Pular para o conteúdo
Início » Principal » 15 Jun 2019

15 Jun 2019

Para muitos, é o emprego dos sonhos

Cerca de 50 dólares canadenses por hora (R$ 144) para degustar maconha e avaliar qualidades como apresentação, aroma e sabor da planta. O trabalho, porém, não pode passar de 20 horas mensais. “Não estamos só sentados lá fumando e relaxando. Não é a mesma coisa que acender um beque na boa, em casa”, avisa Kayla Gerber, 27 anos. Em 2018, ela respondeu um anúncio da empresa de Toronto AHLOT, que estava procurando “connoisseurs com nível de especialista”. Em suma, sommeliers de maconha. A AHLOT recebeu 25 mil inscritos e criou uma equipe com perfis variados, vindos de experiências diferentes. Tanto a empresa quanto a oportunidade de trabalho surgiram na rebarba do marco legal da maconha no Canadá, instaurado também no final do ano passado, que agora permite o uso recreativo da planta.

Gerber começou a fumar a erva quando tinha 15 anos e logo percebeu que a droga aliviava seus sintomas de fibromialgia e síndrome do intestino irritável, incluindo dores musculares e nos nervos, problemas com consumo de certos alimentos e dificuldades com sono. Mas só aos 20 e poucos ela começou a experimentar cepas diferentes e, mais tarde, CBD. A VICE recentemente entrevistou a especialista, que competiu com mais de 25 mil inscritos pela vaga.

“Dez anos atrás você nunca veria uma mulher negra sentada em algum tipo de equipe de criação da cannabis. Uma vez, quatro anos atrás, me prenderam e tentaram me acusar de uso. E isso já aconteceu com muitos amigos também. Sabemos que a comunidade não-branca foi estigmatizada e colocada atrás das grades por uso da erva. Então, para a AHLOT, era uma oportunidade de mostrar quão diverso o Canadá e a equipe da AHLOT podem ser em termos dos membros do seu comitê”.

Gerber diz que a equipe está constantemente atenta à qualidade da substância. É uma avaliação bastante extensa que damos sobre uma planta em particular. E também tem as nossas redes sociais”. Em breve, alimentos à base da cannabis e resinas se tornarão legais no Canadá – o que provavelmente irá abrir não só mais um imenso espaço para um mercado bilionário, como novas oportunidades de emprego.

Na terça-feira, a Anvisa aprovou duas propostas preliminares para abertura de consulta pública sobre a regulamentação de cannabis no Brasil para fins medicinais, produção de medicamentos e pesquisa científica. Na quinta, o Conselho Federal de Medicina (CFM) e a Associação Brasileira de Psiquiatria (ABP) publicaram uma nota em que se posicionam contra a regulamentação do plantio no país.

A resolução prevê o cultivo somente em sistemas de ambiente fechado e por pessoas jurídicas. Pessoa física não pode. De acordo com a ideia original, para cultivar será preciso uma autorização especial da Anvisa e supervisão da Polícia Federal. A inspeção da agência reguladora exigiria um rígido sistema de segurança com controle de acesso por biometria, alarmes, e proteção de janelas duplas. A venda e a entrega da planta produzida seriam somente para instituições de pesquisa, fabricantes de insumos farmacêuticos e de medicamentos. O transporte terá de ser feito em veículos especiais. A autorização para cultivo valeria por 2 anos, podendo ser renovada, e haveria uma cota de cultivo e controle de estoques e de liberação do produto.

Nos últimos anos, a Anvisa e o Poder Judiciário já deram alguns passos no sentido de liberar o cultivo da planta para fins medicinais. Em janeiro de 2015, o canabidiol foi retirado da lista de substâncias de uso proscrito, abrindo caminho para facilitar a comercialização de medicamentos com a substância. Em março de 2016, a autorização da prescrição de remédios à base de canabidiol e THC foi autorizada. Em janeiro de 2017, o registro do primeiro remédio à base de maconha, o Mevatyl, droga já aprovada em outros 28 países, foi aprovado.

As propostas avaliadas nesta terça não preveem a liberação do cultivo nem do consumo de maconha para fins recreativos.

Uma playlist com músicas que falam, indiretamente, ou não, da descriminalização da maconha. Em 2011, outro ranking, da Billboard divulgou uma lista com as melhores 20 músicas sobre o tema. Na lista estão artistas de vários estilos musicais como o reggae (Peter Tosh, Sublime), o rock (Black Sabbath, Weezer) e o rap (Dr. Dre, Cypress Hill, Kid Cudi). Veteranos como Bob Dylan, Tom Petty e Neil Young também são citados. O grande campeão é o produtor e cantor americano Rick James (1948-2004).

NA ERA ROMÂNTICA DOS HACKERS

O registro mais antigo do termo hacker foi descoberto, ali inocente, nas minutas de uma reunião do Clube de Ferromodelismo Técnico do MIT. Cinco de abril, 1955. “Mr Eccles pede a todos mexendo ou hackeando o sistema elétrico que desliguem o interruptor para evitar queima de fusíveis.” Em inglês, o termo era hacking. William Eccles, um mestrando obcecado por trens de ferro, se referia a brincadeiras originais, criativas, inusitadas que os membros do clube eram dados a fazer com seus trenzinhos. E assim o termo para trotes técnicos se espalhou pelo campus, um dos berços da computação. Nos anos 1960, hackers já eram por ali os programadores mais talentosos, sempre descobrindo um truque novo. Como se falavam os poucos programadores dos EUA, o termo se espalhou.

Gente que leva computador a sério se ressente do sentido popular de hacker. O criminoso que usa seus conhecimentos técnicos para o mal. Preferem chamar a estes de crackers. Para quem é do ramo, hacker é quase um título de nobreza. Hackers são aqueles considerados particularmente hábeis. Mas de pouco adianta — nos dicionários, já perderam a briga.

De lá daqueles idos dos anos 1960 para cá, foram três ondas, como que três gerações. A primeira foi a destes pioneiros, dentre eles os fundadores do Vale do Silício. Então, com a popularização dos microcomputadores na década de 1980, explodiu o número de hackers — e, com eles, também aqueles que usavam a ferramenta para aprontar. Alguns, criminosos com jeitão de Robin Hoods. Outros, ativistas — ou hacktivistas. A extensão da internet, a partir do século 21, deixou para trás o período romântico. Extorsões a rodo, roubos, por um lado; e, por outro, ciberguerra, o uso de hackers por governos para espionagem e mesmo sabotagem de adversários.

Nesta edição, contamos algumas histórias.

2 de novembro de 1988: Robert Morris Jr era um estudante de pós em Ciência da Computação na Universidade de Cornell. Naquele dia, pôs para rodar pela primeira vez um programa que batizara Verme. Uma brincadeira. O software, que soltou num computador do MIT, deveria ir de servidor em servidor da jovem internet, contando quantas máquinas havia — como a imagem de um verme que se esgueira pelos cabos da rede.O que era para ser o experimento de um programa vivo que andaria pela rede tinha, sem que Morris o tivesse percebido, um problema. Ele se replicava num outro servidor, sim. Mas não parava de se replicar. E assim, num repente, todos os servidores da internet estavam trabalhando só em fazer cópias e cópias do Verme.

Naquele dia, quase toda a Internet saiu do ar. E não foi de um dia para o outro que tudo voltou ao normal. Demorou. Morris foi condenado a três anos em liberdade condicional, serviços comunitários e uma multa.

O incidente fez, pela primeira vez, com que os homens que pensavam a internet começassem a se preocupar seriamente com segurança.

Na virada dos anos 1980 para 90, adolescentes curiosos por computadores começaram a se encontrar e trocar informações sobre como invadir sistemas para ter acesso a computadores nos quais jamais poderiam sonhar mexer. Um desses garotos, um novaiorquino chamado Mark Abene, se tornou o primeiro hacker celebridade. Na rede, atendia pelo nome Phiber Optik. Já hackeava aos 13 anos e, ainda menor de idade, se exibia em conferência invadindo sistemas na frente dos outros. Quando um dia se sentiu insultado por um comentário do liricista do Grateful Dead John Perry Barlow, outro pioneiro da internet, respondeu em 13 minutos publicando online a história de crédito do poeta.

Phiber Optik, num debate: “Conheço seu ponto de vista pois já li seus artigos e assisti sua palestra. Sei que você acredita que qualquer acesso não autorizado é crime. Não posso concordar. Aos 17 eu não tinha como comprar um Unix ou um VAX, ou mesmo a minha própria central telefônica. Mas estas eram as coisas pelas quais eu me interessava, tinha curiosidade sobre como funcionavam, em aprender a programar. Nunca teria acesso a esse tipo de sistema se não aprendesse a invadir computadores.”

Em seu livro The Hacker Crackdown, o escritor Bruce Sterling descreve o grande feito de Phiber Optik

“O crash começou numa tarde de segunda-feira, numa única central telefônica em Manhattan. Aí se espalhou. Estações por todos os Estados Unidos colapsaram em uma reação em cadeia até que metade de toda a rede de telefonia da AT&T estava fora do ar. A outra metade sobrecarregou. Só nove horas depois os engenheiros da companhia tinham uma ideia vaga da causa. Nas duas duas semanas seguintes, replicaram o problema, passo a passo, linha a linha de código, e confirmaram que a causa era uma falha obscura cuja explicação técnica era demasiado complicada. A explicação não convenceu os responsáveis pela segurança da empresa, tampouco aos agentes federais que acompanhavam a investigação. Não eram pessoas com o conhecimento técnico para entender o ocorrido e tinham suas próprias suspeitas sobre a causa do desastre. Fazia já alguns anos estavam investigando o underground da computação, e com o crash do sistema de telefonia aquilo que eles mais temiam parecia ter finalmente acontecido. O mundo chegava ao ponto em que todo o sistema de comunicação podia ser derrubado. Aquele obscuro bug em uma central telefônica deu início ao crackdown nos hackers. Nove dias depois, Phiber Optik, Acid Phreak e um terceiro parceiro conhecido com Scorpion tiveram suas casas invadidas pelo serviço secreto americano. Seus computadores foram apreendidos junto com uma imensa quantidade de anotações, cadernos, disquetes e outros aparelhos eletrônicos. Acid Phreak e Phiber Optik estavam sendo acusados de terem causado o Crash.”

(The Hacker Crackdown está disponível para download no Projeto Gutenberg.

Diversas outras prisões e apreensões aconteceram, entre elas a apreensão nos escritórios da Steve Jackson Games, uma editora de jogos de RPG, levando junto dos computadores, a única cópia do novo jogo que a empresa estava se preparando para lançar, cujo autor era acusado de pertencer à quadrilha. A empresa processou o serviço secreto e depois de um longo périplo por tribunais acabou vencendo a causa.

A ofensiva contra os hackers — que eram inocentes — plantou no imaginário americano o jovem com espinhas, frente ao computador, invadindo sistemas. Pois foi aí que John Perry Barlow, com o apoio do fundador da Lotus Mitch Kapor, fundou a EFF — Electronic Frontier Foundation. Uma ong que ajudou na defesa de Mark Abene, no processo da Steve Jackon Games, e até hoje é uma incansável defensora da liberdade digital.

Para escapar de uma possível condenação que poderia chegar a até 50 anos de cadeia, Phiber Optik assumiu a culpa por uma série de invasões a sistemas do governo e foi condenado a um ano de prisão. Em 1993, pouco antes de iniciar o cumprimento da pena, deu uma entrevista à TV.

Hackers foram pioneiros em testar formatos digitais para revistas. Suas edições eram distribuídas pelos BBSs em longos arquivos de texto. Lançada em 1984, a 2600 Magazine é até hoje editada por seu fundador, Eric Corley, que atendia pelo nome Emmanuel Goldstein. Uma figura mitológica no underground. Publicava artigos técnicos sobre sistemas de telefonia, ou a respeito de computadores de grande porte, notícias do mundo dos programadores e até receitas ou instruções que poderiam estar em qualquer manual anarquista. Já a Phrack teve sua primeira edição publicada em 1985 e, na 24a edição, em 1989, o homem que respondia pelo apelido Knight Lightning publicou uma cópia do manual de operação dos sistemas de telefonia 911, usado para ligações de emergência. Ele o havia conseguido ao invadir o computado de uma companhia telefônica. Knight Lightning foi preso na mesma operação que levou Phiber Optik. Foi inocentado, pois a EFF conseguiu provar que uma versão mais detalhada do documento que diziam ser confidencial era vendido por US$ 13 pela Bellsouth para qualquer um que solicitasse.

Na sétima edição, a Phrack publicou um texto que talvez seja o que melhor explica a cabeça dos hackers de então.

A Consciência de um Hacker
por: The Mentor (1986)

Mais um foi pego hoje, está em todos os jornais. “Adolescente Preso em Escândalo de Crime de Computador”, “Hacker preso depois que o banco foi adulterado”. Malditos garotos. São todos iguais.

Você em sua psicologia barata e cérebro eletrônico dos anos 50 já parou para olhar por trás dos olhos de um hacker? Já parou pra pensar por que ele age assim? Que forças o moldaram?
Eu sou um hacker, entre em meu mundo…
Meu mundo começa na escola… Sou mais inteligente do que a maioria dos outros garotos, essas coisas que nos ensinam me entediam.
Maldito fracassado. São todos iguais.

Estou no segundo grau. Já ouvi mais de quinze vezes professores ensinando a reduzir uma fração. Eu sei como se faz. Não Sra. Smith, não escrevi minha solução, fiz o cálculo de cabeça.
Maldito garoto, certamente colou de alguém. São todos iguais.

Fiz uma descoberta hoje. Usei um computador. Peraí, isso é legal. Faz exatamente o que mando fazer. Se ele erra, é porque eu errei. Não porque ele não gosta de mim…
Ou porque se sente ameaçado por mim…
Ou acha que sou um espertinho…
Ou não gosta de ensinar, e não deveria estar aqui…
Maldito garoto. Tudo que faz é jogar videogame. São todo iguais.

Então aconteceu… Uma porta se abriu para um novo mundo. Pulsando pela linha telefônica como a heroína nas veias de um viciado, um pulso eletrônico é enviado, busco um refúgio das incompetências do dia a dia… Encontrei um BBS.

“É isso… Pertenço a esse mundo…”
Conheço todos aqui… Mesmo se nunca me encontrei com nenhum deles, nunca nem falei com eles, talvez nunca mais tenha notícias deles. Conheço todos vocês…
Maldito garoto, ocupando a linha telefônica de novo. São todos iguais.

Pode apostar que somos sim todos iguais. Vivíamos sendo alimentados com papinha de bebê na escola, quando queríamos filé… As migalhas que nos sobravam era mastigadas e sem gosto. Vivíamos dominados por sádicos ou ignorados pelos apáticos. Os poucos que se dignavam a nos ensinar encontravam ávidos pupilos, mas eram poucos, como gotas de água no deserto.

Esse é o nosso mundo agora… o mundo do elétron e do switch, a beleza do baud.Usamos seus serviços sem pagar, sabemos que eles deveriam ser muito mais baratos não fossem tocadas por especuladores glutões, e nós que somos os criminosos? Existimos sem cor de pele, sem nacionalidades, sem discriminação religiosa… e vocês nos chamam de criminosos? Vocês constroem bombas atômicas, fazem guerras, assassinam, traem, e mentem, e tentam nos fazer acreditar que é para o nosso próprio bem, e ainda assim, nós somos os criminosos.

Sim, sou um criminoso. Meu crime é o da curiosidade. Meu crime é o de julgar as pessoas pelo que elas falam e pensam, não pela aparência. Meu crime é o de ser mais inteligente que vocês, algo pelo qual vocês nunca irão me perdoar.

Sim, sou um hacker, e esse é meu manifesto Você pode deter a este indivíduo, mas não pode nos deter a todos…. afinal, somos todos iguais.

Foi a última geração de nerds que precisou invadir sistemas para ter acesso ao que hoje é a internet. Em 1993 a rede começou a se abrir e a geração seguinte, e criou algumas das mais valiosas empresas do mundo de hoje.

O maior grupo hacker da segunda geração é, talvez, onde nasceu o hacktivismo. cDc, ou Cult of the Dead Cow — O Culto da Vaca Morta. Fundado por um garoto texano de nome Kevin Wheeler, foi um dos primeiros a promover encontros onde hackers poderiam se conhecer pessoalmente. O movimento levou ao surgimento da DEF COM, a convenção anual que ainda existe e reúne os mais habilidosos hackers do momento, reunião frequentada hoje pela CIA e NSA para recrutar novos talentos. Uma conferência na qual jornalistas e outros leigos costumam ser aconselhados a andar com celulares e computadores desligados. A alternativa é pior.

Não tinha este nome à toa, o grupo — gado é marca texana. A partir da segunda metade da década de 1990, a turma do cDc optou por militar na causa da liberdade digital. Se tornariam ativistas políticos. Uma de suas missões mais bem-sucedidas foi uma série de ataques pontuais à internet chinesa, derrubando os sistemas de censura para permitir que chineses pudessem entrar online e ver a rede inteira.

O texano Beto O’Rourke, pré-candidato democrata à presidência e uma das jovens estrelas do partido, foi membro do cDc quando adolescente.

Aliás… A etimologia da palavra hacker é curiosa. No protoindo-europeu, a língua reconstruída que deu em quase todas as linguagens de Índia à Europa, havia o termo keg, que queria dizer tanto dente quanto gancho. Nas línguas germânicas permaneceram próximas, ambas — hook e tooth. E uma prima era este curioso verbo: tohaccian em inglês arcaico, que evoluiu para to hack. Por quase toda sua história a palavra permaneceu com o sentido intocado. Cortar com descuido, como o lenhador que simplesmente lança seu machado contra o tronco usando muita força, nem aí para a mira. To hack. Mas aí, no século 20 americano, foi ganhando mais sentidos, como gíria. ‘Enfrentar uma dificuldade com esforço’ é um dos registros dos anos 1950. Ou, então, na mesma década — ‘desperdiçar tempo’. Ou ainda, não muito depois, num certo laboratório, o desperdício de tempo começou a se dar na forma de trotes eletrônicos.

LINKS PARA TODOS OS GOSTOS ENTRE OS MAIS CLICADOS DESTA SEMANA AGITADA:

1. DezeemDez casas estranhamente belas na Índia.

2. Amazon: Dixit – o jogo de tabuleiro que faz a cabeça da seleção feminina de futebol.

3. Youtube: Os 10 mil passos diários não passaram de truque de marketing.

4. Época: No começo da semana olavistas preparavam ressurgimento em grande estilo.

5. Fastcompany: O novo posicionamento de marca do Firefox indica os planos futuros do Mozilla.

Fonte: @Meio

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *