Se o Windows 10 é um sucesso entre o público, o mesmo não pode ser dito entre ativistas e entidades preocupados com a privacidade online. Isso porque o novo sistema contém algumas cláusulas de uso que são realmente preocupantes, que abrem margem para dúvidas sobre a segurança dos dados dos usuários.
Primeiro, temos que ficar a saber porque é que a Microsoft faz isso. E a resposta é simples: porque pode.
Muitas pessoas não leem as declarações de privacidade. Por isso, basta dar uma olhada aqui e encontramos a “autorização da Microsoft”.
Se você opta por usar uma conta da Microsoft, todos os dados são enviados automaticamente para os servidores da empresa, incluindo histórico de navegação, favoritos, sitios que estão abertos, senhas de hotspots, nomes de redes WI-Fi e suas respectivas senhas.
É possível desativar estas opções acessando as configurações, mas talvez seria uma ideia melho perguntar para o usuário antes de ativá-las como padrão, em vez de pedir que eles as desliguem por conta própria.
Nem todo mundo ficou contente com a chegada do Windows 10. Em carta aberta endereçada a Satya Nadella, Chris Beard, CEO da Mozilla, insinuou que a Microsoft criou um sistema operacional que basicamente foi desenhado para “jogar fora as escolhas que os consumidores fizeram em relação à experiência online que eles mesmos querem, substituindo-a pela experiência de internet que a Microsoft parece querer que eles tenham”.
Microsoft segue insistindo em soluções proprietárias e as empurrando aos usuários.
Nem todas as novidades do sistema operacional da Microsoft vêm completamente livres de motivos de preocupação. Alguns usuários da nova versão do MS Windows notaram que uma das ferramentas do software compartilha suas senhas salvas de redes WiFi com todos os seus amigos no Facebook, Skype e Outlook.
Com o nome Wi-Fi Sense, o mecanismo responsável por isso já existia no MS Windows 8.1 e no Windows Phone, mas passou a ser ativado por padrão quando foi adicionado a uma das versões prévias do Windows 10. Na prática, a ferramenta envia suas senhas encriptadas – elas não aparecerão na forma de texto simples – para os seus contatos, que a partir de então poderão se conectar automaticamente às mesmas redes WiFi que você.
O problema não é propriamente a existência do Wi-Fi Sense, mas sim o fato dele ser ativado por padrão no Windows 10. Por esse motivo, a maioria dos usuários sequer se dará conta de que o compartilhamento de senhas está acontecendo.
Les informo que todas las versiones de Windows 10 vienen con keylogger, se pensaba que esto se quedaba solo en la Technical Preview pero no.
Recopila datos de resultados de búsqueda, dirección de correo, archivos creados, llamadas y mensajes, y las pulsaciones del teclado, etc.
¿cuántos de nosotros leemos los “Términos de Servicio y Política de Privacidad”?…
O aguardado dia finalmente chegou e usuários ansiosos ao redor do mundo estão gradualmente tendo acesso à mais recente versão do sistema operacional da Microsoft, o MS Windows. O que nem todo mundo parou para pensar é que o software em questão também será acompanhado de perto por uma nova política de privacidade e um acordo de serviço, que podem levantar algumas questões preocupantes sobre o monitoramento e uso de nossas informações pessoais.
Após leitura cuidadosa dos termos, que entram em vigor a partir do dia 1º de agosto, o jornalista Mic Wright do site The Next Web levantou alguns pontos incômodos que se escondem em meio às 45 páginas dos documentos criados pela Microsoft. Embora seja fato que empresa de Bill Gates não é a primeira a fazer esse tipo de coisa com seus usuários, isso não quer dizer que você não precisa estar atento ao poder que dá para a companhia sobre as suas informações.
Segundo o jornalista, a sincronização de dados já vem ativada por padrão no Windows 10, enviando automaticamente suas informações e configurações para os servidores da empresa assim que você fizer login. Os itens salvos incluem seu histórico de navegação, favoritos e sites que estão abertos no momento, além de nomes e senhas armazenados de aplicativos, páginas da internet, hostpots móveis e redes WiFi.
A empresa de spyware Hacking Team foi invadida e vazou 400 GB de arquivos confidenciais e códigos fontes. Além de documentos mostrando que a empresa italiana prestava serviços para ditaduras, os arquivos mostram que a Hacking Team explorava graves vulnerabilidades em softwares bastante populares.
Segundo o site The Register, os documentos vazados revelam que a empresa descobriu duas falhas que, até agora, eram desconhecidas. Elas afetariam o Adobe Flash e um driver de fontes, também da Adobe no MS Windows.
A Hacking Team descreve a falha no programa da Adobe como “a mais bela vulnerabilidade no Flash dos últimos quatro anos”, sugerindo que a empresa poderia estar usando o bug para praticar spyware há algum tempo. Os documentos mostram que a Hacking Team usou essa vulnerabilidade para instalar malwares que monitoravam e controlavam remotamente outros PCs.
Por Glenn Greenwald, no The Intercept | Tradução Antonio Martins e Vila Vudu
Sede do GCHQ britânico: agências de cinco países agem “para controlar, infiltrar, manipular e distorcer as narrativas online. Ao fazê-lo, atentam contra a própria integridade da internet”, diz Greenwald:
Uma das histórias urgentes que falta contar, a partir dos arquivos de Edward Snowden, é como as agências de inteligência ocidentais estão agindo para manipular e controlar as narrativas online, com táticas extremas de construção de versões e destruição de reputações. É hora de contar um pouco desta história e de apresentar os documentos que demonstram sua existência.
Nas últimas semanas, fotrabaram publicadas uma série de artigos sobre as “táticas sujas”empregadas pelo JTRIG (Grupo de Inteligência Conjunto para Pesquisa de Ameaças), uma unidade até há pouco secreta dos serviços de inteligência britânicos (Quartel-General de Comunicações do Governo, ou GCHQ, em inglês). Os textos baseiam-se em quatro documentos apresentados à Agência Nacional de Segurança norte-americana (NSA) e aos três outros serviços parceiros [da Austrália, Canadá e Nova Zelândia], que integram a aliança “Five Eyes”. Agora, está sendo publicado na íntegra, na Intercept, um novo documento do JTRIG document, intitulado “A arte da Manipulação: Capacitar-se para Operações Online Encobertas.”
Ao publicar estas histórias, uma por uma, a reportagem para a NBC destacou algumas das revelações-chave: o monitoramento do YouTube e Blogger; o ataque ao grupo Anonymous, com o mesmo tipo de ataques DDoS que os “hacktivistas” são acusados de praticar; o uso de “ciladas de mel” (honey traps), que implicam atrair pessoas para situações comprometedoras, usando sexo; o emprego de vírus destrutivos. Estas agências estão agindo para controlar, infiltrar, manipular e distorcer as narrativas online. Ao fazê-lo, estão atentando contra a própria integridade da internet.
Com a entrada em vigor da Lei 11.871/2002 o mercado de tecnologia da informação no Estado do Rio Grande do Sul deve ser movimentado. A legislação estabelece que a administração pública estadual deve dar preferência para a compra e utilização de softwares livres em licitações. Um exemplo, seria preferir o LibreOffice em vez de MS Office, para textos, planilhas e apresentações. Para o coordenador financeiro da Associação Software Livre.Org (ASL.Org), Ricardo Fritsch, uma das principais vantagens desta nova lei diz respeito a segurança. “Cada vez mais precisamos de tecnologias que nos libertem e não que nos aprisionem e vigiem. Como o software livre é transparente, temos como saber se é seguro ou não”, afirmou o coordenador.
Por ter seu código aberto, os programas de software livre são considerados mais seguros. Recentes casos de espionagem em larga escala por parte da NSA (Agência de Segurança Nacional dos Estados Unidos), com acesso a e-mails enviados antes mesmo que os destinatários recebam, reacenderam o debate a respeito da privacidade. A própria presidente Dilma passou a usar um programa de software livre para ter suas informações mais protegidas. “Assim como pessoas bem intencionadas têm acesso a dados e os usam para coisas positivas, outras também conseguem acessar estas informações e usá-las indiscriminadamente”, ponderou Fritsch.
Além da questão da segurança de informações, o lado econômico da lei também é relevante. “Tendo o estado como indutor, a preferência por softwares livres possui a capacidade de gerar negócios, emprego e riqueza locais, sem a necessidade de enviar royalties por pagamentos de licenças ao exterior”, destacou o coordenador. Fritsch ressalta que em um momento em que o executivo afirma que há uma aguda crise financeira, manter recursos localmente é extremamente importante. “A postura do Estado pode influenciar o mercado, pois as pessoas se qualificam para atender a esta demanda e criam novos negócios, fomentando toda a cadeia”, assegurou.
Sobre a lei
A Lei 11.871/2002, de autoria do deputado Elvino Bohn Gass, do PT, foi promulgada no dia 19 de dezembro de 2002. De acordo com a lei, os órgãos da administração direta e indireta do RS devem contratar preferencialmente Softwares Livres. O questionamento ao Tribunal foi ajuizado pelo partido Democratas (DEM), alegando que a Assembleia Legislativa não poderia interferir em regras de licitações, já que isso seria uma competência apenas do Poder Executivo. No início de abril, o Supremo Tribunal Federal (STF) julgou improcedente uma Ação Direta de Inconstitucionalidade (ADI 3059) que questionava a validade da lei.
Chromium estaría «escuchando» en todo momento todo aquello que estuviese sucediendo en los aledaños de nuestro ordenador a través del micrófono del mismo.
Tras la polémica generada entre los usuarios habituales del software tras este descubrimiento, la propia compañía de Mountain View salió en defensa de esta práctica afirmando que esta «escucha activa» podía ser desactivada por los internautas en cualquier momento y que activarla supone aceptar la política de la propia compañía.