Arquivo

Robôs e Internet: uma dor de cabeça

O problema dos robôs na internet Desde a eleição americana, manipulação da informação virou tema no ambiente político atual. Mas, com tantos “bots” nas redes sociais, como é possível encontrar a verdade na web? Com o aumento da importância das redes sociais na formação da nossa visão de mundo, o modo pelo qual websites como Facebook e Twitter levam a informação aos usuários nunca foi tão significante.[ad name=”Retangulo – Anuncios – Duplo”] Onde antes cidadãos comuns estavam acostumados a julgar a importância, a popularidade ou a credibilidade de políticos, modelos econômicos ou movimentos ideológicos baseados em reportagens profissionais, em pesquisas de opinião pública ou simplesmente através da propaganda de boca, eles estão agora à mercê daquilo que é tendência ou considerado aceito em seus feeds da rede social. Perigosos falsos seguidores É aqui que os bots (da palavra inglesa robots), os robôs das redes sociais, entram em ação. Usando bots pré-programados de uma variedade de empresas, da BMW a Spotify, é possível criar um software próprio para salvar todas as canções que se recomendou num aplicativo de música, para postar automaticamente fotos no Instagram ou numa conta do Twitter ou mesmo abrir o portão da garagem. No entanto, alguns criam seus bots com softwares maliciosos, os malwares. A manifestação mais óbvia de tais projetos pode ser vista no Facebook e no Twitter, onde contas falsas estão configuradas com milhares de seguidores inexistentes para dar uma ilusão de veracidade. Aliada a um software de certo tipo de bot, tais contas podem alcançar pessoas por meio de tuítes e postagens com mensagens específicas ou até mesmo retuitar ou curtir os tuítes de alguém, aumentando assim a popularidade desse usuário. Notícias falsas A manipulação de dados é um tema quente no ambiente político atual. O ministro alemão da Justiça, Heiko Maas, afirmou, em fins do ano passado, temer que notícias falsas possam espalhar desinformação antes das eleições parlamentares no final deste ano. E ele tem bons motivos para se preocupar. Ainda que as notícias falsas sejam escritas e publicadas por seres humanos, muitas vezes, elas são distribuídas e apoiadas por milhões de contas-fantasma em sites populares como Twitter, Facebook, Reddit e através de email. Um estudo realizado pelo portal Buzzfeed News logo após a vitória eleitoral de Donald Trump mostrou que mentiras sobre a votação conseguiram movimentar mais as plataformas de mídia social que as histórias verídicas de 19 grandes meios de comunicação juntos. Uma reportagem realizada pelo Political Bots, uma equipe de pesquisadores das principais universidades do mundo, constatou que mais de 30 milhões de contas do Twitter pertenceriam a perfis falsos. Descobriu-se também que, antes das eleições presidenciais americanas, o número de bots pró-Trump, que promoviam notícias falsas, foi cinco vezes maior que os pró-Hillary Clinton. “Bots – programas de computador comandados através de algoritmos para fazer tarefas online específicas – invadiram as conversas políticas em todo o mundo”, advertiu a reportagem. “O uso generalizado de tais híbridos de softwares e humanos, como também a natureza obscura e muitas vezes discriminatória dos algoritmos por trás deles, ameaçam minar o potencial político – organizacional, comunicativo, entre outros – de sistemas de mídia social.” Na internet, os bots são usados para realizar ataques DDos, que podem derrubar sistemas inteiros. Combatendo o problema Companhias como a Hoaxmap combatem as notícias falsas desde fevereiro de 2016, mas empresas de mídia social, autoridades e governos ainda tentam recuperar o tempo perdido. Recentemente, o Facebook anunciou uma iniciativa para combater as notícias falsas em sua plataforma, por meio de novas ferramentas que tornarão mais fácil para os usuários marcar tais histórias em sua linha do tempo. Em parceria com a empresa berlinense Correctiv, um coletivo de jornalismo investigativo independente, apartidário e sem fins lucrativos, o Facebook espera usar um terceiro rosto avaliando o material marcado. O governo alemão quer enfrentar o problema de frente, com um novo órgão ligado ao Ministério do Interior em Berlim, o chamado “Centro de Defesa contra a Desinformação.” Pesquisadores da Universidade de Cambridge, no entanto, dizem que uma “vacina psicológica” protege as pessoas contra notícias falsas – mas, como acontece com outras vacinas, pode levar décadas até ser elaborada. Com dados da DW

Leia mais »

Novo golpe no WhatsApp promete mostrar quem viu sua foto

Um novo golpe do WhatsApp promete mostrar quem visualizou suas fotos e status no aplicativo. (Foto: Android Central) Em duas semanas, foram infectados mais de 60 mil dispositivos, de acordo com a empresa de segurança ESET.[ad name=”Retangulo – Anuncios – Direita”] “Apesar de trazer novidades, o modo de atuação do golpe não é novo. Os cibercriminosos tentam enganar os usuários do WhatsApp para que eles se inscrevam – mesmo sem saber – em serviços de SMS premium”, explica Camillo Di Jorge, presidente da ESET Brasil. Os criminosos prometem ativar o novo recurso somente quando o usuário compartilhar o link com dez amigos ou cinco grupos. Depois disso, é preciso inserir seus dados de contato, o que acaba incluindo a linha em um serviço pago. A ESET explica que há novidades em relação a outros golpes, como a modificação do código-fonte da página, o que dificulta a análise. Há ainda, no código, a quantidade exata de compartilhamentos necessários, incluindo o link da plataforma de publicidade, o que ofusca o script e facilita a criação de novos domínios. “É importante que os usuários fiquem atentos às mensagens do WhatsApp e não cliquem em links que contenham informações suspeitas, independentemente de quem as envia”, aconselha Di Jorge. Olhar Digital

Leia mais »

“Foto de smartphone é comunicação, não para guardar”

Câmeras de celulares, cada vez potentes e onipresentes, estão matando a fotografia profissional? Em entrevista à DW, especialista alemão Ditmar Schädel fala dos limites e perspectivas da fotografia informal. Até algumas décadas atrás, fotografar era uma atividade complexa e custosa, exigindo conhecimentos de foco, iluminação, composição, assim como investimentos respeitáveis com filmes e revelação. Contudo, em seguida ao advento das câmeras digitais, leves e práticas, com as quais fazer uma foto ou 10 mil “não custa nada”, o lançamento do iPhone, em janeiro de 2007, marcou mais um passo definitivo na democratização da fotografia.[ad name=”Retangulo – Anuncios – Duplo”] Nos dez anos desde então, a qualidade e funções das câmeras que acompanham os smartphones evoluiu de forma meteórica. As imagens produzidas com eles povoam não só as redes sociais, mas também sites de jornalismo e exposições de arte fotográfica. Hoje, qualquer um é um fotógrafo em potencial, a todo e qualquer momento. Isso significa que a fotografia profissional está morta? E o que ainda se pode esperar do futuro das fotos de smartphone? A DW entrevistou o fotógrafo Ditmar Schädel, docente da Universidade Duisburg-Essen e desde 2010 presidente da Sociedade Alemã de Fotografia (DGPh), organização que reúne cerca de mil personalidades da cena fotográfica nacional e internacional. DW: Dez anos atrás, os smartphones tomaram o mundo de assalto, e hoje nossa vida parece impensável sem eles. Qual é o efeito desses aparelhos sobre a fotografia? Fotógrafo Ditmar Schädel é presidente da DGPh Ditmar Schädel: O smartphone é, naturalmente, um instrumento multifuncional, com o qual se pode fazer muitas coisas, das quais a fotografia é apenas uma pequena parte. O que mudou com o smartphone, é que agora todo o mundo traz uma câmera consigo, o tempo todo. Antes, primeiro o instrumento tinha que estar disponível, depois era preciso levá-lo intencionalmente consigo e clicá-lo na situação dada. Hoje a maior parte do tempo as pessoas nem levam o smartphone no bolso, mas já o carregam na mão. Assim elas estão possibilitadas a fotografar a qualquer momento. Antes era necessário mais preparação, hoje se pode captar o momento casualmente. Por que cada vez mais fotógrafos deixam a câmera em casa e recorrem aos smartphones? Em que situações eles apresentam vantagens em relação aos aparelhos fotográficos? Alguns fotógrafos o utilizam como aparelho para esboços: primeiro fazem fotos com o smartphone, para então ver o que pode resultar daí. Como o celular está sempre à disposição, ele permite esboçar um objeto, uma situação, um espaço urbano. Antes já se fazia isso com pequenas câmeras compactas. Quem trabalha no campo jornalístico, enfim, tem sempre o smartphone à mão, e com isso, claro, a vantagem de poder mandar a foto tirada muito mais rápido para a redação, “ao vivo”, em princípio. Não é necessário nenhum passo intermediário, como com a câmera. A qualidade ainda não concorre com a das grandes câmeras, mas é perfeitamente aceitável para muitas finalidades, em especial para o jornalismo online. Tendo uma boa câmera permanentemente à mão, no celular, em breve os leigos vão tomar o lugar dos fotógrafos profissionais? Os leigos são, antes, como flaneurs, e decidem espontaneamente em determinada situação: “Agora vou fotografar isto.” Os profissionais saem em campo com uma concepção prévia, uma meta. A motivação para fotografar algo continua sendo outra. Outro aspecto é o trabalho preparatório: com a experiência deles, os profissionais trabalham de forma conceitualmente diferente – e, na verdade, melhor. Ainda assim, em muitos campos o prestígio do grupo profissional dos fotógrafos se perdeu. Algumas redações não estão mais dispostas a pagar o preço justo por fotos, uma vez que as obtêm quase de graça dos amadores. Steve Jobs apresenta o primeiro iPhone, em 9/01/2001, em San Francisco O que podemos esperar do futuro da fotografia com smartphones? O progresso tecnológico dos últimos dez anos foi vertiginoso, é quase impossível prever como será a fotografia com smartphones nos próximos dez anos. Quem dá valor a ter uma boa câmera em seu celular, vai dispor de aparelhos geniais, no futuro. Hoje em dia já há modelos centrados na câmera, com objetivas especiais e qualidade fotográfica altíssima. No entanto, acho que a massa vai se contentar com os celulares com funções de câmera relativamente simples. Afinal, a geração smartphone não faz fotos para guardar. Elas são antes uma forma de comunicação, para descrever algo. Em vez de escrever ou dizer “Estou me sentindo bem” ou “Minha comida está gostosa”, envia-se uma foto. Ela não é para ficar em algum lugar, ser admirada ou impressa, mas sim, antes, um impulso. A foto de smartphone é um meio rápido, não pensado para publicação, e provavelmente continuará sendo assim.

Leia mais »

Deep web: O comércio criminoso que prospera nas áreas ocultas da internet

Deep web: O comércio criminoso que prospera nas áreas ocultas da internet. A deep web é capaz de operar longe dos radares das autoridades mundiais Image copyrightTHINKSTOCK A existência de uma parte da internet operando fora do controle dos gigantes da tecnologia e das autoridades voltou a ser notícia após a polícia de Munique, na Alemanha, revelar que o homem que matou nove pessoas em um shopping da cidade poucos dias atrás comprou uma arma no submundo conhecido como a deep web – a internet secreta.[ad name=”Retangulo – Anuncios – Direita”] David Ali Sonboly fez os disparos com uma pistola Glock 17 de 9 mm que já tinha sido usada como adereço no teatro, mas que foi posteriormente restaurada. Mas como ele fez isso usando a internet? E quais outros produtos circulam ilegalmente, fora do radar das autoridades? Mercado oculto “Pense em um produto ilegal e quase certamente você poderá encontrá-lo à venda na deep web“, disse à BBC Mundo, serviço em espanhol da BBC, Lee Munson, especialista em segurança da empresa Comparitech.com. A deep web concentra todo o conteúdo que circula em redes criptografadas, as darknets, que usam a World Wide Web (internet comum), mas exigem programas especiais ou autorizações de acesso. “Não são coisas que você vai encontrar ou vai aparecer em uma pesquisa no Google. Elas não são indexadas pelos robôs de busca e precisam de programas específicos, autenticação e até mesmo um convite para o acesso”, explica Brian Laing, vice-presidente de produtos da empresa de segurança da informação Lastline. Um dos programas mais conhecidos é o Tor, que oculta a localização e a atividade de quem usa a rede. E, embora tenha usos legítimos por aqueles que querem ou precisam proteger sua identidade, um estudo apresentado em março pelo King’s College, de Londres, revelou que o uso mais comum da deep web é criminoso. Para acessar a deep web é necessário ter programas específicos e até ser convidado – Image copyrightTHINKSTOCK No Tor e em outras redes existem mercados equivalentes à Amazon e o eBay. “A manifestação digital do mercado negro está em pleno florescimento”, diz Laing. O caso mais famoso talvez seja o de Silk Road, o primeiro dos modernos mercados negros on-line, que foi fechado em 2013 pelo FBI (Polícia Federal americana). De acordo com reportagens da época, 70% dos mais de 10 mil itens à venda eram de drogas ilegais de vários tipos, mas havia também identidades falsas e produtos eróticos. O site notavelmente proibia a venda de pornografia infantil ou armas. Mas não eram os únicos nem as suas regras universais. “Há muitos mercados que ainda vendem produtos ilegais. Cada vez que um fecha, dois ou três aparecem no lugar”, afirma a jornalista australiana Eileen Ormsby, que detalha o assunto no livro Silk Road. Mas quais são os produtos mais comuns nesses mercados negros? Drogas “Os mais populares são as drogas”, diz Orsmy, que passava longas horas navegando na deep web em busca de material para seu livro e ainda tem contatos nesse mundo oculto. “Há todos os tipos imagináveis: de heroína a cocaína, ecstasy, LSD, maconha, metadona, medicamentos e esteroides.” A Pesquisa Global sobre Drogas 2016, lançada em junho, confirmou uma tendência crescente de adquirir substâncias proibidas através da deep web. Na deep web são comercializadas drogas, material de pornografia infantil e até anabolizantes – Image copyrightTHINKSTOCK O estudo constatou que 8% dos entrevistados nunca tinham usado a deep webpara procurar por drogas, enquanto 75% disseram que algumas das substâncias que eles experimentaram pela primeira vez foram compradas lá. Identificações e dinheiro falso “Esses itens também são populares: informações roubadas de cartão de crédito ou contas do Paypal, tutoriais sobre como roubar etc.”, diz Ormsby. Usuários da deep web vendem até dados de usuários de site de traição Image copyrightGETTY IMAGES “As pessoas também pagam por dados hackeados. Por exemplo, as informações roubadas do site de traições Ashley Madison”, que foi centro de um escândalo no ano passado após ter informações de seus cadastrados vazadas. “É possível obter documentos falsos e dinheiro, mas pode ser difícil encontrar um vendedor legítimo desses produtos”, acrescenta. Em março, autoridades de diferentes países europeus realizaram buscas em 69 casas da Bósnia Herzegovina, França, Alemanha, Lituânia, Holanda, Rússia e Suíça, onde encontraram, além de drogas, identidades holandesas e italianas falsas, cartão de crédito e contas bancárias que eram negociadas em sites dadeep web. Ferramentas para hackear Programas e instruções para invadir computadores também estão entre os itens mais populares, relata Ormsby. De fato, na mesma operação citada, as autoridades encontraram evidências de troca de serviços de hackers e de programas à venda para realizar ataques DDoS (quando um site é inundado de pedidos) e tutoriais para operar sites ilegais de streaming. Armas “Certamente, as vendas de armas são anunciadas e parece que algumas pessoas conseguiram obtê-las desta forma, mas muitas vezes são fraudes”, conta a jornalista. Em junho deste ano, um dos argumentos da procuradora-geral dos EUA, Loretta Lynch, para defender uma série de ações executivas do presidente Barack Obama para o controle de armas foi o fato de que elas são negociadas na deep web. Lynch disse que as medidas ajudariam a combater a venda ilegal, à medida que essa parte da internet não está acessível para o “consumidor médio”. Especialistas acreditam, no entanto, que – ao menos proporcionalmente falando – o número de armas que trocam de mãos por meio da deep web é muito pequena. O estudo do King’s College atribui à compra de armamento apenas 0,8% dos “serviços ocultos” praticados na deep web. Pornografia infantil A deep web também é o lugar onde muitos pedófilos compartilham pornografia infantil. Em 2014, uma investigação da BBC descobriu que dezenas de milhares de pessoas usam a rede secreta para essa finalidade. Uma das páginas envolvidas recebia cerca de 500 visitas por segundo, apontou a pesquisa. Para abordar esses e outros crimes, o Reino Unido criou uma célula de operações conjuntas que até agora “envolveu mais de 50 sites que tem o abuso sexual de crianças como

Leia mais »

Wikileaks: O verdadeiro Assange

Ao divulgar e-mails do Partido Democrata em um momento crucial para Hillary Clinton, WikiLeaks mostra que interesse público não é prioridade. Em abril de 2010, o WikiLeaks surgiu para o mundo. A entidade, que divulga documentos governamentais e de empresas recebidos anonimamente, publicou um vídeo que mostrava pilotos americanos matando dois jornalistas da agência Reuters. Confundiram câmeras com armas.[ad name=”Retangulo – Anuncios – Direita”] Foi o início de inúmeros vazamentos que documentaram abusos de poder americano no Iraque. A entidade ficou, desde então, num espaço ambíguo entre o jornalismo e o ativismo, representado por seu misterioso fundador, Julian Assange. Esta semana, a ambiguidade se foi. O Wikileaks não é uma entidade jornalística. Embora a organização de Assange só tenha se tornado conhecida em 2010, sua fundação ocorreu em 2006. O objetivo, desde o início, era construir uma plataforma tecnológica segura para que pessoas pudessem vazar documentos de forma anônima. Lentamente, foi trazendo informações à tona. Dados sobre a fortuna de um ditador africano aqui, um escândalo político peruano ali. Nem todo documento vazado é de interesse público. Às vezes, o vazamento pode pôr em risco a vida de pessoas. Ou propiciar o rompimento diplomático de países. Pesar interesse público e consequências é, muitas vezes, um duro dilema ético enfrentado por redações em todo o mundo. Num momento inicial, o WikiLeaks construiu laços com empresas jornalísticas como “Guardian” e “New York Times”. Ao invés de tornar público o grande lote, abriu para que repórteres e editores pudessem escolher o que fazia sentido publicar. Sempre houve desconforto com Julian Assange. Um hacker australiano que vive no Reino Unido há anos, se, por um lado, recebeu prêmios importantes como o de Mídia da Anistia Internacional, por outro, pesam contra ele fortes acusações. Entre elas a do abuso sexual de duas mulheres, na Suécia. Ele nega culpa. Mas porque seria extraditado para o julgamento, em agosto de 2012 meteu-se na embaixada do Equador em Londres e, de lá, nunca mais saiu. O grupo de Prisões Arbitrárias da ONU acusa Suécia e Reino Unido de violarem seus direitos ao não permitirem que ele deixe o país. No último fim de semana, o WikiLeaks trouxe à tona inúmeros documentos que mostram as trocas de mensagens entre pessoas da cúpula do Partido Democrata. Provam, sem sombra de dúvidas, que o comando partidário trabalhou pela campanha de Hillary Clinton contra a de Bernie Sanders. Não é ilegal, mas é antiético. O partido deveria ter ficado neutro. Pela primeira vez, o WikiLeaks fez a divulgação sem parceiros da imprensa tradicional. E, neste ponto, não há qualquer problema. O problema é outro: embora já tivesse os documentos há semanas, Assange escolheu o momento em que poderia causar mais dano a Hillary. Justamente o ponto em que ela precisava consolidar o apoio de Sanders para a disputa nacional, contra Donald Trump. O critério jornalístico é simples: se é de interesse público, publica-se. Escolher a data para causar impacto positivo ou negativo a uma candidatura não é jornalismo. É política partidária. Piora. Os documentos, segundo uma empresa de segurança contratada pelo Partido Democrata, foram obtidos por hábeis hackers russos. Em geral, quando hackers russos fazem ataques a grupos políticos ou governos, o fazem por ordem do Kremlin. Do presidente Vladimir Putin. Não é possível afirmar que os hackers estivessem a mando de Putin. Mas é bastante provável. Trump tem laços de negócios com Putin. E, na quarta-feira, inacreditavelmente pediu publicamente que Putin lançasse seus hackers contra Hillary. Assange não gosta de Hillary. Ela era secretária de Estado quando ele vazou os documentos sobre o Iraque. Ela pediu sua prisão. Calha de seus interesses, os de Putin e os de Trump serem os mesmos. E calha de ele ter feito uma escolha. A prioridade do WikiLeaks não é o interesse público. Por Pedro Dória

Leia mais »

Como usar o novo tipo ‘secreto’ de letra do WhatsApp

Nova fonte lançada pelo WhastApp tem um espaçamento mais elegante, em estilo mais antigo O aplicativo de mensagens instantâneas WhatsApp está lançando uma nova opção de fonte, a FixedSys, que vai dar um estilo mais “retrô” às mensagens. O novo tipo de letra tem um espaçamento mais elegante. Para conseguir escrever com a nova fonte basta começar e acabar a frase ou palavra com três crases (“`).[ad name=”Retangulo – Anuncios – Direita”] Nos telefones com o sistema Android, a crase pode ser encontrada ao pressionar a tecla =\<. Depois basta escrever: por exemplo,“`Mensagem“`, e a palavra ou frase já vai sair com a nova fonte. Para encontrar a crase em seu teclado iOS, basta ir à tecla 123 (no canto inferior esquerdo) do teclado e mudar para o teclado de sinais e acentos. No canto inferior direito, pressione a tecla da apóstrofe (‘) – a crase vai aparecer na extremidade esquerda. A nova letra de estilo retrô está disponível há alguns dias. E, assim como em outras ocasiões, o WhatsApp lançou a fonte sem um aviso prévio. No começo de abril, os usuários do aplicativo já começaram a mandar mensagens em itálico e negrito. Para escrever palavras em negrito, é preciso colocá-las entre asteriscos. Por exemplo, *Mensagem*. Para o itálico, é preciso deixar as palavras entre sinais de underline: _palavra_. Se quiser fazer uso dos dois recursos ao mesmo tempo, basta colocar a palavra entre asteriscos e sinais de underline: *_palavra_*.

Leia mais »

KickAss Torrents: quem é o cérebro por trás do maior site de distribuição de pirataria do mundo

Artem Vaulin, de 30 anos, é um ucraniano que foi preso na Polônia na semana passada acusado de violação de direitos autorais e conspiração para lavagem de dinheiro. Site afirma que apenas fornece links para arquivos, mas autoridades discordam Image copyrightKAT Segundo as autoridades dos EUA, ele é o cerebro por trás da distribuição ilegal de arquivos de música e vídeo por meio do site que criou há oito anos, o KickAss Torrents (KAT), hoje a maior entre as páginas que utilizam o protocolo conhecido como Bit Torrent para esse tipo de compartilhamento.[ad name=”Retangulo – Anuncios – Direita”] Os números associados ao site são impressionantes. “Artem Vaulin supostamente dirigia um site mundial de pirataria digital que roubou mais de US$ 1 bilhão da indústria de entretenimento dos Estados Unidos”, disse Peter Edge, diretor-executivo associado do Escritório Americano de Imigração e Alfândega. Segundo declaração do Departamento de Justiça americano, que pedirá a extradição de Vaulin, o KAT está em 69º lugar entre os sites mais populares do mundo, com mais de 50 milhões de visitantes por mês. A página opera em 28 idiomas e acredita-se que seu valor tenha chegado a US$ 54 milhões. Os lucros com publicidade variam entre US$ 12,5 milhões e US$ 22,3 milhões. Pseudônimo: Tirm O Departamento de Justiça americano pedirá extradição de ucraniano Image copyrightYOLANDA VALERY As informações sobre Artem Vaulin são poucas: o que se sabe é o que pode ser visto no expediente do KickAss e a partir de poucas pistas em redes sociais. Segundo a declaração do Departamento de Justiça americano, o cérebro por trás do site usa o pseudônimo Tirm. Documentos afirmam ainda que o “KAT operou com o apoio de uma empresa de fachada baseada na Ucrânia, a Cryptoneat“. A Cryptoneat, por sua vez, tem uma página na rede LinkedIn, na qual é descrita como uma firma dedicada ao desenvolvimento de software. Na mesma rede social há um perfil de Artem Vaulin, que afirma ser o fundador da empresa. As habilidades citadas no perfil dele são genéricas, como gerenciamento de projetos, planejamento estratégico e serviço ao cliente. A operação O governo dos Estados Unidos afirma que o KickAss “mudou seu domínio várias vezes devido às várias apreensões e processos relativos a direitos autorais, e já foi bloqueado por ordens judiciais em países como Reino Unido, Irlanda, Itália, Dinamarca, Bélgica e Malásia”. O KAT não hospeda arquivos ilegais, mas fornece links para que os usuários baixem materiais sem autorização. Quando o site recebia uma queixa de um estúdio de Hollywood, respondia com uma mensagem em que afirmava não poder ser processado, já não continha links que levavam a mais de 30 torrents – arquivos pequenos com instruções para baixar outros arquivos. O KAT sempre conseguiu escapar das queixas de estúdios de Hollywood Image copyrightGETTY IMAGES A prisão de Vaulin “demonstra que os cibercriminosos podem fugir, mas não podem se esconder da Justiça”, afirmou o assistente da Procuradoria-Geral americana Leslie R. Caldwel. As acusações de violação de leis de direitos autorais podem resultar em uma sentença de cinco anos de prisão para o fundador do KickAss. Já as de lavagem de dinheiro preveem a uma pena de até 20 anos. A defesa Os defensores do KAT afirmam que o site não oferece os materiais ilegais, apenas facilita o compartilhamento de dados. Esse argumento, porém, não convenceu as autoridades e nem as empresas e organizações dedicadas à defesa de direitos autorais. Para especialista, sites envolvidos com torrents estão envolvidos em atividades ilegais – Image copyrightTHINKSTOCK “Todos os sites que compartilham torrents estão envolvidos em atividades ilegais, incluindo o KickAss Torrents”, afirmou à BBC Bart Van Leeuwen, da companhia Onsist, especializada em soluções contra a pirataria. “Ser acusado de distribuir mais de US$ 1 bilhão em conteúdo pirata por oito anos e obter um lucro de milhões de dólares… Isso nos leva a perguntar por que o acusado se meteu neste tipo de operação”, disse Stephen Gates, chefe de investigação da companhia de segurança NSFocus. “Neste caso, parece que a recompensa superava o risco”, acrescentou. Outra dúvida é se o KAT recebeu o golpe definitivo que vai tirar o site do ar – os especialistas estão reticentes. “As autoridades provavelmente vão ver (a prisão de Artem Vaulin) como um sucesso. E foi, parcialmente”, afirmou van Leeuwen. “Mas a história mostra que quando esses sites são desmontados, outros novos ou clones aparecem online muito rapidamente”, acrescentou. O Departamento de Justiça dos EUA já fez outras grandes operações contra sites de compartilhamento ilegal de arquivos. Um dos exemplos mais famosos é o de Kim Dotcom, fundador do Megaupload, que está lutando para não ser extraditado para o país. As autoridades americanas afirmam que o Megaupload fez com que as indústrias do cinema e da música perdessem US$ 500 milhões.

Leia mais »

Como se tornar invisível no WhatsApp e outros truques ‘nível especialista’

Se não dá pra sumir, saiba como evitar que vejam o horário da sua última conexão, a sua foto de perfil… O WhastApp é o aplicativo mais usado no Brasil: 9 em cada 10 brasileiros conectados à internet usam a ferramenta de comunicação, segundo recente pesquisa do Conecta, do Instituto Ibope. O aplicativo se tornou um meio de comunicação empregado por boa parte do mundo. É tanta gente que às vezes isso pode causar problemas: a quantidade de mensagens (especialmente geradas em grupos), assim como a informação pessoal que o aplicativo oferece sobre o usuário — como a hora de última conexão ou o temido duplo tique azul —, eventualmente faz do WhatsApp mais um problema do que uma solução. Para aquelas ocasiões em que você preferia não estar no aplicativo, ou pelo menos ser incomodado o mínimo possível, existem alguns truques para se tornar quase invisível ou, que remédio, não ficar tão exposto ao bombardeio de mensagens. E, para quem por alguma razão não puder parar de usá-lo, outra rodada de dicas para não acabar puxando os cabelos. Truques para ficar ‘invisível’ no WhatsApp 1. Elimine o horário da sua última conexão Para que ninguém possa fofocar sobre quando foi a última vez que você olhou o aplicativo antes de ir para a cama, siga os seguintes passos tanto no Android como no iOS para iPhone: entre no menu do WhatsApp, selecione ajuste>conta>privacidade>visto por último. Nesse menu você pode escolher quem consegue ver a hora da conexão — se todo mundo (inclusive pessoas que não estiverem na sua agenda, mas tiverem o seu número de telefone), só os seus contatos ou ninguém. Ao escolher ninguém, você tampouco poderá ver a hora de conexão dos seus contatos. 2. Elimine o duplo tique azul Tanto no Android como no iOS, na parte inferior do mesmo menu “privacidade” onde você modifica o item “visto por último”, há uma marcação ativada chamada “confirmações de leitura”. Se desativá-la, seus contatos deixarão de ver o duplo tique azul quando você ler as mensagens, mas você tampouco receberá essa confirmação quando os outros lerem as suas. 3. Torne a sua foto de perfil visível apenas para os seus contatos Para evitar que pessoas alheias aos seus contatos possam ver sua foto de perfil, selecione “meus contatos” no item “foto de perfil”, no menu “privacidade”. Se preferir que nem os seus contatos possam vê-la, marque a opção “ninguém”. 4. Interrompa o aplicativo Um truque muito útil quando você quer evitar receber mensagens e deseja que seus contatos vejam apenas o primeiro tique cinza de “enviado”, mas não o segundo, de “recebido”, sem a necessidade de desinstalar o aplicativo ou desligar o celular, é forçar uma pausa no aplicativo. Para isso, no Android é preciso ir aos ajustes do próprio celular, chegar ao “administrador de aplicativos” e procurar o WhatsApp. Uma vez ali, apertar o botão de “forçar paralisação”. Você não receberá mensagens nem notificações enquanto não entrar no aplicativo outra vez. No iOS, é preciso um duplo clique rápido sobre o botão circular do iPhone. Aparecerão todos os aplicativos abertos em segundo plano; selecione WhatsApp e deslize o dedo de baixo para cima. 5. Aplicativo para ficar invisível Quem quiser fazer fofoca sobre o horário da última conexão e receber os tiques azuis das suas conversas sem a necessidade de expor os próprios pode usar aplicativos que permitem ler as mensagens sem a necessidade de entrar no aplicativo, do modo que nem a hora de conexão nem o tique azul mudarão. Um dos mais populares é o Stealth App, embora a versão sem publicidade custe mais do que o próprio WhatsApp. Truques para não enlouquecer 1. Responda do computador Se você precisa estar atento ao WhatsApp e não pode ficar com um olho no celular e outro no computador, é possível abrir sua conta do aplicativo pelo site whatsapp.com. 2. Marcar mensagens como não lidas As últimas versões do WhatsApp se inspiraram no e-mail para incorporar uma nova utilidade: a de marcar mensagens como não lidas. Se você já tiver lido uma mensagem, mas quiser revê-la depois, mantenha o dedo sobre uma conversa para abrir um minimenu do Android. Nele, selecione “marcar como não lido”. Atenção: selecionar “não lido” não implica que a pessoa que escreveu a mensagem não verá o tique azul correspondente. Ocorre o mesmo ao eliminar uma conversa: ela será apagada do seu celular, mas não do aparelho da pessoa com quem você estiver conversando. No caso do iOS, deslize o dedo da esquerda para a direita sobre a conversa já lida e ative a opção de marcá-la como não lida. 3. Evite que os arquivos sejam baixados automaticamente Sim, as mil felicitações natalinas que você recebeu foram muito divertidas, mas talvez você não ache tanta graça quando receber a conta do celular: por default, o WhatsApp baixa todas as imagens enviadas quando você está conectado à rede de dados da telefonia móvel, mas isso pode ser evitado. No menu de ajustes do Android, selecione chat e chamadas>download automático>conectado a dados móveis, e desative o item “imagens”. No iOS, o acesso pode ser feito a partir dos “ajustes” do aplicativo, e então “uso de dados”. Surgirá o menu “dowload automático de mídia”. Nele é possível desativar os itens “imagens”, “áudio” e “vídeo”. Pablo Cantó/ElPais

Leia mais »

A web subterrânea

“Na darknet se compra tudo anonimamente, de armas a drogas” O atirador de Munique comprou sua pistola na darknet, a internet clandestina. Em entrevista à DW, o especialista britânico nesse mercado negro online Jamie Barlett explica como funciona o comércio eletrônico ilegal.[ad name=”Retangulo – Anuncios – Direita”] Originalmente desenvolvida pelo governo dos EUA, a darknet também serve hoje de plataforma para lavagem de dinheiro e compra e venda de bens e atividades ilegais com relativa impunidade. Foi lá que o atirador Ali David S, de 18 anos, comprou a arma utilizada no ataque que deixou nove mortos num centro comercial de Munique, na última sexta-feira (22/07). Jamie Bartlett é jornalista e diretor do Centro para a Análise de Redes Sociais no think tankDemos. Em entrevista à DW, ele se disse surpreso que o atirador de Munique comprara sua arma através de um site de comércio ilegal. “Em minha opinião, é muito mais fácil comprar armas de redes criminosas nas ruas”, afirma o autor do livro The Dark Net: Inside the digital underworld (“A rede obscura: Por dentro do submundo digital”, em tradução livre). Deutsche Welle: Segundo os investigadores, o atirador de Munique comprou sua arma numa darknet, um mercado negro online. Que plataforma de comércio é essa? Jamie Bartlett: “Darknet é principalmente utilizada para comércio de drogas” Jamie Bartlett: Os mercados darknet são anônimos, só há alguns milhares deles. Eles são acessáveis através do navegador Tor, que permite a navegação anônima na internet. Tais plataformas vendem mais ou menos tudo, da mesma forma que Amazon ou Ebay. Trata-se de um mercado competitivo e altamente funcional, com todas as características dos sites modernos de comércio eletrônico – incluindo avaliações de clientes. A darknet é utilizada, em primeira linha, para o comércio de drogas. Dezenas ou até mesmo centenas de milhares de transações são efetuadas através desses websites. Em geral, as pessoas os buscam para comprar coisas difíceis de obter, de outro modo. O pagamento é feito através da criptomoeda bitcoin. O produto é então entregue em casa, da mesma forma que na Amazon ou Ebay. A única diferença: aqui tudo acontece sob o manto do anonimato. Como a darknet pode enviar uma arma inteira? O peso e o tamanho do pacote não chamariam a atenção da polícia ou dos agentes alfandegários, no caso de uma negociação transnacional? É claro que algumas das negociações são efetuadas dentro do país. E nunca se pode saber a localização exata de um comerciante da darknet. No entanto, esses negociantes dão, ocasionalmente, detalhes sobre para quais países podem enviar suas mercadorias ou em que país estão. Para alguns produtos, é mais seguro comprar de um fornecedor nacional. Naturalmente o endereço exato nunca é conhecido, mas se pode saber se o vendedor se encontra no país do comprador. Quanto ao risco do envio de drogas, armas ou outros produtos: só no Reino Unido, os correios entregam milhões de pacotes todos os dias. Embora haja controle por amostragem, é impossível verificar todas as embalagens. Portanto a grande maioria das encomendas chega ao destinatário. E os vendedores são muito sofisticados e extremamente inovadores quando se trata de contornar sistemas que poderiam detê-los. Ao que me consta, a questão da entrega não é um problema tão grande para os comerciantes. Alguns portais de negócios maiores da darknet anunciaram que não vão mais tolerar a venda de armas mortais em suas páginas. Isso parece mostrar certo grau de autorregulação. Tais sites possuem, realmente, um código de ética próprio? Curiosamente, muitas vezes os mercados darknet têm, de fato, uma forma de autorregulação. A desse tipo mais conhecida plataforma foi a Silk Road, fechada há um ano e meio – mas não antes de se realizarem centenas de milhares de transações. Embora fosse um site de comércio anônimo, ele nunca permitiu o comércio de pornografia ilegal, armas ou documentos de identidade falsificados. Os operadores diziam que isso violaria os princípios libertários com que estavam comprometidos. Tais princípios rezavam: você deve poder fazer o que quiser consigo, com o próprio corpo. Mas que armas e documentos falsificados ultrapassam esse limite. No entanto sempre houve também outras plataformas que não ligavam para tais escrúpulos, onde não havia nenhuma forma de regulação. Mas como a darknet é uma rede para todo indivíduo que queira oferecer um serviço, não há nenhuma outra forma de restrição a não ser a autorregulação. Portanto, enquanto alguns sites optam pela introdução de regras, infelizmente sempre haverá outros que não o fazem. É possível estimar a dimensão dos negócios com armas através da darknet na Europa, também em relação a esse tráfico nas ruas? É extremamente difícil obter uma estimativa do volume dos negócios com armas na darknet. Através de alguns estudos e pesquisas, sabemos algo sobre o comércio de drogas: uns 10% daqueles que ingeriram drogas ilegais na Inglaterra no ano passado as obtiveram por uma plataforma da darknet. Quanto às armas, não é possível fazer enquetes, pois os indagados não admitiriam possuir armas ilegais. E fiquei realmente surpreso ao saber que o atirador de Munique havia comprado sua pistola na darknet. Venho observando essas plataformas já há algum tempo: alguns afirmam que também vendem armas, mas não vi muitos casos em que armamentos foram de fato comprados e utilizados. Em minha opinião, é muito mais fácil comprar armas de redes criminosas nas ruas. O comércio de armas na darknet deve ser comparativamente mínimo. DW

Leia mais »

O que os criminosos online esperam que você revele sobre sua identidade

Atenção, leitores: crimes de roubos de identidade parecem estar aumentando, e sites como Facebook e Twitter são os novos locais preferidos onde os criminosos escolhem suas vítimas. Alguns posts podem parecer inocentes, mas dão dicas sobre sua identidade Houve mais de 148 mil vítimas no Reino Unido em 2015, de acordo com o serviço de prevenção de fraudes Cifas. É um aumento de 57% em um ano.[ad name=”Retangulo – Anuncios – Direita”] Pesquisadores dizem que detalhes pessoais, normalmente encontrados nas redes sociais, estão sendo usados para empréstimos, cartões de crédito ou contratos de telefonia em nome de outras pessoas. Este crime pode deixar as vítimas com contas caríssimas para pagar ou com o nome sujo. O conselho não é mudar drasticamente o que você faz online, mas pensar sobre suas ações e garantir que suas configurações de privacidade estão bem feitas. Aqui estão algumas coisas que você deve proteger para ficar seguro: Seu passaporteNem pense em ficar postando foto dos seus dados pessoais nas redes Saindo de férias? Sorte a sua. Mas se você quer causar inveja em todo mundo que está trabalhando com uma foto do seu passaporte ao lado do café que você está tomando antes de embarcar, não faça isso pelas redes sociais. Pelo menos evite o passaporte aberto. Seu nome completo, data de nascimento, número de passaporte… o sonho dos ladrões de identidade. Uma foto da sua mala, óculos escuros e protetor solar normalmente funciona tão bem para causar inveja – e te expõe menos. Como descobrir tudo que o Google sabe de você – e como apagar seu rastro ‘Como enganei o próprio ladrão para recuperar meu laptop roubado’ Suas chaves Postar foto da chave em frente a casa nova também não é uma boa ideia Uhul! Chegaram as chaves da casa nova. Como resistir a postar uma foto delas em frente a nova casa? Bom, é melhor resistir. As chances de alguém descobrir seu endereço só pela foto da casa pode ser pequena. Mas, se eles já têm outras informações sobre você, podem conseguir. E pode haver pistas escondidas – como o nome da rua – em algum lugar na foto. Basicamente, você não deve postar seu endereço novo e nem antigo nas redes. Seu carro novoSe for mostrar o carro novo, não fotografe a placa E aquele carro novo, pode postar? Pode, desde que a placa não apareça. Quanto mais detalhes você der aos criminosos, pior. Seu Aniversário Receber parabéns no Facebook é legal, mas nem todo mundo precisa saber sua data de nascimento Calma, não estamos pedindo para você tirar o dia do seu aniversário do Facebook, até porque seria bem triste se ninguém te desse os parabéns pela rede. Mas retire o ano do seu nascimento. Você vai ficar mais seguro (e essa dica também ajuda quem não gosta de revelar a idade). Seu número de telefone Compartilhar número de celular nas redes pode parecer prático, mas traz riscos “Pessoal, derrubei meu celular no banheiro (de novo)! Esse é meu número novo…” Todo mundo já viu um post do tipo, ou talvez você até tenha adicionado o número do seu telefone nas suas informações nas redes sociais. Mas pode ser uma boa ideia deletá-lo. Não apenas crimonosos podem usar o número para tentar provar que eles são você como eles podem fingir que são seu banco, por exemplo, para conseguir mais detalhes seus, como senhas. Seu CPF Acabou de tirar seu CPF e está orgulhoso? Legal, mas não poste fotos. E nem de outros documentos em que conste o número do seu CPF. Este é um número único, então melhor só fornecê-lo quando a informação for solicitada. Suas senhas Não dê dicas sobre sua senha online Tudo bem, esta é bem óbvia. Todo mundo sabe que não se deve colocar senhas nas redes, né? Mas também é preciso prestar muita atenção na hora de escolher suas senhas. Se você está “em um relacionamento” no Facebook, ou se é marcado em fotos com namorados ou namoradas, melhor não usar o nome deles nas senhas. Da mesma forma, se seu time, banda ou ator preferido é muito óbvio nas redes, não use isso. Seus dados bancários Melhor borrar os dados do cartão quando você quiser muito compartilhar (se o cartão for legal como o desta foto) De novo, pode parecer óbvio. Mas tem gente que fica animada quando chega o cartão do banco e decide postá-los nas redes. Não compartilhe foto do seu cartão em nenhuma circunstância. E é melhor nem deixar as pessoas saberem qual é o seu banco – reclamando do serviço deles, por exemplo. Nunca é bom facilitar. BBC

Leia mais »