Arquivo

8 passos para apagar seus rastros na internet

A internet não tem memória curta Direito de imagemGETTY IMAGES A internet é como uma memória infinita, eterna e coletiva que guarda tudo: de suas buscas mais vergonhosas a comentários e fotos inapropriadas. Muitas vezes nem sequer nos lembramos de tais momentos – afinal, quem é que se recorda do perfil no MySpace ou de mensagens no Facebook enviadas há dez anos? Mas a verdade é que, a não ser que façamos alguma coisa, nossas recordações digitais ficarão no cyberespaço para sempre. Com alguns passos simples, porém, é possível evitar que nosso passado digital nos persiga. Mais precisamente, oito passos: Google é o ‘rei’ das buscas online, mas não se esqueça de buscar a si mesmo nos concorrentes – os resultados podem te surpreender…1. Busque-se nas ferramentas de busca  O primeiro passo antes de qualquer limpeza na internet é ter muito claro o que quer eliminar. Você pode começar com uma busca por seu nome e sobrenome no Google e analisar os resultados que aparecem. Inclua também outros buscadores, como Bing, Yahoo, Bipplex e Ask, por exemplo. Quanto mais, melhor. É possível que você não encontre todas as menções de primeira e que precise fazer uma busca mais profunda. Mas dedique tempo. Uma vez que encontre o que deseja apagar, acesse diretamente as plataformas e páginas da web onde está o conteúdo postado por você. E comece a limpeza. 2. Releia suas mensagens Direito de imagemGETTY IMAGESAlém do WhatsApp, que outras plataformas você já usou para mandar fotos e mensagens? É importante revisar mensagens, incluindo plataformas que já não utiliza, para assegurar-se de que não está deixando para trás algo que possa te deixar em apuros. Estamos falando, é claro, de aplicativos de mensagens, mas também de redes sociais e fóruns. Mesmo os locais em que você não usou seu nome real. 3. Apague suas contas em redes antigas Direito de imagemGETTY IMAGESO que será que aconteceu com aquela conta do MySpace que você não acessa há anos? Você se lembra do MySpace? Foi lançado em agosto de 2008. Antes de Instagram, Facebook, Twitter e Snapchat se alçarem como favoritos, o site era o espaço escolhido por muitos internautas para o compartilhamento de fotos. Portanto, fotos do seu passado ainda podem continuar na rede, como algumas da cantora Taylor Swift e do ator Tom Hardy, para a alegria dos fãs deles. O MySpace continua ativo – e tem 38 milhões de usuários. A exemplo dele, há dezenas de ferramentas “antigas” que ainda existem. As plataformas fotográficas Fotolog e Flickr, as redes sociais Hi5 e Faceparty e apps de relacionamento são alguns exemplos. Muitos sofreram grande êxodo com a chegada de novos sites e redes sociais, mas ainda podem servir de baú do “tesouro” de fotos embaraçosas. Revise estes perfis. 4. Troque de nome Direito de imagemGETTY IMAGESSe você não quer ter que apagar depois todas as mensagens que já escreveu em fóruns online e sites, use um pseudônimo que não seja de fácil identificação Muitas sessões de comentários em sites são geridos por gigantes da internet, como o Facebook e o Disqus – este último anunciou, em 2012, que sofreu um grande ataque de hackers. Se você usou seu nome real em alguns fóruns e sites, e não quer eliminar todos os comentários que já fez, pode optar por trocar seu nome e a foto associada ao seu perfil. Escolha um pseudônimo que ninguém possa identificar. 5. Ponha em prática o ‘direito ao esquecimento’ Direito de imagemGETTY IMAGESRevise as leis existentes e exija o direito de desaparecer de certos sites de busca Em alguns países, as empresas de internet têm que cumprir com uma série de normas que garantem ao usuário o “direito ao esquecimento”. O Tribunal de Justiça da União Europeia determinou em maio de 2014 que Google, Bing e outros buscadores devem permitir que os internautas escolham se querem que sejam apagados os resultados que aparecem em buscas relacionadas a eles. Postagens antigas nas redes sociais, por exemplo, podem ser ocultadas dos resultados de buscas. Isso pode ser especialmente útil se a pessoa está buscando emprego, já que cada vez mais as empresas fazem buscas online sobre os candidatos. Essa medida também é importante para vítimas de violência doméstica (os agressores muitas vezes continuam perseguindo a vítima) e para pessoas com condenações prescritas ou penas já cumpridas. Alguns lugares onde já houve decisões judiciais garantindo o “direito ao esquecimento” são México, Brasil e Colômbia. Portanto, pesquise as leis e exerça o seu direito. 6. Peça que eliminem sua conta Direito de imagemGETTY IMAGESFacebook é obrigado a oferecer a possibilidade de o usuário eliminar a conta por completo, se assim desejar Algumas redes sociais complicam o procedimento ao usuário que quer apagar a conta de forma permanente. Em troca, oferecem desativar “temporariamente”. Mas se você quer que o serviço de “limpeza” seja efetiva, o melhor é apagar a conta por completo. O Facebook tem uma página com essa finalidade. No caso do Twitter, a eliminação é concluída depois de 30 dias. Ao eliminar as contas do Facebook e Twitter, suas publicações desaparecerão. No entanto, algumas cópias podem continuar aparecendo nos resultados dos buscadores. 7. Proteja suas contas Direito de imagemGETTY IMAGESUma senha mais complexa pode ajudar a proteger a conta O material que compartilhamos por meio de mensagens privadas – como no WhatsApp e no Messenger – geralmente é mais sensível e confidencial do que o que publicamos em fóruns e redes sociais. É sempre uma boa ideia proteger essas contas com contrassenhas complexas e originais. Se a página na web te dá esta opção de senha adicional, faça a verificação e siga os passos. Assim, será muito mais difícil para outros entrarem na sua conta sem permissão, pois precisarão da contrassenha, além da senha inicial de acesso ao celular. 8. Um conselho final… Nada do que você compartilha na internet é completamente privado. Uma vez publicado, nem sempre poderá ser eliminado. Há, inclusive, sites como o Wayback Machine, que permitem “viajar no tempo” por meio de arquivos

Leia mais »

Como se tornar invisível no WhatsApp e outros truques ‘nível especialista’

Se não dá pra sumir, saiba como evitar que vejam o horário da sua última conexão, a sua foto de perfil… O WhastApp é o aplicativo mais usado no Brasil: 9 em cada 10 brasileiros conectados à internet usam a ferramenta de comunicação, segundo recente pesquisa do Conecta, do Instituto Ibope. O aplicativo se tornou um meio de comunicação empregado por boa parte do mundo. É tanta gente que às vezes isso pode causar problemas: a quantidade de mensagens (especialmente geradas em grupos), assim como a informação pessoal que o aplicativo oferece sobre o usuário — como a hora de última conexão ou o temido duplo tique azul —, eventualmente faz do WhatsApp mais um problema do que uma solução. Para aquelas ocasiões em que você preferia não estar no aplicativo, ou pelo menos ser incomodado o mínimo possível, existem alguns truques para se tornar quase invisível ou, que remédio, não ficar tão exposto ao bombardeio de mensagens. E, para quem por alguma razão não puder parar de usá-lo, outra rodada de dicas para não acabar puxando os cabelos. Truques para ficar ‘invisível’ no WhatsApp 1. Elimine o horário da sua última conexão Para que ninguém possa fofocar sobre quando foi a última vez que você olhou o aplicativo antes de ir para a cama, siga os seguintes passos tanto no Android como no iOS para iPhone: entre no menu do WhatsApp, selecione ajuste>conta>privacidade>visto por último. Nesse menu você pode escolher quem consegue ver a hora da conexão — se todo mundo (inclusive pessoas que não estiverem na sua agenda, mas tiverem o seu número de telefone), só os seus contatos ou ninguém. Ao escolher ninguém, você tampouco poderá ver a hora de conexão dos seus contatos. 2. Elimine o duplo tique azul Tanto no Android como no iOS, na parte inferior do mesmo menu “privacidade” onde você modifica o item “visto por último”, há uma marcação ativada chamada “confirmações de leitura”. Se desativá-la, seus contatos deixarão de ver o duplo tique azul quando você ler as mensagens, mas você tampouco receberá essa confirmação quando os outros lerem as suas. 3. Torne a sua foto de perfil visível apenas para os seus contatos Para evitar que pessoas alheias aos seus contatos possam ver sua foto de perfil, selecione “meus contatos” no item “foto de perfil”, no menu “privacidade”. Se preferir que nem os seus contatos possam vê-la, marque a opção “ninguém”. 4. Interrompa o aplicativo Um truque muito útil quando você quer evitar receber mensagens e deseja que seus contatos vejam apenas o primeiro tique cinza de “enviado”, mas não o segundo, de “recebido”, sem a necessidade de desinstalar o aplicativo ou desligar o celular, é forçar uma pausa no aplicativo. Para isso, no Android é preciso ir aos ajustes do próprio celular, chegar ao “administrador de aplicativos” e procurar o WhatsApp. Uma vez ali, apertar o botão de “forçar paralisação”. Você não receberá mensagens nem notificações enquanto não entrar no aplicativo outra vez. No iOS, é preciso um duplo clique rápido sobre o botão circular do iPhone. Aparecerão todos os aplicativos abertos em segundo plano; selecione WhatsApp e deslize o dedo de baixo para cima. 5. Aplicativo para ficar invisível Quem quiser fazer fofoca sobre o horário da última conexão e receber os tiques azuis das suas conversas sem a necessidade de expor os próprios pode usar aplicativos que permitem ler as mensagens sem a necessidade de entrar no aplicativo, do modo que nem a hora de conexão nem o tique azul mudarão. Um dos mais populares é o Stealth App, embora a versão sem publicidade custe mais do que o próprio WhatsApp. Truques para não enlouquecer 1. Responda do computador Se você precisa estar atento ao WhatsApp e não pode ficar com um olho no celular e outro no computador, é possível abrir sua conta do aplicativo pelo site whatsapp.com. 2. Marcar mensagens como não lidas As últimas versões do WhatsApp se inspiraram no e-mail para incorporar uma nova utilidade: a de marcar mensagens como não lidas. Se você já tiver lido uma mensagem, mas quiser revê-la depois, mantenha o dedo sobre uma conversa para abrir um minimenu do Android. Nele, selecione “marcar como não lido”. Atenção: selecionar “não lido” não implica que a pessoa que escreveu a mensagem não verá o tique azul correspondente. Ocorre o mesmo ao eliminar uma conversa: ela será apagada do seu celular, mas não do aparelho da pessoa com quem você estiver conversando. No caso do iOS, deslize o dedo da esquerda para a direita sobre a conversa já lida e ative a opção de marcá-la como não lida. 3. Evite que os arquivos sejam baixados automaticamente Sim, as mil felicitações natalinas que você recebeu foram muito divertidas, mas talvez você não ache tanta graça quando receber a conta do celular: por default, o WhatsApp baixa todas as imagens enviadas quando você está conectado à rede de dados da telefonia móvel, mas isso pode ser evitado. No menu de ajustes do Android, selecione chat e chamadas>download automático>conectado a dados móveis, e desative o item “imagens”. No iOS, o acesso pode ser feito a partir dos “ajustes” do aplicativo, e então “uso de dados”. Surgirá o menu “dowload automático de mídia”. Nele é possível desativar os itens “imagens”, “áudio” e “vídeo”. Pablo Cantó/ElPais

Leia mais »

O que os criminosos online esperam que você revele sobre sua identidade

Atenção, leitores: crimes de roubos de identidade parecem estar aumentando, e sites como Facebook e Twitter são os novos locais preferidos onde os criminosos escolhem suas vítimas. Alguns posts podem parecer inocentes, mas dão dicas sobre sua identidade Houve mais de 148 mil vítimas no Reino Unido em 2015, de acordo com o serviço de prevenção de fraudes Cifas. É um aumento de 57% em um ano.[ad name=”Retangulo – Anuncios – Direita”] Pesquisadores dizem que detalhes pessoais, normalmente encontrados nas redes sociais, estão sendo usados para empréstimos, cartões de crédito ou contratos de telefonia em nome de outras pessoas. Este crime pode deixar as vítimas com contas caríssimas para pagar ou com o nome sujo. O conselho não é mudar drasticamente o que você faz online, mas pensar sobre suas ações e garantir que suas configurações de privacidade estão bem feitas. Aqui estão algumas coisas que você deve proteger para ficar seguro: Seu passaporteNem pense em ficar postando foto dos seus dados pessoais nas redes Saindo de férias? Sorte a sua. Mas se você quer causar inveja em todo mundo que está trabalhando com uma foto do seu passaporte ao lado do café que você está tomando antes de embarcar, não faça isso pelas redes sociais. Pelo menos evite o passaporte aberto. Seu nome completo, data de nascimento, número de passaporte… o sonho dos ladrões de identidade. Uma foto da sua mala, óculos escuros e protetor solar normalmente funciona tão bem para causar inveja – e te expõe menos. Como descobrir tudo que o Google sabe de você – e como apagar seu rastro ‘Como enganei o próprio ladrão para recuperar meu laptop roubado’ Suas chaves Postar foto da chave em frente a casa nova também não é uma boa ideia Uhul! Chegaram as chaves da casa nova. Como resistir a postar uma foto delas em frente a nova casa? Bom, é melhor resistir. As chances de alguém descobrir seu endereço só pela foto da casa pode ser pequena. Mas, se eles já têm outras informações sobre você, podem conseguir. E pode haver pistas escondidas – como o nome da rua – em algum lugar na foto. Basicamente, você não deve postar seu endereço novo e nem antigo nas redes. Seu carro novoSe for mostrar o carro novo, não fotografe a placa E aquele carro novo, pode postar? Pode, desde que a placa não apareça. Quanto mais detalhes você der aos criminosos, pior. Seu Aniversário Receber parabéns no Facebook é legal, mas nem todo mundo precisa saber sua data de nascimento Calma, não estamos pedindo para você tirar o dia do seu aniversário do Facebook, até porque seria bem triste se ninguém te desse os parabéns pela rede. Mas retire o ano do seu nascimento. Você vai ficar mais seguro (e essa dica também ajuda quem não gosta de revelar a idade). Seu número de telefone Compartilhar número de celular nas redes pode parecer prático, mas traz riscos “Pessoal, derrubei meu celular no banheiro (de novo)! Esse é meu número novo…” Todo mundo já viu um post do tipo, ou talvez você até tenha adicionado o número do seu telefone nas suas informações nas redes sociais. Mas pode ser uma boa ideia deletá-lo. Não apenas crimonosos podem usar o número para tentar provar que eles são você como eles podem fingir que são seu banco, por exemplo, para conseguir mais detalhes seus, como senhas. Seu CPF Acabou de tirar seu CPF e está orgulhoso? Legal, mas não poste fotos. E nem de outros documentos em que conste o número do seu CPF. Este é um número único, então melhor só fornecê-lo quando a informação for solicitada. Suas senhas Não dê dicas sobre sua senha online Tudo bem, esta é bem óbvia. Todo mundo sabe que não se deve colocar senhas nas redes, né? Mas também é preciso prestar muita atenção na hora de escolher suas senhas. Se você está “em um relacionamento” no Facebook, ou se é marcado em fotos com namorados ou namoradas, melhor não usar o nome deles nas senhas. Da mesma forma, se seu time, banda ou ator preferido é muito óbvio nas redes, não use isso. Seus dados bancários Melhor borrar os dados do cartão quando você quiser muito compartilhar (se o cartão for legal como o desta foto) De novo, pode parecer óbvio. Mas tem gente que fica animada quando chega o cartão do banco e decide postá-los nas redes. Não compartilhe foto do seu cartão em nenhuma circunstância. E é melhor nem deixar as pessoas saberem qual é o seu banco – reclamando do serviço deles, por exemplo. Nunca é bom facilitar. BBC

Leia mais »

Google e Facebook coletam mais dados que EUA, diz fundador do Wikileaks

O fundador do Wikileaks, Julian Assange, afirmou nesta quarta-feira (13) que o novo modelo de negócio mundial é o “capitalismo de vigilância” e que empresas de tecnologia, como o Google e o Facebook, recebem mais informações do que a Agência de Segurança Nacional dos Estados Unidos (NSA). Por meio de uma videoconferência realizada desde a embaixada do Equador em Londres, onde está asilado desde 2012, Assange afirmou que, no entanto, a NSA acaba vigiando as empresas e, no fim, “se inteira igualmente” de todas as informações que elas recebem. O ativista australiano participou do seminário internacional “Liberdade de Expressão, Direito à Comunicação Universal e Imprensa Plural para as Democracias do Mundo”, que foi realizado em Santiago, parte da celebração dos 60 anos do Colégio de Jornalismo do Chile.[ad name=”Retangulo – Anuncios – Direita”] Assange também fez críticas ao Tratado Transpacífico (TPP, na sigla em inglês), uma aliança que busca reduzir as barreiras comerciais e que estabelece padrões comuns para os 12 países-membros, entre eles o Chile. “O TPP, o TISA e o TTIP são um triângulo que procura criar um bloco econômico para excluir a China e que como resposta aos Brics (Brasil, Rússia, Índia, China e África do Sul)”, disse o ativista. Sobre as pressões que recebeu após os diálogos diplomáticos sigilosos vazados pelo Wikileaks, Assange afirmou que não haverá uma reforma nos EUA para deter a vigilância em massa, mas que esse deveria ser um tema de interesse mundial. “A quantidade de espionagem pode aumentar. O modelo de negócio é o capitalismo de vigilância”, afirmou o fundador do Wikileaks, afirmando que essa espionagem é feita pelo próprio Google com informações extraídas através do Gmail, por exemplo. “Por exemplo, o Google está tentando dominar o transporte. Por que? Porque tem uma vantagem comparativa de mapas e imagens de satélites nas ruas, pessoas com celulares sendo monitoradas pelo Google Search (mecanismo de busca)”, explicou o ativista. Assange afirmou que isso pode ser exemplificado pelos acordos entre o Google e empresas militares que seguem a mesma lógica de rastreamento de informações.ds O fundador do WikiLeaks, Julian Assange, segura cópia de documento da ONU que diz que ele foi “detido arbitrariamente” pela Suécia e pelo Reino Unido. Assange fez pronunciamento da sacada da Embaixada do Equador em Londres. Ele pediu para poder sair do local sem correr o risco de ser presoImagem: Niklas Halle’n/AFP UOL

Leia mais »

Por que a navegação anônima na internet, ou navegação ‘pornô’, não é tão protegida como parece

A maioria dos navegadores mais populares oferece uma opção de navegação anônima que, supostamente, não deixa rastros.  Muitas pessoas podem estar espionando enquanto você navega na web Image copyright THINKSTOCK Pode haver muitas razões para ativar esse modo, conhecido popularmente como “navegação pornô”. Além de ocultar provas de que você visitou sites que considera inconvenientes, a navegação incógnita também evita que os sites coletem informações do usuário. Ou, pelo menos, é o que promete. “Podem haver ocasiões em que você não queira que as pessoas que tenham acesso ao seu equipamento vejam essa informação”, afirma o Firefox.[ad name=”Retangulo – Anuncios – Direita”] O Chrome também avisa ao usuário que ele pode navegar anonimamente. ‘Quando confrontei troll que dizia me odiar apenas porque sou gorda, só pude sentir pena’ Quais são ‘os 10 países mais pacíficos do mundo’? Mas nos dois casos, assim como em outros navegadores populares, há um alerta, normalmente, em “letras minúsculas”, informando ao usuário que ele não ficará totalmente escondido: o registro de tudo o que ele fez ainda vai permanecer. Informações personalizadas A verdade é que a navegação anônima não oferece muita privacidade. O Google Chrome avisa que você não fica invisível ao entrar no modo de navegação anônima – Image copyright GOOGLE CHROME Mas antes de entrar nesta questão, é preciso saber que tipo de informação é recolhida pelos navegadores e todos os outros envolvidos enquanto uma pessoa está na web. “Sempre que fazemos uma busca através de um navegador da web estamos enviando dados a alguns servidores (Google, Microsoft, Apple etc)”, disse à BBC Mundo Ricardo Vega, blogueiro espanhol criador da página especializada em tecnologia ricveal.com. “Junto com nossos dados de busca, também é enviado outro tipo de informação como a localização, navegador usado, idioma ou o dispositivo”, acrescentou. Todos estes dados são valiosos para o gigantes do setor de tecnologia. Eles permitem, como as próprias empresas afirmam, “conhecer o usuário”. “Permite que elas nos dividam em grupos e ofereçam publicidade muito personalizada, o que se transforma no núcleo de negócio por trás do Google ou do Bing”, afirmou Vega. “Além disso essas informações também podem ser usadas em estudos de mercado, tendências de busca e outra classe de indicadores estatísticos que essas empresas podem explorar através de tecnologias como a do ‘Big Data’.” Sem ser seguido Apesar dos problemas, a navegação incógnita tem suas vantagens. “Permite que você navegue pela web sem guardar nenhum tipo de informação sobre os sites que visita”, explica o navegador Firefox. O navegador não guarda “um registro dos sites que visita”, segundo o Chrome. E isso é útil para evitar que outros serviços, como o Facebook ou o próprio Google, sigam seus movimentos pela web. O Firefox também alerta para as ressalvas de sua navegação incógnita Image copyright FIREFOX Alguns especialistas em segurança afirmam que é uma boa ideia entrar no modo privado quando a pessoa está fazendo transações bancárias, por exemplo. Mas a equipe de segurança do S2 Grupo, uma empresa especializada em segurança informática, afirma que esse modo de navegação simplesmente evita que sejam guardados dados em seu computador. “Com certeza não manda os cookies das sessões anteriores. Mas podem continuar rastreando por outros parâmetros”, afirmou a empresa. De acordo com o alerta do Chrome, o seu provedor de internet, os sites que você visita e o seu empregador (caso você esteja usando o computador do trabalho) podem rastreá-lo. E, embora tenham saído da lista do Chrome, as organizações de vigilância ou “agentes secretos” e os programas de malware também podem rastrear cada passo dado na web. O que fazer? O blogueiro Ricardo Vega afirma que a privacidade não está a salvo quando você navega na web e para tentar mudar isso “é necessário muito trabalho da parte do usuário”. Casos recentes demonstraram que organismos de segurança sempre acabam encontra formas de investigar o que as pessoas fazem na web Image copyright THINKSTOCK “Casos como de Julian Assange ou Edward Snowden mostram como podemos proteger nossa identidade tomando precauções extraordinárias”, acrescentou. Buscadores que prometem a navegação privada, como o DuckDuckGo, tentam resolver o problema com a criptografia e com promessas de não coletar nem armazenar nenhum tipo de dado. Mas, de acordo com especialista, esse tipo de site não é infalível. O S2 Grupo afirma que uma busca privada absoluta só seria possível “usando várias ferramentas e métodos que não estão tecnicamente ao alcance do conhecimento de qualquer usuário”. E uma destas ferramentas, segundo Vega, é “a comunicação encriptada ponto a ponto ou o uso de VPN (Virtual Private Networks). “No fim, acho que a privacidade, assim como no mundo físico, é uma questão de confiança entre todos os atores que participam do processo de envio e recepção da informação”, disse o blogueiro. Yolanda Valery/BBC Mundo

Leia mais »

Como ler uma mensagem no WhatsApp sem que a pessoa que enviou saiba

A situação é bastante comum: um amigo ou familiar fica bravo quando você lê, mas não responde imediatamente a uma mensagem no WhatsApp. Excesso de mensagens pode transformar o app em fonte de irritação Image copyright AFP Para evitar isso, muitos usuários deixam de ver o que foi enviado, algo que gostariam de fazer, porque não podem (ou simplesmente não querem) responder. Esse problema se agravou a partir do momento em que o app implementou, em uma de suas atualizações, a notificação “dedo-duro”, aqueles dois riscos azuis que aparecem ao lado do texto, foto ou vídeo para mostrar ao remetente que sim, você viu. Mas nem tudo está perdido: confira a seguir algumas estratégias para drilar os riscos azuis e poder checar as mensagens do WhatsApp sem que ninguém fique sabendo. 1) Desativar a confirmação de leitura Image captionÉ possível desativar os recibos de leitura, mas isso não sai de graça: você também não poderá ver se seus contatos viram suas mensagens A primeira e mais óbvia forma é desativar os riscos azuis nas configurações do aplicativo. Abra o WhatsApp, vá até Conta – Privacidade – Recibos de Leitura. Desmarque essa opção. Desativar a função, porém, funcionará para os dois lados: você também não vai poder checar se seus contatos leram suas mensagens. Isso pode ser feito em aparelhos com sistemas iOS e Android. 2) Modo avião Se você quer fazer isso só de vez em quando, e com pessoas específicas, o modo avião é a ferramenta adequada, embora demande um pouco mais de trabalho. Quando você recebe uma mensagem de WhatsApp, mas não está usando o aplicativo no momento, uma notificação aparece na tela – a menos que não tenha desativado essa opção. Se você quer ler a mensagem sem ser detectado, ative o modo avião antes de abrir a notificação. No modo avião, a conexão com a rede da sua operadora e com o Wi-Fi será interrompida. Modo avião é uma forma segura de não ser descoberto pelo WhatsApp Depois de ler a mensagem, feche o aplicativo para que a notificação de leitura não apareça quando você desativar o modo avião. Para fechar o aplicativo no iOS, é preciso tocar duas vezes no botão “home”. Feito isso, vão aparecer na sua tela todos os aplicativos abertos – basta arrastar para cima a tela do WhatsApp. No Android, os dispositivos com versões a partir de 4.0 têm um botão no canto inferior direito da tela que mostra os apps usados recentemente. Para fechar o WhatsApp, deslize o dedo sobre ele e arraste. 3. Notificações Image captionAs setas azuis podem, sim, ser desativadas Outra forma de ver as mensagens (mas só as que não são longas) sem ser descoberto é fazer isso com o telefone bloqueado, por meio das notificações pop-up. No iOS, é preciso ativar as notificações por meio das configurações do telefone. No Android, acesse nas configurações do aplicativo, toque em notificações e entre em notificações pop-up. Escolha a opção “sempre mostrar notificações pop-up”. 4. Widget do Android Os telefones com o sistema Android tem um widget que, ao ser ativado, permite ler as mensagens em uma janela pop-up, semelhante às notificações. Para acrescentar o widget, pressione uma área limpa da tela inicial e escolha a opção Widgets. Para quem tem Android, habilitar os widgets é uma das opções A seguir, aparecerá uma lista de aplicativos; quando encontrar o WhatsApp, toque nele e o arraste para a tela. Essa opção permite responder as mensagens de outras pessoas e continuar ignorando quem você quiser. O inconveniente do widget é que ele não permite ver emojis, imagens ou vídeos. Só texto. Se não conseguir ativá-lo, verifique se a opção Habilitar Widgets está marcada nas configurações do aparelho.

Leia mais »

Ex-funcionário do Facebook diz que notícias conservadoras eram apagadas

Rede social nega a censura e argumenta que dá espaço a “todos os espectros políticos” Um funcionário da rede social Facebook, na sede da empresa em Menlo Park (Califórnia). J. Chiu AP Um ex-funcionário do Facebook abriu um debate na vida política norte-americana ao acusar a rede social de suprimir de forma sistemática as notícias de interesse dos leitores conservadores dos EUA. O site de tecnologia Gizmodo publicou a denúncia do jornalista, que elaborou uma lista das informações que ficaram de fora, enquanto trabalhava no módulo de tendências informativas, e o jornal The New York Times fez eco, abrindo assim uma discussão na qual o Facebook nega categoricamente qualquer tipo de censura.[ad name=”Retangulo – Anuncios – Direita”] “Levamos muito a sério as acusações de viés”, afirmou o Facebook em um comunicado. “O Facebook é uma plataforma para as pessoas e as perspectivas de todo o espectro político.” MAIS INFORMAÇÕES Usuários transformam seus murais no Facebook em ‘bolhas’ ideológicas A polarização política nas redes Facebook continua manipulando você, mas agora com mais cuidado O jornalista que fez a denúncia, cuja identidade não foi divulgada, dá como exemplos notícias sobre Mitt Romney, Rand Paul ou o encontro na conferência anual dos conservadores (CPAC). Em seu artigo, o Gizmodo diz que outros funcionários da seção de tendências reconhecem ter recebido instruções para incluir no módulo de Tendências informações que ainda não haviam alcançado popularidade na rede social, entre as quais se destaca a urgência informativa de acontecimentos como os atentados contra a sede do semanário Charlie Hebdo em Paris ou o desaparecimento do voo MH370 da Malaysia Airlines. O ex-funcionário, de direita, conta que quando começava a trabalhar ficava assombrado ao ver que determinadas informações de grande difusão não estavam entre as tendências informativas, ou porque a equipe não havia reconhecido as notícias ou porque tinham sido deixadas de lado. O funcionário fez uma lista dos assuntos suprimidos, incluindo uma informação de um ex-oficial do IRS (a Fazenda norte-americana) Lois Lerner, acusado pelos republicanos de examinar de maneira inadequada os grupos conservadores, informações relacionadas com o governador de Wisconsin, Scott Walker; o ex-SEAL da Marinha que foi assassinado em 2013; o ex-colaborador da Fox News Steven Crowder. A seção de Tendências do Facebook funciona desde 2014. Tem uma grande visibilidade na Internet e ajuda os usuários, 222 milhões ativos por mês entre Estados Unidos e Canadá, a selecionarem as notícias em função de sua popularidade. Como resposta às acusações, o Facebook afirmou que segue rigorosas diretrizes “para garantir a neutralidade” e incluir todos os pontos de vista. Segundo The New York Times, o artigo do Gizmodo se encontrava entre as principais tendências do Facebook na segunda-feira. Há justamente uma semana, na terça-feira, Mark Zuckerberg revelou seus planos para os próximos 10 anos de Facebook. Em seu discurso apresentou um arrazoado cheio de otimismo que foi interpretado como uma rejeição a Trump. “Escuto vozes cheias de medo, que defendem a construção de muros, distanciam as pessoas às quais se referem como ‘os outros’. Vejo como pedem que seja limitada a liberdade de expressão, que a imigração seja freada. Até cheguei a escutar como pedem que se corte a Internet”, disse. Aos 31 anos, o fundador da maior rede social estava mesclando negócios e política, uma fronteira que até o momento não havia cruzado. Com informações do ElPaís

Leia mais »

“Indignamo-nos com FBI por causa de um celular, mas o Facebook sabe tudo sobre nossas vidas”

Especialista em cibersegurança, explica como as investigações mudaram com as redes sociais. Chefa da Unidade de Investigação Tecnológica, Silvia Barrera Álvaro García Dentro da polícia há hackers, mas dos bons. “Os que cometem os crimes são outros, os de chapéu preto. Os nossos são especialistas em cibersegurança”, conta Silvia Barrera (Madri 1977), inspetora de polícia de Madri, chefa técnica da Unidade de Investigação Tecnológica e admiradora declarada do conceito hacker. “Para mim, cai mal esse caráter negativo que lhe demos. Ajudam-nos a entender como funciona a Internet, todas as possibilidades que ela tem.” E acontece que desconhecemos praticamente tudo dessa ferramenta. No total, 93% da Internet é o que se denomina Deep Web (a Internet oculta), canais e fóruns onde um usuário básico do Facebook eTwitter se perderiam sem remédio. É aí, em muitas ocasiões, onde estão em gestação os crimes cibernéticos.[ad name=”Retangulo – Anuncios – Direita”] “Os maus sabem o que há de mais recente em tecnologia para agir onde nós não podemos chegar.” A Internet tornou os crimes mais rápidos, confortáveis e maciços; as redes sociais os ficaram mais complicadas de investigar. Barrera trabalha agora no âmbito forense, analisando as unidades tecnológicas que podem influir em um delito, e tem as coisas claras: “O conceito mudou, não só a polícia pode agora influir nas investigações”. Pergunta. Como a eclosão das redes sociais afetou seu trabalho cotidiano? Resposta. Imagine um homicídio dos de antes, sem implicação tecnológica: um corpo é achado, chegamos e cercamos a área para que ninguém toque nas pistas e nas provas. Agora, as pistas estão no meio da Internet, quem as tem é um provedor de serviços de uma rede social e, se ele quiser, não as dá para você. As investigações já não estão só em mãos da polícia, nem sequer de um juiz, porque os delitos na Internet não têm fronteiras, mas os julgamentos, sim. P. Alguma de suas investigações foram obstruídas por essa negativa das redes sociais? “Aceitamos dar ao Facebook acesso a toda nossa informação confidencial. Sem nem sequer saber disso” R. Claro. Precisei de informação, em casos de desaparecimentos, que estavam na conta de uma pessoa da qual não se sabe se continua vida, onde está ou em que situação. E recebi a negativa das redes sociais, dizendo que esse caso não era urgente. Não tenho nenhum tipo de interesse no que se passa na conta dessa pessoa, mas sim nas pistas que me pode dar. A vida dessa pessoa está em mãos, muitas vezes, dessa rede social. São seus empregados, com base em critérios que não conhecemos, os que decidem se te dão ou não uma informação. A polícia não pode ter acesso a nenhuma conta, como chegaram a me pedir. São propriedade das empresas. P. Esse debate adquiriu mais importância depois da negativa da Apple de facilitar o acesso ao iPhone do atirador de San Bernardino. Qual sua opinião, como especialista em cibersegurança e membro da polícia, sobre a batalha entre a Apple e o FBI? R. Estamos falando de privacidade versus segurança nacional. Nesse aparelho pode haver uma prova para incriminar um terrorista. Vamos ponderar bens. Além disso, qualquer ação investigativa é adotada sob a tutela de um juiz. Ou seja, a polícia nunca vai acessar um aparelho de uma pessoa se não for por meio de uma autorização judicial. O juiz é quem decide qual bem predomina sobre o outro. Estamos falando de uma necessidade, de questões de segurança nacional. Que problema há, então, se houver uma garantia dos direitos pelo controle judicial? Nós nos indignamos porque o FBI ou a polícia tentam acessar um celular para investigar, mas permitimos ao Facebook o acesso a toda a nossa vida. “Se houvesse uma guerra, o Google fosse o Spiderman e o Facebook fosse o Batman, o Google venceria amplamente” P. Vendemos muita informação através das redes sociais, da tecnologia, dos celulares? Em que ponto deveríamos parar? R. Não vamos parar, mas vamos ainda mais longe. Sabe quantas permissões o Facebook pede para baixar o aplicativo no seu celular? 18. Entre elas há uma que pede acesso a informações confidenciais. E você lhe deu permissão. Para as suas informações confidenciais! Ao Facebook faltavam as conversas que temos através do Messenger, mas se virou muito bem e comprou o WhatsApp. Assim, já tem toda a sua vida: o que você publica, a sua informação confidencial à qual você deu permissão porque não tem tempo de ler as condições que aceitou e, além do mais, as suas conversas no WhatsApp. Mas nós nos indignamos porque não se deve dar dados à polícia. O Facebook tem a informação confidencial de 1,6 bilhão de pessoas que possuem esse aplicativo instalado no celular. Quem, então, tem o poder? P. Qual o poder desses dados que o Facebook armazena? R. Tem todo. Mas o Google ainda tem mais. Se houvesse uma guerra entre eles, o Google fosse Spiderman e o Facebook, o Batman, o Google venceria amplamente. Porque tem os serviços de correio eletrônico, a agenda e a rede social Google Plus. Além do mais, os aplicativos que você baixa do Google Play têm implícitas condições que também beneficiam o Google. “Cheguei a reuniões com outros colegas, homens, e os chefes diziam a eles: ‘Parabéns por essa operação que você fez’. E a mim: ‘Você estava mais loira na última vez que te vi?” P. Tudo isso é culpa de não lermos os acordos de uso dessas tecnologias? R. Dá na mesma, ainda que você leia. O que você vai fazer? Ficar sem o Facebook no celular? Não baixar aplicativos? P. O celular se transformou em uma extensão a mais de nós mesmos. Pegar o telefone de alguém por exemplo, de um possível criminoso, dá toda a informação sobre quem é essa pessoa? R. Não é modo de falar, é que a sua vida está dentro do celular. Para nós é muito útil. Costumamos colaborar com os colegas da área de homicídios analisando todo aquele campo tecnológico (computador, celular ou qualquer dispositivo que

Leia mais »

Tecnologia: Pesquisadores clonam digitais com foto e impressora jato de tinta

Kai Cao e Anil Jain, pesquisadores da Universidade Estadual de Michigan, nos Estados Unidos, conseguiram clonar digitais e burlar os leitores biométricos de dois aparelhos celulares usando uma impressora jato de tinta com cartuchos e papel da AgIC. O processo exige uma foto ou digitalização das digitais do usuário autorizado no aparelho para que a mesma possa ser impressa. A técnica é ainda mais simples do que outras já desenvolvidas para burlar leitores biométricos. Em 2013, o leitor biométrico do iPhone 5S foi burlado pelo pesquisador “starbug” a partir de digitais colhidas da própria tela do aparelho (colocado em um scanner), mas a cópia da digital se dava por um processo de diversas etapas até o material resultante adquirir as propriedades necessárias para ser reconhecido pelo iPhone. É preciso expor a digital impressa à laser em um papel fotossensível para placas de circuito e criar a digital forjada com látex ou cola branca.[ad name=”Retangulo – Anuncios – Duplo”] A nova técnica, que foi testada em um Samsung Galaxy S6 e em um Huawei Hornor 7, pula todas essas etapas usando a tecnologia da japonesa AgIC, desenvolvida em 2014. As tintas AgIC podem ser usadas em impressoras Brother e são baseadas em prata. A empresa obteve seu financiamento em uma campanha de arrecadação no site Kickstarter e a tecnologia foi criada para facilitar a criação de placas de circuito impresso (PCI), principalmente para projetos eletrônicos caseiros, acadêmicos e protótipos, mas também é viável para algumas aplicações industriais. O kit com todos os materiais necessários – impressora, cartuchos, papel e marcador – custa cerca de US$ 600, ou R$ 2.300. Os pesquisadores da Universidade Estadual de Michigan descobriram que a tinta e o papel da AgIC também funcionam para gerar uma digital falsa com as propriedades necessárias para burlar os leitores de digitais. (Assista ao vídeo dos pesquisadores no YouTube) Segundo os pesquisadores, porém, não são todos os celulares que podem ser enganados pelo truque. Apesar disso, a facilidade de se realizar esses ataques demonstra, segundo eles, que há uma necessidade de melhorias urgentes para tornar os leitores de digitais menos suscetíveis a digitais forjadas. Os pesquisadores também afirmam que é uma “questão de tempo” até que hackers desenvolvam métodos para burlar outras tecnologias de biometria, como análise da íris do olho, reconhecimento facial e voz. Em uma declaração para o jornal “The Guardian”, a Samsung minimizou o impacto do ataque, alegando que são necessários “suprimentos equipamentos específicos” para burlar a digital e que a empresa agirá para imediatamente investigar e corrigir o problema “se em algum momento houver uma vulnerabilidade crível”. A Huawei disse que está comprometida com o desenvolvimento de novas tecnologias que aumentem a segurança e a privacidade dos usuários. Altieres Rohr/G1

Leia mais »