Gameroom, rival do Steam para PC criado pelo Facebook, já está disponível para download

snap-2016-11-03-at-07-52-57

O Facebook está fazendo um grande esforço para conseguir ser relevante na hora de oferecer games para PC, sobretudo Windows. A rede social de Mark Zuckerberg acaba de anunciar que o Gameroom, que já passou por um concurso interno de nomes, testes beta e solicitação de desenvolvedores, já está disponível para download.

O Gameroom permite que os usuários joguem diretamente na web através de um app para PC dedicado, livre das distrações do feed de notícias. Para baixar, basta apenas ter um PC com Windows 7 ou superior.

Com navegação descomplicada, a plataforma gamer apresenta os títulos separados por gêneros, como RPG, jogos de tabuleiro, aventura, tiro, quebra-cabeças. Isso facilita a muito a vida dos utilizadores. A plataforma, bem levinha, já reúne uma infinidade de títulos de estratégia, puzzlers e jogos casuais para que as pessoas se divirtam. Candy Crush, Farm Heroes, CityVille e Forge of Empires são exemplos de jogos disponíveis.

Para instalar a aplicação, clique aqui.

O Facebook revelou que estava trabalhando em uma plataforma chamada Games Arcade em maio deste ano, mas decidiu mudar de nome para Gameroom. Em agosto, a notícia foi confirmada e com um adicional: a Unity é parceira desta empreitada.

Paralelo à novidade do Facebook, o mundo dos games está pegando fogo, sobretudo por conta do vídeo game Project Scorpio, que está sendo desenvolvido pela Microsoft, e também o Nintendo Switch, que deve ter o dobro de memória RAM que o Wii U. Os dois consoles devem chegar aos usuários no começo de 2017

Add a comment

Hacker pega 18 meses nos EUA por vazar na web fotos de famosas nuas

lawrence

Um homem de 36 anos foi condenado nos Estados Unidos a 18 meses de prisão por envolvimento no vazamento de fotos de famosas nuas, como a atriz Jennifer Lawrence e a modelo Kate Upton.

De acordo com a sentença, Ryan Collins, nascido na Pensilvânia, acessou ilegalmente mais de 100 contas pessoais da Apple e Google, incluindo de algumas celebridades do show business, segundo informou nesta quinta-feira (27) a Promotoria americana.

Entre novembro de 2012 e setembro de 2014, Collins enviou e-mails para suas vítimas em potenciais sob o disfarce de um representante da Apple e Google, fazendo com que lhe fornecessem seus nomes de usuário e senhas.

Com as respostas, ele acessou ilegalmente as contas e roubou informações pessoais, incluindo imagens e vídeos privados que mais tarde foram veiculados na internet.

Os investigadores identificaram mais de 600 vítimas de Collins, muitas das quais pertenciam a indústria do entretenimento de Los Angeles.

O vazamento em massa de fotografias nuas e privadas de celebridades foi conhecido como o “celebgate” e afetou, a partir de agosto de 2014, entre outras, Jennifer Lawrence, Ariana Grande, Kate Upton, Kim Kardashian, Rihanna, Scarlett Johansson, Mary Elizabeth Winstead e Kirsten Dunst.

No mês de maio, Collins já se tinha declarado culpado das acusações.

Add a comment

Após ataque histórico, empresa chinesa promete ‘recall’ de câmeras

networkswitch-695

A XiongMai, uma empresa chinesa que fabrica circuitos usados em câmeras e produtos do gênero, afirmou em um comunicado que pretende fazer um “recall” dos produtos vulneráveis da empresa. O comunicado ocorre após a confirmação de que a rede-zumbi Mirai, um vírus que infectou vários dispositivos da XiongMai e outras empresas, foi utilizada no ataque ao provedor Dyn na sexta-feira (21).

O ataque ao provedor Dyn criou problemas para diversos sites da internet, entre eles o Netflix, o Twitter, a Amazon e o PayPal. Até agora, não há números sobre o volume do ataque, mas a relevância da ação levou o governo dos Estados Unidos a anunciar uma investigação.

O Mirai infecta câmeras, gravadores digitais de vídeo e outros dispositivos da “internet das coisas”, tirando proveito de senhas fracas ou senhas de fábrica que não podem ser mudadas. As placas e chips da XiongMai são um dos principais alvos: segundo especialistas da empresa de segurança Flashpoint, os produtos da XiongMai têm uma falha que impede a mudança da senha padrão de fábrica, deixando sempre uma porta aberta para o acesso.

Segundo a XiongMai, os produtos vendidos pela empresa desde setembro de 2015 não incluem mais o “telnet” e exigem a configuração de uma senha logo que são ativados pela primeira vez, garantindo imunidade ao ataque. Essas alegações ainda não foram confirmadas por especialistas independentes.

Recall sem marca

Segundo a fabricante de antivírus Sophos, muitos dispositivos que usam as peças da XiongMai são de marcas genéricas. Logo, mesmo quem tem um produto da XiongMai não tem como saber que o possui. Nem a própria XiongMai tem controle sobre quem vende esses aparelhos. Na prática, portanto, um recall pleno é inviável.

Por enquanto, não há saída imediata para esse problema. Como a Sophos também menciona, já foi até sugerida a criação de um “vírus do bem” que infectasse os dispositivos vulneráveis para aplicar uma correção, mas esse tipo de “solução” também é perigosa e, no mínimo, eticamente questionável.

“Dezenas de milhões de endereços IP”
O ataque de sexta-feira é mais um capítulo do descaso de alguns provedores de internet. Segundo a Dyn, o ataque teve origem em “dezenas de milhões de endereços IP”. Como explicou a Sophos, um número IP não é o mesmo que um dispositivo: o Mirai é programado para usar um IP aleatório como origem do ataque.

Muitos provedores ainda não adotam as medidas adequadas para impedir essa falsificação da origem, e é isso que deixa códigos como o Mirai usarem essa tática antiga para forjar endereços de origem falsos, o que dificulta a adoção das medidas defensivas.

Por certo, esses pacotes de dados deviam ser bloqueados já na origem, onde o provedor poderia checar que não é possível que um sistema de sua rede estivesse usando como origem o IP de outra rede. Mas, em muitos casos, essa filtragem não ocorre e não há pressão relevante – nem de governos, nem de outros provedores de internet – para que essa medida seja adotada.

Em vez de medidas concretas como essa, chefes de estado preferem discutir acordos difíceis de serem mensurados e politicamente espinhosos como ciberguerra e espionagem digital.

DNS, de novo?

O DNS (Domain Name System) é o “102” da internet, que transforma nomes (como “gabriel.inf.br”) em números (os endereços IP), nos quais os computadores podem se conectar. Foi ele o alvo do ataque na sexta-feira.

Como tantos outros protocolos da internet, o DNS é uma tecnologia muito antiga e suas atualizações são lentas, porque dependem da cooperação de todos os servidores e computadores conectados à rede. Por causa disso, o DNS acaba carregando consigo falhas que são conhecidas há anos.

Por outro lado, o DNS é um péssimo alvo para ataques de negação de serviço (os que sobrecarregam um sistema até ele cair, como o de sexta-feira). Isso porque o DNS funciona de tal maneira que quedas esporádicas não devem prejudicar o serviço para um grande número de pessoas.

Como o tempo é um fator importante em ataques de negação de serviço (é difícil sustentar um ataque pesado), o DNS, com sua capacidade de resistência temporária, deveria exigir ataques mais longos e não seria um alvo interessante.

Infelizmente, tornou-se comum a utilização do DNS como uma etapa no sistema de balanceamento de carga. Balanceamento de carga é o que permite a um site de grande porte lidar melhor com o grande número de visitas que recebe. Essa engenharia de rede “inteligente” exige que o DNS mude constantemente as respostas que fornece, perdendo sua resistência natural contra esses ataques.

O resultado disso, somado à dependência de um fornecedor específico para esse DNS inteligente, é o que a internet presenciou na sexta-feira: um lembrete de que a internet de hoje não é tão descentralizada quanto parece e que a própria “inteligência” tem seu preço. Embora tudo pareça estar igual a antes, a verdade é que uma importante lição foi aprendida e muita coisa já está diferente.

FONTE: G1

Add a comment

Preso em SC, hacker americano é acusado de desviar R$ 6 milhões de empresas

ra muita gente, os ataques hackers se limitam àquelas mensagens com links suspeitos e executáveis nada discretos que chegam por email ou a notícias sobre vazamento de contas de grandes serviços online. Esses casos, no entanto, parecem ser obra de peixes pequenos, já que, aparentemente, são os cibercriminosos que se especializam em invasões de empresa que acabam fazendo uma fortuna com esse tipo de prática. É o caso do hacker Michael Knighten, preso na última quinta-feira (27) em Blumenau (SC).

O norte-americano de 52 anos morava há pelo menos um ano em um condomínio de luxo da cidade catarinense e parecia não ter problemas em ostentar a riqueza obtida com suas empreitadas na web. Procurado pela Interpol há 13 anos, Knighten é acusado pela Justiça do EUA do crime de Comprometimento de Email Empresarial, que diz respeito a um tipo de esquema digital que mira especificamente companhias que fazem negócios e transferências de forma rotineira. A ideia é interceptar grandes quantias em dinheiro.

Dinheiro encontrado no apartamento de Knighten (Foto: Polícia Federal/Divulgação)

De acordo com a Polícia Federal, esse tipo de negócio escuso pode ter feito com que hacker tenha desviado ao menos R$ 6 milhões de empresas de todo o mundo – apenas uma fração dos US$ 2,3 bilhões em prejuízo que essa vertente do cibercrime já causou nos últimos anos. A fortuna real do suspeito, porém, fica difícil de ser calculada no momento, já que parte das transações captadas por ele pode ter ocorrido em bitcoins.

Em seu apartamento, a PF encontrou R$ 500 mil em dinheiro, drogas e documentos falsos. Na garagem do prédio, foram apreendidos um carro e uma motocicleta de luxo que juntos podem também passar de R$ 500 mil. Para facilitar a investigação, todas as contas no nome de Michael Sabatine – identidade utilizada pelo norte-americano no país – foram bloqueadas, assim como as de sua esposa. A brasileira pode acabar respondendo por “cegueira deliberada”, que é quando a pessoa usufrui de riqueza, mas não quer saber de onde o dinheiro vem.

CSI Brasil

Copo foi essencial para que a prisão fosse efetuada (Foto: Polícia Federal/Divulgação)

Para chegar ao suspeito e analisar todo o seu histórico de ilegalidade, a PF prendeu Knighten pelo crime de uso de documentos falsos. Como isso foi comprovado? Basicamente, os investigadores conseguiram interceptar um copo usado pelo suspeito enquanto ele se exercitava na academia e comparou as digitais do objeto com os registros disponibilizados pela Interpol. Com a confirmação dos papiloscopistas, a prática deve mantê-lo detido por pelo menos dois meses na sede da Polícia Federal, em Itajaí.

“Esse tempo deve ser o prazo em que deve tramitar o pedido de extradição dele para os Estados Unidos, que foram informados sobre a prisão assim que realizada”, informou o delegado Alexandre Braga ao G1 de Santa Catarina. Processos paralelos também devem avaliar o restante da ficha do norte-americano e buscar quem expediu a documentação portada por Knighten, já que o papel utilizado na produção desses itens parecia oficial.

FONTE: G1

Add a comment

WhatsApp ganha chamadas em vídeo no Android

whatsapp-g1

O WhatsApp ganhou uma atualização que levará videochamadas aos aplicativos que rodam no sistema Android. Uma versão piloto do programa com a nova função foi liberada nesta segunda-feira (24). Com a melhoria, o serviço instantâneo de bate-papo do Facebook passará a competir com o “Messenger”, que também pertence à rede social, com o Skype, da Microsoft, e com o Duo, do Google.

Antes de iniciar as chamadas de vídeo, é preciso ainda dar aval para que o app use o microfone e a câmera do celular.

O funcionamento pleno do novo recurso tem alguns empecilhos. Caso o destinatário da chamada não tenha a nova versão do aplicativo, a ligação não será efetuada. Uma notificação surgirá avisando que a ação não é possível.

As videochamadas já haviam sido liberadas, também em caráter de teste, para o Windows, da Microsoft. Uma vez liberados os testes, a atualização não deve demorar a chegar em caráter definitivo para o restante dos usuários do Android, Windows, bem como os de iOS, da Apple.

Recentemente, o WhatsApp ganhou outras atualizações, como a de mandar desenhos e GIFs, além da de incluir emojis, textos e desenhos em fotos enviadas a contatos.

As videochamadas podem reforçar as rusgas entre WhatsApp e operadoras telefônicas, que já reclamavam de o aplicativo permitir ligações telefônicas. O argumento é que o serviço do Facebook usa números telefônicos, administrados pelas empresas, para liberar as chamadas, mas não arca com todas as exigências regulatórias junto à Agência Nacional das Telecomunicações (Anatel) que essas companhas têm de arcar.

FONTE: G1

Add a comment

Como saber se seu computador foi hackeado e o que fazer?

Na maioria das vezes, não percebemos que somos alvo de um ciberataque. (Foto: Getty Images/BBC)

Seu computador pode ser uma espécie de cofre: estão guardadas nele informações valiosas, como senhas e dados de contas bancárias. No entanto é como se este cofre não fosse totalmente seguro, pois está sujeito a ataque de hackers. O último exemplo de uma grande ação de hackers aconteceu na sexta-feira, em um dos ataques mais graves a atingir os Estados Unidos nos últimos dez anos. A ação mirou em sites como Spotify, Airbnb e o Twitter e afetou milhões de usuários.

Mas nem todos os ataques são tão óbvios. Em alguns casos, usuários têm suas senhas roubadas e compartilhadas com outras pessoas ou grupos, o que permite furtar suas identidades digitais e até dinheiro. Quando percebem o que aconteceu, já é tarde. A BBC consultou especialistas para saber como descobrir se o seu computador já não é mais seguro e o que fazer diante de um ciberataque.

Ataques silenciosos
Jim Wheeler, diretor de ciberoperações da Protection Group International (PGI), uma companhia de segurança com sede na Grã-Bretanha, explicou que qualquer computador ou conta digital pode ser hackeada. O problema é que os usuários domésticos e empresas muitas vezes não sabem que estão sendo atacados. “Em 60% dos casos, as vítimas só ficam sabendo depois e por meio de uma terceira pessoa (a quem transmitiram o vírus) ou por uma instituição (como o banco)”, disse Wheeler.

Segundo o especialista, em alguns casos, os usuários só percebem quando tentam acessar uma conta e não conseguem ou quando o computador fica mais lento. Geralmente, é difícil notar. Ángel Bahamontes, especialista em informática forense e presidente da Associação Nacional de Avaliadores e Peritos Judiciais Informáticos da Espanha, concorda com Wheeler.

“Algumas coisas podem ser medidas e outras, não. Muitos ataques são silenciosos (como os cavalos de troia), e, quando você tenta solucionar o problema, o dano já está feito”, explicou.

Mudança de senhas
O erro mais comum é usar a mesma senha (que muitas vezes já não é muito segura) em vários sites. E os hackers se aproveitam disso. Mas existe uma forma de conter os danos até depois de um ataque: mude a senha imediatamente. O cientista da informação Jeremiah Onaolapo e seus colegas do University College de Londres chegaram a esta conclusão depois de uma experiência na qual criaram cem contas do serviço de email do Google, o Gmail, e compartilharam estas contas em sites onde elas poderiam ser hackeadas. Eles descobriram que os piratas não agem imediatamente, mas esperam alguns minutos. Este tempo é muito importante para que o usuário possa se proteger ao alterar a senha.

“É fundamental que o usuário inclua letras e números. Quanto mais longas e complexas, melhor”, explicou Wheeler.

Mas aí surge outro problema: como lembrar de senhas tão complicadas? Uma boa ideia pode ser usar o gerenciador de senhas, um programa que permite armazenar todas de forma segura. Uma das sugestões de Wheeler é o LastPass, que é grátis. Claudio Chifla, perito judicial em informática, afirma que “não devemos facilitar para ninguém (o acesso) a nossas senhas. E as que usamos não devem ter dados pessoais (como o nome do bicho de estimação ou a data de nascimento). O especialista conta que é “recomendável que as senhas sejam formadas por letras e números que não se repitam e que ao menos uma das letras seja maiúscula. Também use pelo menos um símbolo”.

Sem riscos desnecessários
“Entre outras medidas importantes, está usar sistemas de verificação de identidade em duas etapas e manter seu sistema atualizado (o computador e o navegador)”, alertou Wheeler.

“É preciso utilizar sempre programas com licenças originais adquiridos e baixados de páginas oficiais, de fontes de confiança”, acrescentou Chifla. De acordo com o especialista, também é melhor “evitar abrir emails estranhos e não clicar em links e páginas desconhecidas”.

“Normalmente, percebemos que fomos hackeados porque nossos contatos recebem algum email estranho de nossa caixa de emails. Outro sinal clássico é quando o rendimento de nosso computador cai ou páginas de publicidade começam a abrir de forma aleatória.”

“Um grande perigo é que nosso aparelho seja usado sem nosso conhecimento para cometer crimes.”

Para que isso não aconteça, Wheeler lembra de outra medida importante: não publicar muita informação pessoal nas redes sociais.

“Pense nisso como se você estivesse expondo seus dados para todo mundo em um centro comercial”, explicou.

Prudência
Bahamontes acredita que muitos ataques de hackers só acontecem devido à falta de prudência.

“As pessoas fornecem dados sem verificar quem está pedindo – por exemplo, em apps gratuitos -, baixam programas que colocam em risco o computador e depositam o dinheiro em contas de PayPal que conseguiram participando de promoções falsas”, explicou.

“Grande parte dos ataques poderia ser evitada com algum cuidado e bom senso”, garante Bahamontes. Para o especialista, também é importante “se informar sobre cibersegurança, com conhecimentos básicos”, para evitar os ataques.

“É importante que as pessoas tenham mais consciência dos riscos. Na maioria das vezes, nem o usuário e nem o criador do site onde ocorreu o ataque percebem que os hackers estão agindo”, explicou Wheeler. “Não é preciso ser um gênio para fazer um ciberataque. Até um menino de 14 anos consegue.”

Os sinais
Segundo a Associação Nacional de Cibersegurança e Perícia Tecnológica (ANCITE) em Madri, na Espanha, um dos principais sianis de alerta é o comportamento diferente do computador, com programas que param de funcionar, arquivos com conteúdo trocado, flutuações repentinas na conexão com a internet ou erros ao acessar um serviço com sua senha. Outro é o aparecimento de barras de ferramentas adicionais no seu navegador (pode ser um software malicioso). Fique atento caso janelas de publicidade apareçam com frequência enquanto você navega. Ou se o programa antivírus ou antimalware para de funcionar ou parece ter sido desabilitado. Quando alguns de seus contatos recebem emails falsos ou com publicidade vindos de sua conta, também é um sinal de falha na segurança. E, quando você nota que aumentou o consumo de dados no seu plano de internet no celular, tome cuidado: pode ser malware.

O que fazer?
A ANCITE recomenda que os usuários façam periodicamente cópias de segurança de seus arquivos. Se você guarda tudo isso na nuvem, coloque senhas e não confie em serviços gratuitos. Use programas antivírus e antimalware e os mantenha atualizados. Se você acha que algum hacker está usando seu computador remotamente, desconecte imediatamente da internet. No caso de smartphones, não instale aplicativos que não venham de sites oficiais do seu sistema operacional. Mude suas credenciais para acessar os sites afetados. Habilite a verificação em duas etapas para aumentar a segurança. Nunca use a mesma senha em serviços diferentes de internet e mude estas senhas sem usar dados pessoais e públicos.

FONTE: G1

Add a comment

Homem com fotos íntimas de Marcela Temer comprou HD nas ruas de SP

Primeira-dama Marcela Temer durante cerimônia de Lançamento do Programa Criança Feliz no Palácio do Planalto (Foto: Carolina Antunes/PR)

Os crimes que levaram um hacker a ser condenado a 5 anos e 10 meses de prisão por chantagear a primeira-dama Marcela Temer nasceram nas ruas da região da Santa Ifigênia, em São Paulo, conhecida por abrigar prestadoras de serviços em informática e eletrônica.

Os detalhes estão descritos na decisão da juíza Eliana Cassales Tosi de Mello, da 30ª Vara Criminal, que manteve a prisão preventiva de Silvonei José de Jesus Souza, preso desde maio. Condenado por estelionato, extorsão e obtenção de vantagem indevida, Souza pediu em abril deste ano R$ 300 mil para não vazar fotos íntimas e áudios de Marcela. Ainda cabe recurso.

Segundo os autos do processo, a história começa há 8 anos, quando Souza comprou um HD usado por R$ 250 de um vendedor ambulante em São Paulo. O disco rígido possuía um banco de dados de um provedor de internet. Armazenava informações como e-mail, endereço, CPF, número de telefone e número de contrato de cliente com a empresa. A intenção de Souza era usar esses dados para enviar mala direta. Agora chamado de hacker, Souza é telhadista autônomo, ocupação pela qual obtinha renda de R$ 4,5 mil por mês.

Backup do iCloud
Ele diz, segundo o processo, que soube do nome de Marcela por meio de uma matéria na internet. Pesquisou por ele em seu banco de dados, mantido em seu computador desde então, e o achou. Usou o e-mail da primeira-dama para resgatar a senha do iCloud de Marcela. O sistema de armazenamento da Apple é usado por qualquer um que possua um iPhone, iPad, iPod ou um Mac. Ele guarda fotos, gravações de áudio, vídeos, contatos e outros documentos presentes nesses aparelhos.

Não fica claro no processo a origem dos dados presentes no HD. Essas informações podem ter sido obtidas por criminosos que atacaram o provedor de internet da Marcela, mas há outras hipóteses para a origem dos dados.

Uma delas é de que o disco rígido em questão é um disco usado por alguém que teve acesso a essas informações e que foi descartado (vendido). Outra possibilidade é que os dados foram compilados a partir de informações roubadas por pragas digitais que atacaram os próprios clientes do provedor.

WhatsApp
Após restaurar o backup dos arquivos de Marcela em seu próprio iPhone, Souza guardou algumas fotos e áudios. A partir daí, passou a acompanhar as mensagens de WhatsApp dela. Em uma conversa pelo aplicativo, fingiu ser Marcela para conversar com o irmão dela, Karlo, a quem pediu R$ 15 mil. Argumentou que precisava do dinheiro para tintas e mão de obra. Karlo afirmou ter identificado a irmã pois a conta de WhatsApp tinha a mesma foto e apelido que ela costumava usar no aplicativo. Isso ocorreu no dia 4 de abril de 2016.

Não há detalhes no processo que permitam inferir exatamente o que aconteceu, mas existem ao menos três possibilidades. Uma delas é de que Souza teria clonado o “perfil” de Marcela no WhatsApp, já que detinha fotos e outros dados pessoais dela, obtidos com a restauração do backup do iCloud.

Outra possibilidade é que o WhatsApp restaurou o seu backup automaticamente, restabelecendo no número de Souza informações, dados e links para ficar idêntico ao da conta de Marcela. Essa hipótese é remota. Segundo o suporte técnico do WhatsApp, o app só restaura o backup quando o número de telefone e a conta iCloud forem as mesmas.

Nessas duas primeiras alternativas, o número de origem das mensagens ainda pertencia à Souza. A terceira possibilidade é de que Souza teve acesso aos SMSs recebidos pelo telefone de Marcela, o que lhe permitiu ativar o WhatsApp dela – com o número dela – em seu celular. Nessa situação, a mensagem aparentemente foi enviada do celular de Marcela. Como o WhatsApp não fica ativo em dois celulares ao mesmo tempo, o aplicativo foi desativado no celular de Marcela nesse momento.

Pedido de R$ 300 mil
Segundo o processo, Souza também entrou em contato diretamente com Marcela. Em 5 de abril, dia seguinte ao contato com Karlo, pediu R$ 300 mil para não liberar suas informações pessoais. Para provar que falava sério, enviou fotos de Temer acompanhado de seu filho Michelzinho e de imagens dela própria, que estavam em seu iPhone e iPad.

Após dias sem responder, Souza retomou o contato com Marcela em 16 de abril. Enviou um áudio de uma conversa entre ela e o irmão. Em 18 de abril, Souza afirmou já ter interessados em comprar os dados. Para chegar a Souza, a investigação, conduzida pelo investigador J. Petrucci, quebrou os sigilos telefônicos das linhas telefônicas e do endereço de IP (“protocolo de internet”, espécie de impressão digital de aparelhos conectados).

FONTE: G1

Add a comment

Teste

29105348812002-t1200x480

Teste de Postagem

Add a comment

Brasil vigia seus cidadãos sem qualquer escrutínio público

mr_robot_hacks

Em tempos de WikiLeaks na vida real e de Mr. Robot e Black Mirror na ficção, pinçamos este artigo na intenção de alertar a todos sobre os perigos que o uso abusivo e invasivo da tecnologia pode nos causar num futuro próximo.

***

Na segunda-feira, 10 de outubro, a Electronic Frontier Foundation (EFF), ONG internacional que defende a liberdade de expressão e a privacidade na era digital, lançou um relatório inédito que compara práticas de vigilância e legislações em 12 países na América Latina.

O documento, obtido com antecipação pela Pública, conclui que a “América Latina está um passo à frente do resto do mundo na existência de leis que protegem a privacidade”. Porém, “a maioria dos Estados não implementa esses direitos de maneira inteiramente compatível com os direitos humanos”.

No caso do Brasil, o relatório ressalta quatro questões consideradas uma ameaça ao direito à privacidade. São elas: o fato de o anonimato ser proibido no país; a falta de transparência sobre como a Agência Nacional de Telecomunicações (Anatel) lida com os dados de seus usuários; a ausência de normas para regular o acesso às mensagens criptografadas; e, além disso, há uma “cultura do segredo” vigente no país. (clique aqui para baixar o relatório sobre o Brasil, em português)

“A cultura do segredo está muito enraizada na América Latina, onde não há discussões tanto sobre políticas quanto sobre as ferramentas [de vigilância] que podem impactar nossa privacidade e nossa liberdade”, diz a diretora do EFF Katitza Rodríguez Pereda, em entrevista à Pública. Ela expressa preocupação com o fato de se falar muito pouco sobre o tema na região.

O relatório ressalta que a Constituição do Brasil proíbe expressamente o anonimato, já no seu capítulo I.

Por isso, diz Katitza, “é muito difícil ser anônimo na internet, e o anonimato é muito importante para a liberdade de expressão e para proteger minorias que lutam contra os poderosos. Não só é importante para a liberdade de expressão, mas também para a privacidade”.

O seu colega Seth Schoen, tecnólogo e um dos autores da pesquisa, diz que falta discussão sobre as consequências dessa proibição: “É muito difícil encontrar pessoas que tenham a certeza de quais são as consequências práticas da proibição constitucional do anonimato”, diz.

Para onde vão os dados?

A EFF critica a postura de prédios públicos e centros comerciais nas cidades brasileiras que pedem uma série de dados pessoais, como o nome e endereço, das pessoas sem explicar para que são usados. E denuncia que dados como nossa localização, as horas que passamos conectados na internet, a duração de nossas ligações, os nossos contatos e até mesmo o roteiro de nossas atividades diárias também são registrados e arquivados quando navegamos na internet. São os “metadados” que o Marco Civil da Internet – também analisado pela EFF – obriga que provedores de internet conservem durante um ano.

Os provedores de telecomunicação, por sua vez, também são obrigados por lei a reter dados de seus usuários, mas não existe transparência da Anatel sobre o que se faz com essas informações. A Resolução n. 426/05, que regulamenta o Serviço Telefônico Fixo Comutado, exige, no artigo 22, que “a prestadora deve manter todos os dados relativos à prestação do serviço, inclusive os de bilhetagem, por um prazo mínimo de 5 (cinco) anos”.

O problema, diz o estudo, é que a resolução “não especifica quais dados são incluídos, nem por quem eles podem ser utilizados, ou com que propósito”.

Segundo a ONG InternetLab, que foi parceira do estudo da legislação brasileira, no caso das telecomunicações, as autoridades podem ceder essas informações sem avisar ao usuário. Isso acontece desde 2013, quando foi promulgada a Lei de Organizações Criminais, que permitiu a chefes da polícia civil solicitar registros telefônicos às companhias de telefonia sem ordem judicial, com base nos artigos 15, 17 e 21 dessa lei. O estudo da EFF revela que a cada mês mais de 18 mil linhas telefônicas são grampeadas no Brasil. Os dados foram obtidos pela InternetLab em 2015 mediante pedidos feitos pela Lei de Acesso à Informação.

O relatório ressalta também a postura do Judiciário em relação ao WhatsApp. Schoen cita o caso dos dois bloqueios ocorridos em dezembro de 2015 e em maio de 2016 como eventos únicos ao Brasil. “O WhatsApp ter ficado fora do ar foi muito significativo porque nunca se viu nada igual em nenhum outro país. Isso já aconteceu em alguns países do Oriente Médio, mas nunca nos Estados Unidos nem no resto da América Latina”, explica. Para ele, isso demonstra que o governo não se sente confortável com a ideia de os brasileiros estarem usando aplicativos que têm medidas de segurança e de proteção à privacidade do usuário.

Mas para ambos o pior é mesmo a cultura do segredo – eles apontam para o fato de que nem o Estado nem as empresas de telecomunicações publicarem informes de transparência sobre as atividades com esses dados. E citam a Lei 13.097, que autoriza as autoridades a evitar licitações públicas em matéria de tecnologias de vigilância.

“Vivemos em uma cultura de segredo muito severa, e é em todo o continente. A ponto de nenhum país, exceto o México, empregar políticas para que as companhias de telecomunicação publiquem relatórios de transparência explicando quais solicitações [de acesso a dados] estão recebendo”, diz Katitza.

Katitza acrescenta que “a maioria dos relatórios que existem é mantida em segredo; o setor público, os jornalistas e a sociedade não podem avaliar se estão sendo usados para os crimes previstos pela lei”.

FONTE: Papo de Homem

Add a comment

Facebook cria reaction de Halloween; ‘Live’ ganha máscaras à la Snapchat

Facebook tem ‘reactions’ temáticos de Halloween. (Foto: Divulgação/Facebook)

O Facebook liberou nesta quinta-feira (27) “reactions” temáticos de Halloween, no clima da festa do Dia das Bruxas, comemorado na segunda-feira (31). A rede social aproveitou a ocasião em que as pessoas se fantasiam para assustar e liberou para as transmissões ao vivo o uso de máscaras.

Máscaras à la Snapchat chegam às transmissões em vídeo ao vivo no Facebook. (Foto: Divulgação/ Facebook)

O emoticon “engraçado” virou uma bruxa; o “chocado”, um fantasma; o “triste”, um Frankenstein; e o “com raiva”, uma abóbora com cara de mal.

Os “reactions”, botões alternativos ao “like” foram criados no fim do ano passado, a pedido dos usuários, que reclamavam que o botão “curtir” era insuficente para interagir com determinados conteúdos.

As máscaras, por sua vez, chegam às transmissões em vídeo pela primeira vez.

Aproveitam a tecnologia do Masquerade, ou MSQD, aplicativo comprado pelo Facebook em março deste ano, e são semelhantes àquelas usadas no Snapchat.

Algumas delas serão temáticas de Halloween, como de bruxa e abóbora, e terão vida limitada. As outras, como de raposa ou panda, permanecerão na ferramenta.

A novidade foi liberada para usuários do Facebook pelo aplicativo no iOS dos Estados Unidos, Reino Unido e Nova Zelândia. Nos próximos meses, chegará ao Android e a outros países.

Add a comment