Tecnologia,Economia,Trabalho,Emprego,Blog do Mesquita 01

O trabalho remoto não é o fim do vale do silício, mas é o fim de algo

A era de ouro dos escritórios
de tecnologia chega ao fim

Os funcionários trabalham na “Sala de Guerra” do Facebook durante uma demonstração na mídia em 17 de outubro de 2018, em Menlo Park, Califórnia. Foto: Noah Berger / Getty Images

A noção de que o trabalho remoto é o caminho do futuro não é nova. É muito anterior à pandemia e se tornou popular nos Estados Unidos quase tão logo os bloqueios começaram. A resposta ao coronavírus é uma prévia do futuro auto-isolante da sociedade – um futuro que ameaça exacerbar as divisões de classe, entre outros efeitos de longo alcance.
Ainda assim, é notável o quão subitamente algumas das maiores empresas de tecnologia do mundo adotaram esse futuro.

Na semana passada, conforme coberto neste boletim, o Twitter anunciou que permitiria que seus funcionários trabalhassem em casa permanentemente. Nesta semana, as comportas foram abertas.Você pode tirar os técnicos do Vale do Silício…

Em 2013, a ex-CEO do Yahoo, Marissa Mayer, tomou uma medida controversa para proibir seus funcionários de trabalhar em casa. A ideia de que o trabalho remoto era antitético à colaboração rapidamente ganhou força no mundo corporativo e, em 2017, era uma sabedoria convencional. Eu acho que essa foi uma daquelas “opiniões fortes, fracamente defendidas” pelas quais alguns líderes do Vale do Silício gostam, porque nesta semana o mundo da tecnologia girou na direção oposta. No espaço de alguns dias, Square, Shopify e Facebook seguiram o Twitter, sinalizando uma mudança para adotar o trabalho remoto como padrão.

O anúncio do Facebook na quinta-feira foi demais, por causa da enorme escala e influência da empresa, mas também porque até recentemente era um exemplo da perspectiva de “escritórios importantes”. Como o Google antes, a cultura do Facebook desfocou famosamente as linhas entre vida profissional e vida pessoal, com escritórios que funcionavam como uma extensão da experiência da faculdade para seus funcionários, em sua maioria jovens. A palavra “campus” era apropriada de várias maneiras, e a sede do Menlo Park, projetada por Frank Gehry, no Facebook, incorporava a tendência em direção a complexos cada vez maiores e extravagantes.

O CEO Mark Zuckerberg disse à equipe em uma reunião ao vivo que a empresa permitiria que muitos funcionários trabalhassem em casa permanentemente. Ele previu que metade de sua força de trabalho o faria dentro de cinco a dez anos.Facebook,Zuckerberg,Tecnologia,Redes Sociais,Internet,Privacidade

Compreensivelmente, as notícias desencadeiam uma cascata de tomadas e previsões sobre o que as empresas podem seguir, se os funcionários se mudarão do Vale do Silício, onde se estabelecerão e se receberão o mesmo valor quando chegarem. A última é uma pergunta interessante, que Matt Zeitlin explorou no OneZero, assim como a tecnóloga Blair Reeves em seu blog pessoal e, bem, muitas outras em muitos outros lugares. Zuckerberg já respondeu pelo Facebook, dizendo que os funcionários que saírem da área da baía terão seus salários ajustados com base em sua localização.

Quanto esses salários serão ajustados, é claro. Se mudar para Detroit ou Montana significa, digamos, um corte de 15% nos salários, é muito melhor trabalhar a partir daí do que em Menlo Park (pelo menos em termos financeiros). Mas se os salários fossem totalmente reduzidos ao custo de vida local, o corte salarial seria muito mais profundo e a maioria dos funcionários ficaria melhor nas cidades mais caras, onde poderiam despejar seus salários muito mais altos em imóveis mais valiosos, para não mencionar desfrutando das comodidades que colocam essas cidades em uma demanda tão alta em primeiro lugar.

É tentador, com um anúncio como esse, jogar imediatamente todas as implicações e assumir que elas já aconteceram. Provavelmente, existe alguma linha do tempo possível em que isso acaba sendo o começo do fim do Vale do Silício, à medida que os técnicos fogem em massa para locais distantes, a sede fica vazia, os preços dos imóveis em Bay Area convergem para a média nacional e a tecnologia se torna uma indústria totalmente distribuída. Realisticamente, no entanto, isso não acontecerá tão cedo. Os seres humanos ainda são criaturas sociais, Zoom e Slack são substitutos profundamente defeituosos da presença física, e grande parte da indústria criou raízes no Vale do Silício (ou Seattle, nos casos da Microsoft e da Amazon).

Essas raízes não serão simplesmente arrancadas pela opção de trabalhar remotamente. Também existem empresas, como a Apple, para as quais a presença física não é apenas uma questão de cultura, mas de sigilo e segurança operacional. (Mark Gurman, da Bloomberg, teve uma boa notícia em março sobre como a Apple está se adaptando em particular.) Portanto, não, isso não será um golpe mortal para o Vale do Silício – embora, como apontou minha colega do OneZero, Sarah Emerson, possa ter efeitos profundos no Menlo Park e seus arredores imediatos. Mas isso pode marcar o fim de grandes e importantes escritórios de tecnologia que formaram não apenas o coração pulsante da cultura de uma empresa, mas também um ponto focal da vida social dos funcionários.O Spotify está se tornando o Netflix de podcasts. Na terça-feira, a empresa sueca de streaming anunciou que assinou um contrato exclusivo com Joe Rogan, cujo podcast está entre os mais populares do mundo. É um golpe no YouTube, onde Rogan não publicará mais seus podcasts na íntegra e, de maneira mais geral, um golpe nos podcasts como um ecossistema aberto. O Spotify já havia adquirido as redes de podcast Gimlet Media e The Ringer, e agora está claro que a empresa leva a sério a vantagem de conquistar o máximo de mercado possível.

A corporação e o isolamento dos podcasts é um lamento para outra época. Mas, do ponto de vista estratégico, o conteúdo exclusivo é uma proteção astuta para uma empresa cujo principal produto, a música, está disponível de forma quase idêntica em outras plataformas, incluindo a Apple, que tem poder de mercado para inclinar o campo a seu favor.

O conteúdo original provou ser crítico no setor de streaming de vídeo, onde Netflix, Amazon Prime, Hulu e Disney + competem pelo menos tanto em sua lista de exclusivos quanto em preço ou interface do usuário. Embora o acordo com a Rogan possa parecer um alvo improvável para o escrutínio antitruste, Matt Stoller apresenta um argumento surpreendentemente persuasivo para a intervenção regulatória.Ciência,EUA,China,Tecnologia,Computação Quântica

O bate-papo por voz está crescendo, por enquanto. Enquanto plataformas de bate-papo por vídeo, como Zoom e Houseparty, ganham mais atenção como beneficiárias do bloqueio de coronavírus, a próxima onda de aplicativos sociais se concentra no áudio. O Clubhouse, um aplicativo de bate-papo por voz que ganhou popularidade em uma versão beta privada com o conjunto de capital de risco, foi avaliado em US $ 100 milhões na semana passada em uma rodada de angariação de fundos liderada pela A16Z, informou a Forbes.

E o Discord, cujas conversas por voz há muito tempo são as favoritas dos jogadores, estava em negociações para levantar uma nova rodada com uma avaliação de US $ 3 bilhões. Embora o Discord esteja bem estabelecido para certos casos de uso, se uma empresa pode cumprir as esperanças dos investidores dependerá se o apetite das pessoas por melhores maneiras de conversar entre si on-line persistirá quando voltarem à melhor maneira de conversar entre si. outro, que está offline.

Yahoo teria espionado usuários para governo americano

Segundo reportagem da Reuters, empresa americana teria criado um programa para fazer pesquisas em e-mails de usuários do provedor.

Computador mostra site do Yahoo

Pedidos de informações teriam partido do FBI e da Agência de Segurança Nacional.

A empresa americana Yahoo teria criado no ano passado um software para pesquisar e-mails recebidos por usuários de sua plataforma a pedido do serviço secreto dos Estados Unidos, segundo uma reportagem da agência de notícias Reuters, divulgada nesta terça-feira (04/10).
[ad name=”Retangulo – Anuncios – Duplo”]

O software buscava informações específicas solicitadas por funcionários da Agência de Segurança Nacional (NSA) e do FBI, disseram fontes anônimas.

A empresa cumpria com uma diretriz secreta do governo americano e teria pesquisado milhões de contas de usuários.

A reportagem afirmou que não se sabe o tipo de informação que foi pesquisada. A Reuters não conseguiu determinar quais foram os dados repassados, se houve realmente essa transferência, e nem se outros provedores também receberam esse pedido do governo americano.

Segundo dois ex-funcionários da empresa, a decisão da presidente-executiva do Yahoo, Marissa Mayer, de obedecer à ordem do governo teria irritado alguns executivos e causado a demissão do chefe de segurança de informação Alex Stamos, que agora trabalha para o Facebook.

O Yahoo não negou a reportagem e disse apenas que obedece a legislação vigente nos Estados Unidos.

Esse é o segundo escândalo que envolveu a empresa recentemente. Em meados de setembro, a companhia admitiu o vazamento de dados de pelo menos 500 milhões de usuários em 2014.

De acordo com a Reuters, especialistas em segurança afirmaram que este seria o primeiro caso de uma empresa de internet americana que concordou com exigências de agências de inteligência para espionar todas as mensagens. Eles acreditam ainda que a NSA e o FBI tenham feito o mesmo pedido para outras empresas do ramo.

A Google negou ter recebido pedido semelhante e ressaltou que jamais aceitaria esse tipo de exigência. A Microsoft disse apenas que não pesquisa e-mails de usuários, mas não comentou se recebeu a mesma solicitação do governo.
CN/rtr/ap

Skype é espionado na China

Censura,Internet,China,Blog do MesquitaSob uma imagem falsamente propagada de um país moderno, os mandarins vermelhos, continuam, ditatorialmente, comandando um Estado policial.
A internet chinesa é controlada através do “Escudo Dourado”, um firewall, sistema de segurança que bloqueia sites que contenham certas palavras consideradas “perigosas” pelo governo.

Os sites bloqueados entram em uma espécie de lista negra e, a partir deles, tenta-se chegar a outras URLs “subversivas”. Por mais rigoroso que seja, o governo não consegue controlar trocas de informações entre pessoas.

Além de folhetins “subversivos” que circulam de forma clandestina, há também brechas digitais. Um canal de comunicação ainda não controlado pelo governo, por exemplo, é a transmissão de textos, fotos e vídeos via celular
Contra a censura! Sempre!
José Mesquita


A China espiona mensagens do Skype, dizem pesquisadores. A Skype diz que respeita as leis chinesas.

A China vem monitorando e censurando mensagens enviadas pelo serviço de internet Skype, de acordo com pesquisadores.

Citizen Lab, um grupo de pesquisas ligado à Universidade de Toronto, no Canadá, disse que encontrou um banco de dados contendo milhares de palavras consideradas ‘politicamente sensíveis’ bloqueadas pelas autoridades chinesas.[ad name=”Retangulo – Anuncios – Direita”]

O banco de dados, disponibilizado para o público, também mostra informações pessoais de assinantes do serviço.

A Skype, conhecida mundialmente por oferecer serviços de telefonia pela internet, disse que sempre foi aberta em relação ao escrutínio de dados por parceiros chineses, mas está preocupada com a violação da segurança do site.

Sistema de vigilância

Os pesquisadores do Citizen Lab disseram que descobriram um enorme sistema de vigilância que pegou e armazenou mensagens enviadas através do telefone online e serviço de mensagens por texto.

Ele continha mais de 150 mil mensagens de vários tipos.

“Cerca de metade das mensagens continham obscenidades. Quando eu as filtrei, ficaram mensagens – a maioria em chinês – que tinham conteúdo de natureza sensível politicamente”, disse Nart Villeneuve, da Universidade de Toronto.

“Eu não sei quais as palavras exatas que estão acionando a filtragem, mas sei que a maioria das mensagens contém críticas ao Partido Comunista, mensagens sobre a independência de Taiwan, sobre a Falun Gong (movimento espiritual banido na China) e outros tópicos políticos sensíveis”, disse o pesquisador.

O relatório da Citizen Lab, intitulado Breaching Trust (Violando a Confiança) disse que “mensagens de texto, junto com milhões de registros contendo informações pessoais, estão armazenados em servidores de internet inseguros”.

Segundo os pesquisadores, ao usar um nome-senha, é possível identificar todas as pessoas que enviaram mensagens para alguém ou receberam-nas do usuário original.

Leis e regulamentos

A Skype opera na China como Tom-Skype, uma joint venture envolvendo o site de leilões americano, eBay, e a companhia chinesa TOM-Online.

O Citizen Lab disse que está “claro” que a Tom estaria “se envolvendo com ampla vigilância aparentemente com pouca preocupação em relação à segurança e à privacidade de usuários do Skype”.

Mas o presidente da Skype, Josh Silverman, disse que o monitoramento feito pela China é conhecido e que a TOM-Online “estabeleceu procedimentos para se enquadrar em leis e regulamentos locais”.

“Estes regulamentos incluem a exigência para monitorar e bloquear mensagens instantâneas que contém determinadas palavras consideradas ofensivas pelas autoridades chinesas”, afirmou ele.

Silverman disse que é política da TOM-Online bloquear determinadas mensagens e depois apagá-las, e ele investigará porque a política mudou para permitir que a empresa pegue e armazene estas mensagens.

Embora o uso de internet seja alto na China, as autoridades impedem há muito tempo o acesso de sites que consideram politicamente sensíveis.

Empresas ocidentais de internet como Google, Microsoft e Yahoo foram criticadas por grupos de direitos humanos por aceitar os rigorosos regulamentos da China.
Com dados da BBC London

O que mudou desde o escândalo de megaespionagem da nsa?

Nem os filósofos, nem os sociólogos, nem o mais progressista dos analistas ou pensadores tidos como de esquerda ou de direita haviam visto o admitido o abissal buraco que estava tragando a nossa intimidade e os nossos direitos.

Quando alguém ousava advertir que o inimigo dormia em casa, que a Internet havia se tornado um terreno planetário de espoliação de dados, o que recebia como resposta eram qualificativos pouco amáveis ou desqualificações semelhantes a “você não entende a época”.
Inclusive, havia entre os mais incendiários antagonistas dos impérios do Ocidente, uma espécie de pacto silencioso: o brinquedo de rede valia a liberdade, os segredos e os dados que lhe entregávamos. Julian Assange soube entrar com suma coragem no quadrilátero da denúncia sobre a obscena cruzada contra nossas vidas que certos Estados e os operadores de Internet vinham realizando, mas ninguém o escutou. A propaganda se pôs em marcha e o fundador do Wikileaks passou a ser um errante que perdia sua legitimidade.
Até o dia milagroso, de inícios de junho de 2013, quando, através do jornalista norte-americano Glenn Greenwald e do jornal britânico The Guardian, a voz do ex-analista da CIA e da NSA, Edward Snowden, desfez a surdez globalizada e deixou nua a mais gigantesca vigilância mundial da história da humanidade. Por meio do programa Prism, a NSA norte-americana e seus aliados agrupados no grupo Five Eyes (Estados Unidos, Grã-Bretanha, Canadá, Austrália, Nova Zelândia) mantinham as sociedades humanas sob um massivo e exaustivo controle.[ad name=”Retangulo – Anuncios – Direita”]
E não estavam sós. Google, Apple, Yahoo, Facebook, os operadores de telefonia móvel, as multinacionais especializadas em cabos submarinos também contribuíam com o fornecimento de informação. As empresas privadas, em quem depositamos nossa confiança, estavam cobrando de todos nós uma fatura secreta pelas costas. Decorreram exatamente dois anos e muitas coisas mudaram, ainda que timidamente.
Em um texto publicado no dia 6 de junho por vários jornais do Ocidente (Libéracion, The New York Times, Der Spiegel e El País), Edward Snowden recordou o que sentiu quando suas revelações foram colocadas em marcha: “Em especial, houve momentos em que temi que tivéssemos colocado nossas confortáveis existências em perigo por nada, temi que a opinião pública reagisse com indiferença e se mostrasse cínica diante das revelações. Nunca fui tão feliz por ter me equivocado”.
Como se pode saborear, Snowden, a quem os Estados Unidos retrataram como um “traidor” e as esquerdas mundiais quase como uma escória, porque era norte-americano e ex-membro de uma agência de Inteligência, conserva um sadio otimismo. Desde o seu exílio na Rússia, Snowden pensa que as coisas realmente mudaram. Em sua enumeração positiva, este ilustre exilado moderno destaca o fato do programa da Agência de Segurança Norte-Americana (NSA) para rastrear as chamadas telefônicas ter sido declarado “intrusivo” pelos tribunais e refutado pelo Congresso.
Para Snowden, “o fim da vigilância de massa das chamadas telefônicas, em virtude do USA Patriot Act (legislação fortemente permissiva adotada nos Estados Unidos após os atentados de 11 de setembro de 2001), é uma vitória histórica para os direitos de cada cidadão e a última consequência de uma tomada de consciência mundial”.
Outros passos a mais podem ser acrescentados: a ONU declarou que a vigilância massiva constitui uma violação aos direitos humanos; o Brasil irrompeu no cenário organizando uma cúpula sobre a governabilidade digital, ao final da qual adotou a primeira declaração sobre os direitos de Internet (Marco Civil); as companhias como Google, Facebook e Yahoo introduziram dispositivos de segurança em seus sistemas para proteger melhor seus clientes e, um pouco em todas as partes do mundo, foram criados grupos de ação e de reflexão. Edward Snowden nos forçou a ver o que recusávamos olhar de frente.
Apesar do afã de Snowden, avançou-se pouco. As opiniões públicas parecem não ter integrado a profundidade do mal e os autoproclamados avançados do mundo continuaram navegando com o Google como se nada tivesse acontecido, trocando fotos e segredos pelo Facebook, em suma, presenteando as empresas do império que manobram como ninguém as tecnologias da informação, o mapa completo de suas vidas, a complexa trama de seus amores e relações. Tudo grátis.
É preciso mais ação, mais barulho, mais consciência e participação. Esses eternos privilegiados, que são os intelectuais, precisam mover seus neurônios morais e ampliar as bases de seus princípios para incluir a Internet em suas reflexões e suas lutas. É preciso que destravem os inamovíveis e admitam que a era digital e a relação assídua que mantemos com ela criaram uma espécie de democracia digital que também é preciso defender, assim o como o direito à expressão, o sindicalismo, a liberdade, a justiça, o matrimônio igualitário e a militância contra a miséria, a violência e a exploração. Porque nessa democracia digital esses princípios são violados a cada momento.
Hoje, a prerrogativa de entender o que está ocorrendo realmente no coração da rede está nas mãos de muito poucos. Seis ou sete autores – todos jovens – no mundo detêm a capacidade de pensar esse mundo virtual e as inumeráveis formas como, desde a capitalização de nossos inumeráveis clicks até o uso de algoritmos para controlar nossas vidas, um volume consequente dos direitos adquiridos no mundo real desaparece no virtual.
O Muro de Berlim veio abaixo há um quarto de século; Marx é indispensável, mas não existia Internet em sua época. É preciso repensar tudo porque, para começar, as empresas que nos oferecem laços sociais possuem um contato exclusivo com os serviços secretos. O terrorismo de corte islamista deu às agências de segurança um cheque em branco. Em seu nome, continuam nos espiando vergonhosamente. A França, por exemplo, acaba de votar uma das leis mais intrusivas e violadoras da história moderna.
Nunca como agora os Estados haviam se inserido com tantos meios entre nós e o mundo. É pura e moralmente desastroso, um ato de barbárie contra as liberdades e a intimidade humana. A Internet é uma criação fabulosa, uma chave genial para explorar os labirintos da vida, do conhecimento, dos outros. Porém, eles a estão corrompendo. É utilizada como uma arma contra nós.
Não obstante, Snowden pensa que nem tudo está perdido. Segundo escreve em seu texto, “assistimos ao nascimento de uma geração posterior (aos atentados de 11 de setembro), que rejeita uma visão do mundo definida por uma tragédia particular”. Os Estados do Ocidente, no entanto, definem suas políticas em relação com essa tragédia.
Isto equivale a controlar o planeta porque são esses Estados os que detêm as chaves da tecnologia. Não há nenhuma dúvida de que, neste preciso momento em que você, leitor, chega a estas linhas através de uma página de Internet, alguém, em algum lugar, sabe que você as está lendo.
Via UNISINOS

Senador Aécio Neves perde ação movida contra Google, Yahoo e Bing

Aécio Neves,Blog do MesquitaO senador Aécio Neves perdeu uma ação judicial que movia desde 2013 contra os principais sites de busca, Google, Yahoo e Bing.

Neves pedia a remoção de links que direcionavam a notícias que o acusavam de ter desviado 43 bilhões de reais na Saúde no período em que era governador de Minas Gerais, entre 2003 e 2010.

Os advogados de Neves alegam que as notícias foram espalhadas por uma “quadrilha virtual” com o intuito de difamar o candidato.

Na sentença, o juiz Martinez reconheceu que as notícias eram falsas, mas refletiu que inibir o acesso à informação “representa um retrocesso à livre manifestação”.

Os advogados tentaram negociar com os sites de busca, mas não chegaram a um acordo.

Segundo reportagem da Folha de São Paulo, Neves vai recorrer contra a decisão do juiz Rodrigo Garcia Martinez, do Tribunal de Justiça de São Paulo.

Procurado pela Folha, o Google afirmou que não houve nenhuma mudança nos seus critérios de busca. “As buscas são produzidas automaticamente, baseadas em fatores como a popularidade dos termos.

Periodicamente fazemos atualizações, e os termos que aparecem no preenchimento automático podem mudar ao longo do tempo”, afirmou a empresa.[ad name=”Retangulo – Anuncios – Direita”]

Fonte: Folha de São Paulo

Internet; países emergentes querem mais serviços na web

Sem internet, Blog do MesquitaUsuários pagariam por bens ligados à saúde, trabalho e educação.
Estudo encomendado pela Cisco cobriu 24 cidades, em seis países.

Cidadãos de países emergentes já usam a internet com frequência, mas estão sedentos por novos serviços que facilitem sua vida na rede mundial e estariam, inclusive, dispostos a pagar por eles, especialmente se eles forem ligados à saúde, trabalho e educação, afirma uma pesquisa patrocinada pela fabricante de equipamentos de rede Cisco Systems.

O acesso à web pelo celular, entretanto, não tem atendido às necessidades de conectividade dessa população, enquanto os meios de acesso em locais públicos, como cibercafés e telecentros comunitários, estão condenados a sumir em pouco tempo, na medida em que desempenham um papel intermediário até que grande parte da população consiga comprar seu próprio PC, de acordo com o levantamento.

As conclusões fazem parte do estudo “Cities: Net Opportunity”, realizado a pedido da Cisco pelo Instituto Illuminas, a partir de entrevistas em 24 cidades de seis países emergentes – Argentina, Brasil, México, Polônia, Rússia e África do Sul. No Brasil, quatro cidades foram pesquisadas (São Paulo, Rio de Janeiro, Fortaleza e Manaus).

Segundo Enrique Rueda-Sabater, diretor de estratégia da Cisco para mercados emergentes, o objetivo da empresa ao encomendar o estudo é “entender um pouco qual é o momento de adoção de tecnologia e uso de internet nessas cidades, entender que tipo de uso e serviços existem e ter uma idéia sobre a expectativa da população para o futuro”.

Em entrevista à Reuters, ele explica que “não se tratava de gerar estatísticas, mas de entender como está a dinâmica de uso da internet e de serviços on-line”.

Segundo ele, “a grande surpresa da pesquisa foi a similaridade entre os três grupos de usuários sobre o futuro”. O estudo ouviu usuários que acessam a internet com bastante frequência, os que usam a web esporadicamente e os que ainda não têm acesso.[ad name=”Retangulo – Anuncios – Direita”]

Familiaridade na web
Todos eles esperam usar a internet em proporções muito significativas no futuro. “O nível de familiaridade com internet é muito alto e as expectativas são altíssimas”, disse Rueda-Sabater.

Por exemplo, 18% das pessoas ouvidas já usam atualmente serviços on-line para procurar emprego, mas 51% gostariam de usá-los no futuro.

“Há um clamor dos cidadãos e das empresas para que os governos tenham um envolvimento mais ativo para promover o acesso à internet e a expansão da sua infra-estrutura”, diz o estudo, ao qual a Reuters teve acesso.

A maioria esmagadora de empresas (80%) e pessoas (77%) acha que o governo deve tornar o acesso à internet mais fácil. Eles também sugerem que os governos priorizem o investimento em infra-estrutura.

De acordo com o executivo, “é quase uma unanimidade (entre os ouvidos) esperar mais serviços on-line do governo”, mas o que surpreendeu também é que as pessoas estão dispostas a pagar.

“Os usuários não estão dispostos a pagar por informação que já encontram hoje, mas sim por serviços que hoje não têm. Por classificados com ofertas de emprego, por exemplo, elas pagariam”, citou.

Fim dos cibercafés
Na opinião do executivo da Cisco, locais públicos de acesso à internet devem ceder lugar, em breve, às conexões dentro da casa do usuário. O estudo detectou que, na medida em que a pessoa possa comprar seu próprio computador, passa a preferir essa opção em detrimento dos locais compartilhados.

“Locais como esse estão cumprindo um papel importantíssimo de familiarização, mas são um passo intermediário”, disse ele. A rapidez com que locais como esse deixam de ser necessários vai mudar de um país a outro, mas em todos os emergentes eles tendem a desaparecer. “Vai ser como as videolocadoras”, citou.

Outro ponto comum percebido entre os emergentes na pesquisa é a similaridade nos obstáculos citados para o uso da internet. “Em todas as cidades as dificuldades são as mesmas – habilidade, acesso e custo – e a habilidade é o obstáculo maior”, disse Sabater.

As pessoas, em especial as que têm mais de 40 anos, ainda sentem dificuldades em usar a rede mundial, mas isso não impede que elas queiram o acesso cada vez maior à web, especialmente para serviços que facilitem sua vida, como agendamento de consultas médicas ou solicitar documentos.

“A pesquisa mostra importantes oportunidades de negócios, já que a população tem uma demanda forte por serviços on-line”, reiterou o executivo.
G1

Redes digitais: é possível escapar?

Segurança Privacidade Digital Internet Blog do Mesquita 02Lucas Mendes: No arrastão, produtos suspeitos.

Julia usa fone descartável pago em dinheiro e sem dar sua identidade, não passa por raio-X no aeroporto, usa um cartão de crédito com outro nome, trocou Google por DuckDuckGo, instalou o software Tour de mensagens cifradas, saiu de todas as redes sociais, comprou seu próprio Wi-Fi, instalou um gerador/administrador de senhas, enrolou a carteira com seu fone e cartões de crédito em papel de alumínio, comprou uma bolsa forrada com metal e saiu por aí, em busca de privacidade.

Julia Angwin, jornalista investigativa, conta a experiência dela no livro Dragnet Nation, (séria “Nação Arrastão” em português). Difícil traduzir dragnet. Durante treze anos ela cobriu tecnologia digital para o Wall Street Journal e hoje escreve para o site investigativo ProPublica.

O objetivo dela no projetão “Nação Arrastão” era descobrir se é possível escapar das redes digitais comerciais e do governo que nos cercam e nos controlam.

Ela descobriu que se você perguntar à Google o que sabe sobre você, Google conta. No caso dela, desde 2006, fazia, em média, 26 mil buscas por mês, quase mil por dia. Das pesquisas para o trabalho, as roupas íntimas, estava tudo lá. Era possível retraçar a vida dela quase de minuto a minuto.

Descobriu também que há mais de 200 coletores de todos os tipos de dados, pessoais e profissionais, no país e só uns doze, como o Google, contam o que sabem a seu respeito. Julia ficou tão assombrada pelo número de detalhes corretos como pelos falsos.

Um dos coletores de data informava que ela era mãe solteira, não tinha curso universitário e era pobre. Ela poderia ter problemas se estivesse doente num hospital, por exemplo, e se este perfil dela aparecesse na tela do computador.[ad#Retangulo – Anuncios – Direita]

E se você usa algum site para troca de informações pessoais, mesmo fechado e que exija registro e senha, não se sinta protegido. Sheila, uma americana pobre, e Walter, um australiano rico, ambos em crises de depressão, se conheceram num destes sites. Trocavam suas experiências, tratamentos, remédios, a luta diária contra a doença. Um dia, o dono do site admitiu que todas as informações eram vendidas para fabricantes de produtos farmacêuticos.

No universo digital privado, somos consumidores e somos produtos. A partir do instante que queremos comprar qualquer coisa na internet, somos automática e instantaneamente leiloados. É extraordinário.

Fiz um teste com sapatos. Fui identificado pelos meus “cookies” e os vendedores da marca XXX pagaram pelo direito de me fazer a primeira oferta. O processo de leiloar minha possível compra leva décimos de segundos. Já chegou ao Brasil? Aposto que sim. Sabemos quem são e o que sabem? Duvido.

Trocar de buscador foi um grande problema para Julia. Para a jornalista, o Google parecia essencial, mas Julia entrou para DuckDuckDuckGo porque este não guarda nem vende informações sobre os usuários. Uma tartaruga, cinco vezes mais lento e exige uma reeducação de como pesquisar. “No Google”, diz ela, “quando você escreve ‘museu’, o buscador já sabe que você está em Nova York, quais museus já visitou e mais alguma coisa. No DuckDuckDuckGo, é preciso informar todos os detalhes. Museu de História Natural, etc…”.

Tour, o sofware que cifra tudo, é outra tartaruga. Quando você manda um texto, Tour cifra e muda o ponto de origem da mensagem. Se você está num café em Nova York, Tour coloca você em Amsterdã ou qualquer outra cidade do mundo A mensagem dá voltas ao mundo.

Antes de comprar uma bolsa forrada com metal para proteger o telefone e seus cartões de crédito, ela usava papel de alumínio. Pagava mico nas reuniões quando tirava o fone do papel amarrotado, como se desenrolasse um sanduíche. A bolsa substituiu o papel, pesa tanto que um dia pode dar problema na coluna, mas é fina.

Hoje, há equipamentos capazes de ler as fitas magnéticas que estão dentro das bolsas e ou das carteiras nos bolsos de homens. Só depende da distância. As fitas magnéticas e os chips dos fones e cartões emitem sinais de rádio com informações sobre os números. Copiados, roubados.

Nos aeroportos, 95% dos americanos passam pelos máquinas de raio-X. Julia está entre os 5%. Ela descobriu que as imagens dos radiografados só são destruídas depois de vários meses.

Se para o mundo digital do consumo somos produtos, para o governo somos todos suspeitos. Além de ter todas informações que estão em Google, Facebook, Yahoo e companhias telefônicas, o governo tem outras redes mais sofisticadas e abrangentes.

Este software Tour é o preferido dos traficantes e, provavelmente, dos terroristas. Julia acha que está nos arquivos da NSA (agência de segurança nacional americana), mas quando ela pediu para ver o que sabiam sobre ela, responderam, “que arquivo?”.

Afinal, qual a privacidade de Julia e a que preço? Por mês, o aparato custa mais ou menos US$ 2 mil. Privacidade cara.
E escondeu tudo? Negativo. Julia calcula que apenas metade da vida dela é privada.

Então, qual é o ponto de meia proteção? Ela não tem certeza. Vai continuar na pesquisa.
BBC

Internet. Como aparecer bem nas ferramentas de buscas

Redes Sociais Marketing Blog do MesquitaÉ sabido, e pesquisas apuradas indicam isso, que 95% das pessoas chegam pela primeira vez a um site através das ferramentas de buscas (Google,Yahoo, Bing).

Fica patente que para que o site de sua empresa ou seu blog sejam acessados, eles precisam aparecer na primeira página das buscas.

E é aí que entram os profissionais especializados em otimizar a programação dos sites.
O Editor


Sites devem ser formulados para figurar em mecanismos de busca.

Um dos grandes desafios das pequenas e médias empresas é colocar seus sites em evidência nos mecanismos de busca.

Figurar entre os primeiros links que sites como o Google mostram em uma busca pode ser a diferença para aumentar as vendas.

Segundo levantamento da consultoria WBI Brasil, feito neste ano com 4.431 pessoas, 64% dos internautas clicam somente nos três primeiros resultados ao pesquisar produtos e serviços.

“Só os que fazem uso correto de títulos e descrições ganham visibilidade nas páginas do Google ou do Yahoo!”, aponta Paulo Floriano, consultor da TerraForum, especializada em portais corporativos.

Por falta de conhecimento técnico, o representante da loja de artigos esportivos Gorilaz Paintball, Douglas Wilhelm, 22, não nomeou, no endereço virtual da empresa, os produtos vendidos pela companhia. “Isso impediu que os internautas nos localizassem por palavras-chave”, avalia.

[ad#Retangulo – Anuncios – Esquerda]Wilhelm só reverteu o problema ao contratar um otimizador, profissional que interfere na arquitetura de sites a fim de melhorar sua posição nas pesquisas on-line. “Saltamos da quinta para a primeira página do Google e registramos um aumento de 20% nas vendas.”

Há dez anos, Luis Fornasiari, 42, batizou sua empresa de ADL Traduções, para que figurasse no início das listas telefônicas, que são organizadas em ordem alfabética. Ele também se diz satisfeito com os resultados da otimização feita em sua página da internet.

“Após chegarmos ao terceiro lugar na busca de páginas brasileiras do Google [pela palavra-chave “traduções’], a procura por nossos serviços duplicou”, relata o empresário.

Soluções

Empresas de marketing e profissionais autônomos oferecem pacotes variados para colocar páginas virtuais no topo das buscas. É preciso, no entanto, pesquisar preços.

O especialista em otimização Ruy Miranda cobra no mínimo R$ 200 para aprimorar detalhes básicos, enquanto Anlipolmar Centivilli, dono da consultoria OSC Internet, informa que a liderança nas pesquisas pode custar R$ 20 mil por ano.

“Faço cálculos para atender a centenas de critérios que demonstrem aos bancos de dados que o site tem conteúdo útil e idôneo e, portanto, merece estar na frente dos concorrentes”, explica Miranda.

Segundo Floriano, da TerraForum, quanto mais links a página receber de outros endereços, melhor será a sua hierarquia em buscadores.

Para o consultor, o ideal é que a empresa faça o planejamento da colocação nas pesquisas antes mesmo de criar o seu site. “Imagens e vídeos devem ser bem descritos, e o conteúdo, facilmente localizável.”
Folha de São Paulo – Taís Laporta

Espionagem: como as agências de inteligência coletam dados?

Foto: Reuters

Telefone da chanceler alemã Angela Merkel teria sido grampeado desde 2002

Documentos divulgados pelo ex-funcionário da inteligência americana Edward Snowden sugerem que o governo americano realizou operações de vigilância em massa em todo o mundo – incluindo em seus países aliados.

As acusações fizeram com que o comitê de inteligência do Senado prometesse rever o modo como a maior organização de inteligência do país – a Agência Nacional de Segurança (NSA, na sigla em inglês) – realiza as operações.

Saiba o que se sabe até agora, de acordo com os documentos “vazados”, dos principais métodos utilizados pela agência.

1. Acesso a informações de empresas de tecnologia

Em junho, os documentos divulgados pelo jornal Washington Post revelaram como a NSA têm acesso a diversas grandes empresas de tecnologia pela “porta dos fundos”.

A agência tinha acesso aos servidores de nove empresas de internet, incluindo Facebook, Google, Microsoft e Yahoo, para monitorar comunicações online como parte de um programa de vigilância chamado Prism.

Os documentos afirmam que o projeto deu à NSA – e ao serviço de inteligência britânico GCHQ – acesso a e-mails, chats, informações armazenadas, chamadas de voz, transferências de arquivos e dados de redes sociais de milhares de pessoas.

No entanto, as empresas negaram que tivessem oferecido “acesso direto” a seus servidores para a agência.

Alguns especialistas também questionaram o poder real do Prism.

O professor de perícia digital Peter Sommer disse à BBC que o acesso pode ser mais semelhante a uma “portinha de cachorro” do que a uma “porta dos fundos” – de modo que as agências de inteligências pudessem acessar os servidores somente para coletar inteligência a respeito de um alvo específico.

Que dados o Prism poderia acessar?

Empresa Que tipo de dados podiam ser coletados?
Alguns sites da Microsoft coletam endereços de e-mail, nomes, endereços de casa ou do trabalho e números de telefone. Alguns serviços requerem que o usuário entre com seu e-mail e senha. A Microsoft também recebe informações enviadas pelo navegador a respeito de sites visitados, como endereço de IP, endereço do site e tempo da visita. A empresa também usa cookies para conseguir mais informações sobre a visualização de páginas.
O Yahoo coleta informações pessoais quando os usuários se cadastram para produtos ou serviços, incluindo nome, endereço, data de nascimento, código postal e profissão. A empresa também grava informações dos computadores dos usuários, incluindo endereços de IP.
Detalhes pessoais são exigidos para se cadastrar para contas do Google, incluindo nome, e-mail e número de telefone. O e-mail do Google – Gmail – armazena contatos de e-mail e sequências de e-mails (envios e respostas) para casa conta, que tem capacidade de 10 gigabytes. Termos de busca, endereços de IP, informações sobre chamadas telefônicas e cookies que podem identificar cada conta também são armazenados, além de bate-papos – a não ser que o usuário escolha a opção ‘Desativar gravação’
O Facebook exige informações pessoais no cadastro, como nome, e-mail, data de nascimento e sexo. O site também coleta atualizações de status, fotos ou vídeos compartilhados, mensagens em murais, comentários nos posts alheios, mensagens privadas e bate-papos. Nomes de amigos e os detalhes de e-mail dos perfis destes amigos também são gravados. Informações sobre a marcação dos usuários em fotos e posts, assim como dados sobre localização e GPS são, também, armazenadas.
O Paltalk é um serviço de bate-papo e troca de mensagens de voz e de vídeo. Os usuários devem fornecer informações como endereço de e-mail. A empresa também usa cookies que ficam armazenados em navegadores, com o objetivo de monitorar o comportamento dos usuários para fazer anúncios dirigidos.
O YouTube pertence ao Google e a empresa aplica os mesmos métodos de coleta de dados que em outros serviços. Usuários que se conectem ao site por suas contas do Google terão suas buscas, inscrições e listas de vídeos armazenadas.
O Skype é parte da Microsoft e seu serviço de mensagens substituiu o MSN Messenger este ano. Os usuários devem fornecer informações pessoais incluindo nome, nome de usuário e endereço quando se cadastram. Outras informações de perfiz como idade, sexo e idioma preferido também são armazenados. Listas de contatos também são gravadas, além de dados de localização de telefones celulares. Mensagens instantâneas, de voz e de vídeo geralmente são guardadas pelo Skype por um período de 30 a 90 dias, mas os usuários podem optar por preservá-las por mais tempo.
O AOL coleta informações pessoais dos usuários que se cadastram para seus produtos e serviços, mas sua política de privacidade determina que os usuários que escolham não se identificar por estes métodos são “geralmente anônimos”.
Contas da Apple – as chamadas Apple IDs – são necessárias para serviços como o iTunes ou para registrar produtos. Ao fazer o cadastro, os usuários devem fornecer dados pessoais como nome, endereço, e-mail e número de telefone. A empresa também coleta informações sobre as pessoas com as quais os usuários da Apple compartilham conteúdo, incluindo seus nomes e endereços de e-mail.

2. Extração de dados de cabos de fibra óptica

Protesto contra NSA
A espionagem causou desconforto em vários países e também entre os americanos

Ainda no mês de junho, mais documentos do serviço de inteligência britânico publicados pelo jornal The Guardian revelaram que a Grã-Bretanha extraía dados de cabos de fibra óptica que transportam comunicações globais e compartilhava as informações com a NSA.

Os documentos diziam que o GCHQ tinha acesso a 200 cabos de fibra óptica, o que dava ao órgão a capacidade de monitorar até 600 milhões de comunicações todos os dias.

As informações sobre o uso de internet e telefone eram supostamente armazenadas por até 30 dias para que fossem filtradas e analisadas.

O GCHQ se recusou a comentar as acusações, mas disse que sua obediência à lei era “escrupulosa”.

Em outubro, o jornal italiano L’Espresso publicou acusações de que a GCHQ e a NSA alvejaram três cabos submarinos que terminavam na Itália, para interceptar dados comerciais e militares.

Os três cabos, na Sicília, se chamavam SeaMeWe3, SeaMeWe4 e Flag Europe-Asia.

3. Escuta em telefones

Em outubro, a mídia alemã afirmou que os Estados Unidos grampearam o telefone da chanceler alemã Angela Merkel por mais de uma década – e que a vigilância só acabou há alguns meses.

A revista Der Spiegel, também citando documentos revelados por Edward Snowden, sugeriu que os Estados Unidos tinham acesso ao telefone de Merkel desde 2002.

Os documentos citados pela revista dizem que uma unidade de escuta ficava dentro da Embaixada americana em Berlim – e que operações semelhantes aconteciam em outras 80 cidades pelo mundo.

Embaixada americana em Berlim | Foto: AFP
Janelas fechadas, como na foto, poderiam ser usadas para espionagem

O jornalista investigativo Duncan Campbell Cliqueexplica em seu blog como áreas com janelas fechadas, visíveis do lado de fora dos prédios oficiais poderiam na verdade ter “janelas de rádio”. Estas janelas externas – feitas de um material que não conduz eletricidade – permite que sinais de rádio passem e cheguem até os equipamentos de coleta e análise dentro dos edifícios.

Der Spiegel disse que a natureza do monitoramento do celular de Merkel não estava clara nos documentos divulgados.

No entanto, relatos posteriores afirmaram que dois dos telefones da chanceler haviam sido grampeados – um telefone não criptografado usado para ocasiões informais e um aparelho criptografado, usado para o trabalho.

Dilma e Obama
Dilma entrou no alvo da espionagem americana; cerca de 35 líderes podem ter sido espionado

De acordo com especialistas em segurança, os sistemas padrão de criptografia dos telefones celulares podem ser vulneráveis porque seus sistemas para “embaralhar os dados” são – em termos de software – separados dos programas utilizados para criar mensagens.

Por isso, é possível que uma operação de escuta se posicione entre o software que faz a mensagem e o sistema de criptografia em cada uma das pontas da conversa – e tenha acesso à informação antes que ela seja criptografada ou depois que é reordenada.

A criptografia de ponta a ponta, que agora é adotada por muitos, preenche esta lacuna ao fazer com que o programa de mensagens faça o “embaralhamento” diretamente. Além disso, muitos destes sistemas compartilham dados em redes fechadas, então muitas mensagens não passam pela internet e só são reordenadas quando chegam ao seu destinatário.

Além do telefone de Merkel, há acusações de que a NSA teria monitorado milhares de chamadas telefônicas de cidadãos alemães e franceses, além de e-mails e chamadas dos presidentes do México e do Brasil.

Reportagens do Guardian também afirmaram que a NSA monitorou os telefones de 35 líderes mundiais depois de ter recebido seus números de telefone de outro oficial do governo americano. Edward Snowden também foi a fonte dos documentos que revelaram estas informações.

4. Espionagem dirigida

Ainda em junho, a revista alemã Der Spiegel afirmou que a NSA teria espionado também os escritórios da União Europeia (UE) nos Estados Unidos e na Europa.

A revista disse ter visto documentos revelados por Snowden mostrando que o país teria acesso a redes de computadores internas da União Europeia em Washington e do escritório da ONU em Nova York.

Edward Snowden
O ex-colaborar da NSA, Edward Snowden, vazou os documentos que geraram escândalo

Os documentos também sugeriam que a NSA realizou uma operação de escuta em um edifício em Bruxelas, onde funcionam as sedes do Conselho de Ministros da UE e o Conselho Europeu.

Pouco depois, em julho, o Guardian disse – citando como fonte outros documentos “vazados”- que um total de 38 embaixadas e missões foram “alvos” de operações de espionagem americanas.

Os países alvejados incluíam a França, a Itália e a Grécia, assim como outros aliados não-europeus dos Estados Unidos como Japão, Coreia do Sul e Índia.

Embaixadas e missões em Nova York e Washington também estariam sob vigilância.

Os documentos, segundo o jornal, detalharam “uma variedade extraordinária” de métodos de espionagem usados para interceptar mensagens. Elas incluíam grampos, antenas especializadas e escutas.
BBC

Espionagem: NSA coletou milhões de listas de contatos de e-mails pessoais

Tecnologia Ciber Segurança Blog do MesquitaVigilância e privacidade

A agência de Segurança Nacional dos Estados Unidos (NSA, em sua sigla em inglês) coletou milhões de listas de contatos de e-mails pessoais e mensagens instantâneas em todo o mundo – incluindo de americanos – em seu esforço para encontrar ligações com o terrorismo ou outra atividade criminal.

As informações inéditas foram divulgadas nesta segunda-feira pelo jornal “Washington Post”.

Vazados pelo ex-técnico da NSA Edward Snowden, os números foram confirmadas por oficiais de inteligência dos EUA.

E-mails dos servidores Yahoo, Gmail, Facebook e Hotmail vêm sendo rastreados continuamente, além de cerca de meio milhão de listas de serviços de chat.

Durante um único dia do ano passado, o sistema recolheu 444.743 e-mails de listas de contatos do Yahoo, 105.068 do Hotmail, 82.857 do Facebook e 33.697 do Gmail, além de 22.881 endereços a partir de outros provedores não especificados, de acordo com uma apresentação interna da NSA.

[ad#Retangulo – Anuncios – Esquerda]Além disso,segundo o relatório, a agência americana recolhe diariamente contatos de cerca de 500 mil pessoas de listas de amigos em serviços de bate-papo, bem como de mensagens privadas.

Apesar dos números, um porta-voz do governo informou que a agência de inteligência não tem interesse em informações pessoais de americanos comuns.

O programa de coleta, que ainda não havia sido divulgado, intercepta e-mails e listas de amigos de serviços de mensagens instantâneas através de links de dados globais.

Serviços on-line muitas vezes transmitem os contatos quando um usuário acessa sua conta pessoal, escreve uma mensagem ou sincroniza um computador ou dispositivo móvel com as informações armazenadas em servidores remotos.

Mas, ao invés de serem direcionadas a usuários individuais, as informações são coletadas pela NSA, que vem reunindo listas de contatos em números que equivalem a uma fração considerável da população mundial.

A análise desses dados permite que a agência possa buscar conexões ocultas e relacionamentos dentro de um universo muito menor, incluindo estrangeiros.

A coleta depende de acordos secretos com companhias estrangeiras de telecomunicações ou serviços de inteligência que direcionam o tráfego ao longo das principais rotas de dados da Internet.
Observatório da Imprensa/O Globo