Arquivo

A guerra dos robôs se trava na Wikipédia

Até 4,7 milhões das mudanças da enciclopédia digital são feitas por programas de computador Captura de tela da página inicial da Wikipédia em seu 15º aniversário. Cada vez são mais os sites da web que incorporam bots, robôs que são programas de computador que se comportam como humanos, para executar tarefas como responder perguntas dos usuários, fazer publicidade ou abrir contas de e-mail. Mas, apesar dos esforços e de seu uso generalizado, ainda estão muito longe de atuar na rede como se fossem uma pessoa. Essa é a conclusão à qual chegou um grupo de engenheiros do Instituto Alan Turing do Reino Unido, que estudou o comportamento desses robôs na Wikipédia e descobriu que até 4,7 milhões das edições dos artigos são correções que os robôs estão fazendo constantemente entre si, caindo em um tipo de edição interminável nada produtiva. Captura de tela de uma das edições realizada por um bot. WIKIPEDIA Os robôs que trabalham na Wikipédia são responsáveis por tarefas que podem ser tediosas para as pessoas, como identificar e desfazer casos de vandalismo, adicionar links, verificar a ortografia e cuidar da concordância sintática das orações. O problema surge quando as edições que eles fazem estão condicionadas pelo país e idioma em que foram programados e são influenciadas por alguns aspectos culturais. Por exemplo, algumas dessas reversões são feitas para mudar Palestina por território palestino ou Golfo Pérsico para Golfo Árabe e assim com vários milhões de conceitos que não coincidem nas diferentes regiões do mundo. Também estão programados para revisar as mudanças feitas cada certo tempo, o que ajuda a aparição de confrontos com outros robôs que fazem exatamente o mesmo e se corrigem entre si quando veem que sua última edição voltou a ser modificada. Nas mudanças que fazem as pessoas não acontecem esse tipo de conflito porque os usuários da Wikipédia raramente voltam a verificar se os dados que corrigiram estão atualizados. Uma das curiosidades que mostra o estudo é que o número de edições depende do idioma do texto. Os escritos em alemão são os menos modificados, com uma média de 24 por entrada. No lado oposto estão os artigos em português, que acumulam até 185 reversões por artigo. De acordo com especialistas, uma das possíveis soluções para essas intermináveis batalhas é que a Wikipédia permita o uso de robôs cooperativos que podem gerir os desentendimentos e permitir que as tarefas possam ser cumpridas de forma eficiente. O estudo mostra que os robôs podem trabalhar de forma completamente imprevisível. “O mundo on-line se tornou um ecossistema de robôs e, no entanto, nosso conhecimento sobre como interagem esses agentes automatizados é muito pobre”, reconhece Taha Yasseri, uma das responsáveis pela pesquisa. Yasseri fala de todo um ecossistema e não exagera: um estudo de 2009 estimou que naquele ano os robôs geraram 24% de todos os tuites publicados; uma empresa de análise de audiências descobriu que 54% dos anúncios exibidos entre 2012 e 2013 foram vistos por robôs em vez de seres humanos; e, segundo uma empresa de segurança da web, os robôs realizaram 48,5% das visitas aos sites de 2015. O número de incidências causadas por esses programas de computador aumentou de maneira constante nos últimos anos, indicando, de acordo com os pesquisadores, que seus criadores não estão fazendo o suficiente para melhorá-los ou que não conseguiram identificar os problemas que geram. Alguns conflitos, como os da Wikipédia, podem ser considerados inócuos. Outros são mais problemáticos e virais, como o que aconteceu no Twitter em março deste ano, quando a Microsoft precisou retirar um dos seus robôs por tuitar mensagens com conteúdo racista, sexista e xenófobo. Tinha sido programado para responder perguntas e estabelecer conversas com os mais jovens da web e aprendeu com eles esse comportamento.se tornou um ecossistema de robôs e, no entanto, nosso conhecimento sobre como interagem é muito pobre” Apesar das falhas e da falta de eficiência demonstrada em muitas ocasiões, os robôs são ainda uma opção muito útil em tarefas de conversação. O exemplo mais claro é Siri, a assistente da Apple que resolve as dúvidas do usuário através de mensagens de voz. Mas também há outros casos, como o criado por um estudante da Universidade de Stanford, que está programado para ajudar as pessoas a recorrer das multas de estacionamento. Em um ano conseguiu cancelar 160.000 multas e já funciona em Londres e Nova York. Victoria Nadal/ElPais

Leia mais »

Como o Facebook conseguiu triplicar seus lucros em um ano?

No cenário atual de cautela e apreensão entre as empresas de tecnologia, com a  registrando a primeira queda na sua receita em 13 anos e o Twitter decepcionando acionistas com seu desempenho aquém do esperado, o Facebook segue surpreendendo com resultados impressionantes. O valor das ações do Facebook aumentou em 9% – Image copyright Getty Segundo o balanço oficial do primeiro trimestre de 2016, a rede social aumentou seus lucros em 195% na comparação como mesmo período de 2015. Entre janeiro e março deste ano, a empresa lucrou US$ 1,51 bilhões; nos primeiros três meses do ano passado, foram US$ 512 milhões. Mas como a companhia conseguiu esse notável resultado?[ad name=”Retangulo – Anuncios – Direita”] Uma das razões é que o Facebook está gerando mais receita com publicidade. Além de atrair novos anunciantes com novos produtos como o vídeo ao vivo, o Facebook incrementou a comercialização de serviços já existentes. As vendas totais do Facebook em publicidade no primeiro trimestre de 2016 alcançaram US$ 5,2 bilhões – no mesmo período do ano passado foram US$ 3,5 bilhões. Mais de 80% da receita com publicidade em 2016 veio de anúncios em celulares. Em 2015, esse tipo de anúncio foi responsável por 73% da receita. O número de usuários ativos por mês cresceu em cerca de 15% Image copyright Getty “Lembram quando os investidores estavam preocupados com a transição para os celulares? Bom, o Facebook registrou vendas de US$ 5,2 bilhões em publicidade no primeiro trimestre de 2016, das quais 82% foram relativos a usuários de celulares. Que ‘calcanhar de Aquiles’…”, afirmou, em tom irônico, Dave Lee, correspondente de Tecnologia da BBC. O total de usuários ativos – que acessam o Facebook pelo menos uma vez por mês – aumentou 15% em comparação com o ano anterior, chegando a 1,65 bilhão e superando as expectativas dos analistas. Cada usuário rendeu, em média, US$ 3,32 em 2016 – contra US$ 2,50 em 2015. Diante destes números, o valor das ações do Facebook subiu 9%. Sem informações O Facebook não revela o quanto lucrou com o Instagram Image copyright Getty Os analistas do setor de tecnologia esperavam que o relatório também trouxesse informações sobre as vendas do Oculus Rift, um dispositivo de realidade virtual lançado no fim do trimestre. “Infelizmente o Facebook decidiu não compartilhar os números específicos sobre isto”, disse Dave Lee. Em uma conversa com investidores, o Facebook disse que tinha a intenção de continuar comprando outros negócios sempre e quando eles forem “onipresentes”. O Facebook investiu em companhias como o Instagram, que comprou por US$ 1 bilhão em 2012. Mas é difícil para os investidores julgar o sucesso destas negociações, já que o Facebook não deu os detalhes dos lucros das empresas que comprou. Novas ações? O Facebook também fez a proposta de criar um novo tipo de ações que permitirá que o fundador empresa, Mark Zuckerberg, venda as suas sem perder o controle da companhia. Mark Zuckerberg e Priscilla Chan anunciaram que vão doar 99% de sua fortuna Image copyright Getty A empresa disse que esta medida “incentivará Zuckerberg a manter um papel ativo na liderança do Facebook”. Este anúncio da companhia foi feito quatro meses depois de Zuckerberg e sua esposa, Priscilla Chan, terem dito que doariam 99% de suas ações do Facebook. Em uma carta dirigida a Max, a filha dos dois que nasceu em dezembro, o casal afirmou que doaria quase toda sua fortuna para a fundação Chan Zuckerberg Initiative para “desenvolver o potencial humano e promover a igualdade entre todos as crianças da próxima geração”. Zuckerberg e Chan planejam fazer as doações à fundação durante toda a vida. Mas, segundo a estrutura atual das ações do Facebook, Zuckerberg não poderia fazer isso sem ceder o controle da companhia que construiu. Por isso veio a proposta de um novo tipo de ações.

Leia mais »

Como um celular pode esclarecer o misterioso desaparecimento em alto-mar de 2 adolescentes na Flórida

Perry Cohen e Austin Stephanos, ambos de 14 anos, foram vistos com vida pela última vez em 24 de julho de 2015, quando saíram de um porto na localidade de Jupiter, na Flórida (EUA), em uma lancha de pesca. Perry Cohen e Austin Stephanos, de 14 anos, desapareceram em alto-mar há nove meses – Image copyright Reuters No último dia 23, nove meses depois do desaparecimento, um barco cargueiro norueguês encontrou a embarcação em que viajavam os adolescente, mas sem nenhum rastro deles. A única coisa que havia no barco, que foi encontrado perto das ilhas Bermudas, era um iPhone e uma caixa de ferramentas. A descoberta do celular causou uma disputa entre os pais do jovens que acabou nos tribunais. A mãe de Perry, Pamela Cohen, pediu aos pais de Austin – Carly Black e William Blu Stephanos – que o iPhone, que pertencia a Austin, fosse entregue a um grupo de investigadores independentes para que fosse realizada uma análise de seu conteúdo. Cohen argumentava que também teria direitos sobre o celular, já que, no dia em que os jovens zarparam, seu filho estava usando o aparelho, emprestado, para enviar mensagens – o telefone dele estava quebrado. Na semana passada, famílias concordaram em enviar o telefone para a Apple Image copyright AP A mãe de Perry disse, segundo o jornal The Washington Post, que tentou contato diversas vezes com os pais de Austin, mas eles não responderam. O caso foi parar na Justiça e, na sexta passada, em um tribunal do condado de Palm Beach, as famílias concordaram em entregar o telefone, que foi danificado pela água salgada e não funciona mais, para a Apple. Elas informaram que a Apple teria concordado em analisar o telefone. Todos os dados obtidos seriam lacrados e enviados de volta ao tribunal. A Apple não comentou a informação. Em um comunicado no Facebook, a família de Austin disse que estava trabalhando com autoridades e com a Apple, mas que não queria ceder informações potencialmente “sensíveis e pessoais”. “À luz do recente incidente de San Bernandino envolvendo tentativas do FBI de recuperar dados de um iPhone bloqueado, sentimos que o melhor seria evitar a pressão de ter esses esforços divulgados na mídia”, disse a família de Austin em um comunicado. “Não queríamos fazer nada publicamente que pudesse prejudicar a cooperação com a fabricante. Infelizmente, acho que a publicidade recente e forte especulação possam ter feito exatamente isso.” Ele se refere à recente disputa entre o FBI e a Apple ocorrida após o atentado de San Bernardino no início de dezembro passado, quando 14 pessoas foram mortas por dois atiradores. O FBI suspeitava de ação terrorista, e tentou desbloquear o iPhone do atirador, mas não tinha a senha. A Apple disse que não poderia ajudar e o FBI acabou desbloqueando o aparelho com a ajuda de hackers profissionais. Crime? Segundo reportagem da rede americana NBC, a família de Perry Cohen suspeita que o desaparecimento possa estar ligado a um sequestro. Um vídeo que veio à público na segunda-feira por meio da Comissão de Vida Selvagem e Pesca da Flórida mostra os garotos zarpando sozinhos. Mas documentos do FBI, aos quais a NBC teve acesso, sugerem que a agência está investigando se o desaparecimento não estaria ligado a uma ação criminosa. O FBI se envolveu nas investigações desde setembro do ano passado e, em dezembro, agentes da Flórida solicitaram registros telefônicos ligados à “investigação oficial de um crime”. As autoridades não se pronunciaram a este respeito. Por ora, a investigação continua e os esforços estão centrados em obter dados do celular. “Como mãe, tenho que lutar por Perry quando ele não pode”, disse Pamela Cohen em um comunicado. “Temos que nos valer dos melhores recursos e da tecnologia para recuperar esta informação potencialmente vital para a gente”, destacou. BBC

Leia mais »

Offshores escondem milhões de multinacionais norte-americanas

As 50 maiores empresas dos EUA terão enviado cerca de 1,4 biliões de dólares (1,2 biliões de euros) para paraísos fiscais entre 2008 e 2014. O montante, superior ao Produto Interno Bruto de Espanha, México e Austrália, foi colocado a salvo de tributação através de uma rede secreta de cerca de 1600 sociedades criadas em offshores, afirma a Oxfam. Num relatório divulgado faz hoje uma semana, a organização não-governamental acusa as principais beneficiárias de apoio dos contribuintes norte-americanos de estarem no topo deste opaco esquema, e recorda que, no mesmo período, entre garantias públicas e ajudas federais, as multinacionais em causa receberam do erário público qualquer coisa como 11 biliões de dólares. Aquela evasão fiscal custa às finanças dos EUA aproximadamente 111 mil milhões de dólares, calcula ainda a Oxfam.[ad name=”Retangulo – Anuncios – Direita”] De acordo com a mesma fonte, citada por agências internacionais, a Apple (181 mil milhões de dólares), General Electric (119 mil milhões), Microsoft (108 milhões) e Pfizer (74 mil milhões) encabeçam a lista, mas nela encontram-se igualmente gigantes financeiras como o Bank of America, Citigroup, JPMorgan Chase ou Goldman Sachs, a construtora automóvel Ford e a aeronáutica Boeing, a Exxon-Mobil, a Coca-Cola, a Intel e a IBM. Favorecimento Sublinhando que o fosso entre ricos e pobres tem vindo a agravar-se continuamente nos últimos anos, a Oxfam considera que para tal contribui o facto de os ganhos de crescimento económico não estarem a ser distribuídos por quem cria riqueza. “Não podemos continuar numa situação em que os ricos e poderosos evadem impostos deixando para os restantes o pagamento da factura», frisou o principal consultor fiscal da organização, Robbie Silverman.” Nos EUA, as 50 maiores empresas suportaram apenas, entre 2008 e 2014, um bilião de dólares em impostos, tendo sido favorecidas por uma taxa média 8,5 pontos percentuais inferiores à taxa legal, e tendo recebido 337 milhões de dólares em incentivos fiscais. A Oxfam alerta, porém, que este não é um cenário exclusivo das companhias sediadas em território norte-americano, mas, antes, generalizado e extensível a cerca de 90 por cento das grandes empresas mundiais, estima a ONG, para quem o prejuízo causado em países pobres custa 100 mil milhões de dólares em receitas tributárias por ano. Osvaldo Bertolino

Leia mais »

Saiba como é a vida dentro de uma fábrica de iPhones na China

Quem conhece um pouco da indústria de tecnologia sabe que praticamente tudo é produzido na China. (Foto: reprodução/Bloomberg) Os baixíssimos salários dos trabalhadores, somados a uma lei trabalhista bem frouxa, criaram um cenário amplamente favorável para a indústria local, ao mesmo tempo em que sacrificaram radicalmente a qualidade de vida dos funcionários. Nos tempos atuais, começou a “pegar mal” as notícias de que trabalhadores começaram a se suicidar nas fábricas, e que as empresas tiveram que começar a instalar grades e redes de proteção para evitar mais casos similares.[ad name=”Retangulo – Anuncios – Direita”] Os casos começaram a chegar ao Ocidente, e as empresas começaram a pressionar para que as pessoas responsáveis por montar seus produtos sejam tratadas de forma mais humana. Para demonstrar o progresso que tem sido feito nesta área, John Sheu, presidente das instalações da Pegatron, uma das empresas responsáveis pela montagem do iPhone, convidou jornalistas da Bloomberg a conhecer a fábrica e seus 50 mil funcionários, responsáveis pela produção do smartphone da Apple. Os jornalistas puderam observar os procedimentos rígidos de segurança, voltados a impedir o vazamento de informações sobre os produtos que ainda não foram revelados para o público. Todos os visitantes e trabalhadores passam por detectores de metal que visam revelar possíveis dispositivos com câmeras que possam ser usados para fotografar os aparelhos. Ao passar pela segurança, eles seguem setas coloridas no chão, e passam por corredores revestidos com pôsteres motivacionais. Eles passam por uma escadaria com as tais redes de proteção antissuicídios, até chegarem aos armários, onde precisam colocar suas redes para cabelos, vestir uma jaqueta rosa e trocam seus sapatos por chinelos de plástico. Depois de se alinharem com precisão militar, os funcionários são divididos em unidades de produção de 320 pessoas, organizadas em quatro fileiras de 80 trabalhadores antes de começarem as atividades. Ao entrar na fábrica, os trabalhadores precisam, além de passar pelo detector de metais, verificar suas identidades, o que é feito por meio da apresentação de um crachá e identificação facial. Além de impedir intrusos, o processo serve para garantir que ninguém está trabalhando mais do que o permitido. Sim, depois da pressão ocidental, o cuidado com o excesso de horas extras aumentou significativamente. Os funcionários podem realizar horas extras para ganhar um dinheiro a mais, mas agora eles têm um limite. A Apple determina que seus parceiros adiram às diretrizes do Electronic Industry Citizenship Coalition (Coalizão da Cidadania da Indústria de Eletrônicos) que proíbem que os trabalhadores façam mais de 80 horas extras por mês. No entanto, a lei chinesa determina um máximo de 36 horas; a empresa diz que consegue driblar esta restrição pelo fato de o trabalho ser sazonal. Para o monitoramento destas horas, o sistema de identificação conta com crachás que acompanham o tempo, os pagamentos e até os gastos com dormitórios e refeições. Pode parecer excessivo, mas pelo menos fez com que a empresa se aproximasse a quase 100% do cumprimento dos regulamentos sobre horas extras. A única exceção são os engenheiros trabalhando em reparos de emergências. Uma auditoria da Apple mostrou 97% de conformidade com as diretrizes de um máximo de 60 horas de trabalho por semana. O problema continua sendo o pagamento baixo. Um funcionário que preferiu não se identificar conta que “os trabalhadores sempre querem fazer mais horas porque os salários são baixos. Nós podemos ganhar muito mais com horas extras, então nós sempre queremos mais horas extras”, afirmou à reportagem. A empresa diz que, contando com as horas extras, os funcionários conseguem levar para casa em média entre 4.200 e 5.500 yuans (algo entre R$ 2,3 mil e R$ 3 mil) em um mês. No entanto, uma trabalhadora mostrou à Bloomberg que seu salário-base era de 2.020 yuans (cerca de R$ 1,1 mil), o que dá uma dimensão de quantas horas extras os funcionários costumam fazer em um mês para ter um salário mais satisfatório. Para referência: um iPhone 6 no país custa 4.488 yuans (R$ 2,4 mil). A empresa ainda está na mira de organizações como a China Labor Watch, que afirmam que ainda há evidências de trabalho excessivo nas fábricas. Via Bloomberg

Leia mais »

Tecnologia – O que esperar do iCar?

Há cada vez mais boatos sobre um carro elétrico da Apple. Agora um jornal alemão traz novas revelações: primeiro modelo seria desenvolvido num laboratório secreto em Berlim e lançado dentro de poucos anos. Autonomia total, semiautomático ou com propulsão elétrica, o futuro do automóvel está sendo testado numa série de empresas e laboratórios por todo o mundo. Ainda não se pode prever que tecnologias conseguirão se impor, mas certo está que a onipresente Apple vai querer participar. Na internet corre o boato de que a multinacional sediada na Califórnia estaria desenvolvendo um novo carro na Alemanha. O jornal Frankfurter Allgemeine Zeitung (FAZ) afirma ter descoberto em Berlim um laboratório secreto para fins de desenvolvimento. Nele atuariam de 15 a 20 engenheiros, peritos em software e hardware e técnicos em distribuição.[ad name=”Retangulo – Anuncios – Direita”] Montado na Áustria pelo conglomerado Magna, o assim chamado iCar deverá chegar aos mercados em 2019 ou 2020, como veículo de pequeno porte. De início, trata-se de um automóvel elétrico – versões semi- ou totalmente automatizadas deverão seguir. Segundo o FAZ, o primeiro automóvel da Apple estaria planejado como modelo para carsharing, a exemplo de serviços já existentes, como o DriveNow, da BMW e Sixt, ou car2go, da Daimler e Europcar. Noite de Natal prolongada Já em 2015, o Wall Street Journal noticiava que, sob o codinome “Project Titan“, a Apple designara centenas de funcionários para trabalhar no desenvolvimento de um carro elétrico. Supunha-se que a oficina secreta era localizada em Sunnyvale, nas proximidades do quartel-general da megaempresa. Concorrência avança: protótipo de carro automático da Google Na época, a reação do diretor executivo Tim Cook foi misteriosa: “Você se lembra quando era criança, a noite de Natal era tão emocionante e você não estava certo do que encontraria ao descer as escadas? Bem, vai ser noite de Natal por algum tempo.” Até o momento o grupo não se pronunciou sobre os novos rumores. E agora os applemaníacos têm mais um motivo para aguardar ansiosos o próximo grande evento da Apple, a Worldwide Developers Conference, a se realizar de 13 a 17 de junho de 2016. Mais especulações Nesse meio tempo, ganham impulso as especulações desencadeadas pelo artigo do FAZ. Afinal, argumenta-se, não seria nada improvável a multinacional ter escolhido justamente a Alemanha, país dos automóveis, como central para suas pesquisas. E Berlim, além de ser cidade da moda, traria outra vantagem: como a Alemanha não é exatamente conhecida como terra da ousadia empresarial e startups corajosas, teria sido bastante fácil para a Apple recrutar suficientes desenvolvedores criativos e inconformistas para trabalhar em seu projeto. O jornal de Frankfurt confirma que os 15 a 20 pais berlinenses do iCar estavam disponíveis precisamente por não conseguirem avançar com suas ideias nas firmas em que trabalhavam: “os antigos chefes deles entravavam o caminho”. O site Macrumors.com pega o mote e antecipa o lançamento, não sem um toque de arrogância: “Esse é exatamente o problema da tech culture da Alemanha: falta de CEOs progressistas! Assumir riscos nunca foi parte da cultura alemã. Com todos os talentos que a Apple contratou, eles devem conseguir criar algo incrível.”

Leia mais »

Cinco alternativas ao Whatsapp que sempre usaram criptografia

O serviço de troca de mensagens mais usado do mundo obteve boa publicidade com o anúncio de que passaria a usar criptografia de ponta a ponta. Mas nem de longe ele foi o primeiro. E não é o mais seguro. Depois que o serviço de troca de mensagens Whatsapp passou a usar criptografia, um usuário mais desavisado pode até pensar que se trata de algo novo no mundo da tecnologia da informação. Só que não: a criptografia é usada desde os primórdios da computação, e antes do Whatsapp já havia outros serviços de troca de mensagem mais preocupados com a segurança das informações transmitidas por seus usuários.[ad name=”Retangulo – Anuncios – Direita”] A decisão do Whatsapp parece se inserir num contexto maior: o da batalha entre autoridades americanas e gigantes da tecnologia da informação em torno da privacidade dos usuários. O ponto alto dessa disputa foi o recente caso envolvendo a Apple e o FBI, que exigia que a empresa de tecnologia desbloqueasse o celular de Syed Rizwan Farook, um dos autores do recente atentado em San Bernardino, na Califórnia. A Apple se negou a fazê-lo, colocando em primeiro lugar a privacidade do usuário, e foi elogiada por outras gigantes do setor, como Google e Twitter, e também pelo Facebook, a quem pertence o Whatsapp. (Com a ajuda de um prestador de serviços externo, o FBI enfim obteve acesso aos dados no smartphone de Farook, encerrando a querela com a Apple.) A criptografia de ponta a ponta usada pelo Whatsapp significa que apenas as duas pessoas envolvidas na comunicação podem ter acesso ao conteúdo dela. Mesmo chegando tarde, trata-se de uma boa notícia para os usuários do serviço. Ainda assim, vale lembrar alguns que já usavam criptografia bem antes do Whatsapp. Wickr Fundada em 2011, a empresa é uma das pioneiras entre os apps que usam criptografia de ponta a ponta e com mensagens autodestrutivas. A ONG americana Fundação Fronteira Eletrônica (EFF, na sigla em inglês) comparou diversos aplicativos de troca de textos e atribuiu ao Wickr nota 5 de no máximo 7 no quesito segurança de mensagens. A Wickr defende que a privacidade de dados é um direito humano universal e, por isso, emprega uma criptografia multicamada, com base no algoritmo AES256, que é padrão na indústria. Telegram Os responsáveis pelos atentados terroristas de 13 de Novembro em Paris teriam usado esse serviço de mensagens instantâneas. No tocante ao serviço básico, a EFF dá nota 4 de no máximo 7 ao Telegram. Já os chamados chats secretos receberam a maior nota: 7. O aplicativo usa duas camadas de segurança: a criptografia servidor-cliente para os chamados “chats na nuvem” (que permitem armazenamento na “nuvem”) e a criptografia cliente-cliente para os chats secretos. Os chats secretos do Telegram utilizam criptografia de ponta a ponta, não deixam rastros nos servidores da empresa, possuem mensagens autodestrutivas e não permitem encaminhamento para outros usuários. A única coisa que os chats secretos não permitem é o armazenamento na nuvem, ou seja, as mensagens apenas existem nos celulares dos usuários. A criptografia do Telegram é baseada no algoritmo AES256, no RSA 2048 e na troca de chaves seguras Diffie-Hellman. iMessage A reputação da Apple como defensora da criptografia e da privacidade vem de longa data. Em 2013, um relatório interno da DEA, agência antidrogas dos EUA, afirmava ser impossível interceptar mensagens do aplicativo iMessage entre dois aparelhos da Apple. O iMessage, serviço de mensagens instantâneas da Apple, foi apresentado em 2011 com criptografia de ponta a ponta. Tanto ele como o serviço de chat e vídeo Facetime receberam nota 5 de 7 na tabela da EFF. Signal O Signal, da Open Whisper Systems, é um aplicativo de código aberto que oferece chamadas de voz e mensagens instantâneas criptografadas tanto para aparelhos Android como iOS. Em 2015, a Whatsapp fechou uma parceria com Open Whisper Systems para utilizar o protocolo do Signal. A criptografia de voz original do Signal se baseia no protocolo de troca de chaves seguras ZRTP (Protocolo de Transporte em Tempo Real Zimmermann), um método que protege contra ataquesman-in-the-middle (MiTM, literalmente homem no meio, em referência ao ato de grampear um telefonema). O Signal recebeu a nota máxima da EFF: 7 de 7. Silent Phone O aplicativo de segurança Silent Phone se diferencia por oferecer tanto o software quanto o hardware. Segundo o fabricante, o telefone Blackphone é o primeiro celular do mundo que foi desenvolvido como um smartphone privado. Da mesma forma que o Signal, o Silent utiliza a tecnologia ZRTP para a proteção contra a espionagem e chamadas de voz seguras pela internet. O protocolo ZRTP foi desenvolvido por Phil Zimmermann. No início da década de 1990, o inventor americano desenvolveu o Pretty Good Privacy (PGP) ou “privacidade muito boa”, o software de criptografia de e-mails mais empregado no mundo. O Silent ganhou nota 7 de 7 da EFF. Whatsapp O serviço de mensagens instantâneas mais popular do mundo tem 1 bilhão de usuários e eles devem ter ficado contentes com a introdução da criptografia completa para todos os conteúdos. Na lista da EFF, o Whatsapp recebeu 6 de 7 pontos. Assim como o Wickr, o aplicativo também utiliza o algoritmo de criptografia AES256, assim como uma função de dispersão criptográfica HMAC em combinação com uma chave secreta. Em comparação, o chat do Facebook, que é dona do Whatsapp, recebeu somente 2 dos 7 pontos atribuídos pela ONG americana. DW

Leia mais »

O curioso truque que permite liberar espaço em seu iPhone

Seguindo estes passos você consegue acabar com o estresse da falta de memória no dispositivo. Quatro passos para aumentar a memória do iPhone. À medida que aumenta nossa atividade nas redes sociais, a movimentação do WhatsApp e o inevitável hábito das fotos e selfies, logo chega o momento em que o iPhone manda o primeiro alerta de que o espaço está acabando. Neste caso, o bom senso nos diz que o certo a fazer é ir eliminando fotografias, vídeos e demais conteúdos que vão se acumulando no terminal e também desinstalar aquelas aplicações que quase não utilizamos.[ad name=”Retangulo – Anuncios – Direita”] O problema é que, muitas vezes, isso também não basta e, em pouco tempo, o celular está saturado novamente. Esse problema, logicamente, afeta sobretudo os proprietários de iPhone com 16 GB de memória, que em pouco tempo podem se deparar com o desagradável aviso de falta de espaço, mas um truque pode liberar bastante espaço dependendo do dispositivo (uns conseguem apenas poucos megas, outros dizem ter liberado gigas de espaço). Não há uma explicação clara que justifique essas diferenças entre uns dispositivos e outros, mas o truque funciona e, para reproduzi-lo, é preciso seguir estes passos: MAIS INFORMAÇÕES iPhone SE, um modelo para recém-chegados FBI consegue entrar no iPhone de terrorista sem a ajuda da Apple Juiz de Nova York dá razão à Apple em caso de desbloqueio de iPhones O ‘erro 53’ que destrói o seu iPhone 6 1. Ir para Ajustes/Geral/Informação e memorizar o espaço disponível para verificar o ganho depois. 2. Em seguida, vamos à iTunes Store do dispositivo e procuramos um filme cujo espaço seja superior ao que está livre. 3. Neste ponto, tenta-se comprar ou alugar o filme (por ocupar mais espaço que o disponível nenhum download será efetuado) e, após alguns segundos, aparecerá um alerta avisando que não há espaço disponível. 4. Pressione ‘OK’ sobre esse alerta e verifique o espaço liberado. O curioso é que esse processo pode ser repetido várias vezes para aumentar pouco a pouco o espaço disponível no terminal, mas isso, como se pode ler nos comentários do Reddit, depende muito de cada iPhone. Como se consegue esse espaço extra? Não há uma explicação clara, mas as suspeitas recaem sobre caches e diferentes resíduos de instalações que são liberados pelo sistema operacional para abrir espaço para o download do filme. El País

Leia mais »

A web na China: ataques contra o iPhone e sequestro de tráfego

Um aspecto bastante conhecido da web na China é a censura. O sistema Escudo Dourado mantido pelo governo chinês filtra e impede o acesso a diversos serviços ou mesmo o acesso a certos conteúdos. Mas a web chinesa tem se destacado por mais duas práticas: os ataques contra o iPhone e a injeção de tráfego com publicidade, ataques e vírus. Os ataques contra sistemas iOS (iPhone e iPad) são curiosos. Enquanto o sistema se mantém mais ou menos ileso no ocidente, chineses – especialmente os que aventuram em “lojas alternativas”, com programas piratas -, têm sido alvo de uma série de ataques. Mas até quem se limita ao iTunes App Store, da Apple, não escapa: hackers chineses conseguiram contaminar vários apps da loja por meio de um ataque contra os desenvolvedores desses apps. É algo sem paralelo em outros países até hoje. Alguns dos vírus distribuídos na China para iPhone: AceDeceiver: instalado via USB por meio de um programa que promete fazer “jailbreak” do iPhone, backup e outras tarefas. O programa chegou a ser colocado na iTunes App Store, mas apenas em lojas fora da China, onde o app se comporta de maneira inofensiva. Na China, o app tenta roubar contas Apple ID. Funciona em aparelhos sem jailbreak.[ad name=”Retangulo – Anuncios – Direita”] TinyV: Praga destinada a iPhones desbloqueados (jailbreak) capaz de instalar outros apps no dispositivo e alterar o arquivo “/etc/hosts”, que pode ser usado para redirecionar sites (para publicidade ou roubo de dados). YiSpecter: Praga distribuída por diversos meios, inclusive um vírus que se espalhou por comunicadores e redes sociais no Windows. Tem a capacidade de instalar outros apps, substituir apps do dispositivo (substituir apps de pagamento, por exemplo) e interceptar tráfego para exibir publicidade. Xcodechost: Versão contaminada do programa Xcode da Apple usado por desenvolvedores. Ele modifica os apps criados para incluir uma rotina que rouba algumas informações do aparelho e podia receber comandos de um servidor de controle para abrir páginas ou roubar outros dados, como o conteúdo da área de transferência (do copiar e colar). Os aplicativos contaminados eram todos legítimos e foram colocados no iTunes App Store. Keyraider: Distribuído em lojas alternativas somente para iPhones desbloqueados. Rouba contas da Apple para auxiliar a distribuição de aplicativos piratas para alguns poucos usuários “privilegiados”. Wirelurker: Distribuído por meio de um programa para OS X, infectava qualquer iPhone conectado ao computador via USB. O sequestro de tráfego é outra característica da web na China. Segundo um levantamento de pesquisadores israelenses divulgado no fim de fevereiro, essa atividade é realizada pelos próprios provedores de acesso no país: eles monitoram o acesso a certos conteúdos e, em vez de transmitirem o que o internauta pediu, substituem os dados por um código diferente. Os pesquisadores encontraram 14 provedores envolvidos com essa prática, dos quais 10 são da China (2 são da Malásia, um é da Índia e o outro é dos Estados Unidos). Assim, um internauta vê uma publicidade em um site, porém a publicidade foi trocada para ser uma peça ligada ao provedor e não ao site visitado, prejudicando a página. Nas piores situações (4 dos 10 provedores chineses), esse redirecionamento é usado para distribuir vírus, prejudicando o próprio internauta. A praga YiSpecter também foi distribuída com essa “ajudinha”. A substituição pode ocorrer em provedores intermediários, atingindo inclusive internautas fora da China que acessarem páginas chinesas. A prática é conhecida na China há sete anos, mas só ganhou exposição no ocidente em março do ano passado, quando foi usada para realizar um ataque de negação de serviço contra o site “Greatfire”, que monitora a censura chinesa. Dados foram trocados para incluir em vários sites um código que ficava secretamente acessando páginas ligadas ao Greatfire, recrutando milhões de internautas desavisados para participar do ataque. O risco de sequestro de tráfego é um dos argumentos para a crescente utilização de “páginas seguras” (com HTTPS ou o “cadeado” de segurança). Essas páginas têm proteção contra qualquer intervenção ou grampo durante a rota, o que dificulta esse tipo de ataque. Da mesma forma, a Apple mudou no iOS 9 o comportamento do iPhone e iPad para a instalação de programas com certificados corporativos, com impacto direto na rotina de empresas que precisam dessa função. A mudança é uma resposta ao constante abuso desse recurso na China – o que mostra como ataques ou problemas regionais podem influenciar a tecnologia para todas as pessoas. Altieres Rohr/G1

Leia mais »

‘Sequestro digital’ atinge contas do iCloud, alerta especialista

O pesquisador de segurança Thomas Reed da Malwarebytes alertou em um post no blog da empresa que golpistas podem estar sequestrando contas do iCloud e usando os recursos antirroubo desenvolvidos pela Apple para bloquear dispositivos, como iPhones e Macs. Para realizar o desbloqueio, o golpista exige uma quantia em dinheiro. Reed contou o caso de uma vítima chamada Ericka que o procurou para obter auxílio com o problema. O invasor deixou a seguinte ameaça na tela do computador (em inglês ruim): “Todas as suas conversas de SMS+email, banco, arquivos do computador, contatos, fotos, eu publicarei + enviarei aos seus contatos”. O mesmo recado foi enviado por e-mail para ela a partir do próprio endereço do iCloud dela. Os recursos antirroubo têm por finalidade reduzir o interesse de ladrões, além de proteger os dados do usuário. Quando esses recursos são usados contra o usuário, porém, o estrago pode ser difícil de ser desfeito. A tática ganhou exposição em 2012, quando o jornalista Mat Honan foi alvo de um ataque sofisticado que explorou uma diferença de políticas de segurança entre a Amazon e a Apple para acessar a conta de iCloud e destruir a vida digital dele. Honan teve auxílio da Apple para recuperar parte dos seus dados, mas Ericka não teve a mesma sorte, já que ela não tinha mais nenhum comprovante de compra do iMac adquirido há seis anos. Reed argumenta que é compreensível não facilitar o desbloqueio de dispositivos que foram trancados pelas tecnologias antirroubo, mas que a mensagem de sequestro deixada pelo invasor deveria ser um sinal de que se tratava de um golpe. O especialista recomenda o uso de uma senha forte para o iCloud e o uso da autenticação em dois fatores. A senha usada também deve ser exclusiva para o serviço. A Apple introduziu no ano passado um novo sistema mais agressivo de autenticação de dois fatores que precisa ser ativado e ajuda a evitar o roubo da conta do iCloud. G1

Leia mais »