Jump to content
Forum Cinema em Cena

Odo

Members
  • Posts

    632
  • Joined

  • Last visited

Everything posted by Odo

  1. Quanto a vírus em e-mails no Outlook Express E-mails, excluindo-se os anexos, não podem conter vírus. O Outlook Express só permite isso porque ele possui falhas de segurança que permitem que isso ocorra. Hoje os programas de e-mail da Microsoft já vem configurados como zona restrita, mas algumas falhas ainda podem ser exploradas pelo Outlook. O ideal seria configurá-lo para não permitir que sejam salvos nem abertos anexos que possam conter vírus. Essa opção interna está presente nele, e você pode desabilitar quando o anexo for considerado seguro. Do contrário, o anexo pode abrir automaticamente e você ser infectado só de visualizar a mensagem (isso no Outlook). Para se proteger, é bom manter o sistema atualizado (Windows Update), assim como o navegador. Ou, se preferir, configure o cliente de e-mail para exibir somente texto. Quanto ao antivírus como informativo Um dos motivos para usuários avançados usarem antivírus é certamente esse, mas muitos usuários leigos não pensam em fazer buscas ou procurar mais informações quando o sistema é infectado. Mas tem um problema: o antivírus precisa da assinatura pra detectar a praga. Algumas ficam sem assinatura por muito tempo, de modo que você só vai ficar sabendo da existência da praga quando já pode ser tarde demais. Pior ainda se a praga bloquear o site de atualizações quando infectar o micro. Além disso, muita gente ainda chega pedindo ajuda falando dos sintomas, não da detecção do antivírus. Eu diria que essa não é uma razão muito forte. Quanto a vírus em página da web geralmente segura Antivírus não é feito pra combater falhas de segurança e, para que uma página possa instalar vírus sem te perguntar, é necessário o uso de uma falha de segurança. É verdade que muitos antivírus até tentam detectar uma tentativa de exploração de falha, mas os códigos para tirar proveito delas são geralmente em texto simples, especialmente no Internet Explorer, sendo muito fáceis de serem alterados para não serem mais detectados pelo antivírus. Manter o sistema atualizado é novamente a melhor solução. E no caso do Internet Explorer, ele é muito inseguro. Só pra vocês terem uma idéia, saiu uma análise dizendo que o IE ficou 284 dias inseguro em 2006. Simplesmente manter o IE atualizado não é suficiente pra ficar seguro com ele - você vai ter que ler notícias e ficar aplicando correções alternativas até sair os patches. É aceitar isso, ficar inseguro ou trocar de navegador. E um antivírus não irá resolver este problema. Certos antivírus sozinhos não conseguem eliminar o problema do registro do Windows. Por isso que os anti-spywares e programinhas como HijackThis e Killbox às vezes são indispensáveis (e eu já passei por isso antes, o meu AV não conseguiu remover uma praga que se alojou no registro, mesmo estando atualizado). O Firefox, com ajuda do plugin Noscript, é sem dúvida, a melhor opção. Ele bloqueia Java, Javascript e códigos maliciosos que podem se instalar na sua máquina, algo que o IE pode até fazer de algum modo (como, eu não sei), mas o IE de cara permite que tudo isso seja executado sem a sua permissão. O Noscript só permite sites que você deu sinal verde. E acreditem, é difícil saber quais páginas são suspeitas. Apenas temos idéias de algumas, mas não sabemos se aquele site é suspeito ou não. Ano passado ocorreu caso de infecção de vírus na página do "próprio Papai Noel", quem saberia que iria ser infectado por um vírus através do site desse "bondoso velhinho"? Eis a questão. Não sabemos o que irá de acontecer. Não é querendo afirmar nada, mais você poderá abrir o site da UOL e se deparar com um trojan (não querendo falar das normas de segurança da UOL, e sim tomando por base um exemplo, pois a UOL com certeza é um site que abrange de uma total segurança). O Noscript bloqueia por padrão toda e qualquer página acessada. Ele só irá executar códigos Javascript se você permitir. Se não permitir, aquela página ainda poderá ser acessada, mas algumas funcionalides não serem mais acessadas. Aqui no Cinema em Cena, por exemplo, eu tive que dar sinal verde senão a caixa de texto de novos posts não apareceria. Mas foi a única exigência que o site me fez. Fora isso, mais nada usa Javascript aqui. E se eu quisesse desligar o Java, bastaria modificar esse opção no painel de controle: Habilitar WYSIWYG editor de mensagem Somente os Browsers que são detectados com o Rich Text Habilitado poderá usar esta opção. O que me impediria de utilizar recursos mais avançados na hora de postar mensagens. O real motivo para o uso de um antivírus é pra examinar arquivos que você recebeu de fontes seguras, que podem estar infectados com vírus clássicos. Ou para aquelas pessoas que vivem abrindo Power Points e Docs o tempo todo e ainda usam uma versão antiga ou desatualizada do Office. Também existe a verificação por vírus em sites de download que carregam todo tipo de aplicativo em vários mirrors que muitas vezes não são seguros. O antivírus também serve como uma última barreira caso você se esqueça de tomar as demais precauções. Especialmente em empresas, muitos empregados não tomam conta do computador ("ah, é o PC do trabalho...") e o antivírus se faz necessário para um controle maior das práticas inseguras que acabam tendo espaço por causa dessa mentalidade. Nós que temos uma consciência maior podemos raramente ter um uso para o antivírus no dia-a-dia, mas essa não é bem a verdade para o usuário comum, ou para o usuário não tão leigo mas que se acha esperto baixando um "jogo" que ainda nem foi lançado no eMule. Eu não uso antivírus, pra economizar tempo no carregamento da minha máquina. Mesmo quando usava, desligava o modo de Auto-proteção residente na memória, e melhorava na hora de continur usando o PC, mas ainda assim demorava mais pra carregar no começo. Quanto à spywares, eu utilizo sempre o Ewido e Spybot, Search & Destroy. Os dois são muito eficientes. E firewall, eu utilizo o Outpost, que também verifica a presença dos malwares.
  2. Invasores de Corpos (Invasion of the Body Snatchers, 1978) Mostra uma cidade americana em que habitates são substituídos por cópias de si mesmos, saídas de plantas alienígenas, porém, destituídas de sentimentos. Há uma versão original em preto-e-branco, de 1956, que considero fraca. A de 1978 tem Donald Sutherland e Leonard Nimoy (o Spock de Star Trek) no elenco e é a melhor de todas. Saiu também um terceiro filme em 1993 (A Invasão Continua), mais explícito e violento. Eles Vivem (They Live, 1988) - Clássico do Carpenter. Um operário que encontra óculos especiais que detectam extraterrestres infiltrados entre os humanos. Independence Day também é outro... ah, tem vários.
  3. Tecle msconfig no menu Iniciar do Windows e selecione os aplicativos que deseja carregar na memória quando o Windows inicializar. Qual a configuração da sua máquina, e o sistema operacional? Talvez fosse interessante remover o anti-vírus e deixar só um anti-spyware e firewall (eu tenho um firewall aqui que procura por spywares). Eu não uso anti-vírus.
  4. Só barbaridades nessas cotações do saulomerj. Concordo com várias notas, mas dar por exemplo 2,5 estrelas pra um filme como O Exorcista, é brincadeira. Eu estimo que já vi 142 indicados a Melhor Filme. Vou ver se amplio a lista só vendo filmes do tipo, e passo todo mundo. Mas vai ser complicado, já que não tem um ano sequer em que eu tenha visto todos os indicados. Os anos mais próximos são esses: 2006 eu não vi Cartas de Iwo Jima, 1999 não vi Regras da Vida, 1994 não vi Quiz Show e 1985 não vi O Beijo da Mulher Aranha, 1976 não vi A Terra é Minha. Todos os outros anos sempre preciso ver 2 indicados ou mais.
  5. Amazing Stories (1985) - contém spoilers Episódio 1x04 - Papai Múmia - 4/5 Um dos melhores episódios, que não esqueci até hoje. A premissa é simples: um ator vestido de múmia precisa ir ao hospital onde a mulher está dando a luz ao seu primeiro filho, não parando pra mudar sua roupa (e aqui destaco a maquiagem que é excelente). O ator que faz a múmia (Tom Harrison) também não decepciona: mesmo você nunca vendo seu rosto, não tem como negar que os seus trejeitos e entonação da voz são hilários, inteligentes e convincentes. O episódio inteiro é bem bobinho e ingênuo, com várias gags, algumas exageradas, e outras divertidas. Episódio 1x05 - A Missão - 3/5 Enquanto os outros episódios tem duração de 23 minutos, esse aqui tem 45, e traz astros como Kevin Costner, Casey Siemaszko (aquele do filme "Te Pego Lá Fora") e Kiefer Sutherland (o Jack Bauer de 24 Horas, em começo de carreira). O problema é que é lento, e às vezes prolixo. Pouca coisa de relevante acontece. Só mostra todo mundo apreensivo, um suspense forçado do que aconteceria com o atirador habilidoso em desenhos que fica preso na escotilha do avião de guerra. O final é fantasioso (desnecessariamente, a meu ver) e no estilo do seriado, que passa mais uma mensagem da semana: como lidar com a fé, a determinação daqueles que nunca desistem daquilo em que acreditam, o poder da imaginação. Episódio 1x06 - O Incrível Falsworth - 4/5 Mais um da lista dos melhores episódios (e dos raros em que eu também lembrava até hoje). Um serial killer, conhecido como assassino dos teclados, por usar um piano pra estrangular suas vítimas, após matar duas pessoas, entra em um clube noturno pra despistar a polícia. O incrível "Falsworth", um vidente que consegue descobrir mais sobre as pessoas só de tocá-las com as mãos (coincidência?), faz o seu número com uma venda e enquanto fala mais sobre a vida dos que estão ali, sempre acertando, se aproxima do assassino, e fica desconcertado ao tocá-lo. Quando vê, ele já não está mais no local. É sem dúvida um bom espetáculo visual, com algumas surpresas, boas atuações e trilha sonora, além de um afiado humor negro.
  6. Eu tenho plena ciência de que todas as comunicações que envio e recebo estão sendo gravadas e monitoradas por outras pessoas, sejam funcionários do meu provedor, seja por essa rede Echelon, provedor do email, etc. Por isso que não envio mensagens mais sensíveis por e-mail (aliás, não uso e-mails nem comunicadores instantâneos, prefiro fóruns de discussão e em aberto, já que tudo que enviaria por MPs também poderia ser perfeitamente lido pela moderação, de algum jeito). Nunca digam nunca. Quanto à opção dos comunicadores (messengers) é mais uma questão de gosto à privacidade, prefiro uma conversa ao vivo do que virtual, o que considero frio, distante ou no mínimo incômodo. Se tenho algo privado a falar com alguém, só faria isso por meio de criptografia (então nós dois teríamos que saber a senha pra decodificar a mensagem). Essa é a única forma segura de que ninguém mais lerá o conteúdo da mensagem. E, claro, a senha pra decodificar não seria revelada através do telefone ou de outro e-mail aberto. Pra navegar na internet, faço isso de forma anônima, com um navegador baseado no Firefox chamado XeroBank que supostamente não vaza detalhes da sua navegação pro provedor (segundo o criador, além das informações de DNS não vazarem, o provedor só vê informações encriptadas, e não os sites e outros dados acessados, a única capaz de quebrar os pacotes seria a própria NSA, uma encriptação dos dados de 128-bit, e precisaria de computadores muito potentes pra isso, que além de caros, demandariam algum tempo). A política deles também é perfeita nesse sentido, nos casos em que usuários poderiam ser perseguidos, muito dificilmente os dados reais de IP seriam obtidos. A única desvantagem é a velocidade da navegação, mas com uma banda larga normal dá pra contornar isso, e hoje nem considero mais um estorvo. Mas pra mim é melhor do que navegar sabendo que sua privacidade está sendo invadida, de alguma forma. Acho a privacidade muito importante, quase sagrada pra mim, e que infelizmente é cada vez menos respeitada hoje em dia. Reparem que cada vez mais a vida do cidadão é policiada, além daquele projeto ridículo do senador brasileiro que pretendia autenticar tudo que os usuários fazem na internet, também obrigariam os provedores a manter dados das suas atividades por um determinado tempo, e imagine que você tenha trocado algum arquivo "inocente" (e pela ultrapassada ou no mínimo discutível lei de direitos autorais, seja denunciado). Ou então que você fez pesquisas íntimas no buscador, e seja acusado de algum crime. Não pensem que a Polícia é boazinha e complacente, pois os mesmos plantam escutas de todas as formas possíveis e não hesitam em perseguir os cidadãos de todas as maneiras que acharem convenientes. Vejam só o que se transformou o Orkut, comunidades onde os usuários exercem sua liberdade de expressão (alguém já foi processado por falar bem de alguém? ) são removidas e os juízes pedem pra identificar os usuários. A própria Polícia Federal ganhou acesso ao Orkut, em acordo firmado com o Ministério Público, podendo apagar perfis e comunidades. O Google, que a princípio resistia a pedidos judiciais (argumentando que a empresa era situada no exterior), e até mesmo que iria deixar o Brasil, ja começou a ceder nesse sentido (e como empresa hostil à privacidade que é, interessada em fazer dinheiro, não poderia ser diferente). A perseguição às comunidades e usuários é absurda. Como se todos tivessem uma necessidade de carimbar um atestado de idoneidade pra todo mundo ver. Eu sempre achei que respeito se conquista por merecimento, não por imposição, e que mesmo não se concordando com outras idéias e pensamentos, seria válido defender até a morte o direito dos outros terem uma opinião. Por isso que até dizem que o anonimato não deveria ser um direito, e sim privilégio. David Burton2007-09-10 21:09:31
  7. Outras novas: 24 de agosto de 2007 Russell Crowe comenta rumores sobre Jornada XI Semanas atrás rumores surgiram na internet falando a respeito da possibilidade do mega astro Russell Crowe participar do filme de Jornada no papel de vilão. Esses rumores ainda continuam circulando na mídia, mas o ator, até agora, não tinha se pronunciado sobre o assunto. Durante a pré-estréia do western intitulado “3:10 to Yuma”, que terá a participação de Crowe, o site IGN teve a oportunidade de perguntar ao ator sobre os rumores do filme de Abrams, o que foi respondido de pronto. “Eu não sei de nada”, disse sem dar maiores detalhes. O ator Christian Bale, integrante do elenco de “3:10 Yuma”, estava ao lado de Crowe na entrevista e chegou a brincar sussurrando a palavra “klingon”. Em outra entrevista, dessa vez para o site Extra TV, ao ser perguntado se são verdadeiros os boatos, Crowe comentou. "Aparentemente. Mas eu não sei de nada. Não posso decidir sem ler (o roteiro) antes. Então vamos ver o que acontece", disse o ator. O fato é que a agenda de Crowe está cheia para esse ano e parece difícil achar tempo para as filmagens de Jornada, mas como reportado pelo Hollywood Repórter, a Paramount ainda estaria à procura de um artista de primeira linha para fazer o papel do vilão. 29 de agosto de 2007 Quinto acredita em continuação para Jornada XI Continuando a série de entrevistas concedidas a vários sites, o ator Zachary Quinto, falou um pouco mais sobre a produção de J. J. Abrams, dando algumas informações a respeito de seu personagem, roteiro, orçamento e filmagens. Abaixo apresentamos os pontos mais importantes de seus comentários. Zachary falou sobre o que espera de interpretar o personagem Spock e da interação com J. J. Abrams. “Creio que é um personagem interessante e acho que explorar esses dois Spocks, neste ponto de suas vidas é realmente gratificante pela perspectiva de um ator. Além de poder trabalhar com J. J. Abrams, Bryan Burk, Orci e Alex. Essas são as pessoas mais inventivas na Hollywood de hoje, de modo que a oportunidade de trabalhar com eles é obviamente algo que me faz sentir muito animado também”. Apesar do entusiasmo, Zachary disse que ainda não tem uma idéia concreta de como interpretar Spock. “Eu não cheguei a assistir muito da série original para ter uma idéia sobre Spock. Não há realmente um modo de como eu irei fazer isso. Creio que a chave para o sucesso desse personagem seja provavelmente tentar reestabelecer uma perspectiva dele com reconhecimento de sua importância e respeito ao que foi feito antes. E também o senso de aventura, liberdade de criar o que estamos criando agora”. Com relação a interpretar um personagem tão importante para a franquia, o ator disse não se sentir intimidado, tendo sido encorajado por colegas de sua atual série a enfrentar o desafio. “Eu, na verdade, não me sinto pressionado. Não sinto nada, exceto pelo estímulo a idéia atualmente. Essa experiência começou com um profundo incentivo de Tim Kring (criador de Heroes), além dos produtores da série, que deram suporte à idéia desde o começo com a Paramount”. Zachary disse que não sabe de toda a história do filme, mas acredita que seu personagem será mais emocional, devendo sofrer uma luta interna entre o seu lado humano e vulcano. “Eu creio que será mais focado para esta luta interna, este conflito, do que quando ele conseguiu desenvolver um relacionamento para ambos os lados e uma perspectiva sobre cada um deles na série original”. Ainda com relação ao desenvolvimento do jovem Spock, o ator revelou que essas mudanças de comportamento ocorrerão com todos os personagens pincipais. “O fato interessante é que você conhecerá esse personagem antes de já saber dele na série original e nos filmes, fazendo uma exploração de como ele alcançou esse ponto (na série). Isso se refere a todos os personagens e não somente a Spock”. Fando sobre orçamento, o ator dá uma dica de quanto poderá custar a produção de Jornada nas Estrelas. “É uma coisa muito legal alguém como eu que nunca fez muitos filmes chegar a toda esta produção e de estar num filme de 100 milhões de dólares. Não sei de quanto é o orçamento exatamente, mas é alto. A Paramount tem dado todo o apoio a J. J. Abrams e a Leonard Nimoy também. Eu não tenho nada, somente o apoio e o encorajamento dos amigos ao longo desse caminho. Tenho tudo que preciso para fazer esse trabalho. Olho para a esquerda e vejo o Nimoy, olho para a direita e vejo o Abrams. Do que mais preciso?”. Outro detalhe comentado por Zachary foi a respeito de como se dará a conciliação das filmagens de Jornada com seu trabalho paralelo na série Heroes. “Eles estão no processo de descobrir (elenco e cenários) agora. Não estou exatamente certo, mas creio que as filmagens começarão em novembro. Até lá nós provavelmente estaremos próximos a 13 episódios (de Heroes) prontos. Então eu estarei disponível e presente”. Assim como aconteceu com Jornada nas Estrelas I: O Filme, Zachary acredita que haverá uma continuação dessa história no cinema. "É um filme múltiplo. Se acabará tendo seqüência, é o que veremos. Há mais do que um filme ligado a esse”, revelou o ator.
  8. Acho que essa deve ser uma das poucas vezes em que uma trilha sonora posterior consegue ser absurdamente melhor do que a original. Eu ainda gosto de ouvir a musiquinha do seriado, principalmente o Main Title da terceira temporada, mas não tem comparação, o tema de Alexander Courage perde feio pro do filme original, de 1979 (e do seriado A Nova Geração na primeira temporada, infelizmente alterado nas temporadas seguintes, pra pior), do Jerry Goldsmith. Eu não assisti ainda os últimos filmes (o 7 em diante) mas fiquei bem decepcionado de não ouvir esse hino na abertura dos filmes seguintes com o elenco clássico. Achei uma baita sacanagem isso, pois já estava acostumado com ele.
  9. Um texto que encontrei sobre o tema, interessante: O FIM DA PRIVACIDADE Use dinheiro sempre que possível. Não forneça seu telefone, seu endereço e os números dos seus documentos, a não ser que seja absolutamente necessário. Não preencha questionários nem responda a serviços de telemarketing. Exija que o banco, a companhia de cartão de crédito e o governo lhe mostrem todos os dados que têm sobre você. Bloqueie identificadores de chamadas e mantenha seu número fora da lista telefônica. jamais deixe seu celular ligado enquanto viaja – ele pode ser rastreado. Se você tiver de utilizar a internet, use e-mail criptografado, rejeite todos os cookies e nunca dê seu verdadeiro nome quando se registrar em sites. No trabalho, presuma que todos os telefonemas, mensagens de voz, e-mail e computadores sejam monitorados. Não, essas recomendações não saíram de um filme de espionagem ou de teorias de conspiração. São dicas dadas pela respeitadíssima The Economist a seus leitores e resumem a paranóia que se instalou em torno das questões relativas à privacidade nos dias de hoje. Uma pesquisa feita pela consultoria Harris Interactive com consumidores norte-americanos é sintomática. Apontou que eles estão mais preocupados com a perda da privacidade do que com a saúde, a segurança pública ou os impostos. “A privacidade se tornou uma questão vital nos dias de hoje”, define Evan Hendricks, editor do Privacy Times, um informativo especializado no tema, com sede em Washington. Ele explica que as pessoas começaram a perceber que seus dados são utilizados sem o seu consentimento, principalmente por grandes organizações e pelo governo. “Elas sentem que estão sob constante vigilância, que pode levar à perda do emprego, do crédito, do seguro e de outras oportunidades.” Hendricks defende a criação de uma agência de proteção à privacidade, que poderia ser subsidiada pelo governo norte-americano com um orçamento de US$ 5 milhões por ano. A legislação dos Estados Unidos, opina, é inadequada, pois nada diz sobre registros médicos, dados relativos ao emprego e informações fornecidas via internet. Porém, o Privacy Times, assim como inúmeras organizações de consumidores e organizações não-governamentais voltadas a esse tema, exige uma lei ampla, que se aplique a todo tipo de informação pessoal. A idéia é fazer com que dados só sejam utilizados sob consentimento da pessoa. “Essa é uma questão global, e, por isso, deveria haver uma convenção ou tratado internacional”, considera Hendricks. “A privacidade é um direito humano e não uma commodity.” Mundo vigiado – No outro extremo desse debate estão instituições como a Agência de Segurança Nacional dos Estados Unidos, a NSA, que “desempenha um importante papel na manutenção do status de superpotência dos EUA”, como informa o site da entidade. Um dos principais segredos da agência – e conseqüentemente do governo americano – vem sendo escancarado há 12 anos, nas denúncias do jornalista britânico Duncan Campbell. Com o fim da Guerra Fria, as agências de inteligência de cinco países prepararam uma nova ocupação para o aparato dos serviços de informação aperfeiçoados ao longo de meio século. Sem um inimigo visível a ser combatido ou espionado, as estruturas de inteligência reuniram-se para investir em uma expansão bilionária de seus sistemas eletrônicos de vigilância. O objetivo era concentrar a parte principal de seu poder de rastreamento e análise de informações sobre um novo alvo: as comunicações civis no século 21. Além dos Estados Unidos e do Reino Unido, entre os signatários da nova ordem estavam o Canadá, a Austrália e a Nova Zelândia. Todos faziam parte do acordo UKUSA (sigla em inglês das duas nações que controlam o projeto), assinado em 1947 para interceptar as comunicações da União Soviética e de outras nações do bloco socialista. Com os avanços tecnológicos dos últimos 12 anos, o projeto que era conhecido como P415 tomou corpo, passando a ter dimensão global. Ao mesmo tempo, ficou difícil negar sua existência. Instituições e pessoas como Campbell e o investigador neozelandês Nicky Hager, que em 1996 lançou o livro Poder Secreto – A Posição da Nova Zelândia na Rede de Espionagem Internacional, descobriram mais detalhes que embasaram as suspeitas de invasão de privacidade dos cidadãos comuns e de empresas. Em um relatório de 1999, encomendado pelo Parlamento Europeu para subsidiar investigações a respeito do tema, Campbell demonstrou que, em tese, o sistema é capaz de monitorar o conteúdo de cada ligação telefônica, e-mail, fax ou pacote de transmissão de dados que trafegam pelas redes de telecomunicações da Terra. O volume de informações coletadas e armazenadas chegaria a 2 milhões por hora, segundo denúncia do deputado norte-americano Bob Barr. Com que finalidade tal volume de informações vem sendo rastreado e qual destino recebem os dados obtidos de forma sorrateira são questões que permanecem como um mistério. O sistema nervoso central da rede de vigilância global fica em Fort Meade, a nordeste da cidade de Washington, onde funciona a NSA. De lá são controladas outras cinco bases: Yakima e Sugar Grove (EUA), Morwenstow (Inglaterra), Waihopai (Nova Zelândia) e Geraldton (Austrália). Outro eixo importante do sistema está na cidade inglesa de Menwith Hill, onde é monitorado o fluxo de comunicação que trafega na rede de satélites Intelsat. A integração de 52 sistemas que trabalhavam isoladamente foi feita por um sistema de informática criado nos anos 80, o Platform. A toda essa estrutura deu-se o nome guarda-chuva de United States Sigint System (USSS). Em inglês, Sigint é uma sigla para Signals Intelligence, campo da espionagem que desenvolve e pesquisa métodos de codificação e decodificação de mensagens. Como organizar um grande volume desordenado de informações coletadas a todo instante? É aí que entra o Echelon (escalonar, em inglês), uma rede capaz de filtrar e ordenar informações a partir de palavras-chave. Segundo Hager, a identificação dos dados interceptados repousa em potentes computadores que examinam e analisam essas massas de mensagens e extraem as que apresentam algum interesse. As estações recebem as milhões de mensagens e utilizam computadores para descobrir aquelas que contêm endereços ou palavras-chave pré-programadas. O ex-diretor da NSA William Studeman dá uma idéia da capacidade de filtragem dos “dicionários” do Echelon. Segundo ele, um sistema de coleta pode captar sozinho 1milhão de informações a cada meia hora. Os filtros selecionam 6.500. Dessas, somente mil são despachadas de acordo com critérios preestabelecidos. Por fim, dez são examinadas por analistas. Apenas uma é escolhida por eles para resultar numa ação efetiva da agência. Países como a França têm feito denúncias sistemáticas de que o potencial de monitoramento do USSS não está sendo usado apenas para preservar a segurança dos cidadãos dos países que participam do UKUSA. Entidades civis dos EUA (leia mais no texto abaixo) estão tentando provar que o governo monitora e-mails dos cidadãos norte-americanos com fins não revelados. Segundo Campbell, organizações não-governamentais, como o grupo ambientalista Greenpeace, e negócios internacionais envolvendo grandes conglomerados dos cinco países são alvo de vigilância. Em 1995, a empresa francesa Thomson, que participava da disputa de um contrato de US$ 1,4 bilhão para fornecer equipamentos de monitoramento aéreo para o Sistema de Vigilância da Amazônia (Sivam), denunciou o Brasil como envolvido em uma das mais famosas ações da rede de espionagem anglo-saxã. De acordo com o relatório de Campbell, a norte-americana Raytheon se valeu de informações privilegiadas da Thomson obtidas por meio do USSS para vencer a concorrência sem licitação, apesar de apresentar um preço superior ao do grupo francês. Em um informe remetido ao Congresso dos EUA, o investigador Patrick Poole mostrava que as principais empresas que se beneficiam do resultado do monitoramento exercido pelo USSS são as que fabricam o equipamento da própria rede global de espionagem: Lockheed, Boeing, Ioral, TRW e Raytheon. Até hoje, o caso Sivam é citado em diversos artigos como um exemplo tácito da intervenção das agências de inteligência dos cinco países nas relações comerciais estrangeiras. Como é de se esperar, tanto a NSA quanto os demais membros do acordo UKUSA negam oficialmente a existência da rede de vigilância global ou o uso de quaisquer sistemas de rastreamento para o controle das comunicações civis. Little brothers – O Echelon tem importância secundária na visão de Simson Garfinkel, colunista do Boston Globe e membro do Berkman Center for Internet & Society, da Universidade de Harvard. Ele alerta para o fim da privacidade em Database Nation – The Death of Privacy in the 21st Century. O autor concentra sua crítica à facilidade com que “pequenos irmãos” conseguem invadir a privacidade alheia. A idéia de um Estado totalitário, um “Grande Irmão” vigiando e controlando a sociedade, foi semeada pelo escritor George Orwell, no livro 1984, publicado em 1949. O autor chegou a ser apontado pela escritora Frances Stonor Saunders na obra Who Paid the Piper: The CIA and the Cultural Cold War – lançada em Londres, no final do ano passado – como um dos vários artistas, pensadores e personalidades financiados pela agência. Para Garfinkel, o que Orwell não previu é que o capitalismo democratizaria o Grande Irmão, fragmentando-o em dezenas de entidades. Quem, por exemplo, já ouviu falar da Acxiom Corporation? Essa gigante prestadora de serviços de informações, contudo, sabe muito sobre muita gente. A Acxiom passa 24 horas por dia garimpando dados como transações via cartão de crédito, assinaturas de revistas, locações de carros e outras informações sigilosas referentes a 196 milhões de americanos. Depois, vende perfis que alimentam campanhas de marketing direto. Outra empresa que reúne dados sobre consumidores, a DoubleClick, foi acionada nos Estados Unidos, no início do ano, acusada de coletar informações pessoais de internautas e vendê-las a terceiros sem consentimento. Na verdade, o procedimento não é nenhuma exclusividade da companhia. Essa coleta é feita por uma ferramenta de rastreamento bastante difundida e conhecida como cookies – UOL, Terra, Submarino, Amazon, Yahoo e muitos outros provedores a empregam. Os cookies armazenam as pegadas deixadas pelo internauta quando navega na rede mundial de computadores. A empresa pretendia cruzar essas informações com um segundo banco de dados de identificação pessoal, com detalhes como nome, endereço e número do seguro social. A DoubleClick emprega uma tecnologia chamada Dinamic Advertising Report and Target (Dart). A partir de um endereço de Internet Protocol (IP), uma espécie de RG da máquina, é possível saber se o internauta clicou em um banner ou não. O anunciante recebe um relatório quase em tempo real, dizendo quantas pessoas seguiram o anúncio, se compraram algum produto e de onde vieram. Para Cláudio Ferreira, diretor-geral da DoubleClick no Brasil, está havendo exagero na discussão sobre privacidade, porque a internet é uma mídia nova. “Queremos simplesmente saber a área de interesse do consumidor, e só. Eu posso reconhecer a máquina, mas não sei o nome, o sexo e nem se o internauta é executivo ou jogador de futebol”, defende-se. “Tomamos uma porrada lá fora, porque as pessoas começaram a reclamar de perguntas que fazíamos sobre cartão de crédito e seguro de vida. Depois paramos, mas as administradoras de cartões vêm fazendo isso há muito tempo.” Direito à privacidade – O caso da DoubleClick é exemplo de que muito da polêmica sobre o que é ou não privacidade tem a ver com o emprego de novas tecnologias, especialmente no ambiente da internet. No Brasil, a discussão ainda engatinha. “A privacidade é citada de maneira vaga na Constituição”, afirma o senador Lúcio Alcântara (PMDB/CE), autor de um projeto de lei que regula a utilização de bancos de dados. O projeto dá à pessoa o direito de restringir o uso de suas informações pessoais quando bem entender. Há também a regulamentação do habeas data, que é o direito de saber quais informações determinada empresa ou o governo tem sobre você. A lei já foi aprovada no Senado e agora se encontra na Câmara dos Deputados. A expectativa é de que seja aprovada ao longo de 2001. “O projeto não é perfeito, mas muito equilibrado”, analisa Paulo Vasconcelos, vice-presidente do Conselho de Administração da Associação Brasileira de Marketing Direto (Abemd) e superintendente da Datalistas (grupo Abril). “A tendência das leis, a exemplo do que vem sendo discutido na Europa, é restringir, mas, ao mesmo tempo, permitir o desenvolvimento do marketing direto.” O banco de dados da Datalistas (que soma 30 milhões de nomes) é formado a partir das operações do grupo Abril: assinaturas de revistas, TV a cabo e MusicClub. Outras informações chegam de parceiros comerciais, como Fiat, C&A e Multibrás. “Para nós, a lei não vai mudar nada, mas para quem trabalha com listas piratas, que vazam da Receita Federal ou do Detran, por exemplo, a operação vai ficar mais difícil”, sinaliza Vasconcelos. Independentemente de como são obtidas as listas, muitos são os que consideram sua privacidade invadida ao receber malas-diretas. O executivo Fábio Pereira, presidente da G&P – Genari & Peartree, ligada ao setor de tecnologia da informação, representa bem esse público. “Muitas são as formas de invasão de privacidade que se experimenta hoje. São malas-diretas, e-mails e revistas que você não pediu para receber. E o simples fato de ter de fazer uma triagem do material gera um desgaste, movimenta sua infra-estrutura. Sua secretária passa a ter funções extras, como separar a correspondência que tem a ver com seu negócio do restante”, reclama. Com a popularização da internet, a enxurrada de correspondência foi transferida para a caixa de entrada do correio eletrônico: o famigerado spam, nome dado ao e-mail não solicitado. “De um ano para cá, a situação ficou incontrolável, e hoje você tem de criar filtros para minimizar o problema”, diz Pedro Mello, sócio da InternetCo Investments. Segundo Hermann Wecke, ex-membro do movimento anti-spam, a situação piorou com a entrada de provedores que não estavam preparados para combater esse tipo de mensagem, especialmente o iG – o provedor recentemente entrou para a lista negra dos spammers (os que mandam lixo eletrônico), mas já saiu. “O AOL e o UOL já estiveram nessa lista”, defende-se o presidente de tecnologia do iG, Demi Getscho. “Agora, estamos recadastrando todos os nossos 3,1 milhões de clientes para assim acabar com o acesso anônimo e ajudar a evitar novos spams.” No mundo corporativo, entretanto, o debate sobre a privacidade vai além. Estima-se que, até o final do ano, metade das empresas no Brasil estará monitorando o correio eletrônico e as páginas visitadas por seus empregados durante o expediente. Nos EUA, a Scotts Valley, fabricante de programas de controle do acesso à internet, calcula que perto de US$ 1 bilhão, ou quase 30% do que as organizações gastam por ano na conexão com a rede, foi desperdiçado em visitas a sites de entretenimento. Diversas entidades que reúnem trabalhadores norte-americanos têm saído em defesa da privacidade no trabalho, argumentando que, em função da demanda por índices de produtividade crescentes, diminuiu o tempo dedicado à vida privada. Assim, vários contatos com a família ou mesmo o simples ato de marcar uma consulta médica são feitos do escritório. O diretor técnico da Internet Security Systems, Marcelo Bezerra, sustenta que é um direito da empresa saber como os recursos de informática que ela cede aos funcionários são utilizados. “Mas isso tem de ficar muito claro na política de recursos humanos e de informática da companhia”, considera. “A maior falha das organizações está em não comunicar os colaboradores.” A ISS comercializa a Real Secure, uma ferramenta de segurança corporativa que pode ser usada para monitorar o tráfego na rede – inclusive e-mails. A função principal desse monitoramento, segundo Bezerra, não é saber o conteúdo do e-mail, mas se ele carrega algum vírus ou outros tipos de ataques. Um estudo da ISS com 200 grandes companhias brasileiras mostrou que, em 58% das ocasiões em que a rede ficava mais lenta ou tinha caído durante o expediente, a culpa era do funcionário. André Zambrini, gerente de desenvolvimento de programas de marketing da Computer Associates, também do ramo de soluções de segurança, é da mesma opinião de Bezerra. Ele cita como exemplo uma organização com 2 mil máquinas tendo acesso à internet. Existe um custo elevado de manutenção, e é necessário um relatório que prove a eficiência dessa rede. “Limitar o acesso a sites pornográficos ou de entretenimento a partir dos computadores da empresa é indiscutível, pois isso diz respeito à produtividade”, afirma Zambrini. “Além disso, o monitoramento não pode ser encarado como vigilância. Isso é neurose do americano com o Big Brother. O e-mail empresarial tem de ser entendido como mensagem aberta. O que você usa em sua casa é confidencial.” Sigilo impossível – Entretanto, o correio eletrônico (até o que você utiliza no computador de sua casa) está longe de poder ser considerado algo sigiloso, a não ser que seja criptografado. Na opinião do secretário-geral da Federação Interestadual dos Trabalhadores em Telecomunicações (Fittel), Ercílio Maciel, o correio eletrônico tem privacidade zero e pode ser comparado a um cartão-postal, isto é, um documento público em que o remetente sabe previamente que as informações podem ser devassadas por qualquer pessoa. “A comunicação eletrônica é muito deficiente. Em tese, todos estão expostos”, resume. E já existe jurisprudência amparando a bisbilhotagem do correio eletrônico. No início do ano passado, o Supremo Tribunal Federal (STF) tomou a primeira decisão em relação à inviolabilidade e ao sigilo de e-mails. A matéria chegou à última instância de apelação depois que o Tribunal de Justiça Federal do Distrito Federal proibiu Delfina Maria Figueira de Mello de mandar mensagens pela internet difamando seu ex-marido, Reginaldo de Castro, atual presidente do Conselho Federal da Ordem dos Advogados do Brasil (OAB). Na decisão, a Corte proibiu o provedor Terra, de Brasília, de enviar as mensagens de Delfina que contivessem referências ao assunto em questão. Com isso, autorizou oficialmente a leitura do conteúdo das mensagens por parte da companhia responsável pelo tráfego das informações. Para reforçar a tendência de que seria lícito o monitoramento de e-mails, advogados criminalistas como Eduardo Muylaert observam que as mensagens de correio eletrônico não podem ser consideradas uma correspondência fechada pelo fato de ficarem arquivadas e serem passíveis de consulta por outras pessoas. Segundo Muylaert, por esse motivo, o e-mail não teria proteção constitucional nem penal. “Nunca se deve pôr em um e-mail algo que não se quer que seja conhecido”, alerta o advogado. Mas essa opinião não é unânime. O jurista Ives Gandra Martins, de São Paulo, entende que e-mail é uma correspondência clássica, com a única diferença de circular por meios eletrônicos. “O sigilo da correspondência é inviolável, garantido pela Constituição no artigo 5º, e qualquer quebra pode resultar em ação de indenização por danos morais. Não é diferente com o e-mail”, dispara Gandra Martins. Apesar do debate legal, na prática, o e-mail é público, mesmo. Assim resume um hacker “parcialmente aposentado” que hoje atua como empresário e consultor. Ele trabalha com suporte técnico e de segurança para empresas e para o governo e, nas horas vagas, mantém a atividade de courier (uma espécie de distribuidor de softwares piratas, mas não os produzidos por empresas brasileiras, pois o “código de ética da categoria” não permite). “Para quem trabalha num provedor, é ridiculamente fácil ver os e-mails dos clientes. Para quem está de fora, eu diria que é apenas fácil”, provoca. Invasão facilitada – Familiarizado com o lado obscuro da rede, ele adverte que, além da ação dos famigerados crackers (que invadem computadores para se apoderar de informações), existe outra figura tão ou mais perigosa que é o CC. São pessoas que se especializaram em fraudes, envolvendo cartão de crédito. “Esse pessoal é muito malvisto no meio. É bandido, mesmo. Para eles, vale tudo, desde a invasão via computadores até a colaboração de alguém dentro da empresa, ou um pouco de cada estratégia.” Alguns desses “profissionais” montam listas extensas com dados de consumidores, incluindo os números dos cartões e as senhas. Essas listas se tornam moeda de troca entre crackers, couriers e CCs, por softwares piratas, segredos para invadir sites etc. Há alguns meses, conta ele, um CC que trabalha num provedor estava vendendo uma lista com 1.500 nomes, incluindo cartão de crédito e senha. “A forma como ele obteve os números foi fácil, já que eram todos clientes do provedor que pagavam mensalidades com o cartão. Sem a colaboração de alguém dentro do site, isso é quase impossível”, revela. Apesar de conhecer pessoalmente esses casos, ele não deixa de comprar ou fazer operações bancárias pela internet. A experiência prática desse hacker confirma o que pesquisas já apontaram anteriormente: em média, 70% das invasões que as empresas sofrem acontecem com colaboração de pessoal interno. Exemplo notório foi o vazamento de dados de 17 milhões de contribuintes da Receita Federal, descoberto em fevereiro. Os disquetes com as informações eram vendidos no mercado negro por uma média de R$ 4 mil. Em todo o mundo, estima-se que as perdas anuais das empresas com inva sões totalizem US$ 1,8 bilhão. “As empresas usavam – e ainda existe muita gente que usa – um sistema de segurança que segue o princípio da chave embaixo do tapete, ou seja, se eu não contar para ninguém onde está a chave, a porta permanece trancada, o que é um grande equívoco. Ter apenas uma senha não protege”, analisa Andreas Hasenack, consultor de segurança da Conectiva, principal distribuidora do sistema operacional Linux na América Latina. A tendência, explica, são sistemas mais complexos, em que não basta ter a senha, pois a segurança é feita em vários níveis. “Eu posso restringir o acesso somente para quem digitar a senha em um teclado específico, ou então dentro do prédio da empresa”, exemplifica. O diretor de tecnologia da Eversystems, Humberto Aicardi, complementa: “O segredo para um bom sistema de segurança é ter segredo sobre o sistema de segurança. Quanto menos se falar sobre ele, melhor”. A Eversystems é responsável pela segurança do internetbanking do Unibanco e do Citibank, por exemplo. Segundo Aicardi, os bancos brasileiros que estão na internet e os sites de comércio eletrônico mais visitados, em geral, são seguros. “Um bom sistema de segurança não é barato. Por isso, a possibilidade de vazamento de informações é maior em sites de menor porte.” Despreparo legal – O policiamento dos crimes eletrônicos, no Brasil, ainda é uma realidade distante. Quem dá o alarma é o delegado de polícia em São Paulo e chefe do Departamento de Crimes pela Internet, Mauro Marcelo de Lima e Silva. Segundo ele, o governo ainda não se preocupou com os problemas advindos do uso das novas tecnologias. “Falta visão, preparo, treinamento, equipamentos, enfim, falta tudo”, reclama. Na esfera do governo federal, não há nenhum projeto de integração dos serviços de segurança contra crimes digitais ou de invasão de privacidade. Segundo a chefe da Divisão de Comunicação Social do Departamento de Polícia Federal, Viviane da Rosa, existe apenas o Setor de Crimes por Computador, ligado ao Instituto Nacional de Criminalística, que monitora denúncias de pedofilia na internet e investiga computadores apreendidos. Por ser a Polícia Judiciária da União, a PF só tem poder para investigar invasões de hackers ou escutas telefônicas cometidas contra órgãos do governo. Quando o problema afeta o cidadão comum, não se sabe direito de quem é a competência na investigação. Principalmente, quando o crime é praticado via rede mundial de computadores. Um delito pode ocorrer na homepage de uma empresa do Rio Grande do Sul, por exemplo, enquanto os criminosos estão em São Paulo. De quem é a responsabilidade de investigar? Ninguém sabe. Para Viviane, o Brasil carece de uma legislação que defina as atribuições dos diversos órgãos públicos para o combate a qualquer tipo de invasão de privacidade. “A Polícia Federal só cumpre o que está na lei, mas tudo é muito obscuro, e cada um faz o que pode”, entende. “Está mais do que na hora de se ter uma configuração correta para esse tipo de delito.” Iniciativas para proteger a privacidade acabam se restringindo à esfera privada. Em outubro, a Fundação Vanzolini lançou um selo de privacidade on-line. O principal objetivo, explica o coordenador do programa, Carlos Cabral, é elevar o nível de segurança da internet brasileira aos padrões internacionais. Na Europa, onde o debate sobre o tema é mais antigo, recomenda-se às empresas que não façam negócio com companhias de padrões inferiores de proteção de dados. O selo da fundação atesta que o site se preocupa em avisar os internautas sobre tudo o que será feito com seus dados. Além disso, deve ser oferecida ao usuário a oportunidade de escolher se seus dados podem ser divulgados. E também avisar se são utilizados cookies. “Nessa questão da privacidade, as pessoas só estão falando de spam, mas o que realmente me preocupa é algo mais profundo, no que se refere aos dados sensíveis da pessoa, como histórico médico, remédios que ela compra, orientação religiosa, política e sexual”, diz Cabral. Mas é possível navegar com um bom grau de segurança. “Tudo na internet é público, a não ser que você tome precauções”, adverte Roberto Motta, diretor de serviços de segurança da Oxtech Informática. A Oxtech é uma das empresas que construíram o site Americanas.com. Ele recomenda: use um programa de criptografia tipo PGP, para codificar seus e-mails; quando comprar na internet, tenha certeza de que o site usa comunicação segura e armazena seus dados com segurança; prefira a validação do pagamento on-line ou, quando essa opção não estiver disponível, escolha o pagamento por boleto ou depósito bancário; nunca abra arquivos atachados em seu e-mail (é uma brecha para a entrada vírus oportunistas). Visite também o site www.zeroknowledge.com, onde podem ser obtidos softwares que garantem navegação anônima na rede. Retorno ao passado – É possível garantir um grau razoável de privacidade nos meios eletrônicos, mas o mesmo não se pode dizer do ato de caminhar pelas ruas das grandes cidades (leia mais no texto ao lado). Contudo, essa institucionalização da vigilância via inovações tecnológicas não está nos fazendo retroceder no tempo? O questionamento é levantado pelo psicanalista Mário Corso. Ele lembra que o conceito de privacidade é recente. Há 200 anos, a sociedade convivia com banhos públicos e as casas eram construídas em um só cômodo. Cada vez mais, as câmeras instaladas nas ruas, na casa de pessoas que expõem sua intimidade, ou ainda o monitoramento de e-mails e de conversações telefônicas estão substituindo o olhar do vizinho, que ainda impera nas cidades do interior. “Para haver subjetividade, sempre existe um olhar. E o olhar coíbe. Não é por acaso que os elevadores equipados com espelhos são menos depredados que os que não têm”, pondera Corso. “Se estamos precisando desse olhar externo é porque o interno não funciona.” A professora Rosa Pedro, do Instituto de Psicologia da Universidade Federal do Rio de Janeiro (UFRJ), faz análise semelhante. Para ela, a vigilância dá uma sensação de pseudo-segurança e é uma solução paliativa para o problema da violência urbana. “Afinal, quem vigia aqueles que nos vigiam?”. Muito possivelmente, ninguém. Ao que tudo indica, não falta muito para nos tornarmos cibersujeitos, resumidos a uma imagem em um monitor, uma senha de acesso, ou um código de barras. OBSERVANDO O OBSERVADOR - Nos Estados Unidos, o "Grande Irmão" tem seus vigias Menos antiga que as iniciativas para estabelecer um sistema efetivo de vigilância global é a institucionalização do esforço para impedir que projetos como o Echelon prosperem. Nos Estados Unidos, uma das principais entidades de pesquisa nessa área é o Eletronic Privacy Information Center (Epic). Criado em 1994, com sede em Washington, o centro ironicamente atua como uma espécie de vigia das ações da National Security Agency (NSA) e é lobista na divulgação das liberdades civis e na proteção da privacidade. Sua tarefa também é promover a defesa do direito à privacidade com outras instituições na Europa, como a Privacidade Internacional, de Londres. Um de seus principais ativistas é Wayne Madsen, que concedeu esta entrevista à AMANHÃ. O acordo entre o Reino Unido e os Estados Unidos para a vigilância global é de fato uma ameaça à comunidade internacional? O perigo que realmente existe é a ausência de supervisão independente das atividades da NSA e das agências Sigint (Signals Intelligence) afiliadas. A atuação do Congresso americano tem sido burocrática e permissiva, em especial a da Comissão Parlamentar Permanente sobre Serviços de Informação, liderada pelo deputado Porter Goss, da Flórida. Goss foi agente de operações da CIA e não nega nenhum pedido feito pelos serviços de informação. O sistema Echelon tem a capacidade de coletar cada mensagem individual transmitida à rede ou conversação telefônica? Qual é exatamente o poder desse tipo de rede de vigilância? Isso é o que se diz, mas não é a verdade. O Echelon é apenas uma ferramenta de pesquisa de dados e geração de relatórios a partir de determinadas comunicações interceptadas. O sistema que efetivamente coleta as comunicações é o U.S. Sigint System (USSS), que usa satélites, aviões, navios, estações em terra e farejadores de pacotes de dados, buscando coletar determinadas comunicações de interesse. É simplesmente impossível à NSA coletar tudo. Há muitas informações. No entanto, ao direcionar os recursos a partes específicas do mundo (como Sérvia, Irã, Iraque, Iêmen e outros), é possível coletar um grande volume de comunicações. Países anglo-saxões têm direito de vigilância sobre o tráfego mundial de telecomunicações, usando a segurança e a defesa da humanidade como argumento? Isso é legal? O acordo UKUSA, entre o Reino Unido e os Estados Unidos, foi assinado em 1947. É um acordo secreto de defesa e informações. As operações abrangidas pelo acordo não estão sujeitas à supervisão judicial, uma vez que as agências supostamente atuam em território estrangeiro. A vigilância mundial pode colocar a privacidade do cidadão de lado, em prol de interesses comerciais? Via de regra, a NSA não faz escuta de comunicações comerciais, mas, ocorrendo a descoberta de certas “coisas de alta importância”, há uma maneira de repassá-las às pessoas certas nas empresas. No entendimento da EPIC, o “Grande Irmão”, existe ou a humanidade está sob o jugo de diversos “pequenos irmãos”, que passam a vigiar a vida do cidadão comum sem seu conhecimento para diversos fins? Há muitos “pequenos irmãos” exercendo vigilância, que por sua vez são vigiados por “irmãos ainda maiores” (NSA, FBI). É uma teia interativa de vigilância. Que tendência o senhor observa para as ciberliberdades e os ciberdireitos no século 21? Diante dos novos equipamentos e sistemas de vigilância que são inventados a cada dia, as perspectivas são muito, muito sombrias.
  10. Teoricamente não está incorreto, veja nesse tópico: Tipos de WidescreenQue letterbox significa isso: LETTERBOX Efeito resultante da transferência de um filme para vídeo com respeito pelo formato cinematográfico original, e que resulta no efeito secundário de "barras negras" em cima e embaixo da imagem (em raras exceções há uma única barra embaixo, melhor acomodando a legendagem de filmes estrangeiros). O termo Widescreen é usado com mais frequência na identificação do estado das cópias em vídeo. Infelizmente a mera aparência de "espaço negro não utilizado" não significa que o formato tenha sido integralmente respeitado; em alguns casos as transferências estão em Widescreen parcial (2.1:1 ou 1.85:1 em vez de 2.35:1, por exemplo). No meu entender, os DVDs que afirmam estar em 4x3 Letterbox estão gravados em um sinal de vídeo em Tela Cheia, com as barras negras já fazendo parte da imagem (e não geradas pelo player), ou seja, ao ser reproduzido um DVD desses numa TV Widescreen, além das barras negras acima e abaixo da imagem (em um filme como Mortal Kombat de 1995, da PlayArte, que está no aspecto original 1.85:1), também haveriam barras pretas laterais. * * Um filme em Tela Cheia gera barras laterais na TV Wide porque a razão de aspecto dela é 16x9 (que equivale a 1.78:1, perdi agora a explicação desse cálculo). Na TV convencional, essas barras não aparecem (claro, pois a TV normal é quadrada, não retangular). Filmes em Widescreen aparecem com barras (menores na TV Wide) nas duas televisões (principalmente se for 2.35:1). O problema é que os não-anamórficos são gravados em um sinal de vídeo em Tela Cheia com barras já fazendo parte da imagem, por isso, ficam bem piores na TV Widescreen. Letterbox na informação da capa não quer dizer que é = DVD não-anamórfico. Tanto é verdade que se você pegar o box de Star Wars, da trilogia clássica, está escrito Widescreen Letterbox 2.35:1, e os DVDs são todos anamórficos (eu me refiro às versões alteradas, que sairam em 2004). Eu preferiria que as embalagens chamassem os poucos DVDs que não são anamórficos de outra coisa, ao invés de colocar 4x3 Letterbox (sendo que muita gente não sabe o que é letterbox, mas já tem uma idéia da desvantagem de não ser anamórfico). Um 4x3 no meio dá a impressão de que o aspecto do filme é 1.33:1 (o aspecto da Tela Cheia), quando o Letterbox já denuncia que não é. Viu que confusão? Editando: Veja esses links, do DVD Show, sobre os formatos. Agora que eu entendi. 4x3 = 4 dividido por 3 = 1.33:1 e 16x9 = 16 dividido por 9 = 1.78:1. http://www.dvdshow.com.br/dvd.php?pg=artigos_mostra&res=7 http://www.dvdshow.com.br/dvd.php?pg=artigos_mostra&res=45 http://www.dvdshow.com.br/dvd.php?pg=artigos_mostra&res=32 David Burton2007-09-08 02:43:22
  11. Odo

    1964!

    Golpe de 64 Ação de indenização da família João Goulart tem dois votos por Maria Fernanda Erdelyi A família do ex-presidente João Goulart saiu em vantagem no Superior Tribunal de Justiça. Dois ministros já votaram pela continuidade da ação em que a família pede indenização ao governo dos Estados Unidos pelo golpe militar de 1964, que depôs Jango. De acordo com a família, o governo americano financiou opositores ao presidente, disponibilizou apoio militar e logístico, contribuindo para o golpe. Após o fato, a família alega que passou a sofrer perseguição dos militares, constantes ameaças de morte e de seqüestro, enfrentaram dificuldades financeiras, entre inúmeras outras violências. No julgamento desta quinta-feira (6/8), não se discutia a indenização pedida e sim a possibilidade dos Estados Unidos responderem ou não perante a Justiça brasileira pela suposta intervenção no golpe militar de 1964. Foram dois votos contra um pelo prosseguimento da ação na 3ª Turma do STJ. O julgamento não foi concluído porque a Turma, composta por cinco ministros votava com apenas três componentes, sendo um convocado da 4ª Turma. Para encerrar o julgamento era preciso pelo menos três votos no mesmo sentido. Os ministros discutiam se a suposta participação dos Estados Unidos no golpe militar de 1964 foi ato de império ou de gestão. Na definição de Hely Lopes Meirelles, ato de império é "todo aquele que contém uma ordem ou decisão coativa da administração para o administrado, como o é um decreto expropriatório, um despacho de interdição de atividade ou uma requisição de bens". Ainda de acordo com o mesmo autor "ato de gestão são os que a Administração pratica sem usar de sua supremacia sobre os destinatários. Tal ocorre nos atos puramente de administração dos bens e serviços públicos e nos negociais com os particulares, que não exigem coerção sobre os interessados". Se, ao final do julgamento, for considerado ato de império, a ação não poderá seguir em frente devido à imunidade jurisdicional. Mas se for ato de gestão, a ação poderá prosseguir. A ministra Nancy Andrighi, relatora do pedido da família Goulart, entendeu que os atos praticados por integrantes ligados ao executivo dos EUA — corroborando para o golpe de 1964 que depôs Jango — são atos de gestão e não de império, que são protegidos e imunes à jurisdição brasileira. Segundo a ministra, a imunidade não é mais absoluta. “A jurisprudência do STJ vem superando o conceito de imunidade absoluta”. Ela citou inclusive precedente de 1989, do Supremo Tribunal Federal, onde foi firmado o entendimento de que o estado estrangeiro não tem imunidade em ações indenizatórias por responsabilidade civil. Nancy Andrighi votou pelo seguimento da ação com a citação dos Estados Unidos na figura do embaixador. O ministro Humberto Gomes de Barros, presidente da 3ª Turma acompanhou o voto da relatora. A divergência veio no voto do ministro Aldir Passarinho Júnior, convocado da 4ª Turma para participar do julgamento. Para o ministro, a interferência dos Estados Unidos na deposição de João Goulart foi claramente um ato de império. “Colocar um navio de guerra em águas brasileiras, contribuir com apoio logístico e financeiro para atos que culminaram na deposição do ex-presidente, é um ato de estado”, disse. Medo do comunismo A advogada Joslai Rutkoski Kuchinki, que representava a família Goulart no STJ argumentou que a participação dos Estados Unidos no golpe foi confirmada pela confissão do ex-embaixador norte-americano no Brasil, Lincoln Gordon publicada em livro. Joslai argumentou que se ambos os órgãos públicos não soubessem do ocorrido seria um ato de império e, portanto, imune. Mas, segundo a advogada foi um ato de gestão. “Em responsabilidade civil não há imunidade do estado estrangeiro. Não há impedimento para o prosseguimento da ação”, disse. Ela lembrou que Jango tinha contato com Cuba e com a antiga União Soviética e que os Estados Unidos teriam apoiado o golpe militar de 1964 com o temor de que João Goulart transforme o Brasil num país comunista. Entenda o caso A ação de indenização por danos morais, matérias, à imagem e à existência contra os EUA foi ajuizada pela viúva de Jango, Maria Thereza Fontella Goulart, e seus filhos, João Vicente Fontella Goulart e Denise Fontella Goulart. A família de João Goulart argumenta não haver qualquer norma escrita de direito internacional que estabeleça imunidade ao Estado estrangeiro quanto à responsabilidade civil por atos ilícitos praticados no território de outro Estado. Em primeira instância, a 10ª Vara da Seção Judiciária do Rio de Janeiro extinguiu o processo sem julgamento de mérito. Para o juiz, existe a impossibilidade jurídica no pedido. De acordo com ele, os atos supostamente praticados pelos EUA se caracterizam como atos de império, alcançados pela imunidade jurisdicional A família interpôs apelação no Tribunal Regional Federal da 2ª Região. Os desembargadores consideraram que a competência para cuidar do caso é do STJ. A decisão se baseou no fato de a Constituição Federal determinar que compete ao STJ julgar as causas em que forem partes Estado estrangeiro ou organismo internacional de um lado e, do outro, município ou pessoa residente ou domiciliada no país, conforme artigo 105, inciso II, alínea c. De acordo com o regimento interno do STJ há a possibilidade de convocação de ministros da 4ª Turma (que também julga matérias de Direito Privado) para conclusão do julgamento, mas isso não tem data definida para acontecer. A 3ª Turma está desfalcada devido a aposentadoria do ministro Castro Filho e da posse de Carlos Alberto Menezes Direito ao Supremo Tribunal Federal. Revista Consultor Jurídico, 6 de setembro de 2007 Maria Fernanda Erdelyi: é correspondente da Revista Consultor Jurídico em Brasília. http://conjur.estadao.com.br/static/text/59257,1
  12. Pelo menos a Sony anunciou um recall do HA 1Superbit (tem um lote que anuncia os comentários em áudio e não vêm)' date=' já em outras oportunidades, vários títulos (principalmente os mais antigos) com propaganda enganosa continuam nas prateleiras, principalmente da Fox, que nunca detalha a situação dos extras (reparem nos DVDs da Warner, recentes, que sempre fazem isso). Reclamar só dos trailers?Putz. Se for pra reclamar de Tubarão (edição de 30 anos), que seja pelo fato de que mais uma vez, a dublagem da TV Globo não tenha sido incluída (já não havia sido na primeira edição). Aliás, isso (e os DVDs de seriados sem extras, além dos títulos da Studio Canal) é o que acho de mais sacana na Universal, colocar "re"dublagens na maioria dos DVDs. Ainda pesa pra Tubarão o fato de que a trilha original (do filme) em Mono não tenha sido incluída, utilizaram o espaço pra colocar uma dublagem em Espanhol. E o documentário de 2 horas de Tubarão tem 15 minutos a menos nas edições do resto do mundo, incluindo o Brasil. Só na Região 1, a trilha em Mono está presente, além do documentário com esses 15 minutos adicionais. Veja mais detalhes (sobre o documentário) aqui: http://www.worldwidedvdforums.com/kb.php?mode=article&k=734 Os trailers de cinema foram removidos da edição de 30 anos não só no Brasil, mas em todos os países em que o DVD foi lançado. Essa desigualdade só é mais acentuada no Brasil, mas as edições da R1 sempre são as melhores. Fox, Warner e Sony, pesam o fato de que tem muitos DVDs sem extras legendados, ou parcialmente legendados (os comentários em áudio nunca vem dessa forma, principalmente nas duas primeiras). A Europa Filmes e a Buena Vista pelo menos sempre incluem dublagens e legendam os extras dos seus títulos (até os comentários, quando eles vem). Pelo menos nesses dois aspectos, estão de parabéns (se bem que tem muitos títulos aí ruins, com extras limados (Buena Vista e Disney que o digam) e no caso da Europa, muuuuuitas vezes no formato Tela Cheia ao invés de Widescreen). Lembrei de mais um: Fox removendo trilhas DTS nos últimos anos. A Paramount em umas 2 oportunidades chegou a fazer isso, e colocou até uma dublagem em DTS no lugar.
  13. Odo

    1964!

    Falando nisso, saiu hoje essa notícia: Golpe de 64 Família de João Goulart quer indenização dos EUA A 3ª Turma do Superior Tribunal de Justiça deve decidir, ainda esta semana, se os Estados Unidos podem ou não responder, perante a Justiça brasileira, pela suposta intervenção no golpe militar que depôs, em 1964, o então presidente João Goulart. A Turma, sob relatoria da ministra Nancy Andrighi, resolverá se a suposta participação norte-americana no episódio é caracterizada como ato de império ou ato de gestão.Na definição de Hely Lopes Meirelles, ato de império é "todo aquele que contém uma ordem ou decisão coativa da administração para o administrado, como o é um decreto expropriatório, um despacho de interdição de atividade ou uma requisição de bens". Ainda de acordo com o mesmo autor "ato de gestão são os que a Administração pratica sem usar de sua supremacia sobre os destinatários. Tal ocorre nos atos puramente de administração dos bens e serviços públicos e nos negociais com os particulares, que não exigem coerção sobre os interessados". A ação de indenização por danos morais, patrimoniais e à imagem contra os EUA foi ajuizada pela viúva do ex-presidente João Goulart, Maria Thereza Fontella Goulart, e seus filhos, João Vicente Fontella Goulart e Denise Fontella Goulart. Eles alegam que os EUA contribuíram para a ocorrência do golpe militar de 1964. De acordo com a família de Jango, o governo americano financiou opositores ao presidente João Goulart e disponibilizou apoio militar e logístico para que se desse o golpe. Segundo a família, após o fato, eles passaram a sofrer perseguição dos militares, enfrentaram dificuldades financeiras, sofreram constantes ameaças de morte e de seqüestro, entre inúmeras outras violências. Em primeira instância, o juiz federal substituto da 10ª Vara da Seção Judiciária do Rio de Janeiro extinguiu o processo sem julgamento de mérito. Para o juiz, existe a impossibilidade jurídica no pedido. De acordo com ele, os atos supostamente praticados pelos EUA se caracterizam como atos de império, alcançados pela imunidade jurisdicional. A família interpôs apelação no Tribunal Regional Federal da 2ª Região. Os desembargadores consideraram que a competência para cuidar do caso é do STJ. A decisão se baseou no fato de a Constituição Federal determinar que compete ao STJ julgar as causas em que forem partes Estado estrangeiro ou organismo internacional de um lado e, do outro, município ou pessoa residente ou domiciliada no país, conforme artigo 105, inciso II, alínea c. A família de João Goulart argumenta não haver qualquer norma escrita de direito internacional que estabeleça imunidade ao Estado estrangeiro quanto à responsabilidade civil por atos ilícitos praticados no território de outro Estado. RO 57 Revista Consultor Jurídico, 5 de setembro de 2007 http://conjur.estadao.com.br/static/text/59211,1
  14. A Lista de Schindler, pra mim, é um dos melhores, retratando de forma delicada o que foi aquela Segunda Guerra, baseada em fatos verídicos. É o filme "adulto" de Spielberg. Tem filmes aí dessa lista que estou pra ver. E que enquete sem-vergonha essa hein? Era melhor ter aberto o tópico sem uma.
  15. Eu só queria saber quem compra produtos da Polishop, desse mercadão de tapetes, jóias, etc. Se ainda fosse propaganda do Shoptime ainda vai, mas esses daí, por favor. Será que é tão caro assim transmitir qualquer coisa da programação, no lugar desses anunciantes? A economia de não passar reprises dos episódios (somada ao lucro que eles dão, que duvido que seja expressivo) compensa? Agora há pouco estava pensando no porquê as emissoras de TV aberta, nos horários de baixíssima audiência, encerram a programação, ou colocam qualquer porcaria desse tipo, enquanto a Globo de alguns anos pra cá passou a transmitir 24 horas por dia (só saindo do ar em manutenções bem raras). Por que na TV a cabo, paga, tem que ser assim?
  16. throdo, o Jorge Saldanha respondeu sua dúvida na resenha dele: http://www.scoretrack.net/DVDgladiador.html O DVD Gladiador já havia sido lançado anteriormente em um caprichado DVD duplo, de ótima qualidade e com muitos extras. Portanto, muitos devem se perguntar se vale a pena investir nesta nova versão. A resposta, na minha opinião, é: sim! Para os mais "fã-náticos" pelo filme, inclusive, vale a pena ficar com ambas, e respondo porque: ao contrário da versão lançada na Região 1, esta edição tripla nacional não contém a versão exibida nos cinemas, apenas a versão estendida com introdução de Ridley Scott, que agrega ao filme 17 minutos de cenas, mas cuja maior parte estava disponível nos extras da edição anterior (aliás, cabe dizer que as cenas adicionadas tornam o filme ainda melhor, sem torná-lo cansativo - elas aprofundam e humanizam personagens como Lucila e Cômodo, e adicionam momentos de conspiração e intriga). Também, a edição anterior possui extras que esta nova não tem, como a entrevista com Hans Zimmer sobre a trilha sonora. Este novo lançamento é composto de três DVDs, acondicionados em duas embalagens Amaray (uma para dois discos) envoltas numa luva de cartolina (a edição norte-americana vem numa embalagem digipack, que seria a preferida de muitos). Os menus animados não são muito variados, mas agradam por serem elegantes. O filme recebeu uma nova transferência anamórfica widescreen 2.35:1, com áudio Dolby Digital 5.1 em inglês e português. A transferência é ótima, com cores vibrantes e contraste sólido. O áudio Dolby Digital 5.1, a exemplo da edição anterior, é impecável, com alta fidelidade, efeitos surround que se destacam nas cenas de ação, diálogos claros e graves profundos. A exemplo da versão lançada na Região 1, infelizmente não há uma faixa DTS disponível. OS EXTRAS Mesmo não incluindo todos os extras da edição anterior, não dá para reclamar do material bônus contido aqui. Cada um dos três discos apresenta extras importantes, felizmente todos legendados em português, e com áudio Dolby Digital 2.0. Vejamos: Disco 1 Introdução por Ridley Scott - Introdução de 30 segundos do diretor, vista antes do início do filme, onde ele deixa bem claro que, para ele, a "versão do diretor" é a que foi exibida nos cinemas; Você não se Divertiu? Fatos e Acontecimentos Históricos da Produção - É possível selecionar uma opção de legendas que, durante o filme, apresentam muitas informações sobre a produção e detalhes históricos; Comentários de áudio com Russell Crowe e Ridley Scott - Pela primeira vez Crowe participa de uma faixa de comentários para um DVD. Tanto ele como Scott promovem discussões esclarecedoras sobre a produção, deixando claro que tratou-se de um momento especial nas suas carreiras. Disco 2 Força e Honra: Criando o Mundo de Gladiador - Para um fã de Gladiador, talvez só este extra já justifique a aquisição deste box. Temos aqui um longo - 207 minutos! - documentário produzido por Charles de Lauzirika que, na essência, é um detalhado making of do filme, dividido em sete partes (que podem ser vistas de uma só vez ou isoladamente): "Conto dos Escribas" (Desenvolvimento da História - roteiro), "Os Instrumentos de Guerra" (Armas e Logística das cenas de batalhas), "Trajes do Império" (Elaboração do Figurino), "O Calor da Batalha" (Diários de Produção sobre as filmagens na Inglaterra, Malta e Marrocos), "Sombras e Poeira (Ressuscitando Próximo - como foi utilizada a tecnologia digital para criar as cenas finais do personagem de Oliver Reed, e que acaba sendo um belo tributo ao ator), "A Glória de Roma" (Efeitos Visuais de computação gráfica, utilizados na recriação da antiga Roma) e "Ecos na Eternidade" (Lançamento e Impacto - inclui cenas da cerimônia do Oscar), todos em formato wide anamórfico. É um dos melhores (se não o melhor) documentários de produção já disponibilizados em DVD, realizado pela mesma equipe de Quadrilogia Alien, Homem-Aranha 2 e as Edições Especiais de Top Gun e Falcão Negro em Perigo, com vários depoimentos das pessoas envolvidas na produção e que contém muito material até agora inédito. De lamentar apenas que, apesar da trilha sonora de Hans Zimmer ser citada como um elemento crucial no filme, não haja sequer um depoimento do compositor sobre o processo de criação da música. Além deste documentário, este disco contém um interessante easter egg, sobre as possibilidades de que seja feita uma continuação de Gladiador (procure-o no menu do documentário). Disco 3 Neste disco, temos extras divididos em duas seções - Imagens e Elaboração e Arquivo Suplementar - que totalizam 78 minutos e que complementam tudo o que foi visto e ouvido até aqui: "Diretor de Elaboração da Produção: Arthur Max" (featurette com o desenhista de produção), Direção de Arte (galeria de imagens e ilustrações abrangendo cenas e locações), "Demonstração do Storyboard: Sylvain Despretz" (featurette sobre como funciona o processo de storyboard), "Comparação entre Versão Final e Storyboard com Comentário Opcional" (análise multi-ângulo de três cenas de ação), "Galeria de Storyboards" (storyboards para várias cenas do filme, incluindo o final original com Próximo), "Galeria de Elaboração de Figurino" (desenhos com o figurino dos personagens principais), "Galeria de Designs da Época", "Galeria de Fotos" (imagens de várias locações e fotos promocionais), "Sequências Descartadas e Cenas Excluídas" (inclui uma versão alternativa da abertura, storyboards de um combate de Máximo com um rinoceronte e uma cena recém descoberta de Maximus e Juba preparando-se para a luta de Zucchabar), "Exploração de Efeitos Visuais: Germânia e Roma" (como foram realizadas determinadas seqüências com o auxílio da computação gráfica) e "Trailers e comerciais para TV" (inclui um teaser, um trailer e 20 spots de TV). David Burton2007-09-02 17:01:47
  17. batgody, eu achei de Lost no tamanho 1500x1000, cada arquivo tem uns 400 KB. É uma resolução razoável, não é daquelas em alta resolução (onde o arquivo sempre passa de 1 MB e tem 2 ou 3 mil pixels). Vou ver se consigo hospedar, se der eu edito esse post colocando os links. Olha aí as de Lost (primeira temporada): http://rapidshare.com/files/52745762/Lost_1_Temporada_Vol_1_-_Capa_Cover_BR.jpg.html http://rapidshare.com/files/52746001/Lost_1_Temporada_Vol_2_-_Capa_Cover_BR.jpg.html http://rapidshare.com/files/52746529/Lost_1_Temporada_Vol_3_-_Capa_Cover_BR.jpg.html http://rapidshare.com/files/52746709/Lost_1_Temporada_Vol_4_-_Capa_Cover_BR.jpg.html http://rapidshare.com/files/52747146/Lost_1_Temporada_Vol_5_-_Capa_Cover_BR.jpg.html http://rapidshare.com/files/52747337/Lost_1_Temporada_Vol_6_-_Capa_Cover_BR.jpg.html http://rapidshare.com/files/52747563/Lost_1_Temporada_Vol_7_-_Capa_Cover_BR.jpg.html David Burton2007-09-01 18:26:18
  18. Mais alguns exemplos de filmes onde no formato de Tela Cheia ficam piores. Superman 2, que provavelmente se encaixa no exemplo das lentes anamórficas, no aspecto 2.35 (barras negras maiores que no formato 1.85). Vejam que na primeira foto, o ator da esquerda é completamente cortado, enquanto que aquele de óculos é cortado ao meio. Uma cena dessas envolvendo personagens importantes sairia bastante prejudicada. O "overscan" é um recurso utilizado pelas TVs que cortam todas as laterais da imagem ainda mais um pouco, menos presente nas TVs mais modernas. Por isso que os produtores procuram não colocar nada nas "áreas de segurança", porque sabem que não aparecerá na TV. Uma explicação sobre o overscan: Então, na versão Tela Cheia, com overscan mais violento, o ator de óculos seria mais cortado ainda. Aqui, notem que o mastro da bandeira que o Super segura sequer aparece. Nesse exemplo, reparem como na versão em Tela Cheia, com o logo da Globo, perde-se o impacto da imagem dele voando, justamente por não haver a percepção da imensidão do espaço (simetria). Curtindo a Vida Adoidado: Aqui nessa cena a tesourada é menor: Já nesse exemplo, o Ferris foi simplesmente cortado (!!!!) da versão em Tela Cheia, porque alguém estava chegando com a Ferrari lá no fundo. Mais dois exemplos: Curtindo também saiu no formato 2.35. Esses são os que mais sofrem quando adaptados pra Tela Cheia/Fullscreen. Mas mesmo os filmes 1.85 eu já vi cortes violentos (depois se achar algum exemplo, eu coloco aqui). Por isso que é sempre importante se buscar o formato original (se o filme é antigo, anterior à década de 50, ele foi feito em Tela Cheia). Todos os filmes exibidos nos cinemas já estão no "aspecto original", ou seja, em Widescreen. São raros os filmes realizados depois da década de 50 que não estão em tela larga, justamente porque as pessoas, com a chegada da TV, não estavam mais indo aos cinemas, e os produtores inventaram o Widescreen para atrair mais consumidores. E pelo visto, hoje, várias décadas depois, as TVs ainda não aprenderam o porquê da necessidade de se transmitir os filmes desse jeito. A melhor solução pra quem quer assistir filmes em Widescreen é comprar uma TV de 29 ou maior, ou começar a assistir no computador (pra já se acostumar). Com o tempo, você não irá mais estranhar as barras pretas. Não precisa ter necessariamente uma TV Widescreen. Uma TV normal também já dá conta do recado. A TV Widescreen, além de ser mais cara, apenas deixa barras muito finas pra filmes 1.85 (que já são pequenas mesmo) e um pouco menores pra filmes 2.35. Mas consequentemente, essas TVs gerariam barras pretas laterais pra vídeos em Tela Cheia. Se o DVD não for anamórfico (só os antigos são assim), fica pior ainda. Explicação de alguns termos: LETTERBOX Efeito resultante da transferência de um filme para vídeo com respeito pelo formato cinematográfico original, e que resulta no efeito secundário de "barras negras" em cima e embaixo da imagem (em raras exceções há uma única barra embaixo, melhor acomodando a legendagem de filmes estrangeiros). O termo Widescreen é usado com mais frequência na identificação do estado das cópias em vídeo. Infelizmente a mera aparência de "espaço negro não utilizado" não significa que o formato tenha sido integralmente respeitado; em alguns casos as transferências estão em Widescreen parcial (2.1:1 ou 1.85:1 em vez de 2.35:1, por exemplo). ANAMÓRFICO Filme rodado em formato mais largo, apelidado de CinemaScope. O mais frequente é o Panavision, que corresponde a um retângulo de aproximadamente 2.35:1 (relação horizontal: vertical). O formato da TV é 1.33:1, ou 4:3, cerca de 43% menos largo do que o Panavision. Os formatos mais largos são obtidos através da utilização de uma lente anamórfica na câmara, que vai comprimir a imagem. Outra lente, colocada no projetor, irá descomprimi-la. Os formatos largos são também obtidos através de outros sistemas, nomeadamente os que extraem um retângulo 2.35:1 de uma seção do negativo, em vez de comprimirem a imagem, mas as cópias de distribuição são exibidas também através da utilização de lentes anamórficas. As fichas técnicas que encabeçam os comentários não fazem distinção, o que não invalida que tal possa ser referido no texto, caso algo o justifique. O termo é empregue para identificar filmes em formato largo, independentemente do sistema utilizado na rodagem. (Veja Super35). CINEMASCOPE O CinemaScope foi introduzido em 1953 com o filme "The Robe". Os cartazes anunciavam "o milagre moderno que você vê sem óculos" e "som estereofônico de alta fidelidade". A primeira frase visava esclarecer o público que iria ver um espetáculo em uma tela grande sem os inconvenientes dos filmes em 3D. O som estereofônico demorou a constituir padrão, a adotar pela generalidade das salas. Mesmo hoje existem salas sem som estereofônico, apesar da padronização dos sistemas digitais de 6 canais. Seguiram-se as experiências com o Cinerama, em 1952, que utilizava três câmeras e três projetores para obter uma imagem bastante larga. A 20th Century Fox adquiriu os direitos da lente anamórfica de Henri Chrétien, expondo em todo o negativo uma imagem comprimida numa proporção de 2:1. Deste modo os primeiros filmes em CinemaScope ocupavam um retângulo de 2.66:1. A necessidade de juntar quatro pistas sonoras magnéticas encurtou o espaço do negativo passando-se para um ratio de 2.55:1. Os operadores cinematográficos resistiram à introdução do som estereofônico devido aos elevados custos, e fizeram lobby para a manutenção de uma pista sonora em mono, culminando com uma nova redução na largura do formato de tela: 2.35:1, que é o padrão atual para os filmes em formatos mais largos, filmados com lentes anamórficas ou não. Em 1966 a própria 20th Century Fox passou a utilizar as lentes Panavision, que entretanto se desenvolveram como uma melhor alternativa para filmes anamórficos. PANAVISION Marca registrada. É o mais utilizado processo anamórfico nos dias de hoje, comprimindo a imagem filmada num negativo a um aspecto de 2:1, sendo depois descomprimida, pelo processo inverso, no projetor. A Panavision começou a produzir lentes de projeção em 1954, e cedo se dedicou a tentar produzir uma lente que pudesse ser usada em qualquer sala de cinema, podendo ser adaptada a qualquer formato, ao contrário das convencionais lentes de CinemaScope que obrigavam ao uso de um equipamento específico. Nesta altura, isto levava muitos filmes a serem rodados simultaneamente com duas câmeras; uma com uma lente anamórfica, outra com uma lente normal. A Panavision distribuiu as lentes a todos os estúdios, que assim começaram a preferir o processo ao CinemaScope, pelo qual a 20th Century Fox cobrava direitos de utilização. Além disso o CinemaScope gerava alguma distorção, principalmente em close-ups, parecendo que os atores tinham os rostos inchados. Evitavam-se os close-ups nos formatos largos. Mas a Panavision não só corrigiu a distorção como melhorou a definição da imagem, e cedo grandes estrelas começaram a exigir ser fotografadas com essas lentes. Hoje a Panaflex é o padrão universal, devido a um conjunto de câmeras leves, silenciosas e flexiveis, alugadas pela empresa. Quando um filme usa o material da Panavision os créditos devem mencionar "Filmed with Panavision Cameras and Lenses". Também é frequente "Panaflex camaras and lenses by Panavision". Se o processo foi anamórfico deve-se ler "Filmed in Panavision". O que nem sempre acontece. O problema da grande perda de imagem para o mercado de vídeo (quem é que está preocupado?) levou a uma certa frequência na utilização de um processo chamado Super35, que se obtém "mascarando" a imagem e destapando-a, destacando o que é "mais importante", para vídeo. Usando metade do negativo esse processo perde metade da resolução em relação ao genuíno scope do Panavision. MATTE Os filmes continuam a utilizar um negativo com um formato de 1.37:1 (praticamente idêntico ao da TV), mas a área a projetar (em filmes não-anamórficos, claro) é inferior, situando-se no centro e desprezando faixas acima e abaixo. Normalmente o cineasta não vê sequer essa área no monitor, mas em transferências de vídeo, essa imagem - extra, redundante, irrelevante - pode ser usada para fazer uma cópia em Tela Cheia. Essas cópias se chamam "unmatted", ou sem os "mattes". Não é raro que esta prática permita destapar objetos indesejáveis (microfones, etc.), mas isso é cada vez mais raro no cinema "mainstream". Mesmo quando tal não acontece o enquadramento fica consideravelmente desequilibrado, mostrando uma área de cerca de 30% que o cineasta não considerou ao filmar. Só é possível quando o filme foi rodado em soft matte; hard matte implica Pan & Scan convencional, com corte lateral da imagem. HARD MATTE Processo que consiste em tapar a câmera, durante a rodagem de um filme, marcando em preto no filme a parte que o cineasta não utiliza (em outras palavras, expondo apenas a imagem que se pretende projetar), e definindo o formato no qual o filme deve ser projetado. A cópia para vídeo ou respeita esse espaço negro ou corta lateralmente a imagem. Alguns filmes têm apenas algumas sequências assim, normalmente para salvaguardar microfones ou outros objetos indesejados, que os estúdios, emissoras de TV e editoras de vídeo não se importariam de mostrar em cópias de Tela Cheia, abertas. Hitchcock determinou que a sequência do chuveiro de Psicose fosse "hard matted" para que os seios de Janet Leigh não fossem visíveis de modo algum (assim nem projecionistas pervertidos podiam guardar recordações e publicá-las na Internet). O processo pode ser efetuado a posterior, em estúdio. SOFT MATTE Rodagem de um filme visualizando no monitor a área de imagem pretendida mas expondo todo o negativo para além (acima e abaixo) dessa área. O filme tem depois de ser tapado na projeção, de acordo com o formato para o qual ele foi concebido. Utiliza-se normalmente para os formatos Standard americano (1.85:1) e europeu (1.66:1). A exceção é o Super35. O grande inconveniente é que estas cópias não chegam marcadas às mãos dos projecionistas, e, pelo menos no caso de Portugal, o enquadramento escolhido é o que está mais à mão, e quando se abre demais pode-se ver toda espécie de objetos indesejados, desde microfones a roupa de atores que supostamente estavam nus, trilhos por onde a câmera se desloca, etc. A cópia para vídeo ou respeita o formato original, ou corta lateralmente a imagem por se preocupar com objetos indesejados ou limita-se a destapar a imagem ("remover os mattes"), indiferente ao resultado. Ao contrário de Hitchcock, Frank Marshall não tapou a sua cena de chuveiro em Aracnofobia, permitindo ver - pelo menos em Lisboa, com os habituais enquadramentos descuidados -, não nudez (infelizmente), mas roupa anti-indecência, cor da pele. Cenas semelhantes em Um Peixe Chamado Vanda. PAN & SCAN Processo de adaptação de um filme para vídeo, cuja preocupação última é encher a tela. Como os formatos usados são quase sempre mais largos que 1.33:1 (ou 4:3 - TV), selecionam-se frações da imagem cena a cena. Daí o termo pan, ou deslizar da esquerda para a direita. Basicamente, é a forma de colocar um retângulo em outro menor cortando o que não cabe, para evitar o efeito secundário das barras negras, e da imagem supostamente pequena. Este processo remove mais de 40 % das laterais de filmes rodados em aspectos mais largos. SUPER 35 Processo destinado a obter um formato alargado na tela de cinema, mas a permitir uma maior facilidade de transferência de vídeo, nomeadamente reduzindo a perda de imagem. O processo não é um verdadeiro 'scope', pois não usa lentes anamórficas. Filma-se uma área de aproximadamente 1.6:1, e depois seleciona-se uma seção para as cópias em formato 2.35:1, que serão feitas do mesmo modo que as cópias scope convencionais. Ao contrário do Panavision, que usa todo o negativo, o Super 35 desperdiça quase metade, perdendo o correspondente em definição, já que ambas as imagens vão ser projetadas em telas do mesmo tamanho. Para vídeo, possivelmente a principal razão de ser do sistema (apesar de se preferir pontualmente por razões técnicas específicas), abre-se a imagem cinematográfica ou corta-se - como no Pan & Scan normal -, o interesse de quem controla o sistema. Os efeitos especiais nunca usam toda a área, por motivos económicos, e são sempre cortados convencionalmente para a cópia em vídeo. Isto é, Cães de Aluguel, um filme sem F/X, tem informação redundante na cópia de Tela Cheia, e muito pouco será cortado lateralmente (note que sem comparar lado a lado com a composição original), enquanto que Terminator 2 ou True Lies terão muitas sequências maciçamente cortadas. O grande impulsionador do sistema é atualmente James Cameron, e é ele próprio que coordena a transferência para vídeo dos seus filmes. Quando filma visualiza de imediato dois enquadramentos. Faz "dois" filmes ao mesmo tempo. Afirmou mesmo que preferia a versão Pan & Scan de O Abismo. Outras fontes esclarecem que se referia à excelente definição da cópia. WIDESCREEN A aplicação do termo pode ser algo confusa. Começou a usar-se como referência ao CinemaScope, pós-1953. Com a frequência de filmes em formato largo, mesmo os filmes filmados pelo processo esférico (em oposição a anamórfico), começaram a ser planeados para enquadramentos mais largos do que o Academy Ratio (1.33:1). O termo passou a abranger também os filmes que, devido ao seu formato, necessitavam de ser tapados no projetor, particularmente o padrão para o cinema europeu (1.66:1) e o padrão para o cinema americano (1.85:1). Na rotulagem de cópias em vídeo, o termo significa que o filme foi transferido no formato original, o que infelizmente nem sempre é exato. De um modo geral, é correto chamar Widescreen a qualquer formato mais largo que o padrão da Academia (e televisivo).
  19. Odo

    TCM

    O problema dos musicais é que fica a indecisão se as músicas devem ter legendas em português ou em inglês mesmo. Eu sou a favor que apareçam legendas em inglês, porque quando tentam traduzir fica muito ruim, principalmente as rimas, eles precisam adaptar pra palavras que nem constam na letra (vejam o exemplo dos desenhos). Músicas são intraduzíveis. Aí fica estranho aparecer legenda em inglês, no meio de um filme dublado. Se fosse no DVD, e dublado, eu seria a favor de um stream de legenda sem os diálogos, só com as letras das músicas, porque ver musical sem elas, eu também não gosto. Ben-Hur na TCM deve ser uma maravilha... o formato do filme é Widescreen 2.76, então deve ser o corte mais violento que existe, mais de 50% da imagem. E se for desculpa pra ver dublado nem vale, porque o DVD tem dublagem. Assistir a corrida de bigas assim, deve ser o máximo.
  20. Alguém sabe informar quantos boxes existem, aqui e lá fora, do He-Man? E se faltou mais alguma coisa, quantos ainda precisariam ser lançados?
×
×
  • Create New...