O aguardado dia finalmente chegou e usuários ansiosos ao redor do mundo estão gradualmente tendo acesso à mais recente versão do sistema operacional da Microsoft, o MS Windows. O que nem todo mundo parou para pensar é que o software em questão também será acompanhado de perto por uma nova política de privacidade e um acordo de serviço, que podem levantar algumas questões preocupantes sobre o monitoramento e uso de nossas informações pessoais.
Após leitura cuidadosa dos termos, que entram em vigor a partir do dia 1º de agosto, o jornalista Mic Wright do site The Next Web levantou alguns pontos incômodos que se escondem em meio às 45 páginas dos documentos criados pela Microsoft. Embora seja fato que empresa de Bill Gates não é a primeira a fazer esse tipo de coisa com seus usuários, isso não quer dizer que você não precisa estar atento ao poder que dá para a companhia sobre as suas informações.
Segundo o jornalista, a sincronização de dados já vem ativada por padrão no Windows 10, enviando automaticamente suas informações e configurações para os servidores da empresa assim que você fizer login. Os itens salvos incluem seu histórico de navegação, favoritos e sites que estão abertos no momento, além de nomes e senhas armazenados de aplicativos, páginas da internet, hostpots móveis e redes WiFi.
Para começar, parabéns à rede de Mark Zuckerberg: os termos ali presentes são simples e curtos, bem fáceis de entender. Porém, não importa quão simples e pequeno seja o texto; quase ninguém lerá.
Você já leu termos de uso e compromisso quando assina algum serviço online? Provavelmente essa resposta é não. É comum, ao baixarmos programas, criarmos contas em redes sociais ou realizamos compras virtuais apenas concordar com tudo, clicar no quadradinho, e pronto. O Facebook, por exemplo, tem um. São mais de 10 mil palavras! Para saber o que estava por lá, decidi ler.
Para começar, parabéns à rede de Mark Zuckerberg: os termos ali presentes são simples e curtos, bem fáceis de entender. Porém, não importa quão simples e pequeno seja, quase ninguém lerá. Ou seja, a maioria das pessoas concordam sem nem saber com o que estão concordando.
Concordar sem ler dá direito à muitas coisas para a companhia. Aliás, só pra deixar bem claro: o termo “uso”, para eles, significa usar, executar, copiar, agir ou expor publicamente, distribuir, modificar, traduzir e criar trabalhos derivados.
Confira 6 coisas que você concordou sem saber ao criar uma conta no Facebook:
1 – Você deixa o Facebook ler suas mensagens
Dependendo dos serviços usados por você, diferentes informações são coletadas. “Coletamos o conteúdo e outras informações transmitidas por você quando usa nossos Serviços, incluindo quando se cadastra em uma conta, cria ou compartilha conteúdos, envia mensagens ou se comunica com os outros. Isso pode incluir informações presentes no conteúdo ou a respeito dele […]”.
Óbvio, eles deixam bem claro que isso não será divulgado – afinal, eles também tem deveres entre os termos de serviço -, mas ainda assim é algo que você concordou.
2 – Você deixa o Facebook monitorar o local que você está e até quanta bateria resta em seu celular
“Coletamos informações de ou sobre computadores, telefones e outros dispositivos em que você instala ou acessa nossos Serviços, dependendo das permissões concedidas. […] Localizações do dispositivo, incluindo localizações geográficas específicas, por meio de GPS, Bluetooth ou sinal Wi-Fi.”
Sim, o Facebook sabe exatamente onde você está, além de identificar outras coisas também. Como, por exemplo, quanta bateria ainda tem em seu smartphone: “Atributos, como sistema operacional, versão de hardware, configurações do dispositivo, nomes e tipos de arquivos e softwares, bateria e intensidade de sinal, e identificadores de dispositivo.”
Além disso, ele sabe também informações de conexão, como o nome da sua operadora de celular ou ISP (Internet Service Provider), tipo de navegador, idioma, fuso horário, número de celular e endereço IP.
– PUBLICIDADE –
3 – Você concede licença sobre conteúdos intelectuais criados por você e publicados na rede, tudo, livre de royalties
Criadores de conteúdo, como escritores e artistas, muitas vezes postam coisas diretamente no Facebook. Calma, você continua sendo o proprietário! Proprietário de todas as informações e conteúdos que publica, além de controlar o modo como serão compartilhados por meio de suas configurações.
Mas existe um pequeno twist. Os termos e serviços falam assim: “Para conteúdos protegidos por leis de direitos de propriedade intelectual, como fotos e vídeos (conteúdo IP), você nos concede especificamente a seguinte permissão, sujeita às suas configurações de privacidade e de aplicativos: você nos concede uma licença global não exclusiva, transferível, sublicenciável, livre de royalties para usar qualquer conteúdo IP publicado por você ou associado ao Facebook (Licença IP). Essa Licença IP termina quando você exclui seu conteúdo IP ou sua conta, exceto quando seu conteúdo é compartilhado com outras pessoas e este não é excluído por elas”.
4 – Você concede sua imagem para ser usada em marketing
Na parte que fala de propagandas (e outros conteúdos comerciais fornecidos ou aprimorados pelo Facebook) eles explicam alguns dos objetivos da rede social: “divulgar anúncios e outros conetúdos comerciais ou patrocinados que sejam importantes para nossos usuários e anunciantes”, de acordo com os Termos de serviços.
Mas e como você entra nessa equação? Bom, para ajudar o Facebook nisso você concorda em conceder permissão para uso do seu nome, imagem do perfil, conteúdos e informações relacionadas a conteúdos comerciais, patrocinados ou relacionados (como uma marca que você curtiu) fornecido ou aperfeiçoado pela rede. “Isto significa, por exemplo, que você permite que uma empresa ou outra entidade nos pague para exibir seu nome e/ou imagem do perfil com seus conteúdos ou informações sem receber qualquer compensação por isso”. Porém se você tiver selecionado um público específico para seus conteúdos ou informações, respeitaremos sua escolha ao usar esses dados”.
5 – Você permite que o Facebook use os anúncios pagos por você para fins comerciais ou promocionais
Para as pessoas que gerenciam páginas relacionadas ao trabalho na rede, os anúncios são uma boa forma de expandir o alcance de publicações. Porém, com isso, o Facebook pode usar seus anúncios e conteúdos, além de informações relacionadas, para fins comerciais ou promocionais deles.
6 – Você permite que o Facebook utilize toda informação disponível sobre você para te vender produtos
Que o Facebook tenta te vender produtos não é novidade – e nós já falamos na Revista Administradores sobre o mito das redes sociais “grátis” -, mas você sabia que ele rastreia todos seus passos para isso? E pior: ele analisa tudo que seus amigos postam sobre você para melhorar o serviço de oferecer anúncios?
O aplicativo, por exemplo, já pode ser usado para identificar amigos que estão próximo de você. Ao concordar com os termos, o Facebook ganhou nossa permissão para isso. “Podemos oferecer nossos Serviços, conteúdos personalizados e fazer sugestões usando essas informações para entender como você usa e interage com nossos Serviços, com as pessoas ou coisas a que você está conectado e pelas quais se interessa, dentro e fora dos nossos Serviços”, além de também especificar o uso disso para mostrar anúncios que você possa estar interessado: “Usamos as informações que temos para melhorar nossos sistemas de publicidade e medição; assim, podemos mostrar anúncios relevantes a você dentro e fora dos nossos Serviços, além de medir a eficácia e o alcance dos anúncios e serviços”.
Especial: Você permite que o Facebook leia suas SMS e veja seus contatos no smartphone (no Android)
Ok, essa aqui é bem exclusiva. Primeiro porque só acontece em usuários Android. Segundo porque eles deixam bem claro quando pedem isso. Isso é, se você realmente presta atenção quando baixa o aplicativo. Apesar disso, é algo bem invasivo. E eles sabem: “Percebemos que algumas permissões podem assustar um pouco”, revelam eles durante as explicações, que você pode conferir aqui.
Foi iniciada uma polêmica no Uruguai depois de que o Estado assinou um acordo com a Google no qual cada docente e estudante, seja de escolas públicas ou privadas, vão poder ter armazenamento ilimitado e contas de e-mail Gmail:
A empresa de spyware Hacking Team foi invadida e vazou 400 GB de arquivos confidenciais e códigos fontes. Além de documentos mostrando que a empresa italiana prestava serviços para ditaduras, os arquivos mostram que a Hacking Team explorava graves vulnerabilidades em softwares bastante populares.
Segundo o site The Register, os documentos vazados revelam que a empresa descobriu duas falhas que, até agora, eram desconhecidas. Elas afetariam o Adobe Flash e um driver de fontes, também da Adobe no MS Windows.
A Hacking Team descreve a falha no programa da Adobe como “a mais bela vulnerabilidade no Flash dos últimos quatro anos”, sugerindo que a empresa poderia estar usando o bug para praticar spyware há algum tempo. Os documentos mostram que a Hacking Team usou essa vulnerabilidade para instalar malwares que monitoravam e controlavam remotamente outros PCs.
Especializada na criação e na venda de ferramentas de monitoramento em massa e espionagem, a empresa italiana Hacking Team foi vítima de um ataque.
Invasores não identificados vazaram pouco mais de 400 GB de arquivos da companhia, em um pacote que inclui códigos-fonte de ferramentas, algumas planilhas, listas de clientes, senhas de funcionários e alguns e-mails trocados internamente, enviados inclusive pelo CEO.
No pacote com os arquivos vazados, os dados mais preocupantes tinham a ver com a clientela da companhia. Uma planilha revelava que, entre os compradores de soluções da marca estavam Etiópia, Sudão, Marrocos, Egito, Bahrein e Emirados Árabes Unidos, países com um histórico recente de regimes autoritários e de perseguição a jornalistas e manifestantes pró-democracia. Mas essas nações não são as únicos listadas ali: EUA, Colômbia, Coreia do Sul, México, Rússia e Austrália também marcam presença.
Segundo especialistas, é possível criar uma cópia perfeita com apenas uma foto da chave.
Coloque uma chave na mesa e acione a câmera do seu smartphone para tirar uma foto. Essa imagem basta para imprimir uma réplica perfeita, foi o que o site sueco PC for Alla fez com a ajuda de dois especialistas.
“Sim, é possível copiar uma chave com uma única foto, caso ela não seja elaborada demais”, afirmou Håkan Hedlund, expert em tecnologia da Swedish Theft Prevention Association (SSF). “É importante cuidar bem de suas chaves. Pode ser arriscado deixá-las por aí ou postar fotos em que elas apareçam no Facebook”.
A equipe do PC for Alla teve trabalho para converter a foto aos modelos necessários para a impressão no software 3D. O programa costuma ser avançado e exige certa experiência para dominá-lo, embora os princípios básicos possam ser aprendidos com rapidez considerável e a maior parte das pessoas conseguiria fazê-lo em cerca de 10 a 20 horas, estimou o site.
Por Glenn Greenwald, no The Intercept | Tradução Antonio Martins e Vila Vudu
Sede do GCHQ britânico: agências de cinco países agem “para controlar, infiltrar, manipular e distorcer as narrativas online. Ao fazê-lo, atentam contra a própria integridade da internet”, diz Greenwald:
Uma das histórias urgentes que falta contar, a partir dos arquivos de Edward Snowden, é como as agências de inteligência ocidentais estão agindo para manipular e controlar as narrativas online, com táticas extremas de construção de versões e destruição de reputações. É hora de contar um pouco desta história e de apresentar os documentos que demonstram sua existência.
Nas últimas semanas, fotrabaram publicadas uma série de artigos sobre as “táticas sujas”empregadas pelo JTRIG (Grupo de Inteligência Conjunto para Pesquisa de Ameaças), uma unidade até há pouco secreta dos serviços de inteligência britânicos (Quartel-General de Comunicações do Governo, ou GCHQ, em inglês). Os textos baseiam-se em quatro documentos apresentados à Agência Nacional de Segurança norte-americana (NSA) e aos três outros serviços parceiros [da Austrália, Canadá e Nova Zelândia], que integram a aliança “Five Eyes”. Agora, está sendo publicado na íntegra, na Intercept, um novo documento do JTRIG document, intitulado “A arte da Manipulação: Capacitar-se para Operações Online Encobertas.”
Ao publicar estas histórias, uma por uma, a reportagem para a NBC destacou algumas das revelações-chave: o monitoramento do YouTube e Blogger; o ataque ao grupo Anonymous, com o mesmo tipo de ataques DDoS que os “hacktivistas” são acusados de praticar; o uso de “ciladas de mel” (honey traps), que implicam atrair pessoas para situações comprometedoras, usando sexo; o emprego de vírus destrutivos. Estas agências estão agindo para controlar, infiltrar, manipular e distorcer as narrativas online. Ao fazê-lo, estão atentando contra a própria integridade da internet.
O quão vulnerável é o seu navegador? Ou o meu? Você sabia que, de acordo com as suas configurações, você pode estar mais ou menos exposto a invasões e espionagem?
Há um site na web que mostra o quão frágeis somos na web diante de identificadores digitais das grandes corporações e sites da rede, que insistem em tentar provar que precisam conhecer nossas vidas a fundo para nos oferecerem “serviços customizados”.
Quanto à nova ferramenta de buscas, ela é um instrumento da era pós-Edward Snowden, totalmente construída com software de licença livre. A ampla colaboração entre a Agência Nacional de Informação (NSA) norte-americana e a mídia social (nomeadamente o Google e o Facebook) durante a vigência da “Lei Patriótica”, ajudou a espionar mais de 320 milhões de cidadãos comuns na vã tentativa de localizar 300 perfis suspeitos. Isso serviu para alertar a população americana sobre a ousadia inconstitucional da agência de segurança americana e abriu espaço para o surgimento de um novo nicho no mercado de buscas e pesquisas na web: a consulta sem rastreio, captura de dados e do IP dos usuários.