• mqt_for@hotmail.com
  • Brasil
Comportamento,Tecologia,Censura,Opressão,Blog do Mesquita

Privacidade e Tecnologia. Porque as redes de câmeras inteligentes precisam ser proíbidas

Privacidade,Câmeras,Blog do Mesquita
Há uma preocupação generalizada de que as câmeras de vídeo usarão o software de reconhecimento facial para rastrear todos os nossos movimentos públicos. Muito menos comentado – mas igualmente alarmante – é a expansão exponencial das redes de vigilância por vídeo “inteligentes”.

Empresas e residências particulares estão começando a conectar suas câmeras nas redes policiais, e os rápidos avanços na inteligência artificial estão investindo em redes de televisão em circuito fechado, ou CCTV, com poder de vigilância pública total. Em um futuro não tão distante, forças policiais, lojas e administradores da cidade esperam filmar cada movimento seu – e interpretá-lo usando a análise de vídeo.

O surgimento de redes de câmeras inteligentes que tudo vê é um desenvolvimento alarmante que ameaça direitos e liberdades civis em todo o mundo. As agências policiais têm um longo histórico de uso da vigilância contra comunidades marginalizadas e estudos mostram que a vigilância reduz a liberdade de expressão – efeitos nocivos que podem se espalhar à medida que as redes de câmeras se tornam maiores e mais sofisticadas.

Para entender a situação que estamos enfrentando, precisamos entender a ascensão do complexo industrial de videovigilância – sua história, seus players de força e sua trajetória futura. Começa com a proliferação de câmeras para polícia e segurança e termina com um poderoso novo imperativo da indústria: vigilância visual completa do espaço público.

Sistemas de gerenciamento de vídeo e redes de vigilância plug-in

Nas primeiras décadas de existência, as câmeras de CFTV eram dispositivos analógicos de baixa resolução gravados em fitas. Empresas ou autoridades da cidade os implantaram para filmar uma pequena área de interesse. Poucas câmeras foram colocadas em público, e o poder de rastrear pessoas era limitado: se a polícia quisesse perseguir uma pessoa de interesse, eles teriam que passar horas coletando imagens a pé de locais próximos.

No final dos anos 90, a vigilância por vídeo tornou-se mais avançada. Uma empresa chamada Axis Communications inventou a primeira câmera de vigilância via Internet, que converteu imagens em movimento em dados digitais. Novos negócios, como a Milestone Systems, criaram o Video Management Systems, ou VMS, para organizar informações de vídeo em bancos de dados. Os provedores de VMS criaram novos recursos, como a tecnologia de sensor de movimento, que alertava os guardas quando uma pessoa era pega na câmera em uma área restrita.

Com o passar do tempo, a vigilância por vídeo se espalhou. Por um lado, cerca de 50 anos atrás, o Reino Unido tinha em algum lugar ao norte de 60 câmeras de CFTV permanentes instaladas em todo o país. Hoje, o Reino Unido possui mais de 6 milhões de dispositivos, enquanto os EUA têm dezenas de milhões. De acordo com a empresa de marketing IHS Markit, 1 bilhão de câmeras estará assistindo o mundo até o final de 2021, com os Estados Unidos rivalizando com a taxa de penetração de câmeras por pessoa da China. A polícia agora pode rastrear pessoas através de várias câmeras a partir de um centro de comando e controle, desktop ou smartphone.

Embora seja possível conectar milhares de câmeras em um VMS, também é caro. Para aumentar a quantidade de CFTVs disponíveis, as cidades criaram recentemente um truque inteligente: incentivar empresas e moradores a colocar câmeras de propriedade privada em sua rede policial – o que eu chamo de “redes de vigilância plug-in”.

Video from surveillance cameras around the city is displayed at the Real Time Crime Center the viewing space for Project Green Light, at the Police Department's headquarters in downtown Detroit, June 14, 2019. In recent weeks, a public outcry has erupted over the facial recognition program employed in conjunction with the network of cameras. (Brittany Greeson/The New York Times)

Vídeo de câmeras de vigilância em toda a cidade é exibido no Centro de Crimes em Tempo Real, o espaço de visualização do Project Green Light, na sede do Departamento de Polícia no centro de Detroit, em 14 de junho de 2019.

Nas últimas semanas, um protesto público explodiu sobre o reconhecimento facial programa empregado em conjunto com a rede de câmeras. (Brittany Greeson / The New York Times) Vídeo de câmeras de vigilância da cidade é exibido no Real-Time Crime Center, o espaço de visualização do Project Green Light, na sede do departamento de polícia de Detroit, em 14 de junho de 2019.

Ao agrupar câmeras pertencentes à cidade por câmeras particulares, especialistas em policiamento dizem que uma agência em uma cidade grande típica pode acumular centenas de milhares de feeds de vídeo em apenas alguns anos.

Detroit popularizou as redes de vigilância plug-in através do seu controverso programa Project Green Light. Com o Project Green Light, as empresas podem comprar câmeras de CFTV e conectá-las à sede da polícia. Eles também podem colocar uma luz verde brilhante ao lado das câmeras para indicar que fazem parte da rede policial. O projeto alega deter o crime, sinalizando aos moradores: A polícia está observando você.

Detroit não está sozinho.
Chicago, Nova Orleans, Nova York e Atlanta também implantaram redes de vigilância de plug-in. Nessas cidades, empresas privadas e / ou residências fornecem feeds integrados aos centros criminais, para que a polícia possa acessar transmissões ao vivo e imagens gravadas. O departamento de polícia de New Haven, Connecticut, me disse que eles estão investigando a vigilância por plug-in, e outros provavelmente estão considerando isso.

O número de câmeras nas redes policiais agora varia de dezenas de milhares (Chicago) a várias centenas (Nova Orleans). Com tantas câmeras instaladas e apenas uma pequena equipe de policiais para assisti-las, as agências policiais enfrentam um novo desafio: como você entende todas essas filmagens?

Por volta de 2006, uma jovem israelense estava gravando vídeos de família todo fim de semana, mas como estudante e mãe, não teve tempo de assisti-los. Um cientista da computação de sua universidade, o professor Shmuel Peleg, disse que tentou criar uma solução para ela: ele gravava um vídeo longo e condensava a atividade interessante em um pequeno videoclipe.

A solução dele falhou: funcionou apenas em câmeras fixas, e a câmera de vídeo da estudante estava em movimento quando ela filmou sua família.

Peleg logo encontrou outro caso de uso no setor de vigilância, que depende de câmeras estacionárias. Sua solução se tornou a BriefCam, uma empresa de análise de vídeo que pode resumir imagens de vídeo de uma cena ao longo do tempo, para que os investigadores possam ver todas as imagens relevantes em um curto espaço de tempo.

O BriefCam sobrepõe imagens de eventos que acontecem em momentos diferentes, como se eles estivessem aparecendo simultaneamente. Por exemplo, se várias pessoas passarem pela câmera às 12:30, 12:40 e 12:50, o BriefCam agregará suas imagens em uma única cena. Os investigadores podem visualizar todas as imagens de interesse de um determinado dia em minutos, em vez de horas.

Graças aos rápidos avanços na inteligência artificial, o resumo é apenas um recurso da linha de produtos da BriefCam e da indústria de análise de vídeo em rápida expansão.

O reconhecimento de comportamento inclui recursos de análise de vídeo como detecção de brigas, reconhecimento de emoções, detecção de quedas, vadias, passear com cães, passear de cavalo, sonegação de pedágio e até detecção de mentiras.

O reconhecimento de objetos pode reconhecer rostos, animais, carros, armas, incêndios e outras coisas, além de características humanas como sexo, idade e cor do cabelo.

A detecção de comportamento anômalo ou incomum funciona registrando uma área fixa por um período de tempo – digamos, 30 dias – e determinando o comportamento “normal” para aquela cena. Se a câmera vir algo incomum – digamos, uma pessoa correndo pela rua às 3:00 da manhã -, sinalizará o incidente por atenção.

Os sistemas de análise de vídeo podem analisar e pesquisar em fluxos em tempo real ou imagens gravadas. Eles também podem isolar indivíduos ou objetos enquanto atravessam uma rede de câmeras inteligentes.

Chicago; Nova Orleans; Detroit; Springfield, Massachusetts; e Hartford, Connecticut, são algumas das cidades que atualmente usam o BriefCam para policiar.

Com espaços urbanos cobertos por câmeras e análises de vídeo para compreendê-los, as agências policiais ganham a capacidade de gravar e analisar tudo, o tempo todo. Isso fornece às autoridades o poder de indexar e pesquisar um vasto banco de dados de objetos, comportamentos e atividades anômalas.

Em Connecticut, a polícia usou análise de vídeo para identificar ou monitorar traficantes de drogas conhecidos ou suspeitos. O sargento Johnmichael O’Hare, ex-diretor do Centro de Crimes em Tempo Real de Hartford, demonstrou recentemente como o BriefCam ajudou a polícia de Hartford a revelar “para onde as pessoas vão mais” no espaço de 24 horas, vendo imagens condensadas e resumidas em apenas nove minutos. Usando um recurso chamado “caminhos”, ele descobriu centenas de pessoas visitando apenas duas casas na rua e garantiu um mandado de busca para verificar se eram casas de drogas.

A startup de análise de vídeo Voxel51 também está adicionando pesquisas mais sofisticadas ao mix. Co-fundada por Jason Corso, professor de engenharia elétrica e ciência da computação na Universidade de Michigan, a empresa oferece uma plataforma para processamento e entendimento de vídeo.

Corso me disse que sua empresa espera oferecer o primeiro sistema em que as pessoas podem “pesquisar com base no conteúdo semântico de seus dados, como ‘Quero encontrar todos os videoclipes que tenham mais de três interseções de três vias … com pelo menos 20 veículos durante o dia. ”” O Voxel51 “tenta tornar isso possível” gravando vídeos e “transformando-os em dados pesquisáveis ​​estruturados em diferentes tipos de plataformas”.

Ao contrário do BriefCam, que analisa vídeo usando nada além de seu próprio software, o Voxel51 oferece uma plataforma aberta que permite que terceiros adicionem seus próprios modelos de análise. Se a plataforma for bem-sucedida, sobrecarregará a capacidade de pesquisar e vigiar espaços públicos.

Corso me disse que sua empresa está trabalhando em um projeto piloto com a polícia de Baltimore para o seu programa de vigilância CitiWatch e planeja testar o software com o Departamento de Polícia de Houston.

À medida que as cidades começam a implantar uma ampla gama de dispositivos de monitoramento a partir da chamada Internet das Coisas, os pesquisadores também estão desenvolvendo uma técnica conhecida como análise de vídeo e fusão de sensores, ou VA / SF, para inteligência policial. Com o VA / SF, vários fluxos de sensores são combinados com análises de vídeo para reduzir incertezas e fazer inferências sobre situações complexas. Como exemplo, Peleg me disse que o BriefCam está desenvolvendo análises de áudio na câmera que usam microfones para discernir ações que podem confundir os sistemas de IA, como se as pessoas estão brigando ou dançando.

Os VMSs também oferecem integração inteligente entre tecnologias. O ex-chefe de polícia de New Haven, Anthony Campbell, contou-me como os ShotSpotters, dispositivos polêmicos que escutam tiros, se integram a software especializado. Quando uma arma é disparada, as câmeras giratórias próximas alteram instantaneamente sua direção para o local da descarga das armas.

Os policiais também podem usar o software para trancar as portas do prédio de um centro de controle, e as empresas estão desenvolvendo análises para alertar a segurança se um carro estiver sendo seguido por outro.

Rumo a um mundo “Minority Report”Privacidade,Internet,Redes Sociais,Facebook,Zukenberg,Tecnologia,Blog do Mesquita

A análise de vídeo captura uma ampla variedade de dados sobre as áreas cobertas por redes de câmeras inteligentes. Não é surpresa que agora as informações capturadas estejam sendo propostas para o policiamento preditivo: o uso de dados para prever e policiar o crime antes que ele aconteça.

Em 2002, o filme distópico “Minority Report” retratou uma sociedade que utiliza análises “pré-crime” para que a polícia intervenha na violação da lei antes que ela ocorra. No final, os oficiais encarregados tentaram manipular o sistema para seus próprios interesses.

Uma versão do mundo real do “Minority Report” está surgindo através de centros de criminalidade em tempo real usados ​​para analisar padrões de criminalidade para a polícia. Nesses centros, as agências policiais ingerem informações de fontes como redes de mídia social, corretores de dados, bancos de dados públicos, registros criminais e ShotSpotters. Os dados climáticos são incluídos até por seu impacto sobre o crime (porque “bandidos não gostam de se molhar”).

Em um documento de 2018, a empresa de armazenamento de dados Western Digital e a consultoria Accenture previram que redes de câmeras inteligentes em massa seriam implantadas “em três níveis de maturidade”. Essa adoção em vários estágios, eles alegaram, “permitiria que a sociedade” abandonasse gradualmente as “preocupações” sobre privacidade ”e, em vez disso,“ aceitar e advogar ”pela vigilância em massa da polícia e do governo no interesse da“ segurança pública ”.

O nível 1 abrange o presente em que a polícia usa redes de CFTV para investigar crimes após o fato.

Em 2025, a sociedade alcançará o Nível 2 à medida que os municípios se transformarem em cidades “inteligentes”, afirmou o documento. Empresas e instituições públicas, como escolas e hospitais, conectam feeds de câmeras a agências governamentais e policiais para informar sistemas de análise centralizados e habilitados para IA.

A camada 3, o sistema de vigilância mais preditivo, chegará até 2035. Alguns residentes doarão voluntariamente seus feeds de câmeras, enquanto outros serão “encorajados a fazê-lo por incentivos fiscais ou compensação nominal”. Um “ecossistema de segurança pública” centralizará os dados “extraídos de bancos de dados diferentes, como mídias sociais, carteiras de motorista, bancos de dados policiais e dados escuros”. Uma unidade de análise habilitada para IA permitirá que a polícia avalie “anomalias em tempo real e interrompa um crime antes que ele seja cometido”.

Ou seja, pegar o pré-crime.

Ascensão do Complexo Industrial de Vigilância por VídeoFace Book,Tecnologia,Privacidade,Redes Sociais,Internet,Blog do Mesquita

Embora a vigilância por CFTV tenha começado como uma ferramenta simples para a justiça criminal, ela se transformou em uma indústria multibilionária que abrange vários setores da indústria. Do policiamento e cidades inteligentes às escolas, unidades de saúde e varejo, a sociedade está se movendo em direção à vigilância visual quase completa dos espaços comerciais e urbanos.

A Milestone Systems, com sede na Dinamarca, um dos principais fornecedores de VMS com metade de sua receita nos EUA, possuía menos de 10 funcionários em 1999. Hoje eles são uma grande corporação que possui escritórios em mais de 20 países.

A Axis Communications costumava ser uma impressora de rede. Desde então, eles se tornaram um fornecedor líder de câmeras, gerando mais de US $ 1 bilhão em vendas por ano.

BriefCam começou como um projeto universitário. Agora, ele está entre os principais fornecedores de análise de vídeo do mundo, com clientes, em mais de 40 países.

Nos últimos seis anos, a Canon comprou os três, dando ao conglomerado de imagens a propriedade de gigantes do setor em software de gerenciamento de vídeo, câmeras de CFTV e análise de vídeo. A Motorola adquiriu recentemente um dos principais fornecedores de VMS, a Avigilon, por US $ 1 bilhão. Por sua vez, a Avigilon e outras grandes empresas compraram suas próprias empresas.Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

O público está pagando por sua própria vigilância de alta tecnologia três vezes.

Grandes gigantes da tecnologia familiares também participam da ação. O tenente Patrick O’Donnell, da polícia de Chicago, me disse que seu departamento está trabalhando em um acordo de não divulgação com o Google para um projeto piloto de análise de vídeo para detectar pessoas que reagem a tiros e, se estiverem em posição de bruços, para que a polícia possa receber alertas em tempo real. (O Google não respondeu a uma solicitação de comentário.)

As redes de monitoramento de vídeo inevitavelmente envolvem e envolvem todo um ecossistema de fornecedores, alguns dos quais ofereceram, ou ainda podem oferecer, serviços especificamente direcionados a esses sistemas. Microsoft, Amazon, IBM, Comcast, Verizon e Cisco estão entre aqueles que habilitam as redes com tecnologias como serviços em nuvem, conectividade de banda larga ou software de vigilância por vídeo.

No setor público, o Instituto Nacional de Padrões e Tecnologia está financiando “análises públicas” e redes de comunicação como a First Responder Network Authority, ou FirstNet, para vídeo em tempo real e outras tecnologias de vigilância. O FirstNet custará US $ 46,5 bilhões e está sendo construído pela AT&T.

O Voxel51 é outro empreendimento apoiado pelo NIST. O público está, portanto, pagando por sua própria vigilância de alta tecnologia três vezes: primeiro, através de impostos para pesquisa universitária; segundo, mediante doação de dinheiro para a formação de uma startup com fins lucrativos (Voxel51); e terceiro, através da compra dos serviços do Voxel51 pelos departamentos de polícia da cidade, usando fundos públicos.

Com o setor público e privado procurando expandir a presença de câmeras, a videovigilância tornou-se uma nova vaca leiteira. Como disse Corso, “haverá algo como 45 bilhões de câmeras no mundo dentro de algumas décadas. São muitos pixels (de vídeo). Na maior parte, a maioria desses pixels não é utilizada. ”A estimativa de Corso reflete uma previsão de 2017 da empresa de capital de risco LDV de Nova York, que acredita que os smartphones evoluirão para ter ainda mais câmeras do que hoje, contribuindo para o crescimento.

As empresas que começaram com mercados de polícia e segurança agora estão diversificando suas ofertas para o setor comercial. BriefCam, Milestone e Axis anunciam o uso de análise de vídeo para os varejistas, onde eles podem monitorar o tráfego de pedestres, a duração da fila, os padrões de compras, os layouts de piso e a realização de testes A / B. O Voxel51 possui uma opção criada para a indústria da moda e planeja expandir-se nas verticais da indústria. A Motionloft oferece análises para cidades inteligentes, varejistas, imóveis comerciais e locais de entretenimento. Outros exemplos são abundantes.

Os atores do setor público e privado estão pressionando por um mundo cheio de vigilância por vídeo inteligente. Peleg, por exemplo, me falou de um caso de uso para cidades inteligentes: se você dirige para a cidade, pode “simplesmente estacionar e ir para casa” sem usar um medidor de estacionamento. A cidade enviaria uma conta para sua casa no final do mês. “Claro, você perde sua privacidade”, acrescentou. “A questão é: você realmente se importa com o Big Brother sabe onde está, o que faz, etc.? Algumas pessoas podem não gostar.

Como restringir a vigilância inteligente

Aqueles que não gostam de novas formas de vigilância do Big Brother estão atualmente fixados no reconhecimento facial. No entanto, eles ignoraram amplamente a mudança para redes de câmeras inteligentes – e o complexo industrial que a impulsiona.

Agora, milhares de câmeras estão programadas para examinar cada movimento, informando às autoridades da cidade se estamos andando, correndo, andando de bicicleta ou fazendo algo “suspeito”. Com a análise de vídeo, a inteligência artificial é usada para identificar nosso sexo, idade e tipo de roupas e poderia ser usado para nos categorizar por raça ou vestuário religioso.

Essa vigilância pode ter um efeito severo sobre a nossa liberdade de expressão e associação. É neste mundo que queremos viver?

A capacidade de rastrear indivíduos através de redes inteligentes de CFTV pode ser usada para atingir comunidades marginalizadas. A detecção de “vadiar” ou “furtar lojas” por câmeras concentradas em bairros pobres pode aprofundar o viés racial nas práticas de policiamento.

Esse tipo de discriminação racial já está ocorrendo na África do Sul, onde a “detecção incomum de comportamento” é implementada por redes de câmeras inteligentes há vários anos.

Nos Estados Unidos, as redes de câmeras inteligentes estão surgindo e há pouca informação ou transparência sobre seu uso. No entanto, sabemos que a vigilância tem sido usada ao longo da história para atingir grupos oprimidos. Nos últimos anos, o Departamento de Polícia de Nova York espionou secretamente muçulmanos, o FBI usou aviões de vigilância para monitorar os manifestantes do Black Lives Matter, e a Alfândega e Proteção de Fronteiras dos EUA começou a construir uma “fronteira inteligente” de vigilância por vídeo de alta tecnologia em todo o Tohono O ‘. reserva de odham no Arizona.

Agências policiais afirmam que redes de câmeras inteligentes reduzirão o crime, mas a que custo? Se uma câmera pudesse ser colocada em todos os cômodos de toda casa, a violência doméstica poderia cair. Poderíamos adicionar “filtros” automatizados que registram apenas quando um ruído alto é detectado ou quando alguém pega uma faca. A polícia deve colocar câmeras inteligentes em todas as salas de estar?

O setor comercial também está racionalizando o avanço do capitalismo de vigilância no domínio físico. Varejistas, empregadores e investidores querem nos colocar sob vigilância por vídeo inteligente, para que possam nos gerenciar com “inteligência” visual.

Quando perguntados sobre privacidade, vários departamentos policiais importantes me disseram que têm o direito de ver e registrar tudo o que você faz assim que sai de casa. Os varejistas, por sua vez, nem abordam a divulgação pública: eles mantêm suas práticas de análise de vídeo em segredo.

Nos Estados Unidos, geralmente não existe uma “expectativa razoável” de privacidade em público. A Quarta Emenda abrange a casa e algumas áreas públicas que “razoavelmente” esperamos ser privadas, como uma cabine telefônica. Quase todo o resto – nossas ruas, nossas lojas, nossas escolas – é um jogo justo.

Mesmo se as regras forem atualizadas para restringir o uso da vigilância por vídeo, não podemos garantir que essas regras permaneçam em vigor. Com milhares de câmeras de alta resolução conectadas em rede, um estado de vigilância distópica está a um clique do mouse. Ao instalar câmeras em todos os lugares, estamos abrindo uma caixa de Pandora.

Para lidar com as ameaças à privacidade das redes de câmeras inteligentes, os legisladores devem proibir as redes de vigilância de plug-ins e restringir o escopo dos CFTVs em rede além da premissa de um único site. Eles também devem limitar a densidade da cobertura da câmera e do sensor em público. Essas medidas bloqueariam a capacidade de rastrear pessoas em grandes áreas e impediriam que o fenômeno fosse constantemente observado.

O governo também deve proibir análises de videovigilância em espaços acessíveis ao público, talvez com exceções em casos raros, como a detecção de corpos nos trilhos do trem. Essa proibição desincentivaria as implantações de câmeras em massa porque a análise de vídeo é necessária para analisar grandes volumes de imagens. Os tribunais devem reconsiderar urgentemente o escopo da Quarta Emenda e expandir nosso direito à privacidade em público.

Departamentos de polícia, vendedores e pesquisadores precisam divulgar e divulgar seus projetos e se envolver com acadêmicos, jornalistas e sociedade civil.

É claro que temos uma crise em andamento. Precisamos ir além da conversa limitada de reconhecimento facial e abordar o mundo mais amplo da vigilância por vídeo, antes que seja tarde demais.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

WhatsApp e segurança

WhatsApp: a desinstalação do aplicativo de mensagens pode tornar seu telefone mais seguro?

Logotipo do WhatsApp com um gráfico por trás.

Direitos de imagem GETTY IMAGES
Telefones de ativistas, jornalistas e diplomatas foram bancos de ataques cibernéticos recentemente e suas mensagens do WhatsApp vazaram.

O WhatsApp é um dos maiores aplicativos populares de mensagens instantâneas do mundo. Mas é o mais seguro?

No final de outubro, o WhatsApp, cujo dono é o Facebook, entrou com uma ação contra o Israel NSO Group, que fabrica software de vigilância conhecido como Pegasus, alegando que a empresa estava por trás de ataques cibernéticos. Os hackers conseguiram instalar remotamente software de vigilância em telefones e outros dispositivos, aproveitando uma vulnerabilidade significativa no aplicativo de mensagens.

O WhatsApp acusa a empresa de enviar malware para aproximadamente 1.400 telefones celulares, a fim de espionar jornalistas, ativistas de direitos humanos, dissidentes políticos e diplomatas em todo o mundo, embora sejam principalmente da Índia.

Homem encapuzado com um telefone.Direitos de imagem GETTY IMAGES
O software de vigilância é conhecido como Pegasus.

No México, por exemplo, o caso era conhecido porque era usado para espionar figuras públicas como a jornalista Carmen Aristegui.

O jornal The Washington Post disse que o telefone Jamal Khashoggi Arábia jornalista, que foi morto no consulado saudita em Istambul no ano passado, foi “infectado” com um programa da empresa israelense.

O Grupo NSO, entretanto , rejeita as acusações e disse que sua missão é a de uma empresa dedicada a prestar serviços aos governos para combater “contra o terrorismo”.

Em uma apresentação em um tribunal em São Francisco, Estados Unidos, o WhatsApp disse que o NSO Group “desenvolveu seu malware para acessar mensagens e outras comunicações depois que elas foram descriptografadas nos dispositivos de destino”.

Após esse escândalo de segurança cibernética, alguns usuários estão procurando outras opções além do WhatsApp , incluindo aplicativos de mensagens como Signal ou Telegram, que são criptografados com mais segurança.

E muitos outros estão pensando em desinstalar o aplicativo WhatsApp de seus telefones. Mas essa é a solução?

Criptografado, mas vulnerável

WhatsApp em um telefone.Direitos de imagem GETTY IMAGES
O aplicativo WhatsApp entrou com uma ação contra o Israel NSO Group alegando que a empresa estava por trás de ataques cibernéticos que infectaram dispositivos com software malicioso.

Especialistas dizem que o WhatsApp, um aplicativo usado por aproximadamente 1,5 bilhão de pessoas em 180 países (apenas a Índia é de 400 milhões), está sofrendo a pior parte do ataque cibernético que não é inteiramente culpa deles.

Embora uma vulnerabilidade no recurso de chamada de vídeo do aplicativo permita que o spyware funcione sem a intervenção do usuário , ele eventualmente infectou o telefone devido a falhas nos sistemas operacionais do dispositivo.

“As vulnerabilidades que os spywares sabiam explorar estavam no nível do sistema operacional, seja Android ou Apple”, disse Vinay Kesari, advogado especializado em privacidade de tecnologia.

“Se houver um programa de espionagem no seu telefone, tudo o que for legível ou o que passa pela sua câmera ou microfone estará em risco ” , disse o consultor de tecnologia Prasanto K. Roy.

O WhatsApp é promovido como um aplicativo de comunicação “seguro” porque as mensagens são criptografadas do começo ao fim. Isso significa que eles devem ser exibidos apenas de forma legível no dispositivo do remetente ou do destinatário.

“Nesse caso, não importa se o aplicativo está criptografado ou não, uma vez que o spyware está no seu telefone, os hackers podem ver o que está no seu telefone como você o vê, isso já está descriptografado e de forma legível nesta fase “, descreveu Prasanto K. Roy à BBC.

“Mas o mais importante é que essa violação mostra como os sistemas operacionais são vulneráveis “, acrescentou.

Alterações na aplicação

Uma mulher indiana fala ao telefone.Direitos de imagem GETTY IMAGES
Os usuários mais afetados pela filtragem de mensagens do WhatsApp são da Índia, um dos mercados da Internet que mais crescem no mundo.

Desde que o WhatsApp reconheceu essa violação de segurança e entrou com a ação, grande parte da conversa nas redes se concentrou em mudar para outros aplicativos de mensagens.

Uma das opções mais comentadas é o Signal , conhecido por seu código-fonte aberto, ou seja, é um modelo de desenvolvimento de software baseado em colaboração aberta que todos podem ver.

Mas isso significa que seu telefone estaria melhor protegido contra um ataque? Não necessariamente, dizem os especialistas.

“Com o Signal, há uma camada adicional de transparência porque eles liberam seu código para o público. Portanto, se você é um desenvolvedor de código sofisticado e a empresa diz que corrigiu um erro, pode acessar o código e ver por si mesmo”, disse ele. Kesari

“Mas isso não significa que o aplicativo tenha uma camada adicional de proteção contra esses ataques”.

Prasanto K Roy diz que esse ataque em particular foi além do aplicativo de mensagens.

“Para aqueles cujos telefones estavam comprometidos, todas as informações estavam em risco, não apenas o WhatsApp”, disse Roy.

No momento, não há motivos para acreditar que o WhatsApp seja “menos seguro” do que outros aplicativos, acrescentou.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Deep Web; Não estamos prontos para ela

Antes de chegar ao ponto alto desta discussão, é necessário entender o que é a Deep Web e o por quê ela é objeto para as mais novas lendas urbanas que saem do mundo real.

deep web.jpg

Primeiramente, vamos definir a função do site de buscas Google que, na verdade é um organizador de índice para acesso ao que se procura. Simplificadamente, o buscador torna possível encontrar algo, como notícias, imagens, vídeos, documentos etc., apenas pela identificação de palavras-chave. Ou seja, não é necessário que você tenha o endereço virtual completo. É possível que, por meio de significações, se encontre o que está dentro de uma página.

A partir desta definição chula, pode-se dizer que, o que buscamos através do Google, é distribuído em um índice que classifica as posições (1º, 2º, 3º e, assim sucessivamente) de acordo com a frequência de acessos e outros fatores, como publicidade. Ou seja, a popularidade de um site o faz aparecer no topo das buscas.

Os resultados, em índice, apresentados pelo site só estão visíveis aos navegadores por não ter um conteúdo impróprio, não infringir leis comuns e específicas para internet, dentre outras questões que não afetam nenhuma pessoa, empresa, ou a sociedade, em geral.

Deste modo, todo conteúdo impróprio, sigiloso, criminoso, ilegal fica abaixo da linha de buscas, portanto “escondido” das buscas. Para acessá-lo, é preciso um navegador próprio, conhecimento e estômago.

O que há de tão ruim na Deep Web?

Na verdade, não seria nada ruim se pessoas não a alimentassem com conteúdo ilegal, ou a utilizassem como meio de se manter anônimo, portanto, livre para compartilhar do que quiser.

O “benefício” de se estar na Deep Web é não poder ser identificado pelo IP do computador. Partindo disto, facções, gangues, terroristas, pedófilos, necrófilos, redes de prostituição, assassinos a utilizam e oferecem seus serviços livres dos olhos da lei, da ética, da moral, do respeito, da compaixão e de todos os aspectos que são necessárias para se viver em sociedade.

O que há de bom?

Entretanto, coisas positivas já surgiram deste lugar, como o Wikileaks, fundado pelo sueco Julian Assange. O jornalista esteve na mira do governo norte-americano depois de publicar documentos que comprovariam o massacre do exército dos EUA sobre civis, no Afeganistão. Outro episódio, foi a exposição do vídeo de uma cerimônia da igreja da Cientologia, em 2010. Os atos religiosos eram mantido sob sigilo, pelos seus membros, porém vieram à tona com os Anonymous. Muitas outras manifestações em prol de direitos cívicos são organizadas na DW.

Porque não acessá-la?

A informação é o que move o mundo, principalmente nos dias de hoje. Entretanto de que serve deter a informação sem poder compreendê-la? Adorno e Horkheimer já questionavam o esclarecimento e seu papel como verdade absoluta para justificar os nossos atos. Existe real justificativa para explicar o acesso a searas que não deveriam ser alcançadas? É como querer tocar o lado mais sombrio do homem. Já não vemos o bastante no dia a dia?

A popularização da Deep Web pode significar a formação de uma nova sociedade. O virtual, tão real como nunca, traria nova significação ao mundo que conhecemos. Esta mutação já ocorre, mas ainda mantém intocável a construção da sensibilidade humana em relação ao seu contato com o mundo. Estaríamos prontos para despir mais uma camada de humanidade? Por isso, ainda sugiro que fiquemos longe do que nos corrompe.
Obvius

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

É possível ser anônimo na era da internet?

Professor do Oxford Internet Institute diz que hoje temos mais aparelhos tecnológicos com sensores para captar dados sobre nós.

Ilustração que mostra uma mulher ao lado de uma arte gráfica baseada em códigos binários de informática

“No futuro, todo mundo terá seus 15 minutos de anonimato.” É o que disse o artista Banksy. Mas com tudo online, de status de relacionamento a destinos de férias, é mesmo possível ser anônimo – mesmo que brevemente – na era da internet?

Esse dizer, uma brincadeira com a famosa frase de Andy Warhol dos “15 minutos de fama”, foi interpretada de várias formas por fãs e críticos. Mas sublinha a real dificuldade de manter algo privado no século 21.

“Hoje, nós temos mais aparelhos digitais do que nunca, e eles possuem mais sensores para captar mais dados nossos”, diz Viktor Mayer-Schoenberger, professor do Oxford Internet Institute.

E isso importa. De acordo com uma pesquisa da empresa de recrutamento Careerbuilder, nos Estados Unidos, no ano passado, 70% das empresas usaram as redes sociais para analisar candidatos a vagas, e 48% checaram a atividade dos funcionários nas redes sociais.

Instituições financeiras também checam perfis em redes sociais quando decidem se dão empréstimos ou não.

Uma TV rosa com o logo: "No futuro, todo mundo será anônimo por 15 minutos", do show de Banksy, Los Angeles, 2006
É mesmo possível ser anônimo na era da internet?

Outras empresas, por sua vez, estão criando modelos com hábitos de compras, visões políticas e usam, inclusive, inteligência artificial para prever hábitos futuros com base em perfis de redes sociais.

Uma maneira de tentar obter controle é deletando redes sociais, o que algumas pessoas fizeram depois do escândalo da empresa Cambridge Analytica, quando 87 milhões de pessoas tiveram seus dados usados secretamente para campanhas políticas.

Mas, ainda que deletar contas em redes sociais seja a maneira mais óbvia para remover informações pessoais, isso não terá impacto nos dados guardados por outras empresas.

Felizmente, alguns países oferecem proteção.

O Brasil tem o Marco Civil da Internet, aprovado em 2014, e a Lei Geral de Proteção de Dados, aprovada em 2018. A lei, que entrará em vigor em 2020, proíbe o uso indiscriminado de dados pessoais. Além disso, garante aos cidadão o direito de saberem como e para o que as suas informações serão usadas.

A União Europeia tem sua versão: o GDPR, que regula a proteção dos dados, e inclui o “direito de ser esquecido” – basicamente, que um indivíduo tem o direito de ter informações pessoais removidas de onde quiser.

No ano passado, houve 541 pedidos de que informações fossem removidas no Reino Unido, segundo apuração da BBC, ante 425 do ano anterior e 303 em 2016-17. Os números reais podem ser mais altos, já que o Information Commissioner’s Office (Departamento de Informação) só se envolve depois que uma reclamação inicial à empresa que guarda os dados é rejeitada.

Mas Suzanne Gordon, do Departamento de Informação, diz que isso não é necessariamente objetivo: “O GDPR fortaleceu os direitos das pessoas de pedirem que organizações deletem seus dados se acreditam que não são necessários. Mas o direito não é absoluto e em alguns casos deve ser balanceado contra outros direitos e interesses competidores, como, por exemplo, a liberdade de expressão.”

O “direito de ser esquecido” ficou notório em 2014 e levou a vários pedidos de que informações fossem removidas – um ex-político que procurava a reeleição e um pedófilo são alguns exemplos –, mas nem todos foram aceitos.

Empresas e indivíduos que tenham dinheiro para tal podem contratar especialistas para ajudá-los.

Uma indústria inteira está sendo construída ao redor da “defesa de reputação” com empresas desenvolvendo tecnologia para remover informação – por um preço – e enterrar notícias ruins de mecanismos de busca, por exemplo.

Uma empresa, Reputation Defender (“defensora da reputação”), fundada em 2006, diz que tem um milhão de clientes, como profissionais e executivos. Ela cobra cerca de 5.000 libras (cerca de R$ 25 mil) pelo pacote básico.

Ela utiliza seu próprio software para alterar os resultados do Google sobre seus clientes, ajudando a colocar as notícias ou textos menos favoráveis mais para o fim dos resultados e promovendo as histórias favoráveis no lugar.

Imagem de um homem com o logotipo do Google refletido várias vezes em seu rostoDireito de imagem GETTY IMAGES
Empresas de defesa de reputação querem remover informações pessoais de bancos de dados e sites

“A tecnologia foca no que o Google vê como importante quando indexa sites no topo ou na parte de baixo dos resultados de busca”, diz Tony McChrystal, diretor da empresa.

Geralmente, as duas maiores áreas que o Google prioriza são credibilidade e autoridade que a página tem, e quantos usuários se engajam com os resultados de busca e o caminho que o Google vê que cada usuário único segue.

“Trabalhamos para mostrar ao Google que um maior volume de interesse e atividade estão ocorrendo nos sites que queremos promover, sejam sites novos que criamos ou sites estabelecidos que já aparecem nos resultados das buscas, enquanto sites que queremos suprimir mostram um percentual mais baixo de interesse.”

A empresa diz que atinge seu objetivo em 12 meses.

“É impressionantemente efetivo”, ele diz, “já que 92% das pessoas não navegam depois da primeira página de resultados do Google e mais de 99% não passam da segunda página”.

Mayer-Schoenberger, de Oxford, aponta que, enquanto empresas de defesa de reputação possam ser efetivas, “é difícil entender por que só pessoas ricas podem ter acesso a isso, e por qual razão isso não pode beneficiar todo mundo”.

Um membro da equipe do British Museum faz os ajustes finais para uma seleção de uma obra de Andy Warhol, em fevereiro de 2017Direito de imagem GETTY IMAGES
Andy Warhol previu uma vez que todo mundo teria 15 minutos de fama

Então, será que podemos nos livrar de todos nossos rastros online?

“Se formos responder de uma maneira simples, não”, diz Rob Shavell, cofundador e chefe executivo do DeleteMe, um serviço de assinatura que remove dados pessoais de bancos de dados públicos, corretoras de dados e sites de busca.

“Você não pode se apagar completamente da internet a não ser que algumas empresas e indivíduos que operem serviços de internet sejam forçados a mudarem fundamentalmente como eles operam”, afirma.

“Estabelecer regulamentações fortes para permitir que consumidores tenham autonomia para decidir como sua informação pessoal pode ser recolhida, compartilhada e vendida já é um bom caminho para encarar o desequilíbrio de privacidade que temos agora.”

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Saiba como descobrir se estão espionando seu celular

Stalkerware hackeo movil
Grupo de pessoas usa smartphone em Berlim, em 12 de agosto passado. ANNEGRET HILSE REUTERS

A tentação é forte: seu companheiro esquece o celular sobre a mesa, e você morre de vontade de xeretar o WhatsApp, as ligações recebidas e os sites que ele visitou, sobretudo se tem dúvidas sobre a fidelidade. Esse desejo não é novo, mas, em vez de pegar o telefone da vítima e navegar no conteúdo, agora existem ferramentas que fazem esse trabalho sujo sem o conhecimento (nem o consentimento) dela. É o chamado stalkerware (algo assim como “vírus do assediador”), e a má notícia é que qualquer um pode ser espionado sem ter consciência disso. Como detectar se o seu celular foi afetado por esse programa?

“Ao contrário dos aplicativos de controle parental, estes não são visíveis no celular da vítima”

Antes de analisar as chaves para detectar esse espião no smartphone, é bom conhecer como o stalkerware funciona. Esses aplicativos operam de forma muito similar à do malware (código malicioso): uma vez instalados no aparelho da vítima, começam a registrar todo tipo de atividade que for enviada posteriormente a um servidor ao qual o espião tenha acesso. Mas a técnica não é exatamente igual. “Ao contrário do malware, que é instalado de forma maciça, esse software é instalado por alguém que tem acesso ao celular”, disse ao EL PAÍS Fernando Suárez, vice-presidente do Conselho Geral de Associações de Engenharia Informática da Espanha. Ele cita também outra importante peculiaridade desse tipo de programa: “Ao contrário dos aplicativos de controle parental, esses não são visíveis no celular da vítima.” Mas… como saber se o aparelho está sendo espionado por um stalkerware?

Pop-Ups inesperados aparecem no navegador

Segundo o The Kim Komando Show, programa de rádio dos Estados Unidos sobre tecnologia, uma maneira de descobrir se o celular foi vítima dessa espionagem é através da súbita aparição de janelas emergentes (Pop-Ups) no navegador. Trata-se de comportamentos fora do normal que não devem ser minimizados pela vítima. Do mesmo modo, um súbito aumento de spam no e-mail e na recepção de mensagens de texto de desconhecidos, com excessiva frequência, devem ser motivos de preocupação.

O celular sumiu temporariamente?

Se o seu smartphone desapareceu por um tempo antes de ter um comportamento estranho (por exemplo, se você o deixou no quarto e ele apareceu na sala horas depois), então pode ser que alguém tenha instalado o programa espião nele.

A bateria de repente dura muito menos

Um celular com stalkerware trabalha muito mais que os outros – e essa atividade tem um impacto sobre a duração da bateria. Se você detectar uma súbita queda no rendimento, acompanhada das situações descritas acima, pode suspeitar e tomar as medidas necessárias.

O celular esquenta constantemente

Além do maior consumo da bateria, os aparelhos afetados pelo programa espião precisam desempenhar muito mais tarefas – o que gera um aumento da temperatura.

Instalar apps fora das lojas oficiais

Não se trata de um sintoma em si. Mas se você perceber algum desses comportamentos atípicos após ter instalado um aplicativo fora das lojas oficiais (App Store e Google Play), a chance de que o celular tenha sido infectado é muito maior. Tanto a Apple como o Google levam muito a sério a segurança de suas plataformas, e por isso é extremamente recomendável instalar apps das lojas oficiais. A boa notícia para os donos do iPhone é que esse dispositivo dificilmente se torna vulnerável aos ataques, já que a Apple obriga os usuários a instalar todos os apps através da loja. Já o Android é mais suscetível, pois as pessoas podem instalar os aplicativos sem o controle do Google.

O que fazer se você tem suspeitas?

O mais recomendável é restaurar o aparelho para padrão de fábrica. Além disso, convém instalar um software que possa detectar os invasores. “Em 2018, identificamos mais de 26.000 aplicativos de stalkerware”, afirma Daniel Creus, da Kaspersky Security, dando uma dimensão real do problema. Esta empresa modificou recentemente seus apps de segurança em celulares para enfrentar o fenômeno.
ElPais

Privacidade,Internet,Redes Sociais,Facebook,Zukenberg,Tecnologia,Blog do Mesquita

Facebook quer ler a sua mente e fazer dela sua nova fonte de dados

A rede social financia pesquisas que desenvolvem mecanismos para interpretar as ondas cerebrais

Imagem do filme 'Sinais'.
Imagem do filme ‘Sinais’.

Já faz tempo que o Facebook deixou de achar suficiente saber onde você está, com quem e fazendo o quê. Do que você gosta ou deixa de gostar, todas as tecnologias já sabem com base em quem você segue, quantas curtidas você dá e quais coisas você compra. Também te escutam pelo telefone. Coletam dados sobre as coisas que você diz e faz, colocam um lacinho de embrulho e as vendem para quem der o maior preço.

Mas há uma barreira que nenhuma delas conseguiu atravessar ainda: o pensamento. Você consegue imaginar o que aconteceria se as empresas pudessem ler a sua mente e obter lucro com essa informação? Pois esse parece ser o próximo objetivo do Facebook. A empresa de Mark Zuckerberg está financiando diferentes pesquisas para desenvolver “decodificadores de voz” capazes de determinar a partir dos sinais cerebrais das pessoas o que elas tentam dizer, de acordo com um post publicado no blog do Facebook.

Um dos estudos financiados pela empresa foi divulgado recentemente na revista Nature Communications e é liderado por pesquisadores da Universidade da Califórnia (São Francisco, Estados Unidos). Essa pesquisa tem como foco fazer com que possamos usar as máquinas apenas com a nossa mente. Para isso, estão projetando dispositivos que leem os sinais cerebrais e tentam identificar o que o sujeito está tentando dizer. Como assinala o MIT, “os pesquisadores colocaram placas de eletrodos no cérebro dos voluntários. Depois, fizeram uma série de perguntas às quais deveriam dar respostas simples. Por exemplo: ‘Você prefere um piano ou um violino?’. O sistema tentou detectar a pergunta e a resposta.”

Embora os resultados sejam preliminares, concluíram que “a atividade cerebral registrada enquanto as pessoas falam poderia ser usada para decodificar quase instantaneamente o que estavam dizendo e transformá-las em texto na tela de um computador”. O Facebook diz que se a máquina for capaz de reconhecer apenas alguns comandos mentais, como iniciarselecionar e deletar, isso já proporcionaria maneiras completamente novas de interagir com os dispositivos.

A rede social explica em seu blog oficial que seu objetivo é projetar uma interface não invasiva que permita aos usuários escrever diretamente com a mente, “imaginando-se falando”. Indo um passo além, o Facebook quer criar um fone de ouvido portátil que permita aos usuários usar seus pensamentos para controlar a música ou interagir na realidade virtual. Com essa finalidade, a rede social também financiou pesquisas com sistemas que escutam o cérebro a partir do lado de fora do crânio, usando fibra óptica ou lasers que medem as mudanças no fluxo sanguíneo, algo semelhante a uma máquina de ressonância magnética.

• O que o Facebook fará com essa informação?

A versão oficial é que a empresa está tentando melhorar a interação entre máquina e humano. Mas qual é o preço de se poder escolher uma música com a mente? Que ao longo do caminho a empresa colete dados sobre as suas ondas cerebrais. Com esses dispositivos, o Facebook pode detectar e traduzir os seus sinais cerebrais, seja o que for que você estiver pensando. Isso lhe daria muito mais informação do que já tem, e muito mais real. Não precisaria esperar que você reaja a uma publicação, mas simplesmente ver como a sua mente reage a ela. Não haveria mais nenhum segredo entre a sua mente e a rede social.

“É um dos primeiros exemplos de um gigante da tecnologia interessado em obter dados diretamente da mente das pessoas”, explica o MIT Technology Review. Nessa mesma publicação, Nita Farahany, professora da Universidade Duke (EUA) e especialista em neuroética, afirma que “estamos prestes a cruzar a última fronteira da privacidade sem dispormos de nenhum tipo de proteção”.

Tecnologia,Azul,Blog do mesquita 01

Facebook lança aplicativo para acessar dados de usuários em troca de dinheiro

O aplicativo Study from Facebook.
O aplicativo Study from Facebook.

Facebook já sabe o tempo que seus usuários passam no aplicativo, os anúncios em que clicam e quais são seus amigos na rede social. Também tem dados sobre sua atividade no WhatsApp e no Instagram. Mas quer ir mais longe. A empresa de Mark Zuckerberg lançou o aplicativo Study from Facebook com o objetivo de coletar dados sobre o uso de outros apps por usuários maiores de idade. “Acreditamos que este trabalho é importante para nos ajudar a melhorar nossos produtos para as pessoas que usam o Facebook”, afirma a gigante da tecnologia em um comunicado publicado em seu site. O Facebook que não especifica quanto dinheiro pagará, garante que não venderá os dados a terceiros nem os usará para oferecer publicidade dirigida.

O Study from Facebook é, segundo a empresa, um aplicativo de pesquisa de mercado. Estará disponível primeiro para os usuários de dispositivos Android nos Estados Unidos e na Índia, e depois poderá ser baixado também em outros países. Entre os dados solicitados por esse novo app estão a lista de todos os aplicativos instalados no telefone, o tempo que o usuário os usa e informações sobre o país, o dispositivo e o tipo de rede de acesso. O Facebook garante que não coletará o ID de usuário, senhas e nenhum outro tipo de conteúdo, como fotos, vídeos ou mensagens.

Borja Adsuara, advogado especializado em direito digital, considera que com essas informações a empresa “vai querer ver as migrações que ocorrem do Facebook para outras redes sociais, principalmente dos jovens para aplicativos como o TikTok”. “As estatísticas das redes sociais contêm o número de usuários, mas não o tipo e a evolução do uso”, acrescenta. Ele ressalta que alguns internautas continuam mantendo um perfil no Facebook, mas o usam cada vez menos.

O aplicativo estará disponível primeiro para os usuários de dispositivos Android nos EUA e na Índia, e depois poderá ser baixado nos outros países

A empresa informa que publicará anúncios para incentivar as pessoas maiores de idade a participar desse programa de pesquisa de mercado. Quando alguém clicar em um anúncio, terá a opção de se registrar, e a empresa o convidará a baixar o aplicativo na Google Play Store. “À medida que se inscreverem, as pessoas verão uma descrição de como funciona o aplicativo e quais informações compartilharão conosco, para que possam confirmar que desejam participar”, explica a companhia, ressaltando que todos os usuários poderão optar, a qualquer momento, por deixar de participar. A empresa Applause, especializada em pesquisa de mercado, será a encarregada de administrar tanto o processo de registro como as compensações econômicas.

O lançamento do novo aplicativo ocorre após meses de críticas, depois que o site TechCrunch revelou que o Facebook oferecia uma quantia mensal a menores em troca de espionar seus telefones. Desde 2016, a empresa pagou até 20 dólares (77 reais) por mês a usuários entre 13 e 35 anos pela instalação do Facebook Research, uma VPN (rede privada virtual) que lhe permitia conhecer todas suas atividades na Internet.

Agora o Facebook assegura que só coletará dados de maiores de idade. E fará isso com seu consentimento, depois de informar adequadamente quais dados serão coletados e como serão utilizados: “Aprendemos que o que as pessoas esperam quando se inscrevem para participar de pesquisas de mercado mudou, e criamos este aplicativo para atender a essas expectativas. Estamos oferecendo transparência, compensando todos os participantes e mantendo as informações das pessoas a salvo e seguras”.

A importância do consentimento

Para Adsuara, “a base de tudo é o consentimento”. Existem várias confusões em termos de proteção de dados, assinala o especialista: “Não se trata de proteger os dados, e sim de proteger as pessoas no uso de seus dados pessoais. Nas pessoas, o que se protege é o direito à privacidade. O terceiro nível é que não se protege a privacidade das pessoas contra elas mesmas, e sim a liberdade das pessoas de fazer o que quiserem com sua privacidade”.

O especialista faz uma comparação com a liberdade sexual: “O que a lei protege é que você possa fazer o que tiver vontade com seu corpo. Protege tanto quem quer ser casto como quem quer ser promíscuo”. Da mesma forma, assinala que a Agência Espanhola de Proteção de Dados protege a liberdade do usuário de fazer o que quiser com seus dados. “Você compartilha sua intimidade física com quem quiser, quando quiser e pelo preço que quiser, e seus dados também. E a única coisa que tem de ficar clara é que é que isso seja feito livre e voluntariamente. Se não for assim, haverá uma violação da intimidade”, afirma.

Mas será que é possível garantir que o consentimento seja totalmente livre e não esteja condicionado quando se oferece uma compensação econômica em troca? “É um assunto delicado e polêmico”, reconhece. Ele sustenta que “assim como há uma prostituição da intimidade física, também há uma prostituição da intimidade não física de seus dados”, acrescentando: “Existem pessoas que fazem menos objeções a transformar seus dados do que seu corpo em mercadoria. Se vejo que existe gente disposta a pagar por meus dados e eu preciso do dinheiro, é minha decisão. Não se pode negar a uma pessoa que faça, de forma livre e voluntária, o que achar conveniente”.

Existem empresas que oferecem há anos serviços ou descontos em troca de poder coletar e utilizar dados dos usuários. Adsuara cita como exemplo a AT&T, que anunciou em 2013 um plano chamado Internet Preferences, pelo qual oferecia a seus clientes em Austin (Texas) um desconto na conta da fibra óptica em troca de poder utilizar seus dados de navegação para lhes oferecer publicidade adaptada a seus interesses, com o compromisso de não repassá-los a terceiros. “Os serviços pagos só podem solicitar os dados imprescindíveis para prestar o serviço ao cliente e cobrar por esse serviço, porque você está pagando por ele. Mas se outras empresas lhe oferecem serviços gratuitos, podem pedir como moeda de troca dados dos quais não necessitam para esse serviço, mas que elas podem oferecer, por exemplo, a anunciantes”, explica.

No caso do Study from Facebook, a empresa afirma que não venderá os dados a terceiros nem os usará para oferecer publicidade dirigida. Depois de ser atingida por vários escândalos devido à forma como lida com os dados dos usuários, o Facebook diz ter “a responsabilidade de manter a informação das pessoas a salvo”, assinalando: “Com este aplicativo, estamos coletando a quantidade mínima de informação necessária para nos ajudar a desenvolver melhores produtos”.

Além disso, o Facebook garante que recordará periodicamente aos participantes que eles estão inscritos no programa e lhes oferecerá a oportunidade de revisar as informações que compartilham com a empresa. “A transparência e o tratamento responsável das informações das pessoas orientaram a forma como criamos o Study from Facebook. Planejamos adotar, no futuro, esse mesmo enfoque em outros projetos de pesquisa de mercado que nos ajudem a compreender como as pessoas usam diferentes produtos e serviços”, explica a empresa.

A outra cara do algoritmo

Preocupação com a proteção dos nossos dados tem fundamento, mas só um algoritmo é capaz de nos proteger de um uso nocivo

Encontro sobre ‘blockchain’ no fim de semana passado, em Berlim.
Encontro sobre ‘blockchain’ no fim de semana passado, em Berlim. JOHN MACDOUGALL AFP

Um algoritmo decide as propostas que o Google lhe oferece numa busca, sabendo pela experiência anterior o que lhe interessa realmente; outro seleciona os posts que aparecem na sua timeline do Facebook, silencia outros e lhes sugere possíveis amizades; um terceiro recomenda livros, música e produtos assim que você entra no site da Amazon.

O Tripadvisor sabe que tipo de férias lhe agrada, e o e-dreams está ciente dos lugares para onde costuma viajar. O corretor automático muda o que você escreve porque às vezes sabe bem o que você quer dizer, e seu assistente pessoal lhe recorda que faz alguns dias que você não liga para a sua mãe. Tudo isso, e todo o resto, é governado por sua majestade, o algoritmo.

Esta palavra ubíqua, que nasceu como um reconhecimento ao matemático árabe Al Khwarizmi, cuja obra chegou ao Ocidente através da Espanha, também evoca uma ameaça. Na era da informação, estamos cada vez mais cientes da importância de proteger nossos dados. Com certa frequência, a mídia nos relata alguns usos perversos da informação que acumulamos através das tecnologias da informação e suas ferramentas.

Os algoritmos governam os programas de computador, os buscadores e as redes sociais, os aplicativos do smartphone e as bases de dados onde estamos cadastrados. Suspeitamos que, com o algoritmo na mão, anônimos centros de poder nos mantêm sob rigorosa vigilância, a ponto de nos conhecer melhor que nós mesmos. A preocupação tem fundamento, mas quem pode nos proteger deste uso maligno é também o algoritmo.

Os algoritmos têm um vasto lado positivo e insuspeitado, porque estão por trás dos avanços da medicina, da meteorologia, da gestão ambiental e da logística

Além da tecnologia, com sua cara e coroa, os algoritmos têm um vasto lado positivo e insuspeitado, porque está por trás dos avanços da medicina, da meteorologia, da gestão ambiental da natureza e da logística que nos provê com os bens dos quais necessitamos, dos processos produtivos, do controle do tráfico, da programação televisiva e das desigualdades dos mercados.

Os algoritmos permitiram o surgimento de aplicativos tão interessantes como os assistentes virtuais, tais quais Alexa, Cortana e Siri, os que lhe sugerem um possível parceiro amoroso, as que possibilitam os filmes de animação, ajudam a investir na Bolsa, traduzem idiomas em tempo real, aconselham compras de todo tipo, de viagens a seguros, atendem os seus telefonemas, medem sua atividade física ou controlam o funcionamento dos eletrodomésticos de sua casa. Além de praticamente qualquer outra coisa que imaginarmos.

De fato, o algoritmo é neutro: trata-se apenas da formalização dos diferentes passos de um processo para a resolução de um problema matemático com um fato real como modelo. São instruções ordenadas esperando a inserção de um input para gerar uma resposta. A pergunta pode ser que dose deste fármaco determinado paciente deve tomar?

Como devo regular o tempo de exposição do scanner? É necessário pôr em alerta ou inclusive desocupar esta zona por risco de desastre natural? Em quantos minutos o próximo ônibus chegará? O inputpode ser qualquer operação feita pelo celular, de enviar um whatsApp a fazer uma conta na calculadora, virar a página no documento que estou lendo, ou dizer à Siri que quero escutar uma canção. É uma ferramenta, assim como uma chave de fenda ou uma faca. Seus benefícios ou riscos não estão, portanto, no algoritmo em si, e sim no uso que se faça dele.

Dentro de algumas semanas, a Espanha será o palco que mostrará ao mundo toda essa matemática aplicada

De tudo isto trata a matemática aplicada, que transforma dados e algoritmos em conhecimento, em uma ajuda à tomada de decisões adequadas, em melhoras e inovações nos processos industriais ou cotidianos ou em alertas de possíveis riscos, dos que afetam à saúde até os que decorrem de uma catástrofe natural.

A Espanha será, dentro de algumas semanas, o cenário onde toda essa matemática aplicada será mostrada ao mundo. O Congresso Internacional de Matemática Industrial e Aplicada (ICIAM) é o maior evento mundial em seu âmbito.

Ocorre a cada quatro anos desde 1987 e pela primeira vez chega à Espanha. Quase 4.000 especialistas de todo o planeta estarão lá para nos contar que novas aplicações conseguiram ou estão desenvolvendo. A matemática é o motor da revolução industrial do século XXI, a que está transformando o mundo ao oferecer a inteligência que se esconde por trás dos constantes e assombrosos avanços da tecnologia, a que está construindo o futuro.

Tomás ChacónRosa Donat e Henar Herrero são membros do Comitê Organizador do ICIAM2019

Face Book,Tecnologia,Privacidade,Redes Sociais,Internet,Blog do Mesquita

Graças ao face Book, sua operadora de celular te vigia mais de perto

DENTRE AS MEGA CORPORAÇÕES que o vigiam, sua operadora de celular tem sido sempre a mais intensa no monitoramento, em contato constante com o pequeno dispositivo que você mantém na palma da mão quase o tempo todo. Um documento confidencial do Facebook analisado pelo Intercept mostra que a rede social atrai operadoras telefônicas e fabricantes de celulares – cerca de 100 empresas diferentes em 50 países – oferecendo o uso de ainda mais dados de vigilância retirados diretamente do seu smartphone pela rede social.

Oferecidos para um grupo seleto de parceiros do Facebook, os dados incluem não apenas informações técnicas sobre os dispositivos dos usuários da rede social e o uso de redes wi-fi e de celular, mas também suas localizações anteriores, interesses e até mesmo seus grupos sociais. Esses dados são obtidos não apenas dos principais aplicativos iOS e Android da empresa, mas também do Instagram e do Messenger. Os dados têm sido usados por parceiros do Facebook para avaliar sua posição em relação a concorrentes, incluindo clientes perdidos e ganhos, mas também para usos mais controversos, como anúncios segmentados por raça.

Alguns especialistas estão particularmente alarmados com o fato de o Facebook ter comercializado o uso da informação – e parece ter ajudado a facilitar diretamente seu uso, juntamente com outros dados do Facebook – com o objetivo de rastrear os clientes com base em sua probabilidade de obter crédito financeiro. Tal uso poderia entrar em conflito com uma lei federal americana, que regula rigorosamente as avaliações de crédito.

O Facebook disse que não fornece serviços de análise de crédito e que os dados que oferece às operadoras e fabricantes de celulares não vão além dos que já estavam sendo coletados para outros usos.

As parcerias de telefonia celular do Facebook são particularmente preocupantes por conta dos amplos poderes de vigilância já desfrutados por operadoras como a AT&T e a T-Mobile: assim como o seu provedor de serviços de Internet é capaz de observar os dados utilizados entre sua casa e o resto do mundo, as empresas de telecomunicações têm um ponto privilegiado de onde podem coletar muitas informações sobre como, quando e onde você está usando seu telefone.

A AT&T, por exemplo, afirma claramente em sua política de privacidade que coleta e armazena informações “sobre os sites que você visita e os aplicativos móveis que você usa em nossas redes”. Junto com a supervisão de chamadas e mensagens de texto por parte das operadoras, isso representa praticamente tudo o que você faz em seu smartphone.

Por dentro do “Actionable Insights”
Você poderia pensar que esse grau de monitoramento contínuo seria mais do que suficiente para um gigante de comunicações operar seu negócio – e talvez, por algum tempo, realmente tenha sido. Mas a existência do “Actionable Insights” do Facebook, um programa corporativo de compartilhamento de dados, sugere que as empresas de comunicações não estão satisfeitas com o que já conseguem ver das nossas vidas.

O Actionable Insights foi anunciado no ano passado em um post inofensivo e fácil de ignorar no blog de engenharia do Facebook. O artigo, intitulado “Divulgação de ferramentas para ajudar os parceiros a melhorar a conectividade”, sugeria fortemente que o programa visava principalmente a solução de conexões fracas de dados celulares ao redor do mundo. “Para resolver esse problema”, começava o post, “estamos construindo um conjunto diversificado de tecnologias, produtos e parcerias projetados para expandir os limites da qualidade e desempenho de conectividade existentes, catalisar novos segmentos de mercado e proporcionar melhor acesso aos desconectados.” Que tipo de monstro estaria contra um melhor acesso para os desconectados?

O post do blog faz apenas uma breve menção do segundo propósito menos altruísta do Actionable Insights: “possibilitar melhores decisões de negócios” por meio de “ferramentas analíticas”. De acordo com materiais analisados pelo Intercept e uma fonte diretamente familiarizada com o programa, o benefício real do Actionable Insights não está na sua capacidade de consertar conexões instáveis, mas de ajudar corporações específicas a usar seus dados pessoais para comprar publicidade melhor direcionada.

A fonte, que discutiu sobre o Actionable Insights sob condição de anonimato porque não tinha permissão para falar com a imprensa, explicou que o Facebook ofereceu o serviço a operadoras e fabricantes de telefones aparentemente de graça, com acesso ao Actionable Insights concedido para adoçar relações publicitárias. De acordo com a fonte, o valor de conceder acesso gratuito ao Actionable Insights nesses casos não é simplesmente ajudar a atender melhor os clientes de telefonia celular com sinais fracos, mas também garantir que as operadoras de telefonia e os fabricantes continuem comprando mais e mais propagandas direcionadas do Facebook.

É exatamente esse tipo de acesso a dados quase transacionais que se tornou uma marca registrada dos negócios do Facebook, permitindo que a empresa negasse de forma plausível que alguma vez tenha vendido seus dados, enquanto seguia aproveitando-os para obter receita. O Facebook pode não estar “vendendo” dados através do Actionable Insights no sentido mais literal da palavra – não há uma maleta cheia de discos rígidos sendo trocada por outra contendo dinheiro –, mas o relacionamento baseado em gastos e monetização certamente se encaixa no espírito de uma venda. Um porta-voz do Facebook se recusou a responder se a empresa cobra pelo acesso do Actionable Insights.

O Facebook está usando o seu telefone para fornecer não somente dados comportamentais sobre você às operadoras de celular, mas sobre seus amigos também.
O documento confidencial do Facebook fornece uma visão geral do Actionable Insights e defende seus benefícios para possíveis usuários corporativos. Ele mostra como o programa, supostamente criado para ajudar a melhorar a vida de clientes com serviço precário de celular, está pegando muito mais dados do que você está obtendo de sinal em seu aparelho.

De acordo com uma parte da apresentação, o aplicativo móvel do Facebook coleta e empacota oito categorias diferentes de informações para mais de 100 empresas diferentes de telecomunicações em mais de 50 países, incluindo dados de uso de telefones de crianças de até 13 anos. Essas categorias incluem o uso de vídeo, informações demográficas, localização, uso de redes wi-fi e de celular, interesses pessoais, informações sobre dispositivos e “homofilia de amigos”, um jargão acadêmico. Um artigo de 2017 sobre amizade em mídias sociais do Journal of the Society of Multivariate Experimental Psychology definiu “homofilia” neste contexto como “a tendência que os nós têm de formar relações com aqueles que são semelhantes a eles mesmos”. Em outras palavras, o Facebook está usando o seu telefone para fornecer não somente dados comportamentais sobre você às operadoras de celular, mas sobre seus amigos também.

A partir de somente essas oito categorias, um terceiro poderia aprender enormemente sobre os padrões de vida cotidiana dos usuários e, embora o documento alegue que os dados coletados pelo programa são “agregados e tornados anônimos”, os estudos acadêmicos descobriram em diversas ocasiões que os dados de usuários supostamente tornados anônimos podem ser facilmente revertidos em informações que deixam de ser anônimas. Hoje, tais alegações de anonimização e agregação são essencialmente um clichê das empresas que apostam que você se sentirá confortável com elas possuírem um enorme acervo de observações pessoais e previsões comportamentais sobre seu passado e futuro, desde que os dados sejam suficientemente esterilizados e agrupados com os do seu vizinho.

Um porta-voz do Facebook disse ao Intercept que o Actionable Insights não coleta dados de dispositivos de usuários que já não estivessem sendo coletados anteriormente. Em vez disso, segundo o porta-voz, o Actionable Insights reembala os dados de novas maneiras úteis para anunciantes nas indústrias de telecomunicações e smartphones.

O material analisado pelo Intercept mostra informações demográficas apresentadas em uma exibição no estilo de um painel de controle, com mapas mostrando as localizações dos clientes no nível do município e da cidade. Um porta-voz do Facebook disse que “não achava que ia além do código postal”. Mas, armado com dados de localização transmitidos diretamente de seu telefone, o Facebook poderia tecnicamente fornecer a localização do cliente com precisão de vários metros, dentro ou fora de casa.

Segmentação por raça e potencial de crédito
Apesar das repetidas garantias do Facebook de que as informações do usuário são completamente anônimas e agregadas, os materiais do Actionable Insights enfraquecem essa afirmação. Um estudo de caso do Actionable Insights a partir do documento geral promove como uma operadora de telefonia celular norte-americana anônima usou anteriormente seu acesso ao Actionable Insights para segmentar um grupo racial específico e sem nome. A segmentação do Facebook por “grupos de afinidade multicultural”, como a empresa anteriormente se referia à raça, foi descontinuada em 2017 depois que a prática de focalização foi amplamente criticada como potencialmente discriminatória.

Outro estudo de caso descreveu como o Actionable Insights pode ser usado para destacar clientes individuais com base na sua capacidade de obter linhas de crédito. Neste exemplo, o Facebook explicou como um de seus clientes de publicidade, com sede fora dos EUA, queria excluir indivíduos de futuras ofertas promocionais com base em seu crédito. Usando dados fornecidos por meio do Actionable Insights, um estrategista de ciência de dados, uma função para a qual o Facebook continua a contratar, conseguiu gerar perfis de clientes com posições de crédito desejáveis e indesejáveis. O cliente de publicidade usou esses perfis para segmentar ou excluir usuários do Facebook que se pareciam com esses perfis.

“O que eles estão fazendo é filtrar os usuários do Facebook em critérios de credibilidade e, potencialmente, escapar da aplicação do Fair Credit Reporting Act (FCRA) [lei que restringe as formas como as informações de crédito dos clientes podem ser coletadas, usadas e distribuídas]. … Não é diferente do Equifax fornecendo dados ao Chase Bank (como o Serasa fornecendo dados para uma fintech)”

O uso das chamadas “audiências semelhantes” é comum na publicidade digital, permitindo que os profissionais de marketing peguem uma lista de clientes já existente e permitam que o Facebook os combine com usuários que se assemelham à lista original com base em fatores como dados demográficos e interesses declarados na rede. Como o Facebook descreve em um guia on-line para os anunciantes, “um público similar é uma maneira de alcançar novas pessoas que possam estar interessadas em seu negócio, porque elas são semelhantes aos seus melhores clientes atuais”.

Mas esses públicos parecidos não são apenas novos clientes em potencial. Eles também podem ser usados para excluir clientes indesejados no futuro, criando uma espécie de lista negra demográfica de segmentação de anúncios.

O Facebook parece estar permitindo que as empresas cheguem até você com base em uma espécie de pontuação de crédito extraoficial.
Ao promover essa técnica em seu documento confidencial, o Facebook comercializa para futuros clientes corporativos e parece ter trabalhado com o cliente de publicidade para possibilitar o direcionamento de indivíduos elegíveis para crédito, baseado, pelo menos em parte, em dados comportamentais extraídos de seus telefones – em outras palavras, permitir que os anunciantes decidam quem merece ver um anúncio com base apenas em algum mecanismo invisível e totalmente inescrutável.

Não há qualquer indicação de como exatamente os dados do Facebook poderiam ser usados por terceiros para determinar quem é digno de crédito, nem nunca houve qualquer indicação da empresa de que o modo como você usa seus produtos influencia se você será destacado e excluído de certas ofertas no futuro. Talvez seja tão simples quanto o Facebook permitir às empresas dizer “Pessoas com crédito ruim se parecem e agem assim nas redes sociais”, um caso de perfil correlacional bem diferente das nossas noções de boa “higiene financeira” pessoal necessárias para manter uma boa pontuação de crédito. Como se espera que os consumidores naveguem nesse processo invisível e não oficial de pontuação de crédito, uma vez que nunca são informados de sua existência, isso permanece uma questão em aberto.

Esse mecanismo também lembra a chamada “linha vermelha”, a prática histórica (e agora ilegal) de negar hipotecas e outros empréstimos a grupos marginalizados com base em seus dados demográficos, de acordo com Ashkan Sultani, um pesquisador de privacidade e ex-tecnólogo chefe da Comissão Federal do Comércio (FTC, na sigla em inglês).

O pensamento de ver menos anúncios do Facebook pode parecer um bem puro – certamente soa melhor que a alternativa. Mas o relatório de crédito, por mais monótono que possa parecer, é uma prática extremamente sensível, com consequências econômicas profundas, que determina quem pode ou não pode, digamos, possuir ou alugar uma casa, ou obter acesso financeiro fácil a um novo celular. O Facebook parece estar permitindo que as empresas cheguem até você com base em uma espécie de pontuação de crédito extraoficial, uma determinação cinzenta do mercado de se você é um bom consumidor baseado em quanto você e seus hábitos se assemelham a um vasto conjunto de pessoas desconhecidas.

Em uma conversa inicial com um porta-voz do Facebook, ele afirmou que a empresa “não fornece serviços de crédito, nem é esta uma característica do Actionable Insights”. Quando perguntado se o Actionable Insights facilita o direcionamento de anúncios com base na qualidade de crédito, o porta-voz respondeu “Não, não há uma instância em que isso seja usado”. É difícil conciliar essa afirmação com o fato de os materiais promocionais do Facebook mostrarem como o Actionable Insights pode permitir que uma empresa faça exatamente isso.

Questionado sobre essa aparente inconsistência entre o que o Facebook diz aos parceiros publicitários e o que ele disse ao Intercept, a empresa se recusou a discutir o assunto de forma oficial, mas forneceu a seguinte declaração: “Nós não avaliamos – nem nunca avaliamos – a capacidade de crédito das pessoas para o Actionable Insights ou para anúncios, e o Facebook não usa as informações de crédito na forma como exibimos anúncios.”

Essa afirmação não contradiz a prática do Facebook, permitindo que outras pessoas realizem esse tipo de segmentação baseada em crédito usando os dados que ela fornece. O fato de o Facebook promover esse uso de seus dados como uma história de sucesso de marketing certamente enfraquece a ideia de que ele não veicula anúncios segmentados com base em informações de crédito.

“Do ponto de vista funcional, o que eles estão fazendo é filtrar os usuários do Facebook em critérios de credibilidade”.
Um porta-voz do Facebook se recusou a responder se a empresa aceita ou endossa parceiros de publicidade usando dados de usuários do Facebook para esse fim, ou se audita como o Actionable Insights é utilizado por terceiros, mas observou que seus parceiros só têm permissão para usar o Actionable Insights com propósitos “internos” e concorda em não compartilhar mais os dados. O porta-voz não respondeu se a empresa acredita que esta aplicação de dados do Actionable Insights está em conformidade com o Fair Credit Reporting Act.

De acordo com Joel Reidenberg, professor e diretor do Centro de Leis e Política de Informação da Universidade Fordham, o negócio de triagem de crédito do Facebook parece habitar uma zona nebulosa no que diz respeito à FCRA, sem corresponder à definição legal de uma agência de crédito, nem cair fora das atividades a lei deveria regular. “Com certeza isso cheira às disposições de pré-seleção da FCRA”, disse Reidenberg ao Intercept. “Do ponto de vista funcional, o que eles estão fazendo é filtrar os usuários do Facebook em critérios de credibilidade e potencialmente escapar da aplicação do FCRA.”

Reidenberg questionou o potencial do Facebook de incorporar dados sobre raça, sexo ou estado civil em seu processo de triagem, exatamente o tipo de prática que tornou a legislação como a FCRA necessária em primeiro lugar. Reidenberg explicou ainda que existem “todos os tipos de leis de discriminação em termos de concessão de crédito”, e que o Facebook “também pode estar em uma área cinzenta com relação a essas leis porque não estão oferecendo crédito, e sim oferecendo um espaço publicitário”, uma distinção que ele descreveu como algo que pode se tornar “uma bola de neve”. Um estudo acadêmico publicado em abril descobriu que os algoritmos de exibição de anúncios do Facebook eram inerentemente tendenciosos em relação a gênero e raça.

Reidenberg também duvida que o Facebook estaria isento de escrutínio regulatório se estivesse fornecendo dados a terceiros que depois seriam usados indiretamente para excluir pessoas com base em seu crédito, em vez de fazer a própria contagem de créditos, no estilo da Equifax ou da Experian.

“Se o Facebook está fornecendo dados de um consumidor para ser usado para fins de análise de crédito por terceiros, o Facebook seria uma agência de relatórios de crédito”, explicou Reidenberg. “A lei [FCRA] se aplica quando os dados ‘são usados ou se espera que sejam usados ou coletados no todo ou em parte com a finalidade de servir como um fator para estabelecer a elegibilidade do consumidor para […] receber crédito’”. Se o Facebook fornecer dados sobre você e seus amigos que eventualmente acabam em uma operação de triagem de crédito corporativo, “não é diferente da Equifax fornecer dados ao Banco Chase para determinar se este deve ou não emitir um cartão de crédito ao consumidor”, segundo Reidenberg.

Um porta-voz da FTC se recusou a comentar.

Chris Hoofnagle, especialista em privacidade da Faculdade de Direito da Universidade da Califórnia, em Berkeley, disse que esse tipo de esquema de avaliação do consumidor tem implicações preocupantes para assuntos muito mais amplos do que se a T-Mobile ou outra operadora vai lhe vender um telefone com desconto. Para aqueles preocupados com a sua pontuação de crédito, o caminho para a virtude sempre foi uma questão de bom senso com as finanças pessoais.

O salto da sabedoria convencional como “pagar suas contas no prazo” para cálculos completamente inescrutáveis baseados na observação do Facebook sobre o uso de seu smartphone e “homofilia de amigos” não é exatamente intuitivo. “Vamos passar a viver em um mundo onde você não saberá como agir”, disse Hoofnagle. “Se pensarmos no mundo como consumidores racionais engajados na maximização da utilidade no mundo, o que estamos enfrentando é esse sistema de sombras. Como competir?”
The Intercept/Sam Biddle
Tradução: Maíra Santos

Photo illustration: Soohee Cho/The Intercept

Whatsapp,Tecnologia,Redes Sociais,Internet,Privacidade,BlogdoMesquita

WhatsApp hackeado: como atualizar o aplicativo e outras medidas para proteger suas conversas

A frase “o WhatsApp foi hackeado” não é algo que um usuário do app queira ver no noticiário. Muito menos que “hackers instalaram software de vigilância remotamente”. É isso que acaba de acontecer. O WhatsApp informou que hackers conseguiram instalar um software com sistema de vigilância remoto em telefones celulares e outros dispositivos usando uma vulnerabilidade no programa de mensagens instantâneas.

Mas a empresa diz que apenas um pequeno número de contas foi atacada. Se essa explicação não fez você se sentir mais tranquilo, veja abaixo algumas dicas para manter suas conversas protegidas. Atualizar o app é só o primeiro passo.

Como atualizar o WhatsApp
Depois de comunicar o ataque, o WhatsApp sugeriu que seus 1,5 bilhões de usuários atualizem o aplicativo, com uma nova versão que conta com correções para ajudar a proteger os celulares de cyber ataques.

Veja como fazer a atualização:

– No Android:

1) Abra o app Google Play Store;

2) Acesse o menu na parte superior esquerda da tela;

3) Entre em “Meus aplicativos e jogos”;

4) Se o WhatsApp tiver sido atualizado recentemente, o app vai aparecer em uma lista de aplicativos com um botão “Abrir”;

5) Já se o WhatsApp não estiver atualizado, o botão vai dizer “Atualizar”. Aperte para instalar a nova versão;

6) A última versão do WhatsApp para Android é 2.19.134.

– No iOS:

1) Abra a App Store;

2) Na parte inferior da tela, aperte “Atualizações”;

3) Se o WhatsApp tiver sido atualizado recentemente, o app vai aparecer em uma lista de aplicativos com um botão “Abrir”;

4) Já se o WhatsApp não estiver atualizado, o botão vai dizer “Atualizar”. Aperte para instalar a nova versão;

5) A última versão do WhatsApp para iOS é 2.19.51.

Tire suas conversas do WhatsApp da nuvem
Você provavelmente conhece a criptografia de ponta a ponta – um dos recursos mais importantes do WhatsApp.

Mas se você – ou seus amigos – fizer o backup das conversas do WhatsApp em um serviço de nuvem, como o Google Drive ou o iCloud, pode haver uma falha. O motivo é que esse backup não é protegido por criptografia de ponta a ponta. Então, qualquer pessoa com acesso a sua conta na nuvem poderia ter acesso ao seu histórico de bate-papo.

Se você realmente se importa com a sua privacidade, o backup de conversas do WhatsApp na nuvem é algo que você pode querer desabilitar. Para fazer isso, você deve procurar pela opção de backup de conversas nas configurações do app.

Ative a autenticação de dois fatores no WhatsApp
A autenticação de dois fatores é uma boa maneira de manter seus dados a salvo. É uma camada extra de segurança, que garante que as pessoas que estão tentando ter acesso a uma conta online são quem elas realmente afirmam ser.

Está disponível no WhatsApp e em diversos outros apps.

Como funciona? Primeiro, é preciso digitar seu nome de usuário. Depois, em vez de ganhar acesso imediato à conta, é preciso fornecer uma segunda autenticação: a digital, um comando de voz, uma senha ou um código enviado para o seu celular.

No WhatsApp, a opção é chamada de “verificação em duas etapas”. Para acessá-la, vá até as configurações do app, entre na opção “conta” e em seguida “verificação em duas etapas” – tanto em Android como em iOS.

O aplicativo vai pedir para você escolher uma senha de seis dígitos, que será requisitada ocasionalmente.

Adicione outras camadas de segurança
Assim como muitos outros aplicativos, o WhatsApp oferece uma gama de controles de segurança e privacidade. Acesse as configurações do app, entre na opção “conta” e em seguida “privacidade”.

É possível determinar quem pode ver a opção “visto por último”, foto de perfil e localização em tempo real.

Você também pode desativar os recibos de leitura – aquelas duas marcas azuis exibidas quando o destinatário visualiza a mensagem.

Além disso, é possível visualizar uma lista dos contatos que você bloqueou.

Por último: não perca seu sono por isso
Este novo ataque hacker ao WhatsApp é mais preocupante se você for advogado, ativista de direitos humanos ou jornalista. De acordo com a ONG Comitê para Proteção de Jornalistas, esses são os alvos mais prováveis do ataque.

Como os hackers usaram a falha de segurança do WhatsApp?
O ataque foi descoberto no começo de maio. Na época, o Facebook, que controla o WhatsApp, explicou para especialistas em segurança: “Uma vulnerabilidade de ‘buffer overflow’ no sistema VOIP do WhatsApp permitiu a execução remota de um código através de uma série especialmente criada de SRTCP [pacotes de protocolo de transporte seguro em tempo real] enviados para um número de telefone alvo”.

Interessante. Vamos tentar traduzir: invasores usaram a função de chamada de voz do WhatsApp para fazer tocar o telefone de um alvo. Mesmo que a chamada não tenha sido atendida, o software de vigilância era instalado no telefone, devido ao “VOIP vulnerável”, que não era seguro o suficiente.

A seguir, a chamada invasora no WhatsApp poderia desaparecer do registro do telefone, já que os hackers passavam a ter o controle do app.

Mesmo que as mensagens no WhatsApp sejam criptografadas de ponta a ponta (o que significa que elas deveriam ser mostradas apenas nos celulares do remetente e do destinatário), o software de vigilância usado nesse último ataque hacker fazia com que as mensagens pudessem ser lidas por uma terceira pessoa.