Inicialmente trataremos da questão da evolução da técnica, demonstrando, a partir de textos trabalhados na disciplina (em Flusser, Lévy, Lemos e Ellul), que compreender tal evolução é importante para discutir o processo de constituição da técnica atual, relacionando-a com a cibercultura.
segunda-feira, 21 de junho de 2010
Desenvolvendo o artigo
Inicialmente trataremos da questão da evolução da técnica, demonstrando, a partir de textos trabalhados na disciplina (em Flusser, Lévy, Lemos e Ellul), que compreender tal evolução é importante para discutir o processo de constituição da técnica atual, relacionando-a com a cibercultura.
segunda-feira, 14 de junho de 2010
"Gráfico Social": Podem estar de olho em você
Muitos já têm apontado isso e, de fato, acontece. Atitudes como conseguir um emprego e/ou aprovar um financiamento podem ser fortemente influenciados pelas informações que você publica na internet. Existem empresas espalhadas pelo mundo com trabalho especializado em Monitoração de Mídia Social. O que elas fazem, por exemplo, é vasculhar a web para verificar status, tweets do Twitter, organizações online às quais se filiou, sites aos quais está ligado e os comentários que você publicou... Depois, compilam todas essas informações e convertem tudo isso em um perfil único. Aí está o seu Gráfico Social.
O que chama a atenção é que essas verdadeiras investigações não são mais tão superficiais. Digamos que você tenha feito uma proposta de cartão de crédito ao banco, certo? Então o Banco, antes de aprovar sua proposta, dá uma boa vasculhadas nas redes sociais que você faz uso, analisa as outras pessoas a quem você está conectado e que já são clientes daquele banco, estuda o histórico de pagamento e crédito destes seus amigos e... já foi: tira conclusões sobre você! Dá até pra criar novos ditados. “Me diga com quem anda tweetando e direi quem és”.
É claro que esses estudos por parte das organizações podem apresentar falhas, mas daí até você conseguir seu emprego ou seu cartão de crédito de volta...
terça-feira, 8 de junho de 2010
Detectando rockstars nas câmeras de vigilância
SVEN (Surveillance Video Entertainment Network) is a system comprised of a camera, monitor, and two computers that can be set up in public places - especially in situations where a CCTV monitor might be expected. The software consists of a custom computer vision application that tracks pedestrians and detects their characteristics, and a real-time video processing application that receives this information and uses it to generate music-video like visuals from the live camera feed. The resulting video and audio are displayed on a monitor in the public space, interrupting the standard security camera type display each time a potential rock star is detected.
Veja mais informações sobre o projeto Sven
domingo, 30 de maio de 2010
Flagrantes á um click
quarta-feira, 26 de maio de 2010
Quem domina o quê mesmo?
Então, trata-se de um golpe comum, mas que já é contemplado até por um conceito: Engenharia social. Segundo o Wikipédia, dentre outras coisas, “chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc.”
Ao contrário do que os mais familiarizados com a informática e com a internet são levados a pensar, muitos ainda são aqueles que não estão aptos a perceber esse tipo de manobra dos golpistas, ou pior, que mesmo “treinados” ainda acabam caindo nas ciladas.
“Nós não tocamos em redes, nós tocamos nas pessoas [...] Porque, no fim, o elo mais fraco em todas essas coisas é a pessoa que está à frente da tela.” É uma afirmação de Winn Schwartau, um consultor de segurança norte-americano e fundador da Security Awareness Company, ao comentar, sobre o problema da insegurança na internet.
O consultor chama a atenção para o fato de que a natureza humana não pode ser ignorada como um fator que interfere diretamente na conscientização das pessoas quanto aos perigos da internet. Independente de programas, softwares, plataformas e outras coisas mais controladas e criadas pelo homem, há um ponto vulnerável e que não se controla de forma tão prática: o próprio ser humano.
Vaidade, auto-confiança e o poder de persuasão são características humanas que podem ser usadas contra os mesmos no momento de se deixar conduzir por uma mensagem ou instrução mal intencionada.
Portanto, cuidado com você mesmo ao abrir sua caixa de entrada.
quarta-feira, 19 de maio de 2010
Street View do Google sob investigação
Segundo a Reuters, a Itália passará a investigar o Street View, serviço oferecido pelo Google. A iniciativa partiu após o anúncio que nos Estados Unidos dados pessoais haviam sido colhidos, acidentalmente, através de redes wi-fi. No país italiano, um órgão regulador irá verificar se o Google tratou de maneira correta os dados obtidos através do Street View.
O Google Itália admitiu ter coletado imagens, mas também que “os dados relativos à presença de redes sem fio, bem como comunicações eletrônicas, eventualmente transmitidas pelos usuários através de redes sem fio desprotegidas". Na semana passada, o Google afirmou que sua frota de carros, ao longo dos anos, vem registrando imagens ao redor do mundo, e que por acidente, acabou coletando informações pessoais, as quais nunca foram usadas – segundo o grupo.
Segundo o “Jornal Financial Times”, o Google enfrentará inquéritos dos governos italiano e estadunidense após o “incidente”, que também aconteceu no Brasil.
Fonte: Folha Online e Google Street View Brasil
segunda-feira, 17 de maio de 2010
Contested Space - projeto de contravigilância
quinta-feira, 13 de maio de 2010
Scanner corporal chega ao Brasil
Já fizemos um post a respeito do scanner corporal, agora o equipamento chegou ao aeroporto do Galeão no Rio de Janeiro e para variar está causando muita polêmica. Confira a reportagem publicada no portal UOL.
quinta-feira, 6 de maio de 2010
Brasil: campeão de solicitações para remoção de conteúdo
Via Google Discovery
Direito de Informação e Privacidade
Por outro lado, a liberdade de expressão é também defendida pela lei como característica fundamental dos direitos humanos.
Mas será possível delimitar o campo da privacidade na confusão de informações livremente veiculadas na internet pelos próprios usuários, através de sites de relacionamentos; blogs; jogos eletrônicos, entre outras atividades virtuais? Até onde vai o grau de exposição e quando começa a vigilância?
Segundo, Rafael de Menezes, professor de Direito Civil e Direito da Informática da ESMAPE,"O direito à privacidade é um limite natural ao direito de informação." Conciliar os dois interesses é uma tarefa difícil e que o Direito da Informática se propõe á fazer.
Veja aqui a sinopse do livro: Direito da Informática, Privacidade e Dados Pessoais
Fontes: Direito da Informática, Artigo
segunda-feira, 3 de maio de 2010
segunda-feira, 26 de abril de 2010
Eagle Eye ( Controle Absoluto )
Durante o final de semana fiquei procurando algo interessante para o blog, quando encontrei um trailler do filme "Eagle Eye" que ao ser traduzido recebeu o título "Controle Absoluto", o interessante é que este filme lançado em 2008 aborda justamente alguns dos pontos que nos propomos a discutir em nosso blog.
Um breve resumo do filme:
Jerry Shaw (Shia LaBeouf) e Rachel Holloman (Michelle Monaghan) são dois estranhos cujos caminhos se cruzam depois de um telefonema feito por uma mulher desconhecida. Ameaçando a vida deles e de suas famílias, a misteriosa voz os coloca em uma série de situações crescentemente perigosas usando a tecnologia do dia-a-dia para rastrear e controlar todos os seus movimentos. Enquanto a situação se agrava, essas pessoas comuns tornam-se os fugitivos mais procurados do país, e precisam trabalhar juntos para descobrir o que realmente está acontecendo. Lutando por suas vidas, Jerry e Rachel viram brinquedos de um inimigo sem rosto que parece conseguir manipular tudo o que eles fazem.
O filme trata de questões que são atuais e mostra o uso das tecnologias como ferramentas de monitoramento, e evidencia que estamos sendo vigiados o tempo inteiro, mesmo que nao tenhamos consciência disso.
Trailer Controle Absoluto from Carlos Batista on Vimeo.
Depois que vi as cenas do filme, busquei em algumas redes socias, a discussão gerada após a exibição desta obra, e selecionei alguns comentários para ilustrar como as pessoas enxergam a temática que lhes é apresentada em, Controle Absoluto.
Escrito por: Idenilson Corrêa
"Além de ser um ótimo filme de ação, com fugas, perseguições, mísseis, FBI e outras agências do governo Americano, o roteiro aborda um tema típico do século XXI: Até onde pode ir a invasão de privacidade em nome da liberdade? Quando estamos realmente sozinhos? Que autoridade tem o direito de escolher quem vai morrer para que outros vivam? Apesar de uma alta dose de exagero, o tema realmente faz a gente pensar na automação da vida humana, nesse mundo de facilidades que nos torna tão vulneráveis no caminho que a humanidade está seguindo..."
Escrito por: jjgomes
"sim! um bom filme para se ver. tem os cliches de sempre, que dessa vez é a famosa revolucao das maquinas para dominar o mundo (já tá ficando extremamente batico), mas conseguiram criar uma historia intrigante (o principio do filme fica absurdo possibilidade como foi apresentada de controle visual absoluto dos envolvidos... mas se relevar isso conseguira se divertir). no geral, vale a pena assistir. é um bom divertimento."
Encontrei muitos depoimentos parecidos com esses que estão acima, alguns dizem ser uma ficção futurista sem compreender que todo aparato e dispositivos mostrados no filme já estão a disposição dos governos e de grandes empresas (e até mesmo de indivíduos solitários).
Mas a verdade é que, câmeras inteligentes em metrôs já podem "prever" se algum indivíduo vai tentar o suicídio. Compras de cartão de crédito deixam claro até mesmo opções sexuais. Informações do Orkut ou Facebook permitem identificar comportamentos de grupos, de simples torcedores de times de interior a terroristas.
Finalizo esse post com uma pergunta simples, porém, de respostas não tão simples: "Qual o grau de privacidade que podemos razoavelmente esperar vivendo na sociedade da informação?"
sábado, 24 de abril de 2010
Aplicativo para iphone monitora ciclo menstrual
A novidade é para os homens que sofrem com a TPM de suas amadas: aplicativo do iPhone controla o período menstrual das moças. Com o auxílio do Red Code, o usuário digitará os últimos dias do ciclo da parceira nos últimos meses. Desse modo, o site controla e ajuda a lembrar do período menstrual no dispositivo da Apple, por intermédio de uma pop-up.
Para os rapazes que sofrem com a TPM de suas companheiras, mães e irmãs, o aplicativo está disponível na loja virtual da Apple, o iTunes, a US$ 1,99.
Fonte: Folha de São Paulo, Washington Post e Wikipédia
segunda-feira, 19 de abril de 2010
RG e CPF para criar conta de e-mail?
O PL 279/03 foi proposto em 2003 e já passou pela Comissão de Educação, Cultura e Esporte , onde teve parecer favorável. O próximo passo é chegar à Comissão de Constituição e Justiça (CCJ), onde todos esperamos que seja barrada.
Caso seja aprovado, o projeto transforma os provedores de e-mail em corresponsáveis pelas contas. Caberá a eles verificar a autenticidade dos dados do usuário e também fornecer extrato de trocas de mensagens quando determinado pela justiça (mas parece que o conteúdo dos e-mails não será revelado).
Via Tecnoblog (e @Alessandro_M)
quinta-feira, 15 de abril de 2010
Vídeo-vigilância inteligente
Intelligent visual surveillance systems deal with the real-time monitoring of persistent and transient objects within a specific environment. The primary aims of these systems are to provide an automatic interpretation of scenes and to understand and predict the actions and interactions of the observed objects based on the information acquired by sensors. (Intelligent distributed video surveillance systems, Sergio A. Velastin, Paolo Remagnino, Institution of Electrical Engineers, 2006, p. 1)"
quarta-feira, 7 de abril de 2010
Censura Chinesa... para além da China
Durante três dias, no final do mês de Março, provedores no Chile e nos Estados Unidos estavam bloqueando o acesso de seus usuários ao You Tube, Facebook e Twitter. Esses três sites fazem parte da lista de endereços bloqueados pelo chamado "Escudo Dourado", o programa de censura da internet chinesa. A suspeita foi de que esse mesmo escudo dourado teria vazado do domínio chinês e bloqueado os endereços nos provedores de outros países.
A explicação de como isso pode ter ocorrido passa pelo conhecimento mais aprimorado sobre internet e envolve conceitos como IP, DNS, AS... Entendeu?! Se a resposta for "não", vale conferir aqui uma explicação mais detalhada (e simplificada) para compreender como o bloqueio pode ter acontecido.
sábado, 3 de abril de 2010
Monitoramento por Celular
A medida oferece à polícia informações usadas pelas operadoras de celular para localizar seus clientes em prováveis situações de risco, sem ter que recorrer à burocracia de um mandado judicial.
O deputado Délio Malheiros (PV), autor do projeto que originou a lei, teve a ideia durante um passeio pelo shopping, quando ao se aproximar de uma loja recebeu um SMS convidando-o a entrar e aproveitar os produtos.
A lei determina que as operadoras de telefonia encaminhem a todos os clientes um formulário para que eles autorizem, ou não, o uso das informações em caso de crime.
As intenções são boas, mas diverge opiniões e esbarra em questões relativas ao controle de informação. Nunca se sabe realmente, com que intuito, informações como essas serão utilizadas. Afinal, a dimensão político-social desse tipo de lei interfere em nosso direito à privacidade e reconfigura o modo como utilizamos os dispositivos móveis.
Saiba mais aqui.
terça-feira, 30 de março de 2010
Redes neurais vigiam o perfil do usuário de cartão
As empresas mundiais de cartão de crédito têm arquivado o histórico das compras de seus milhões de usuários, construindo assim um perfil das aquisições de seus consumidores. Para acompanhar as mudanças tecnológicas que envolvem golpes digitais, mais especificamente, golpes financeiros, as grandes empresas de cartões passaram a investir em redes neurais na hora de “identificar” o que seus usuários costumam comprar.
Diferentemente das antigas regras estáticas utilizadas para avaliar o perfil do consumidor, as redes neurais conseguem estabelecer níveis de interpretações, tomadas de decisões e julgamentos muito mais apurados acerca do padrão de compra de determinado usuário do cartão. Assim, baseado apenas em dados registrados em um banco, esse sistema consegue desenvolver um estudo psicossocial apurado da população em que ele está inserido.
De acordo com o economista americano Ian Ayres, o banco de dados dessas empresas é tão gigantesco que é capaz de realizar previsões com até dois anos de antecedência, com intuito de antecipar possíveis atrasos nos pagamentos das faturas. Na dúvida, é melhor pensar duas vezes antes de “passar o cartão” porque o que seu vizinho não sabe, certamente, o seu cartão sabe.
Fonte: Revista Superinteressante. Edição 276. Março de 2010
segunda-feira, 29 de março de 2010
Invasão de Pensamentos
domingo, 28 de março de 2010
Violação de privacidade no iPhone
Envidentemente, pensa-se que esse tipo de mensagem seja privada - ou deveria ser. O QUIP funciona desta forma: o usuário escolhe um destinatário, depois uma foto, e envia; em seguida, o programa coloca num servidor e gera um link, enviando-o para o destinatário via SMS.
O problema está justamente nessa criação de URL. Ela é pública e criada aleatoriamente a partir de 5 caracteres alfanuméricos. Assim, o nome da pessoa que enviou, a mensagem e a foto tornam-se públicas. Ou seja, tanto uma foto do cachorro de X enviado para Y passa a ser visível na internet quanto uma foto íntima enviada por Z para o namorado W.
No momento, parece que o serviço está fora do ar, provavelmente por causa da polêmica que o envolveu. Absurda incompetência e desleixo dos desenvolvedores.
Via Meio Bit
sexta-feira, 26 de março de 2010
Desnudando a Privacidade
A adoção de scanners que usam ondas eletromagnéticas para recriar uma imagem tridimensional do corpo causa receio entre os passageiros por reproduzir detalhes quase como se a pessoa estivesse nua. Muitos ativistas reclamam de atentado à privacidade e consideram a tecnologia invasiva.
Como era de se esperar, a primeira confusão já surgiu nas mídias. Um segurança do aeroporto mais importante da Grã-Bretanha recebeu advertência da polícia por assédio. Ele foi acusado de fotografar e fazer elogios sobre uma colega que passou no scanner.
A medida ainda interfere no direito de ir e vir dos passageiros, já que segundo o ministro dos Transportes Britânico, Andrew Adonis: “Se um passageiro for escolhido para passar pelo scanner e se recusar, ele não poderá embarcar".
terça-feira, 23 de março de 2010
China inicia bloqueio ao Google Hong Kong
segunda-feira, 22 de março de 2010
Souriez, vous êtes filmé
Via ParisDailyPhoto
domingo, 21 de março de 2010
O que eles andam acessando?
Nem tudo é permitido ainda que esteja disponível. Uma justificativa razoável para defender programas de Controle de Navegação na Web. Com essas ferramentas é possível, por exemplo, saber o que foi acessado na respectiva máquina e/ou bloquear acesso a determinadas páginas.
Duas situações tem destaque especial quanto ao uso de tais programas: Monitoramento, feito pelos pais, do que é visto por crianças na web e, com uma finalidade diferente, controle de acesso feitos por funcionários enquanto trabalham, nas empresas. Com os pequenos, a tentativa é de evitar que eles tenham acesso a conteúdo impróprio para a idade, já nas muitas empresas que usam esses programas a intenção é evitar que as variadas opções de entretenimento na internet, que o digam redes sociais e chats, seja motivo para queda de produtividade de seus funcionários.
A rede oferece opções de softwares com níveis mais ou menos intensos de monitoramento. Alguns bloqueiam totalmente os acessos às páginas escolhidas, outros liberam por horário. O Chat Controller, por exemplo, permite tanto bloquear totalmente como liberar em horários determinados a disponibilidade dos comunicadores instantâneos. K9 Web Protection, Free Parental Control e Msn Manager são exemplos de mais softwares desse tipo, que podem funcionar seja com crianças ou com os mais crescidinhos.
quinta-feira, 18 de março de 2010
Pesquisa sobre câmeras de vigilância na UFBA
O GPC (Grupo de Pesquisa em Cibercidades) está com uma pesquisa em andamento sobre as câmeras de vigilância da Universidade Federal da Bahia.
Se você é professor, funcionário ou estudante da UFBA, coopere respondendo a um rápido questionário sobre suas sensações em relação às câmeras instaladas na Universidade.
quarta-feira, 17 de março de 2010
Resenha: Aula 16/03
A aula do dia 16 de Março, terça-feira, foi iniciada com observações sobre a situação dos blogs criados como atividade da disciplina. Foram apontando os números de postagens e outras instruções sobre a manutenção dos blogs.
Seguido das colocações sobre os blogs aconteceu a discussão sobre algumas notícias veiculadas na mídia e que têm alguma relação com os temas tratados na disciplina. As notícias foram:
· Processo do canal de televisão MTV contra o site YouTube, por veiculação de conteúdo sem respeito aos direitos autorais pertecentes ao canal.
· Anúncio da saída do Google da internet chinesa devido a problemas com controle e censura de conteúdo.
Foi discutida a maneira como as relações com questões autorais se transfiguraram depois do surgimento da internet e acabou por “relativizar” alguns dos valores que eram invioláveis até o advento desse fenômeno. Isso fica claro, por exemplo, na configuração de como se dá o consumo de música pela internet atualmente, o que pode ser visto desde um contraponto a uma analogia ao modelo de pirataria que ainda é bastante recorrente nesta indústria. Referente não só à música, mas aos mais diversos tipos de conteúdo disponíveis na rede, foi colocado que, após a era do upload, estamos agora na era do download.
Outra discussão relevante que ocorreu foi a respeito do monitoramento com câmeras dentro das imediações da Universidade. Foi levantando hipóteses acerca da mudança de comportamento dos indivíduos e até que ponto esse controle digital interferiria, não somente no comportamento individual, mas nas relações interpessoais.
A relação Tecnologia/Sociedade foi um dos temas chave da aula que se seguiu. A complexa situação dessa relação abre espaço para a exposição de diferentes perspectivas de como os fenômenos tecnológicos e seus resultados são vistos dentro da sociedade, algo que é intrínseco à evolução da humanidade.
Foram colocados aqueles que seriam os três níveis nos quais a relação tecnologia/sociedade pode ser analisada: nível estratégico, que se refere a onde se dá o desenvolvimento da tecnologia; o nível retórico, que diz respeito à discussão das justificativas da funcionalidade de casa “nova tecnologia” em surgimento e os questionamentos acerca do desejo e de sua inesgotabilidade e o nível tático, que está ligado à uso propriamente dito dos objetos tecnológicos e como esse uso é operado.
A discussão sobre outra perspectiva da relação citada tema teve como base o texto de Pierry Lévy, “O inexistente impacto da tecnologia”. O autor defende o pensamento de que não se deve considerar um “impacto” aquilo que é causado como consequência da evolução tecnologia, isso porque o homem não é um ser passivo nestas modificações, afinal ele é o agente que as opera. Se tratado como impacto, a impressão que se tem é de quem a tecnologia é algo externo à sociedade, quando na verdade ela é parte dela e de seu desenvolvimento. Vista dessa forma, essa relação seria vista de uma forma que o autor chama “metáfora da balística”, onde os impactos da evolução tecnológica viriam como um “bombardeio” à sociedade. Algo de que Lévy discorda.
Sobre o livro de Flusser, “O mundo codificado”, foram discutidos dois capítulos: A não-coisa II e Rodas. Flusser trata um pouco de uma suposta cultura imaterial, definindo as não-coisas como algo que não pode ser apalpado, sendo informações inconsumíveis. Por outro lado, essas não-coisas ainda continuam presas a coisas.