terça-feira, 30 de março de 2010

Redes neurais vigiam o perfil do usuário de cartão




As empresas mundiais de cartão de crédito têm arquivado o histórico das compras de seus milhões de usuários, construindo assim um perfil das aquisições de seus consumidores. Para acompanhar as mudanças tecnológicas que envolvem golpes digitais, mais especificamente, golpes financeiros, as grandes empresas de cartões passaram a investir em redes neurais na hora de “identificar” o que seus usuários costumam comprar.

Diferentemente das antigas regras estáticas utilizadas para avaliar o perfil do consumidor, as redes neurais conseguem estabelecer níveis de interpretações, tomadas de decisões e julgamentos muito mais apurados acerca do padrão de compra de determinado usuário do cartão. Assim, baseado apenas em dados registrados em um banco, esse sistema consegue desenvolver um estudo psicossocial apurado da população em que ele está inserido.

De acordo com o economista americano Ian Ayres, o banco de dados dessas empresas é tão gigantesco que é capaz de realizar previsões com até dois anos de antecedência, com intuito de antecipar possíveis atrasos nos pagamentos das faturas. Na dúvida, é melhor pensar duas vezes antes de “passar o cartão” porque o que seu vizinho não sabe, certamente, o seu cartão sabe.

Fonte: Revista Superinteressante. Edição 276. Março de 2010

segunda-feira, 29 de março de 2010

Invasão de Pensamentos


O que passa pela sua cabeça nesse exato momento enquanto lê estas palavras? Você acha que está seguro em seus pensamentos? Cuidado, talvez não seja bem assim. É melhor ficar atento porque a ciência hoje já tem tecnologia para fotografar e até filmar o que acontece dentro do nosso cérebro e a partir daí descobrir em que estamos pensando.

Por enquanto, a leitura de mente é um experimento embrionário que depende de máquinas pesadas e só pode ser feito dentro de um laboratório. Só que os psicólogos e neurocientistas querem muito mais. Eles acreditam que em pouco tempo vai haver um leitor de mentes que funcionaria à distância, decodificando o que passa pela cabeça de qualquer pessoa, seja para o bem ou para o mal.

Isso traz implicações éticas e sociais. A capacidade de ler mentes pode se tornar uma arma muito perigosa. Segredos, informações secretas, e o próprio direito à privacidade estarão ameaçados e você ficará exposto, preso numa vigilância constante. No poder de governos autoritários uma tecnologia dessas significaria um ataque à democracia, o controle político seria inevitável. Viveríamos então, em um eterno Big Brother, descrito originalmente por George Orwell como uma sociedade na qual as pessoas estão sob constante vigilância das autoridades.

domingo, 28 de março de 2010

Violação de privacidade no iPhone

O QUIP, um programa para iPhone que promete driblar a falta de MMS - Multimedia Messaging Service - no aparelho, é protagonista de uma polêmica na internet envolvendo privacidade.

Envidentemente, pensa-se que esse tipo de mensagem seja privada - ou deveria ser. O QUIP funciona desta forma: o usuário escolhe um destinatário, depois uma foto, e envia; em seguida, o programa coloca num servidor e gera um link, enviando-o para o destinatário via SMS.

O problema está justamente nessa criação de URL. Ela é pública e criada aleatoriamente a partir de 5 caracteres alfanuméricos. Assim, o nome da pessoa que enviou, a mensagem e a foto tornam-se públicas. Ou seja, tanto uma foto do cachorro de X enviado para Y passa a ser visível na internet quanto uma foto íntima enviada por Z para o namorado W.

No momento, parece que o serviço está fora do ar, provavelmente por causa da polêmica que o envolveu. Absurda incompetência e desleixo dos desenvolvedores. 


Via Meio Bit

sexta-feira, 26 de março de 2010

Desnudando a Privacidade


Depois de um estudante nigeriano tentar embarcar em um avião com explosivos escondidos na cueca, alguns países decidiram instalar nos aeroportos um sistema de segurança mais eficiente e polêmico.
A adoção de scanners que usam ondas eletromagnéticas para recriar uma imagem tridimensional do corpo causa receio entre os passageiros por reproduzir detalhes quase como se a pessoa estivesse nua. Muitos ativistas reclamam de atentado à privacidade e consideram a tecnologia invasiva.
Como era de se esperar, a primeira confusão já surgiu nas mídias. Um segurança do aeroporto mais importante da Grã-Bretanha recebeu advertência da polícia por assédio. Ele foi acusado de fotografar e fazer elogios sobre uma colega que passou no scanner.
A medida ainda interfere no direito de ir e vir dos passageiros, já que segundo o ministro dos Transportes Britânico, Andrew Adonis: “Se um passageiro for escolhido para passar pelo scanner e se recusar, ele não poderá embarcar".
Fonte: Estadão, JN

terça-feira, 23 de março de 2010

China inicia bloqueio ao Google Hong Kong

Há poucos dias o Google resolveu desligar os filtros de censura na China e redirecionar toda sua infraestrutura para Hong Kong, por ser considerada uma área mais livre, com menor risco de bloqueio. Logo após, como contrapartida, a China iniciou bloqueios para interromper o acesso ao Google Hong Kong por parte de usuários do restante do país.

Até o momento, a direcionamento do bloqueio é a ferramenta de busca do Google. O provável, no entanto, é perceber tal bloqueio também nos demais serviços da empresa. Toda essa questão evidentemente gera problemas também com outras empresas que haviam firmado acordo com o Google. A China Mobile, por exemplo, que colocaria a pesquisa do Google como página inicial de seus celulares, provavelmente cancelará o acordo por pressão do governo. Outra empresa, a China Unicom, estuda formas de adiar ou cancelar a venda de celulares com a plataforma Android.


segunda-feira, 22 de março de 2010

Souriez, vous êtes filmé


Câmera grafitada em muro, logo acima de uma das clássicas placas de ruas de Paris. A intenção, provavelmente, seria uma forma de protesto ao projeto de colocar câmeras de vigilância em larga escada na cidade. Serão 1200 câmeras instaladas durante este ano, distribuídas segundo o planejamento abaixo.


Via ParisDailyPhoto

domingo, 21 de março de 2010

O que eles andam acessando?


Nem tudo é permitido ainda que esteja disponível. Uma justificativa razoável para defender programas de Controle de Navegação na Web. Com essas ferramentas é possível, por exemplo, saber o que foi acessado na respectiva máquina e/ou bloquear acesso a determinadas páginas.

Duas situações tem destaque especial quanto ao uso de tais programas: Monitoramento, feito pelos pais, do que é visto por crianças na web e, com uma finalidade diferente, controle de acesso feitos por funcionários enquanto trabalham, nas empresas. Com os pequenos, a tentativa é de evitar que eles tenham acesso a conteúdo impróprio para a idade, já nas muitas empresas que usam esses programas a intenção é evitar que as variadas opções de entretenimento na internet, que o digam redes sociais e chats, seja motivo para queda de produtividade de seus funcionários.

A rede oferece opções de softwares com níveis mais ou menos intensos de monitoramento. Alguns bloqueiam totalmente os acessos às páginas escolhidas, outros liberam por horário. O Chat Controller, por exemplo, permite tanto bloquear totalmente como liberar em horários determinados a disponibilidade dos comunicadores instantâneos. K9 Web Protection, Free Parental Control e Msn Manager são exemplos de mais softwares desse tipo, que podem funcionar seja com crianças ou com os mais crescidinhos.

quinta-feira, 18 de março de 2010

Pesquisa sobre câmeras de vigilância na UFBA


O GPC (Grupo de Pesquisa em Cibercidades) está com uma pesquisa em andamento sobre as câmeras de vigilância da Universidade Federal da Bahia.

Se você é professor, funcionário ou estudante da UFBA, coopere respondendo a um rápido questionário sobre suas sensações em relação às câmeras instaladas na Universidade.

quarta-feira, 17 de março de 2010

Resenha: Aula 16/03

A aula do dia 16 de Março, terça-feira, foi iniciada com observações sobre a situação dos blogs criados como atividade da disciplina. Foram apontando os números de postagens e outras instruções sobre a manutenção dos blogs.

Seguido das colocações sobre os blogs aconteceu a discussão sobre algumas notícias veiculadas na mídia e que têm alguma relação com os temas tratados na disciplina. As notícias foram:

· Processo do canal de televisão MTV contra o site YouTube, por veiculação de conteúdo sem respeito aos direitos autorais pertecentes ao canal.

· Anúncio da saída do Google da internet chinesa devido a problemas com controle e censura de conteúdo.

Foi discutida a maneira como as relações com questões autorais se transfiguraram depois do surgimento da internet e acabou por “relativizar” alguns dos valores que eram invioláveis até o advento desse fenômeno. Isso fica claro, por exemplo, na configuração de como se dá o consumo de música pela internet atualmente, o que pode ser visto desde um contraponto a uma analogia ao modelo de pirataria que ainda é bastante recorrente nesta indústria. Referente não só à música, mas aos mais diversos tipos de conteúdo disponíveis na rede, foi colocado que, após a era do upload, estamos agora na era do download.

Outra discussão relevante que ocorreu foi a respeito do monitoramento com câmeras dentro das imediações da Universidade. Foi levantando hipóteses acerca da mudança de comportamento dos indivíduos e até que ponto esse controle digital interferiria, não somente no comportamento individual, mas nas relações interpessoais.

A relação Tecnologia/Sociedade foi um dos temas chave da aula que se seguiu. A complexa situação dessa relação abre espaço para a exposição de diferentes perspectivas de como os fenômenos tecnológicos e seus resultados são vistos dentro da sociedade, algo que é intrínseco à evolução da humanidade.

Foram colocados aqueles que seriam os três níveis nos quais a relação tecnologia/sociedade pode ser analisada: nível estratégico, que se refere a onde se dá o desenvolvimento da tecnologia; o nível retórico, que diz respeito à discussão das justificativas da funcionalidade de casa “nova tecnologia” em surgimento e os questionamentos acerca do desejo e de sua inesgotabilidade e o nível tático, que está ligado à uso propriamente dito dos objetos tecnológicos e como esse uso é operado.

A discussão sobre outra perspectiva da relação citada tema teve como base o texto de Pierry Lévy, “O inexistente impacto da tecnologia”. O autor defende o pensamento de que não se deve considerar um “impacto” aquilo que é causado como consequência da evolução tecnologia, isso porque o homem não é um ser passivo nestas modificações, afinal ele é o agente que as opera. Se tratado como impacto, a impressão que se tem é de quem a tecnologia é algo externo à sociedade, quando na verdade ela é parte dela e de seu desenvolvimento. Vista dessa forma, essa relação seria vista de uma forma que o autor chama “metáfora da balística”, onde os impactos da evolução tecnológica viriam como um “bombardeio” à sociedade. Algo de que Lévy discorda.

Sobre o livro de Flusser, “O mundo codificado”, foram discutidos dois capítulos: A não-coisa II e Rodas. Flusser trata um pouco de uma suposta cultura imaterial, definindo as não-coisas como algo que não pode ser apalpado, sendo informações inconsumíveis. Por outro lado, essas não-coisas ainda continuam presas a coisas.

A partir disso, imagina-se a sociedade do futuro, imaterial, dividindo-se em duas classes: a dos programadores e a dos programados. Para Flusser, estamos numa sociedade cada vez mais controlada pelos programas. Este seria o totalitarismo programado.

Facebook pagará $9.5 milhões por invasão de privacidade

Um juiz estadunidense condenou o Facebook a pagar $9.5 milhões por invasão de privacidade a partir do uso do programa Beacon. Alegou-se que havia desrespeito a uma lei de privacidade. Os responsáveis pela rede social, no entanto, não admitiram ter cometido qualquer tipo de ilegalidade.

Parte do dinheiro (6 milhões) deve ser utilizado para financiar um "Digital Trust Fund", servindo como verba para organizações estudarem privacidade online.

The new privacy center, according to terms of the deal, shall “fund and sponsor programs designed to educate users, regulators and enterprises regarding critical issues relating to protection of identity and personal information online through user control, and to protect users from online threats.”

O programa Beacon foi implantado a partir do Facebook e monitorava e publicava o que os usuários compravam e alugavam de lojas como Blockbuster, Overstock e outros. Tratava-se de uma forma de publicidade utilizando o consumo do usuário, publicando-o na rede social e permitindo que seus contatos vissem suas compras. Alguém, por exemplo, que alugasse um determinado filme na locadora, teria o título listado nas atualizações do Facebook. Invasão de privacidade? Sem dúvida. E, pior, a rede social alegava que o usuário poderia desativar o programa, mas, na verdade, o processo era um tanto complexo e grande parte das pessoas não sabia se poderia desativá-lo ou como fazê-lo.

(Via  Wired)

Identificador do Google Chrome será eliminado




Mais uma vez a questão da privacidade na internet vem à tona e divide opiniões. Nos últimos dias funcionários do Google publicaram no Download Squad, um paper sobre segurança, que o "Identificador Único" do Google Chrome será eliminado. Mesmo dizendo que este recurso não está sendo utilizado para monitorar os acessos dos usuários na rede e sim para confirmar o sucesso na instalação do navegador, o fato é que o identificador será excluído, o que talvez indique que a sua utilização não seja tão "ingênua".

Maiores informações clique aqui.

segunda-feira, 15 de março de 2010

Câmeras de Vigilância: Segurança ou Invasão?

As câmeras de vigilância surgiram com o princípio de garantir segurança. O equipamento chegou primeiro às empresas, depois aos condomínios de luxo, repartições e, ultimamente, às vias públicas. Como tecnologia nova, a câmera foi questionada por invadir a privacidade das pessoas. A rigor, as câmeras só não podem ser instaladas em sanitários e outros locais íntimos, por isso considera-se que espaços abertos e públicos já estão sujeitos à exposição e portanto não tem direito de reclamar privacidade. O problema surge quando as imagens são manipuladas para outros propósitos, inclusive de intenções escusas.
Recentemente, a notícia de que uma escola dos EUA estaria monitorando alunos em suas casas através de webcam, colocou em pauta a discussão sobre invasão de privacidade. Segundo o jornal britânico Thelegraph, 2,3 mil noteboks foram distribuídos à alunos de escolas públicas em uma região do estado da Pensilvânia. Suspeita-se que a webcam instalada nos computadores possuía um dispositivo acionado por controle romoto que permitiria ao colégio monitorar os estudantes. A direção admitiu a possibilidade de acionamento da câmera, mas alegou que o recurso serve para rastrear computadores em caso de perda ou roubo.
Mas afinal quais são os limites entre segurança e invasão de privacidade? Essa é uma questão que aqui se propõe menos à responder do que à se discutir, já que na era pós-massiva em que vivemos com mídias móveis e ubíquas, as relações entre espaço físico e midiático são cada vez mais complexas.
É inegável que a presença de câmeras altera o comportamento das pessoas, inibe criminosos e proporciona melhores condições de trabalho à policiais, vigilantes e porteiros. Vista de outro ângulo, a vigilância também atenta à liberdade e aos direitos dos cidadãos que não querem sentir-se observados. Fato é que as câmeras estão aí, cada vez mais presentes – nas escolas, nas ruas, nos celulares – vigiando, monitorando e arquivando. Portanto, seja onde estiver, Sorria.. você pode estar sendo filmado!

Fontes: Novoeste, G1

domingo, 14 de março de 2010

Poder do Google para controlar nossas vidas



Este vídeo, criado para o programa jornalístico australiano HungryBeast, demonstra quanto o Google está presente em nossas vidas, seja na hora de se comunicar via e-mail ou até quando estamos procurando uma rua no Google Maps. Tanta presença, dessa forma, nos faz pensar se esse poder do "Império Google" poderá ser utilizado de alguma forma para certo tipo de controle ou monitoramento.

"Google wants to know who you are, where you are and what you like"

Algo um tanto alarmista, talvez, mas não é difícil perceber o crescente envolvimento da empresa em nossas atividades - ao menos as online. Hoje, por exemplo, eu li feeds no Google Reader, assisti vídeos no YouTube, respondi e-mails no Gmail, conversei com amigos no GTalk e escrevi este post no Blogger in Draft. Todos serviços do Google.


Vídeo via Google Discovery

quinta-feira, 11 de março de 2010

O Chatroulett não é mais tão anônimo

  O Chatroulett, criado por um adolescente russo de 17 anos, popularizou-se principalmente pela inovação em conectar pessoas aleatórias e, apesar do uso da webcam, mantê-las em anonimato (ou, melhor, cria-se uma espécie de tensão entre anonimato e exposição). Não é necessário nenhum tipo de login ou inscrição, bastando clicar em "new game" para em poucos segundos ser direcionado para uma webcam aleatória em qualquer parte do mundo. Caso a pessoa não lhe agrade, basta clicar em "next" e, em seguida, você passa a ser conectado a outra. Uma experiência, de fato, interessante, demonstrando como as pessoas podem deixar visível seu rosto e o ambiente de seu quarto, por exemplo, e ao mesmo tempo manter-se num certo anonimato, sem necessitar dizer até o próprio nome.

Print screen do "Chatroulette Map" - as cores variam de acordo com o número de pessoas em cada localidade
 Por outro lado, um site chamado Chatroulette Map tem uma proposta de revelar um pouco mais dos usuários do Chatroulett. Através do endereço de IP e ferramentas de geolocalização, publicam-se em um mapa mundial, utilizando o Google Maps, frames de webcams dos usuários e sua respectiva localização. 

Print screen do "Chatroulett Map", no estado de São Paulo
 Um pouco de invasão de privacidade? Provavelmente sim. Diferente de um Facebook ou Orkut, através dos quais informações pessoais são publicadas pelos próprios usuários, o Chatroulette propõe uma experiência em geral anônima. Quem o usa - acredito - não pensa em ter informações de sua localização divulgadas dessa forma, como está acontecendo com o "Chatroulette Map".


Via Bits - The New York Times

Facebook lançará ferramenta de geolocalização

Em busca de oferecer cada vez mais entretenimento e inovação para seus usuários, a rede social Facebook lançará no mês de Abril uma ferramenta de geolocalização. Com este novo sistema as pessoas poderão visualizar onde seus amigos se encontram - este é um dos pontos que gera certa polêmica, pois questiona-se como fazer uso desse tipo de ferramenta e não comprometer a privacidade dos seus usuários.E pensando nisso, a rede social está buscando formas de restringir o acesso a essas informações, que a princípio, seria implementando configurações que permitam ao usuário compartilhar sua localização com determinados amigos.
Hoje o Facebook possui cerca de 400 milhões de usuários e um total de 100 milhões acessam a rede via celular, o que a priori garantiria o sucesso do sistema de geolocalização. Resta saber quais serão as novidades que concorrentes, como o Google, irão criar para desbancar essa inovação facebookiana.
Mesmo sabendo que os desenvolvimentos tecnólogicos estão cada vez mais acelerados, invenções como esta do facebook me fazem pensar se realmente nao estamos nos tornando uma extensão das máquinas. Até onde as máquinas facilitam nossa vida, ou nos tornam vigilantes de nós mesmos(mesmo que inconscientemente)?

Clique e veja uma experiência de geolocalização que foi usada para fins nao tão lícitos.

quarta-feira, 10 de março de 2010

Panóptico - Bentham e Foucault


Foucault, em Vigiar e Punir, definindo o princípio do Panóptico, de Bentham:
O Panóptico é uma máquina de dissociar o par ver-ser visto: no anel periférico, se é totalmente visto, sem nunca ver; na torre central, vê-se tudo, sem nunca ser visto.

Inspiramo-nos, aqui, neste Panóptico para escrever sobre Vigilância, Controle e Monitoramento. Isso, claro, pensando-se em suas consequências que envolvem a cibercultura, as relações humanas, o cotidiano, as cidades - e cibercidades.

Este, enfim, é um blog que se inicia devido à disciplina Comunicação e Tecnologia, ministrada por André Lemos, durante o semestre 2010.1 na Faculdade de Comunicação da UFBA.