segunda-feira, 21 de junho de 2010

Desenvolvendo o artigo

Após trabalhar neste blog durante todo o semestre o tema de Vigilância, Controle e Monitoramento, decidimos utilizá-lo para elaboração do artigo de conclusão da disciplina Comunicação e Tecnologia.

Dentro este tema, focaremos especificamente na passagem de um tipo de vigilância panóptica, como definida por Foucault, para uma vigilância distribuída, como propõe Fernanda Bruno. Para entendê-la e buscar confirmar tal passagem, analisaremos duas ferramentas que se utilizam de geolocalização: Google Latitude e Foursquare. Nelas, o usuário não é forçado a estar confinado e com pouca mobilidade, como funciona na vigilância panóptica. Pelo contrário. Na verdade, o ato de se mover pelo espaço urbano é fator determinante para o funcionamento dos serviços, além de permitir que os usuários, voluntariamente, divulguem informações de localização. Ou seja, as pessoas abdicam um pouco de sua privacidade, permitindo uma espécie de monitoramento não forçado.


Esquematizando o artigo:

Inicialmente trataremos da questão da evolução da técnica, demonstrando, a partir de textos trabalhados na disciplina (em Flusser, Lévy, Lemos e Ellul), que compreender tal evolução é importante para discutir o processo de constituição da técnica atual, relacionando-a com a cibercultura. 

A partir dai podemos entender a constituição de uma computação ubíqua e pervasiva. E, com ela, pode-se observar a evolução de "computador pessoal", para "computador coletivo" e, em seguida, "computador coletivo móvel" (Lemos). Dessa forma, enfim, chegamos aos dispositivos móveis, em especial os celulares e smartphones, que chamaremos de DHMCM: dispositivos híbridos móveis de conexão multirede (Lemos).

Desse ponto, partiremos para a relação desse tipo de dispositivo com o espaço urbano, permitindo maior mobilidade física e informacional. Entende-se, então, que as redes na verdade aumentam a importância da localização, num processo, inclusive, de espacialização da informação (Weissberg). Tal relação lugar/internet/informação gera, segundo Weissberg, um híbrido território/rede comunicacional. Seria o que André Lemos chama de "território informacional" ("Áreas de controle do fluxo informacional digital em uma zona de intersecção entre o ciberespaço e o espaço urbano". Então não há, de forma alguma, uma perda da noção do local. Na verdade, ele é ainda mais valorizado - entendendo o conceito de local como "uma forma social que constitui um nível de integração das ações e dos atores, dos grupos e das trocas" (Alain Bourdin); ou seja, o local como importância nas relações sociais.

Entendendo as tecnologias móveis, associadas a conexões em rede, como instrumentos de valorização do local e da mobilidade, pode-se discutir como elas permitem funcionar de forma a cooperar com uma vigilância distribuída. Assim, ao invés de entendermos a vigilância como algo que cerceia a liberdade e restringe o movimento do indivíduo, devemos perceber que a mobilidade física e informacional torna-se importante justamente para manter mecanismos de vigilância e controle. No Google Latitude e no Foursquare, por exemplo, a divulgação voluntária de dados de geolocalização são fundamentais para manter tais redes sociais em funcionamento.

O panóptico de Bentham, junto com o processo da sociedade disciplinar desenvolvido por Foucault, não funcionam para analisar formas vigilância geradas a partir da utilização das novas tecnologias. Por isso, partimos do princípio da vigilância distribuída, que permite livre circulação de pessoas e informações. Não significa, claro, que houve diminuição do controle e do monitoramento.

segunda-feira, 14 de junho de 2010

"Gráfico Social": Podem estar de olho em você


Nos últimos meses tornaram recorrentes as confusões digitais causadas por denúncias de invasão de privacidade na internet. Google e Facebook que o digam. Esses não são novidades, bem como uma prática que é mais comum do que se imagina, o monitoramento de informações pessoais publicadas na grande rede; o que seria uma espécie de reputação online.

Muitos já têm apontado isso e, de fato, acontece. Atitudes como conseguir um emprego e/ou aprovar um financiamento podem ser fortemente influenciados pelas informações que você publica na internet. Existem empresas espalhadas pelo mundo com trabalho especializado em Monitoração de Mídia Social. O que elas fazem, por exemplo, é vasculhar a web para verificar status, tweets do Twitter, organizações online às quais se filiou, sites aos quais está ligado e os comentários que você publicou... Depois, compilam todas essas informações e convertem tudo isso em um perfil único. Aí está o seu Gráfico Social.

O que chama a atenção é que essas verdadeiras investigações não são mais tão superficiais. Digamos que você tenha feito uma proposta de cartão de crédito ao banco, certo? Então o Banco, antes de aprovar sua proposta, dá uma boa vasculhadas nas redes sociais que você faz uso, analisa as outras pessoas a quem você está conectado e que já são clientes daquele banco, estuda o histórico de pagamento e crédito destes seus amigos e... já foi: tira conclusões sobre você! Dá até pra criar novos ditados. “Me diga com quem anda tweetando e direi quem és”.

É claro que esses estudos por parte das organizações podem apresentar falhas, mas daí até você conseguir seu emprego ou seu cartão de crédito de volta...

terça-feira, 8 de junho de 2010

Detectando rockstars nas câmeras de vigilância

Como já havíamos postado neste blog, existem sistemas de vigilância inteligente, que podem detectar de forma automática ações e pessoas suspeitas nas imagens. 

Partindo dessa ideia, mas subvertendo a lógica, um grupo de artistas criou um sistema chamado Sven: Surveillance Video Entertainment Network. O função, segundo os idealizadores, é detectar rockstars através de câmeras de vigilância. Ou, melhor: utilizar um sistema de vigilância para transformar a imagem de pessoas caminhando por algum ambiente, captadas por câmeras, em uma espécie de videoclipe. Assim, ao público é mostrado uma imagem normal de câmera de vigilância, que é transformada repentinamente em um vídeo musical.
SVEN (Surveillance Video Entertainment Network) is a system comprised of a camera, monitor, and two computers that can be set up in public places - especially in situations where a CCTV monitor might be expected. The software consists of a custom computer vision application that tracks pedestrians and detects their characteristics, and a real-time video processing application that receives this information and uses it to generate music-video like visuals from the live camera feed. The resulting video and audio are displayed on a monitor in the public space, interrupting the standard security camera type display each time a potential rock star is detected.

Esse tipo de projeto reflete uma ideia de sousveillance. Trata-se de uma vigilância invertida, contrapondo o conceito de surveillance. Ou seja, a vigilância feita de baixo pra cima, expondo questões de privacidade e do necessidade de constante monitoramento. No caso do projeto Sven, há ainda uma certa ironia, transformando um sistema feito para vigiar em um entretenimento criado de forma artística e musical.







Veja mais informações sobre o projeto Sven

domingo, 30 de maio de 2010

Flagrantes á um click

A integração de câmeras portáteis em dispositivos móveis facilitou o monitoramento da vida moderna. O celular é uma das ferramentas tecnológicas mais populares nesse sentido. Hoje, os aparelhos celulares com câmeras, tem preço acessível à maior parte da população brasileira e dependendo do modelo, possuem excelente qualidade de resolução. 


Uma consequência direta dessa popularização de dispositivos móveis com câmera integrada são os flagras, cada vez mais comuns, entre famosos ou anônimos. Está na rua ou em algum espaço público, você achou legal; curioso ou ficou incomodado; quer fazer uma denúncia? Com um desses dispositivos à mão, é só apontar, clicar e pronto. Tem-se um registro em foto ou vídeo.

Este artifício tem sido adotado por muitos paparazzi na disputa para conseguir os melhores clicks e maiores flagras de famosos. Para agravar a situação, existem os sites que compartilham videos. O youtube, por exemplo, constitui um imenso banco de dados de pessoas pegas em situações inesperadas, ou até constrangedoras. Muitos se tornam sucesso na rede e acabam repercutindo em toda a mídia.

Dentro dessa discussão surgem diversas questões. Se qualquer um pode filmar e ser filmado à qualquer momento, devemos nos preocupar no modo como agimos em nossas atividades rotineiras? Será esse o início de uma auto-vigilância?

Veja alguns exemplos de flagras que ficaram famosos na web.

O flagra de Daniela Cicarelli em cenas quentes com seu namorado numa praia da Espanha foi notícia no mundo todo. Apesar da modelo ter movido uma ação judicial para excluir o video dos sites, sempre há uma cópia disponível na rede.

  
O caso da estudante da UNIBAN, Geisy Arruda, que foi hostilizada pelos colegas porque estava usando um vestido curto, foi exposto na internet por imagens feitas em dezenas de celulares.


Quem nunca ouviu o bordão: "Pedro, devolve o meu chip!". Pois é, o universitário de 28 anos, de Vitória (ES), ficou famoso na internet depois de sua ex-namorada fazer um escândalo na porta de sua casa. Um vizinho filmou tudo e disponibilizou no youtube.


quarta-feira, 26 de maio de 2010

Quem domina o quê mesmo?

Quem nunca recebeu um daqueles e-mails estranhos, supostamente do seu banco, por exemplo, informando alguma ação e solicitando uma série de dados? Que atire a primeira @!!

Então, trata-se de um golpe comum, mas que já é contemplado até por um conceito: Engenharia social. Segundo o Wikipédia, dentre outras coisas, “chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc.”

Ao contrário do que os mais familiarizados com a informática e com a internet são levados a pensar, muitos ainda são aqueles que não estão aptos a perceber esse tipo de manobra dos golpistas, ou pior, que mesmo “treinados” ainda acabam caindo nas ciladas.

“Nós não tocamos em redes, nós tocamos nas pessoas [...] Porque, no fim, o elo mais fraco em todas essas coisas é a pessoa que está à frente da tela.” É uma afirmação de Winn Schwartau, um consultor de segurança norte-americano e fundador da Security Awareness Company, ao comentar, sobre o problema da insegurança na internet.

O consultor chama a atenção para o fato de que a natureza humana não pode ser ignorada como um fator que interfere diretamente na conscientização das pessoas quanto aos perigos da internet. Independente de programas, softwares, plataformas e outras coisas mais controladas e criadas pelo homem, há um ponto vulnerável e que não se controla de forma tão prática: o próprio ser humano.

Vaidade, auto-confiança e o poder de persuasão são características humanas que podem ser usadas contra os mesmos no momento de se deixar conduzir por uma mensagem ou instrução mal intencionada.

Portanto, cuidado com você mesmo ao abrir sua caixa de entrada.


quarta-feira, 19 de maio de 2010

Street View do Google sob investigação


Segundo a Reuters, a Itália passará a investigar o Street View, serviço oferecido pelo Google. A iniciativa partiu após o anúncio que nos Estados Unidos dados pessoais haviam sido colhidos, acidentalmente, através de redes wi-fi. No país italiano, um órgão regulador irá verificar se o Google tratou de maneira correta os dados obtidos através do Street View.

O Google Itália admitiu ter coletado imagens, mas também que “os dados relativos à presença de redes sem fio, bem como comunicações eletrônicas, eventualmente transmitidas pelos usuários através de redes sem fio desprotegidas". Na semana passada, o Google afirmou que sua frota de carros, ao longo dos anos, vem registrando imagens ao redor do mundo, e que por acidente, acabou coletando informações pessoais, as quais nunca foram usadas – segundo o grupo.

Segundo o “Jornal Financial Times”, o Google enfrentará inquéritos dos governos italiano e estadunidense após o “incidente”, que também aconteceu no Brasil.


Fonte: Folha Online e Google Street View Brasil

segunda-feira, 17 de maio de 2010

Contested Space - projeto de contravigilância


Trata-se de um projeto de tese de BFA (Bachelor of Fine Arts) de Bruce Paul. A ideia é fazer uma projeção, em plena rua, de imagens captadas a partir de uma câmera colocada também no mesmo local.

O projeto foi realizado na Inglaterra, país com um dos maiores níveis de vigilância do mundo. Serve, de qualquer forma, para lembrar as pessoas que elas estão sendo vigiadas o tempo todo. Claro que normalmente essas imagens são privadas e os cidadãos não percebem o quanto  eles estão presentes em diversas gravações de diversas câmeras espalhadas pela cidade.

Evidentemente refere-se a algo realizado com uma proposta de contravigilância, fazendo-nos refletir um pouco sobre o excesso de surveillance.

quinta-feira, 13 de maio de 2010

Scanner corporal chega ao Brasil




Já fizemos um post a respeito do scanner corporal, agora o equipamento chegou ao aeroporto do Galeão no Rio de Janeiro e para variar está causando muita polêmica. Confira a reportagem publicada no portal UOL.

quinta-feira, 6 de maio de 2010

Brasil: campeão de solicitações para remoção de conteúdo


O Google divulgou no final de abril uma relação com o número de solicitações vindas de governos para remoção ou acesso a informações. O Brasil ficou em primeiro lugar em número de solicitações dos dois tipos, tanto de remoção (291) quanto de informação (3663).


Por causa disso, o Grupo de Combate aos Crimes Cibernéticos do Ministério Público Federal solicitou ao Google os dados que levaram a empresa a colocar o Brasil em primeiro lugar de solicitações. Segundo o MPF, os dados devem estar relacionados às solicitações em decorrência de pornografia infantil.


Via Google Discovery

Direito de Informação e Privacidade

Quanto é possível saber sobre alguém que você não conhece hoje em dia?


Considerando a facilidade de acesso ao meio eletrônico em que estamos inseridos nos dias de hoje, torna-se possível seguir as pegadas eletrônicas de qualquer cidadão digital, com ou sem seu consentimento. Nesse contexto, entra em cena o entrelaçamento das informações de banco de dados, o intercâmbio entre sistemas armazenadores de perfis, dados estratégicos, financeiros, médicos, científicos, jurídicos, de crédito, pessoais, enfim, uma série de informações que poderão ser reunidas em um só lugar oferecendo a possibilidade de se conhecer profundamente a respeito de alguém, seja pessoa natural ou jurídica.
Para evitar abusivas intrusões na privacidade de cada um, a regulação do uso das informações pessoais no meio virtual passou a ser um item necessário na constitução. Assim surgiu o Direito da Informática, uma área nova, ainda em desenvolvimento, que zela pelo acesso à rede com proteção da privacidade.

Por outro lado, a liberdade de expressão é também defendida pela lei como característica fundamental dos direitos humanos.

"Toda pessoa tem direito à liberdade de opinião e expressão; este direito inclui a liberdade de, sem interferência, ter opiniões e de procurar, receber e transmitir informações e ideias por quaisquer meios e independentemente de fronteiras."

Art. XIX, Declaração Universal dos Direitos do Homem

Mas será possível delimitar o campo da privacidade na confusão de informações livremente veiculadas na internet pelos próprios usuários, através de sites de relacionamentos; blogs; jogos eletrônicos, entre outras atividades virtuais? Até onde vai o grau de exposição e quando começa a vigilância?

Segundo, Rafael de Menezes, professor de Direito Civil e Direito da Informática da ESMAPE,"O direito à privacidade é um limite natural ao direito de informação." Conciliar os dois interesses é uma tarefa difícil e que o Direito da Informática se propõe á fazer.

Veja aqui a sinopse do livro: Direito da Informática, Privacidade e Dados Pessoais

Fontes: Direito da Informática, Artigo

segunda-feira, 3 de maio de 2010

George Orwell vigiado


Irônico, não?


Via twitpic.

segunda-feira, 26 de abril de 2010

Eagle Eye ( Controle Absoluto )





Durante o final de semana fiquei procurando algo interessante para o blog, quando encontrei um trailler do filme "Eagle Eye" que ao ser traduzido recebeu o título "Controle Absoluto", o interessante é que este filme lançado em 2008 aborda justamente alguns dos pontos que nos propomos a discutir em nosso blog.

Um breve resumo do filme:

Jerry Shaw (Shia LaBeouf) e Rachel Holloman (Michelle Monaghan) são dois estranhos cujos caminhos se cruzam depois de um telefonema feito por uma mulher desconhecida. Ameaçando a vida deles e de suas famílias, a misteriosa voz os coloca em uma série de situações crescentemente perigosas usando a tecnologia do dia-a-dia para rastrear e controlar todos os seus movimentos. Enquanto a situação se agrava, essas pessoas comuns tornam-se os fugitivos mais procurados do país, e precisam trabalhar juntos para descobrir o que realmente está acontecendo. Lutando por suas vidas, Jerry e Rachel viram brinquedos de um inimigo sem rosto que parece conseguir manipular tudo o que eles fazem.

O filme trata de questões que são atuais e mostra o uso das tecnologias como ferramentas de monitoramento, e evidencia que estamos sendo vigiados o tempo inteiro, mesmo que nao tenhamos consciência disso.


Trailer Controle Absoluto from Carlos Batista on Vimeo.



Depois que vi as cenas do filme, busquei em algumas redes socias, a discussão gerada após a exibição desta obra, e selecionei alguns comentários para ilustrar como as pessoas enxergam a temática que lhes é apresentada em, Controle Absoluto.

Escrito por: Idenilson Corrêa

"Além de ser um ótimo filme de ação, com fugas, perseguições, mísseis, FBI e outras agências do governo Americano, o roteiro aborda um tema típico do século XXI: Até onde pode ir a invasão de privacidade em nome da liberdade? Quando estamos realmente sozinhos? Que autoridade tem o direito de escolher quem vai morrer para que outros vivam? Apesar de uma alta dose de exagero, o tema realmente faz a gente pensar na automação da vida humana, nesse mundo de facilidades que nos torna tão vulneráveis no caminho que a humanidade está seguindo..."

Escrito por: jjgomes

"sim! um bom filme para se ver. tem os cliches de sempre, que dessa vez é a famosa revolucao das maquinas para dominar o mundo (já tá ficando extremamente batico), mas conseguiram criar uma historia intrigante (o principio do filme fica absurdo possibilidade como foi apresentada de controle visual absoluto dos envolvidos... mas se relevar isso conseguira se divertir). no geral, vale a pena assistir. é um bom divertimento."

Encontrei muitos depoimentos parecidos com esses que estão acima, alguns dizem ser uma ficção futurista sem compreender que todo aparato e dispositivos mostrados no filme já estão a disposição dos governos e de grandes empresas (e até mesmo de indivíduos solitários).

Mas a verdade é que, câmeras inteligentes em metrôs já podem "prever" se algum indivíduo vai tentar o suicídio. Compras de cartão de crédito deixam claro até mesmo opções sexuais. Informações do Orkut ou Facebook permitem identificar comportamentos de grupos, de simples torcedores de times de interior a terroristas.

Finalizo esse post com uma pergunta simples, porém, de respostas não tão simples: "Qual o grau de privacidade que podemos razoavelmente esperar vivendo na sociedade da informação?"

sábado, 24 de abril de 2010

Aplicativo para iphone monitora ciclo menstrual


A novidade é para os homens que sofrem com a TPM de suas amadas: aplicativo do iPhone controla o período menstrual das moças. Com o auxílio do Red Code, o usuário digitará os últimos dias do ciclo da parceira nos últimos meses. Desse modo, o site controla e ajuda a lembrar do período menstrual no dispositivo da Apple, por intermédio de uma pop-up.

Para os rapazes que sofrem com a TPM de suas companheiras, mães e irmãs, o aplicativo está disponível na loja virtual da Apple, o iTunes, a US$ 1,99.

Fonte: Folha de São Paulo, Washington Post e Wikipédia

segunda-feira, 19 de abril de 2010

RG e CPF para criar conta de e-mail?

Mais uma vez, os políticos brasileiros resolveram fazer uma demonstração de que não entendem nada de internet. Dessa vez, é o senador Delcídio Amaral o político que trouxe mais uma ideia que diminui a liberdade dos usuários na rede.

Parece mentira, mas a proposta de lei de autoria do senador obrigaria os internautas a cadastrar os seguintes dados ao abrir uma nova conta de e-mail (seja paga ou de graça): Nome completo; Endereço residencial; Número da carteira de identidade (RG) com órgão expedidor e data de expedição; e Número do CPF.

O PL 279/03 foi proposto em 2003 e passou pela Comissão de Educação, Cultura e Esporte , onde teve parecer favorável. O próximo passo é chegar à Comissão de Constituição e Justiça (CCJ), onde todos esperamos que seja barrada.

Caso seja aprovado, o projeto transforma os provedores de e-mail em corresponsáveis pelas contas. Caberá a eles verificar a autenticidade dos dados do usuário e também fornecer extrato de trocas de mensagens quando determinado pela justiça (mas parece que o conteúdo dos e-mails não será revelado).


Via Tecnoblog (e @Alessandro_M)

quinta-feira, 15 de abril de 2010

Vídeo-vigilância inteligente

Quem passa todos os dias por câmeras de vigilância não costuma saber, e às vezes sequer imaginar, o que é feito com as imagens captadas ou, ainda, de que forma elas são processadas e analisadas - ou se são realmente vistas e analisadas. Como experiência própria, ao aplicar questionários da pesquisa sobre vigilância promovida pelo prof. André Lemos, pude perceber que a grande maioria não fazia nem ideia de como funcionava o sistema de câmeras. Algumas pessoas, inclusive, diziam imaginar que tais câmeras não funcionavam, estando ali apenas para manter uma ilusão de segurança.

O que quero demonstrar é o seguinte: as pessoas costumam saber da existência das câmeras, mas não fazem ideia de como funciona o sistema que as coordena. Por isso, muitas vezes assustam-se quando descobrem sofisticados métodos de vigilância. Um exemplo é a vídeo-vigilância inteligente.


Em um post no blog, Fernanda Bruno reflete um pouco sobre a utilização desse tipo de vigilância, relacionando monitoramento e comportamento. As “smart cameras” ou “intelligent video surveillance” utilizam-se de softwares para automatizar uma busca e destaque de comportamentos, objetos e movimentações suspeitos. Assim, em meio a diversas cenas, de diversas câmeras, espalhadas em algum ambiente, pode-se destacar possíveis atitudes suspeitas. Exemplo: um homem parado muito perto dos trilhos do metrô, já passando da faixa de segurança, pode acionar o sistema e ressaltá-lo como um possível suicida - algo, infelizmente, não muito incomum de acontecer em estações de metrô.

Uma melhor definição de smart cameras, em termos mais técnicos:
Intelligent  visual surveillance  systems  deal with the real-time monitoring of persistent and transient objects within a specific environment. The primary aims of these systems are to provide  an automatic interpretation  of scenes and to understand and predict the actions and interactions of the observed objects based on the information acquired by sensors. (Intelligent distributed video surveillance systems, Sergio A. Velastin, Paolo Remagnino, Institution of Electrical Engineers, 2006, p. 1)"

Segundo Fernanda Bruno, assim como os operadores de vídeo-vigilância, que acabam tendo um excesso de imagens e escassez de atenção, a sociedade contemporânea mostra-se motivada a criar mecanismos de filtragem. Portanto, tais tipos de câmeras mostram-se como uma necessidade atual ao se tratar de vigilância através de câmeras. Assim, "as smart cameras e seus sensores encarnam um tipo de poder e conhecimento sobre corpos, comportamentos e modos de habitação do espaço, que os monitora à distância, transformando em informação suas ações no espaço físico".

É fácil perceber, portanto, como as câmeras de vigilância podem funcionar como controladoras do espaço, registrando movimentos, interações e, inclusive, criando perfis de comportamento. Ou seja, acaba-se por ter constantemente um necessidade de controle do comportamento da população em espaços públicos.

Veja mais sobre o assunto no post de Fernanda Bruno

quarta-feira, 7 de abril de 2010

Censura Chinesa... para além da China

O alto grau de controle e monitoramento que a China mantém sob seu "espaço virtual" já não é novidade. Mas o que aconteceu de novo com relação a isso foi a extrapolação desse controle para além das fronteiras do país.

Durante três dias, no final do mês de Março, provedores no Chile e nos Estados Unidos estavam bloqueando o acesso de seus usuários ao You Tube, Facebook e Twitter. Esses três sites fazem parte da lista de endereços bloqueados pelo chamado "Escudo Dourado", o programa de censura da internet chinesa. A suspeita foi de que esse mesmo escudo dourado teria vazado do domínio chinês e bloqueado os endereços nos provedores de outros países.

A explicação de como isso pode ter ocorrido passa pelo conhecimento mais aprimorado sobre internet e envolve conceitos como IP, DNS, AS... Entendeu?! Se a resposta for "não", vale conferir aqui uma explicação mais detalhada (e simplificada) para compreender como o bloqueio pode ter acontecido.

sábado, 3 de abril de 2010

Monitoramento por Celular


O projeto de lei aprovado em Minas Gerais que transformou os telefones celulares em possíveis armas de investigação de crimes, reverbera a potencialidade de monitoramento nessa que é a mídia móvel em ascensão.

A medida oferece à polícia informações usadas pelas operadoras de celular para localizar seus clientes em prováveis situações de risco, sem ter que recorrer à burocracia de um mandado judicial.

O deputado Délio Malheiros (PV), autor do projeto que originou a lei, teve a ideia durante um passeio pelo shopping, quando ao se aproximar de uma loja recebeu um SMS convidando-o a entrar e aproveitar os produtos.

A lei determina que as operadoras de telefonia encaminhem a todos os clientes um formulário para que eles autorizem, ou não, o uso das informações em caso de crime.

As intenções são boas, mas diverge opiniões e esbarra em questões relativas ao controle de informação. Nunca se sabe realmente, com que intuito, informações como essas serão utilizadas. Afinal, a dimensão político-social desse tipo de lei interfere em nosso direito à privacidade e reconfigura o modo como utilizamos os dispositivos móveis.

Saiba mais aqui.

terça-feira, 30 de março de 2010

Redes neurais vigiam o perfil do usuário de cartão




As empresas mundiais de cartão de crédito têm arquivado o histórico das compras de seus milhões de usuários, construindo assim um perfil das aquisições de seus consumidores. Para acompanhar as mudanças tecnológicas que envolvem golpes digitais, mais especificamente, golpes financeiros, as grandes empresas de cartões passaram a investir em redes neurais na hora de “identificar” o que seus usuários costumam comprar.

Diferentemente das antigas regras estáticas utilizadas para avaliar o perfil do consumidor, as redes neurais conseguem estabelecer níveis de interpretações, tomadas de decisões e julgamentos muito mais apurados acerca do padrão de compra de determinado usuário do cartão. Assim, baseado apenas em dados registrados em um banco, esse sistema consegue desenvolver um estudo psicossocial apurado da população em que ele está inserido.

De acordo com o economista americano Ian Ayres, o banco de dados dessas empresas é tão gigantesco que é capaz de realizar previsões com até dois anos de antecedência, com intuito de antecipar possíveis atrasos nos pagamentos das faturas. Na dúvida, é melhor pensar duas vezes antes de “passar o cartão” porque o que seu vizinho não sabe, certamente, o seu cartão sabe.

Fonte: Revista Superinteressante. Edição 276. Março de 2010

segunda-feira, 29 de março de 2010

Invasão de Pensamentos


O que passa pela sua cabeça nesse exato momento enquanto lê estas palavras? Você acha que está seguro em seus pensamentos? Cuidado, talvez não seja bem assim. É melhor ficar atento porque a ciência hoje já tem tecnologia para fotografar e até filmar o que acontece dentro do nosso cérebro e a partir daí descobrir em que estamos pensando.

Por enquanto, a leitura de mente é um experimento embrionário que depende de máquinas pesadas e só pode ser feito dentro de um laboratório. Só que os psicólogos e neurocientistas querem muito mais. Eles acreditam que em pouco tempo vai haver um leitor de mentes que funcionaria à distância, decodificando o que passa pela cabeça de qualquer pessoa, seja para o bem ou para o mal.

Isso traz implicações éticas e sociais. A capacidade de ler mentes pode se tornar uma arma muito perigosa. Segredos, informações secretas, e o próprio direito à privacidade estarão ameaçados e você ficará exposto, preso numa vigilância constante. No poder de governos autoritários uma tecnologia dessas significaria um ataque à democracia, o controle político seria inevitável. Viveríamos então, em um eterno Big Brother, descrito originalmente por George Orwell como uma sociedade na qual as pessoas estão sob constante vigilância das autoridades.

domingo, 28 de março de 2010

Violação de privacidade no iPhone

O QUIP, um programa para iPhone que promete driblar a falta de MMS - Multimedia Messaging Service - no aparelho, é protagonista de uma polêmica na internet envolvendo privacidade.

Envidentemente, pensa-se que esse tipo de mensagem seja privada - ou deveria ser. O QUIP funciona desta forma: o usuário escolhe um destinatário, depois uma foto, e envia; em seguida, o programa coloca num servidor e gera um link, enviando-o para o destinatário via SMS.

O problema está justamente nessa criação de URL. Ela é pública e criada aleatoriamente a partir de 5 caracteres alfanuméricos. Assim, o nome da pessoa que enviou, a mensagem e a foto tornam-se públicas. Ou seja, tanto uma foto do cachorro de X enviado para Y passa a ser visível na internet quanto uma foto íntima enviada por Z para o namorado W.

No momento, parece que o serviço está fora do ar, provavelmente por causa da polêmica que o envolveu. Absurda incompetência e desleixo dos desenvolvedores. 


Via Meio Bit

sexta-feira, 26 de março de 2010

Desnudando a Privacidade


Depois de um estudante nigeriano tentar embarcar em um avião com explosivos escondidos na cueca, alguns países decidiram instalar nos aeroportos um sistema de segurança mais eficiente e polêmico.
A adoção de scanners que usam ondas eletromagnéticas para recriar uma imagem tridimensional do corpo causa receio entre os passageiros por reproduzir detalhes quase como se a pessoa estivesse nua. Muitos ativistas reclamam de atentado à privacidade e consideram a tecnologia invasiva.
Como era de se esperar, a primeira confusão já surgiu nas mídias. Um segurança do aeroporto mais importante da Grã-Bretanha recebeu advertência da polícia por assédio. Ele foi acusado de fotografar e fazer elogios sobre uma colega que passou no scanner.
A medida ainda interfere no direito de ir e vir dos passageiros, já que segundo o ministro dos Transportes Britânico, Andrew Adonis: “Se um passageiro for escolhido para passar pelo scanner e se recusar, ele não poderá embarcar".
Fonte: Estadão, JN

terça-feira, 23 de março de 2010

China inicia bloqueio ao Google Hong Kong

Há poucos dias o Google resolveu desligar os filtros de censura na China e redirecionar toda sua infraestrutura para Hong Kong, por ser considerada uma área mais livre, com menor risco de bloqueio. Logo após, como contrapartida, a China iniciou bloqueios para interromper o acesso ao Google Hong Kong por parte de usuários do restante do país.

Até o momento, a direcionamento do bloqueio é a ferramenta de busca do Google. O provável, no entanto, é perceber tal bloqueio também nos demais serviços da empresa. Toda essa questão evidentemente gera problemas também com outras empresas que haviam firmado acordo com o Google. A China Mobile, por exemplo, que colocaria a pesquisa do Google como página inicial de seus celulares, provavelmente cancelará o acordo por pressão do governo. Outra empresa, a China Unicom, estuda formas de adiar ou cancelar a venda de celulares com a plataforma Android.


segunda-feira, 22 de março de 2010

Souriez, vous êtes filmé


Câmera grafitada em muro, logo acima de uma das clássicas placas de ruas de Paris. A intenção, provavelmente, seria uma forma de protesto ao projeto de colocar câmeras de vigilância em larga escada na cidade. Serão 1200 câmeras instaladas durante este ano, distribuídas segundo o planejamento abaixo.


Via ParisDailyPhoto

domingo, 21 de março de 2010

O que eles andam acessando?


Nem tudo é permitido ainda que esteja disponível. Uma justificativa razoável para defender programas de Controle de Navegação na Web. Com essas ferramentas é possível, por exemplo, saber o que foi acessado na respectiva máquina e/ou bloquear acesso a determinadas páginas.

Duas situações tem destaque especial quanto ao uso de tais programas: Monitoramento, feito pelos pais, do que é visto por crianças na web e, com uma finalidade diferente, controle de acesso feitos por funcionários enquanto trabalham, nas empresas. Com os pequenos, a tentativa é de evitar que eles tenham acesso a conteúdo impróprio para a idade, já nas muitas empresas que usam esses programas a intenção é evitar que as variadas opções de entretenimento na internet, que o digam redes sociais e chats, seja motivo para queda de produtividade de seus funcionários.

A rede oferece opções de softwares com níveis mais ou menos intensos de monitoramento. Alguns bloqueiam totalmente os acessos às páginas escolhidas, outros liberam por horário. O Chat Controller, por exemplo, permite tanto bloquear totalmente como liberar em horários determinados a disponibilidade dos comunicadores instantâneos. K9 Web Protection, Free Parental Control e Msn Manager são exemplos de mais softwares desse tipo, que podem funcionar seja com crianças ou com os mais crescidinhos.

quinta-feira, 18 de março de 2010

Pesquisa sobre câmeras de vigilância na UFBA


O GPC (Grupo de Pesquisa em Cibercidades) está com uma pesquisa em andamento sobre as câmeras de vigilância da Universidade Federal da Bahia.

Se você é professor, funcionário ou estudante da UFBA, coopere respondendo a um rápido questionário sobre suas sensações em relação às câmeras instaladas na Universidade.

quarta-feira, 17 de março de 2010

Resenha: Aula 16/03

A aula do dia 16 de Março, terça-feira, foi iniciada com observações sobre a situação dos blogs criados como atividade da disciplina. Foram apontando os números de postagens e outras instruções sobre a manutenção dos blogs.

Seguido das colocações sobre os blogs aconteceu a discussão sobre algumas notícias veiculadas na mídia e que têm alguma relação com os temas tratados na disciplina. As notícias foram:

· Processo do canal de televisão MTV contra o site YouTube, por veiculação de conteúdo sem respeito aos direitos autorais pertecentes ao canal.

· Anúncio da saída do Google da internet chinesa devido a problemas com controle e censura de conteúdo.

Foi discutida a maneira como as relações com questões autorais se transfiguraram depois do surgimento da internet e acabou por “relativizar” alguns dos valores que eram invioláveis até o advento desse fenômeno. Isso fica claro, por exemplo, na configuração de como se dá o consumo de música pela internet atualmente, o que pode ser visto desde um contraponto a uma analogia ao modelo de pirataria que ainda é bastante recorrente nesta indústria. Referente não só à música, mas aos mais diversos tipos de conteúdo disponíveis na rede, foi colocado que, após a era do upload, estamos agora na era do download.

Outra discussão relevante que ocorreu foi a respeito do monitoramento com câmeras dentro das imediações da Universidade. Foi levantando hipóteses acerca da mudança de comportamento dos indivíduos e até que ponto esse controle digital interferiria, não somente no comportamento individual, mas nas relações interpessoais.

A relação Tecnologia/Sociedade foi um dos temas chave da aula que se seguiu. A complexa situação dessa relação abre espaço para a exposição de diferentes perspectivas de como os fenômenos tecnológicos e seus resultados são vistos dentro da sociedade, algo que é intrínseco à evolução da humanidade.

Foram colocados aqueles que seriam os três níveis nos quais a relação tecnologia/sociedade pode ser analisada: nível estratégico, que se refere a onde se dá o desenvolvimento da tecnologia; o nível retórico, que diz respeito à discussão das justificativas da funcionalidade de casa “nova tecnologia” em surgimento e os questionamentos acerca do desejo e de sua inesgotabilidade e o nível tático, que está ligado à uso propriamente dito dos objetos tecnológicos e como esse uso é operado.

A discussão sobre outra perspectiva da relação citada tema teve como base o texto de Pierry Lévy, “O inexistente impacto da tecnologia”. O autor defende o pensamento de que não se deve considerar um “impacto” aquilo que é causado como consequência da evolução tecnologia, isso porque o homem não é um ser passivo nestas modificações, afinal ele é o agente que as opera. Se tratado como impacto, a impressão que se tem é de quem a tecnologia é algo externo à sociedade, quando na verdade ela é parte dela e de seu desenvolvimento. Vista dessa forma, essa relação seria vista de uma forma que o autor chama “metáfora da balística”, onde os impactos da evolução tecnológica viriam como um “bombardeio” à sociedade. Algo de que Lévy discorda.

Sobre o livro de Flusser, “O mundo codificado”, foram discutidos dois capítulos: A não-coisa II e Rodas. Flusser trata um pouco de uma suposta cultura imaterial, definindo as não-coisas como algo que não pode ser apalpado, sendo informações inconsumíveis. Por outro lado, essas não-coisas ainda continuam presas a coisas.

A partir disso, imagina-se a sociedade do futuro, imaterial, dividindo-se em duas classes: a dos programadores e a dos programados. Para Flusser, estamos numa sociedade cada vez mais controlada pelos programas. Este seria o totalitarismo programado.