Observatório: Democracia Digital e Governo Eletrônico

Observando o twitter

  • Governo eletrônico
  • Inclusão digital
  • Sociedade do conhecimento

Observando pelos mapas

  • Conselhos de Segurança Pública em SC
  • Defesa Civil no Brasil
  • Instituições de Saúde Pública
  • Instituições de Segurança Pública em Santa Catarina
  • Postos de Coleta de Resíduos
  • Promotorias de Justiça em SC
  • Órgãos Ambientais de Fiscalização

Observando as bibliotecas digitais

  • Cairn - francês

Projetos do grupo

  • Repositório de trabalhos
  • Projeto Mapas observatório
  • Revista Democracia e egov

Projetos de pesquisa

  • Aírton José Ruschel
  • Edson Rosa Gomes da Silva
  • Egon Sewald Junior
  • Giovani de Paula
  • Juliano Tonizetti Brignoli
  • Marciele Berger Bernardes
  • Marcus Vinicius A S Ferreira
  • Paloma Maria Santos

Postagens do grupo

  • Geovana (16)
  • Giovani (25)
  • Grasiela (8)
  • Juliano Brignoli (7)
  • Lazzari (2)
  • MarcusVinicius (10)
  • RUSCHEL (82)
  • STRAPAZZON (29)
  • aires (69)
  • cella (5)
  • edson (44)
  • egon (7)
  • golin (5)
  • helio (19)
  • marciele (20)
  • paloma (18)

Observatório do governo eletrônico


Novo portal: http://egov.ufsc.br/portal/


Seguir no twitter: http://twitter.com/#!/observaoegov

5 de jun. de 2018

Do Carnivore ao Vegetariano
Autor: César Camargos

Carnivore - 1996
Em 11 de julho de 2000, o Wall Street Journal em um furo de jornalismo divulgou uma notícia sobre um programa de vigilância da Internet controlado pelo FBI chamado "Carnívore".

 A história levou a uma onda de notícias na imprensa expressando preocupação de que o programa pudesse ser usado de forma generalizada para invadir a privacidade dos norte-americanos. Em resposta às notícias, a Committee on the Judiciary for the House of Representatives realizou audições para examinar as implicações da quarta emenda da constituição em relação ao programa Carnívore. Além disso, o departamento de Justiça ordenou uma revisão independente do sistema pelo Instituto de pesquisa de tecnologia de Illinois.

O Carnivore era um sistema baseado no Microsoft NT 4.0 e que tinha sido colocado em funcionamento em 1996 e era responsável por Scanear todo o tráfego de e-mail que passasse pelos provedores americanos.

A vigilância da comunicação tem sido uma questão controversa nos EUA desde a década de 1920, quando o Supremo Tribunal considerou as escutas telefônicas legítimas no caso de Olmstead v Estados Unidos. Assumindo que os fios de telefone são propriedade pública, e a propriedade de Olmstead não foi violada fisicamente, a escuta foi mantida como legal. https://www.bartleby.com/essay/Essay-on-Internet-Privacy-Carnivore-and-the-F3JTXP9ZVC

Com configuração bem modesta, mesmo para a época, o sistema era instalado nos provedores e capturava os dados de acordo com o IP do suspeito desejado:
• A Pentium III Windows NT/2000 system with 128 megabytes (MB) of RAM
• A commercial communications software application
• A custom C++ application that works in conjunction with the commercial program above to provide the packet sniffing and filtering
• A type of physical lockout system that requires a special passcode to access the computer (This keeps anyone but the FBI from physically accessing the Carnivore system.)
• A network isolation device that makes the Carnivore system invisible to anything else on the network (This prevents anyone from hacking into the system from another computer.)
• A 2-gigabyte (GB) Iomega Jaz drive for storing the captured data (The Jaz drive uses 2-GB removable cartridges that can be swapped out as easily as a floppy disk.) https://computer.howstuffworks.com/carnivore3.htm

 Figura 1 - Funcionamento do Carnivore

 Fonte: Ventura et al. 2005:56-58 

O Carnivore foi desabilitado por volta de 2001, mas o FBI continuou utilizando outros softwares comerciais para a mesma função.


Google Gmail – 2004 
O Google que já era referência com seu serviço de buscas na Web lança o Gmail, um serviço de correio gratuitos com inacreditáveis 1GB de espaço para a época.

Aos poucos os usuários foram notando que as propagandas que eram exibidas no site tinham relação direta com o que escreviam nos textos dos e-mails, o que significava que o Google podia ler o conteúdo dos e-mails.

Em 2009 o Grupo especializado em privacidade Electronic Privacy Information Center, pediu à Federal Trade Commission que investigue se os serviços de computação em nuvem do Google, incluindo o popular serviço de e-mail hospedado pelo Gmail, Google Docs e o serviço de compartilhamento de fotos do Picasa, protegem adequadamente a privacidade dos usuários.

Muitas das críticas ao Google em relação à segurança são baseadas na falta de detalhes do que o Google realmente monitora e como usa estes dados, como compartilha informações entre seus serviços e com seus anunciantes, como protege esses dados dos litigantes e dos investigadores do governo e quanto tempo retém esses dados antes de excluir.

Desde 2004 até hoje o Google expandiu seus serviços e conseguintemente seu poder de monitoramento. Sabem o que você escreve no e-mail, quais vídeos viu no Youtube, as coordenadas exatas por onde andou, quais sites preferidos, tudo que você pergunta por voz no seu celular.

Tudo isto hoje você mesmo pode conferir entrando com seu usuário se senha no site: https://myaccount.google.com/dashboard

Em localização você poderá ver por exemplo, todos os locais, dias e horários por onde você andou, e eles também claro.

Figura 3 – Dados de Geolocalização armazenados pelo Google

Fonte: Produção própria 

iPhone – 2007 
Em 2007 a Apple lança o iPhone grande revolução em telefonia móvel no mundo, e com ele alguns problemas de segurança e privacidade.
Aos poucos foi sendo descoberto que o iPhone mantinha e enviava dados sobre os usuários, um dos que deixaram as pessoas desconfortáveis foi a localização geográfica.
A partir deste momento todo usuário de Smartphone podia ser monitorado 24hs por dia, sendo possível saber exatamente onde a pessoa estava e em qual momento. Mesmo o celular sem um plano de dados podia descobrir a localização monitorando as redes WiFi próximas e assim que tivesse uma conexão com a internet atualizava os dados.

Figura 2 - Localização de celulares iPhone no sudoeste da Inglaterra em 2010

Fonte: https://www.theguardian.com/technology/2011/apr/20/iphone-tracking-prompts-privacy-fears 

Além deste fato outros problemas de privacidade e segurança foram sendo descobertos:

Um fabricante de alguns dos jogos mais populares para o iPhone tem secretamente coletado números de celular dos usuários sem permissão, de acordo com um processo federal. 
The Register, 6 de novembro de 2009 
http://www.theregister.co.uk/2009/11/06/iphone_games_storm8_ lawsuit/

Proprietários de iPhone na Austrália foram vítimas de um ataque em seus dispositivos 
The Register, 8 de novembro de 2009 
http://www.theregister.co.uk/2009/11/08/iphone_worm_rickrolls_ users/ 

Mark Bregman, vice-presidente executivo e CTO da Symantec, destacou a segurança móvel como uma área crítica a ser monitorada em que “mais atacantes dedicarão tempo para criar malware para explorar esses dispositivos ”. Em um relatório separado, a Symantec observou que os produtos da Apple, incluindo seu popular iPhone, enfrentam um crescente ataque de criminosos cibernéticos. ZDNet Asia, 9 de dezembro de 2009 http://www.zdnetasia.com/news/software/0,39044164,62059902,00.htm 


Facebook – 2018 
A rede social Facebook criado em 2004, sempre ofereceu a venda de anúncios segmentados. Como eles não precisam monitorar nada, os próprios usuários publicavam tudo que eles precisam saber.

O próprio usuário informa os dados básicos como idade, naturalidade e contatos. Além disto, fica isponível para a plataforma a trajetória profissional e amorosa, cidades em que morou, pessoas com quem convive e conversa e rotinas diárias (idas à escola, trabalho, academia, restaurantes e outros locais).

Todas estas informações são valiosas para anunciantes que desejam expor seus produtos para o público certo.

Nunca foi segredo que o Facebook controlado pelo Vegetariano Mark Zuckerberg (Sim, eu ia explicar o título do artigo) vendia dados dos usuários para anunciantes.

Já se dizia que se você não paga pelo produto, o produto é você. Isto nunca foi um grande problema para os usuários de redes sociais.

Porém em março de 2018 o New York Times e The Guardian, divulgaram que a empresa Cambridge Analytica obteve ilegalmente dados de cerca de 50 milhões de perfis de usuários do Facebook nos Estados Unidos.

As informações dos perfis dos usuários foram usados para alimentar um sistema capaz de traçar um perfil da população americana. Este perfil foi utilizado para se criar campanhas direcionadas visando a eleição de Donald Trump. O mecanismo teria permitido que eles compreendessem os traços comportamentais dos eleitores para lhes oferecer propaganda política com uma maior chance de sucesso. A publicidade foi distribuída para o Facebook na forma de anúncios patrocinados.

O acesso aos dados foi graças a uma política flexível do Facebook com relação à entrega de informações de perfis a aplicativos de terceiros na rede social. Após o problema o Facebook cortou o acesso de aplicações de terceiros aos dados completos.

Na prática, descobriram que estavam liberando informações demais sem cobrar por isto.

Resumo 
Desde o Carnivore ao Vegetariano Mark Zucherberg o conceito de privacidade mudou muito, o que antes era um grande escândalo e furo de reportagem hoje é visto como algo normal.

Para quem já compartilha Nudes, informação sobre Geolocalização não é algo muito problemático.

Pelo menos é o que eles acham e o que as empresas e governos querem que todos acreditem.
Postado por César Camargos às 17:56 Nenhum comentário:
Postagens mais antigas Página inicial
Assinar: Postagens (Atom)

Links vinculados ao grupo

  • professorando
    Novo portal do professorando
  • e-judiciario
    Maratona PJe
  • Encontro de Governo Eletrônico e Inclusão Digital
    Investasi Tepat Untuk Anak
  • buscalegis
    FRANÇA - Peculiaridades jurídicas do comércio eletrônico
  • Complexidade, conhecimento e sociedade em rede
    NOVO PORTAL da disciplina complexidade, conhecimento e sociedade em rede
  • Laboratório de Informática Jurídica
    NOVO PORTAL da disciplina informática jurídica
  • Biblioteca 325
    NOVO PORTAL da biblioteca do grupo
  • Projetos 325

Disciplinas

  • Disciplina egov 093 (50)
  • Disciplina egov 102 (17)
  • Disciplina egov 103 (25)
  • disciplina egov 092 (34)

Alunos

  • AnaLuisa (4)
  • Angela Iara Zotti (2)
  • Claudia (6)
  • Claudia Bueno (4)
  • Eloi Yamaoka (9)
  • Grasiela (8)
  • Isabela (2)
  • José Paulo (2)
  • Juliano Brignoli (7)
  • Katia (8)
  • Leonor (5)
  • Liz Lanzoni (16)
  • Michella (1)
  • Vanessa Barros (3)
  • canut (5)
  • carla (8)
  • christiano L (3)
  • eloise petter (6)

Eventos

  • Alagoas Digital (4)
  • CONPEDI (2)
  • EVEGOV (7)
  • JAIIO (6)
  • cebit (1)
  • ciawi (1)
  • congesp (1)
  • dexa (1)
  • eges (1)
  • egovis (1)
  • epart (1)
  • eventos (57)
  • fcrc (1)
  • iadis (3)
  • ifip (2)
  • keod (1)
  • sieci (1)
  • subtech (1)
Tema Simples. Tecnologia do Blogger.