Apps de relacionamento: saiba como se proteger de golpes

Encontrar uma nova amizade ou um parceiro ideal pode estar a um match de distância. É por esse motivo que apps de relacionamento, como o Tinder e o Happn, figuram entre os mais instalados nas lojas de aplicativos.

Com a impossibilidade de realizar encontros físicos, devido às medidas para combater o avanço do coronavírus, a busca por esses recursos ganhou ainda mais força.

Segundo um levantamento realizado pela Match Group, empresa responsável pelo Tinder e outros apps do segmento, em abril, a quantidade de mensagens diárias enviadas foi 27% superior, se comparada à última semana de fevereiro. Em todo o mundo, os aplicativos líderes no ranking também registraram um crescimento no número de usuários e interações.

Ao redor do mundo, a estimativa é que cerca de 330 milhões de usuários estarão conectados nestes apps até 2023. Créditos: Unsplash

Apelidado pelo público de “carentena”, o período de isolamento social demanda o fortalecimentos das relações pessoais. Assim, qualquer recurso tecnológico que nos auxilie no desenvolvimento da vida afetiva é válido. No entanto, é preciso ter cautela. Golpistas continuam a enxergar esse tipo de aplicativo como mais uma oportunidade para manipular as vítimas.

Daniel Cunha Barbosa, especialista em segurança da informação e pesquisador da ESET no Brasil, alerta para vulnerabilidade de usuários que se deixam levar pela ansiedade em conhecer alguém especial. “É justamente nesses momentos que os cibercriminosos se aproveitam, tirando vantagem em conquistar a confiança da pessoa que está do outro lado da tela e, com isso, ter acesso a informações pessoais sigilosas, como endereço, círculo familiar e de amizade da vítima e até dados bancários”, comentou.

Veja como se proteger:

Não forneça dados privados, como seu endereço residencial ou de trabalho;
Faça uma breve pesquisa na web para se certificar da veracidade das fotos/vídeos recebidos;
Desconfie caso as informações ditas pela pessoa não corresponde àquelas compartilhadas nas redes sociais;
Fique atento se houver manifestação de sentimentos profundos após um curto período de conversa;
Não envie nenhuma foto/vídeo que poderia te comprometer posteriormente.
Recomendações para o seu dispositivo:
Instale uma solução de segurança no seu computador pessoal, smartphone e em qualquer outro equipamento que você usa em casa ou no trabalho;
Mantenha atualizado o sistema operacional;
Utilize a autenticação de dois fatores em aplicativos que dispõem deste recurso;
Não clique em links suspeitos.

Os algoritmos que tomam decisões importantes em sua vida

Milhares de estudantes na Inglaterra estão irritados com o uso controverso de um algoritmo para determinar o GCSE e os resultados A-level deste ano.

Eles não puderam fazer os exames devido ao bloqueio, então o algoritmo usou dados sobre os resultados das escolas nos anos anteriores para determinar as notas.

Isso significa que cerca de 40% dos resultados do nível A deste ano ficaram abaixo do previsto, o que tem um grande impacto sobre o que os alunos são capazes de fazer a seguir. Os resultados do GCSE serão divulgados na quinta-feira.

Existem muitos exemplos de algoritmos que tomam grandes decisões sobre nossas vidas, sem que necessariamente saibamos como ou quando o fazem.

Aqui está uma olhada em alguns deles.

Mídia social

De muitas maneiras, as plataformas de mídia social são simplesmente algoritmos gigantes.

Copyright da imagem GETTY IMAGES

No fundo, eles descobrem no que você está interessado e, em seguida, fornecem mais informações – usando o máximo de pontos de dados que conseguirem.

Cada “gosto”, relógio, clique é armazenado. A maioria dos aplicativos também coleta mais dados de seus hábitos de navegação na web ou dados geográficos. A ideia é prever o conteúdo que você deseja e mantê-lo rolando – e funciona.

E esses mesmos algoritmos que sabem que você gosta de um vídeo de gato fofo também são implantados para vender coisas a você.

Todos os dados que as empresas de mídia social coletam sobre você também podem personalizar anúncios para você de uma maneira incrivelmente precisa.

Mas esses algoritmos podem dar muito errado. Provou-se que eles levam as pessoas a conteúdos odiosos e extremistas. Conteúdo extremo simplesmente faz melhor do que nuances nas redes sociais. E os algoritmos sabem disso.

A própria auditoria de direitos civis do Facebook pediu que a empresa fizesse tudo ao seu alcance para evitar que seu algoritmo “levasse as pessoas a câmaras de eco do extremismo que se auto-reforçam”.

E no mês passado relatamos como algoritmos em sites de varejo online – projetados para descobrir o que você quer comprar – estavam promovendo produtos racistas e odiosos.

Seguro

Copyright da imagem GETTY IMAGES

Quer se trate de casa, carro, saúde ou qualquer outra forma de seguro, sua seguradora tem que avaliar de alguma forma as chances de algo realmente dar errado.

De muitas maneiras, a indústria de seguros foi pioneira no uso de dados sobre o passado para determinar resultados futuros – essa é a base de todo o setor, de acordo com Timandra Harkness, autora de Big Data: Does Size Matter.

Fazer com que um computador fizesse isso sempre seria o próximo passo lógico.

“Os algoritmos podem afetar muito a sua vida, mas você, como indivíduo, não recebe necessariamente muitas informações”, diz ela.

“Todos nós sabemos que se você muda para um código postal diferente, seu seguro sobe ou desce.

“Não é por sua causa, é porque outras pessoas têm mais ou menos probabilidade de ter sido vítimas de crimes, ou de sofrerem acidentes, ou algo assim.”

Inovações como a “caixa preta”, que pode ser instalada em um carro para monitorar como um indivíduo dirige, ajudaram a reduzir o custo do seguro do carro para motoristas cuidadosos que se encontram em um grupo de alto risco.

Poderíamos ver cotações de seguro mais personalizadas à medida que os algoritmos aprendem mais sobre nossas próprias circunstâncias?

“Em última análise, o objetivo do seguro é dividir o risco – então todos colocam [dinheiro] e as pessoas que precisam o retiram”, diz Timandra.

“Vivemos em um mundo injusto, então qualquer modelo que você fizer será injusto de uma forma ou de outra.”

Cuidados de saúde

A Inteligência Artificial está dando grandes saltos em ser capaz de diagnosticar várias condições e até sugerir caminhos de tratamento.

Copyright da imagem GETTY IMAGES

Um estudo publicado em janeiro de 2020 sugeriu que um algoritmo teve um desempenho melhor do que os médicos humanos quando se tratou de identificar o câncer de mama em mamografias.

Policiamento

Copyright da imagem GETTY IMAGES

Big data e aprendizado de máquina têm o potencial de revolucionar o policiamento.

Em teoria, os algoritmos têm o poder de cumprir a promessa da ficção científica de “policiamento preditivo” – usando dados, como onde ocorreu o crime no passado, quando e por quem, para prever onde alocar recursos policiais.

Mas esse método pode criar preconceito algorítmico – e até racismo algorítmico.

“É a mesma situação que você tem com as notas dos exames”, disse Areeq Chowdhury, do think tank de tecnologia WebRoots Democracy.

“Por que você está julgando um indivíduo com base no que outras pessoas fizeram historicamente? As mesmas comunidades estão sempre sobre-representadas”.

No início deste ano, o think tank de defesa e segurança RUSI publicou um relatório sobre policiamento algorítmico.

Levantou preocupações sobre a falta de diretrizes nacionais ou avaliações de impacto. Também exigiu mais pesquisas sobre como esses algoritmos podem exacerbar o racismo.

O reconhecimento facial também – usado pelas forças policiais no Reino Unido, incluindo o Met – também foi criticado.

Por exemplo, tem havido preocupações sobre se os dados que vão para a tecnologia de reconhecimento facial podem tornar o algoritmo racista.

O problema é que as câmeras de reconhecimento facial são mais precisas na identificação de rostos brancos – porque possuem mais dados sobre os rostos brancos.

“A questão é: você está testando isso em um grupo demográfico suficientemente diversificado de pessoas?” Areeq diz.

“O que você não quer é uma situação em que alguns grupos sejam erroneamente identificados como criminosos por causa do algoritmo.”

Aplicativo informa quando celulares Android têm ‘espiões’ instalados ‘Access Dots’ exibe duas bolinhas na tela quando microfone e câmera estão ativados em modo secundário

Access Dots’ exibe duas bolinhas na tela quando microfone e câmera estão ativados em modo secundário.

Aplicativos usados para espionagem são um problema frequente no mundo da tecnologia.

Embora na maioria das vezes eles sejam programados para direcionar propaganda, esses softwares têm o poder de ocasionar até mesmo conflitos políticos graves.

Por meio de uma funcionalidade do iOS14, a Apple passará a avisar aos usuários quando seus celulares estiverem com o microfone e câmera ativados sem autorização.

Enquanto o Google não adota a mesma medida, os aparelhos Android têm à sua disposição o app Access Dots, que apresenta uma solução parecida.

O Access Dots informa se existe algum aplicativo espião ativando o microfone e a câmera do dispositivo sem permissão.

Quando isso acontece, são mostradas duas bolinhas, uma laranja e uma verde, no canto da tela. Embora o aviso por si só já tenha utilidade, o app não é capaz de informar qual software está agindo indevidamente.

Cabe ao usuário ir em configurações e verificar os aplicativos que estão ativos, e, então, julgar qual deles considera mais suspeito.

O app é de graça, mas pode desbloquear algumas funções interessantes se for realizada uma doação aos desenvolvedores. Nesse caso, é possível diminuir ou aumentar o tamanho das bolinhas, além de colocá-las em qualquer lugar da tela. Infelizmente, usuários de iPhones antigos ou desatualizados não terão como saber se seus celulares contêm aplicativos espiões, uma vez que o Access Dots não está disponível na App Store.

TikTok é acusado de espionagem

Aplicativos inoportunos nem sempre têm nomes estranhos e são pouco conhecidos. De acordo com uma acusação feita pela rede de hackers Anonymous, eles podem ser tão comuns e populares quanto o TikTok.

Em recente publicação no Twitter, o grupo alegou que o TikTok tem acesso a informações confidenciais dos telefones onde é instalado, como dimensões e resolução da tela, uso de memória, espaço de disco, tipo de CPU, entre outros. O app saberia até mesmo o IP do roteador que está sendo usado pela rede do usuário.

Segundo os hackers, o TikTok faria parte de um “massivo sistema de espionagem operado pelo governo chinês”. O aplicativo se defende das acusações e alega ter fechado parcerias com empresas de segurança de nível mundial para corrigir os possíveis problemas relacionados à privacidade na plataforma.

Via: The Next Web

Privacidade na WEB; Como apagar dados pessoais que não deveriam estar na rede

À medida que navega e compartilha informações na web, você deixa uma trilha que qualquer pessoa no mundo pode acessar sem se levantar do sofá.

É provável que se você digitar seu nome no Google encontre registros que nem sabia que existiam. De páginas da web com dados pessoais, como seu endereço ou telefone, a fotografias que na época você não se preocupou em postar na Internet. E até contas que criou em aplicativos que mal chegou a usar.

À medida que navega e compartilha informações na web, você deixa uma trilha que qualquer pessoa no mundo pode acessar sem se levantar do sofá. Apagar por completo a pegada digital é complicado. Mas existem opções para eliminar e controlar as informações pessoais que aparecem sobre você na Internet.

Tudo o que um usuário escreve em redes sociais, blogs, fóruns ou outros serviços pode aparecer na Internet. É possível editar ou excluir grande parte desta pegada de forma manual.

 “Para localizar esse conteúdo, o mais recomendável é ir ao Google e pesquisar por si mesmo, escrevendo seu nome e sobrenome entre aspas, e depois, com muita paciência, eliminar todas essas informações”, explica Fernando Suárez, presidente do Conselho de Faculdades de Engenharia da Computação (CCII, na sigla em espanhol), da Espanha.

Ex-funcionário avisa que Google pode acessar todos os documentos dos usuários de sua nuvem.Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

O usuário pode excluir uma a uma cada conta que criou nas redes sociais e outros serviços. Mas há ferramentas que facilitam o trabalho. Por exemplo, o Deseat.me oferece uma lista de todas as contas que uma pessoa criou com um email específico e permite solicitar a exclusão bastando pressionar um botão.

Já o AccountKiller compila links diretos para facilitar a qualquer usuário excluir sua conta em sites como Gmail, Instagram, Netflix e Microsoft. “Você quer se livrar da sua conta online? Não deveria ser um problema, certo? Infelizmente, em muitos sites, incluindo os populares, como o Facebook, apagar sua conta pode ser uma verdadeira dor de cabeça”, explica ele em seu próprio site.

É provável que se você digitar seu nome no Google encontre registros que nem sabia que existiam.
“Eliminar completamente a pegada digital é praticamente impossível: depois que publicamos informações na Internet, perdemos o controle sobre elas e não sabemos quem pode acessá-las e para qual finalidade”, alerta Suárez. Ele dá o seguinte exemplo: “Se postamos uma foto em uma rede social e posteriormente a excluímos, não podemos ter certeza de que as pessoas que tiveram acesso a essa fotografia não a publicaram em outras páginas e, portanto, sua exclusão seria muito mais complicada. “

Como apagar a informação que aparece na Internet

A lei europeia do direito ao esquecimento permite que você peça diretamente ao Google que desindexe determinadas informações. Ou seja, que quando alguém usar o mecanismo de pesquisa, um site específico não apareça entre os resultados. Existe um formulário para isso. O usuário deve assinalar um por um os links que deseja remover e indicar o motivo.

O Google pode retirar informações pessoais que representem um risco significativo de roubo de identidade, fraude financeira ou outros tipos de danos específicos. Suárez explica: “Por exemplo, números de identificação, como o do documento de identidade ou informações de cartões de saúde, números de contas bancárias ou de cartões de crédito, históricos médicos, imagens de assinaturas ou fotografias de conteúdo sexual explícito postado na Internet sem o nosso consentimento”.

Mas a opção de pedir ao Google que exclua determinadas informações tem limitações. Juana María Perea, reitora da Faculdade Oficial de Engenharia da Computação das Ilhas Baleares, observa que o preenchimento do formulário não garante que os dados sejam desindexados.

A empresa de Mountain View analisa os links um por um e escolhe se os desindexa ou não. “Quando você envia uma solicitação, no Google procuramos o equilíbrio entre os direitos à privacidade dos usuários afetados, o interesse público que essas informações podem ter e o direito de outros usuários de distribuí-las”, afirma a gigante da tecnologia em seu site.

A empresa pode se recusar, por exemplo, a retirar informações sobre fraudes financeiras, negligência profissional, condenações criminais ou conduta de funcionários públicos. Além disso, este formulário apenas garante a remoção de dados na União Europeia. Portanto, os dados continuarão a aparecer nas versões internacionais do mecanismo de busca.

Outros buscadores

O Google é o líder indiscutível dos mecanismos de busca. Em 2018, totalizou 96% das pesquisas de usuários, segundo a Statista. São seguidos pelo Bing, com 3%, e o Yahoo, com 1%. Mesmo assim, os especialistas também recomendam controlar o que aparece nesses alternativos. “O processo mencionado só se aplica ao Google. O Yahoo e o Bing têm seu próprio formulário para que exerçamos nosso direito de desaparecer da rede”, diz Perea. Nos dois mecanismos de busca, se aceitarem a solicitação, o conteúdo será removido apenas na Europa.

Tanto Perea como Suárez concordam com a importância de controlar em quais sites você se registra. O presidente do CCII aconselha, antes de tudo, “a prudência ao usar as ferramentas da Internet”: “Não apenas aquelas em que publicamos informações diretamente, como blogs ou redes sociais, mas também a própria trilha que deixamos, por exemplo, ao pesquisar ou navegar “. Nesse sentido, é recomendável excluir periodicamente os cookies, usar VPNs (rede virtual privada, na sigla em inglês) ou optar por mecanismos de busca alternativos ao Google, projetados para navegar sem deixar vestígios.

Comportamento,Tecologia,Censura,Opressão,Blog do Mesquita

Privacidade e Tecnologia. Porque as redes de câmeras inteligentes precisam ser proíbidas

Privacidade,Câmeras,Blog do Mesquita
Há uma preocupação generalizada de que as câmeras de vídeo usarão o software de reconhecimento facial para rastrear todos os nossos movimentos públicos. Muito menos comentado – mas igualmente alarmante – é a expansão exponencial das redes de vigilância por vídeo “inteligentes”.

Empresas e residências particulares estão começando a conectar suas câmeras nas redes policiais, e os rápidos avanços na inteligência artificial estão investindo em redes de televisão em circuito fechado, ou CCTV, com poder de vigilância pública total. Em um futuro não tão distante, forças policiais, lojas e administradores da cidade esperam filmar cada movimento seu – e interpretá-lo usando a análise de vídeo.

O surgimento de redes de câmeras inteligentes que tudo vê é um desenvolvimento alarmante que ameaça direitos e liberdades civis em todo o mundo. As agências policiais têm um longo histórico de uso da vigilância contra comunidades marginalizadas e estudos mostram que a vigilância reduz a liberdade de expressão – efeitos nocivos que podem se espalhar à medida que as redes de câmeras se tornam maiores e mais sofisticadas.

Para entender a situação que estamos enfrentando, precisamos entender a ascensão do complexo industrial de videovigilância – sua história, seus players de força e sua trajetória futura. Começa com a proliferação de câmeras para polícia e segurança e termina com um poderoso novo imperativo da indústria: vigilância visual completa do espaço público.

Sistemas de gerenciamento de vídeo e redes de vigilância plug-in

Nas primeiras décadas de existência, as câmeras de CFTV eram dispositivos analógicos de baixa resolução gravados em fitas. Empresas ou autoridades da cidade os implantaram para filmar uma pequena área de interesse. Poucas câmeras foram colocadas em público, e o poder de rastrear pessoas era limitado: se a polícia quisesse perseguir uma pessoa de interesse, eles teriam que passar horas coletando imagens a pé de locais próximos.

No final dos anos 90, a vigilância por vídeo tornou-se mais avançada. Uma empresa chamada Axis Communications inventou a primeira câmera de vigilância via Internet, que converteu imagens em movimento em dados digitais. Novos negócios, como a Milestone Systems, criaram o Video Management Systems, ou VMS, para organizar informações de vídeo em bancos de dados. Os provedores de VMS criaram novos recursos, como a tecnologia de sensor de movimento, que alertava os guardas quando uma pessoa era pega na câmera em uma área restrita.

Com o passar do tempo, a vigilância por vídeo se espalhou. Por um lado, cerca de 50 anos atrás, o Reino Unido tinha em algum lugar ao norte de 60 câmeras de CFTV permanentes instaladas em todo o país. Hoje, o Reino Unido possui mais de 6 milhões de dispositivos, enquanto os EUA têm dezenas de milhões. De acordo com a empresa de marketing IHS Markit, 1 bilhão de câmeras estará assistindo o mundo até o final de 2021, com os Estados Unidos rivalizando com a taxa de penetração de câmeras por pessoa da China. A polícia agora pode rastrear pessoas através de várias câmeras a partir de um centro de comando e controle, desktop ou smartphone.

Embora seja possível conectar milhares de câmeras em um VMS, também é caro. Para aumentar a quantidade de CFTVs disponíveis, as cidades criaram recentemente um truque inteligente: incentivar empresas e moradores a colocar câmeras de propriedade privada em sua rede policial – o que eu chamo de “redes de vigilância plug-in”.

Video from surveillance cameras around the city is displayed at the Real Time Crime Center the viewing space for Project Green Light, at the Police Department's headquarters in downtown Detroit, June 14, 2019. In recent weeks, a public outcry has erupted over the facial recognition program employed in conjunction with the network of cameras. (Brittany Greeson/The New York Times)

Vídeo de câmeras de vigilância em toda a cidade é exibido no Centro de Crimes em Tempo Real, o espaço de visualização do Project Green Light, na sede do Departamento de Polícia no centro de Detroit, em 14 de junho de 2019.

Nas últimas semanas, um protesto público explodiu sobre o reconhecimento facial programa empregado em conjunto com a rede de câmeras. (Brittany Greeson / The New York Times) Vídeo de câmeras de vigilância da cidade é exibido no Real-Time Crime Center, o espaço de visualização do Project Green Light, na sede do departamento de polícia de Detroit, em 14 de junho de 2019.

Ao agrupar câmeras pertencentes à cidade por câmeras particulares, especialistas em policiamento dizem que uma agência em uma cidade grande típica pode acumular centenas de milhares de feeds de vídeo em apenas alguns anos.

Detroit popularizou as redes de vigilância plug-in através do seu controverso programa Project Green Light. Com o Project Green Light, as empresas podem comprar câmeras de CFTV e conectá-las à sede da polícia. Eles também podem colocar uma luz verde brilhante ao lado das câmeras para indicar que fazem parte da rede policial. O projeto alega deter o crime, sinalizando aos moradores: A polícia está observando você.

Detroit não está sozinho.
Chicago, Nova Orleans, Nova York e Atlanta também implantaram redes de vigilância de plug-in. Nessas cidades, empresas privadas e / ou residências fornecem feeds integrados aos centros criminais, para que a polícia possa acessar transmissões ao vivo e imagens gravadas. O departamento de polícia de New Haven, Connecticut, me disse que eles estão investigando a vigilância por plug-in, e outros provavelmente estão considerando isso.

O número de câmeras nas redes policiais agora varia de dezenas de milhares (Chicago) a várias centenas (Nova Orleans). Com tantas câmeras instaladas e apenas uma pequena equipe de policiais para assisti-las, as agências policiais enfrentam um novo desafio: como você entende todas essas filmagens?

Por volta de 2006, uma jovem israelense estava gravando vídeos de família todo fim de semana, mas como estudante e mãe, não teve tempo de assisti-los. Um cientista da computação de sua universidade, o professor Shmuel Peleg, disse que tentou criar uma solução para ela: ele gravava um vídeo longo e condensava a atividade interessante em um pequeno videoclipe.

A solução dele falhou: funcionou apenas em câmeras fixas, e a câmera de vídeo da estudante estava em movimento quando ela filmou sua família.

Peleg logo encontrou outro caso de uso no setor de vigilância, que depende de câmeras estacionárias. Sua solução se tornou a BriefCam, uma empresa de análise de vídeo que pode resumir imagens de vídeo de uma cena ao longo do tempo, para que os investigadores possam ver todas as imagens relevantes em um curto espaço de tempo.

O BriefCam sobrepõe imagens de eventos que acontecem em momentos diferentes, como se eles estivessem aparecendo simultaneamente. Por exemplo, se várias pessoas passarem pela câmera às 12:30, 12:40 e 12:50, o BriefCam agregará suas imagens em uma única cena. Os investigadores podem visualizar todas as imagens de interesse de um determinado dia em minutos, em vez de horas.

Graças aos rápidos avanços na inteligência artificial, o resumo é apenas um recurso da linha de produtos da BriefCam e da indústria de análise de vídeo em rápida expansão.

O reconhecimento de comportamento inclui recursos de análise de vídeo como detecção de brigas, reconhecimento de emoções, detecção de quedas, vadias, passear com cães, passear de cavalo, sonegação de pedágio e até detecção de mentiras.

O reconhecimento de objetos pode reconhecer rostos, animais, carros, armas, incêndios e outras coisas, além de características humanas como sexo, idade e cor do cabelo.

A detecção de comportamento anômalo ou incomum funciona registrando uma área fixa por um período de tempo – digamos, 30 dias – e determinando o comportamento “normal” para aquela cena. Se a câmera vir algo incomum – digamos, uma pessoa correndo pela rua às 3:00 da manhã -, sinalizará o incidente por atenção.

Os sistemas de análise de vídeo podem analisar e pesquisar em fluxos em tempo real ou imagens gravadas. Eles também podem isolar indivíduos ou objetos enquanto atravessam uma rede de câmeras inteligentes.

Chicago; Nova Orleans; Detroit; Springfield, Massachusetts; e Hartford, Connecticut, são algumas das cidades que atualmente usam o BriefCam para policiar.

Com espaços urbanos cobertos por câmeras e análises de vídeo para compreendê-los, as agências policiais ganham a capacidade de gravar e analisar tudo, o tempo todo. Isso fornece às autoridades o poder de indexar e pesquisar um vasto banco de dados de objetos, comportamentos e atividades anômalas.

Em Connecticut, a polícia usou análise de vídeo para identificar ou monitorar traficantes de drogas conhecidos ou suspeitos. O sargento Johnmichael O’Hare, ex-diretor do Centro de Crimes em Tempo Real de Hartford, demonstrou recentemente como o BriefCam ajudou a polícia de Hartford a revelar “para onde as pessoas vão mais” no espaço de 24 horas, vendo imagens condensadas e resumidas em apenas nove minutos. Usando um recurso chamado “caminhos”, ele descobriu centenas de pessoas visitando apenas duas casas na rua e garantiu um mandado de busca para verificar se eram casas de drogas.

A startup de análise de vídeo Voxel51 também está adicionando pesquisas mais sofisticadas ao mix. Co-fundada por Jason Corso, professor de engenharia elétrica e ciência da computação na Universidade de Michigan, a empresa oferece uma plataforma para processamento e entendimento de vídeo.

Corso me disse que sua empresa espera oferecer o primeiro sistema em que as pessoas podem “pesquisar com base no conteúdo semântico de seus dados, como ‘Quero encontrar todos os videoclipes que tenham mais de três interseções de três vias … com pelo menos 20 veículos durante o dia. ”” O Voxel51 “tenta tornar isso possível” gravando vídeos e “transformando-os em dados pesquisáveis ​​estruturados em diferentes tipos de plataformas”.

Ao contrário do BriefCam, que analisa vídeo usando nada além de seu próprio software, o Voxel51 oferece uma plataforma aberta que permite que terceiros adicionem seus próprios modelos de análise. Se a plataforma for bem-sucedida, sobrecarregará a capacidade de pesquisar e vigiar espaços públicos.

Corso me disse que sua empresa está trabalhando em um projeto piloto com a polícia de Baltimore para o seu programa de vigilância CitiWatch e planeja testar o software com o Departamento de Polícia de Houston.

À medida que as cidades começam a implantar uma ampla gama de dispositivos de monitoramento a partir da chamada Internet das Coisas, os pesquisadores também estão desenvolvendo uma técnica conhecida como análise de vídeo e fusão de sensores, ou VA / SF, para inteligência policial. Com o VA / SF, vários fluxos de sensores são combinados com análises de vídeo para reduzir incertezas e fazer inferências sobre situações complexas. Como exemplo, Peleg me disse que o BriefCam está desenvolvendo análises de áudio na câmera que usam microfones para discernir ações que podem confundir os sistemas de IA, como se as pessoas estão brigando ou dançando.

Os VMSs também oferecem integração inteligente entre tecnologias. O ex-chefe de polícia de New Haven, Anthony Campbell, contou-me como os ShotSpotters, dispositivos polêmicos que escutam tiros, se integram a software especializado. Quando uma arma é disparada, as câmeras giratórias próximas alteram instantaneamente sua direção para o local da descarga das armas.

Os policiais também podem usar o software para trancar as portas do prédio de um centro de controle, e as empresas estão desenvolvendo análises para alertar a segurança se um carro estiver sendo seguido por outro.

Rumo a um mundo “Minority Report”Privacidade,Internet,Redes Sociais,Facebook,Zukenberg,Tecnologia,Blog do Mesquita

A análise de vídeo captura uma ampla variedade de dados sobre as áreas cobertas por redes de câmeras inteligentes. Não é surpresa que agora as informações capturadas estejam sendo propostas para o policiamento preditivo: o uso de dados para prever e policiar o crime antes que ele aconteça.

Em 2002, o filme distópico “Minority Report” retratou uma sociedade que utiliza análises “pré-crime” para que a polícia intervenha na violação da lei antes que ela ocorra. No final, os oficiais encarregados tentaram manipular o sistema para seus próprios interesses.

Uma versão do mundo real do “Minority Report” está surgindo através de centros de criminalidade em tempo real usados ​​para analisar padrões de criminalidade para a polícia. Nesses centros, as agências policiais ingerem informações de fontes como redes de mídia social, corretores de dados, bancos de dados públicos, registros criminais e ShotSpotters. Os dados climáticos são incluídos até por seu impacto sobre o crime (porque “bandidos não gostam de se molhar”).

Em um documento de 2018, a empresa de armazenamento de dados Western Digital e a consultoria Accenture previram que redes de câmeras inteligentes em massa seriam implantadas “em três níveis de maturidade”. Essa adoção em vários estágios, eles alegaram, “permitiria que a sociedade” abandonasse gradualmente as “preocupações” sobre privacidade ”e, em vez disso,“ aceitar e advogar ”pela vigilância em massa da polícia e do governo no interesse da“ segurança pública ”.

O nível 1 abrange o presente em que a polícia usa redes de CFTV para investigar crimes após o fato.

Em 2025, a sociedade alcançará o Nível 2 à medida que os municípios se transformarem em cidades “inteligentes”, afirmou o documento. Empresas e instituições públicas, como escolas e hospitais, conectam feeds de câmeras a agências governamentais e policiais para informar sistemas de análise centralizados e habilitados para IA.

A camada 3, o sistema de vigilância mais preditivo, chegará até 2035. Alguns residentes doarão voluntariamente seus feeds de câmeras, enquanto outros serão “encorajados a fazê-lo por incentivos fiscais ou compensação nominal”. Um “ecossistema de segurança pública” centralizará os dados “extraídos de bancos de dados diferentes, como mídias sociais, carteiras de motorista, bancos de dados policiais e dados escuros”. Uma unidade de análise habilitada para IA permitirá que a polícia avalie “anomalias em tempo real e interrompa um crime antes que ele seja cometido”.

Ou seja, pegar o pré-crime.

Ascensão do Complexo Industrial de Vigilância por VídeoFace Book,Tecnologia,Privacidade,Redes Sociais,Internet,Blog do Mesquita

Embora a vigilância por CFTV tenha começado como uma ferramenta simples para a justiça criminal, ela se transformou em uma indústria multibilionária que abrange vários setores da indústria. Do policiamento e cidades inteligentes às escolas, unidades de saúde e varejo, a sociedade está se movendo em direção à vigilância visual quase completa dos espaços comerciais e urbanos.

A Milestone Systems, com sede na Dinamarca, um dos principais fornecedores de VMS com metade de sua receita nos EUA, possuía menos de 10 funcionários em 1999. Hoje eles são uma grande corporação que possui escritórios em mais de 20 países.

A Axis Communications costumava ser uma impressora de rede. Desde então, eles se tornaram um fornecedor líder de câmeras, gerando mais de US $ 1 bilhão em vendas por ano.

BriefCam começou como um projeto universitário. Agora, ele está entre os principais fornecedores de análise de vídeo do mundo, com clientes, em mais de 40 países.

Nos últimos seis anos, a Canon comprou os três, dando ao conglomerado de imagens a propriedade de gigantes do setor em software de gerenciamento de vídeo, câmeras de CFTV e análise de vídeo. A Motorola adquiriu recentemente um dos principais fornecedores de VMS, a Avigilon, por US $ 1 bilhão. Por sua vez, a Avigilon e outras grandes empresas compraram suas próprias empresas.Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

O público está pagando por sua própria vigilância de alta tecnologia três vezes.

Grandes gigantes da tecnologia familiares também participam da ação. O tenente Patrick O’Donnell, da polícia de Chicago, me disse que seu departamento está trabalhando em um acordo de não divulgação com o Google para um projeto piloto de análise de vídeo para detectar pessoas que reagem a tiros e, se estiverem em posição de bruços, para que a polícia possa receber alertas em tempo real. (O Google não respondeu a uma solicitação de comentário.)

As redes de monitoramento de vídeo inevitavelmente envolvem e envolvem todo um ecossistema de fornecedores, alguns dos quais ofereceram, ou ainda podem oferecer, serviços especificamente direcionados a esses sistemas. Microsoft, Amazon, IBM, Comcast, Verizon e Cisco estão entre aqueles que habilitam as redes com tecnologias como serviços em nuvem, conectividade de banda larga ou software de vigilância por vídeo.

No setor público, o Instituto Nacional de Padrões e Tecnologia está financiando “análises públicas” e redes de comunicação como a First Responder Network Authority, ou FirstNet, para vídeo em tempo real e outras tecnologias de vigilância. O FirstNet custará US $ 46,5 bilhões e está sendo construído pela AT&T.

O Voxel51 é outro empreendimento apoiado pelo NIST. O público está, portanto, pagando por sua própria vigilância de alta tecnologia três vezes: primeiro, através de impostos para pesquisa universitária; segundo, mediante doação de dinheiro para a formação de uma startup com fins lucrativos (Voxel51); e terceiro, através da compra dos serviços do Voxel51 pelos departamentos de polícia da cidade, usando fundos públicos.

Com o setor público e privado procurando expandir a presença de câmeras, a videovigilância tornou-se uma nova vaca leiteira. Como disse Corso, “haverá algo como 45 bilhões de câmeras no mundo dentro de algumas décadas. São muitos pixels (de vídeo). Na maior parte, a maioria desses pixels não é utilizada. ”A estimativa de Corso reflete uma previsão de 2017 da empresa de capital de risco LDV de Nova York, que acredita que os smartphones evoluirão para ter ainda mais câmeras do que hoje, contribuindo para o crescimento.

As empresas que começaram com mercados de polícia e segurança agora estão diversificando suas ofertas para o setor comercial. BriefCam, Milestone e Axis anunciam o uso de análise de vídeo para os varejistas, onde eles podem monitorar o tráfego de pedestres, a duração da fila, os padrões de compras, os layouts de piso e a realização de testes A / B. O Voxel51 possui uma opção criada para a indústria da moda e planeja expandir-se nas verticais da indústria. A Motionloft oferece análises para cidades inteligentes, varejistas, imóveis comerciais e locais de entretenimento. Outros exemplos são abundantes.

Os atores do setor público e privado estão pressionando por um mundo cheio de vigilância por vídeo inteligente. Peleg, por exemplo, me falou de um caso de uso para cidades inteligentes: se você dirige para a cidade, pode “simplesmente estacionar e ir para casa” sem usar um medidor de estacionamento. A cidade enviaria uma conta para sua casa no final do mês. “Claro, você perde sua privacidade”, acrescentou. “A questão é: você realmente se importa com o Big Brother sabe onde está, o que faz, etc.? Algumas pessoas podem não gostar.

Como restringir a vigilância inteligente

Aqueles que não gostam de novas formas de vigilância do Big Brother estão atualmente fixados no reconhecimento facial. No entanto, eles ignoraram amplamente a mudança para redes de câmeras inteligentes – e o complexo industrial que a impulsiona.

Agora, milhares de câmeras estão programadas para examinar cada movimento, informando às autoridades da cidade se estamos andando, correndo, andando de bicicleta ou fazendo algo “suspeito”. Com a análise de vídeo, a inteligência artificial é usada para identificar nosso sexo, idade e tipo de roupas e poderia ser usado para nos categorizar por raça ou vestuário religioso.

Essa vigilância pode ter um efeito severo sobre a nossa liberdade de expressão e associação. É neste mundo que queremos viver?

A capacidade de rastrear indivíduos através de redes inteligentes de CFTV pode ser usada para atingir comunidades marginalizadas. A detecção de “vadiar” ou “furtar lojas” por câmeras concentradas em bairros pobres pode aprofundar o viés racial nas práticas de policiamento.

Esse tipo de discriminação racial já está ocorrendo na África do Sul, onde a “detecção incomum de comportamento” é implementada por redes de câmeras inteligentes há vários anos.

Nos Estados Unidos, as redes de câmeras inteligentes estão surgindo e há pouca informação ou transparência sobre seu uso. No entanto, sabemos que a vigilância tem sido usada ao longo da história para atingir grupos oprimidos. Nos últimos anos, o Departamento de Polícia de Nova York espionou secretamente muçulmanos, o FBI usou aviões de vigilância para monitorar os manifestantes do Black Lives Matter, e a Alfândega e Proteção de Fronteiras dos EUA começou a construir uma “fronteira inteligente” de vigilância por vídeo de alta tecnologia em todo o Tohono O ‘. reserva de odham no Arizona.

Agências policiais afirmam que redes de câmeras inteligentes reduzirão o crime, mas a que custo? Se uma câmera pudesse ser colocada em todos os cômodos de toda casa, a violência doméstica poderia cair. Poderíamos adicionar “filtros” automatizados que registram apenas quando um ruído alto é detectado ou quando alguém pega uma faca. A polícia deve colocar câmeras inteligentes em todas as salas de estar?

O setor comercial também está racionalizando o avanço do capitalismo de vigilância no domínio físico. Varejistas, empregadores e investidores querem nos colocar sob vigilância por vídeo inteligente, para que possam nos gerenciar com “inteligência” visual.

Quando perguntados sobre privacidade, vários departamentos policiais importantes me disseram que têm o direito de ver e registrar tudo o que você faz assim que sai de casa. Os varejistas, por sua vez, nem abordam a divulgação pública: eles mantêm suas práticas de análise de vídeo em segredo.

Nos Estados Unidos, geralmente não existe uma “expectativa razoável” de privacidade em público. A Quarta Emenda abrange a casa e algumas áreas públicas que “razoavelmente” esperamos ser privadas, como uma cabine telefônica. Quase todo o resto – nossas ruas, nossas lojas, nossas escolas – é um jogo justo.

Mesmo se as regras forem atualizadas para restringir o uso da vigilância por vídeo, não podemos garantir que essas regras permaneçam em vigor. Com milhares de câmeras de alta resolução conectadas em rede, um estado de vigilância distópica está a um clique do mouse. Ao instalar câmeras em todos os lugares, estamos abrindo uma caixa de Pandora.

Para lidar com as ameaças à privacidade das redes de câmeras inteligentes, os legisladores devem proibir as redes de vigilância de plug-ins e restringir o escopo dos CFTVs em rede além da premissa de um único site. Eles também devem limitar a densidade da cobertura da câmera e do sensor em público. Essas medidas bloqueariam a capacidade de rastrear pessoas em grandes áreas e impediriam que o fenômeno fosse constantemente observado.

O governo também deve proibir análises de videovigilância em espaços acessíveis ao público, talvez com exceções em casos raros, como a detecção de corpos nos trilhos do trem. Essa proibição desincentivaria as implantações de câmeras em massa porque a análise de vídeo é necessária para analisar grandes volumes de imagens. Os tribunais devem reconsiderar urgentemente o escopo da Quarta Emenda e expandir nosso direito à privacidade em público.

Departamentos de polícia, vendedores e pesquisadores precisam divulgar e divulgar seus projetos e se envolver com acadêmicos, jornalistas e sociedade civil.

É claro que temos uma crise em andamento. Precisamos ir além da conversa limitada de reconhecimento facial e abordar o mundo mais amplo da vigilância por vídeo, antes que seja tarde demais.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

WhatsApp e segurança

WhatsApp: a desinstalação do aplicativo de mensagens pode tornar seu telefone mais seguro?

Logotipo do WhatsApp com um gráfico por trás.

Direitos de imagem GETTY IMAGES
Telefones de ativistas, jornalistas e diplomatas foram bancos de ataques cibernéticos recentemente e suas mensagens do WhatsApp vazaram.

O WhatsApp é um dos maiores aplicativos populares de mensagens instantâneas do mundo. Mas é o mais seguro?

No final de outubro, o WhatsApp, cujo dono é o Facebook, entrou com uma ação contra o Israel NSO Group, que fabrica software de vigilância conhecido como Pegasus, alegando que a empresa estava por trás de ataques cibernéticos. Os hackers conseguiram instalar remotamente software de vigilância em telefones e outros dispositivos, aproveitando uma vulnerabilidade significativa no aplicativo de mensagens.

O WhatsApp acusa a empresa de enviar malware para aproximadamente 1.400 telefones celulares, a fim de espionar jornalistas, ativistas de direitos humanos, dissidentes políticos e diplomatas em todo o mundo, embora sejam principalmente da Índia.

Homem encapuzado com um telefone.Direitos de imagem GETTY IMAGES
O software de vigilância é conhecido como Pegasus.

No México, por exemplo, o caso era conhecido porque era usado para espionar figuras públicas como a jornalista Carmen Aristegui.

O jornal The Washington Post disse que o telefone Jamal Khashoggi Arábia jornalista, que foi morto no consulado saudita em Istambul no ano passado, foi “infectado” com um programa da empresa israelense.

O Grupo NSO, entretanto , rejeita as acusações e disse que sua missão é a de uma empresa dedicada a prestar serviços aos governos para combater “contra o terrorismo”.

Em uma apresentação em um tribunal em São Francisco, Estados Unidos, o WhatsApp disse que o NSO Group “desenvolveu seu malware para acessar mensagens e outras comunicações depois que elas foram descriptografadas nos dispositivos de destino”.

Após esse escândalo de segurança cibernética, alguns usuários estão procurando outras opções além do WhatsApp , incluindo aplicativos de mensagens como Signal ou Telegram, que são criptografados com mais segurança.

E muitos outros estão pensando em desinstalar o aplicativo WhatsApp de seus telefones. Mas essa é a solução?

Criptografado, mas vulnerável

WhatsApp em um telefone.Direitos de imagem GETTY IMAGES
O aplicativo WhatsApp entrou com uma ação contra o Israel NSO Group alegando que a empresa estava por trás de ataques cibernéticos que infectaram dispositivos com software malicioso.

Especialistas dizem que o WhatsApp, um aplicativo usado por aproximadamente 1,5 bilhão de pessoas em 180 países (apenas a Índia é de 400 milhões), está sofrendo a pior parte do ataque cibernético que não é inteiramente culpa deles.

Embora uma vulnerabilidade no recurso de chamada de vídeo do aplicativo permita que o spyware funcione sem a intervenção do usuário , ele eventualmente infectou o telefone devido a falhas nos sistemas operacionais do dispositivo.

“As vulnerabilidades que os spywares sabiam explorar estavam no nível do sistema operacional, seja Android ou Apple”, disse Vinay Kesari, advogado especializado em privacidade de tecnologia.

“Se houver um programa de espionagem no seu telefone, tudo o que for legível ou o que passa pela sua câmera ou microfone estará em risco ” , disse o consultor de tecnologia Prasanto K. Roy.

O WhatsApp é promovido como um aplicativo de comunicação “seguro” porque as mensagens são criptografadas do começo ao fim. Isso significa que eles devem ser exibidos apenas de forma legível no dispositivo do remetente ou do destinatário.

“Nesse caso, não importa se o aplicativo está criptografado ou não, uma vez que o spyware está no seu telefone, os hackers podem ver o que está no seu telefone como você o vê, isso já está descriptografado e de forma legível nesta fase “, descreveu Prasanto K. Roy à BBC.

“Mas o mais importante é que essa violação mostra como os sistemas operacionais são vulneráveis “, acrescentou.

Alterações na aplicação

Uma mulher indiana fala ao telefone.Direitos de imagem GETTY IMAGES
Os usuários mais afetados pela filtragem de mensagens do WhatsApp são da Índia, um dos mercados da Internet que mais crescem no mundo.

Desde que o WhatsApp reconheceu essa violação de segurança e entrou com a ação, grande parte da conversa nas redes se concentrou em mudar para outros aplicativos de mensagens.

Uma das opções mais comentadas é o Signal , conhecido por seu código-fonte aberto, ou seja, é um modelo de desenvolvimento de software baseado em colaboração aberta que todos podem ver.

Mas isso significa que seu telefone estaria melhor protegido contra um ataque? Não necessariamente, dizem os especialistas.

“Com o Signal, há uma camada adicional de transparência porque eles liberam seu código para o público. Portanto, se você é um desenvolvedor de código sofisticado e a empresa diz que corrigiu um erro, pode acessar o código e ver por si mesmo”, disse ele. Kesari

“Mas isso não significa que o aplicativo tenha uma camada adicional de proteção contra esses ataques”.

Prasanto K Roy diz que esse ataque em particular foi além do aplicativo de mensagens.

“Para aqueles cujos telefones estavam comprometidos, todas as informações estavam em risco, não apenas o WhatsApp”, disse Roy.

No momento, não há motivos para acreditar que o WhatsApp seja “menos seguro” do que outros aplicativos, acrescentou.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Deep Web; Não estamos prontos para ela

Antes de chegar ao ponto alto desta discussão, é necessário entender o que é a Deep Web e o por quê ela é objeto para as mais novas lendas urbanas que saem do mundo real.

deep web.jpg

Primeiramente, vamos definir a função do site de buscas Google que, na verdade é um organizador de índice para acesso ao que se procura. Simplificadamente, o buscador torna possível encontrar algo, como notícias, imagens, vídeos, documentos etc., apenas pela identificação de palavras-chave. Ou seja, não é necessário que você tenha o endereço virtual completo. É possível que, por meio de significações, se encontre o que está dentro de uma página.

A partir desta definição chula, pode-se dizer que, o que buscamos através do Google, é distribuído em um índice que classifica as posições (1º, 2º, 3º e, assim sucessivamente) de acordo com a frequência de acessos e outros fatores, como publicidade. Ou seja, a popularidade de um site o faz aparecer no topo das buscas.

Os resultados, em índice, apresentados pelo site só estão visíveis aos navegadores por não ter um conteúdo impróprio, não infringir leis comuns e específicas para internet, dentre outras questões que não afetam nenhuma pessoa, empresa, ou a sociedade, em geral.

Deste modo, todo conteúdo impróprio, sigiloso, criminoso, ilegal fica abaixo da linha de buscas, portanto “escondido” das buscas. Para acessá-lo, é preciso um navegador próprio, conhecimento e estômago.

O que há de tão ruim na Deep Web?

Na verdade, não seria nada ruim se pessoas não a alimentassem com conteúdo ilegal, ou a utilizassem como meio de se manter anônimo, portanto, livre para compartilhar do que quiser.

O “benefício” de se estar na Deep Web é não poder ser identificado pelo IP do computador. Partindo disto, facções, gangues, terroristas, pedófilos, necrófilos, redes de prostituição, assassinos a utilizam e oferecem seus serviços livres dos olhos da lei, da ética, da moral, do respeito, da compaixão e de todos os aspectos que são necessárias para se viver em sociedade.

O que há de bom?

Entretanto, coisas positivas já surgiram deste lugar, como o Wikileaks, fundado pelo sueco Julian Assange. O jornalista esteve na mira do governo norte-americano depois de publicar documentos que comprovariam o massacre do exército dos EUA sobre civis, no Afeganistão. Outro episódio, foi a exposição do vídeo de uma cerimônia da igreja da Cientologia, em 2010. Os atos religiosos eram mantido sob sigilo, pelos seus membros, porém vieram à tona com os Anonymous. Muitas outras manifestações em prol de direitos cívicos são organizadas na DW.

Porque não acessá-la?

A informação é o que move o mundo, principalmente nos dias de hoje. Entretanto de que serve deter a informação sem poder compreendê-la? Adorno e Horkheimer já questionavam o esclarecimento e seu papel como verdade absoluta para justificar os nossos atos. Existe real justificativa para explicar o acesso a searas que não deveriam ser alcançadas? É como querer tocar o lado mais sombrio do homem. Já não vemos o bastante no dia a dia?

A popularização da Deep Web pode significar a formação de uma nova sociedade. O virtual, tão real como nunca, traria nova significação ao mundo que conhecemos. Esta mutação já ocorre, mas ainda mantém intocável a construção da sensibilidade humana em relação ao seu contato com o mundo. Estaríamos prontos para despir mais uma camada de humanidade? Por isso, ainda sugiro que fiquemos longe do que nos corrompe.
Obvius

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

É possível ser anônimo na era da internet?

Professor do Oxford Internet Institute diz que hoje temos mais aparelhos tecnológicos com sensores para captar dados sobre nós.

Ilustração que mostra uma mulher ao lado de uma arte gráfica baseada em códigos binários de informática

“No futuro, todo mundo terá seus 15 minutos de anonimato.” É o que disse o artista Banksy. Mas com tudo online, de status de relacionamento a destinos de férias, é mesmo possível ser anônimo – mesmo que brevemente – na era da internet?

Esse dizer, uma brincadeira com a famosa frase de Andy Warhol dos “15 minutos de fama”, foi interpretada de várias formas por fãs e críticos. Mas sublinha a real dificuldade de manter algo privado no século 21.

“Hoje, nós temos mais aparelhos digitais do que nunca, e eles possuem mais sensores para captar mais dados nossos”, diz Viktor Mayer-Schoenberger, professor do Oxford Internet Institute.

E isso importa. De acordo com uma pesquisa da empresa de recrutamento Careerbuilder, nos Estados Unidos, no ano passado, 70% das empresas usaram as redes sociais para analisar candidatos a vagas, e 48% checaram a atividade dos funcionários nas redes sociais.

Instituições financeiras também checam perfis em redes sociais quando decidem se dão empréstimos ou não.

Uma TV rosa com o logo: "No futuro, todo mundo será anônimo por 15 minutos", do show de Banksy, Los Angeles, 2006
É mesmo possível ser anônimo na era da internet?

Outras empresas, por sua vez, estão criando modelos com hábitos de compras, visões políticas e usam, inclusive, inteligência artificial para prever hábitos futuros com base em perfis de redes sociais.

Uma maneira de tentar obter controle é deletando redes sociais, o que algumas pessoas fizeram depois do escândalo da empresa Cambridge Analytica, quando 87 milhões de pessoas tiveram seus dados usados secretamente para campanhas políticas.

Mas, ainda que deletar contas em redes sociais seja a maneira mais óbvia para remover informações pessoais, isso não terá impacto nos dados guardados por outras empresas.

Felizmente, alguns países oferecem proteção.

O Brasil tem o Marco Civil da Internet, aprovado em 2014, e a Lei Geral de Proteção de Dados, aprovada em 2018. A lei, que entrará em vigor em 2020, proíbe o uso indiscriminado de dados pessoais. Além disso, garante aos cidadão o direito de saberem como e para o que as suas informações serão usadas.

A União Europeia tem sua versão: o GDPR, que regula a proteção dos dados, e inclui o “direito de ser esquecido” – basicamente, que um indivíduo tem o direito de ter informações pessoais removidas de onde quiser.

No ano passado, houve 541 pedidos de que informações fossem removidas no Reino Unido, segundo apuração da BBC, ante 425 do ano anterior e 303 em 2016-17. Os números reais podem ser mais altos, já que o Information Commissioner’s Office (Departamento de Informação) só se envolve depois que uma reclamação inicial à empresa que guarda os dados é rejeitada.

Mas Suzanne Gordon, do Departamento de Informação, diz que isso não é necessariamente objetivo: “O GDPR fortaleceu os direitos das pessoas de pedirem que organizações deletem seus dados se acreditam que não são necessários. Mas o direito não é absoluto e em alguns casos deve ser balanceado contra outros direitos e interesses competidores, como, por exemplo, a liberdade de expressão.”

O “direito de ser esquecido” ficou notório em 2014 e levou a vários pedidos de que informações fossem removidas – um ex-político que procurava a reeleição e um pedófilo são alguns exemplos –, mas nem todos foram aceitos.

Empresas e indivíduos que tenham dinheiro para tal podem contratar especialistas para ajudá-los.

Uma indústria inteira está sendo construída ao redor da “defesa de reputação” com empresas desenvolvendo tecnologia para remover informação – por um preço – e enterrar notícias ruins de mecanismos de busca, por exemplo.

Uma empresa, Reputation Defender (“defensora da reputação”), fundada em 2006, diz que tem um milhão de clientes, como profissionais e executivos. Ela cobra cerca de 5.000 libras (cerca de R$ 25 mil) pelo pacote básico.

Ela utiliza seu próprio software para alterar os resultados do Google sobre seus clientes, ajudando a colocar as notícias ou textos menos favoráveis mais para o fim dos resultados e promovendo as histórias favoráveis no lugar.

Imagem de um homem com o logotipo do Google refletido várias vezes em seu rostoDireito de imagem GETTY IMAGES
Empresas de defesa de reputação querem remover informações pessoais de bancos de dados e sites

“A tecnologia foca no que o Google vê como importante quando indexa sites no topo ou na parte de baixo dos resultados de busca”, diz Tony McChrystal, diretor da empresa.

Geralmente, as duas maiores áreas que o Google prioriza são credibilidade e autoridade que a página tem, e quantos usuários se engajam com os resultados de busca e o caminho que o Google vê que cada usuário único segue.

“Trabalhamos para mostrar ao Google que um maior volume de interesse e atividade estão ocorrendo nos sites que queremos promover, sejam sites novos que criamos ou sites estabelecidos que já aparecem nos resultados das buscas, enquanto sites que queremos suprimir mostram um percentual mais baixo de interesse.”

A empresa diz que atinge seu objetivo em 12 meses.

“É impressionantemente efetivo”, ele diz, “já que 92% das pessoas não navegam depois da primeira página de resultados do Google e mais de 99% não passam da segunda página”.

Mayer-Schoenberger, de Oxford, aponta que, enquanto empresas de defesa de reputação possam ser efetivas, “é difícil entender por que só pessoas ricas podem ter acesso a isso, e por qual razão isso não pode beneficiar todo mundo”.

Um membro da equipe do British Museum faz os ajustes finais para uma seleção de uma obra de Andy Warhol, em fevereiro de 2017Direito de imagem GETTY IMAGES
Andy Warhol previu uma vez que todo mundo teria 15 minutos de fama

Então, será que podemos nos livrar de todos nossos rastros online?

“Se formos responder de uma maneira simples, não”, diz Rob Shavell, cofundador e chefe executivo do DeleteMe, um serviço de assinatura que remove dados pessoais de bancos de dados públicos, corretoras de dados e sites de busca.

“Você não pode se apagar completamente da internet a não ser que algumas empresas e indivíduos que operem serviços de internet sejam forçados a mudarem fundamentalmente como eles operam”, afirma.

“Estabelecer regulamentações fortes para permitir que consumidores tenham autonomia para decidir como sua informação pessoal pode ser recolhida, compartilhada e vendida já é um bom caminho para encarar o desequilíbrio de privacidade que temos agora.”

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Saiba como descobrir se estão espionando seu celular

Stalkerware hackeo movil
Grupo de pessoas usa smartphone em Berlim, em 12 de agosto passado. ANNEGRET HILSE REUTERS

A tentação é forte: seu companheiro esquece o celular sobre a mesa, e você morre de vontade de xeretar o WhatsApp, as ligações recebidas e os sites que ele visitou, sobretudo se tem dúvidas sobre a fidelidade. Esse desejo não é novo, mas, em vez de pegar o telefone da vítima e navegar no conteúdo, agora existem ferramentas que fazem esse trabalho sujo sem o conhecimento (nem o consentimento) dela. É o chamado stalkerware (algo assim como “vírus do assediador”), e a má notícia é que qualquer um pode ser espionado sem ter consciência disso. Como detectar se o seu celular foi afetado por esse programa?

“Ao contrário dos aplicativos de controle parental, estes não são visíveis no celular da vítima”

Antes de analisar as chaves para detectar esse espião no smartphone, é bom conhecer como o stalkerware funciona. Esses aplicativos operam de forma muito similar à do malware (código malicioso): uma vez instalados no aparelho da vítima, começam a registrar todo tipo de atividade que for enviada posteriormente a um servidor ao qual o espião tenha acesso. Mas a técnica não é exatamente igual. “Ao contrário do malware, que é instalado de forma maciça, esse software é instalado por alguém que tem acesso ao celular”, disse ao EL PAÍS Fernando Suárez, vice-presidente do Conselho Geral de Associações de Engenharia Informática da Espanha. Ele cita também outra importante peculiaridade desse tipo de programa: “Ao contrário dos aplicativos de controle parental, esses não são visíveis no celular da vítima.” Mas… como saber se o aparelho está sendo espionado por um stalkerware?

Pop-Ups inesperados aparecem no navegador

Segundo o The Kim Komando Show, programa de rádio dos Estados Unidos sobre tecnologia, uma maneira de descobrir se o celular foi vítima dessa espionagem é através da súbita aparição de janelas emergentes (Pop-Ups) no navegador. Trata-se de comportamentos fora do normal que não devem ser minimizados pela vítima. Do mesmo modo, um súbito aumento de spam no e-mail e na recepção de mensagens de texto de desconhecidos, com excessiva frequência, devem ser motivos de preocupação.

O celular sumiu temporariamente?

Se o seu smartphone desapareceu por um tempo antes de ter um comportamento estranho (por exemplo, se você o deixou no quarto e ele apareceu na sala horas depois), então pode ser que alguém tenha instalado o programa espião nele.

A bateria de repente dura muito menos

Um celular com stalkerware trabalha muito mais que os outros – e essa atividade tem um impacto sobre a duração da bateria. Se você detectar uma súbita queda no rendimento, acompanhada das situações descritas acima, pode suspeitar e tomar as medidas necessárias.

O celular esquenta constantemente

Além do maior consumo da bateria, os aparelhos afetados pelo programa espião precisam desempenhar muito mais tarefas – o que gera um aumento da temperatura.

Instalar apps fora das lojas oficiais

Não se trata de um sintoma em si. Mas se você perceber algum desses comportamentos atípicos após ter instalado um aplicativo fora das lojas oficiais (App Store e Google Play), a chance de que o celular tenha sido infectado é muito maior. Tanto a Apple como o Google levam muito a sério a segurança de suas plataformas, e por isso é extremamente recomendável instalar apps das lojas oficiais. A boa notícia para os donos do iPhone é que esse dispositivo dificilmente se torna vulnerável aos ataques, já que a Apple obriga os usuários a instalar todos os apps através da loja. Já o Android é mais suscetível, pois as pessoas podem instalar os aplicativos sem o controle do Google.

O que fazer se você tem suspeitas?

O mais recomendável é restaurar o aparelho para padrão de fábrica. Além disso, convém instalar um software que possa detectar os invasores. “Em 2018, identificamos mais de 26.000 aplicativos de stalkerware”, afirma Daniel Creus, da Kaspersky Security, dando uma dimensão real do problema. Esta empresa modificou recentemente seus apps de segurança em celulares para enfrentar o fenômeno.
ElPais

Privacidade,Internet,Redes Sociais,Facebook,Zukenberg,Tecnologia,Blog do Mesquita

Facebook quer ler a sua mente e fazer dela sua nova fonte de dados

A rede social financia pesquisas que desenvolvem mecanismos para interpretar as ondas cerebrais

Imagem do filme 'Sinais'.
Imagem do filme ‘Sinais’.

Já faz tempo que o Facebook deixou de achar suficiente saber onde você está, com quem e fazendo o quê. Do que você gosta ou deixa de gostar, todas as tecnologias já sabem com base em quem você segue, quantas curtidas você dá e quais coisas você compra. Também te escutam pelo telefone. Coletam dados sobre as coisas que você diz e faz, colocam um lacinho de embrulho e as vendem para quem der o maior preço.

Mas há uma barreira que nenhuma delas conseguiu atravessar ainda: o pensamento. Você consegue imaginar o que aconteceria se as empresas pudessem ler a sua mente e obter lucro com essa informação? Pois esse parece ser o próximo objetivo do Facebook. A empresa de Mark Zuckerberg está financiando diferentes pesquisas para desenvolver “decodificadores de voz” capazes de determinar a partir dos sinais cerebrais das pessoas o que elas tentam dizer, de acordo com um post publicado no blog do Facebook.

Um dos estudos financiados pela empresa foi divulgado recentemente na revista Nature Communications e é liderado por pesquisadores da Universidade da Califórnia (São Francisco, Estados Unidos). Essa pesquisa tem como foco fazer com que possamos usar as máquinas apenas com a nossa mente. Para isso, estão projetando dispositivos que leem os sinais cerebrais e tentam identificar o que o sujeito está tentando dizer. Como assinala o MIT, “os pesquisadores colocaram placas de eletrodos no cérebro dos voluntários. Depois, fizeram uma série de perguntas às quais deveriam dar respostas simples. Por exemplo: ‘Você prefere um piano ou um violino?’. O sistema tentou detectar a pergunta e a resposta.”

Embora os resultados sejam preliminares, concluíram que “a atividade cerebral registrada enquanto as pessoas falam poderia ser usada para decodificar quase instantaneamente o que estavam dizendo e transformá-las em texto na tela de um computador”. O Facebook diz que se a máquina for capaz de reconhecer apenas alguns comandos mentais, como iniciarselecionar e deletar, isso já proporcionaria maneiras completamente novas de interagir com os dispositivos.

A rede social explica em seu blog oficial que seu objetivo é projetar uma interface não invasiva que permita aos usuários escrever diretamente com a mente, “imaginando-se falando”. Indo um passo além, o Facebook quer criar um fone de ouvido portátil que permita aos usuários usar seus pensamentos para controlar a música ou interagir na realidade virtual. Com essa finalidade, a rede social também financiou pesquisas com sistemas que escutam o cérebro a partir do lado de fora do crânio, usando fibra óptica ou lasers que medem as mudanças no fluxo sanguíneo, algo semelhante a uma máquina de ressonância magnética.

• O que o Facebook fará com essa informação?

A versão oficial é que a empresa está tentando melhorar a interação entre máquina e humano. Mas qual é o preço de se poder escolher uma música com a mente? Que ao longo do caminho a empresa colete dados sobre as suas ondas cerebrais. Com esses dispositivos, o Facebook pode detectar e traduzir os seus sinais cerebrais, seja o que for que você estiver pensando. Isso lhe daria muito mais informação do que já tem, e muito mais real. Não precisaria esperar que você reaja a uma publicação, mas simplesmente ver como a sua mente reage a ela. Não haveria mais nenhum segredo entre a sua mente e a rede social.

“É um dos primeiros exemplos de um gigante da tecnologia interessado em obter dados diretamente da mente das pessoas”, explica o MIT Technology Review. Nessa mesma publicação, Nita Farahany, professora da Universidade Duke (EUA) e especialista em neuroética, afirma que “estamos prestes a cruzar a última fronteira da privacidade sem dispormos de nenhum tipo de proteção”.