Arquivo

O que o Google e o Facebook fazem com seus dados?

Para os adeptos das teorias conspiratórias o que segue abaixo é um prato cheio! Assista aos dois vídeos, que, no mínimo, propõem uma reflexão sobre o uso de informações que fornecemos online. No centro das interrogações estão os dados que fornecemos ao Google e ao Facebook. O Editor SÃO PAULO – A sua privacidade está garantida quando você pesquisa no Google e usa um de seus produtos? E no Facebook, o que fazem com suas informações? As perguntas acima são corriqueiras no mundo online. E as teorias offline que as respondem são muitas. Além do suposto fornecimento de dados dessas duas gigantes da internet para outras empresas, há proposições que vão desde a ilusão de anonimato na web até o controle e manipulação de todas as informações que se passam na Terra. Diante de tantas dúvidas e da atualidade do assunto (com debates correntes inclusive no Brasil, com o Marco Regulatório da Internet), separamos dois vídeos que o tratam de maneira original.[ad name=”Retangulo – Anuncios – Direita”] O primeiro deles é o “Google Masterplan“, de 2007, dirigido pelos alemães Ozan Halici e Jürgen Mayer. A animação trata de um suposto plano da companhia de Sergey Brin e Larry Page em dominar tudo o que se passa pela internet. O roteiro é inspirado nos livros “What Barry Says”, de Simon Robson, e “The Google Story“, de David A. Wise. Em inglês, com 3 minutos e 14 segundos de duração: Já o segundo vídeo selecionado, “Facebook: CIA Profile Database“, diz respeito ao extenso código de conduta do Facebook – aquelas letrinhas que quase ninguém dá atenção ao adentrar em site ou serviço. Trata-se de uma mídia mais simples e que ganhou bastante repercussão nos últimos meses, sobretudo depois que Mark Zuckerberg alterou os termos do código sem avisar seus usuários, no começo do ano, e voltou atrás. A duração é de quatro minutos, em inglês.  

Leia mais »

Leitura on-line de Tolstói entra para o ‘Guinness’

Projeto realizado em parceria com Google foi acompanhado em mais de 100 países. Maratona de leitura foi realizada em outubro de 2014 O projeto de leitura on-line do romance “Anna Karenina”, realizado em conjunto pelo Google com a casa-museu de Lev Tolstói “Iásnaia Poliana”, foi acompanhado em 106 países e entrou para o Livro Guinness dos Recordes na categoria de “maior audiência de uma maratona de leitura pela internet”. Com base no material da maratona “Karenina. Edição ao Vivo”, o Google criou um site que combina texto, vídeo, áudio, informações para consulta e um sistema prático de navegação. Pelo sistema de busca, é possível encontrar qualquer leitor por sobrenome, ler o romance desde o início ou escolher a sua passagem favorita.[ad name=”Retangulo – Anuncios – Direita”] “A leitura on-line está se tornando cada vez mais popular”, diz a coordenadora do projeto no Google Rússia, Svetlana Anurova. “Vamos realizar novos projetos que aliem patrimônio cultural e literário a novas tecnologias. Exemplo disso é o projeto conjunto de tour virtual no Teatro Bolshoi.” A maratona de leitura foi realizada em outubro de 2014 e teve transmissão ao vivo pelo Google+. Mais de 700 pessoas participaram ativamente do evento, que durou 30 horas. Entre os locais que tiveram participação de leitores estão o Teatro Bolshoi, em Moscou, o Palácio Peterhof, em São Petersburgo, os escritórios do Google em Londres e Dublin, os estúdios do Youtube em Tóquio e Los Angeles, a Casa Púchkin de Seul, e o Centro Russo de Ciência e Cultura em Paris.

Leia mais »

Google censura buscas sobre como se unir ao ‘EI’

Google alterou sugestões dadas em buscas depois de ser alertada pela BBC. Grupo extremista controla áreas no Iraque e na Síria. Na manhã desta sexta-feira, o Google oferecia o complemento automático “Isis” às pessoas – no Reino Unido e Estados Unidos – que iniciavam uma busca escrevendo “como posso me unir”. A sugestão “Isis” – sigla em inglês do grupo extremista autodenominado “Estado Islâmico” (EI), organização jihadista que controla grandes áreas no Iraque e na Síria – vinha em quarto lugar, atrás de “à polícia”, “aos iluminati” e “a um sindicato”. Leia mais: O Estado Islâmico vai substituir o Talebã no Afeganistão? Alertado pela BBC, o Google eliminou a sigla de suas sugestões automáticas uma hora e meia depois. Mas, se o Google censura termos em sua busca, por que não o fazia com este? O Google diz que as sugestões oferecidas aos usuários são baseadas em “uma série de fatores, entre eles a popularidade de um termo usados nas buscas”.[ad name=”Retangulo – Anuncios – Direita”] Ainda avalia “200 sinais ou pistas que permitem averiguar o que possivelmente esteja sendo buscado”, inclusive a posição geográfica do usuário. Os termos que outros usuários buscaram no passado também influem nas opções oferecidas. O Google já eliminou anteriormente alguns termos de suas sugestões, como insultos ou palavras de conteúdo sexual, por motivos legais ou por considerá-los de mau gosto. Leia mais: Quanto avançou a luta contra o ‘Estado Islâmico?’ “Atualizamos periodicamente nossos sistemas para melhorar as buscas, por isso os termos sugeridos podem mudar com o tempo”, diz um porta-voz da companhia. “Excluímos apenas um pequeno grupo de buscas, como as relacionadas com pornografia, violência, discurso de ódio e infrações de direitos autorais.” Ideologia No mês passado, o Reino Unido e os Estados Unidos prometeram trabalhar conjuntamente para evitar a disseminação de ideologias extremistas. O “EI” é conhecido por usar redes sociais, como Twitter, Facebook e Instagram, para difundir mensagens, fotos e clipes, estimulando seus seguidores a fazerem o mesmo. Acredita-se que o grupo e seus apoiadores tenham usado também videogames, panfletos e vídeos para recrutar combatentes. Mas nem sempre uma busca com o nome de um grupo extremista é um sinal de que uma pessoa concorda com suas ideias ou propostas, explica Danny Sullivan, fundador e editor do site Search Engine Land, dedicado a ferramentas de buscas. “Pode ser que uma pessoa faça esta busca como parte de uma investigação, para averiguar sobre o ‘EI’, e não por que eles querem se unir ao grupo”, afirma Sullivan. “Mas a razão pela qual Isis (ou ‘Estado Islâmico’) aparecia como uma das primeiras opções era o grande número de pessoas que escreviam ‘Como posso me unir ao Isis’ na caixa de busca.” No entanto, os jihadistas em potencial não conseguiriam aprender muito com estas buscas. Os resultados traziam basicamente reportagens sobre o ‘EI’ e suas formas de recrutamento.

Leia mais »

Google ensina como manter reputação na WEB

Google dá dicas sobre como manter boa reputação na web A funcionária do Google Susan Moskwa fez nesta quinta-feira (15) um post no blog oficial da empresa com dicas sobre como manter uma boa reputação na internet. Seus conselhos são úteis para os internautas não se arrependerem futuramente quando fizerem uma busca on-line e se depararem com informações que gostariam de deletar de suas vidas. Aquela foto horrorosa, um texto mal-escrito ou uma crítica da qual você depois se arrependeu, por exemplo. A própria Susan relata no post uma situação desse tipo, pelo qual ela passou. “Há alguns anos, mal podia esperar para me casar. Porque eu estava apaixonada, claro, mas, mais importante, porque eu usaria o sobrenome do meu marido. Assim, as pessoas não encontrariam mais aquela foto ridícula da faculdade no topo dos resultados, quando me procurassem no Google”, contou. Um terço dos adolescentes prefere conversar via web do que pessoalmente ‘Personal nerd’ ensina a usar internet e até iPhone Segredos de anônimos transformam internet em confessionário virtual Testamentos digitais revelam informações sigilosas em caso de morte Curiosidade de internautas cria ‘vida após a morte’ nas redes sociais Com base em sua experiência no Google, ela diz ter aprendido que não é necessário mudar de nome para evitar constrangimentos desse tipo. Confira abaixo as dicas de “gerenciamento de reputação: a influência de como você é percebido on-line e que tipo de informação relacionada a você está disponível”. Informação pessoal A funcionária do Google aconselha os internautas a pensarem duas vezes antes de colocarem qualquer informação pessoal na web. “Lembre-se que, apesar de algo ser apropriado para o contexto em que está sendo publicado, as ferramentas de busca tornam muito fácil encontrar essas informações depois, fora do contexto, inclusive por pessoas que normalmente não visitam o site onde os dados foram originalmente publicados”, diz o post.[ad name=”Retangulo – Anuncios – Direita”] Ou como “traduz” a própria Susan: “não é porque sua mãe não lê seu blog que ele nunca verá o post sobre a nova tatuagem que você está escondendo dela”. Delete Se algo que você não gosta de algo sobre você, que aparece com frequência nos resultados das buscas, tente remover essa informação do site onde ela foi publicada. Se a foto horrorosa está em seu próprio blog, delete-a. Se aquela crítica agressiva estiver no blog de um desconhecido ou outra página, entre em contato e veja se é possível apagar o conteúdo. “O Google não é dono da internet. Os resultados das nossas buscas apenas refletem o que já foi publicado em algum lugar da rede”, diz o post. Se as informações forem realmente deletadas, o internauta que se sentia prejudicado deve então entrar nesta página do Google e pedir para remover o conteúdo que já não está mais ativo. Publique informação É possível que o responsável pela página com as informações que o incomodam se recuse a deletar esse conteúdo. “Se não conseguir a remoção do site original, provavelmente você também não conseguira tirar essa informação das buscas do Google. Em vez disso, você pode tentar reduzir a visibilidade daquele conteúdo publicando informações úteis e positivas sobre você mesmo”, sugere Susan. Segundo ela, se o internauta conseguir fazer com que as informações positivas se sobreponham às negativas, ele terá reduzido o impacto negativo em sua reputação ou constrangimento causado por aqueles dados disponibilizados na rede. G1

Leia mais »

Ano com 1 segundo a mais pode afetar internet; saiba por que

Prepare-se para o dia 30 de junho. Na data, existe uma possibilidade considerável que vários computadores e serviços tecnológicos de internet ao redor do mundo apresentem problemas. O motivo? O dia será um pouco mais longo. Mais precisamente 1 segundo mais longo. A medida foi tomada pelos cientistas do IERS (Serviço Internacional de Sistemas de Referência e Rotação da Terra), organização que responsável por manter padrões de referência e tempo no mundo inteiro. Eles são responsáveis pelo segundo bissexto, que é uma medida para ajustar a rotação da terra ao tempo atômico. Com isso, no final de 30 de junho, os relógios oficiais mundiais marcarão o bizarro horário de 11h59m60s antes de o dia virar 1º de julho, o que fará com que o dia tenha 86.401 segundos em vez de 86.400. E, quando isso acontece, os computadores ao redor do mundo que usam o relógio mundial como referência podem ficar meio “malucos”, prejudicando sistemas e podendo dar problema em vários serviços de internet ao redor do mundo. Da última vez que isso aconteceu, em 2012, vários sites acabaram caindo, como foi o caso do LinkedIn e do Reddit, como cita o Techie News. Isso acontece porque quando uma máquina recebe um comando para realizar uma operação em um segundo repetido, o computador pode não ter certeza sobre o que fazer, o que pode resultar em um crash.[ad name=”Retangulo – Anuncios – Direita”] Algumas empresas já estão se preparando para este momento. É o caso do Google que desenvolveu uma técnica própria para evitar que seus servidores apresentem problemas na data, e isso começa desde já. O Google começará a adicionar regularmente milissegundos ao relógio até o evento para tentar enganar os sistemas operacionais utilizando uma medida praticamente insignificante. A adição de um segundo a mais no relógio não é uma novidade, no entanto. Como dito, em 2012 ela já aconteceu e causou problemas, mas trata-se de um processo antigo. A primeira vez que ocorreu foi em 1972, mas só agora tem se tornado um fator problemático, graças ao número cada vez maior de computadores sincronizados aos relógios oficiais mundiais. Via Techie News

Leia mais »

Vigilância e privacidade: Smartphone terrorista?

O Estado de S.Paulo informou que a NSA, a agência de segurança nacional dos Estados Unidos, está preocupada com a criptografia do novo celular da Apple, o iPhone 6. O aparelho é capaz de neutralizar todas as medidas invasivas usadas pelo governo americano para bisbilhotar o mundo inteiro. Seu novo sistema operacional superou o arsenal de espionagem virtual dos americanos. Da tecnologia da Apple veio “um algoritmo complexo” que grava um código criado pelo dono do aparelho, que fica com o poder total de proteção de seus dados. Nem mesmo a Apple tem acesso às senhas de seus mais modernos celulares. A megacompanhia criada pelos “Steves” (Jobs e Wosniak) acabou de criar um problemão para a agência de segurança americana, que acredita em seu direito divino de espionar a quem quiser em qualquer tempo. O medo maior é que o aparelho caia em mão de terroristas ou estados inimigos da política externa norte-americana. A matéria foi um extrato de outra postada no dia anterior pelo New York Times. O Estadão faz um pequeno comentário online e não escondeu a fonte: sinalizou para o jornal americano, que publicou uma reportagem levantando questões importantes e preocupações atuais dos agentes estatais da agência de segurança norte-americana. “Terroristas vão decifrar a coisa, junto com criminosos espertos e ditadores paranoicos”, previu uma fonte. Outra disse: “É como exibir um anúncio que diz: ‘Aqui está: como evitar a vigilância – mesmo a vigilância legal’”. Agentes da lei agora não podem mais obrigar a Apple a entregar dados de usuários de seus aparelhos. O usuário “tranca” tudo dentro do aparelho, e ninguém mais tem acesso a nenhum dado a não ser ele mesmo. Como deveria ser desde o início.[ad name=”Retangulo – Anuncios – Direita”] Em alerta Isso irritou bastante as autoridades da segurança de Estado norte-americana. Eles não aprovam a ideia de uma empresa produzir qualquer objeto tecnológico que não esteja ao alcance de seus meios atuais de vigilância. Mas não há muito que possa ser feito. Até 1994, havia uma legislação que obrigava a toda a indústria produtora de meios de comunicação instalar uma “porta de acesso” à vigilância estatal em cada aparelho produzido. Mas ela está desatualizada. Não cobre smartphones, para o desespero das autoridades americanas. Para piorar ainda mais a coisa, o Google anunciou um projeto semelhante para o Android. Este sistema já pode ser criptografado pelo usuário há três anos, mas não é opção padrão, e leva uma hora para o sistema alcançar um bom nível de segurança, se o usuário souber ajustar o aparelho. Tudo isso acaba em sua próxima versão a ser lançada em outubro. Tudo o que for armazenado em Android será criptografado automaticamente. A segurança do sistema operacional foi reforçada e simplificada graças ao avanço da concorrente, que desenvolveu, junto com o seu novo telefone, um sistema operacional (o iOS 8) com uma poderosa criptografia capaz de desafiar a tecnologia atual de rastreio e causar grande desconforto entre a turma da segurança americana. E agora seus concorrentes vão trilhar o mesmo caminho, para poder seguir na competição. É difícil acreditar que os supercomputadores da NSA não consigam quebrar a criptografia de um simples código alfanumérico de seis dígitos. Alguns duvidam da história toda. Ou, como sugeriu o New York Times, alguém pode superar a segurança do sistema, fazer um “hack” a partir da Apple e invadir o aparelho desejado. É possível, mas não é legal, informou o jornal. Mas o importante aqui não são as preocupações da agência de segurança norte-americana. O modo como eles veem o mundo e as tecnologias de comunicação, são. O pessoal da espionagem americana ainda não entendeu bem o papel e o impacto da tecnologia entre a população. Há um mundo inteiro interconectado e inquieto lá fora, mas eles continuam a negar a realidade maior da “era pós-Snowden” e do século 21: privacidade é tudo. A preocupação maior das empresas produtoras de meios de comunicação digitais é a segurança dos dados de seus usuários. Elas têm perdido muito dinheiro em processos judiciais baseados em falhas em proteção de dados. Ou no uso abusivo deles. Os estados nacionais também estão em alerta contra ataques virtuais e invasões indevidas de bancos de dados sensíveis, desde que o governo norte-americano reafirmou sua prática de espiar a vida e o cotidiano de seus amigos e inimigos. Sob controle Até o momento, a grande notícia sobre o iPhone 6 era sua tendência a dobrar no bolso dos usuários. Agora, tudo mudou. Ou estamos diante da maior e melhor campanha de publicidade que jamais existiu, ou os limites da segurança norte-americana são mais frágeis do que pensamos. Não por falta de equipamento ou ciência, mas por sua concepção antiquada de tecnologia. Esta não é apenas equipamento e inovação, mas também a capacidade da população em lançar mão dela em defesa de seus próprios interesses, diretamente. De apropriar-se dela sem a mediação do Estado. Não vale a pena sacrificar a liberdade em nome da segurança. No final, acaba-se vivendo no medo eterno do próximo atentado. Isso não é liberdade, é o jogo que o terror quer impor: um mundo mais assustador e desconfortável a cada dia. Quando a autoridade pública acredita que tudo e todos têm que estar dentro de seu controle, não se vive mais em um Estado democrático, mas em um regime policial. Por Sergio da Motta e Albuquerque/Observatório da imprensa

Leia mais »

Tecnologia – Bibliotecas e o Google

A pergunta é: British Library, “Nós vamos estar aqui em 100 anos”. Será que o Google estará? A British Library está empenhada em criar uma coleção de sites britânicos a fim de preservá-los para a posteridade. A coleção intitulada UK Web Archive está aberta ao público e compreende cerca de seis mil sites. Há de tudo: sites pessoais, sites de turismo, comerciais e institucionais, classificados por categorias. Seis mil pode parecer um número muito pequeno, em se considerando que existem mais de oito milhões em domínio britânico. O problema é que a construção da coleção é muito lenta. Por razões de copyright, a British Library tem que solicitar permissão aos responsáveis pelos sites antes de copiá-los. É claro que se pode perguntar se isso vale a pena, em se considerando que existem iniciativas como a “Wayback Machine” gerenciada pela organização sem fins lucrativos Internet Archive organisation, para não se falar do próprio cache do Google.[ad name=”Retangulo – Anuncios – Direita”] A resposta da British Library, através de um porta-voz, é : “As grandes empresas aparecem e desaparecem. Nós estaremos aqui em 100 anos. Será que o Google estará?” Via BBC News/blog do Dodô/Marcos Palacios [ad name=”Retangulo – Anuncios – Duplo”]

Leia mais »

Internet e Direito do Trabalho: Uso de redes sociais é motivo para demissão por justa causa

Empregados são demitidos e processados por uso indevido de blogs e redes sociais Um empregado de uma empresa do setor financeiro criou um blog. E, desavisado, colocou informações sobre o balanço da companhia que, recentemente, havia aberto seu capital. O problema é que os dados eram diferentes dos enviados à Comissão de Valores Mobiliários (CVM). A empresa recebeu uma advertência formal do órgão fiscalizador e demitiu por justa causa o profissional. Cada vez mais as empresas têm enfrentado problemas devido ao mau uso da internet por seus funcionários. Muitos casos envolvem o MSN e redes sociais – Facebook, Twitter e You Tube – e acabam gerando ações na Justiça. Nos processos, as companhias buscam indenizações de seus ex-funcionários ou de concorrentes que a teriam prejudicado por meio da internet. O crescente volume de casos têm movimentado os escritórios especializados em direito digital. “Estamos indicando às empresas, principalmente aquelas com capital aberto, que atualizem seus códigos de ética em relação aos ambientes digitais”, diz a advogada Patricia Peck, do escritório Patricia Peck Pinheiro Advogados, que ressalta o risco que muitas companhias de capital aberto estão correndo com a manutenção de páginas no Twitter para comunicação entre investidores e diretores “O risco é enorme.” Em alguns casos, a internet acaba servindo de prova para a demissão por justa causa. Em um deles, o funcionário descreveu em sua página no Orkut que estava furtando notas fiscais da empresa onde trabalhava, vangloriando-se do feito. Em ação trabalhista, ele não só pediu reintegração ao emprego, como indenização por danos morais. A decisão do Tribunal Regional do Trabalho (TRT) da 15ª Região, com relatoria da desembargadora Edna Pedroso Romanini, rejeitou ambos os pedidos. Em outro caso, um funcionário foi demitido por justa causa após ser flagrado, em vídeo postado no You Tube, dando cavalo de pau com a empilhadeira da empresa têxtil onde trabalhava. A partir do vídeo, a juíza Elizabeth Priscila Satake Sato, da 1ª Vara do Trabalho de Piracicaba, em São Paulo, negou o pedido de reintegração ao emprego. A magistrada considerou que o ex-funcionário usou a máquina de forma indevida durante o horário de trabalho.[ad name=”Retangulo – Anuncios – Direita”] Geralmente, as empresas se contentam com a demissão por justa causa do funcionário imprudente, segundo Peck. Com exemplo, ela cita um caso patrocinado por seu escritório envolvendo um profissional de uma empresa de call center. Ele criou um blog em que, encerrado o expediente, publicava as perguntas consideradas por ele mais idiotas dos “clientes mais burros do dia” e os colegas votavam nas melhores da semana e do mês. Após reclamação feita por uma das empresas clientes do call center, o blogueiro foi demitido por justa causa. “Geralmente, pedidos de indenização só envolvem profissionais de alto escalão, como conselheiros, diretores e executivos”, afirma Peck. Esses profissionais, segundo ela, se sentem impunes e acabam prejudicando a imagem das companhias. “É como se as informações publicadas fossem do executivo e não da empresa.” A advogada diz que essas situações ficaram mais comuns a partir do ano passado, quando ocorreram muitas demissões com o crescimento no número de fusões – o que coincidiu com a época do lançamento do Twitter. Um dos casos envolve um pedido de indenização de uma pizzaria americana a dois ex-funcionários que disponibilizaram no You Tube as supostas más condições de higiene na empresa. A ação tramita na Justiça americana. Os casos de concorrência desleal também levam ao pedido de indenização, segundo o advogado Rony Vainzof, do escritório Opice Blum Advogados. Recentemente, uma empresa acionou a concorrente porque um ex-funcionário levou com ele contatos que conquistou no antigo emprego e o manteve na sua lista do MSN. Em outro caso, a 10ª Câmara de Direito Criminal do Tribunal de Justiça de São Paulo (TJSP) condenou ex-funcionários que usaram o Google para roubar clientes da companhia onde trabalharam. Eles cadastraram o nome da empresa no Google. Assim, sempre que algum usuário do Google procurava pelo nome da companhia, aparecia o link da concorrente, onde foram trabalhar. “Ainda cabe recurso. Mas, com isso, eles foram condenados, em segunda instância, a pagar multa à antiga empresa”, diz o advogado. O prejuízo das empresas com o mau uso da internet pode, inclusive, ser dimensionado. Uma empresa com 50 funcionários que utilizem a internet para resolver problemas pessoais como pagar contas e bater papo com amigos pelo período de uma hora por dia, pode sofrer um prejuízo de quase R$ 35 mil por mês em termos de produtividade dos empregados. “Claro que essa uma hora na internet geralmente é fracionada de 15 em 15 minutos, por exemplo”, afirma o perito digital Wanderson Castilho. O cálculo dele, levando em consideração um salário mensal médio de R$ 1.250, foi realizado a partir de um programa disponível no site www.brc.com.br . Por meio da ferramenta, as empresas podem calcular qual é o prejuízo causado pelo mau uso da internet por seus funcionários. Castilho usa o programa nos processos relacionados às redes sociais. “Com ela, o empregador pode deixar claro a relação direta entre a produtividade e o mau uso da internet porque o empregado não é dono do tempo dele quando está na empresa”, afirma. com informações do Jornal Valor

Leia mais »

Ciclista ultraequipado faz imagens para serviço de mapas do Google

Funcionários passeiam em Paris nas áreas restritas a pedestres. Imagens irão para o serviço Street View, que mostra ruas de cidades. O Google contratou dois jovens em Paris para percorrer, usando um triciclo ultraequipado, as áreas de Paris restritas a pedestres. As imagens registradas pelas câmeras e arquivadas em equipamentos protegidos em uma caixa — tudo carregado pelo próprio triciclo — serão usadas no Street View, em que usuários do Google Mapas conseguem visualizar as ruas de diversas cidades como se estivessem caminhando por elas. (Foto: AP) Arthur Poirier, contratado pelo Google para registrar imagens, percorreu áreas de Paris com o triciclo. (Foto: AP) Do G1, com informações da AP [ad name=”Retangulo – Anuncios – Duplo”]

Leia mais »