**Cinco palavras/ tecnologias que conheci nos cinco primeiros dias de TIP15.


Esse é meu terceiro post sobre o TIP15.

No texto de estreia, me limitei a compartilhar as primeiras impressões sobre Jerusalém. No segundo, falei apenas sobre o Prof. Idan Seveg e o que eu aprendi no primeiro dia de aula.

Estou em dívida com vocês.

E como vivemos em tempos de juros altos, melhor pagar logo a conta.

Por isso, meu terceiro post é mais cascudo.

Imagino que a maioria vá só passar os olhos rapidamente pelos dez itens — só para vencer o FOMO (fear of mission out).

Poucos, pouquíssimos resistirão da primeira a última linha.

Talvez ninguém.

O que não chega a ser um grande problema, já que intenção maior do post é escrever para mim mesmo.

Sim: o Day After Tomorrow é, primordialmente, um exercício de aprendizagem. Uma ferramenta que uso para organizar minhas ideias. Um recurso para mergulhar nos assuntos que mais atiçaram minha curiosidade. E, assim, extrair aprendizados para o futuro.

Portanto, saiba que tudo o que vou relatar a seguir é novo para mim — não necessariamente novo para você ou novo em termos tecnológicos. Inclusive, se eu for muito superficial, ou se cometer um erro técnico, me perdoe.

Combinado assim?

Então vamos lá: dez palavras/tecnologias que conheci nos dez primeiros dias de TIP15:

***

1. Air-gap. Ou: como hackear um computador sem internet.

Aula ‘Introduction to Cyber Security’, com Dudu Milram.

Israel é um país que, por motivos óbvios, investe pesado em segurança. Mas num mundo cada vez mais conectado, não basta ter apenas fronteiras militarizadas. É preciso garantir que os sistemas de informação estejam seguros.

O que aconteceria se um hacker do Hamas ou do Isis conseguisse invadir o sistema militar israelense?

Dudu Milram, professor líder da disciplina de Cyber Security, nos contou que conduziu um experimento de Air-Gap. Ou seja: criar uma conexão entre dois computadores sem nenhum cabo, nenhum cartão de memória, nenhuma rede wi-fi — nada.

O Air-Gap reduz drasticamente o universo de possibilidades de um hacker. Tanto que, por algum tempo, se imaginou que essa seria a solução definitiva para a segurança de sistemas confidenciais.

Mas Dudu compartilhou dois experimentos que jogaram essa tese por terra.

No primeiro, um desktop foi infectado com um malware. Esse vírus superaqueceu a placa de vídeo, que começou a emitir sinais de rádio.

Essas ondas FM serviram como porta de entrada para que um celular (também desconectado da internet) invadisse o sistema.

Abaixo, você vê o vídeo do experimento. Repare que, um segundo celular, fora da sala, mostra o alcance — e a proporção — que isso tudo pode tomar.

O segundo caso foi ainda mais intrigante. Dois computadores (ambos infectados por um mesmo vírus) começaram a trocar informações usando um código de temperatura.

Explico.

O malware instalado numa das máquinas conseguia aquecer ou esfriar o computador. A variação nada mais é que uma sequência de graus (25ºC por alguns segundos, depois 18ºC por mais alguns segundos, depois 15ºC por mais alguns segundos, e assim por diante).

Dependendo de como você enxerga, o primeiro computador não está emitindo apenas calor. Está emitindo um código — que pode ser reconhecido pela segunda máquina.

Para que a troca de dados funcione, os computadores devem estar fisicamente próximos — ou será impossível emitir e reconhecer as temperaturas corretamente.

Se bem que já há quem acredite que, ao controlar o ar-condicionado da sala em questão, você também poderá controlar o sistema de um computador infectado por esse vírus.

A essa altura, você pode estar pensando que essa é uma realidade muito distante da sua. Já que você só visita sites seguros (urrum, sei).

Mesmo que você nunca tenha caído numa pegadinha por e-email (urram, sei), mesmo que não seja fã de pirataria (urrum, sei), mesmo que não acesse nada de pornografia (urrum, sei), ainda assim pode estar mais exposto do que imagina.

Mas isso é assunto para outro post.

***

2. Video Synopsis. Ou: como desconstruir o espaço-tempo via computer vision.

Aula de ‘Video Synopsis’ com Dr. Shmuel Peleg.

Vídeos de segurança são como o quartinho da bagunça. Você sabe que a informação está lá. O difícil é saber onde.

Especialmente em locais de alta circulação, esse Onde Está Wally? é uma tarefa massante. Muitas vezes, a gente demora horas, dias, até semanas para achar o que estávamos procurando.

Para pequenos delitos (exemplo: um carro arranhado no estacionamento), isso é apenas uma questão de paciência.

Mas e quando é uma questão de segurança?

E se um acontece um ataque terrorista em meio a uma multidão?

Como podemos localizar os suspeitos mais rapidamente?

Resposta: BriefCam Video Synopsis.

Essa tecnologia surpreendente resume vídeos longos, de horas, em clipes curtos, de minutos (às vezes, segundos).

O princípio é simples. Se a câmera está parada, não demora muito para o algoritmo indentificar o que é fundo (estático) e o que são objetos (em movimento).

Primeiro, ele descarta tudo o que é só fundo, pois essa informação é inútil.

Depois, ele criar uma timeline de eventos, com a hora de gravação.

Em seguida, ele sobrepõe esses eventos no vídeo (sempre cuidando para que os objetos fiquem visíveis).

Pronto: a trilogia do Senhor dos Aneis virou um trailer.

Mas se fosse apenas isso, eu dificilmente colocaria no post.

Afinal, não estamos falando de nada muito futurístico. Não estamos falando de foguetes espaciais, cérebros de silício ou robôs inteligentes.

Estamos falando de câmeras de segurança — poucas coisas podem ser mais chatas que câmeras de segurança.

Só que essa BriefCam tem recursos que realmente impressionam. Veja o vídeo abaixo.

Agora, para mim, a tecnologia em si nem é o mais interessante.

O legal foi enxergá-la como uma grande analogia à possível natureza do espaço-tempo.

As recentes teorias dos físicos teóricos cada vez questionam mais essa ideia de linearidade (passado, depois presente, depois futuro) e de universo (uni verso).

Para muitos cabeções da comunidade científica, isso é so last year.

Então, sem querer-querendo, pode ser que essa ferramenta seja o primeiro passo para que a gente comece a visualizar as abstrações que estavam enclausuradas na imaginação de gênios como Stephen Hawking e Neil deGrasse Tyson.

E, principalmente: servará para que a Academia dê um Oscar retroativo para Interestelar.

***

3. Start-up Nation. Ou: porque Israel é um exemplo de empreendedorismo para nós.

Aula de ‘Business Model’ com Prof. Shai Harel.

Na minha primeira semana de Singularity já foi posssível perceber que grande parte dos empreendedores do Vale do Silício rezavam para a mesma Bíblia: The Lean Start-up, de Eris Ries.

Aqui não é diferente. Só que a Bíblia é outra: Start-up Nation: The Story of Israel’s Economic Miracle, de Dan Senor e Saul Singer.

Ele está ali, na minha cabeceira. As páginas ainda intactas. Inclusive, se você folheá-las, ouvirá o estalar característico de livro novo.

Apesar de não ter digerido o seu interior, já dá para ter alguma ideia do que vem pela frente.

Primeiro porque, depois de um mês de Israel, alguns padrões são facilmente identificáveis.

Segundo porque não sou judeu. Nem muçulmano. Nem cristão. Nem nada. E isso me dá uma certa neutralidade para analisar o contexto.

Consigo enxergar três grandes fatores que formam um ecossistema favorável.

1. Exército: uma aceleradora de empreendedores. Se você nunca ouviu falar do Tzahal, vale a pesquisa. O exército de Israel é um dos mais avançados em termos de tecnologia bélica e estratégica militar. Concordando ou discordando (não quero fazer deste post um manifesto político, então me reservo o direito de não opinar), o fato é que os caras são faca-na-caveira. E se isso serve para os mâno, também serve para as mina. Aqui, todo mundo serve por três anos. É natural que criem resiliência, que enfrentem medos obscuros, que desenvolvam capacidades que não são exploradas na universidade. Mas, principalmente: é de se esperar que percam qualquer tipo de nojinho. Quer descrição mais perfeita para um empreendedor?

2. Estado de Israel: concebido como uma start-up. Um organismo que nasceu com Missão, Visão e Valores. Formalizado há poucos anos. Pequeno. Cheio de desafios. Com pouca gente. Mas gente que está unida pelo mesmo propósito. E que já quebrou a cara várias vezes, sacudiu a poeira, deu a volta por cima. Poderíamos estar falando de uma start-up — mas é a descrição do Estado de Israel.

3. Inovação tecnológica: um plano de negócios viável. Israel não tem mercado interno — a população total do país é de 8 milhões de pessoas. E também não tem mercado comum — está cercado de inimigos. Para piorar, é a única nação do Oriente Médio que não tem recursos naturais. O que sobra? Inovação.

***

Abaixo, duas entrevistas interessantes com os autores do livro.

A primeira é com Dan Senor. É mais antiga, mas ainda assim dá para ter uma boa noção do que o livro traz.

A segunda é com Saul Singer. Apesar de fazer jogo duro no início, a entrevistadora consegue tirar insights interessantes.

E aqui tem um review muito interessante do livro, passando capítulo por capítulo e destacando os pontos principais.

***

Voltando ao capítulo inovação, me arrisco a fazer um comparativo entre a cena empreendedora do Brasil e a de Israel.

É uma simplificação. Com alguma base de realidade. Mas, ainda assim, uma simplificação. Não me julgue.

No Brasil, o foco é B2C (business to consumer). Afinal, temos 200 milhões potenciais clientes. Nosso empreendedor é um sonhador: quer criar um app com mais dois amigos. Ninguém tem background de tecnologia. E isso não importa: a ideia é o que conta. A start-up nasce a partir de uma ideia. Correm atrás de investidores — e não convencem ninguém. Sem dinheiro, contratam um programador baratinho. Ele é ruim, demora e, quando entrega o aplicativo, todos se frustam.
Em Israel, o foco é B2B (business to business), já que não existe mercado local. O foco é criar uma tecnologia e vendê-la para uma empresa americana. O empreendedor israelense tem conhecimento técnico: quer desenvolver uma patente e se juntar a um homem de negócios. Juntos, eles montam uma start-up que nasce resolvendo um necessidade. Quando chegam nos VCs, tem uma prova de conceito com potencial de virar unicórnio (negócios com capital fechado avaliados em mais de um bilhão de dólares). O dinheiro aparece. A saída acontece. Todos comemoram.

***

4. Gatekeeper 2.0. Ou: quem faz o filtro do que você lê na internet.

Aula de ‘Social Media Virality’, com Prof. Karine Nahon.

Faz muito tempo que eu deixei de ser publicitário. Quando saí do mercado, as agências discutiam a transição do off para o on. Acredito que, até hoje, esse seja um tema delicado.

Se eu tivesse continuado na propaganda, eu provavelmente teria migrado para a área mais tecnológica ou de social media.

Apesar de não saber quase nada sobre o tema, é uma área que me desperta enorme curiosidade.

Foi por isso que gostei tanto da conversa com a Professora Karine Nahon, da Information School (Universidade de Washington). Ela também é autora do livro Going Viral.

***

Karine não perde tempo e, de cara, vomita:

Quando se trata de vitalização, não existe receita de bolo.

Alguns componentes da equação são conhecidos e podem, de alguma forma, serem planejados. Principalmente as que vêm de cima para baixo (network gatekeepers).

Mas, na sua visão, há fatores incontroláveis. E que, por mais experiente que você seja em social media, não há fórmula. É preciso confiar na sensibilidade. Especialmente nas forças que vêm de baixo para cima (personal influence & sharing behavior).

***

Na visão de Karine, existe uma grande diferença entre popularidade e viralização.

Para uma informação ser viral, ela precisa de três coisas.

  1. Fluxo social: as pessoas têm que passar adiante, umas para as outras.
  2. Longa distância: tem que sair da rede original e atingir novas, vencendo os gatekeepers.
  3. Alta velocidade: o fenômeno é sempre exponencial.

***

Mas, afinal: o que são gatekeepers?

Explico com um estudo de caso.

No dia 02/05/2011, a assessoria de imprensa da Casa Branca convocava um pronunciamento extraordinário do Presidente.

Os rumores ecoaram nas redes sociais. A paranoia disparou. E dois assuntos surgiram como os favoritos do bolão: morte de Osama e morte de Gaddafi.

O páreo estava duro, cabeça a cabeça. Até que, em determinado momento, a curva azul tomou a dianteira e reinou absoluta até a linha de chegada.

O que aconteceu?

Aconteceu que Keith Urbahn decidiu tweetar.

Keith não é lá um formador de opinião na web. Ou, pelo menos, não parecia. Seu exército de mil followers soava inofensivo, talvez até ingênuo, .

Mas quando se trata de viralização, nada é previsível.

Menos de um minuto depois da sua postagem, o jornalista Brian Stelter — esse sim: uma figura com alto poder de alcance — retweetou.

E aí o estrago estava feito.

Quando Obama assumiu o púlpito para se pronunciar, a notícia já era velha — como mostra o gráfico abaixo.

Por que isso aconteceu?

Porque tanto Keith quanto Brian, naquele exato momento, funcionaram como gatekeepers.

Gatekeeper 2.0 é uma mistura de zelador e tradutor. Ele não apenas capta a informação de uma rede e retransmite para uma outra teia. Ele também sabe fazer a tradução de um universo para outro.

No diagrama abaixo, você consegue perceber as diferentes redes pelas suas cores. Os gatekeepers são as figuras que interagem com mais de uma delas ao mesmo tempo.

(Se você quiser saber mais, no final desta página da Wikipedia há referências aos conceitos criados por Karine.)

***

Você pode argumentar que gatekeeper é só mais um termo para o saturado universo de influência em social media — já temos formadores de opinião, betas, social butterflies, trendsetters, coolhunters, curadores, influencers, tastemakers, e por aí vai.

Talvez você tenha razão.

Mas não foi isso que me chamou a atenção. O que acho legal é quando a gente estrapola o conceito de gatekeeper para os indivíduos, e lembra: Google, Yahoo!, Bing e Baidu também são. E como são. Juntos, eles acumulam mais de 90% das buscas da Internet.

O Facebook é outro grande gatekeeper. Ele não mostra tudo o que seus amigos postam (você vê menos de 10% — e dentro de uma curadoria escolhida pelo próprio Facebook).

Portanto, fica a reflexão: apesar de termos cada vez mais informação, estamos realmente decidindo o que queremos ver?

***

5. Microfluidics. Ou: como mimetizar o corpo humano em microchips.

Aula de ‘Bioengineerging’ com Dr. Elishai Ezra.

Deixei o mais complicadinho para o final. Até porque, a nossa relação é complicada e não é de hoje. Microfluidics é algo que me persegue desde a Singularity.

Não sou a melhor pessoa do mundo para explicar algo tão complexo — e tão distante da minha realidade. Mas se você fizer questão:

Microfluidics (não sei como se traduz) é uma disciplina que manipula e controla fluidos em redes de canais em escala de micrômetros. Essa ciência (ou seria uma tecnologia?) nasceu no início da década de 90 e cresce exponencialmente. Ainda mais com a possibilidade de associação à microeletrônica.

Entendeu?

Nem eu.

Por mais que eu já tenha ouvido diversas aulas sobre o assunto, é algo que eu ainda não me sinto à vontade de pagar de patrão.

Falando em patrão: aqui está o link da Wikipedia. Me parece a melhor alternativa que você — e eu — temos.

***

Agora, o que