-->

História da Nanotecnologia

 
As origens da nanotecnologia são tradicionalmente referidas a 29 de Dezembro de 1959, quando o professor Richard Feynman (vencedor do Prémio Nobel da Física em 1965) apresentou uma palestra intitulada "Há muito espaço no fundo" (There’s Plenty of Room at the Bottom) durante a reunião anual da Sociedade Americana de Física no Instituto de Tecnologia da Califórnia (Caltech). Nessa palestra, Feynman falou sobre os princípios da miniaturização e precisão ao nível atómico e como esses conceitos não violam nenhuma lei conhecida da física. Feynman descreveu um processo através do qual a habilidade de manipular átomos e moléculas pode ser desenvolvida, utilizando um conjunto de ferramentas precisas para construir e operar um outro conjunto proporcionalmente menor, e assim por diante até a escala necessária.

Ele descreveu um campo sobre o qual poucos pesquisadores tinham ainda pensado, e muito menos investigado. Feynman apresentou a ideia de manipular e controlar coisas numa escala extremamente pequena através da construção e modelagem da matéria átomo a átomo. Ele propôs que era possível construir um robô cirúrgico em nanoescala, desenvolvendo mãos manipuladoras a um quarto de escala que iriam construir ferramentas de quarto de escala análogas às encontradas em oficinas mecânicas, continuando até a nanoescala ser alcançada, oito iterações mais tarde. 
Richard Feynman
Richard Feynman

Transístor de nanotubos de carbono impressos

Pesquisadores da Aneeve Nanotechnologies usaram impressão a jacto de tinta de baixo custo para fabricar os primeiros circuitos compostos por portas electrónicas baseadas em nanotubos de carbono impressos para utilização visores OLED.

A tecnologia OLED é utilizada em telemóveis, câmaras digitais e outros dispositivos portáteis. Mas desenvolver um método de baixo custo para produção em massa destes visores tem sido complicado pela dificuldade em incorporar transístores de película fina, que usam de silício amorfo e polisilicatos, no processo de produção.

Neste estudo inovador a equipe fez transístores de película fina de nanotubos de carbono com alta mobilidade, completamente baseados em impressão de jacto de tinta. Eles demonstraram o primeiro circuito de controlo OLED mono-pixel totalmente impresso, e os seus circuitos de película fina totalmente impressos mostraram vantagens significativas de desempenho sobre os de electrónica tradicional.


Circuito impresso a jacto de tinta. (Origem: University of California - Los Angeles)

Este processo utiliza um método de impressão a jacto de tinta que elimina a necessidade de caros equipamentos de vácuo e presta-se a fabricação escalável e impressão rolo a rolo. A equipa resolveu muitos problemas de integração de materiais, desenvolveu novos processos de limpeza e criou novos métodos de criação de soluções de tinta nanotecnológicas.

Para aplicações de matriz activa OLED, os transístores de nanotubos de carbono impressos serão totalmente integrados com conjuntos OLED, disseram os pesquisadores. A tecnologia de encapsulamento desenvolvida para OLEDs também irá manter os transístores de nanotubos de carbono bem protegidos, porque a matéria orgânica nos OLEDs é muito sensível ao oxigénio e à humidade.

(Adaptado de PhysOrg)

35 Falsos sites do Facebook


O Security Web-Center encontrou 35 sites utilizando o Facebook para phishing. Estes spammers criam páginas falsas que se parecem com a página de entrada do Facebook. Se introduzir os seus dados, email e password, numa destas páginas o criminoso grava a sua informação.


As pessoas por detrás destes websites, usam depois essa informação para aceder às contas de Facebook das vítimas e enviar mensagens aos seus contactos de modo a divulgar ainda mais os sites ilegítimos. Nalguns casos, os criminosos tentam obter proveitos financeiros explorando a informação pessoal que detêm. Verifiquem a lista de sites:

Bolhas de grafeno melhoram baterias de lítio-ar


Uma equipe de cientistas do Pacific Northwest National Laboratory e da Universidade de Princeton utilizaram uma nova abordagem para construir uma membrana de grafeno para uso em baterias de lítio-ar, que poderá, um dia, substituir as baterias convencionais em veículos eléctricos. Assemelhando-se a coral, esse grafeno poroso poderá substituir as tradicionais folhas lisas de grafeno em lítio-ar baterias, que ficam obstruídos com pequenas partículas durante o uso.


Assemelhando-se a cascas de ovos quebrados, as estruturas de grafeno construídas em torno de bolhas produziram uma bateria de lítio-ar com a maior capacidade de energia até à data. Como bónus adicional, o material novo não depende de platina ou outros metais preciosos, reduzindo seu custo potencial e o impacto ambiental.

Novas botnets no horizonte


O recente encerramento da botnet ChangeDNS, que infectou mais de 4 milhões de computadores e estava sob o controle de um único grupo de criminosos, levantou um novo conjunto de preocupações. O maior efeito da vulgarização das botnet e de outras ferramentas de exploração de segurança do computador, pode ser uma nova onda de grandes ataques, impulsionada por pessoas que simplesmente compram o seu malware a partir do equivalente a uma loja de aplicações ou o alugam como um serviço.

O mercado das botnet não é novidade, tem vindo a evoluir durante anos. Mas o que é novo é o modelo de negócios dos criadores das botnet, que amadureceu ao ponto de já se começar a assemelhar aos mercados de software legítimo. Um exemplo desta mudança é um bot de desvio do CAPTCHA para Facebook e Twitter chamado JET, que é vendido online abertamente.

JET Facebook Wall Poster
O bot JET para Facebook

O Projecto Tor vira-se para a Amazon

O Projecto Tor oferece um canal para pessoas que desejam encaminhar as suas comunicações online de forma anónima e este canal tem sido utilizado por activistas para evitar a censura, bem como por aqueles que procuram o anonimato por razões mais nefastas. Agora, as pessoas envolvidas neste projecto para manter uma camada de segredo da internet, voltaram-se para a Amazon para adicionar largura de banda ao serviço. De acordo com alguns especialistas, a utilização do serviço de cloud da Amazon vai tornar a monitorização mais difícil para os governos.

O serviço de cloud da Amazon (chamado EC2- Elastic Compute Cloud) oferece uma capacidade de computação virtual. Os responsáveis pelo Tor estão a convidar as pessoas a inscreverem-se no serviço a fim de criar uma ponte - um ponto vital da rede secreta de comunicação através do qual são encaminhados. De acordo com os mesmos responsáveis pelo Tor, através da criação de uma ponte, os utilizadores doam largura de banda para a rede Tor e ajudam assim a melhorar a segurança e a velocidade com que todos os seus utilizadores podem aceder à internet.

O material mais leve do mundo


Materiais celulares ultra leves (<10 miligramas por centímetro cúbico) são desejáveis para isolamento térmico, eléctrodos de bateria, e amortecimento acústico, vibracional  ou de energia. Uma equipa de pesquisadores da UC Irvine, Laboratórios HRL e do Instituto de Tecnologia da Califórnia desenvolveram o material mais leve do mundo com uma densidade de 0,9 mg/cc. O novo material redefine os limites de materiais leves por causa de sua invulgar arquitectura celular em “micro rede”. Os pesquisadores foram capazes de fazer um material que consiste em 99,99 por cento de ar através da concepção do 0,01 por cento sólido à escala nanométrica. "O truque é fabricar uma rede interligada de tubos ocos com uma espessura de parede mil vezes mais finos que um cabelo humano", disse o autor Dr. Tobias Schaedler da HRL.

Material Ultra Leve
Foto por Dan Little, Laboratórios HDR

A arquitectura do material permite-lhe um comportamento mecânico sem precedentes para um metal, incluindo a recuperação completa de taxas compressão muito altas e uma absorção de energia extremamente alta. "Na realidade os materiais ficam mais fortes à medida que as dimensões são reduzidas à nanoescala", explicou Lorenzo Valdevit, principal investigador da UCI neste projecto. "Combine isso com a possibilidade de desenhar a arquitectura da “micro rede” e temos um material celular único."

William Carter, da HRL, comparou o novo material a edifícios maiores e mais familiares: "Edifícios modernos, exemplificados pela Torre Eiffel ou a Golden Gate Bridge, são incrivelmente leves e eficientes em termos de peso em virtude de sua arquitectura. Estamos a revolucionar os materiais leves, trazendo este conceito para as escalas nano e micro.”

Traduzido e adaptado de PhysOrg

Asas de borboleta inspiram novo design


Os engenheiros têm tentado criar superfícies repelentes de água, mas até agora todas as tentativas de criar armadilhas de ar artificiais tendiam a perder o seu conteúdo ao longo do tempo devido a perturbações externas. Agora uma equipa internacional de pesquisadores da Suécia, Estados Unidos e Coreia aproveitou o que poderia normalmente ser considerado um defeito no processo de nanofabricação para criar uma estrutura de várias camadas de silício que capturam o ar e retêm-no por mais de um ano.

Papilio Ulysses

Os pesquisadores imitaram a nanoestrutura das asas de uma borboleta da montanha (Papilio Ulysses) para fazer uma “bolacha” (wafer) de silício que retêm ar e luz. As asas azul brilhante desta borboleta facilmente repelem a água por causa da maneira como as ultra-pequenas estruturas nas suas asas retêm o ar criando uma almofada entre a água e a asa.

Papilio Ulysses

Os pesquisadores usaram um processo de corrosão para esculpir poros em micro-escala e esculpir minúsculos cones de silicone. A equipa descobriu que as características da estrutura resultante, que poderiam normalmente ser considerados defeitos, na verdade melhoram as propriedades repelentes de água do silício, criando uma hierarquia de várias camadas de armadilhas de ar. A intrincada estrutura de poros, cones e sulcos também conseguiu reter a luz, absorvendo quase perfeitamente comprimentos de onda um pouco acima da faixa visível.

Militares dos EUA prontos para a guerra cibernética


Os militares dos EUA estão agora legalmente autorizados a lançar operações ofensivas no ciberespaço, disse na quarta-feira o Comandante do Comando Estratégico dos EUA, menos de um mês após ter dito que isto era um trabalho em andamento.

O General Robert Kehler, da Força Aérea, disse neste mais recente sinal de aceleração dos preparativos militares dos EUA para a guerra cibernética "eu não acredito que precisemos de mais autorizações explícitas para conduzir operações ofensivas de qualquer tipo". E acrescentou ainda, referindo-se ao quadro jurídico que "Eu não acho que haja qualquer questão sobre a autoridade para conduzir operações".

Cyber-Warfare

Mas ele também disse que os militares ainda estavam a abrir caminho através de regras de empenhamento em guerra cibernética que estão além da "zona das hostilidades", ou zonas de batalha, para as quais foram aprovadas.

O Comando Estratégico dos EUA é responsável por uma série de áreas para as forças armadas dos EUA, incluindo operações espaciais (como satélites militares), assuntos do ciberespaço, "dissuasão estratégica" e combate a armas de destruição maciça. O Ciber Comando, um sub-comando, começou a operar em Maio de 2010 enquanto a doutrina militar, as autoridades legais e as regras de empenhamento ainda estavam a ser trabalhadas para aquilo a que os militares chamam os mais recentes potenciais “domínios de batalha”.

"Quando se justifique, iremos responder a actos hostis no ciberespaço como seria para qualquer outra ameaça ao nosso país", disse o Departamento de Defesa no relatório. "Todos os estados possuem o direito inerente de legítima defesa, e nós reservamos o direito de usar todos os meios necessários - diplomáticos, informativos, militares e económicos - para defender a nossa nação, os nossos aliados, os nossos parceiros e os nossos interesses".

cyber-warrior cartoon

As autoridades americanas disseram num relatório ao Congresso no mês passado que a China e a Rússia estão a usar espionagem para roubar segredos comerciais dos EUA e tecnologia e que eles permanecerão "agressivos" nesses esforços. Foi definido o ciberespaço como incluindo a Internet, as redes de telecomunicações, os sistemas de computador e processadores embutidos e controladores em "sectores críticos".

O Pentágono, no relatório ao Congresso tornado público terça-feira, disse que estava a tentar impedir a agressão no ciberespaço através da construção de defesas mais fortes e encontrando maneiras de fazer os atacantes pagar um preço.

Primeiro bookit malicioso para Windows 8

Um programador independente e analista de segurança, Peter Kleissner, planeia lançar o primeiro bootkit para Windows 8 na Índia, na Conferência Internacional de Malware (MalCon).



Um bootkit é construído sobre os seguintes componentes principais:
  • Infector
  • Bootkit
  • Drivers
  • Plugins (a carga)

Um bootkit é um rootkit que é capaz de arrancar a partir de um registo mestre de inicialização (Master Boot Record, MBR) e persistir na memória todo o caminho até à transição para o modo protegido e à inicialização do sistema operativo. É um vírus de arranque (boot) que é capaz de se carregar no kernel do Windows obtendo assim acesso total a todo o computador. É até capaz de contornar a criptografia de volume total, porque o MBR não é cifrado. O MBR contém o software de decifragem que pede uma senha e decifra a unidade. Este é o ponto fraco, o MBR, que será usado para assumir todo o controlo de todo o sistema.

Stuxnet 3.0 lançado no MalCon?

Pesquisadores de segurança ficaram chocados ao ver numa actualização do Twitter do MalCon que uma das propostas finalistas de pesquisa é um trabalho sobre as possíveis características do Stuxnet 3.0. Embora isto seja apenas uma discussão e não um anúncio, é interessante notar que o orador que vai apresentar o trabalho, Nima Bagheri, é do Irão.



O resumo do trabalho de pesquisa discute as características de rootkit e os autores de malware podem, provavelmente, mostrar no MalCon uma demonstração com novas pesquisas relacionadas com dissimulação de rootkits e malwares avançados tipo Stuxnet.

O Stuxnet é um worm de computador descoberto em Junho de 2010. Tem como alvo equipamentos industriais Siemens que corram o Microsoft Windows. Embora não seja a primeira vez que hackers têm como alvo sistemas industriais, é o primeiro malware descoberto que espiona e subverte sistemas industriais, e o primeiro a incluir um rootkit com controlador lógico programável (PLC).

O que é alarmante é a recente descoberta (em 01 de Setembro de 2011) pelo Laboratório de Criptografia e Segurança de Sistemas (CrySyS) da Universidade de Tecnologia e Economia de Budapeste, de um novo worm teoricamente relacionado com o Stuxnet. Depois de analisar o malware, chamaram-lhe Duqu e a Symantec, com base neste relatório, continuou a análise da ameaça, classificando-o como "quase idêntico ao Stuxnet, mas com um propósito completamente diferente" e publicou um documento técnico detalhado. O principal componente usado no Duqu é projectado para capturar informações como digitação e informações do sistema e esses dados podem ser usados ​​para permitir um futuro ataque tipo Stuxnet.

Novo biosensor feito com nanotubos

Os sensores padrão utilizam eléctrodos de metal revestido com enzimas que reagem com os compostos e produzem um sinal eléctrico que pode ser medido. No entanto, a ineficiência desses sensores leva a medições imperfeitas. Agora, cientistas da Purdue University desenvolveram um novo método para empilhar DNA sintético e nanotubos de carbono num eléctrodo biosensível.

Nanotubos de carbono, moléculas de carbono cilíndrico conhecido por terem excelentes propriedades térmicas e eléctricas, têm sido vistas como uma possibilidade para melhorar o desempenho dos sensores. O problema é que os materiais não são totalmente compatíveis com a água, o que limita sua aplicação em fluidos biológicos.



Marshall Porterfield e Jong Hyun Choi encontraram uma solução e relataram as suas descobertas na revista The Analyst, descrevendo um sensor que essencialmente se constrói a si próprio.

"No futuro, seremos capazes de criar uma sequência de DNA que é complementar aos nanotubos de carbono e é compatível com enzimas biosensíveis específicas para os muitos compostos diferentes que queremos medir", disse Porterfield. "Vai ser uma plataforma de auto-montagem de biossensores no nível biomolecular".

Choi desenvolveu um DNA sintético que irá anexar à superfície dos nanotubos de carbono e torná-los mais solúveis em água. "Uma vez que os nanotubos de carbono estejam numa solução, só temos que colocar o eléctrodo na solução e carregá-lo. Os nanotubos de carbono, em seguida, irão revestir a superfície", disse Choi.

O eléctrodo revestido com nanotubos de carbono irá atrair as enzimas para concluir a montagem do sensor. O sensor descrito nos resultados foi projectado para glicose. Mas Porterfield disse que poderia ser facilmente adaptado para vários compostos. "Podem-se produzir esses sensores em massa para diabetes, por exemplo, para a gestão de insulina para pacientes diabéticos", disse Porterfield.

Operação Brotherhood Takedown

Sexta feira, o grupo hacktivista conhecido como Anonymous desactivou com sucesso alguns importantes sites da Irmandade Muçulmana do Egipto. Os Anonymous estão a atacar a Irmandade Muçulmana alegando que esta organização é uma ameaça para a revolução egípcia.


No ínico da semana, os hactivistas tinham feito um anúncio que iam lançar um ataque DDoS, “Operation Brotherhood Takedown,” contra todos os sites da Irmandade às 8pm de sexta-feira, 11 de Novembro, e cumpriram.


Os Anonymous anunciaram no sábado que os ataques DDoS contra a Irmandade Muçulmana vão continuar até ao dia 18 de Novembro.


A Irmandade declarou, num comunicado emitido no sábado de manhã, que os ataques estavam a chegar vindos da Alemanha, França, Eslováquia e S. Francisco nos EUA, com cerca de 2000-6000 pedidos/segundo. Os atacantes mais tarde incrementaram o ataque passando para os 380 mil pedidos por segundo que o que levou ao colapso temporário de quatro dos sites da irmandade.

Operação Ghost Click do FBI


Resultante de uma investigação de dois anos pelo FBI, chamada Ghost Click, foi preso um gangue de bandidos da Internet que roubaram 14 milhões de dólares depois de invadir pelo menos 4 milhões de computadores num golpe de publicidade online.

Seis cidadãos estónios foram presos e acusados de executar um esquema de sofisticada fraude na Internet em que milhões de computadores em todo o mundo foram infectados com um vírus que permitiu que os ladrões manipulassem a multimilionária indústria de publicidade na Internet. Os utilizadores das máquinas infectadas não tinham conhecimento de que os seus computadores foram comprometidos ou que o software malicioso tinha tornado as suas máquinas vulneráveis a uma série de outros vírus.



Computadores em mais de 100 países foram infectados pelo malware "DNSChanger", que redireccionava buscas pela loja iTunes da Apple para páginas falsas fingindo oferecer o software da Apple para venda, bem como o envio de todos aqueles que procuram informações sobre o U.S. Internal Revenue Service para a empresa de contabilidade H&R Block, que supostamente pagou ao responsáveis pelo golpe uma taxa para cada visitante, por intermédio de uma agência de falsos anúncios na Internet. Desde 2007, o esquema do  DNSChanger infectou cerca de 4 milhões de computadores em mais de 100 países.

A Trend Micro, que ajudou a fornecer informações ao FBI sobre DNS Changer, elogiou a operação de aplicação da lei como a " maior captura de cibercriminosos na história." Apesar dos falsos servidores DNS terem sido já substituídos, muitos ainda podem ser infectados. Clique aqui para aprender sobre como verificar se o seu sistema é parte da botnet do DNSChanger.

Pinças Electrónicas

Um trabalho recente de pesquisadores do National Institute of Standards and Technology e da University of Virginia demonstra que os feixes produzidos por modernos microscópios electrónicos podem ser usados para manipular objectos em nanoescala.

A ferramenta é uma versão electrónica do laser "pinças ópticas" que se tornou uma ferramenta padrão em física, biologia e química para a manipulação de pequenas partículas. Só que feixes de electrões podem oferecer uma melhoria de mil vezes na sensibilidade e resolução.

Se considerarmos apenas a física, podemos esperar que um feixe de electrões focalizado (como o criado por um microscópio electrónico de transmissão) faça a mesma coisa. No entanto, tal nunca foi visto, em parte porque os electrões são muito difíceis para trabalhar. Por exemplo, não podem penetrar muito através do ar e, por isso mesmo, os microscópios electrónicos utilizam câmaras de vácuo para conter as amostras.

Vladimir Oleshko e o seu colega James Howe, ficaram surpresos quando, no decurso de outra experiência, foram confrontados com uma pinça de electrões em funcionamento. Eles estavam utilizando um microscópio electrónico para estudar, em detalhe, o que acontece quando uma liga de metal derrete ou congela. Eles estavam observando uma pequena partícula - algumas centenas de micrómetros de largura - de uma liga de alumínio-silício mantida num ponto de transição onde foi parcialmente fundida, uma casca líquida em redor de um núcleo de metal ainda sólido.

"Esse efeito de pinças electrónicas foi inesperado, porque o objectivo geral desta experiência foi estudar fusão e cristalização," explica Oleshko. "Podemos gerar esta esfera no interior do reservatório de líquidos facilmente; podemos ver a partir da imagem que ainda é cristalina. Mas vemos que, quando movemos ou inclinamos o feixe, a partícula sólida segue-o, como se estivesse fosse colada a ele."

Potencialmente, as pinças electrónicas podem ser uma ferramenta versátil e valiosa, acrescentando manipulação muito detalhada para as já vastas aplicações para microscopia electrónica em ciência dos materiais. "É claro, este é um desafio, porque exige um vácuo", diz ele, "mas as sondas electrónicas podem ser muito finas, três ordens de magnitude menores do que feixes de fotões, ou seja, perto do tamanho de átomos individuais. Nós poderíamos manipular quantidades muito pequenas, mesmo átomos individuais, de uma forma muito precisa."

Memória em nanoescala

Ligas metálicas podem ser esticadas ou comprimidas de tal forma que fiquem deformadas uma vez terminada a tensão sobre o material. No entanto, as ligas com memória de forma podem retornar à sua forma original após serem aquecidas acima de uma temperatura específica.

Agora, pela primeira vez, dois físicos da Universidade de Constance determinaram os valores absolutos de temperatura a que nanoesferas com memória de forma começam a mudar de volta para sua forma memorizada, passando assim pela chamada transição de fase estrutural, que depende do tamanho de partículas estudadas. Para alcançar esse resultado, eles realizaram uma simulação de computador usando nanopartículas com diâmetros entre 4 e 17 nm feitas de uma liga de proporções iguais de níquel e titânio.


Até ao momento, os esforços de pesquisa para estabelecer temperaturas de transição de fase estrutural têm sido apenas experimentais. A maioria dos trabalhos anteriores em materiais com memória de forma foi em sistemas de escala macroscópica e usados para aplicações tais como aparelhos dentários, próteses ou dispositivos de regulação de temperatura de petróleo para trens de grande velocidade.

Graças a um método computadorizado conhecido como simulação de dinâmica molecular, Daniel Mutter e Peter Nielaba foram capazes de visualizar o processo de transformação do material durante a transição. Eles mostraram que a estrutura cristalina do material em escala atómica mudou de um menor para um maior nível de simetria, com o aumento da temperatura. Eles descobriram que a forte influência da diferença de energia entre a estrutura de baixa e de alta simetria na superfície das nanopartículas, diferente do que no seu interior, poderia explicar a transição.

Novas aplicações potenciais incluem a criação de nanocomutadores, onde a irradiação laser pode aquecer o material de memória de forma, provocando uma mudança no seu comprimento que, por sua vez, funciona como um interruptor.

Operação Irmandade Muçulmana

Os Anonymous viram-se contra a Irmandade Muçulmana do Egipto alegando que esta organização é uma ameaça à revolução egípcia e planeiam um ataque DDoS coordenado no dia 11 de Novembro.

Segunda-feira, os que pretendem representar o colectivo hacktivista lançaram um vídeo no YouTube anunciando uma operação dirigida contra a Irmandade Muçulmana. De acordo com este anúncio, a Irmandade Muçulmana é uma "organização corrupta" apostada em conquistar os estados árabes soberanos, na sua demanda por poder. O anúncio continua comparando a Irmandade Muçulmana à Igreja da Cientologia e declara que a Irmandade é uma "ameaça para o povo.”


Como em qualquer outro anúncio destes, aqueles que dizem representar os Anonymous não dão quaisquer garantias. O sucesso ou falhanço global de qualquer operação dos Anonymous depende sempre do número de particiantes. Se os Anonymous conesguem ou não lançar uma operação contra a Irmandade Muçulmana, é algo que temos que aguardar para ver....

Avanços na Clonagem Quântica

A clonagem quântica é o processo que pega num estado quântico arbitrário e desconhecido e faz dele uma réplica exacta, sem alterar o estado original de forma alguma. A clonagem quântica é proibida pelas leis da mecânica quântica como mostra o Teorema da Não Clonagem. Embora a clonagem quântica perfeita não seja possível, é possível realizar a clonagem imperfeita, onde as cópias têm uma fidelidade não unitária com o estado que está a ser clonado.

A operação de clonagem quântica é a melhor maneira de fazer cópias de informação quântica, portanto, a clonagem é uma tarefa importante no processamento de informação quântica, especialmente no contexto da criptografia quântica. Os investigadores procuram formas de construir máquinas de clonagem quântica, que trabalham no chamado limite quântico. 

A clonagem quântica é difícil porque as leis da mecânica quântica só permitem que seja feita uma cópia aproximada (não uma cópia exacta) de um estado quântico, visto que a medição de um tal estado antes de sua clonagem iria alterá-lo. A primeira máquina de clonagem utilizou a emissão estimulada para copiar informação quântica codificada em fotões individuais.

Cientistas chineses anunciaram agora ter produzido uma teoria para uma máquina de clonagem quântica capaz de produzir várias cópias do estado de uma partícula em escala atómica ou subatómica, ou estado quântico. Uma equipe da Universidade de Henan, na China, em colaboração com outra equipe do Instituto de Física da Academia Chinesa de Ciências, produziram uma teoria para uma máquina de clonagem quântica capaz de produzir várias cópias do estado de uma partícula atómica ou na sub-escala atómica, ou estado quântico. Este avanço pode ter implicações para os métodos de processamento de informação quântica usada, por exemplo, em sistemas de criptografia de mensagens.

Neste estudo, os pesquisadores demonstraram que é teoricamente possível criar quatro cópias aproximadas de um estado quântico inicial, num processo chamado clonagem assimétrica. Os autores têm vasto trabalho anterior mas limitada à clonagem quântica de somente duas ou três cópias do estado original. Um desafio importante foi que a qualidade da cópia aproximada diminui à medida que aumenta o número de cópias.

Os autores foram capazes de optimizar a qualidade das cópias clonadas, obtendo quatro boas aproximações do estado quântico inicial. Eles também demonstraram que a sua máquina de clonagem quântica tem a vantagem de ser universal e, portanto, é capaz de trabalhar com qualquer estado quântico, desde um fotão a um átomo. A clonagem quântica assimétrica tem aplicações na análise da segurança dos sistemas de criptografia de mensagens, com base em chaves de segredo quânticas partilhadas.

Os Anonymous continuam a #OpDarkNet

Os Anonymous expõem 190 pedófilos na Internet, como parte da Operação Darknet ainda em curso.

Anonymous Logo

No início desta semana, aqueles que alegam representar o colectivo hacktivista conhecido como Anonymous divulgaram os endereços IP de 190 alegados pedófilos na Internet. Segundo eles, o grupo planeou e executou com sucesso uma complexa operação de engenharia social chamada "Paw Printing".

Enganando os entusiastas da pornografia infantil a baixar uma falsa actualização de segurança, os hacktivistas foram capazes de acompanhar e registar os endereços IP dos pedófilos que visitam sites de pornografia infantil conhecidos como Lolita City e Hard Candy, alojados no mundo tenebroso da Darknet.

A Darknet é uma parte misteriosa e deliberadamente escondida da Internet onde os criminosos e outras pessoas que necessitem de anonimato e privacidade se misturam. Dentro do mundo oculto desta Web Invisível podemo-nos envolver em inúmeras actividades, legais ou não. Na Darknet pode-se comprar drogas, obter ou vender identidades falsas, patrocinar o terrorismo, alugar uma botnet, ou negociar em pornografia infantil.

No seu anúncio, os Anonymous dão um relato detalhado dos longos meses da sua campanha contra a pornografia infantil que culminou no final de Outubro, quando, durante um período de 24 horas, Anonymous recolheu os 190 endereços IP associados com os alegados pedófilos da Internet.
Anonymous executam pedobear
Os Anonymous executam o Pedobear (o meme Internet para pedófilos)

Os hacktivistas afirmam que não estão a destruir a Darknet, apenas a expor os pedófilos que usam o anonimato e a natureza clandestina dessa parte oculta da Web para explorar crianças inocentes para obter uma perversa gratificação sexual.

Os Anonymous expõem pedofilia


Operação Darknet


Terça-feira, depois de terem forçado a entrada no site Lolita City, os Anonymous expuseram um grande número de pedófilos na Internet.

O Lolita City, um website da Darknet utilizado por pedófilos para a troca de pornografia infantil, alojava qualquer coisa como 1.589 pedófilos a negociar pornografia com crianças.
Um website da darknet é uma rede privada e fechada de computadores utilizados para a partilha de ficheiros, também conhecido como wiki escondida (hidden wiki). Estes websites são parte da Web Invisível que não é indexada pelos motores de busca normais.



Numa publicação no Pastebin na passada terça-feira, os Anonymous explicaram o lado técnico de como conseguiram localizar e identificar o Lolita City e aceder à base de dados dos seus utilizadores. Numa publicação anterior, os Anonymous mostraram a sequência de eventos detalhada da descoberta de mais de 100 gigabytes de pornografia infantil associados com o Lolita City.

A declaração que se segue contém uma lista de exigências dos Anonymous:

------------------------
Nossa Declaração
------------------------


Os proprietários e operadores da Freedom Hosting estão abertamente a apoiar a pornografia infantil e a permitir que pedófilos veja crianças inocentes, alimentem os seus devaneios e coloquem crianças em risco de rapto, violação e morte.

Por isto, a Freedom Hosting foi declarada Inimigo Número Um da #OpDarknet.

Ao atacarmos a Freedom Hosting estamos a eliminar mais de 40 websites de pornografia infantil, entre os quais está o Lolita City, um dos maiores websites de pornografia infantil até à data, contendo mais de 100GB pornografia infantil.
Continuaremos, não só a atacar os servidores da Freedom Hosting, mas também qualquer outro servidor que contenha ou promova a pornografia infantil.


------------------------
 Nossas Exigências
------------------------


As nossas exigências são simples: Removam todo o conteúdo de pornografia infantil dos vossos servidores. Recusem alojar qualquer website que se dedique à divulgação deste tipo de conteúdos. Esta declaração não se dirige apenas à Freedom Hosting, mas a toda a gente na Internet. Não importa quem sejam, se descobrirmos que alojam, promovem ou apoiam pornografia infantil, tornam-se nossos alvos.

A Web Invisível


A Web Invisível  (Invisible Web também conhecida como Deepnet, Deep Web, DarkNet, Undernet, ou Hidden Web) é o conteúdo da World Wide Web que não é parte da Web de Superfície (Surface Web) que é todo o conteúdo indexado pelos motores de busca normais.

Algumas pessoas alegam que procurar na Internet de hoje pode ser comparado a arrastar uma rede pela superfície do oceano; muita coisa pode ser apanhada na rede mas há imensa informação que fica no fundo e logo escapa à rede. A maior parte da informação da Web está enterrada bem fundo, em sites gerados dinamicamente, e os motores de busca normais não a encontram. Os motores de busca tradicionais não conseguem encontrar nem mostrar conteúdo da Web Invisível; estas páginas não existem até serem geradas dinamicamente como resultado de uma busca específica. A Web Invisível é várias ordens de magnitude maior que a Web de Superfície.

Para descobrir conteúdo na Web "normal", os motores de busca utilizam web crawlers que seguem os hyperlinks. Esta técnica é ideal para descobrir recursos na Web de Superfície mas é quase sempre ineficaz a descobrir seja o que for na Web Invisível. Por exemplo, estes crawlers não tentam encontrar páginas dinâmicas que sejam o resultado de uma pesquisa numa base de dados devido ao infinito número de pesquisas possíveis.

Defesa dos Anonymous


Jay Leiderman, um advogado que representa Christopher Doyon, alegadamente o hacktivista Commander X dos Anonymous, argumenta que uma negação de serviço distribuída (DDoS) não é um crime, mas uma forma de protesto legal, um tipo de bloqueio como a resistência passiva, e liberdade de expressão.

Quarta-feira, Leiderman, disse: "Não existe essa coisa de ataque DDoS. O DDoS é um protesto, é um bloqueio digital. Não é diferente do que se faz ocupando fisicamente um espaço. Não é um crime, é discurso. Nada foi mal-intencionado, não havia nenhum malware, nem trojan horses."



Um Distributed Denial of Service (DDoS) é uma tentativa planeada para fazer com que um recurso de computador fique indisponível para os seus utilizadores. Vários utilizadores enviam pedidos repetidos para um site, inundando assim os servidores.

É importante distinguir entre um ataque DDoS voluntário, o tipo de ataque pelo qual os Anonymous são conhecidos, e o ataque DDoS involuntário que envolve o uso de "botnets", compostas por computadores escravos, infectados com malware, tudo feito sem o conhecimento ou permissão do proprietário do computador.

O tipo voluntário de ataque DDoS envolve um grande volume de utilizadores e todos participam voluntariamente, solicitando informações do mesmo servidor alvo simultaneamente, fazendo assim com que os recursos do computador atacado não estejam disponíveis para os outros utilizadores, da mesma forma que uma manifestação de bloqueio veda o acesso a um determinado site ou recurso.

Existem vários casos semelhantes, relacionados com os Anonymous, perante a justiça dos EUA e de outros países. Se os juízes vão ou não aceitar este defesa, continua em aberto. No entanto, uma coisa parece certa, acusar aqueles que em boa consciência participaram em tais protestos cibernéticos relativamente inofensivos, como um ataque DDoS voluntário, não os deve submeter a acusações criminais.

É uma defesa interessante, e pode ser complicado provar que há algo de ilegal num monte de gente a fazer algo legal (aceder a um Website) sem não causar qualquer dano demonstrável ...

Por outro lado, os acusadores podem alegar que estes ataques prejudicaram o fluxo de negócios causando sérios danos financeiros.

Vamos esperar e ver o que acontece ...

Site da Universidade de Harvard pirateado

Website da Universidad de Harvard atacado por hackers sírios



Hackers sírios atacaram o website da Universidade de Harvard, uma das mais prestigiadas escolas da América. A página pirateada mostrava uma mensagem dizendo "Syrian Electronic Army Were Here" em conjunto com uma foto do presidente sírio, Bashar al-Assad.


Um porta-voz de Harvard declarou "A Universidade foi atacada por uma entidade estranha esta manhã. Desligámos o site por diversas horas de modo a poder restaurá-lo. O ataque aparentemente foi conduzido por um grupo, ou indivíduo, sofisticado."

Os hackers criticaram ainda a política americana em relação ao regime do presidente Assad e escreveram várias ameaças contra os USA. A página com o grafismo modificado ficou online no site cerca de uma hora.

Alegados membros do LulzSec detidos

O FBI deteve recentemente dois alegados membros dos grupos de hackers LulzSec em  Phoenix e San Francisco.


A pessoa detida no Arizona é um estudante numa Universidade técnica e alegadamente participou no muito publicitado ataque contra a Sony.

O hacker detido na California, que foi registado como sendo um sem abrigo, alegadamente esteve envolvido no ataque contra os sites governamentais do Santa Cruz County. Só por ser sem abrigo não implica necessariamente que não possa ter acesso à Internet; cafés, bibliotecas, etc disponibilizam internet barata ou mesmo gratuita e, como o computador utilizado é partilhado por muitos, pode tornar mais dificil a identificação do seu utilizador em comparação com um computador doméstico.
Estas detenções não devem surpreender ninguém porque eles cometeram dois erros fundamentais: deram demasiado nas vistas e não apagaram devidamente o seu rasto.
Os registos mantidos pelo site HideMyAss.com, em conjunto com outras provas, levaram à detenção de Cody Kretsinger, 23 anos, de Phoenix, que alegadamente utilizou este serviço de anonimato durante a sua participação no ataque contra a Sony.

De acordo com o HideMyAss.com, “…os serviços como o nosso não existem para proteger pessoas em actividades ilegais. Continuaremos a cooperar com a autoridades sempre que for evidente que os nossos serviços foram utilizados para quaisquer ilegalidades.” O referido site guarda registo por 30 dias no que diz respeito a serviços de Website proxy e arquivam o IP da ligação assim como a data de todos os que utilizam os serviços de VPN. 

 


O FBI acredita que o sem abrigo detido pode ser o "Commander X", um membro do People's Liberation Front (PLF) associado com os Anonymous. Caso seja condenado pode cumprir uma pena máxima de 15 anos de prisão.

O futuro dos computadores - Inteligência Artificial


O que é a Inteligência Artificial?


O termo "Inteligência Artificial" foi cunhado em 1956 por John McCarthy no Massachusetts Institute of Technology (MIT) definindo-a como a ciência e engenharia de fazer máquinas inteligentes.

Hoje em dia é um ramo da ciência da computação que visa conseguir que os computadores se comportem como seres humanos e este campo de investigação é definido como o estudo e concepção de agentes inteligentes, onde um agente inteligente é um sistema que se apercebe do ambiente que o rodeia e realiza acções que maximizam as suas hipóteses de sucesso.

Esta nova ciência foi fundada com base na crença de que uma propriedade central dos seres humanos, a inteligência, ou seja, a sabedoria do Homo Sapiens, pode ser descrita com tanta precisão que pode ser simulada por uma máquina. Isto levanta questões filosóficas sobre a natureza da mente e a ética da criação de seres artificiais, questões essas que têm sido abordadas pela ficção, mito e filosofia desde a antiguidade.

A Inteligência Artificial inclui a programação de computadores para tomar decisões em situações da vida real (por exemplo, alguns destes "sistemas periciais" ajudam os médicos no diagnóstico de doenças com base nos sintomas), a programação de computadores para compreender as linguagens humanas (linguagem natural), programação de computadores para jogar esses jogos como xadrez e damas, programação de computadores para ouvir, ver e reagir a outros estímulos sensoriais (robótica) e projectar sistemas que simulam a inteligência humana tentando reproduzir os tipos de ligações físicas entre neurónios no cérebro humano (redes neurais).

 

História da Inteligência Artificial


O mito grego de Pigmalião é a história de uma estátua trazida à vida pelo amor do seu escultor. Talos era um robot de bronze, criado pelo deus grego Hefesto, e guardava Creta de potenciais atacantes, percorrendo o perímetro da ilha 3 vezes por dia. O Oráculo de Delfos pode ser visto como o primeiro sistema especialista e chatbot da história.

No terceiro século AC, o engenheiro chinês Mo Ti criou as aves mecânicas, dragões e guerreiros. A tecnologia estava a ser usada para transformar o mito em realidade.

Muito mais tarde, as cortes da Europa do Iluminismo foram infinitamente entretidas com patos mecânicos e figuras humanóides criadas por relojoeiros. Há muito que tem sido possível fazer máquinas que se assemelhem e comportem de forma semelhante à humana, máquinas que podem assustar e espantar as audiências, mas a criação de um modelo da mente sempre esteve fora do alcance.

No entanto, nem os escritores nem os artistas se viam limitados pela ciência na exploração da inteligência extra-humana e assim, o mito judaico do Golem, o Frankenstein de Mary Shelley e o HAL9000 deram-nos novas e preocupantes versões do humanóide fabricado.

Em 1600, a Engenharia e a Filosofia iniciaram uma lenta fusão que continua até hoje e dessa união nasce primeira calculadora mecânica num momento em que os filósofos do mundo procuravam codificar as leis do pensamento humano em sistemas lógicos complexos.

O matemático, Blaise Pascal, criou em 1642 uma calculadora mecânica para permitir previsões de jogo. Outro matemático, Gottfried Wilhelm von Leibniz, melhorou a máquina de Pascal e fez a sua própria contribuição para a filosofia do raciocínio ao propor um cálculo de pensamento.

Muitos dos principais pensadores do século 18 e 19 estavam convencidos de que um sistema de raciocínio formal, baseado nalgum tipo de matemática, poderia codificar todo o pensamento humano e ser usado para resolver qualquer tipo de problema. Thomas Jefferson, por exemplo, tinha certeza de que esse sistema existia e só precisava de ser descoberto. Esta ideia ainda tem adeptos como é provado pela história recente da inteligência artificial, repleta de sistemas que procuram "axiomatizar" lógica dentro de computadores.

A partir de 1800, a filosofia da razão ganhou velocidade. George Boole propôs um sistema de "leis do pensamento", a lógica booleana, que usa o "E" e "OU" e "NÃO" para determinar como as ideias e os objectos se relacionam entre si e actualmente a maioria dos motores de busca na Internet utilizam a lógica booleana suas pesquisas.

História recente e futuro da Inteligência Artificial


No início do século 20, os interesses multidisciplinares começaram a convergir e os engenheiros começaram a ver as sinapses do cérebro como construções mecanicistas. Uma nova palavra, cibernética, ou seja, o estudo da comunicação e controle em sistemas biológicos e mecânicos, tornou-se parte do léxico do quotidiano. Claude Shannon criou uma nova teoria da informação, explicando como a esta é criada e como pode ser codificada e comprimida.

A moderna inteligência artificial (embora só venha a ser chamada assim mais tarde) nasceu na primeira metade do século 20, com o surgimento do computador electrónico. A memória do computador era uma paisagem puramente simbólica, e o lugar perfeito para reunir a filosofia e a engenharia dos últimos 2000 anos. O pioneiro desta síntese foi o cientista britânico da computação Alan Turing.

A moderna pesquisa de IA é altamente técnica e especializada, profundamente dividida em subáreas que muitas vezes não conseguem comunicar umas com as outras. Estas áreas têm florescido em torno de algumas instituições, do trabalho de pesquisadores individuais e da resolução de problemas específicos mas subsistem as divergências de longa data acerca de como deve ser feita a IA e aplicados os instrumentos agora disponíveis. Os problemas centrais da IA incluem características como raciocínio, conhecimento, planeamento, aprendizagem, comunicação, percepção e capacidade de se mover e manipular objectos.


O processamento de linguagem natural seria permitir que as pessoas comuns que não têm qualquer conhecimento de linguagens de programação possam interagir com computadores. Então como se afigura o futuro da tecnologia informática após todos estes desenvolvimentos? Através da nanotecnologia, os dispositivos de computação estão a ficar cada vez menores e mais poderosos. Dispositivos do quotidiano com tecnologia incorporada e conectividade estão a tornar-se cada vez mais uma realidade banal dos nossos dias. A nanotecnologia tem levado à criação de computadores cada vez menores e mais rápidos que podem ser encaixados em pequenos dispositivos.

Isto levou à ideia da computação universal que visa a integração de software e hardware em todos os produtos feitos pelo homem e até mesmo nalguns produtos naturais. Prevê-se que quase todos os itens, como roupas, ferramentas, electrodomésticos, carros, casas, canecas de café e mesmo o corpo humano, terão uma ficha que irá ligar o dispositivo a uma rede infinita de outros dispositivos.


Assim, no futuro, as tecnologias de rede serão combinadas com a computação sem fios, reconhecimento de voz, ligação à Internet e inteligência artificial com o objectivo de criar um ambiente onde a conectividade de dispositivos estará incorporado de tal forma que a ligação não será nem inconveniente nem exteriormente visível e estará sempre disponível. Desta forma, a informática vai saturar quase todas as facetas da nossa vida. O que parece ser realidade virtual neste momento vai se tornar-se na realidade humana do futuro da tecnologia informática.

O futuro dos computadores - Computadores Ópticos

Um computador óptico (também chamado computador fotónico) é um dispositivo que realiza a computação utilizando fotões de luz visível ou feixes infravermelho, ao invés de electrões a fluir numa corrente eléctrica. Os computadores que utilizamos hoje em dia usam transístores e semicondutores para controlo de electricidade mas os computadores do futuro poderão utilizar cristais e metamateriais para controlar a luz.



Uma corrente eléctrica gera calor nos sistemas de computador e conforme aumenta a velocidade de processamento, o mesmo acontece com a quantidade de electricidade necessária; esse calor extra é extremamente prejudicial para o hardware. Os fotões criam quantidades substancialmente mais pequenas de calor que os electrões tornando assim possível o desenvolvimento de sistemas com maior poder de processamento. Através da aplicação de algumas das vantagens das redes de luz visível ou de infravermelho à escala de dispositivos e componentes, poderá um dia ser desenvolvido um computador que possa realizar todas as operações significativamente mais rápido que um computador electrónico convencional.



Feixes de luz coerente, ao contrário do que ocorre às correntes eléctricas em condutores metálicos, passam uns pelos outros sem interferência, ou seja, os electrões repelem-se uns aos outros enquanto que os fotões não. Por esta razão, os sinais transmitidos através de fios de cobre degradam-se rapidamente enquanto os cabos de fibra óptica não têm esse problema. Vários feixes de laser podem ser transmitidos de modo a que os seus caminhos se cruzem, com pouca ou nenhuma interferência entre eles, mesmo quando estão confinados, essencialmente, a duas dimensões.

Computadores Híbridos Electrópticos


A maioria dos actuais projectos de investigação incide sobre a substituição de componentes de computador actual por equivalentes ópticos criando assim um sistema de computador óptico digital de processamento de dados binários. Esta abordagem parece oferecer as melhores perspectivas de curto prazo para a computação óptica comercial, já que os componentes ópticos podem ser integrados em computadores tradicionais para produzir um híbrido óptico e electrónica. No entanto, os dispositivos optoelectrónicos perdem cerca de 30% da sua energia na conversão de electrões em fotões e vice-versa o que também diminui a velocidade de transmissão de mensagens.



Computadores Ópticos


Os computadores integralmente ópticos eliminarão a necessidade da conversão atrás referida. Esses computadores irão usar múltiplas frequências para enviar informações através de todo o computador na forma de ondas de luz e de pacotes, não tendo portanto, qualquer sistema electrónico o que permite dispensar a conversão de eléctrico para óptico, aumentando assim a velocidade.

O futuro dos computadores - Nanocomputadores Quânticos

Um computador quântico usa fenómenos mecânicos quânticos, tais como entrelaçamento e sobreposição, para processar dados. A computação quântica pretende usar as propriedades quânticas das partículas para representar e estruturar dados utilizando a mecânica quântica para entender como realizar operações com esses dados.



As propriedades da mecânica quântica de átomos ou núcleos permitem que essas partículas trabalhem juntas como bits quânticos, ou qubits. Estes qubits trabalham em conjunto para formar o processador e a memória do computador. Os qubits podem interagir uns com os outros, enquanto isolados do ambiente externo, e isso permite-lhes realizar cálculos de forma muito mais rápida que os computadores convencionais. Ao computar simultaneamente muitos números diferentes e, em seguida, cruzar os resultados de modo a obter uma resposta única, um computador quântico pode executar um grande número de operações em paralelo e conseguir ser muito mais poderoso que um computador digital do mesmo tamanho.



Um nanocomputador quântico irá trabalhar armazenando dados na forma de estados quânticos atómicos ou spin. Tecnologia deste tipo já está em desenvolvimento sob a forma do electrão único de memória (SEM-Sigle Electron Memory) e pontos quânticos. Por meio da mecânica quântica, ondas armazenarão o estado de cada componente em nanoescala e as informações serão armazenadas em forma de orientação do spin ou o estado de um átomo. Com a configuração correcta, a interferência construtiva salientará os padrões de ondas que contém a resposta certa, enquanto a interferência destrutiva impedirá qualquer resposta errada.



O estado de energia de um electrão dentro de um átomo, representado pelo nível de energia do electrão, pode, teoricamente, representam um, dois, quatro, oito ou até 16 bits de dados. O principal problema com esta tecnologia é a instabilidade visto que os estados de energia instantânea electrónica são difíceis de prever e ainda mais difíceis de controlar. Um electrão pode facilmente cair para um estado de energia menor, emitindo um fotão e, inversamente, um fotão pode atingir um átomo e levar um dos seus electrões a saltar para um estado energético superior.



Prometo em breve escrever uma série de artigos a explicar os rudimentos da física quântica, ok?

O futuro dos computadores - Nanocomputadores Mecânicos

Pioneiros como Eric Drexler propuseram, já em meados da década de 80, que poderiam ser construídos computadores mecânicos em nanoescala através de manufactura molecular utilizando uma técnica de posicionamento mecânico de átomos ou blocos de construção moleculares, um átomo ou molécula de cada vez, processo este conhecido como "síntese mecânica".



Uma vez montado, o nanocomputador mecânico, além de ser de tamanho extremamente reduzido, operaria como uma versão complexa e programável das calculadoras mecânicas usadas na década de 1940 a 1970, anteriores à introdução das agora vulgares e baratas calculadoras electrónicas de estado sólido.

A concepção teórica de Drexler utilizou barras deslizantes em encaixes, com saliências que interagiriam com o movimento de outras varetas. Era um nanocomputador mecânico que utiliza pequenos componentes móveis para codificar a informação.



Drexler e os seus colaboradores preferiram conceitos que lembram miniaturas dos mecanismos de Charles Babbage do século 19, ou seja, nanocomputadores mecânicos que calculariam através de movimento de varetas em escala molecular e rotação de rodas em escala molecular, girando sobre eixos e rolamentos.



Por esta razão, a tecnologia dos nanocomputadores mecânicos tem provocado polémica e alguns pesquisadores chegaram a considerá-la impraticável. Todos os problemas inerentes ao aparelho de Babbage, de acordo com os pessimistas, são ampliados exponencialmente num nanocomputador mecânico. No entanto, alguns futuristas estão optimistas sobre a tecnologia, e chegam mesmo a propor como evolução deste conceito o surgimento dos nanorobôs que possam operar, ou ser controlados por nanocomputadores mecânicos.


O futuro dos computadores - Nanocomputadores Químicos e Bioquímicos


Nanocomputadores Químicos


Em termos gerais, um computador químico é aquele que processa a informação através do estabelecimento e quebra de ligações químicas e armazena estados lógicos ou informações nas estruturas químicas (ou seja, moleculares) resultantes. Num nanocomputador químico a computação é baseada em reacções químicas (quebra e formação de ligações), as entradas são codificadas na estrutura molecular dos reagentes e os resultados podem ser extraídos da estrutura dos produtos de reacção o que significa que nestes computadores a interacção entre diferentes produtos químicos e suas estruturas são utilizadas para armazenar informações e processos.

nanotubos

Estas operações de computação serão realizadas de forma selectiva entre moléculas utilizando apenas algumas de cada vez em volumes com apenas alguns nanometros de lado e assim, de forma a criar um nanocomputador químico, os engenheiros têm que ser capazes de controlar átomos individuais e moléculas de modo que estes átomos e moléculas possam ser levados a executar cálculos controláveis e tarefas de armazenamento de dados. O desenvolvimento de um verdadeiro nanocomputador químico irá provavelmente seguir em moldes semelhantes aos da engenharia genética.


Nanocomputadores Bioquímicos


Tanto os nanocomputadores químicos como os bioquímicos irão armazenar e processar informações em termos de estruturas químicas e interacções. Os defensores dos computadores baseados em bioquímica apontam como "prova de existência" o facto deles serem já omnipresentes nas actividades comuns dos seres humanos e outros animais multicelulares, com sistema nervoso.

Ou seja, os nanocomputadores bioquímicos já existem na natureza e manifestam-se em todas as coisas vivas. Mas esses sistemas são em grande parte incontroláveis pelo homem o que faz com que a fabricação artificial ou a aplicação desta categoria de computadores bioquímicos naturais pareça ainda muito distante, porque os mecanismos de cérebros dos animais e do sistema nervoso ainda são muito mal entendidos. Não podemos, por exemplo, programar uma árvore para calcular os dígitos de p, ou programar anticorpos para combater uma doença específica (embora a ciência médica tenha chegado perto deste ideal na formulação de vacinas, antibióticos e medicamentos antivirais).


Nanocomputadores ADN


Em 1994, Leonard Adelman deu um passo gigantesco rumo a um tipo diferente de computador químico ou bioquímico artificial quando usou fragmentos de ADN para calcular a solução para um problema complexo da teoria dos grafos.


Usando as ferramentas da bioquímica, Adleman foi capaz de extrair a resposta correcta para o problema da teoria dos grafos de entre os muitos caminhos aleatórios representados por filamentos de ADN . Como um computador com vários processadores, este tipo de computador de ADN é capaz de analisar várias soluções para um problema simultaneamente.

Além disso, os filamentos de ADN utilizados no cálculo (aproximadamente 1017) são muitas ordens de magnitude maiores em número e mais densos do que os processadores dos supercomputadores electrónicos da actualidade. Como resultado do trabalho de Adleman, o nanocomputer químico é o único dos quatro tipos mencionados que já demonstrou capacidade de efectuar um cálculo real.


Estes computadores usam o ADN para armazenar informações e realizar cálculos complexos tirando partido da sua grande capacidade de armazenamento que lhe permite manter a matriz da complexidade dos organismos vivos. A capacidade de armazenamento de um único grama de DNA pode armazenar tanta informação como um trilião de DVDs.