Não são só as empresas que utilizam a infinitude de dados de comportamento para melhorar seus negócios. Os Estados também estão de olhos bem abertosPor @!¢x Hilsenbeck Filho

Recebi uma mensagem na caixa de e-mail convencional, que alertava os militantes de esquerda para os perigos de usar o Facebook. Versava sobre as contradições de como utilizar uma forma de comunicação libertária dentro da estrutura de uma internet capitalista. Contudo, verifiquei que a mensagem foi tornada pública aqui.

Alertava tal mensagem não apenas para o fato da comunicação criptografada com servidores autônomos ser considerada como irritante (ao invés de segura e libertadora), mas ainda para o fato de que falar da própria vida, da vida dos outros e de tudo e todos se ter tornado uma doce tentação para os militantes de esquerda. Transformam-se, deste modo, em informantes não intencionais utilizados por empresas e órgãos de segurança.

Só para dar um breve resumo do problema; ao usar o Facebook, ativistas não apenas fazem sua própria comunicação, sua opinião, seus “curtir”, etc. transparentes e disponíveis para processamento. Ao invés disso – e consideramos ainda mais importante – eles/as expõem estruturas e indivíduos que têm pouco ou nada a ver com o Facebook. A capacidade do Facebook de investigar a rede atrás de relações, semelhanças, etc. é difícil de ser entendida por pessoas leigas. O falatório no Facebook reproduz estruturas políticas para autoridades e empresas. Este falatório pode ser pesquisado, organizado e agregado não apenas para obter declarações precisas sobre relações sociais, pessoas-chave, etc, mas também para realizar previsões, das quais se podem deduzir regularidades. Depois dos celulares, o Facebook é a mais sutil, barata e melhor tecnologia de vigilância disponível.

Lembro-me de que, nas vésperas de uma ação política, uma militante de algum lugar perguntou – antecipadamente – em mensagem no Facebook, onde e a que horas seria feita a ação, para que ela pudesse comparecer.

E o que foi descrito por Victor Serge sobre o sistema de classificação e vigilância em círculos pela polícia do czarismo torna-se exato, e em proporções generalizadas para todo o tipo de relações, com o Google Circles.

As empresas têm se utilizado muito bem desse tipo de informação.

Outro dia, num chat no Facebook, um militante me indagava o que eu achava do Skype, se o considerava seguro para conversas. Pois bem, o Skype, comprado pela Microsoft, está sendo acusado de fazer gravações ilegais entre seus usuários, armazenando-as em um banco de dados. Tal sistema de espionagem do software estaria sendo utilizado, entre outros, pelo governo chinês, que se valeria de um filtro de palavras-chave. A Microsoft já informou que faz o registro das chamadas e  que entregará aos governos consoante pedido da justiça.

A capacidade de coleta de dados não se limita ao que é dito, mas também avança sobre o que é feito e até sobre o que é desejado.

Conforme se pode ler numa reportagem:

Se você já diz no Twitter em que horário toma banho, o que acabou de comer e a que filme assistiu, por que não revelar o que acabou de comprar? Pois agora uma nova rede social decidiu mostrar tudo o que você gasta com seu cartão de crédito.

Cada transação que se faça com o cartão de crédito poderá automaticamente ser compartilhada com seus “amigos virtuais”.

Em um e-mail dito seguro, outro companheiro envia o link para a notícia que nos permite saber que:

Nos EUA há uma discussão sobre uma iniciativa das empresas bancárias para realizar um mapeamento de informações sobre “devedores confiáveis”, utilizando indicadores além do histórico de crédito. Para tal, seriam usadas informações dos Twitter, Facebook, celulares [telemóveis], das compras on-line, etc.

Empresas como a Lenddo (atuante em Hong Kong, Filipinas e Colômbia) e a Lendup (nos EUA), valem-se das conexões e “amizades” do usuário no Facebook e no Twitter e de suas atividades nas redes sociais para conceder ou não créditos. Uma empresa londrina de payday-lending, Monga, leva em consideração até a hora do dia e o jeito que o candidato clica no site para conceder ou não empréstimo. E a alemã Kreditech pontua o possível cliente a partir de 8.000 indicadores, como localização por GPS, gráficos sociais (as opções de curtir, os amigos, os posts), o tempo que ficou numa dada página e o tipo de movimentação, entre outras informações.

Leitores de livros digitais dão a opção de você compartilhar nas redes sociais o que e quando está lendo. Outro aplicativo usa sua rede do Facebook para descobrir quem está a fim de fazer sexo com você, desde que você informe com quem desta lista está a fim de transar:

Os algoritmos sendo usados para destrinchar o estilo de vida, os desejos e as sociabilidades dos usuários.

Mas, isto é a ponta do iceberg. E não são só as empresas que utilizam a infinitude de dados de comportamento para melhorar seus negócios. Os Estados também estão de olhos bem abertos.

O governo brasileiro já anunciou há alguns anos a estratégia de atuar em áreas chaves de conflitos sociais através de um trabalho conjunto de logística e inteligência [espionagem e recolha de informação], que irá contar com a participação de vários ministérios e que tem por objetivo impedir ações de movimentos sociais em áreas tidas como “prioritárias de infra-estrutura”, ou seja, que podem trazer prejuízos econômicos ao país, para além do espaço das empresas privadas. Barricadas em rodovias, bloqueios em ferrovias e ocupações a usinas hidrelétricas são alguns exemplos. Dentre as estratégias de ação do governo, se incluem o aumento da segurança nos locais, o deslocamento de tropas do Exército ou a criação de rotas alternativas de uma rodovia bloqueada.

É neste quadro que pode ser entendida a publicação, no clipping do site do Exército, de artigo sobre a ocupação do Instituto Lula pelos assentados e apoiadores do Milton Santos, em janeiro deste ano.

Parêntese anônimo (com informes de um amigo)
Quando o wikileaks vazou os milhares de telegramas diplomáticos, em pouco tempo a CIA fez um espelho do site do wikileaks disponibilizando todo o conteúdo. Claro, a eles interessava ver o que as pessoas acessam e que permaneceria oculto mesmo sendo exposto aos olhos de todos. Estratégia também conhecida como “honey pot” [pote de mel].

Ora, a perspectiva de movimentos predominantemente constitucionalistas e inseridos dentro da lógica do Estado contrasta com um pensamento estratégico que parece tornar-se dominante na maioria dos países, sobretudo após o fim da Guerra Fria. Tal pensamento passa a preocupar-se primordialmente com o inimigo-interno que, por meio do emprego da tecnologia, das idéias, dos meios de comunicação e da força militar poderia atacar a sociedade para conquistar a mente e o coração da população, numa “guerra de quarta geração”, conforme definição do general brasileiro da reserva Carlos Alberto Pinto Silva.

Em contraposição à ciberguerra (conduzida através de alta tecnologia militar travada por dois Estados), a guerra em rede é travada de modo assimétrico por um Estado e grupos organizados em rede (que pela definição podem ser terroristas, criminosos, movimentos sociais e grupos militantes da sociedade), através de táticas e estratégias que envolvem o uso intensivo das novas tecnologias informacionais e operações psicológicas midiáticas.

Essa Guerra em Rede Social (GERS), travada por movimentos e grupos militantes da “sociedade”, na perspectiva do general brasileiro, deve ser motivo de atenção do governo, constituindo-se como alvos potenciais para uma possível GERS “[…] as questões ambientais, indígenas, e sociais (como o racismo e as atividades do MST)”.

Neste sentido, é de se esperar que o Exército e governos estejam a desenvolver engenharias e estratégias para tentar conter, sufocar e, sobretudo, se antecipar à tal guerra em rede social.

Seriam lutas políticas ou da internet?

Os quadrinhos [bandas desenhadas] são de André Dahmer e a última ilustração (assim como a de destaque) é a obra de Kasimir Malevitch, quadrado branco sobre fundo branco.

Leia aqui um outro artigo, que polemiza com o presente.

30 COMENTÁRIOS

  1. O link do CMI nao abre e o do exercito brasileiro esta quebrado. Bom artigo.

  2. A operação de antecipação que o governo mais usa chama-se férias, carnaval, datas festivas. Nestes períodos, o número de visitas ao site cai pela metade ou mais e o número de pessoas para participar de uma ação mais ainda. Por isso as desapropriações, os despejos, as expulsões aos alunos são feitas em períodos de férias.

    De resto, continuam usando os velhos métodos da porrada, dos tiros. Operação de inteligência fez a GLOBO para que o FEMEN não atrapalhasse a casa de vidro do BBB.

  3. Camarada, parabéns pelo texto e pela tentativa tua e do passapalavra de ensejar um debate sobre essas questões.
    Só nao entendi ou nao gostei muito da frase final “Seriam lutas políticas ou da internet?”… na vdd nao sei se entendi.. por que OU? Uma variação que pensei foi “Seriam lutas políticas as da internet?” (travadas na). É isso? Um questionamento do caráter político e dos limites de uma luta “virtual”? Ou a ideia era justamente questionar se as lutas “culturais” ou “por hegemonia” ou “centradas na ideologia” travadas na internet são algo distinto das lutas “mais quentes” políticas? Ora, isso certamente nao foi tua ideia, afinal mostraste com propriedade o quanto o aspecto ‘frio’ dessas lutas está intimamente articulado em vários sentidos às questões mais quentes, seja pelo lado do capital, seja pelo nosso lado. Pra mim a maior contribuição do texto foi chamar a atenção para o fato de que a internet ao mesmo tempo que nos abre um leque de possibilidades de uso político dos espaços virtuais, abre também, ao capital, possibilidades e recursos para, por um lado, explorar gostos, preferências e conhecer nossa alma a fundo, para depois tirar do chapéu mercadorias de fazer a baba escorrer; e por outro lado, fontes e recursos para manejar com êxito a contra-revolução também nesse espaço cada dia mais “ocupado”.
    P.S: Depois desse artigo, vou assinar como anônimo e usar um web proxy.

  4. Caro camarada anônimo,
    Concordo com você com a definição que dá a essa frase final, que ficou ambígua, mas isso foi proposital. Quando escrevi senti um incômodo com ela, mas por isso mesmo a deixei ali, para ver se incomodava a outros e, assim, colaborasse a ampliar o debate e a iluminar outros pontos.
    É certo que os meios de comunicação abriram novas possibilidades de atuação militante, mas estes aspectos por vezes estão se tornando lugar-comum em setores da esquerda, que não procede a uma análise das contradições contidas neste processo (aliás, isto não apenas no tocante à internet e alhures).
    Então, a tentativa foi colocar a lente nesta outra faceta. Algo que o Passa Palavra vem tentando há quatro anos, inclusive no tocante a este tema: http://passapalavra.info/?p=46696
    E esta falta de criticidade de certa esquerda militante tem feito com que situações como a da menina que perguntou no facebook qual o horário e o local da ação não seja algo incomum.
    Ou que as pessoas possam se considerar militantes por curtirem e compartilharem uma série de posts de luta, mas sem correspondência mínima com a prática concreta. O mesmo com os vigilantes críticos de textos da esquerda, que não participam de luta alguma.
    Foi neste sentido que a frase é precedida pela ilustração do Malevicht, que representa a presença da ausência, o nada. E, por vezes, é nesta negação a que se seguram muitos militantes virtuais.
    Por outro lado, fica o convite para que os que estão mais familiarizados com estas tecnologias escrevam um texto abordando de maneira mais profunda as formas possíveis de segurança.
    abraços (não criptografados).

  5. Existe outra coisa em relação a este texto.
    Pela primeira vez a repressão e o controle é feito de modo massivo e voluntário pelos próprios oprimidos.
    A coleta de dados e informações sobre cada aspecto da vida não tem por semelhança o panóptico (desenhado por Bentham e “popularizado” – ao menos nos meios acadêmicos – por Foucault).
    O controle é realizado por mecanismos que envolvem os próprios militantes; é construído junto a eles, não sendo uma relação externa (como no caso do prisioneiro que pode estar sendo vigiado a todo momento) mas imanente.

  6. Prolongando o comentário anterior. O que há de inovador na modalidade policial analisada neste artigo é que a informação não é obtida através de interrogatórios nem de espionagens ocultas. A informação é fornecida pelas próprias pessoas, de ânimo leve e de livre vontade — o que deveria levar quem nunca leu Spinoza a reflectir sobre o significado de vontade. Instalou-se mesmo uma competição, para ver quem deixa mais rastos na internet. E assim, pela primeira vez na história, atingiu-se uma repressão verdadeiramente democrática, feita pelos próprios reprimidos.

  7. Muy bien.
    Mas creio que tenho um problema com esse trecho:

    Ou que as pessoas possam se considerar militantes por curtirem e compartilharem uma série de posts de luta, mas sem correspondência mínima com a prática concreta. O mesmo com os vigilantes críticos de textos da esquerda, que não participam de luta alguma.

    Me pareceu um pouco exagerado o rechaço do caráter militante de quem se limita à militância de internet. Longe de querer defender acriticamente tal “militância”, creio que também não se pode cair por outro lado e fazer zuação com ela como se nada fosse. O processo de consciência é importante e as ideologias conservadoras estão aí, amparando e construindo o fascismo cotidiano. Nesse sentido a divulgação de um texto como este mesmo, já é alguma coisa. O mesmo quanto aos chatos “vigilantes críticos de textos”, que embora sejam chatos, arrogantes ou o que quer que seja, também podem contribuir em alguma medida com as lutas reais, por conta da importância e do peso que a teoria jamais perdeu nas lutas. Ainda em tempo: creio que mais importante que rechaçar a militância de mentirinha dos militantes de internet (nao estou dizendo que você fez isso, mas há aos montes quem faça) o mais importante seria fazer a crítica dos órgãos políticos disponíveis a esses militantes (os quais são para eles, no mínimo, desinteressantes, já que não logram trazê-los pra dentro) para então buscar formas de criação de órgãos alternativos suficientemente atrativos. E aí vou encerrar querendo incomodar: será a construção desses órgãos tarefa da economia ou da política? tarefa a cargo da agudização da crise do capital, de modo a forçar o twiteiro a sair às ruas com seu próprio corpitcho, ou “problema de direção” (falta de vanguarda política capaz de aglutinar os interesses e reunir as forças…)?

  8. Cacildis anônimis,

    Primeiramente concordo sobre a necessidade da crítica aos órgãos políticos de esquerda disponíveis (ainda mais quando consideramos que os trabalhadores conseguem encontrar, dentro da lógica de exploração do toyotismo, mais liberdade nas empresas capitalistas que exploram sua mais-valia relativa do que em certas estruturas voltadas à sua emancipação)

    Não sendo eu tributário de um socialismo da miséria, não creio que apenas uma crise econômica seja capaz de levar à mobilizações de cunho anti-sistêmico (e os níveis de ansiolíticos e antidepressivos, aliados a outras formas de amenizar a existência, como o consumismo, dão um sinal de que o navio afunda também por questões de ordem subjetiva ou existencial). Do mais, nada garante que tal crise leve a perspectivas de um anticapitalismo progressista, pois pode bem avançar em sentido contrário, com o recrudescimento de aspectos fascistas.

    Mas tampouco sou adepto da tese de que basta com que alguns poucos iluminados consigam convencer os trabalhadores de que precisam atravessar a rua, e nos mostrem como fazê-lo.

    Não creio que exista uma distinção tão rígida e demarcada entre o político e o econômico. Entendo que entre a economia e a política existe uma relação dialética. O mesmo tipo de relação contraditória que faz, por exemplo, com que os meios de comunicação tragam em seu bojo aspectos de libertação concomitantes com formas exponenciais de controle. Neste sentido, o político é econômico.

    Contudo, é muito provável que falte sim organização. E digo que faz falta esta organização que é criada e fortalecida no cotidiano das relações sociais, da solidariedade das lutas nos locais de trabalho e moradia, que permitem apontar para potencialidades de outras formas de vida.

    Entretanto, tais relações sociais de novo tipo, com seus consequentes trabalhos de base e organizações, ainda que possam contar com a solidariedade dos “curtir” e dos “compartilhar”, poderiam germinar nestes fluxos informacionais? E pior ainda, exclusivamente neles? É a este tipo de coisas que quis me referir na sobreposição do branco sobre o branco.

    Sobre este assunto das “guerrilhas midiáticas”, em outra oportunidade já disse um pouco o que penso a partir da experiência do zapatismo: http://passapalavra.info/?p=2677

    Hábraços

  9. Dada a preocupação explicitada do Passa Palavra com a privacidade dos militantes, seria relvante adicionarem meios seguros de comunicação online (porque, creio, poucos estão dispostos a voltar a usar cartas) em “ligações sugeridas”.

  10. Essa mudança nas estratégias repressivas e de vigilância fazem parte de um conjunto de mudanças nas formas de controle social. Ao dizer tanto livremente a quem nos vigia e reprime, acabamos também dando elementos para que eles saibam precisamente o que precisam fazer para se legitimar, como aprofundar as divisões internas dos nossos movimentos e facilitar, de fato, uma repessão democrática e um auto-policiamento. Um exemplo patente se encontra nas últimas inovações no que é chamado de ‘controle de multidões’.

    Com a palavra, o Dr. Clifford Stott:

    “Há agora evidência convincente de que o meio mais eficaz para conseguir proporcionalidade no policiamento de multidões é o foco estratégico na facilitação e em uma resposta graduada, diferenciada e uma abordagem direcionada por informações prévias quanto ao uso da força. É recomendado que dentro da polícia britânica as estratégias e táticas de ordem pública seam desenvolvida de formas que aumentem os laços entre respostas táticas e uma contínua ‘avaliação dinâmica de riscos”. Para conseguir tais mudanças, propomos que será necessário:

    a) Criar-se uma reforma completa do treinamento para a ordem pública no Reino Unido de modo a desenvolver maior conformidade com o conhecimento e as evidências científicas

    b) Aumentar a capacidade policial para o “diálogo” e a comunicação com as multidões e formalmente reconhecer esses meios como opções táticas primarias do policiamento-de-ordem-pública.”

    http://pt.scribd.com/doc/62156760/Crowd-Psychology-Public-Order-Policing-An-Overview-of-Scientific-Theory-and-Evidence

    Quanto mais elementos damos que facilitem esse ‘diálogo’, tanto mais facilidade eles terão em direcionar as suas intervenções e impedir o conflito antes mesmo que ocorra ou então, o que não sei se é pior mas é bastante ruim, isolar o conflito em uma ala de radicais facilmente esmagáveis sozinhos.

  11. Baader, apenas para esclarecer uma coisa e evitarmos uma dicotomia para mim inexistente.

    Não sou contrário a utilização das redes sociais, inclusive, como deixo explícito no texto, eu mesmo as uso. E seria besteira fechar os olhos para suas potencialidades, ainda mais quando empresas e governos os estão com eles tão abertos.

    Mas reconhecer suas potencialidades não significa que não tenhamos que estar atentos aos rastros que deixamos e as coisas que fazemos.

    O ponto hoje, para mim, é se temos ao menos consciência disso.

    Abraços

  12. Compartilho com vocês aqui um documento do FBI que ficou famoso por classificar como indicadores potenciais de atividades terroristas, entre outros, “preocupar-se demasiadamente com a privacidade, tentando esconder a tela da vista de outros”, “sempre pagar em dinheiro, ou usar cartão de crédito em nomes diferentes”, “escrever em linguagem de programação” (sic), “obter fotos, mapas, ou diagrames de transporte, locais desportivos, ou áreas populosas”.

    http://info.publicintelligence.net/FBI-SuspiciousActivity/Internet_Cafe.pdf

  13. Não só os Estados estão de olhos abertos como estas empresas (Google, Facebook, etc.) têm a intenção de manter o melhor relacionamento possível com as autoridades constituídas (Estado).

    Portanto, informações relevantes e contrárias às autoridades tenderão a ter sua difusão controlada, além de gerar uma comprovação contra quem tende difundir tais informações. A internet se tornou (se tornará) um ambiente para temas “água com açúcar” já aceitos pelas autoridades.

  14. Sobre o uso dos recursos da internet e telefonia, é preciso avaliar até que ponto os benefícios de difusão e articulação compensam a exposição e os problemas de segurança. E avaliar, seriamente, se o que se difunde impulsiona as lutas ou serve mais como autoproclamação. O que escapa do branco sobre branco? No fundo, há uma leitura política que dá suporte a tanta desatenção nos rastros. Agimos como se esta “democracia” fosse real e eterna. Ainda que os governos se adaptem e se antecipem, não deixam de utilizar as velhas formas, que o digam os vários P2 infiltrados por aí, os relatórios de contra-inteligência (http://www.cartacapital.com.br/politica/nos-os-inimigos-2/), a repressão explícita e até mesmo os assassinatos políticos. Cabe a nós, do outro lado da trincheira, também não abandonarmos os velhos métodos, nao ficarmos totalmente dependentes destes meios e ao menos refletir sobre o que, de fato, é necessário neste uso. Ainda que nossos cuidados sejam insuficientes, a discussão nos movimentos sobre a segurança nos atos e na divulgação já é pedagógica por expressar a desconfiança em relação a esta “democracia”.

  15. Tem informações que não devem ser ditas nem aos melhores amigos. Não por devermos algo, e sim porque não vivemos numa democracia plena, e muitas formas de vigilância, controle e métodos autoritários são aplicados aos que lutam contra os interesses dos poderosos e para um mundo melhor.
    A preocupação com a vigilância também pode significar um controle e diminuição dos espaços democráticos nas próprias lutas de esquerda, fazendo com que um pequeno número de especialistas e lideranças controlem as informações que podem ser ditas e as que não, e a “questão de segurança” é aplicada para obstaculizar publicamente debates políticos. Aí residem burocracias dos movimentos sociais.
    A multiplicação de espaços virtuais que permitam com que informações cheguem a mais pessoas é um dos antídotos.
    E como 67% dos internautas usam redes sociais como o facebook, este deve sim ser utilizado politicamente, enquanto forma de divulgação e ampliação de redes, mais do que de organização.
    A sedução de ter sua imagem autoproclamada (ainda que falsamente) como lutador leva a que o uso político destas ferramentas seja mais funcional aos interesses de empresas e de vigilância capitalista por voluntarismo militante. O círculo é longo.

  16. Ufa Manolo,
    “Agora podemos ter tranquilidade e confiança nos relacionamentos”, realmente alentador esse programa.

    Abaixo seguem os links para três textos que também tratam sobre o tema das redes sociais, difusão e vigilância.

    Um da Agência FAPESP (órgão de fomento à pesquisa científica do estado de São Paulo), nesta matéria cientistas chamam a atenção para a necessidade de utilização das redes sociais como forma de difundir os resultados das pequisas e se aproximarem da “população em geral”: http://agencia.fapesp.br/16850

    Na outra matéria, do site Rebelión e publicado na Carta Maior, questiona-se o papel democratizador de tais redes, atentando para o fato dos usuários serem mais o produto, e as empresas os clientes, desses suportes:
    http://www.cartamaior.com.br/templates/materiaMostrar.cfm?materia_id=21643&editoria_id=5

    E ainda no tema da vigilância em massa, tem o livro do Julian Assange, Cypherpunk:
    http://blogdaboitempo.com.br/cypherpunks/

  17. Quase todos os dados q são postados no Fb-i tem algum sistema de confirmação.

    – Amigos: se perde a senha te colocam fotos de amigos para vc identifica e provar q é vc mesmo, e assim eles confirmam q são seus amigos verdadeiros pq qm tem amigos falsos não consegue reconhecer nas fotos.
    – Universidade: se vc diz q estuda numa univ. eles te convidam para um grupo onde apenas qm tem e-mail com o nome da facul. tu consegue entrar e assim confirmam tua universidade.
    – Endereço: se tu registra teu endereço (cidade), o Fb-i cria uma lista de todos teus amigos q estão nessa cidade, e te sugere amigos para entrar nessa lista, assim tu entrega a cidade onde moram teus amigos, mesmo q eles não tenham informado. E assim eles confirmam a cidade das pessoas.
    – Nome: Se tu usa um e-mail de outro pra criar tua conta, ou usa um nome suspeito de não ser o teu, eles te pedem para scanear um documento oficial com foto, e assim confirmam teu nome completo e teu rosto.
    – Teu rosto: cada vez q tu é marcado nas fotos dos amigos, eles aumentam a precisão da identificação automática do teu rosto, q futuramente pode ser utilizada em cameras para definir tua localização.

    A grande solução é usar a Rede Livre: redes paralelas a Internet administradas pelos próprios usuários.

  18. Volto aqui para indicar algumas leituras que foram publicadas envolvendo este assunto.
    Na universidade de Cambridge pesquisadores desenvolveram modelo matemático capaz de deduzir a etnia, orientação sexual, religiosa e tendências políticas das pessoas a partir de informações como as “curtidas” no facebook. Eles são pesquisadores de uma disciplina denominada “ciência social computacional”, dedicada a obter informação pessoal a partir das redes sociais: http://sociedad.elpais.com/sociedad/2013/03/11/actualidad/1363020389_803146.html
    No atual número 45 da revista Sociologia há um artigo sobre o panóptico informacional, sublinhando sermos nós o produto a partir dos dados que postamos espontaneamente.
    E na edição de outubro-novembro de 2011 da mesma revista tem uma reportagem sobre a importância das mídias sociais, bem menos crítica e mais apologética das benesses da internet como um novo espaço público:
    http://sociologiacienciaevida.uol.com.br/ESSO/edicoes/37/artigo238948-1.asp?o=r

  19. Olha faz tempo q a gente sabe disso. desde a época de orkuts da vida. ou desde que surgiu a internet, né?!
    eu diria que o melhor seria não usar essas redes sociais rsrs
    mas é complicado mesmo.
    de todo modo, assim como existem tecnologias avançadas de vigilância tbm tem uma galera racker avançando nos meios de burlar a mesma, não? a galera joga duro! a gente precisava ter acesso a esse tipo de informação.
    mas bom, mantermos a reflexão já é um passo… né???

  20. kkkkk com este artigo lembrei de um fato ocorrido em Brasília.
    Estava fora da cidade e eram criadas manifestações em algumas partes do país em protesto contra determinadas medidas políticas. No facebook havia a chamada para uma manifestação também em brasília e na data e hora marcada começaram a me ligar dizendo que não havia quase ninguém apesar das presenças confirmadas no face. Quando entraram em contato com a organizadora a figura disse que não poderia ser culpada pelo fiasco da manifestação porque morava em São Paulo. Ela criou o evento de manifestação para Brasília porque achou um absurdo que não houvesse nada na capital do Brasil kkkkkk e o pior é que a história é verídica.

  21. Use o Skype com cuidado: a Microsoft está lendo tudo o que você escreve
    http://www.linuxnewmedia.com.br/lm/noticia/use_o_skype_com_cuidado_a_microsoft_esta_lendo_tudo_o_que_voce_escreve

    Publicado em 14/05/2013

    Em janeiro deste ano, grupos de direitos civis enviaram uma carta aberta à Microsoft questionando a segurança da comunicação via Skype desde a aquisição da empresa.

    Qualquer pessoa que use o Skype autoriza a empresa a ler tudo o que é escrito por essa pessoa. A Heise Security da Alemanha descobriu agora que a subsidiária da Microsoft faz uso desse privilégio na prática. Logo após o envio de URLs HTTPS sobre o serviço de mensagens instantâneas, as URLs recebem uma visita não anunciada da sede da Microsoft em Redmond.

    Um leitor informou à Heise Security que ele havia observado um tráfego de rede incomum após uma conversa via Skype. O servidor indicou um ataque potencial de repetição. Descobriu-se então que um endereço IP rastreado pela Microsoft havia acessado as URLs HTTPS anteriormente transmitidas através do Skype. A Heise Security, então, reproduziu os eventos enviando dois testes de URLs HTTPS, uma contendo dados de login
    e uma apontando para um serviço de compartilhamento de arquivo baseado em nuvem privada. Poucas horas depois do envio das mensagens pelo Skype, eles observaram o seguinte no log do servidor:

    65.52.100.214 – – [30/Apr/2013:19:28:32 +0200]
    “HEAD /…/login.html?user=tbtest&password=geheim HTTP/1.1”

    Eles também receberam visitas de cada uma das URLs HTTPS transmitidas através do Skype a partir de um endereço IP registrado pela Microsoft em Redmond. URLs que apontam para páginas criptografadas frequentemente contêm dados de sessão única ou outras informações confidenciais. URLs HTTP, por outro lado, não foram acessadas. Ao visitar essas páginas, a
    Microsoft fez uso tanto das informações de login como do URL criado especialmente para um serviço de compartilhamento de arquivo baseado em nuvem privada.

    Em resposta a uma pergunta Heise Security, o Skype referiu-se ao fato com uma passagem de sua política de proteção de dados:

    “O Skype pode usar a verificação automatizada em mensagens instantâneas e SMS para: (a) identificar spams suspeitos e/ou (b) identificar URLs que tenham sido previamente marcados como spam, fraude ou phishing”.

    Um porta-voz da empresa confirmou que as mensagens são verificadas para filtrar spam e sites de phishing. No entanto, esta explicação não parece se encaixar nos fatos. Sites de spam e phishing normalmente não são encontrados em páginas HTTPS. Por outro lado, o Skype deixa os URLs HTTP mais comumente afetados, que não contêm informações sobre domínio,
    intocados. O Skype também envia solicitações de cabeçalho (head requests) que apenas obtém informações administrativas relativas ao servidor. Para verificar um site de spam ou phishing, seria necessário que o Skype examinasse seu conteúdo.

    Em janeiro deste ano, grupos de direitos civis enviaram uma carta aberta à Microsoft questionando a segurança da comunicação via Skype desde a aquisição da empresa. Os grupos por trás da carta, que incluiam a Electronic Frontier Foundation e os “Reporters without Borders”,
    expressaram a preocupação de que a reestruturação resultante da aquisição do Skype pela Microsoft teria que cumprir as leis
    norte-americanas sobre espionagem e teria que permitir, portanto, que as agências governamentais e os serviços secretos acessassem comunicações através do Skype.

    Em resumo, a Heise UK acredita que, após haver consentido que a Microsoft utilizasse todos os dados transmitidos pelo serviço da forma como bem entendesse, todos os usuários do Skype devem assumir que isso irá realmente acontecer e que a empresa não deve revelar o que exatamente irá fazer com esses dados.

    Fonte: Heise UK [em inglês].

  22. Mesmo com todo o alerta e os devidos cuidados… é bom saber que o vento que venta cá venta lá.

    ———————————-
    Ex-técnico da CIA admite ter revelado esquema de vigilância do governo

    http://www.estadao.com.br/noticias/impresso,ex-tecnico-da-cia-admite-ter-revelado-esquema-de-vigilancia-do-governo-,1040751,0.htm

    trechos:
    “A fonte trabalhava como analista de dados da Booz Allen Hamilton, uma empresa terceirizada contratada por um escritório da NSA no Havaí. Antes disso, foi técnico da CIA. Ele decidiu divulgar sua identidade e disse ter consciência de que será punido. Segundo o Guardian, Snowden deixou os EUA há três semanas e foi para Hong Kong, onde está desde então.”
    “”Minha única motivação é informar ao público, assim como dizer o que é feito em nome dele e o que é feito contra ele”, afirmou Snowden ao jornal.”
    “Segundo Snowden, a NSA busca estar ciente “de toda conversa e toda forma de comportamento no mundo”. O programa secreto usado pela agência desde 2007 é capaz de processar dados colhidos dos servidores centrais das maiores companhias internet dos EUA – Microsoft, Apple, Google, Facebook, Yahoo, AOL, entre outras – e também de registros de telefonemas da operadora Verizon.”
    ——————————

    “O vosso tanque, General, é um carro forte.
    Derruba uma floresta.
    Esmaga cem homens.
    Mas tem um defeito
    – Precisa de um motorista”

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here