<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentários sobre: Trechos de uma mensagem não respondida e não escrita, sobre internet, Google, Facebook, Skype e guerras	</title>
	<atom:link href="https://passapalavra.info/2013/02/72438/feed/" rel="self" type="application/rss+xml" />
	<link>https://passapalavra.info/2013/02/72438/</link>
	<description>Noticiar as lutas, apoiá-las, pensar sobre elas</description>
	<lastBuildDate>Fri, 20 Jul 2018 19:09:49 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>
		Por: Bruno R.		</title>
		<link>https://passapalavra.info/2013/02/72438/#comment-122065</link>

		<dc:creator><![CDATA[Bruno R.]]></dc:creator>
		<pubDate>Mon, 10 Jun 2013 13:34:34 +0000</pubDate>
		<guid isPermaLink="false">http://passapalavra.info/?p=72438#comment-122065</guid>

					<description><![CDATA[Mesmo com todo o alerta e os devidos cuidados... é bom saber que o vento que venta cá venta lá.

----------------------------------
Ex-técnico da CIA admite ter revelado esquema de vigilância do governo

http://www.estadao.com.br/noticias/impresso,ex-tecnico-da-cia-admite-ter-revelado-esquema-de-vigilancia-do-governo-,1040751,0.htm

trechos:
&quot;A fonte trabalhava como analista de dados da Booz Allen Hamilton, uma empresa terceirizada contratada por um escritório da NSA no Havaí. Antes disso, foi técnico da CIA. Ele decidiu divulgar sua identidade e disse ter consciência de que será punido. Segundo o Guardian, Snowden deixou os EUA há três semanas e foi para Hong Kong, onde está desde então.&quot;
&quot;&quot;Minha única motivação é informar ao público, assim como dizer o que é feito em nome dele e o que é feito contra ele&quot;, afirmou Snowden ao jornal.&quot;
&quot;Segundo Snowden, a NSA busca estar ciente &quot;de toda conversa e toda forma de comportamento no mundo&quot;. O programa secreto usado pela agência desde 2007 é capaz de processar dados colhidos dos servidores centrais das maiores companhias internet dos EUA - Microsoft, Apple, Google, Facebook, Yahoo, AOL, entre outras - e também de registros de telefonemas da operadora Verizon.&quot;
------------------------------

&quot;O vosso tanque, General, é um carro forte. 
Derruba uma floresta.
Esmaga cem homens.
Mas tem um defeito 
- Precisa de um motorista&quot;]]></description>
			<content:encoded><![CDATA[<p>Mesmo com todo o alerta e os devidos cuidados&#8230; é bom saber que o vento que venta cá venta lá.</p>
<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-<br />
Ex-técnico da CIA admite ter revelado esquema de vigilância do governo</p>
<p><a href="http://www.estadao.com.br/noticias/impresso,ex-tecnico-da-cia-admite-ter-revelado-esquema-de-vigilancia-do-governo-,1040751,0.htm" rel="nofollow ugc">http://www.estadao.com.br/noticias/impresso,ex-tecnico-da-cia-admite-ter-revelado-esquema-de-vigilancia-do-governo-,1040751,0.htm</a></p>
<p>trechos:<br />
&#8220;A fonte trabalhava como analista de dados da Booz Allen Hamilton, uma empresa terceirizada contratada por um escritório da NSA no Havaí. Antes disso, foi técnico da CIA. Ele decidiu divulgar sua identidade e disse ter consciência de que será punido. Segundo o Guardian, Snowden deixou os EUA há três semanas e foi para Hong Kong, onde está desde então.&#8221;<br />
&#8220;&#8221;Minha única motivação é informar ao público, assim como dizer o que é feito em nome dele e o que é feito contra ele&#8221;, afirmou Snowden ao jornal.&#8221;<br />
&#8220;Segundo Snowden, a NSA busca estar ciente &#8220;de toda conversa e toda forma de comportamento no mundo&#8221;. O programa secreto usado pela agência desde 2007 é capaz de processar dados colhidos dos servidores centrais das maiores companhias internet dos EUA &#8211; Microsoft, Apple, Google, Facebook, Yahoo, AOL, entre outras &#8211; e também de registros de telefonemas da operadora Verizon.&#8221;<br />
&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;</p>
<p>&#8220;O vosso tanque, General, é um carro forte.<br />
Derruba uma floresta.<br />
Esmaga cem homens.<br />
Mas tem um defeito<br />
&#8211; Precisa de um motorista&#8221;</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: @!¢x		</title>
		<link>https://passapalavra.info/2013/02/72438/#comment-120999</link>

		<dc:creator><![CDATA[@!¢x]]></dc:creator>
		<pubDate>Sat, 01 Jun 2013 19:10:29 +0000</pubDate>
		<guid isPermaLink="false">http://passapalavra.info/?p=72438#comment-120999</guid>

					<description><![CDATA[Use o Skype com cuidado: a Microsoft está lendo tudo o que você escreve
http://www.linuxnewmedia.com.br/lm/noticia/use_o_skype_com_cuidado_a_microsoft_esta_lendo_tudo_o_que_voce_escreve

Publicado em 14/05/2013

Em janeiro deste ano, grupos de direitos civis enviaram uma carta aberta à Microsoft questionando a segurança da comunicação via Skype desde a aquisição da empresa.

Qualquer pessoa que use o Skype autoriza a empresa a ler tudo o que é escrito por essa pessoa. A Heise Security da Alemanha descobriu agora que a subsidiária da Microsoft faz uso desse privilégio na prática. Logo após o envio de URLs HTTPS sobre o serviço de mensagens instantâneas, as URLs recebem uma visita não anunciada da sede da Microsoft em Redmond.

Um leitor informou à Heise Security que ele havia observado um tráfego de rede incomum após uma conversa via Skype. O servidor indicou um ataque potencial de repetição. Descobriu-se então que um endereço IP rastreado pela Microsoft havia acessado as URLs HTTPS anteriormente transmitidas através do Skype. A Heise Security, então, reproduziu os eventos enviando dois testes de URLs HTTPS, uma contendo dados de login
e uma apontando para um serviço de compartilhamento de arquivo baseado em nuvem privada. Poucas horas depois do envio das mensagens pelo Skype, eles observaram o seguinte no log do servidor:

65.52.100.214 - - [30/Apr/2013:19:28:32 +0200]
&quot;HEAD /.../login.html?user=tbtest&#038;password=geheim HTTP/1.1&quot;

Eles também receberam visitas de cada uma das URLs HTTPS transmitidas através do Skype a partir de um endereço IP registrado pela Microsoft em Redmond. URLs que apontam para páginas criptografadas frequentemente contêm dados de sessão única ou outras informações confidenciais. URLs HTTP, por outro lado, não foram acessadas. Ao visitar essas páginas, a
Microsoft fez uso tanto das informações de login como do URL criado especialmente para um serviço de compartilhamento de arquivo baseado em nuvem privada.

Em resposta a uma pergunta Heise Security, o Skype referiu-se ao fato com uma passagem de sua política de proteção de dados:

“O Skype pode usar a verificação automatizada em mensagens instantâneas e SMS para: (a) identificar spams suspeitos e/ou (b) identificar URLs que tenham sido previamente marcados como spam, fraude ou phishing”.

Um porta-voz da empresa confirmou que as mensagens são verificadas para filtrar spam e sites de phishing. No entanto, esta explicação não parece se encaixar nos fatos. Sites de spam e phishing normalmente não são encontrados em páginas HTTPS. Por outro lado, o Skype deixa os URLs HTTP mais comumente afetados, que não contêm informações sobre domínio,
intocados. O Skype também envia solicitações de cabeçalho (head requests) que apenas obtém informações administrativas relativas ao servidor. Para verificar um site de spam ou phishing, seria necessário que o Skype examinasse seu conteúdo.

Em janeiro deste ano, grupos de direitos civis enviaram uma carta aberta à Microsoft questionando a segurança da comunicação via Skype desde a aquisição da empresa. Os grupos por trás da carta, que incluiam a Electronic Frontier Foundation e os &quot;Reporters without Borders&quot;,
expressaram a preocupação de que a reestruturação resultante da aquisição do Skype pela Microsoft teria que cumprir as leis
norte-americanas sobre espionagem e teria que permitir, portanto, que as agências governamentais e os serviços secretos acessassem comunicações através do Skype.

Em resumo, a Heise UK acredita que, após haver consentido que a Microsoft utilizasse todos os dados transmitidos pelo serviço da forma como bem entendesse, todos os usuários do Skype devem assumir que isso irá realmente acontecer e que a empresa não deve revelar o que exatamente irá fazer com esses dados.

Fonte: Heise UK [em inglês].]]></description>
			<content:encoded><![CDATA[<p>Use o Skype com cuidado: a Microsoft está lendo tudo o que você escreve<br />
<a href="http://www.linuxnewmedia.com.br/lm/noticia/use_o_skype_com_cuidado_a_microsoft_esta_lendo_tudo_o_que_voce_escreve" rel="nofollow ugc">http://www.linuxnewmedia.com.br/lm/noticia/use_o_skype_com_cuidado_a_microsoft_esta_lendo_tudo_o_que_voce_escreve</a></p>
<p>Publicado em 14/05/2013</p>
<p>Em janeiro deste ano, grupos de direitos civis enviaram uma carta aberta à Microsoft questionando a segurança da comunicação via Skype desde a aquisição da empresa.</p>
<p>Qualquer pessoa que use o Skype autoriza a empresa a ler tudo o que é escrito por essa pessoa. A Heise Security da Alemanha descobriu agora que a subsidiária da Microsoft faz uso desse privilégio na prática. Logo após o envio de URLs HTTPS sobre o serviço de mensagens instantâneas, as URLs recebem uma visita não anunciada da sede da Microsoft em Redmond.</p>
<p>Um leitor informou à Heise Security que ele havia observado um tráfego de rede incomum após uma conversa via Skype. O servidor indicou um ataque potencial de repetição. Descobriu-se então que um endereço IP rastreado pela Microsoft havia acessado as URLs HTTPS anteriormente transmitidas através do Skype. A Heise Security, então, reproduziu os eventos enviando dois testes de URLs HTTPS, uma contendo dados de login<br />
e uma apontando para um serviço de compartilhamento de arquivo baseado em nuvem privada. Poucas horas depois do envio das mensagens pelo Skype, eles observaram o seguinte no log do servidor:</p>
<p>65.52.100.214 &#8211; &#8211; [30/Apr/2013:19:28:32 +0200]<br />
&#8220;HEAD /&#8230;/login.html?user=tbtest&amp;password=geheim HTTP/1.1&#8221;</p>
<p>Eles também receberam visitas de cada uma das URLs HTTPS transmitidas através do Skype a partir de um endereço IP registrado pela Microsoft em Redmond. URLs que apontam para páginas criptografadas frequentemente contêm dados de sessão única ou outras informações confidenciais. URLs HTTP, por outro lado, não foram acessadas. Ao visitar essas páginas, a<br />
Microsoft fez uso tanto das informações de login como do URL criado especialmente para um serviço de compartilhamento de arquivo baseado em nuvem privada.</p>
<p>Em resposta a uma pergunta Heise Security, o Skype referiu-se ao fato com uma passagem de sua política de proteção de dados:</p>
<p>“O Skype pode usar a verificação automatizada em mensagens instantâneas e SMS para: (a) identificar spams suspeitos e/ou (b) identificar URLs que tenham sido previamente marcados como spam, fraude ou phishing”.</p>
<p>Um porta-voz da empresa confirmou que as mensagens são verificadas para filtrar spam e sites de phishing. No entanto, esta explicação não parece se encaixar nos fatos. Sites de spam e phishing normalmente não são encontrados em páginas HTTPS. Por outro lado, o Skype deixa os URLs HTTP mais comumente afetados, que não contêm informações sobre domínio,<br />
intocados. O Skype também envia solicitações de cabeçalho (head requests) que apenas obtém informações administrativas relativas ao servidor. Para verificar um site de spam ou phishing, seria necessário que o Skype examinasse seu conteúdo.</p>
<p>Em janeiro deste ano, grupos de direitos civis enviaram uma carta aberta à Microsoft questionando a segurança da comunicação via Skype desde a aquisição da empresa. Os grupos por trás da carta, que incluiam a Electronic Frontier Foundation e os &#8220;Reporters without Borders&#8221;,<br />
expressaram a preocupação de que a reestruturação resultante da aquisição do Skype pela Microsoft teria que cumprir as leis<br />
norte-americanas sobre espionagem e teria que permitir, portanto, que as agências governamentais e os serviços secretos acessassem comunicações através do Skype.</p>
<p>Em resumo, a Heise UK acredita que, após haver consentido que a Microsoft utilizasse todos os dados transmitidos pelo serviço da forma como bem entendesse, todos os usuários do Skype devem assumir que isso irá realmente acontecer e que a empresa não deve revelar o que exatamente irá fazer com esses dados.</p>
<p>Fonte: Heise UK [em inglês].</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Kami		</title>
		<link>https://passapalavra.info/2013/02/72438/#comment-115602</link>

		<dc:creator><![CDATA[Kami]]></dc:creator>
		<pubDate>Wed, 17 Apr 2013 23:05:53 +0000</pubDate>
		<guid isPermaLink="false">http://passapalavra.info/?p=72438#comment-115602</guid>

					<description><![CDATA[kkkkk com este artigo lembrei de um fato ocorrido em Brasília.
Estava fora da cidade e eram criadas manifestações em algumas partes do país em protesto contra determinadas medidas políticas. No facebook havia a chamada para uma manifestação também em brasília e na data e hora marcada começaram a me ligar dizendo que não havia quase ninguém apesar das presenças confirmadas no face. Quando entraram em contato com a organizadora a figura disse que não poderia ser culpada pelo fiasco da manifestação porque morava em São Paulo. Ela criou o evento de manifestação para Brasília porque achou um absurdo que não houvesse nada na capital do Brasil kkkkkk e o pior é que a história é verídica.]]></description>
			<content:encoded><![CDATA[<p>kkkkk com este artigo lembrei de um fato ocorrido em Brasília.<br />
Estava fora da cidade e eram criadas manifestações em algumas partes do país em protesto contra determinadas medidas políticas. No facebook havia a chamada para uma manifestação também em brasília e na data e hora marcada começaram a me ligar dizendo que não havia quase ninguém apesar das presenças confirmadas no face. Quando entraram em contato com a organizadora a figura disse que não poderia ser culpada pelo fiasco da manifestação porque morava em São Paulo. Ela criou o evento de manifestação para Brasília porque achou um absurdo que não houvesse nada na capital do Brasil kkkkkk e o pior é que a história é verídica.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: alex		</title>
		<link>https://passapalavra.info/2013/02/72438/#comment-114736</link>

		<dc:creator><![CDATA[alex]]></dc:creator>
		<pubDate>Thu, 11 Apr 2013 22:13:51 +0000</pubDate>
		<guid isPermaLink="false">http://passapalavra.info/?p=72438#comment-114736</guid>

					<description><![CDATA[Eis aqui exemplos concretos dos sistemas de vigilância nacional, pela ABIN (Agência Brasileira de Informação), sobre os movimentos sociais e áreas chave de conflitos.
&quot;Governo brasileiro espiona movimentos sociais e de trabalhadores&quot;:
http://pt.globalvoicesonline.org/2013/04/11/brasil-espionagem-belomonte-suape-abin/]]></description>
			<content:encoded><![CDATA[<p>Eis aqui exemplos concretos dos sistemas de vigilância nacional, pela ABIN (Agência Brasileira de Informação), sobre os movimentos sociais e áreas chave de conflitos.<br />
&#8220;Governo brasileiro espiona movimentos sociais e de trabalhadores&#8221;:<br />
<a href="http://pt.globalvoicesonline.org/2013/04/11/brasil-espionagem-belomonte-suape-abin/" rel="nofollow ugc">http://pt.globalvoicesonline.org/2013/04/11/brasil-espionagem-belomonte-suape-abin/</a></p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Paty		</title>
		<link>https://passapalavra.info/2013/02/72438/#comment-114092</link>

		<dc:creator><![CDATA[Paty]]></dc:creator>
		<pubDate>Mon, 08 Apr 2013 21:03:15 +0000</pubDate>
		<guid isPermaLink="false">http://passapalavra.info/?p=72438#comment-114092</guid>

					<description><![CDATA[Olha faz tempo q a gente sabe disso. desde a época de orkuts da vida. ou desde que surgiu a internet, né?!
eu diria que o melhor seria não usar essas redes sociais rsrs
mas é complicado mesmo.
de todo modo, assim como existem tecnologias avançadas de vigilância tbm tem uma galera racker avançando nos meios de burlar a mesma, não? a galera joga duro! a gente precisava ter acesso a esse tipo de informação.
mas bom, mantermos a reflexão já é um passo... né???]]></description>
			<content:encoded><![CDATA[<p>Olha faz tempo q a gente sabe disso. desde a época de orkuts da vida. ou desde que surgiu a internet, né?!<br />
eu diria que o melhor seria não usar essas redes sociais rsrs<br />
mas é complicado mesmo.<br />
de todo modo, assim como existem tecnologias avançadas de vigilância tbm tem uma galera racker avançando nos meios de burlar a mesma, não? a galera joga duro! a gente precisava ter acesso a esse tipo de informação.<br />
mas bom, mantermos a reflexão já é um passo&#8230; né???</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Pablo		</title>
		<link>https://passapalavra.info/2013/02/72438/#comment-109549</link>

		<dc:creator><![CDATA[Pablo]]></dc:creator>
		<pubDate>Sat, 16 Mar 2013 16:41:55 +0000</pubDate>
		<guid isPermaLink="false">http://passapalavra.info/?p=72438#comment-109549</guid>

					<description><![CDATA[http://www.sul21.com.br/jornal/2013/02/riot-o-novo-espiao-social-da-internet/]]></description>
			<content:encoded><![CDATA[<p><a href="http://www.sul21.com.br/jornal/2013/02/riot-o-novo-espiao-social-da-internet/" rel="nofollow ugc">http://www.sul21.com.br/jornal/2013/02/riot-o-novo-espiao-social-da-internet/</a></p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Ana Clara		</title>
		<link>https://passapalavra.info/2013/02/72438/#comment-108731</link>

		<dc:creator><![CDATA[Ana Clara]]></dc:creator>
		<pubDate>Wed, 13 Mar 2013 03:17:41 +0000</pubDate>
		<guid isPermaLink="false">http://passapalavra.info/?p=72438#comment-108731</guid>

					<description><![CDATA[Volto aqui para indicar algumas leituras que foram publicadas envolvendo este assunto.
Na universidade de Cambridge pesquisadores desenvolveram modelo matemático capaz de deduzir a etnia, orientação sexual, religiosa e tendências políticas das pessoas a partir de informações como as &quot;curtidas&quot; no facebook. Eles são pesquisadores de uma disciplina denominada &quot;ciência social computacional&quot;, dedicada a obter informação pessoal a partir das redes sociais: http://sociedad.elpais.com/sociedad/2013/03/11/actualidad/1363020389_803146.html
No atual número 45 da revista Sociologia há um artigo sobre o panóptico informacional, sublinhando sermos nós o produto a partir dos dados que postamos espontaneamente. 
E na edição de outubro-novembro de 2011 da mesma revista tem uma reportagem sobre a importância das mídias sociais, bem menos crítica e mais apologética das benesses da internet como um novo espaço público:
http://sociologiacienciaevida.uol.com.br/ESSO/edicoes/37/artigo238948-1.asp?o=r]]></description>
			<content:encoded><![CDATA[<p>Volto aqui para indicar algumas leituras que foram publicadas envolvendo este assunto.<br />
Na universidade de Cambridge pesquisadores desenvolveram modelo matemático capaz de deduzir a etnia, orientação sexual, religiosa e tendências políticas das pessoas a partir de informações como as &#8220;curtidas&#8221; no facebook. Eles são pesquisadores de uma disciplina denominada &#8220;ciência social computacional&#8221;, dedicada a obter informação pessoal a partir das redes sociais: <a href="http://sociedad.elpais.com/sociedad/2013/03/11/actualidad/1363020389_803146.html" rel="nofollow ugc">http://sociedad.elpais.com/sociedad/2013/03/11/actualidad/1363020389_803146.html</a><br />
No atual número 45 da revista Sociologia há um artigo sobre o panóptico informacional, sublinhando sermos nós o produto a partir dos dados que postamos espontaneamente.<br />
E na edição de outubro-novembro de 2011 da mesma revista tem uma reportagem sobre a importância das mídias sociais, bem menos crítica e mais apologética das benesses da internet como um novo espaço público:<br />
<a href="http://sociologiacienciaevida.uol.com.br/ESSO/edicoes/37/artigo238948-1.asp?o=r" rel="nofollow ugc">http://sociologiacienciaevida.uol.com.br/ESSO/edicoes/37/artigo238948-1.asp?o=r</a></p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Adrian		</title>
		<link>https://passapalavra.info/2013/02/72438/#comment-107467</link>

		<dc:creator><![CDATA[Adrian]]></dc:creator>
		<pubDate>Thu, 07 Mar 2013 12:03:00 +0000</pubDate>
		<guid isPermaLink="false">http://passapalavra.info/?p=72438#comment-107467</guid>

					<description><![CDATA[Quase todos os dados q são postados no Fb-i tem algum sistema de confirmação.

- Amigos: se perde a senha te colocam fotos de amigos para vc identifica e provar q é vc mesmo, e assim eles confirmam q são seus amigos verdadeiros pq qm tem amigos falsos não consegue reconhecer nas fotos.
- Universidade: se vc diz q estuda numa univ. eles te convidam para um grupo onde apenas qm tem e-mail com o nome da facul. tu consegue entrar e assim confirmam tua universidade.
- Endereço: se tu registra teu endereço (cidade), o Fb-i cria uma lista de todos teus amigos q estão nessa cidade, e te sugere amigos para entrar nessa lista, assim tu entrega a cidade onde moram teus amigos, mesmo q eles não tenham informado. E assim eles confirmam a cidade das pessoas.
- Nome: Se tu usa um e-mail de outro pra criar tua conta, ou usa um nome suspeito de não ser o teu, eles te pedem para scanear um documento oficial com foto, e assim confirmam teu nome completo e teu rosto.
- Teu rosto: cada vez q tu é marcado nas fotos dos amigos, eles aumentam a precisão da identificação automática do teu rosto, q futuramente pode ser utilizada em cameras para definir tua localização.

A grande solução é usar a Rede Livre: redes paralelas a Internet administradas pelos próprios usuários.]]></description>
			<content:encoded><![CDATA[<p>Quase todos os dados q são postados no Fb-i tem algum sistema de confirmação.</p>
<p>&#8211; Amigos: se perde a senha te colocam fotos de amigos para vc identifica e provar q é vc mesmo, e assim eles confirmam q são seus amigos verdadeiros pq qm tem amigos falsos não consegue reconhecer nas fotos.<br />
&#8211; Universidade: se vc diz q estuda numa univ. eles te convidam para um grupo onde apenas qm tem e-mail com o nome da facul. tu consegue entrar e assim confirmam tua universidade.<br />
&#8211; Endereço: se tu registra teu endereço (cidade), o Fb-i cria uma lista de todos teus amigos q estão nessa cidade, e te sugere amigos para entrar nessa lista, assim tu entrega a cidade onde moram teus amigos, mesmo q eles não tenham informado. E assim eles confirmam a cidade das pessoas.<br />
&#8211; Nome: Se tu usa um e-mail de outro pra criar tua conta, ou usa um nome suspeito de não ser o teu, eles te pedem para scanear um documento oficial com foto, e assim confirmam teu nome completo e teu rosto.<br />
&#8211; Teu rosto: cada vez q tu é marcado nas fotos dos amigos, eles aumentam a precisão da identificação automática do teu rosto, q futuramente pode ser utilizada em cameras para definir tua localização.</p>
<p>A grande solução é usar a Rede Livre: redes paralelas a Internet administradas pelos próprios usuários.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Comunão		</title>
		<link>https://passapalavra.info/2013/02/72438/#comment-104949</link>

		<dc:creator><![CDATA[Comunão]]></dc:creator>
		<pubDate>Sun, 24 Feb 2013 01:01:10 +0000</pubDate>
		<guid isPermaLink="false">http://passapalavra.info/?p=72438#comment-104949</guid>

					<description><![CDATA[mais uma notícia pra coleção:

http://www.sul21.com.br/jornal/2013/02/riot-o-novo-espiao-social-da-internet/]]></description>
			<content:encoded><![CDATA[<p>mais uma notícia pra coleção:</p>
<p><a href="http://www.sul21.com.br/jornal/2013/02/riot-o-novo-espiao-social-da-internet/" rel="nofollow ugc">http://www.sul21.com.br/jornal/2013/02/riot-o-novo-espiao-social-da-internet/</a></p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: alex		</title>
		<link>https://passapalavra.info/2013/02/72438/#comment-104889</link>

		<dc:creator><![CDATA[alex]]></dc:creator>
		<pubDate>Sat, 23 Feb 2013 20:34:48 +0000</pubDate>
		<guid isPermaLink="false">http://passapalavra.info/?p=72438#comment-104889</guid>

					<description><![CDATA[Ufa Manolo,
&quot;Agora podemos ter tranquilidade e confiança nos relacionamentos&quot;, realmente alentador esse programa.

Abaixo seguem os links para três textos que também tratam sobre o tema das redes sociais, difusão e vigilância.

Um da Agência FAPESP (órgão de fomento à pesquisa científica do estado de São Paulo), nesta matéria cientistas chamam a atenção para a necessidade de utilização das redes sociais como forma de difundir os resultados das pequisas e se aproximarem da &quot;população em geral&quot;: http://agencia.fapesp.br/16850

Na outra matéria, do site Rebelión e publicado na Carta Maior, questiona-se o papel democratizador de tais redes, atentando para o fato dos usuários serem mais o produto, e as empresas os clientes, desses suportes:
http://www.cartamaior.com.br/templates/materiaMostrar.cfm?materia_id=21643&#038;editoria_id=5

E ainda no tema da vigilância em massa, tem o livro do Julian Assange, Cypherpunk:
http://blogdaboitempo.com.br/cypherpunks/]]></description>
			<content:encoded><![CDATA[<p>Ufa Manolo,<br />
&#8220;Agora podemos ter tranquilidade e confiança nos relacionamentos&#8221;, realmente alentador esse programa.</p>
<p>Abaixo seguem os links para três textos que também tratam sobre o tema das redes sociais, difusão e vigilância.</p>
<p>Um da Agência FAPESP (órgão de fomento à pesquisa científica do estado de São Paulo), nesta matéria cientistas chamam a atenção para a necessidade de utilização das redes sociais como forma de difundir os resultados das pequisas e se aproximarem da &#8220;população em geral&#8221;: <a href="http://agencia.fapesp.br/16850" rel="nofollow ugc">http://agencia.fapesp.br/16850</a></p>
<p>Na outra matéria, do site Rebelión e publicado na Carta Maior, questiona-se o papel democratizador de tais redes, atentando para o fato dos usuários serem mais o produto, e as empresas os clientes, desses suportes:<br />
<a href="http://www.cartamaior.com.br/templates/materiaMostrar.cfm?materia_id=21643&#038;editoria_id=5" rel="nofollow ugc">http://www.cartamaior.com.br/templates/materiaMostrar.cfm?materia_id=21643&#038;editoria_id=5</a></p>
<p>E ainda no tema da vigilância em massa, tem o livro do Julian Assange, Cypherpunk:<br />
<a href="http://blogdaboitempo.com.br/cypherpunks/" rel="nofollow ugc">http://blogdaboitempo.com.br/cypherpunks/</a></p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
