Developers for Increased Openness Ecosystem

I’m proud to say that Rogério Oliveira, IBM Brazil General Manager, said a phrase that I keep saying inside IBM for at least 4 years.

If we build relationships with our customer’s development teams, we’ll be able to detect opportunities at least 6 months earlier than when talking only to customer’s IT infrastructure teams

Rogerio Oliveira, IBM Brasil General Manager

Development teams role in the IT environment of some customer is to be the closest point to the line of business a technology provider like IBM can and should effectively reach.

The Best Linux Distribution

Check this presentation to business and technical people about Linux Distributions. There is an article outlining the same topics that can work as a transcript for this presentation.

The topics included are:

  • What makes a Linux distributions to be what it is
  • The ingredients for success and for market failure
  • Core technologies inside a distribution
  • Important points to consider when choosing “the best distribution”
  • What “support” is, its importance, and what customers should really look for when considering comercial support for a Linux distribution
  • High level comparation between Red Hat Enterprise Linux and SUSE Linux Enterprise Server in flavor, standards adherence and stability
  • Highlights on other non-comercial distributions as Fedora, OpenSUSE, Debian, Slackware etc, and the weak-ecosystem ones as Mandriva, Ubuntu, etc
  • Colorful details about how Linux distributions work with and package Open Source software
  • The new generation of “semi”-comercial distributions

Availability:

Check also an interview I gave in a Linux World event right after presenting this:

Segurança em Software de Código Aberto

  • — Quem acha que software de código fechado é mais seguro? – perguntou o palestrante.

Uns poucos gatos pingados levantaram a mão.

  • — E quem acha que software de código aberto é mais seguro?

Outros poucos ouvintes acreditavam que essa última era a afirmação verdadeira.

Mas a esmagadora maioria ficou passiva, sem saber o que responder.

Senhoras e senhores, estamos diante de um dos maiores dilemas da TI pós-Internet. É assunto para horas de discussão na mesa do bar, que tem grande chance de dar em nada, se for tratado de forma religiosa. Mas vamos tentar ser frios, relembrar algumas histórias e não nos perder em crenças infundadas.

 

Tudo gira em torno de segurança por ser (código) público versus segurança por ser fechado. A comunidade de programadores de código aberto tem a cultura do mérito e respeito, então é natural que seus membros tomem mais cuidado ao programar. Além disso, é comum o trabalho de um ser revisado e auditado pelo outro. Outra vantagem é a velocidade com que correções são escritas. Foi o caso de um problema descoberto na implementação TCP/IP de qualquer sistemas operacional, em 1996. A correção para Linux foi publicada em 20 minutos, enquanto que para outros sistemas demorou 2 dias úteis. Há dezenas de casos semelhantes.

Mas aqui vale um ponto de atenção: o sistema operacional Linux é um caso muito especial de software de código aberto, simplesmente porque ele é muito usado e tem um ecossistema enorme de programadores e empresas interessadas em sua estabilidade e progresso. Em outras palavras, ele tem uma infinidade de observadores, e isso não é verdade para qualquer software livre. Ou seja, só quando um software aberto usufrui de muitos usuários e desenvolvedores é que terá pessoas cavando e corrigindo problemas rapidamente em seus fontes.

O modelo de código fonte aberto de desenvolvimento de software não é uma garantia de segurança. Contudo, softwares livres populares como o Linux, Apache, Samba e muitos outros tem tido seus códigos examinados por vários especialistas de segurança.

Por outro lado, software de código fechado tem a garantia de que ninguém pode vasculhar falhas em suas entranhas. Ironicamente também garante que se o fabricante decidir implanatar um backdoor, ninguém poderá encontra-lo. E foi exatamente o que aconteceu quando a Borland liberou o código do Interbase: eles esqueceram de remover um trecho do código que abria um backdoor de administração. Foi descoberto e removido assim que outros começaram a olhar seu código fonte, e motivo de vergonha para a Borland.

Outro aspecto é que certas coisas são muito difíceis de desenvolver corretamente quando somente poucas pessoas tem acesso ao código fonte. É o caso de boa criptografia e de protocolos de comunicação seguros. Só uma densa auditoria multicultural e independente pode analisar a fundo cada detalhe do código.

No âmbito de ferramentas de segurança, o mundo livre dispõe de uma lista sem fim de coisas como OpenSSL, OpenSSH, PAM, PKI, OpenLDAP, Tripwire, Kerberos, SELinux, etc, todos possuidores de um forte ecossistema de usuários e desenvolvedores.

 

O pensamento saudável para essa questão é que software aberto e fechado tem vantagens e desvantagens que muitas vezes se completam. Nenhum modelo é garantia de segurança, mas ter o código aberto dá pelo menos a chance de um certo software poder ser auditado. Além de que uma falha detectada pode ser corrigida por qualquer pessoa a qualquer hora, e não ser tratada como “característica do software” que o fabricante não acha que deve corrigir.

A fórmula do sucesso, para balancear custos e benefícios, tende a usar software livre nos elementos mais infraestruturais do data center, enquanto que software fechado vai melhor nas camadas relacionadas a lógica de negócio, sempre abusando do uso de padrões abertos para garantir a interoperabilidade. Um exemplo prático desse bom balanceamento é rodar seu ERP corporativo (de código fonte fechado) sobre um sistema operacional de código fonte aberto, mas que tenha suporte comercial no mercado, como Linux.

Tudo que você precisa saber sobre Criptografia

…e tinha medo de perguntar

A palavra “criptografia” vem do grego e significa “escrita escondida”. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho aparentemente em branco revela um mapa do tesouro quando exposto ao luar, mas a criptografia simula isso transformando a informação em algo ilegível ou aparentemente sem valor. Muito fácil: se eu rabiscar bem um cheque de R$100.000,00 ele também perde seu valor por ficar ilegível.

O difícil é o inverso: tornar legível o ilegível, e é aí que está a magia da criptografia.

O primeiro lugar onde alguém antenado pensaria em usar criptografia é na guerra, para comunicar estratégia de movimentação a tropas distantes, espionagem, etc. Se o inimigo intercepta essa comunicação, principalmente sem o primeiro saber, ganha a guerra. Por isso quem primeiro estudou técnicas de criptografia foram os militares, governos e instituições de pesquisas secretas. Focavam em duas coisas: como criptografar melhor e como descriptografar as mensagens do inimigo (criptoanálise).

Na nossa Era da Informação e Internet, criptografia tem um papel central porque viabiliza comunicação segura. Mais até: não teríamos uma Era da Informação se criptografia não fosse de uso dominado por qualquer cidadão, simplesmente porque o mundo comercial não entraria nessa onda de trocar informação (e fazer negócios) por redes abertas se não houvesse um meio de garantir confidencialidade.

Trata-se de um tema muito vasto, fascinante, com muitos desdobramentos tecnológicos. Então vamos somente nos focar em entender aqui o vocabulário desse mundo.

Criptografia de Chave-Simétrica

Criptografia digital já era usada secretamente desde 1949 por militares e governos. Em meados da década de 1970 a IBM inventou o padrão DES (Data Encription Standard) de criptografia, que passou a ser largamente utilizado até os dias de hoje. A partir daí tudo mudou.

Como exemplo de seu funcionamento, se a Paula quer enviar uma mensagem secreta para Tatiana, ela deve fazer isso:

Mensagem + ChaveSimétrica = MensagemCriptografada

Então MensagemCriptografada é enviada para Tatiana por uma rede aberta, que para lê-la terá que fazer o seguinte:

MensagemCriptografada + ChaveSimétrica = Mensagem

Uma analogia a essas equações seria como se ambas trocassem caixas que abrem e fecham com uma chave (a chave simétrica), que contém cartas secretas. Para a Tatiana abrir a caixa da Paula, terá que usar uma cópia da chave que a última usou para fecha-la.

O que representamos pela soma (+) é na verdade o algoritmo de cifragem (ou o mecanismo da fechadura) que criptografa e descriptografa a mensagem. Hoje em dia, esses algoritmos tem geralmente seu código fonte aberto, e isso ajudou-os a se tornarem mais seguros ainda, pois foram limpos e revisados ao longo dos anos por muitas pessoas ao redor do mundo.

A Chave Simétrica é uma seqüencia de bits e é ela que define o nível de segurança da comunicação. Ela deve ser sempre secreta. Chama-se simétrica porque todos os interessados em se comunicar devem ter uma cópia da mesma chave.

O DES com chave de 56 bits pode ser quebrado (MensagemCriptografada pode ser lida sem se conhecer a chave), e outros cifradores de chave simétrica (symmetric-key, ou private-key) mais modernos surgiram, como 3DES, AES, IDEA, etc.

O maior problema da criptografia de chave simétrica é como o remetente envia a chave secreta ao destinatário através de uma rede aberta (e teoricamente insegura). Se um intruso descobri-la, poderá ler todas as mensagens trocadas. Mais ainda, comprometerá a comunicação entre todo o conjunto de pessoas que confiavam nessa chave.

Criptografia de Chave Pública

Esses problemas foram eliminados em 1976 quando Whitfield Diffie e Martin Hellman trouxeram a tona os conceitos da criptografia de chave pública também conhecida por criptografia por par de chaves ou de chave assimétrica. Trata-se de uma revolução no campo das comunicações, tão radical quanto é o motor a combustão para o campo de transportes. Eles descobriram fórmulas matemáticas que permitem que cada usuário tenha um par de chaves de criptografia matematicamente relacionadas, uma privada e outra pública, sendo a última, como o próprio nome diz, publicamente disponível para qualquer pessoa. Essas fórmulas tem a impressionante característica de o que for criptografado com uma chave, só pode ser descriptografado com seu par. Então, no nosso exemplo, Paula agora enviaria uma mensagem para Tatiana da seguinte maneira:

Mensagem + ChavePública(Tatiana) = MensagemCriptografada

E Tatiana leria a mensagem assim:

MensagemCriptografada + ChavePrivada(Tatiana) = Mensagem

E Tatiana responderia para Paula da mesma forma:

Resposta + ChavePública(Paula) = RespostaCriptografada

Ou seja, uma mensagem criptografada com a chave pública de uma, só pode ser descriptografada com a chave privada da mesma, então a primeira pode ser livremente disponibilizada na Internet. E se a chave privada da Paula for roubada, somente as mensagens para a Paula estariam comprometidas.

O cifrador de chave pública tido como mais confiável é o RSA (iniciais de Rivest, Shamir e Adleman, seus criadores).

Criptografia assimétrica permitiu ainda outras inovações revolucionárias: se Tatiana quer publicar um documento e garantir sua autenticidade, pode fazer:

Documento + ChavePrivada(Tatiana) = DocumentoCriptografado

Se um leitor conseguir descriptografar este documento com a chave pública da Tatiana significa que ele foi criptografado com a chave privada da Tatiana, que somente ela tem a posse, o que significa que somente a Tatiana poderia te-lo publicado. Nasce assim a assinatura digital.

Infraestrutura para Chaves Públicas

O PGP (Pretty Good Privacy) foi o primeiro sistema de segurança que ofereceu criptografia de chave pública e assinatura digital de qualidade para as massas. Ficou tão popular que virou o padrão OpenPGP e posteriormente recebeu várias implementações livres. É largamente usado até hoje, principalmente em troca de e-mails. Sua popularização exigiu que houvesse uma forma para as pessoas encontrarem as chaves públicas de outras pessoas, que muitas vezes nem eram conhecidas pelas primeiras. No começo dos tempos do PGP, haviam sites onde as pessoas publicavam suas chaves públicas para as outras encontrarem. Talvez esta foi a forma mais rudimentar de PKI ou Public Key Infrastructure. PKI é um conjunto de ferramentas que uma comunidade usa justamente para a classificação, busca e integridade de suas chaves públicas. É um conjunto de idéias e não um padrão nem um produto. Conceitos de PKI estão hoje totalmente integrados em produtos de colaboração como o Lotus Notes da IBM, e seu uso é transparente ao usuário.

Certificados Digitais

Como Tatiana pode ter certeza que a chave pública de Paula que ela tem em mãos, e que está prestes a usar para enviar uma mensagem segura, é realmente de Paula? Outra pessoa, agindo de má fé, pode ter criado uma chave aleatória e publicado-a como sendo da Paula. Podemos colocar isso de outra forma: como posso ter certeza que estou acessando realmente o site de meu banco e não um site impostor que quer roubar minha senha, e meu dinheiro? Não gostaria de confiar em meus olhos só porque o site realmente se parece com o de meu banco. Haveria alguma forma mais confiável para garantir isso ?

Em 1996, a Netscape, fabricante do famoso browser, atacou este problema juntando o que havia de melhor em criptografia de chave pública, PKI (através do padrão X.509), mais parcerias com entidades confiáveis, e inventou o protocolo SSL (Secure Socket Layer ou TLS, seu sucessor), e foi graças a este passo que a Internet tomou um rumo de plataforma comercialmente viável para negócios, e mudou o mundo.

Para eu mandar minha senha com segurança ao site do banco, e poder movimentar minha conta, o site precisa primeiro me enviar sua chave pública, que vem assinada digitalmente por uma outra instituição de grande credibilidade. Em linhas gerais, os fabricantes de browsers (Mozilla, Microsoft, etc) instalam em seus produtos, na fábrica, os certificados digitais dessas entidades, que são usadas para verificar a autenticidade da chave pública e identidade do site do banco. Este, por sua vez, teve que passar por um processo burocrático junto a essa entidade certificadora, provando ser quem diz ser, para obter o certificado.

O SSL descomplicou essa malha de credibilidade, reduzindo o número de instituições em quem podemos confiar, distribuindo essa confiança por todos os sites que adquirirem um certificado SSL.

Na prática, funciona assim:

  1. Acesso pela primeira vez o site de uma empresa que parece ser idônea.
  2. Ele pede o número de meu cartão de crédito.
  3. Se meu browser não reclamou da segurança desse site, posso confiar nele porque…
  4. …o site usa um certificado emitido por uma entidade que eu confio.

Pode-se verificar os certificados que o fabricante do browser instalou, acessando suas configurações de segurança. Você vai encontrar lá entidades como VeriSign, Thawte, Equifax, GeoTrust, Visa, entre outros.

Segurança Real da Criptografia

Quanto maior for a chave de criptografia (número de bits) mais difícil é atacar um sistema criptográfico. Outros fatores influenciam na segurança, como a cultura em torno de manter bem guardadas as chaves privadas, qualidade dos algoritmos do cifrador, etc. Este último aspecto é muito importante, e tem se estabilizado num bom nível alto, porque esses algoritmos tem sido produzidos num modelo de software livre, o que permite várias boas mentes audita-los e corrigir falhas ou métodos matemáticos ruins.

A segurança real de qualquer esquema de criptografia não foi comprovada. Significa que, teoricamente, qualquer um que tiver muito recurso computacional disponível pode usa-lo para quebrar uma mensagem criptografada. Teoricamente. Porque estaríamos falando de centenas de computadores interconectados trabalhando para esse fim. Na prática, hoje isso é intangível, e basta usar bons produtos de criptografia (de preferência os baseados em software livre), com boas práticas de administração, e teremos criptografia realmente segura a nossa disposição.

Quer segurança? Organize-se!

Sobre Segurança em TI

Você sabia que segurança é, por anos consecutivos, apontado como um dos temas que mais gera interesse no mercado de TI? E é claro que fornecedores adoram abordá-lo na mídia, em eventos etc., porque é larga a fauna de produtos a oferecer. Funciona mais ou menos como a “indústria do medo” da área de segurança pessoal e carros blindados.

Se uma brecha de segurança é maliciosamente explorada numa empresa, o responsável será severamente punido pelo seu superior. E um fator psicológico que ameniza isso parece ser adquirir vários produtos de segurança para lançar-lhes a culpa, no caso de uma desgraça.

O fato é: quanto mais produtos de segurança uma empresa adquire, mais… terá produtos de segurança para gerenciar. Não necessariamente estará mais segura. Aliás, eleva-se a chance de ela estar insegura de fato devido ao aumento de complexidade em seu ambiente operacional.

Então o que é segurança? Uma definição que gosto é: segurança em TI se interessa por tudo que abrange a correta privacidade, disponibilidade e qualidade da informação. Essa definição tem derivações óbvias: “estamos inseguros se alguém de fora pode ver as informações internas de nossa empresa”; “estamos inseguros se nossos dados desaparecem”; e “estamos inseguros se alguém modifica maliciosamente nossas informações”.

O que muita gente ignora é que a informação pode ter sido exposta, desaparecida ou deteriorada por fatores internos como disco lotado, má configuração de algum software que nada tem a ver com segurança, ou até uma aplicação desenvolvida internamente, talvez por um programador inexperiente, que consumiu todo o poder de processamento de um servidor, deixando seu serviço — e por conseqüência a informação — indisponível.

Segurança não é firewall. Não são senhas. Nem serviço que se adquire como uma caixa preta. Nem criptografia. Tudo isso nada vale se estiver em mãos inexperientes ou inconseqüentes. Segurança corporativa em TI deve ser uma consciência perene em todos os envolvidos no fluxo da informação, ou seja, todos os funcionários de uma empresa. É um processo. E sendo assim, deve ser invocada desde a confecção de uma aplicação por um programador interno, até seu uso na mesa do usuário final. O primeiro mais que o último.

O primeiro passo é adotar uma metodologia, até uma criada internamente. O segundo é aplicá-la na área de desenvolvimento de aplicações, porque é na mesa do programador que a TI nasce, e se for concebida com segurança em mente, facilita no resto do ciclo de vida da aplicação (disponibilização e produção). Uma boa prática é não reinventar a roda toda vez que um programa novo precisa ser escrito. Use algum framework maduro de mercado, como Java Enterprise Edition, pois eles resolvem estes problemas em níveis que o programador corporativo não precisa chegar.

Costumo dizer também que segurança é sinônimo de organização. É possivel conceber segurança num data center desorganizado? E será que fizemos um bom trabalho se pararmos para organizar nosso data center sem pensar em segurança? Não há organização sem segurança, e vice-versa.

É comum também encontrar empresas em que este tema tem tamanha importância, sem hesitar em dizer que a níveis neuróticos às vezes, que fazer negócios passa a ser proibitivo, porque “é inseguro” fazer conexões aqui e ali. Reflexo popular disso é não permitir o uso das práticas ferramentas de mensagem instantânea ou sites de redes de amizades, como o orkut.com, porque claro, não queremos que um funcionário perca seu tempo falando com amigos pessoais. Mas muitas vezes ele está deixando de se relacionar com um cliente, parceiro, etc. Então é bom ou ruim permitir este tipo de abertura? A experiência tem mostrado que no balanço geral o resultado é positivo quando se permite a comunicação entre as pessoas.

O paradoxo é que empresas só fazem negócios quando seus funcionários se comunicam com o mundo de fora e o impulso natural da segurança é restringir isso. Portanto, nem tanto ao céu, nem tanto à terra, segurança em TI deve ser gerida de forma responsável, consciente, de mente aberta, e principalmente inovadora.

Apresentação IBM Linux

Aqui você vai encontrar minha apresentação sobre Linux e padrões abertos da IBM.

O conteúdo engloba:

  • Como medir maturidade de Software Livre
  • Diferença entre Linux e Software Livre
  • Padrões Abertos
  • De que forma Linux e Padrões Abertos ajudam empresas a reduzir custos
  • O caminho certo para começar a usar Linux numa empresa
  • Posicionando Linux e outros padrões para soluções de desktop
  • Arquiteturas de desktop, como PC Multiusuário, Workplace, etc
  • Arquiteturas não-convencionais com Linux: clusters, para-virtualização com Xen, SELinux, etc
  • Linux na estratégia On Demand da IBM
  • Linux no mercado, números, TCO
  • Comprometimento da IBM com Linux

Há muito conteúdo nesta apresentação, então costumo usar somente partes de acordo com o público.

Esta apresentação usa fontes que não estão por default numa instalação Linux. Se você vai usa-la em Linux, baixe e instale o pacote de fontes webcore-fonts.

Quando apresento, costumo mostrar também algumas animações flash e filmes para quebrar o gelo. Clique com o botão direito e salve o link:

Por que Linux é Melhor que Windows ?

A resposta quase automática e superficial para esta pergunta seria: Ora, porque Linux é livre e aberto, desenvolvido pela comunidade !

Linux tem demonstrado desenvoltura excepcional em ambientes corporativos, trazendo reais benefícios financeiros diretos, e também indiretos através de melhoria da operação de TI das empresas.

Deixando de lado o altruísmo de ser aberto e a moda do software livre, vamos analisar por que isso acontece.

 

Primeiro é importante lembrar que existe diferença entre software livre e Linux. O primeiro é qualquer tipo de software que tenha seu fonte aberto, e que tenha uma licença de uso que respeite certos padrões. Linux é um pequeno conjunto de alguns desses softwares que atingiram uma maturidade tal que podem ser usados até em ambientes críticos, com a tranqüilidade exigida pelo mundo corporativo. Linux não é sinônimo de software livre, nem tão pouco representa todos os softwares livres do mundo.

Linux é desenvolvido com base em padrões abertos. A evolução desse padrões são regidos por organizações independentes, como o W3C, OASIS, JCP etc, que visam o bem comum. Nenhuma entidade com interesses comerciais detém poder sobre eles. Os Padrões Abertos são um patrimônio da humanidade, e por isso podem ser usados livremente por qualquer pessoa ou organização.

Na prática isso se reverte em um consenso automático de como produtos e softwares falam entre sí e interoperam. Mais ainda, dá ao usuário a escolha de trocar facilmente produtos por outros que respeitam os mesmos padrões. Não que o usuário faça isso todo dia, nem todo ano. Mas o simples fato de ter escolha lhe dá um enorme poder de negociação com seus fornecedores. E isso faz os fornecedores reduzirem seus custos e melhorar a qualidade de seus produtos.

Concentrar-se numa camada de padrões tecnológicos abertos, promove ainda uma flexibilidade que permite fazer novas combinações criativas. Exemplo consagrado disso é Linux rodando em zSeries (mainframe), que permite aplicações baseadas em padrões abertos serem consolidadas numa plataforma em que não há desperdícios como tempo ocioso, mais fácil de ser gerenciada, e em que o custo total é menor. Isso é válido também para outras plataformas, pois a flexibilidade do Linux o faz presente em todo tipo de hardware: desde um simples relógio de pulso, até o zSeries.

Há também estudos sobre ganhos indiretos do uso de Linux e Padrões Abertos, mostrando que as empresas que os adotaram, começaram a descobrir uma nova gama de possibilidades que não estavam na prancheta do projeto inicial.

 

Há ainda a teoria de que Linux exige serviços mais caros. A mão de obra para Linux é conhecida como mais avançada, com mentes mais aguçadas, e que com pouco é capaz de fazer mais. Enquanto não se experimenta na prática essa força de profissionais, não é possível entendê-la na teoria. Sem dúvida existem também profissionais que deixam a desejar, como em qualquer especialidade, mas em geral são mentes que tem uma compreensão técnica das coisas que vai além do mero cotidiano de clicar botões na tela. Tudo é uma questão de o quanto se paga pelo tanto que se recebe.

O esforço da comunidade, aliado a intransigência de provedores de tecnologias proprietárias, fez surgir opções de softwares livres que interagem com softwares proprietários. Caso do OpenOffice.org, suite de escritório avançada que lê e grava documentos também nos formatos proprietários das outras suites.

Seja como for, o mercado de TI é grande o suficiente para conter todas as coisas. E o verdadeiro valor que produtos e tecnologias tem para seus usuários deve ser medido mais pelo benefício que lhes traz de fato, do que por relatórios de mercado ou teorias financeiras, que servem meramente para nortear. Dentro deste cenário, não podemos dizer que Linux é melhor. Mas é evidente que o mercado tem aceitado-o como uma ótima alternativa.

Uma coisa é fato: se Linux entra numa empresa, não sai mais.

Paco de Lucia’s Monasterio de Sal

If there is one single song in the world that deserves its own home page, it is Paco’s Monasterio de Sal [click with right button to download +192kbps high-quality MP3Paco de Lucía & Carles Benavent ▸ 1975 • Entre dos aguas ▸ Monasterio de Sal] colombianas-type flamenco song. It is soberb.

From Solo Quiero Caminar, and Entre Dos Aguas albums, it is a duet with flamenco bass player Carles Benavent. I tend to see the hand of God in simple compositions or arrangements, but this song sounds to me extremely complex for both musicians, and they still can play together, being in the same time single extraordinary solits, and completing each other as one inseparable masterpiece.

If you tune your stereo left-right balance you’ll have a surprise. I have to admit that sometimes I prefer to listen only the left side. Yes, the left side.

Carles Benavent, as a co-star, excels in the entire song, but specially around this playing times: 0:45, 0:58-1:25, 2:01, 2:11, 2:38, 3:05, 3:30, 3:45, 4:00-4:06.

Paco de Lucia of course excels too specially in the inspired and soft introduction, and: 1:17-1:24, 1:30-1:46, 2:00-2:04, 2:10-2:14, ah…. nevermind…. it is all extremely beautiful. Tune your left-right balance and you’ll understand.

Meu Mapa Astral


Meu mapa astralEste é meu mapa astral, com a interpretação de alguns aspectos que um astrólogo me enviou. É claro que só coloquei aqui coisas positivas.

Sol em Sagitário e Lua em Áries

Você é um pioneiro, sua Lua em Áries transforma-o em uma pessoa destemida e seu Sol em Sagitário, em um filósofo. Ambos darão a você muito dinamismo, desejos intensos e uma grande capacidade de liderança sobre as pessoas. Apesar da sua grande ambição e vaidade, poderá ser capaz de trabalhar para o bem comum, mas com uma condição: estar sempre à frente dos movimentos. Existe um interesse pelos desvalidos e tem noção da posição das outras pessoas, mas procurará não se sacrificar de forma nenhuma. Nesta vida você será um esplêndido administrador e organizador de grandes ou pequenos eventos ou empreendimentos, quando consegue ter as rédeas na mão e controlar os destinos das pessoas ao seu redor. No amor é muito sincero e ardente, aplicando seus ideais aos assuntos do cotidiano e conseguindo assim ser um namorado satisfatório. Mas nunca se esqueça que você gosta das coisas ao seu jeito e deverá como disciplina de vida, aprender a ceder. Este ceder não é fazer as coisas dentro de 90% do que você quer e 10% do jeito que as outras pessoas desejam, é procurar ver realmente o ponto de vista da outra pessoa e num esforço de vontade, ter absoluta certeza que seu método é melhor. Caso contrário você poderá sempre comer verde pela ânsia de fazer tudo do seu jeito e, ainda, não aprender coisas novas, novos pontos de vista, novas técnicas. Não se esqueça que as grandes descobertas sempre partiram da união de várias técnicas e pontos de vista. Você é intensamente honrado e não se afastará nunca da verdade ou do direito conforme você o entende. É um idealista prático e sabe como viver no mundo tal como ele é, sem renunciar às suas teorias de conduta adequada.

No seu interior não existe nenhum interesse em enganar ou ludibriar os outros, preferindo agir sempre corretamente. Os outros têm muita dificuldade para enganá-lo pois você tem excelente poder mental. Sabe exatamente o que quer até o último detalhe e consegue desenvolver intrincados padrões de pensamento e de ação com a maior facilidade. Em política, no governo, no direito e no sacerdócio — em qualquer profissão ativa — você é imbatível. Não existe altura que você não possa atingir. Seu maior interesse está no mundo à sua volta, na sua carreira e no seu progresso pessoal e sua vitalidade e forças são tão grandes que provavelmente atingirá todos os seus objetivos. Mas cuidado para não ir além de suas possibilidades. Vá em frente, resolva os pesados aspectos que poderão segurá-lo, não se esqueça que você é o tipo de pessoas, cuja integridade e força, podem ser de grande benefício para a humanidade.

Ascendente em Sagitário

Seu maior trunfo é a capacidade de ver o conjunto de qualquer situação sem ter que começar a ver todos os detalhes. Sua perspectiva animadora é uma verdadeira alegria para as pessoas que o cercam.

Seu dom de comunicação é capaz de resumir em poucas palavras as milhares de preocupações que confundem a mente inferior. Você é muito hábil em chegar ao cerne da questão e encontrar formas engenhosas de expressar-se. Mas podemos observar que se você viver em identificação com a impessoalidade do momento, abandonando sua intuição e a comunhão interna, fica uma presa fácil dos exageros, devido a atração por todas as formas de abundância da vida. Sua concentração se torna curta e assim seus interesses mudam antes de começarem a render os dividendos da satisfação. Como os ventos mutáveis de um incêndio na floresta, você parece soprar em muitas direções ao mesmo tempo, e seu entusiasmo não resiste a repetidas frustrações que obscurecem o seu dom de visão.

Aprender a dizer não pode ser uma grande vantagem para seu próprio conforto, pois ao dizer sempre sim, você está criando fatores de pressão sobre si e poderá prometer mais que pode cumprir e com isto ganhar fama não cumpridor das obrigações ou das promessas, além de ficar muitas vezes com o problema dos outros — de graça! Aprender a ir fundo nas coisas é um grande desafio para você que normalmente só toca na superfície e assim fica com dificuldades de lançar a âncora em suas atividades estabilizando-as. Assim perdem-se o valor e o significado da vida quase com a mesma rapidez com que foram encontrados. Você pode ser dos sete instrumentos sem nunca chegar a sentir de fato a satisfação que qualquer um deles pode proporcionar. (O casamento e todas as outras situações restritivas são difíceis de suportar. Quanto mais você vê o mundo externo, mais desassossegado fica. E, em última análise, acaba sendo possuído pela tremenda sede de viver e de experimentar.

Resumo do Karma de Vidas Passadas

Refirindo-se à Entidade que nesta vida se chama Avi mas já viveu muitas outras vidas e já possuiu vários nomes. Aqui estamos nos referindo ao Ser que reencarna

A Entidade escolheu para esta vida a estabilidade e sair da suas indecisões do passado e finalmente ser responsável pela sua vida. Como passou vidas e vidas em total dispersão, resolveu coordenar todas as suas ações e seus pensamentos visando a um só objetivo: Progredir, crescer, evoluir. Mas algo a apavora muito: perder sua liberdade.

A Entidade foi brilhante e mostrava grande habilidade em mudar repentinamente de opinião, cuidava bem de não jogar tudo numa só cartada. Só expunha um lado da sua dualidade podendo corrigir quando algo não saia como ela queria. Seduzia, prometia mas depois se esquivava se lhe pedissem para se comprometer a fundo. Muito flexível, muito inteligente, adaptava-se a tudo. Mas essa personagem inconstante, inatingível como uma coluna de ar, era uma pedra que rola e rola sem nunca criar musgo.

Na primeira parte desta vida a Entidade ainda se sentirá influenciada por estas características do passado. Aceitando convites e tarefas das mais variadas ao mesmo tempo e se reservando o direito de, na última hora,não atender àqueles que não atendiam aos seus interesses, desmarcando-os. Fazia corte a várias mulheres e quando aproximava-se de algum tipo de compromisso, pulava fora, não se comprometendo com ninguém. Quando casada, só comprometia a metade de sua personalidade no casamento.

No trabalho esse medo enorme de se comprometer criava grande instabilidade profissional: a Entidade passava de uma profissão para outra, mudando quando ficava farta. Seu gosto era de fazer pequenos trabalhos, que lhe rendiam toda a liberdade do que se aprisionar a uma carreira de verdade. Mas a idade de Júpiter (regente do seu Mapa) entre os 35-40anos, após ter viajado muito, tendo acumulado uma enorme experiência sobre os povos mais diversos e sobre as mais variadas técnicas, sentirá vontade de se dedicar totalmente a alguma coisa. Sairá de sua indecisão e utilizará então positivamente seus brilhantes dons e seu talento para a comunicação e para o ensino. Adquiriu, no passado, tão grande inteligência das situações, que vê sempre o dois lados de uma questão, de uma circunstância, de um ser humano. Tem o gênio das negociações e do comércio e terá sucesso com certeza. A Entidade será muito apreciada pela sua maneira versátil e de dar sempre um jeitinho em tudo, sabendo sair de uma encrenca como ninguém. Ainda exibe uma jovialidade muito grande e é capaz de aliviar tensos ambientes com sua grande capacidade de comunicação espalhando alegria em torno de si. Tem a tendência a viver sobrecarregada com muitas coisas para fazer e com muita gente em volta.

Mas saberá com a idade organizar seu tempo. A Grande Missão escolhida é a de se engajar num serviço de um ser ou de uma causa, a lealdade e a busca espiritual. Esta foi muito negligenciada, pois estava muito preocupada em adquirir conhecimentos e mais conhecimentos intelectuais e experiências práticas.

Na primeira parte desta vida dirão “ela é boa para tudo sem servir para nada”. Mas na segunda parte desta sua vida, os seus parentes dirão: enfim encontrou seu caminho!

Pense Aberto, Seja Livre

Linux vem ganhando cada vez mais espaço no mercado corporativo, mas ainda há dúvidas sobre até onde os sistemas abertos podem ser usados.

Ainda é comum encontrar grupos que defendem a idéia de Open Source para utilização sem qualquer restrição e que lutam por esta proposta com toda a força, mas nem sempre com um bom embasamento. Há ainda os CIOs que entendem que, deixando de lado tudo o que o movimento representa, Linux é somente um sistema operacional.

Começa a ficar claro que quanto mais específica é a funcionalidade de um software, mais restrito é o número de pessoas e empresas que trabalham nele. É a antítese do Open Source. Pense por um lado numa aplicação que atende somente a algum setor industrial. E por outro, algo de uso genérico como um sistema operacional, que no sentido mais primitivo do conceito, gerencia recursos de hardware, participa da rede, é seguro e confiavel (como Linux). Por ser de uso absolutamente essencial, este último possui sólida infra-estrutura de suporte. Já o primeiro, por ser de nicho, terá suporte muito bem pago, e protegerá seu capital intelectual com mecanismos legais. Antes, sistema operacional era uma necessidade de nicho, hoje é um commodity. Linux é um commodity.

Correlação entre Closed e Open Source

A segunda maior preocupação das empresas no campo de TI — a primeira sempre é redução de custos — é automatizar ao máximo sua cadeia de processos, ou seja, reunir seus processos de negócio como as pessoas os entendem e transformá-los em um “programa de computador”. E quando uma empresa faz isso de uma forma centralizada ela andou 80% do caminho em direção aos Web Services. Então, como executar esta operação de forma universal, libertando a empresa das amarras de um monopólio, com suporte profissional condizente com o negócio, com liberdade para a escolha da plataforma? Compra-se um ERP? Desenvolve-o internamente? A resposta a estas questões é: Não importa, se você estiver usando Padrões Abertos, que é o ponto de equilíbrio entre o closed e o Open Source. O resto se torna uma planilha de custos que definirá qual é a configuração mais barata.

Os grandes pilares do e-business

Pela primeira vez na história da computação, temos um conjunto de ferramentas abertas e universais que podem nos atender para qualquer necessidade: Linux como plataforma, XML e WebServices para comunicação e integração de aplicações, HTML e HTTP para interação com usuários, e o mais importante, Java Enterprise (ou J2EE), para o âmbito das aplicações de negócios. Os quatro são padrões abertos, sem dono, mas com suporte total de toda a indústria (com excessão de uma só empresa). Os quatro são um patrimonio da humanidade.

Arquitetura de um servidor de aplicações J2EE

J2EE, é um framework universal que provê uma série de serviços para aplicações de negócio: acesso a bancos de dados, ambiente transacional, segurança, separação da camada de apresentação, persistência de sessão, mensageria, componentização, serviços de nome, páginas web ativas (JSP), processamento XML, e por aí vai, sem parar de crescer. Isso permite que um processo de negócio seja convertido em software usando padrões, com a garantia de que rodará em qualquer lugar onde houver um servidor de aplicações J2EE, que tem vários fornecedores, Open Source ou comerciais. A implementação da IBM, por exemplo, é o WebSphere Application Server.

A especificação J2EE é desenvolvida por uma comunidade aberta que tem como membros a IBM, Sun, Oracle, SAP, Apache Software Foundation, Laboratórios Dolby, num total de mais de 600 entidades, que contribuem abertamente com o que cada um tem de melhor. Ela evolui seguindo o Java Community Process, que define o que entra ou não na especificação.

Usando sempre tecnologias abertas, uma empresa tem o conforto de aproveitar do mercado o que for mais importante para ela, levando em consideração nível de suporte, disponibilidade de skills etc. Foi isso o que a Internet mudou. Não tem nada a ver com a forma como compramos eletrônicos ou roupas, pois continuaremos indo às lojas. A Internet abriu o mundo permitindo a livre conversa entre as pessoas. Nem Linux nem padrões abertos existiriam sem a Internet. Bem vindo ao mundo livre, aberto e de todos.

Uma Droga de Noite em São Paulo

É incrível como os serviços em São Paulo estão piorando. Vivi a péssima noite relatada aqui, em novembro de 2002. No final fiquei injuriado com o mal atendimento dos bares, e como é difícil sair na cidade gastando pouco. Tudo isso acompanhado de muito trânsito, ruas esburacadas e dificuldade para estacionar.

Queriamos, minha namorada e eu, numa quarta a noite, tomar um açaí na tigela e pegar um cineminha. O programa só podia começar depois das 8:00 da noite porque era nosso dia de rodízio. Então para não ficar muito tarde, decidimos ficar só com o açaí mesmo. Não devíamos ter saido de casa….

B&B Açaí

Endereço: Av. Dr. Arnaldo, esquina com Cardoso de Almeida

Fomos para o B&B porque era o único lugar longe da muvuca que fazia açaí, e era perto de casa. O estacionamento em frente estava ocupado com árvores de natal que estavam a venda, e tivemos que dar a maior volta para estacionar numa ruazinha perto. Sentamos e esperamos bastante para sermos atendidos. O garçom nada simpático disse que estavam batendo açaí com morango e banana, e já saimos pedindo um de morango, grande para dividir. Depois de uma boa demora assoviei pro garçom, e ele:

  • — É… demora um pouco mesmo….

O sangue começou a subir. Demorou mais um pouco e lá veio descendo o açaí. Só que de banana. Reclamamos, e o garçom:

  • — Quer que troque?
  • — Só se for rápido, se não demorar como esse aí.

Prá variar, foi demorando, e o sangue subindo mais ainda. O lugar não estava cheio nem vazio, mas os 2 garçons não davam conta. Era amplo e gastavam tempo se locomovendo.

Ouvi a sineta da cozinha, olhei e parecia nosso novo açaí no balcão. Os garçons, nada. Sineta de novo. Garçons nada.

Não tem coisa mais horrível que açaí derretido na tigela. Eu gosto dele consistente, quase como sorvete. Nada de cara de milk-shake.

Sineta de novo, e nada. Meia hora depois que chegamos no bar eu levantei, puxei a Lu e apitei pro garçom:

  • — Aí, cumpanheiro, desistimos. Tchau.

Confraria Queijo e Vinho

Endereço: Av. Dr. Arnaldo, quase sobre a ponte da Sumaré

  • — Lu, vamos a pé mesmo atravessar a rua e ver aquele barzinho que sempre tive vontade de conhecer – disse prá Lu, saindo do B&B.

Chegamos na Confraria, que de dia é uma loja de queijos, vinhos e coisas gostosamente finas. Subimos a escada. Alguns casais mais velhos, e um voz-e-violão na parte interna. O garçom nos levou até uma mesa boa, e antes de sentar perguntei:

  • — Tem couver artístico?
  • — Tem.
  • — Quanto?
  • — R$15 por pessoa.
  • — Pô cumpanheiro, muito caro, pô!
  • — Caro nada. Cê pode ficar 10 horas ouvindo música!

Nem sentamos, e sumimos dalí. Brinquei com a Lu que nenhum músico ia ficar 10 horas tocando, mesmo com intervalos, e nem a gente ia conseguir ficar alí para tirar a prova. Arrematei lembrando que no Bom Motivo ouve-se o melhor voz-e-violão do mundo na faixa no meio da semana. Só que o Bom Motivo era muita badalação praquela noite.

TETA Jazz Bar

Endereço: Uma das esquinas da Cardeal Arcoverde em frente ao cemitério

Descemos a Cardeal e avistamos o TETA. Gostei do nome: vanguardista e transgressor. E mais ainda do sobrenome: “Jazz”. Entramos sendo os primeiros clientes da noite (lá pelas 10:00).

  • — Toca Jazz?
  • — Tem. Tem som ao vivo.
  • — Mas é Jazz?
  • — É – respondeu sem firmeza.
  • — Quanto é o couver?
  • — R$5

Estava promissor. Fomos falar com os músicos, que estavam afinando.

  • — É Jazz ou não é?
  • — É Jazz, MPB, e tal. Ela aí canta.
  • — Mas toca com técnica? – perguntei só para me enturmar, porque pela pinta, os caras sabiam o que estavam falando. Pareciam firmeza.

Antes de sentar, vimos o cardápio: só traçados engordurados e caríssimos. Embrulhou nosso estômago faminto por um saudável açaí. Além de que a noite ia ter que terminar cedo, e eles ainda não estavam começando o som. Nesse aí eu venho noutra ocasião.

CPI Burger

Endereço: Aspicuelta com Harmonia

A Lu insistiu em irmos para a Vila Madalena. OK Lu, você venceu. Depois de pastar muito para estacionar, o faro do açaí nos levou ao CPI, que exibia uma enorme faixa: AÇAÍ NA TIGELA.

  • — Tem açaí, cumpanheiro? – perguntei sentando.
  • — Ixi! Não tem não. Pedimos desde as 5 da tarde e o cara ainda não mandou.

Que saco! Cansados ficamos alí mesmo e pronto. Como estávamos no coração da Vila, qualquer barzinho que se preze tinha que ser no mínimo bom. O CPI não se prezava, mas ainda não sabiamos disso.

  • — Tem Xingú? Tem Pepsi Twist? Que queijo vai no sanduba natural?
  • — Peraí queu vou ver. – respondia o garçom, uma vez para cada pergunta nossa, com cara de “estou começando hoje”, saindo para averiguar com o chefe.

Depois de algumas horas de confecção do pedido, com direito a muito vai-e-vem do garçom, chegam as bebidas:

  • — Xi…. Eu queria gelo e limão prá minha coca – eu disse.

O garçom sumiu com o copo, demorou, demorou, demorou, até eu assobiar. Fez cara de “opa! já vou”, e não veio. Chamei de novo e perguntei:

  • — E aí, meu? O cara foi catar o limão no pé?
  • — Não… é que ele foi buscar.
  • — Buscar? E você nem prá me avisar que ia demorar, pô! Tráz só o gelo mesmo.

Veio o copo com gelo na mesma viagem da batata frita, que estava completamente mole.

Conselho para donos de barzinho: batata frita tem que ser sequinha e crocante, e um creme por dentro. E mandióca tem que ser sequinha e macia. Nada de mandióca congelada pré-semi-frita. Do contrário, freguês não volta mais.

Reclamamos da batata, e o garçom saiu saindo, como se não tivesse ouvido.

  • — Lu, quer trocar essa batata?

A Lu respondeu positivamente, fazendo careta, e sem emitir nenhum som. Assobiei.

  • — Mas e aí? Vai fazer alguma coisa sobre essa batata? – disse já impaciente.
  • — Por que? Não tá boa?
  • — Tá horrivelmente mole, pô!

O garçom levou-a e trouxe outra menos mole, e mais queimada. Saco!

Aí desceram o X-Salada da Lu e o meu sanduba natural com queijo mineiro, que repetidas vezes o garçom insistiu em dizer – sem eu perguntar – que era feito com pão integral. Era nada. O pão era daqueles que se você testa a maciez ainda na embalagem, não leva. A Lu testou-o com as mãos, e fez outra careta. Mais um detalhe: estava velho.

Fui temperando-o com catchup e mostarda, que eram da pior qualidade. O X da Lu estava gostosinho, segundo ela.

Depois de tragado o quase-intragável o garçom apareceu:

  • — Tá tudo certo?
  • — O pão não era integral?
  • — Mas é integral, light.
  • — Num é não! – dissemos Lu e eu em coro.

O garçom insistiu por muito tempo nisso, mas não parecia estar mentindo. Acho que era por ingenuidade mesmo. Aí arrematei já com o sangue fervendo:

  • — E ó: tava tudo ruim. O pão, a batata, limão e tal.
  • — Bom, desculpaí. Peço desculpas. É queu sou só funcionário, não posso fazer nada. – respondeu, com a máxima da noite.

Conselho para garçom de barzinho: nunca diga que a culpa não é sua, pois para o freguês você é o estabelecimento, além de que tirar o corpo fora é uma atitude de cão.

Pagamos a conta de R$14.50, que veio escrita a mão, sem incluir o serviço, num papel engordurado. Pelo menos numa coisa acertaram: não iamos pagar o serviço mesmo.

E falando em serviço, São Paulo parece já não ser mais a mesma. Voltando para casa e rindo sobre as desgraças da noite, falamos que para sermos bem atendidos temos que pagar caro, muito caro. Mas pô, será que estou pedindo muito? Ou será que demos muito azar mesmo?

Aposto que você também, caro leitor, tem alguma história parecida com essa….

Desventuras no Condomínio

Como esta história causou muita repercussão entre meus amigos. E como todos quiseram ouvir mais detalhes, resolvi publica-la na íntegra na Internet.

Certo dia recebi esta carta formal de meu condomínio:

Do
CONDOMINIO EDIFICIO DONA TUDINHA SALLES
Ao
Sr. Avi Alkalay

Prezado Senhor:

Gostaríamos de comunicar-lhe que foram inúmeras as reclamações que recebemos, devido ao barulho advindo de seu apartamento, até por volta das 3 horas da manhã desta segunda-feira.
Não bastasse a rotina (sempre após as 22h quando já vigora o horário de silêncio) , de sua secretária eletrônica, que é ligada em alto volume para que o Sr. tome conhecimento de seus recados, e de suas constantes invocações a Deus, seu encontro amoroso deste final de semana extrapolou, em muito, o bom senso, o que causou indignação àqueles que residem mais próximo, incluindo aí, pessoas idosas e pais de crianças que foram acordadas com tanto “ruído”!.
Sabedores que somos de sua vontade de colaborar para o bom andamento do condomínio, solicitamos que haja mais ponderação por parte de V.Sa. para que incidentes desta natureza não voltem a ocorrer e, desta forma, retorne o clima de boa vizinhança.
Na certeza de suas providências, agradecemos.

Atenciosamente_____________________
Síndica

E minha resposta

Excelentíssima Sra. Síndica,
Excelentíssimos Srs. reclamantes do outro apartamento,

Gostaria de ter a oportunidade de me explicar perante a surreal carta que recebi.Minha secretária eletrônica fica no quarto de fundo, onde não há nenhuma janela, e a casa é toda acarpetada (o que abafa muito o som), e isso me leva a crer que para que seja ouvida em outro andar, o som para mim deveria ser ensurdecedor, o que não acontece.
Quanto aos meus “encontros amorosos”, entendo que isso não deva interessar a absolutamente ninguém. Não me agrada saber que este assunto seja comentado entre funcionários e outros moradores do prédio. Mesmo assim, posso garantir que acontecem em tons de doces sussurros, e não incomodariam quem estivesse no quarto ao lado.
Quanto as minhas invocações a Deus, sou membro de uma seita neo-illimânica que estipula uma diretriz para faze-lo em alto e bom som, para que a energia possa chegar as alturas e alcançar os ouvidos do Todo Poderoso. Estarei repensando outras técnicas de faze-lo sem incomodar os que estão geograficamente próximos a mim.
Quanto a música que ouço, tento faz-lo sempre que estou em casa. Não posso evitar, pois a música é cor, é a minha vida. Mas novamente estarei ciente para faze-lo num volume inversamente proporcional ao horário.
Quanto a outros “ruídos”, sou uma pessoa muito ativa, participante de diversas frentes de trabalhos e pesquisas avançadas. As idéias jorram em horários inesperados, e isto causa movimentação. Não posso evitar de pensar alto e caminhar em minha própria casa.

Vale lembrar que várias vezes recebi reclamações interfônicas sobre ruidos que não eram meus. Num deles estava tomando banho, com o som desligado. Num outro já estava dormindo, e fui obrigado a acordar para atender o interfone.

Fecho pedindo mil perdões por quaisquer incomodos que causei, e levando a certeza que as próximas reclamaçõees – se houverem – serão bem embasadas, lúcidas, respeitosas, e principalmente de bom senso, garantindo o excelentíssimo relacionamento entre todos nós.

Aberto para qualquer conversa,

_______________________________
Avi Alkalay, ap. 114
8/04/2001

OBS: Favor enviar cópia aos reclamantes

E a história começou a gerar interesse pela seita Neo-Illimânica…

Linux Expo 1999

Este é um e-mail histórico que mandei a vários entusiastas de Linux no Brasil durante a minha visita a Raleigh, que coincidiu com a Linux Expo 1999.

Data: Sexta, 21 Maio 1999 01:00 AM -0300
Assunto: LinuxExpo 1999

Sucedeu de eu estar em Raleigh bem na época da LinuxExpo’99. No podia deixar de ir. Como sou funcionário IBM, entrei na faixa conversando com o pessoal do stand da IBM.

Cheguei umas 17:00 e já estavam fechando a exposição. Dali pra frente só haveria uma recepção da IBM e mais algumas palestras.
No que vi do resto da exposição estavam presentes IBM (apresentando netfinity com raid), Sun, Adaptec, HP, Compaq, SGI (apresentando uma belissima máquina rodando RH6.0), Applix, FSF, Caldera, Oracle, S.u.S.E., Cyclades, Motorola, Linux*, Debian, etc, etc e etc…

Na recepção tinha comes, bebes, música e muitas figuras: Rasterman (Enlightenment, Gnome), Miguel de Icaza (Gnome), Jim Gettys (um dos criadores do X). O traje normal era jeans com polo ou camiseta. Era comum ver alguem com meia escura e sandalha. Muitos dos palestrantes estavam de short. Um clima aberto e desleixado. Tinha uma figura cabeluda com chapeu vermelho que não chamaria a tenção não fosse o chapeu, e sempre ter um monte de gente a sua volta. Cheguei perto pra ler o nome no cracha: ALAN COX!. Não vi o Linus e ouvi rumores que ele não viria.

Foi muito divertido ver as camisetas da galera. Traziam frases e desenhos muito legais.

Aconteceu de Star Wars estrear no mesmo dia da abertura da Expo. Aproveitando o ensejo, a capa do programa é o Pinguim sorrindo, coberto por uma capa Jedi, segurando um Sabre de Luz, e em volta os dizeres: MAY THE SOURCE BE WITH YOU.

Um dos assuntos mais falados é o ExtremeLinux(.org), sobre SMP. Tem algo a ver com o Beowulf. Parece-me que a IBM vai suportar algo do genero.

Entrei no final duma palestra sobre o XFree86(.org) 4.0. Uma pena, pois parecia ter sido bem interessante.

Segui para outra entitulada “The Future of X”, encabeçada por um grupo chamado (www.)X.Org. Esse grupo disse ter sido formalmente anunciado na última segunda-feira. O X parece ter se desmembrado do OpenGroup(.org). As grandes e poderosas fundaram a X.Org para continuar a evolução do X. Trata-se de uma entidade sem fins lucrativos, aberta para qualquer um, com o primeiro objetivo de remover a suja licensa do X11R6.4. Eles irão trabalhar mano-a-mano com o pessoal do XFree86 e ambos dizem-se bastante excitados com isso (ui!).

Discutiu-se muito sobre hardware 3D, GNOME, KDE, e como o novo suporte de grandes companias estimula fabricantes a produzirem drivers.

O Jim Gettys tinha um cracha da Compaq, mas acho que ele veio da Digital. No final duma palestra tinha um monte de gente em volta dele. Abriu uma bolsa de notebook, que na verdade tinha um monte de cabos emaranhados, e sacou um protótipo que não era maior que uma caixa de cigarros. Tinha o nome Compaq gravado nele. Disse que tinha 64M de memória, mostrou a saída serial, microfone, etc. Colocou duas pilhas AAA e bootou o Linux. Entrou no X, mostrou o relógio, xterm, ls, top e até o DOOM. Tocou um MPEG em tons de cinza (tudo isso com uma caneta tipo PalmPilot). Ai ele abriu o e-mail, guardou a caneta e começou a falar com o bixinho: “Messages please”. “Message from Mary, April 2, 1999. Attached file”. “Play it for me”. “Hi Jim, this is Mary…”. Captaram?

Estão todos conscientes de que 1999 é o ano Linux, até aquelas meninas que trabalham no evento.

Amanhã tem mais.

Abraços,
Avi
___ _ _ ___ __ _ __ _ _ __ _ _ ___ __ _ __ ___ ___ __ ____ ____ _
Avi Alkalay <avi at br dot ibm dot com> – IT Specialist
Managed Internet & Intranet Services of IBM Global Services – Brazil
Tel: +55 11 3050-#### / Fax: +55 11 3050-**** / Tie-line: 842-%%%%

E este e-mail foi enviado alguns dias depois.

Data: Terça, 25 Maio 1999 11:53 PM -0300
Assunto: LinuxExpo’99 Parte 2

Depois daquele primeiro incrivel dia, aconteceram mais dois.

Na sexta cheguei no começo da tarde. Não queria perder a palestra sobre Coda(.cs.cmu.edu) (sucessor do AFS), um assunto que muito me atraia. A sala estava cheia, muitos interessados. O palestrante da Carnegie-Mellon University disse que eles fizeram muita evolução no cliente Windows e ele está mais usável. Mostrou comparações entre Coda, AFS, EXT2, BSD etc… Muito bom. Belíssimo projeto, bem embasado, grandes problemas e boas solução. Decepcionei-me quando ele anunciou um novo projeto: Inter-Mezzo(.org) que não é uma nova geração, apenas melhorias. Eles ainda não terminaram o Coda e já estão brincando de Inter-Mezzo. Isso é o mundo livre, sem compromissos…

Depois peguei o começo duma outra sobre Linux em PDAs (PalmPilot etc). Sei que havia alguém da 3Com presente e ouvindo com muito bons ouvidos. Eles devem estar de olho no Linux para o Palm 18 ou superior. Não fiquei até o fim.
Havia tantos assuntos interessantes que entendi que não adiantava ficar ouvindo todos eles pois até eu ter tempo para estudar tudo, a tecnologia já deu 15 voltas. Isso me levou aos stands, falar com pessoas. Queria ver o mundo marketing do Linux.

Comprei CDs baratíssimos, camisetas (já estou com a sua, Lele) etc. Conversei com um cara que trabalha na RedHat. Ele parece testar pacotes. Disse que trabalha lá a um ano e meio e foi o número 32. Hoje a RedHat tem 130 funcionários, e continuam contratando. Como gostaria de trabalhar nessa empresa…

No fim da tarde encontrei o Jon, um cara da Transarc que veio ao Brasil nos ajudar na instalação do DCE/DFS para Globonacopa(.com.br). Assistimos juntos a palestra do vice-presidente da AOL, que diga-se de passagem odeia a M$. O Jon tinha um Think Pad idêntico ao meu, com o RedHat 6.0 instalado. Na mesa do McDonalds ajudei-o a configurar o driver de som. O kernel 2.2 tem suporte a interfaces Infra-Vermelho, então, lá pelas 19:00, fomos ao seu hotel para tentar fazer alguma coisa com isso. As 2:00 da manhã conseguimos definir IPs nas interfaces “irlan0” de cada ThinkPad. Ai, a um metro e meio de distância, sem cabo (wireless!), fiz um telnet para a maquina dele e rodei um xterm que apareceu no meu display. Isto foi in-crí-vel! Tranferimos arquivos a uma taxa de 7.7 kbytes/s. Só numa LinuxExpo poderia encontrar alguém para montar um laboratório assim!

No dia seguinte conheci um IBMer cuja função é exclusivamente contribuir para o Apache. Ele está trabalhando especificamente no suporte a threads. Comentei que não posso ter uma versão pré-compilada X do Apache e utilizar módulos pre-compilados para a versão Y. Ele disse que a versão 2.0 tentará manter uma API estável. Disse também que a EAPI do mod_ssl será integrada ao núcleo do Apache.

Vi o WebSphere rodando completo, beta, num Linux. O WebSphere é o produto no qual a IBM está investindo mais tecnologia, e principalmente marketing hoje em dia. Percebem o sentido disso?

No stand da Debian havia um Mapa-Mundi com alfinetes coloridos espetados em todos os lugares onde haviam contribuintes. Era lindo de se ver. No Brasil havia só um alfinete verde na região de São Paulo. Fui falar com um dos cara-de-hacker que estava lá. Eu disse que era do Brasil e que conhecia o responsável por aquele alfinete (ouviu essa, Macan?). Perguntei se o Debian tinha consciência de que toda a Expo era graças ao mundo comercial do Linux. Ele disse: Sim, eu sei, mas estamos no mesmo barco. Perguntei qual era o objetivo de seu projeto: Well, to have fun! A resposta dele me deu vontade não de usar o Debian, mas de contribuir para ele.

No resto da tarde aconteceram palestras sobre Beowulf e ExtremeLinux(.org vale a pena visitar só prá ver o logo). Um cara da NASA mostrou um novo projeto em que está trabalhando, o BPROC, que permite um gerenciamento de processos, numa abordagem de cluster. Você pode fazer algo do tipo bproc_execv(node, path). Interessante…

No fim da tarde, reencontrei a garota da IBM que me colocou na faixa na Expo. Ela me convidou para uma festinha a noite na casa dela. Isso foi realmente interessante. Vejam o que aconteceu:
Lá conheci um cara da FSF (gnu.org), Tim Ney, um tipo de relações públicas. Ele trabalha cercadamente com o Richard Stallman. Disse que ele não “trabalha” mais para o MIT pq tudo que ele desenvolve no MIT deve ser propriedade do MIT, e isso é anti-FSF. Mas o MIT ainda o mantém, pois afinal ele é o Richard Stallman, que continua dormindo em sua sala de trabalho. Conversamos sobre o projeto GNU, futuro, passado, filosofia etc. Ele achou impressionante ver as IBMs, HPs, Silicons rodando o GNOME em seus computadores. Quem diria… Lamentei também o exesso de liberdade do projeto, tomando como exemplo a falta de compatibilidade entre as versões da LIBC. Mas é a vida…

Ainda na festa, havia também um pessoal da IBM que eram os expositores da Expo. Não entendi exatamente a topologia e hierarquia, mas 2 deles eram o suporte pre-vendas do Linux e outro fazia parte do PDT (Product Development Team) Linux. Compreendi que eles são o nome ‘Linux’ dentro da IBM. Estavam discutindo que vários gerentes estavam brigando para assumir isto. Todos querem dar uma mordida. Estavam todos muito empolgados e neste frenezi, um deles contou que participou de uma reunião telefônica entre vários grupos e um chefão. O chefão queria saber o que estava acontecendo na IBM. Ouviu falar que o grupo S/390 (mainframe) já tinha o Linux portado para esta plataforma. O grupo AIX, especificamente SP (multiprocessamento e clusters), estava contribuindo para o kernel SMP do Linux; eles inclusive já tinham boa parte do gerenciamento distribuido portado, como o dsh (distributed shell) e outros. O grupo Tivoli já tinha versões Alphas rodando em seus laboratórios, a Lotus já tem o Notes rodando lá dentro, etc, etc. Há algum plano com datas e objetivos? Quem pediu? Quem está gerenciando isto? Por que foi feito? A resposta de cada grupo era “empolgação”.

A Julie, dona da festa, é a responsável por marketing de NetFinity, e por consquência Linux. Reclamou da RedHat. Disse que são muito arrogantes e não tem muito conteúdo. Estão construindo uma imagem. Os outros tb questionaram o modelo de negócios deles. Do que eles vivem? O objetivo deles não é dinheiro e por isso vão acabar quebrando. Eles não estão dando o suporte que as grandes estão precisando. O DB2 foi construido para rodar em RH5.2 e parece não rodar bem no 6.0 por problemas de LIBG++. A RedHat não tem o menor intresse em manter a compatibilidade, e isso chateia. Por outro lado, Caldera responde muito bem a estas requisições. Eles parecem ter uma postura mais comercial, e menos hacker. A IBM parece estar tendendo para o Caldera OpenLinux.
Eu disse que acreditava que dentro de 2 anos a IBM iria lançar o IBM Linux. Os caras concordaram.

Foi muito importante eu ter ido a esta festa. Deu-me uma melhor visão da penetração mercadológica do Linux. As conversas foram impressionantes!

Bom, essa foi a minha visão de todo este eufórico final-de-semana. Comentários?

Boa Sorte e Abraços a todos,
Avi
___ _ _ ___ __ _ __ _ _ __ _ _ ___ __ _ __ ___ ___ __ ____ ____ _
Avi Alkalay <avi at br dot ibm dot com> – IT Specialist
Managed Internet & Intranet Services of IBM Global Services – Brazil
Tel: +55 11 3050-#### / Fax: +55 11 3050-**** / Tie-line: 842-%%%%

Linux Astral Map

This is Linux atral map, which defines (for who believe) Linux’s personality and future. It was made based on the time the Linux OS was born, took from the e-mail Linus Torvalds sent releasing the first Linux version.

From: torvalds@klaava.Helsinki.FI (Linus Benedict Torvalds)
Newsgroup: comp.os.minix
Subject: What would you like to see most in minix?
Summary: small poll for my new operating system
Message-ID: 1991 Aug 25, 20578.9541@klaava.Helsinki.FI
Date: 25 Aug 91 20:57:08 GMT
Organization: University of Helsinki.

Hello everybody out there using minix-

I’m doing a (free) operating system (just a hobby, won’t be big and professional like gnu) for 386(486) AT clones. This has been brewing since april, and is starting to get ready. I’d like any feedback on things people like/dislike in minix; as my OS resembles it somewhat (same physical layout of the file-sytem due to practical reasons) among other things.

I’ve currently ported bash (1.08) an gcc (1.40), and things seem to work.
This implies that i’ll get something practical within a few months, and I’d like to know what features most people want. Any suggestions are welcome, but I won’t promise I’ll implement them 🙂

Linux Torvalds torvalds@kruuna.helsinki.fi

The astrologist who made the interpretation said many things about Linux “personality”. Some of them:

  • He’ll have a lot of money
  • He’ll receive many many help from many many people
  • He has a kind of a funny personality, like a child (remembers the Tux logo…)
  • He has a very speial personality, something you don’t find everyday