Apps de relacionamento: saiba como se proteger de golpes

Encontrar uma nova amizade ou um parceiro ideal pode estar a um match de distância. É por esse motivo que apps de relacionamento, como o Tinder e o Happn, figuram entre os mais instalados nas lojas de aplicativos.

Com a impossibilidade de realizar encontros físicos, devido às medidas para combater o avanço do coronavírus, a busca por esses recursos ganhou ainda mais força.

Segundo um levantamento realizado pela Match Group, empresa responsável pelo Tinder e outros apps do segmento, em abril, a quantidade de mensagens diárias enviadas foi 27% superior, se comparada à última semana de fevereiro. Em todo o mundo, os aplicativos líderes no ranking também registraram um crescimento no número de usuários e interações.

Ao redor do mundo, a estimativa é que cerca de 330 milhões de usuários estarão conectados nestes apps até 2023. Créditos: Unsplash

Apelidado pelo público de “carentena”, o período de isolamento social demanda o fortalecimentos das relações pessoais. Assim, qualquer recurso tecnológico que nos auxilie no desenvolvimento da vida afetiva é válido. No entanto, é preciso ter cautela. Golpistas continuam a enxergar esse tipo de aplicativo como mais uma oportunidade para manipular as vítimas.

Daniel Cunha Barbosa, especialista em segurança da informação e pesquisador da ESET no Brasil, alerta para vulnerabilidade de usuários que se deixam levar pela ansiedade em conhecer alguém especial. “É justamente nesses momentos que os cibercriminosos se aproveitam, tirando vantagem em conquistar a confiança da pessoa que está do outro lado da tela e, com isso, ter acesso a informações pessoais sigilosas, como endereço, círculo familiar e de amizade da vítima e até dados bancários”, comentou.

Veja como se proteger:

Não forneça dados privados, como seu endereço residencial ou de trabalho;
Faça uma breve pesquisa na web para se certificar da veracidade das fotos/vídeos recebidos;
Desconfie caso as informações ditas pela pessoa não corresponde àquelas compartilhadas nas redes sociais;
Fique atento se houver manifestação de sentimentos profundos após um curto período de conversa;
Não envie nenhuma foto/vídeo que poderia te comprometer posteriormente.
Recomendações para o seu dispositivo:
Instale uma solução de segurança no seu computador pessoal, smartphone e em qualquer outro equipamento que você usa em casa ou no trabalho;
Mantenha atualizado o sistema operacional;
Utilize a autenticação de dois fatores em aplicativos que dispõem deste recurso;
Não clique em links suspeitos.

A luta anônima de três brasileiros contra sites de fake news

Atuando no anonimato desde maio, idealizadores do movimento Sleeping Giants Brasil estimam ter feito com que páginas propagadoras de notícias falsas tenham deixado de embolsar R$ 448 mil por mês.Fake News,Redes Sociais,Internet,Blog do Mesquita

Twitter e fake news

Em pouco menos de dois meses, Sleeping Giants Brasil acumulou 377,4 mil seguidores no Twitter

Principal plataforma de anúncios da internet, o Google Adsense é o que garante a saúde financeira de boa parte dos sites campeões de audiência mundo afora. E é justamente por meio desse sistema que ativistas do movimento Sleeping Giants Brasil pretendem sufocar propagadores de notícias falsas e fomentadores de discurso de ódio.

Inspirados pelo Sleeping Giants original – criado por um publicitário americano e em operação desde 2016 –, três brasileiros decidiram criar uma versão tupiniquim do movimento em 18 de maio deste ano. Passaram, então, a mirar os esforços em conhecidos sites de fake news, expondo publicamente, via redes sociais, empresas que apareciam como anunciantes nessas páginas, via AdSense.

Pelo sistema do Google, as empresas podem criar uma lista com todos os sites nos quais não querem aparecer de forma alguma. Essa é a ideia do Sleeping Giants: pressionar os anunciantes para que incluam sites de notícias falsas em suas listas e, assim, estes sejam desmonetizados.

A ideia parece estar funcionando. De acordo com balanço fornecido por um dos criadores do movimento, no primeiro mês de atividade o Sleeping Giants Brasil conseguiu que páginas propagadoras de fake news deixassem de embolsar 448 mil reais. O grupo contava com 377,4 mil seguidores no Twitter na manhã desta segunda-feira (13/07) e, no Instagram, com 126 mil seguidores, além de estar presente no Facebook e no Linkedin.

Por temerem ameaças como as sofridas pelo criador da versão original e sua família nos Estados Unidos, os idealizadores do projeto brasileiro não dão nenhuma pista de suas identidades. Eles só toparam conversar via mensagens diretas no Twitter, não aceitando passar nenhuma outra forma de contato.

Segundo eles, na maior parte das vezes, depois da exposição pública, as empresas respondem ao perfil e se comprometem a incluir os sites reconhecidos como propagadores de notícias falsas na lista de exclusão da plataforma AdSense.

“Recebemos mais de 400 respostas [de empresas anunciantes] em apenas um mês e meio de atuação”, afirmam. “Muitas empresas estão aderindo ao movimento, se conscientizando e passando a analisar melhor a forma como promovem sua publicidade e cedem espaços a perfis que promovem a desinformação e o ódio.”

Em um conturbado cenário político como o brasileiro atual, marcado por uma acirrada polarização, o grupo tem sido criticado por apoiadores do governo do presidente Jair Bolsonaro. O deputado federal Eduardo Bolsonaro, um dos filhos do presidente, classificou o Sleeping Giants como “a nova forma de censurar a direita”.Whatsapp,Facebook,Fakenews,Educação,Analfabetismo,Redes Sociais,Internet

“Somos contra todos os disseminadores de fake news e discursos odiosos, e sabemos que isso independe de espectro político”, defendem-se os idealizadores. “Mas no atual momento, a extrema direita concentra poder se utilizando de conteúdos falsos e odiosos. Além de que, em meio a uma pandemia, propagar desinformação é extremamente perigoso, visto que estamos falando de vidas sendo perdidas.”

Gigantes na mira

Os criadores do Sleeping Giants Brasil afirmam que os alvos são escolhidos com base na “proporção, relevância e alcance” de seus sites.

A partir de uma lista de empresas fornecida pelos criadores, a reportagem da DW Brasil buscou contato com Americanas, Nike, Spotify e MRV, as quatro mencionadas em primeiro lugar e que não responderam ao grupo, mesmo diante de constantes exposições públicas no Twitter. Nenhuma delas retornou o pedido de posicionamento da reportagem.

A DW Brasil apurou, contudo, que algumas das empresas expostas estão bloqueando sites de fake news de sua lista do AdSense, ainda que prefiram não assumir isso publicamente. Mais que isso, há empresas que, cientes da atuação do Sleeping Giants Brasil, estão se antecipando a uma provável exposição pública e adicionando sites propagadores de fake news a sua lista de exclusão da plataforma do Google.

“A liberdade de expressão é um direito de todos, não estamos aqui para contrariar isso”, afirmam os ativistas. “O movimento busca alertar as empresas de que estão contribuindo com o discurso de ódio e a desinformação, mas cabe a elas a escolha de retirar ou não seu anúncio do site. Só queremos seu posicionamento.”

Trabalho de formiguinha

E por que então não mirar os esforços diretamente na Google, em vez de fazer o trabalho de formiguinha? Segundo os idealizadores do Sleeping Giants, cobrar a responsabilidade da empresa de tecnologia não traria resultados.

“As grandes plataformas são, sim, responsáveis pelo espaço dado a disseminadores de conteúdos falsos e odiosos, mas é muito difícil ganharmos a atenção delas”, argumentam. “Em quatro anos de existência do perfil americano, nenhuma das grandes plataformas tomou medidas ou contatou o Sleeping Giants. Mas esperamos que isso mude e que elas entendam a responsabilidade que têm quando não há um selecionamento criterioso do que admitem ou não no ambiente virtual.”

Procurado pela Dw Brasil, o escritório da Google no Brasil se posicionou via assessoria de imprensa. “Temos políticas rígidas que limitam os tipos de conteúdo nos quais exibimos anúncios, como a que não permite que publishers busquem enganar o usuário sobre sua identidade ou produtos. Quando uma página ou site viola nossas políticas, tomamos medidas imediatas e removemos sua capacidade de gerar receita”, disse a empresa, em nota.

“Entendemos que os anunciantes podem não desejar seus anúncios atrelados a determinados conteúdos, mesmo quando eles não violam nossas políticas, e nossas plataformas oferecem controles robustos que permitem o bloqueio de categorias de assuntos e sites específicos, além de gerarem relatórios em tempo real sobre onde os anúncios foram exibidos”, acrescentou.

A Google afirmou que, apenas em 2019, encerrou mais de 1,2 milhão de contas e retirou anúncios de mais de 21 milhões de páginas “por violação de políticas”.

Privacidade na WEB; Como apagar dados pessoais que não deveriam estar na rede

À medida que navega e compartilha informações na web, você deixa uma trilha que qualquer pessoa no mundo pode acessar sem se levantar do sofá.

É provável que se você digitar seu nome no Google encontre registros que nem sabia que existiam. De páginas da web com dados pessoais, como seu endereço ou telefone, a fotografias que na época você não se preocupou em postar na Internet. E até contas que criou em aplicativos que mal chegou a usar.

À medida que navega e compartilha informações na web, você deixa uma trilha que qualquer pessoa no mundo pode acessar sem se levantar do sofá. Apagar por completo a pegada digital é complicado. Mas existem opções para eliminar e controlar as informações pessoais que aparecem sobre você na Internet.

Tudo o que um usuário escreve em redes sociais, blogs, fóruns ou outros serviços pode aparecer na Internet. É possível editar ou excluir grande parte desta pegada de forma manual.

 “Para localizar esse conteúdo, o mais recomendável é ir ao Google e pesquisar por si mesmo, escrevendo seu nome e sobrenome entre aspas, e depois, com muita paciência, eliminar todas essas informações”, explica Fernando Suárez, presidente do Conselho de Faculdades de Engenharia da Computação (CCII, na sigla em espanhol), da Espanha.

Ex-funcionário avisa que Google pode acessar todos os documentos dos usuários de sua nuvem.Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

O usuário pode excluir uma a uma cada conta que criou nas redes sociais e outros serviços. Mas há ferramentas que facilitam o trabalho. Por exemplo, o Deseat.me oferece uma lista de todas as contas que uma pessoa criou com um email específico e permite solicitar a exclusão bastando pressionar um botão.

Já o AccountKiller compila links diretos para facilitar a qualquer usuário excluir sua conta em sites como Gmail, Instagram, Netflix e Microsoft. “Você quer se livrar da sua conta online? Não deveria ser um problema, certo? Infelizmente, em muitos sites, incluindo os populares, como o Facebook, apagar sua conta pode ser uma verdadeira dor de cabeça”, explica ele em seu próprio site.

É provável que se você digitar seu nome no Google encontre registros que nem sabia que existiam.
“Eliminar completamente a pegada digital é praticamente impossível: depois que publicamos informações na Internet, perdemos o controle sobre elas e não sabemos quem pode acessá-las e para qual finalidade”, alerta Suárez. Ele dá o seguinte exemplo: “Se postamos uma foto em uma rede social e posteriormente a excluímos, não podemos ter certeza de que as pessoas que tiveram acesso a essa fotografia não a publicaram em outras páginas e, portanto, sua exclusão seria muito mais complicada. “

Como apagar a informação que aparece na Internet

A lei europeia do direito ao esquecimento permite que você peça diretamente ao Google que desindexe determinadas informações. Ou seja, que quando alguém usar o mecanismo de pesquisa, um site específico não apareça entre os resultados. Existe um formulário para isso. O usuário deve assinalar um por um os links que deseja remover e indicar o motivo.

O Google pode retirar informações pessoais que representem um risco significativo de roubo de identidade, fraude financeira ou outros tipos de danos específicos. Suárez explica: “Por exemplo, números de identificação, como o do documento de identidade ou informações de cartões de saúde, números de contas bancárias ou de cartões de crédito, históricos médicos, imagens de assinaturas ou fotografias de conteúdo sexual explícito postado na Internet sem o nosso consentimento”.

Mas a opção de pedir ao Google que exclua determinadas informações tem limitações. Juana María Perea, reitora da Faculdade Oficial de Engenharia da Computação das Ilhas Baleares, observa que o preenchimento do formulário não garante que os dados sejam desindexados.

A empresa de Mountain View analisa os links um por um e escolhe se os desindexa ou não. “Quando você envia uma solicitação, no Google procuramos o equilíbrio entre os direitos à privacidade dos usuários afetados, o interesse público que essas informações podem ter e o direito de outros usuários de distribuí-las”, afirma a gigante da tecnologia em seu site.

A empresa pode se recusar, por exemplo, a retirar informações sobre fraudes financeiras, negligência profissional, condenações criminais ou conduta de funcionários públicos. Além disso, este formulário apenas garante a remoção de dados na União Europeia. Portanto, os dados continuarão a aparecer nas versões internacionais do mecanismo de busca.

Outros buscadores

O Google é o líder indiscutível dos mecanismos de busca. Em 2018, totalizou 96% das pesquisas de usuários, segundo a Statista. São seguidos pelo Bing, com 3%, e o Yahoo, com 1%. Mesmo assim, os especialistas também recomendam controlar o que aparece nesses alternativos. “O processo mencionado só se aplica ao Google. O Yahoo e o Bing têm seu próprio formulário para que exerçamos nosso direito de desaparecer da rede”, diz Perea. Nos dois mecanismos de busca, se aceitarem a solicitação, o conteúdo será removido apenas na Europa.

Tanto Perea como Suárez concordam com a importância de controlar em quais sites você se registra. O presidente do CCII aconselha, antes de tudo, “a prudência ao usar as ferramentas da Internet”: “Não apenas aquelas em que publicamos informações diretamente, como blogs ou redes sociais, mas também a própria trilha que deixamos, por exemplo, ao pesquisar ou navegar “. Nesse sentido, é recomendável excluir periodicamente os cookies, usar VPNs (rede virtual privada, na sigla em inglês) ou optar por mecanismos de busca alternativos ao Google, projetados para navegar sem deixar vestígios.

Censura,Liberdade,Blog do Mesquita 07

A mordaça na era ditital; Há governos que querem desconectar seus cidadãos da Internet, e alguns já têm seu botão vermelho

A web está deixando de ser global. China, Rússia e Irã, entre outros, usam sua infraestrutura digital para vigiar e censurar seus cidadãos. Bem-vindo à ‘balcanização’ da Internet

Ilustração de Diego Quijano – Foto: Getty Images

Na Davos de 1996, o visionário John Perry Barlow já dizia aos “Governos do mundo industrial, cansados gigantes ​​de carne e aço”, que deixassem a Internet em paz. Sua famosa Declaração de Independência do Ciberespaço estabelecia: “O espaço social global que estamos construindo é por natureza independente das tiranias que vocês procuram nos impor. (…) Seus conceitos legais sobre propriedade, expressão, identidade, movimento e contexto não se aplicam a nós. Eles são baseados na matéria”.

A Rede queria ser livre, e os protocolos TCP/IP, a cola universal que unia todas as suas peças, haviam sido projetados para que as informações encontrassem sempre o caminho mais curto, mais seguro e mais barato para alcançar seu destino, alheios às fronteiras políticas e geográficas do mundo “real”. Desde então, sua ânsia de liberdade se deparou com diferentes graus de resistência dos Governos, que costuma administrar a expressão de dissidência com apagões seletivos, leis da mordaça e campanhas de propaganda ou desinformação. Uma nova estratégia se configura este ano: a independência. No final das contas, a Internet era sim matéria e começa a se desintegrar.

Apenas dois dias depois de a Internet completar 50 anos, em 29 de outubro, a Rússia declarou sua independência com uma lei de soberania digital. A legislação autoriza seu regulador de telecomunicações local a bloquear conteúdos, serviços ou aplicativos que considere uma ameaça à segurança do Estado, sem ordem prévia, processo ou notificação. Os critérios sobre o que constitui uma ameaça são tão opacos quanto seu plano de execução. E o conteúdo parece ser a Internet como um todo. A lei contempla a necessidade de um botão vermelho para bloquear a Web quando incomodar e um sistema próprio de gestão de domínios para “proteger os cidadãos russos de serem contaminados por conteúdos tóxicos” e a sua infraestrutura de ataques cibernéticos no exterior.

A mordaça na era digital

O sistema de gerenciamento de domínio, ou DNS, é o que diz o que cada coisa significa na Internet, o diretório administrativo que conecta o nome de um site (exemplo: brasil.elpais.com) ao endereço IP do servidor em que se hospeda fisicamente o conteúdo ao qual está associado. É um dos pilares fundamentais da rede globalizada e foi criado em 1983 como um sistema hierarquizado, descentralizado e global. Com um sistema próprio administrado por seu Governo, os cidadãos russos não poderão mais usar redes privadas virtuais (VPNs, na sigla em inglês) para acessar conteúdos controlados ou se comunicar com o exterior.

BRICS, o supergrupo

A Rússia não está sozinha no caminho da autodeterminação digital. “Devemos respeitar o direito de cada país de governar seu próprio ciberespaço”, declarou o presidente da República Popular da China, Xi Jinping, durante a Segunda Conferência Mundial da Internet, em Wuzhen, em 2015: “Nenhum país deveria buscar a ciberhegemonia ou interferir em assuntos internos de outros Estados”.

A China não possui seu próprio DNS, mas a famosa muralha digital chinesa propiciou um sistema de crédito social baseado na vigilância e punição de seus cidadãos e, também, a expansão de suas três gigantes tecnológicas: Baidu, Alibaba e Tencent. E a do WeChat, um aplicativo que faz tudo (reúne as funções do Facebook, Instagram, Uber, Tinder, YouTube e Skype, entre outros) e serve para pagamentos com o celular e até dar esmolas para os sem-teto. É inegável que o modelo soberanista serve de incentivo para a economia local. A crise do coronavírus, por outro lado, é uma lição sobre suas consequências.

Li Wenliang, o oftalmologista do Hospital Central de Wuhan que primeiro denunciou a irrupção da epidemia, foi silenciado pelas autoridades e detido em 1º de janeiro por “disseminar rumores maliciosos” na Web. Sua morte no mesmo hospital, no dia 6 de fevereiro, mostrou que a densa rede de vigilância chinesa não servia para conter a propagação do vírus, pelo contrário. Naquela manhã, uma hashtag começou a se destacar no Weibo, a versão local do Twitter: “Exigimos liberdade de expressão”. À tarde tinha sido eliminada pelo regime. O coronavírus segue sua expansão letal, mas não haverá outra Tiananmen.

“A China está construindo sua própria Internet focada em seus próprios valores e está exportando essa visão da Internet para outros países”, lamentou Mark Zuckerberg em seu recente discurso de Georgetown. “Há uma década, quase todas as plataformas da Internet eram americanas. Agora, seis das dez primeiras são chinesas”. Em 2018, o cofundador do Google, Eric Schmidt, havia alertado em um evento em San Francisco: “A grande muralha da China nos levará a duas Internets diferentes: uma asiática, dominada pela China, e outra ocidental, dominada pelos EUA”.

Nos últimos meses, o Conselho de Segurança da Federação Russa também anunciou a criação de uma “infraestrutura de rede independente”, junto com a China, o Brasil, a Índia e a África do Sul, o supergrupo de grandes economias emergentes conhecido como BRICS. Se for levada adiante, essa outra Internet ocuparia 25% da superfície planetária e serviria a mais de 40% da população mundial.

“Na verdade, esse espaço utópico e cosmopolita nunca existiu”, explica por email Evgeny Morozov, ensaísta bielorrusso e autor de The Net Delusion: The Dark Side of Internet Freedom. “As teorias que formaram nossa percepção da Internet –a aldeia global, o ciberespaço sem lei, o internauta como um cidadão desvinculado do Estado nacional– estão muito longe da realidade”, acrescenta. “Era um pouco como acreditar que o mercado universal, uma vez alcançados todos os cantos do mundo, teria um efeito homogêneo em todos os lugares.”

De fato, vários dos países que abriram a década com a explosão de otimismo da primavera árabe a encerram com apagões, repressão e censura. A Internet não é apenas matéria, mas pode acabar sendo como as reservas de petróleo; em princípio, deveria melhorar a qualidade de vida dos cidadãos, mas, quando brota nas democracias mais frágeis, transforma-se em maldição.

O bloco halal

“Observando os dados, não vemos uma incidência maior no número de bloqueios, mas em sua magnitude e gravidade”, explica Alp Toker, diretor da Netblocks, uma organização que observa os bloqueios, restrições e ataques cibernéticos em tempo real. A Índia tem o recorde de apagões, com 134 cortes em 2018, e a Caxemira está sem Internet desde agosto de 2019, exceto por uma centena de páginas que o Governo indiano desbloqueou há três semanas. O Paquistão vem logo atrás, seguido pela Síria e a Turquia. Mas a incidência mais notável ocorreu em 15 de novembro, quando o Irã bloqueou o acesso à Internet a 97% de sua população.

O Irã fez isso no momento em que começaram as manifestações em massa por causa do aumento do preço do combustível. Exceto por algumas contas do Governo, foi um blecaute total (Internet, telefone, dados, SMS). Um evento sem precedente. Embora tenham ocorrido milhares de apagões, nunca um país inteiro havia saído da Rede. Enquanto a mídia tenta verificar durante o apagão o número de mortes que ocorreram nos protestos, os engenheiros tentam elucidar como conseguiram retirar da Internet 80 milhões de pessoas de uma vez.

O fato é que o Governo trabalha há anos em uma Internet halal, alinhada ao islã: a National Information Network. “O país não tolera uma rede social que tem sua chave nas mãos dos Estados Unidos”, disse o aiatolá Ahmad Khatami há dois anos.

Obviamente, existe um nicho de mercado para uma Internet muçulmana. Para além dos valores religiosos, segundo Katherine Maher, diretora-executiva da Wikimedia Foundation, há mais de 350 milhões de pessoas que falam árabe no planeta, mas seu idioma ocupa menos de 1% da web. Em 2016, a start-up malasiana Salam Web Technologies lançou um navegador restritivo alinhado aos valores islâmicos, chamado SalamWeb, que atende usuários da Malásia e da Indonésia, mas quer expandir-se por todo o mundo islâmico. Inclui seu próprio agregador de notícias, rede social e sistema de mensagens, o SalamChat.

“Isso não é necessariamente ruim. Ter a própria infraestrutura pode promover um ecossistema econômico próprio e introduzir alternativas locais às plataformas multinacionais”, diz Toker. E acrescenta: “Mas quando isso é feito às custas da conectividade mundial, é um problema de direitos humanos e liberdade de expressão. E não há ninguém vigiando. Estamos tão focados em nossos debates internos que o ecossistema digital está se decompondo e com ele a possibilidade de debate mundial”.

Uma nova guerra fria

Há aspectos do divórcio que transcendem o colonialismo cultural, a perda de diversidade e a polarização do debate. De acordo com o relatório do Oxford Internet Institute sobre propaganda e desinformação, o Irã é um dos sete países que implementam operações de influência estrangeira, junto com China, Rússia, Índia, Paquistão, Arábia Saudita e Venezuela. Sua relação com a guerrilha digital é intensa e pós-traumática: foi o alvo do primeiro ataque cibernético projetado para destruir a infraestrutura industrial.

O Stuxnet foi um vírus insidioso que destruiu mil centrífugas em seu centro de enriquecimento de urânio em 2010 e abriu um mundo de possibilidades aterrorizantes para a guerra cibernética. De acordo com o arquivo de documentos de Snowden, naquele momento o Irã era o país mais vigiado do mundo, tanto pelos EUA quanto por Israel.

O Irã aprendeu a lição: a Rede Global permite causar muitos danos com poucos recursos. Agora, o país “tem a capacidade e a tendência de lançar ataques destrutivos”, declarou recentemente Christopher C. Krebs, diretor de segurança cibernética e infraestrutura do Departamento de Segurança Interna dos EUA. “É preciso ter a consciência de que qualquer ataque poderá ser o definitivo”, acrescentou. Sua divisão lhe atribuiu muitos ataques, incluindo o dos seis principais bancos dos Estados Unidos.

O malware iraniano destruiu 35.000 computadores da companhia estatal de petróleo Saudi Aramco em 2012. Foram necessários dezenas de milhões de dólares para reconstruir o sistema. Desde então, especializou-se em atacar infraestrutura industrial – um terapeuta chamaria isso de compulsão de repetição– entre os vizinhos mais próximos, como sua arqui-inimiga Arábia Saudita.

“A segurança é um espaço multidimensional no qual diferentes objetivos e diferentes atores competem”, explicou David D. Clark, arquiteto-chefe da Internet nos anos 80 e autor do recente e imprescindível Designing an Internet, em uma conferência na sede do Google há pouco mais de um ano. “Para construir uma Internet segura, você deve firmar um compromisso pelo qual todos e cada um dos atores desejem que a sua solução sobreviva”, acrescentou. Mas o que acontece quando esse compromisso desaparece e duas visões antagônicas ocupam o seu lugar?

Proteger-se do outro

“O Irã é um dos atores mais sofisticados”, diz por telefone Bruce Schneier, autor, consultor e um dos maiores especialistas em segurança cibernética. “Ataca empresas, ataca bancos, ataca usinas elétricas, ataca indivíduos. Mas não acho que a balcanização seja principalmente um problema de segurança, acho que o principal problema é de controle e propaganda. A Rede global acabou. Isso já é ruim o bastante.” E complicado. Como se gerencia o divórcio quando a infraestrutura de uma das partes ocupa grande parte da outra? Como nos protegemos de uma China que se torna independente da mesma Rede que depende do 5G da Huawei? “Bem, teremos que ver como isso se desdobra”, ironiza Schneier. “Como não há um ditador da Internet capaz de impedir esse tipo de coisa, tudo pode acontecer.”

Entre os especialistas, há nuances. “No momento, o que estão criando são Internet separáveis, e não separadas”, explica Ángel Gómez de Ágreda, coronel da Força Aérea espanhola, ex-chefe de cooperação do Comando Conjunto de Defesa Cibernética e autor do recente Mundo Orwell: Manual de Supervivencia para un Mundo Hiperconectado. “Isso nos prejudicará no crescimento porque vai fraturar os mercados e, do ponto de vista da segurança, é o equivalente ao escudo antimísseis: ‘Eu posso atirar em você, mas você não pode atirar em mim.’ Estamos criando um mundo medieval, de castelos, onde as vulnerabilidades de uns e de outros serão diferentes.” Entre os dois modelos antagônicos da Rede –global e soberano–, um espectro de países parece não ter voz nem voto nessa separação. “Nós estaremos com o padrão americano e isso não significa que seja perfeito.” Permaneceremos no bloco de uma Rede dominada por plataformas comerciais, um modelo de negócio baseado na exploração maciça de dados que produziu sua própria família de patologias.

“É fácil atacar a ideia da balcanização da Rede argumentando que os maus querem controlar a Internet. Mas, o que aconteceria se fossem os países democráticos, como aconteceu com o Regulamento Geral de Proteção de Dados (GDPR) ou com o direito de ser esquecido?”, argumenta Morozov. “Não estou preocupado com a balcanização da Rede, pois, de qualquer forma, trata-se da desvinculação da esfera econômica e digital controlada pelos Estados Unidos. Os meios de comunicação, por exemplo, possuem regulações diferentes, mesmo dentro da União Europeia –o que é aceitável na Noruega, pode não ser na Itália, e vice-versa. Por isso não acho que devamos nos preocupar com discordâncias na esfera digital só porque nossa concepção original da Internet é um mito de universalismo impossível.”

“A Espanha sozinha não tem margem de manobra”, diz o coronel Gomez de Ágreda, “o que temos, sim, que fazer na Europa é nos perguntar se queremos pertencer a um dos sistemas que estão sendo montados ou ter o nosso sistema separável”. De certa forma, a Europa já faz isso. O RGPD de 2018 separa legalmente os usuários europeus daqueles do restante do mundo. “Podemos criar uma Internet com nossas próprias regras”, conclui Gómez de Ágreda. “Um núcleo de países com os quais compartilhamos uma série de valores.” E esclarece que não se refere estritamente à União Europeia. Isso também começou a se romper.

A fixação dos “Likes” e a sustentabilidade da notícia digital

A solidão deixou de ser problema.
Por Taís Teixeira¹

Os relacionamentos afetivos na era das redes sociais mudam a concepção romântica que reduzia a felicidade a uma necessidade intransigente de ter alguém presente o tempo todo. O tempo sozinho passa a ser valorizado e ganha a companhia das redes sociais, que tornam suportável a distância física pelo envolvimento/entretenimento ativo que proporcionam às pessoas.[ad name=”Retangulo – Anuncios – Duplo”]

Nesse contexto em vias de transformação contínua, a produção de conteúdo assume uma posição fundamental para atrair esse público, que desenvolve uma relação de intimidade com a sua vida virtual. As fontes de informação são diversificadas e com várias procedências. O jornalista perde parte do seu protagonismo como produtor de conteúdo num ambiente que dá voz e vez a outros formatos, gêneros, linguagens, formações e influências.

O universo digital tornou possível o surgimento de novas referências com a ampliação da pluralidade discursiva, o que remete a uma reflexão sobre o posicionamento do jornalismo na polissemia das redes sociais. Outro ponto percebido é a qualidade desse conteúdo, que dá forma a diferentes elaborações oriundas de fontes dispersas. A ação do comando “compartilhar” para esse novo usuário parece ser mais interessante do que conhecer a fonte de informação, o que demonstra uma característica que dispensa ou não atribui relevância à origem que do fato.

Dessa forma, frases como “Eu vi no Facebook, alguém compartilhou no Facebook…” começam a fazer parte dos diálogos, o que nos faz pensar sobre o lugar das fontes fidedignas nas redes sociais. Essa conjuntura sistêmica ,que integra as redes sociais e todos que fazem parte dela, dividem um domínio coletivo de conteúdo, onde abastecem, interagem e são fontes, ou seja, ocupam simultaneamente mais um lugar dentro do campo. Observando por essa ótica, o jornalista, a notícia, a qualidade e a credibilidade do que se acessa, como fica?

A instantaneidade no fluxo de noticias

As mídias e as redes sociais são resultado dos usos e apropriações que foram se configurando na Internet. A tecnologia reverberou e assumiu técnicas de relacionamento, controle de tráfego de informações, métricas para mapear o perfil do consumidor para que marcas possam conhecer melhor o seu cliente. Essas ferramentas são usadas para mensurar ações do marketing digital. Porém, essa aproximação de relacionamento não deve ficar restrita somente às estratégias desse setor.

No jornalismo, a evolução da qualidade de conteúdo deve ser proporcional ao avanço de tecnologias para suprir esses novos espaços, o que significa outras possibilidades de desempenho profissional. Com essa nova plataforma de interação do usuário, que permite com que cada um seja o seu próprio editor ,assim como personalize o momento de busca, podendo interromper e retomar a qualquer momento, reforça a individualidade e a instantaneidade como valores possíveis da notícia digital.

Talvez esteja nesse atributo a possibilidade de verificar um viés da sustentabilidade da notícia digital, ou seja, a instantaneidade é a base da sustentabilidade da notícia digital, pois ao acionar uma rápida reprodução no fluxo digital torna a instantaneidade um conceito central da notícia digital.

Essa conjuntura exige do jornalista uma revisão na sua performance profissional para que possa compreender melhor o ambiente digital, o que as pessoas buscam e como se comportam nessa realidade que é recente. A “explosão” de informações nas redes sociais desencadeia o desejo do compartilhamento dos títulos das notícias, onde muitas vezes, ao abrir o link, percebemos que o conteúdo da matéria não corresponde à chamada.

Esse modelo de relação com o conteúdo indica que o usuário nem sempre confere o que compartilha e que a origem do fato perde importância diante do desejo de expressão para o seu grupo. O número de “likes” determina a aprovação de uma experiência ou pensamento individual compartilhado para os amigos da sua rede, o que nos faz pensar que a qualidade do conteúdo, noticioso ou não, no caso, interessa-nos o noticioso, apresenta outros valores que ultrapassam a função de informar com qualidade e credibilidade. Todos querem ter curtidas, querem repercutir o que postam. É a compulsão por “likes”.

Este é o momento de o jornalismo repensar sobre como produzir conteúdo de qualidade nas redes sociais para atrair esse consumidor ativo e questionador. O jornalismo perdeu parte do seu protagonismo com as redes sociais e precisa passar por uma reestruturação que evidencie ao usuário a relevância de acessar um conteúdo produzido por jornalistas, resgatando, inclusive, o valor da profissão, que acaba sendo colocado em cheque diante de tanta disponibilidade discursiva.

A qualidade e a credibilidade são valores que estão no ethos do jornalismo, mas que parecem estar se esvaziando no ambiente digital. Os jornalistas independentes, assim como as empresas de jornalismo, precisam se autoavaliar e se reposicionar nas redes sociais, onde disputam com novas lideranças e perspectivas.

A notícia digital está na forma de postagem. A instantaneidade alicerça a sustentabilidade da notícia digital uma vez que a sua força e velocidade de expansão por um canal, logo após o acontecimento de um fato, destaca essa habilidade da construção noticiosa digital. Mas a instantaneidade isolada é vazia e caminha para a nulidade.

A qualidade do conteúdo, da notícia digital é fundamental para manter a instantaneidade como um valor sólido da notícia digital, que não banalize a a maior vantagem, que é, justamente, a capacidade de proliferação. A qualidade e a instantaneidade se cruzam e constroem a dicotomia da sustentabilidade da notícia digital e transformam rapidamente a “alma” desse processo, com novidades e modificações que tentam acompanhar o ritmo da vida nas redes sociais.

***
Taís Teixeira é jornalista e com mestrado em Comunicação e Informação

Viajando pelo mundo? Conheça as senhas de wi-fi de todos os aeroportos

Um blogueiro criou uma lista sempre atualizada com as senhas dos principais aeroportos do planeta

É uma rotina já bastante comum para os que costumam viajar muito: quando o avião para e a luz que nos manda manter o cinto de segurança apertado se apaga, a primeira coisa que fazemos é ligar o celular.
No entanto, depender do roaming pode ser arriscado, especialmente no fim do mês, sendo mais seguro se conectar às várias redes wi-fidos diferentes aeroportos.
Bem, será que o aeroporto em questão tem wi-fi? Se sim, será aberto? Conseguirei me conectar? Um blogueiro viajante se propôs a reunir os acessos à internet dos aeroportos do mundo que ia conhecendo e disponibilizou esses dados para quem quiser usá-los.[ad name=”Retangulo – Anuncios – Direita”]

Anil Polat começou a registrar os acessos às redes wi-fi dos diversos aeroportos por onde passava: Heathrow, gratuito por uma hora; Barajas, também gratuito por algum tempo… Mas depois começou a engordar a lista incorporando as senhas das redes sem fio das salas VIP das diferentes companhias aéreas.

Seu banco de dados foi crescendo e, como não tem recursos ilimitados, pediu aos seus leitores que fossem mandando para ele as senhas de acesso dos aeroportos por onde passassem, a fim de criar um banco de dados gigante.

Pouco a pouco elas foram chegando. Sentar em um banco qualquer na frente de uma sala VIP de um aeroporto onde nunca estivemos e se conectar imediatamente à sua rede wi-fi é algo que não tem preço.

Polat aumentou a aposta criando uma página dentro do Google Maps na qual se pode clicar em um determinado aeroporto de destino antecipadamente e, assim, conhecer a sua senha. Esse engenheiro de informática publicou o mapa com as senhas no seu blog e os leitores reagiram positivamente de forma maciça, tornando públicas as diversas senhas das salas VIP do mundo todo.

O sucesso foi tamanho, que Polat decidiu tentar ganhar algum dinheiro com isso. Como fazê-lo? Criando um aplicativo pago (iOS e Android), em que os viajantes simplesmente selecionam o aeroporto de destino e, dentro do próprio aplicativo, copiam a senha em seu celular. Mais fácil, impossível.

A rede social Foursquare, por sua vez, também vem enriquecendo a sua própria lista de aeroportos com redes sem fio abertas e com os principais comentários dos viajantes. As duas iniciativas são atualizadas em tempo real, de forma que seus usuários sempre contarão, na maioria dos casos, com a informação de acesso que está realmente em operação.

Consultas populares têm impacto nas decisões no Congresso Nacional?

Mecanismos de participação popular na internet são termômetro da repercussão de projetos de lei na sociedade e podem ter influência sobre o voto dos congressistas. Decisão final, porém, cabe apenas aos parlamentares.

Homem de camisa branca e gravata olha através de um binóculo para a tela do computadorPlataformas do Senado e da Câmara oferecem a possibilidade de monitorar e influenciar decisão dos parlamentares

A participação social nos instrumentos de consulta popular do Congresso Nacional é um termômetro para os parlamentares sobre a aceitação ou rejeição de projetos de lei que tramitam nas casas. Apesar de a palavra final ser dos congressistas, a manifestação de opiniões dos usuários sobre temas polêmicos pode influenciar decisões.[ad name=”Retangulo – Anuncios – Direita”]

A plataforma e-Cidadania, o espaço de consulta do Senado, criado em 2012, usuários cadastrados podem opinar sobre todas as proposições que tramitam no Senado, como projetos de lei, propostas de emenda à Constituição e medidas provisórias. Até agosto deste ano, 1,1 milhão de pessoas se posicionaram sobre mais de 3.000 proposições do Senado.

“As opiniões do público não vinculam a decisão dos senadores”, pondera Alisson Bruno Dias de Queiroz, chefe do Serviço de Apoio ao Programa e-Cidadania. No entanto, ajudam a nortear os parlamentares, ao indicar se os eleitores concordam ou não com as propostas em tramitação.

No início de agosto, por exemplo, a senadora Lúcia Vânia (PSB-GO) retirou a proposta do Ato Médico (PLS 350/2014) depois de a consulta pública mostrar um grande número de opiniões contrárias. O projeto listava atividades que seriam de exclusividade de pessoas formadas em medicina, afetando a categoria dos tatuadores, por exemplo. Foram 114 mil votos contra e 76 mil a favor.

A Proposta de Emenda Constitucional (PEC) que trata da redução do número de senadores e deputados estava parada na relatoria do Senado desde julho de 2015. Em fevereiro deste ano, a matéria ganhou mais de 150 mil opiniões favoráveis na consulta pública, o que mobilizou os senadores a seguir adiante com a tramitação da proposta.

País virtual permite escolher: democracia, ditadura ou monarquia?

O e-Cidadania alcançou recorde de participação em julho – mais de 300 mil votos – com as opiniões sobre o projeto “Escola sem Partido”, do senador Magno Malta (PR-ES).

“A consulta do portal funciona como uma espécie de escuta. Pode servir para o Senado se sintonizar com a vontade da população de mudar os rumos da administração. A opinião dos cidadãos pode servir como uma pressão popular”, disse, em maio, o senador Walter Pinheiro (PT-BA), após a votação sobre a proposta que previa eleições presidenciais antecipadas para outubro, devido ao processo de impeachment, e que ganhou grande apoio por meio da consulta popular.

Criando leis

A população também pode propor e apoiar ideias legislativas que criem novas leis, alterem as já existentes ou aperfeiçoem a Constituição. Se a proposta dada pelo usuário alcançar 20 mil votos favoráveis num prazo de até quatro meses, é encaminhada para análise dos senadores. Em tempos de redes sociais, parece pouco, mas, fora os projetos mais polêmicos, a participação popular no portal e-Cidadania não é tão intensa quanto em plataformas como Twitter ou Facebook.

De maio de 2012 até julho de 2016, mais de 6 mil ideias legislativas foram cadastradas no portal. As propostas populares com maior número de apoios são a criação de creches nas universidades e faculdades (mais de 8 mil), proibição do corte de serviços de dados de internet móvel (mais de 5 mil) e criminalização da apologia ao comunismo (mais de 3 mil).

A proposta de regulamentação do uso recreativo e medicinal da maconha, que recebeu mais de 20 mil apoios em 2014, resultou em seis audiências públicas interativas e obteve um parecer para a criação de uma subcomissão sobre o tema. A sugestão de legalização do aborto nas doze primeiras semanas de gravidez foi tema de cinco audiências.

A proposta de proibição do corte ou diminuição da velocidade de dados nos serviços de internet atingiu o número necessário de apoios em apenas cinco dias e surpreendeu os parlamentares.

Na Câmara dos Deputados

Pelo site da Câmara, é possível participar das audiências pela internet, enviando comentários. Também há canais de comunicação por telefone. No portal e-Democracia, os usuários podem se cadastrar para redigir e fazer alterações em proposições legislativas. As colaborações feitas por meio da ferramenta Wikilegis são acompanhadas pelos deputados autores das matérias.

Atualmente, 17 comunidades legislativas estão ativas no e-Democracia. Nesses espaços, que tratam de assuntos como medidas contra a corrupção, redução da maioridade penal, pacto federativo e segurança pública, os usuários podem discutir temas nacionais com os deputados e outros usuários. A Comissão de Legislação Participativa da Câmara também mantém um “Banco de Ideias”. O cidadão pode apresentar propostas que ficam disponíveis para consulta dos parlamentares e de entidades da sociedade civil.

Internet: Uma conexão 100 vezes mais rápida do que o wi-fi

A tecnologia li-fi, que utiliza a luz direta para transmitir dados, oferece umas conexões mais eficientes e seguras

Tecnologia WiFi,Blog do Mesquita,Internet

Um frigorífico que avisa a data de validade dos alimentos e uma escova de dentes que alerta sobre qualquer pequena cárie e marca automaticamente uma consulta ao dentista. Em 2023, calcula-se que existirão 22 milhões de dispositivos conectados à rede que revolucionarão a relação entre os objetos e as pessoas.[ad name=”Retangulo – Anuncios – Direita”]

O Instituto de Tecnologia de Massachusetts (MIT) o chamou de “internet das coisas”. Seu desenvolvimento, entretanto, se choca com a saturação do espectro de radiofrequência das redes wi-fi. A popularização do uso de dispositivos permanentemente conectados obrigou a busca de novas soluções.

Uma conexão 100 vezes mais rápida do que o wi-fi

O cientista da Universidade de Edimburgo, Harold Haas, descobriu em 2011 que a luz de um só LED (diodo emissor de luz) era capaz de transmitir mais dados do que uma antena de telefonia. Os testes no laboratório conseguiram uma transferência de arquivos de até 224 gigabits por segundo. Isso significa baixar 18 filmes em um instante. Em 2019 estima-se que o tráfego mundial de dados aumentará até os 24,3 exabytes por mês (24,3 bilhões de gigabytes). O desenvolvimento de conexões por luz direta (também conhecida como li-fi) é somente o começo de uma revolução muito próxima.

Resolvida a saturação

A principal diferença com o wi-fi é que sendo os dois ondas eletromagnéticas para transportar os dados, o li-fi o faz através da luz visível e não por micro-ondas. Dessa maneira é resolvido o problema da saturação do espectro de radiofrequência que reduz a velocidade das conexões atuais. O obstáculo para a implantação das cidades inteligente já não existiria.

Ainda não é comercializado, mas já existem empresas que pretendem colocar no mercado soluções baseadas nessa tecnologia. Arturo Campos Fentanes, diretor da Sisoft, no México, conta por e-mail que já estão na fase de miniaturização de seus protótipos. Essa empresa tem três patentes de modelos de transmissão e comunicação através de diodos LED. “O problema está no hardware dos aparelhos, porque os processadores ainda não são tão rápidos para captar todos os pacotes de dados enviados pela luz visível”, explica. O custo é outra de suas vantagens porque não requer grandes instalações. O preço ficará entre 215 e 3.445 reais, dependendo do tipo de LED e chip.

Funciona como um código Morse avançado. Com a instalação de um modulador, qualquer LED seria capaz não só de fornecer luz, como também transmitir dados. Esses moduladores fazem com que a luz acenda e apague milhões de vezes por segundo criando os zeros e uns binários que cifram os dados. A oscilação é imperceptível ao olho humano, mas não para fotodiodos colocados nos celulares e computadores que se encarregarão de captar as mudanças de luz e interpretá-las para transformá-las em informação. Dessa forma, toda a rede de iluminação de uma casa se transformaria assim em um grande roteador com múltiplos pontos de conexão dos gadgets.

Isso não significa, porém, o fim do wi-fi. O projeto prevê, em princípio, somente o recebimento de informação (unidirecional), mas os cientistas afirmam que conseguir não só, por exemplo, receber um e-mail como também enviá-lo, seria tão simples como colocar um emissor de luz no dispositivo (bidirecional). A ideia é que os dois sistemas coexistam para conseguir conexões mais eficientes e seguras.

E a transmissão de dados por luz direta limita seu raio de ação ao local em que o emissor e o receptor se encontram. Nenhuma pessoa pode interferir no sinal, como é possível fazer através das micro-ondas. Essa ausência de interferências favorece a instalação nos hospitais – na Coreia do Sul existe um projeto para eliminar todo o cabeamento de determinadas máquinas – e nos aviões. As utilidades são tantas quanto a mente possa imaginar.

Teste piloto

O desenvolvimento desta tecnologia tinha sido paralisado pela impossibilidade de se conseguir, em ambientes reais, uma velocidade de transmissão de dados tão superior à do wi-fi. Nestes últimos meses, no entanto, conseguiu-se implantar com sucesso, de forma piloto, em um escritório. Isso representa um salto qualitativo ao se obter velocidades de um gigabit por segundo. Ou seja, 100 vezes superior à velocidade média oferecida pelo wi-fi. “É um passo muito importante, porque o principal problema que encontramos em ambientes reais são as interferências, como, por exemplo, a luz natural”, comenta Ana García Armada, catedrática de Teoria do Sinal e Comunicações da Universidade Carlos III de Madri.

A implantação comercial exige um redesenho de muitos dos equipamentos emissores e receptores existentes, apesar de os cientistas trabalharem para que, por exemplo, a câmera de qualquer smartphone possa servir para decifrar o sinal da luz. As empresas de telecomunicações, como a Vodafone, admitem estar acompanhando com atenção seu progresso para avaliar as vantagens potenciais.

UMA GERAÇÃO DE CARROS INTELIGENTES

A tecnologia li-fi revolucionará também a forma de circular. Um projeto espanhol está desenvolvendo um protótipo de modulador que dará acesso à internet sem fio por meio dos postes de iluminação pública. “Estamos em uma etapa inicial, mas esperamos que em alguns anos possa ser uma realidade comercial”, afirma a catedrática García Armada, que participa do projeto.

A iluminação das rodovias se transformará em uma imensa rede de conexão. Os veículos inteligentes poderão se comunicar entre si por meio dos faróis de LED. Neste caso, ao ter ambos emissores de luz direta, pode-se estabelecer uma interação bidirecional. Entre as funcionalidades estão a de evitar acidentes ao detectar-se automaticamente uma brusca redução de velocidade do veículo que circula à frente.
Carlos Santana/ElPaís

Controlar a Internet? Hahahahahahahahahahahahah!

A internet foi feita para não ter controle!

Censura Internet,Blog do Mesquita

Esses marcianos já ouviram falar da Dark Web? De proxi anônimo? Do navegador Tor? Do Ghostery? HTTPS Everywhere? Do DuckDuckGo? De VPN? Do Proxy org? Do Switchproxy do Mozilla Firefox? De telefone celular via satélite? De acessar internet da fronteira com o Paraguai, por exemplo? De Data center que não exige identidade e estão em navios em águas internacionais fora da jurisdição de qualquer país?[ad name=”Retangulo – Anuncios – Direita”]

A inútil CPI dos Crimes Cibernéticos abriu a arca de horrores para propor, entre outros, censura a posts que critiquem políticos e prisão por dois anos para quem baixar vídeos “ilegalmente”.

Os depufedes acéfalos de neurônios que excretam essa legislação, reincidem no que a justiça já vem fazendo de um modo geral: Internauta é suspeito de crime até que se prove o contrário!!!Putz

Ps. “A iquinoranssa é qui astravanca u porgressiu”!

Por que a navegação anônima na internet, ou navegação ‘pornô’, não é tão protegida como parece

A maioria dos navegadores mais populares oferece uma opção de navegação anônima que, supostamente, não deixa rastros. 

Thinkstock
Muitas pessoas podem estar espionando enquanto você navega na web
Image copyright THINKSTOCK

Pode haver muitas razões para ativar esse modo, conhecido popularmente como “navegação pornô”.

Além de ocultar provas de que você visitou sites que considera inconvenientes, a navegação incógnita também evita que os sites coletem informações do usuário. Ou, pelo menos, é o que promete.

“Podem haver ocasiões em que você não queira que as pessoas que tenham acesso ao seu equipamento vejam essa informação”, afirma o Firefox.[ad name=”Retangulo – Anuncios – Direita”]

O Chrome também avisa ao usuário que ele pode navegar anonimamente.

Mas nos dois casos, assim como em outros navegadores populares, há um alerta, normalmente, em “letras minúsculas”, informando ao usuário que ele não ficará totalmente escondido: o registro de tudo o que ele fez ainda vai permanecer.

Informações personalizadas

A verdade é que a navegação anônima não oferece muita privacidade.

Google Chrome
O Google Chrome avisa que você não fica invisível ao entrar no modo de navegação anônima – Image copyright GOOGLE CHROME

Mas antes de entrar nesta questão, é preciso saber que tipo de informação é recolhida pelos navegadores e todos os outros envolvidos enquanto uma pessoa está na web.

“Sempre que fazemos uma busca através de um navegador da web estamos enviando dados a alguns servidores (Google, Microsoft, Apple etc)”, disse à BBC Mundo Ricardo Vega, blogueiro espanhol criador da página especializada em tecnologia ricveal.com.

“Junto com nossos dados de busca, também é enviado outro tipo de informação como a localização, navegador usado, idioma ou o dispositivo”, acrescentou.

Todos estes dados são valiosos para o gigantes do setor de tecnologia. Eles permitem, como as próprias empresas afirmam, “conhecer o usuário”.

“Permite que elas nos dividam em grupos e ofereçam publicidade muito personalizada, o que se transforma no núcleo de negócio por trás do Google ou do Bing”, afirmou Vega.

“Além disso essas informações também podem ser usadas em estudos de mercado, tendências de busca e outra classe de indicadores estatísticos que essas empresas podem explorar através de tecnologias como a do ‘Big Data’.”

Sem ser seguido

Apesar dos problemas, a navegação incógnita tem suas vantagens.

“Permite que você navegue pela web sem guardar nenhum tipo de informação sobre os sites que visita”, explica o navegador Firefox.

O navegador não guarda “um registro dos sites que visita”, segundo o Chrome.

E isso é útil para evitar que outros serviços, como o Facebook ou o próprio Google, sigam seus movimentos pela web.

Firefox
O Firefox também alerta para as ressalvas de sua navegação incógnita
Image copyright FIREFOX

Alguns especialistas em segurança afirmam que é uma boa ideia entrar no modo privado quando a pessoa está fazendo transações bancárias, por exemplo.

Mas a equipe de segurança do S2 Grupo, uma empresa especializada em segurança informática, afirma que esse modo de navegação simplesmente evita que sejam guardados dados em seu computador.

“Com certeza não manda os cookies das sessões anteriores. Mas podem continuar rastreando por outros parâmetros”, afirmou a empresa.

De acordo com o alerta do Chrome, o seu provedor de internet, os sites que você visita e o seu empregador (caso você esteja usando o computador do trabalho) podem rastreá-lo.

E, embora tenham saído da lista do Chrome, as organizações de vigilância ou “agentes secretos” e os programas de malware também podem rastrear cada passo dado na web.

O que fazer?

O blogueiro Ricardo Vega afirma que a privacidade não está a salvo quando você navega na web e para tentar mudar isso “é necessário muito trabalho da parte do usuário”.

Thinkstock
Casos recentes demonstraram que organismos de segurança sempre acabam encontra formas de investigar o que as pessoas fazem na web
Image copyright THINKSTOCK

“Casos como de Julian Assange ou Edward Snowden mostram como podemos proteger nossa identidade tomando precauções extraordinárias”, acrescentou.

Buscadores que prometem a navegação privada, como o DuckDuckGo, tentam resolver o problema com a criptografia e com promessas de não coletar nem armazenar nenhum tipo de dado. Mas, de acordo com especialista, esse tipo de site não é infalível.

O S2 Grupo afirma que uma busca privada absoluta só seria possível “usando várias ferramentas e métodos que não estão tecnicamente ao alcance do conhecimento de qualquer usuário”.

E uma destas ferramentas, segundo Vega, é “a comunicação encriptada ponto a ponto ou o uso de VPN (Virtual Private Networks).

“No fim, acho que a privacidade, assim como no mundo físico, é uma questão de confiança entre todos os atores que participam do processo de envio e recepção da informação”, disse o blogueiro.