.

Mais de trinta anos depois, Mech apercebeu-se de um erro que derrubava impiedosamente as suas conclusões: o que tomara por alcateias típicas não passava de agregados disfuncionais de indivíduos não relacionados entre si, o que raramente se encontrava na natureza. As verdadeiras alcateias eram constituídas por um casal reprodutor e pelos filhos mais novos - das ninhadas dos dois ou três anos anteriores. Nestes grupos não havia lutas pelo poder, e reinava a paz e a harmonia. Após confirmação do erro, Mech rejeitou oficialmente as suas conclusões anteriores.


Uma loja maçónica é uma alcateia de indivíduos dispersos, reunidos para fazer frente aos desafios que a vida levanta. Como em qualquer grupo, especialmente quando exclusivamente constituído por machos, a tendência natural é de confrontação e de medição de forças. É precisamente o domínio de si mesmo, no sentido de não deixar prevalecer os aspetos mais vis da natureza humana, que se procura incentivar.

Não é fruto do acaso o facto de os maçons se tratarem uns aos outros por "meu irmão". O estabelecimento deste "laço familiar" voluntário transforma a nossa visão do outro, trazendo-o de uma esfera em que é um estranho, um outsider, um potencial inimigo, para outra em que é "um dos nossos".

Não é arbitrária a imposição de que, no momento próprio de cada sessão, cada um possa intervir apenas uma vez sobre determinado assunto; esta limitação impede, na prática, a discussão do tema, sem impedir a exposição da posição de cada um.

Por fim, não é fortuita a rotação dos papéis que cada um vai desempenhando ao longo dos anos, e a recordação constante de que o papel que se desempenha é, acima de tudo, um serviço que se presta,  e nunca um exercício de poder absoluto.


O aforismo segundo o qual "o homem é o lobo do homem" - homo homini lupus - remete-nos para as atrocidades de que o Homem é capaz - e tem demonstrado sê-lo ao longo da História. O potencial destruidor de um homem que se sinta acossado é virtualmente ilimitado.

O propósito último da maçonaria consiste, precisamente, em incentivar-nos a contrariar esta faceta da nossa natureza. O estabelecimento de laços de "fraternidade voluntária" é instrumental nesse sentido. De facto, mesmo correndo o risco de abuso, tratar aqueles que nos rodeiam como se fossem elementos do nosso núcleo familiar é um dos mais eficazes caminhos para a paz desta grande alcateia na qual todos fomos lançados.

Paulo M.