quarta-feira, 8 de dezembro de 2010

Vídeo - Cibervigilância

Parte 1:


Parte 2:

Memorial - Cibervigilância

Para acessar este memorial em formato PDF, clique aqui.



UNIVERSIDADE FEDERAL DA BAHIA
FACULDADE DE COMUNICAÇÃO



CIBERVIGILÂNCIA



ALEXANDRE WANDERLEY
CAMILA MARTINEZ
KARINA RIBEIRO
LUCAS LEAL
MARILÚCIA LEAL




SALVADOR
2010







Memorial apresentado aos Cursos de Jornalismo e de Produção Cultural, promovido pela Faculdade de Comunicação da Universidade Federal da Bahia, como requisito parcial para aprovação na disciplina Comunicação e Tecnologia
Orientação: André Lemos









RECORTE GERAL: A DISCIPLINA E O SEU CONTEÚDO


Em linhas absolutamente sintéticas, é possível afirmar que a disciplina Comunicação e Tecnologia, ministrada pelo professor André Lemos, em oferecimento regular do segundo semestre letivo do ano de 2010, na Faculdade de Comunicação da Universidade Federal da Bahia, simplesmente, salientou a correspondência significativa entre o exercício comunicacional e as ferramentas tecnológicas que molduram, hodiernamente, o referido exercício. Para isso, a disciplina não reduziu a discussão complexa a uma mera questão de juízo de valor, nem de qualquer coisa do tipo, reconhecendo, ao contrário, que a interação mencionada traz benesses e malefícios ao contexto das relações comunicacionais, a depender do ângulo e da ênfase da abordagem.

Fato incontroverso é que os textos eleitos e as discussões travadas em sala de aula ratificaram a imprescindível necessidade de promover uma reflexão contínua e apurada sobre o papel e a influência das ferramentas tecnológicas, no mais amplo sentido atribuível ao termo, ante aos novos formatos comunicacionais manifestos. Nesse contexto, afinal, a mudança da forma, que é catalisada pelo tempero tecnológico, pode, talvez, implicar na mudança do próprio conteúdo e, consequentemente, nos rumos do que pode ser entendido como uma série de variantes de uma nova expressão da Comunicação.


RECORTE ESPECÍFICO: NA DISCIPLINA, O CONTEÚDO ELEITO

No bojo dos assuntos relacionados ao tema central evidenciado no tópico anterior, a equipe elegeu o assunto que mereceu atenção diferenciada ao longo do semestre letivo: cibervigilância. Apesar do caráter (quase) auto-explicativo do nome, uma menção geral sobre o tema específico pode e deve ser anotada.

Em linhas gerais, é justa a afirmação de que, na rede mundial de computadores, os internautas deixam “marcas” que podem ser vistas por alguém. Com lastro nesse ideia basilar, a equipe definiu a sua estratégia de abordagem temática, buscando sustentar o argumento em duas vertentes: a teórica, inicialmente, pesquisando doutrina e publicações diversas que ratificassem a hipótese de rastreamento virtual e a prática, depois, no intuito de aproximar o trabalho de pesquisa e apuração da nossa realidade cotidiana, demonstrando, assim, que a situação de vigilância virtual é muito mais corriqueira e reincidente do que imaginamos, de fato.



Dentro do esquema de abordagem explicitado acima, o blog desempenhou um papel fundamental. Coube a ele, afinal de contas, apresentar a ideia e justificar a escolha temática. Além disso, a sucessão das inúmeras postagens feitas ao longo do semestre consolidou o referencial teórico da abordagem. A cada post, uma nova descoberta ou a confirmação de uma informação já obtida. Mais do que isso, aliás. O movimento repetido e ordenado, por certo, foi vital na maturação do conteúdo e na articulação da “intimidade” com o assunto. Ações de governo e de empresas, novas tecnologias que auxiliam na vigilância e até mesmo repercussões jurídicas da questão foram ventiladas no canal disponibilizado pela equipe. Nesse contexto, dada a realização do proposto na linha teórica, faltava só a articulação e realização do que se pretendia fazer na órbita prática da abordagem.


A ESCOLHA DO TRABALHO FINAL


Alimentados pelo mega suporte teórico dado pelo blog e no afã de realizar uma ação de cunho pragmático, que fosse, de fato, interessante e verdadeiramente aproveitável para terceiros que, eventualmente, tenham acesso ao conteúdo final, a equipe optou pela produção de um vídeo.
O vídeo, vale salientar, não é uma artigo acadêmico em versão visual. É uma proposta arrojada de promover, por meio do seu conteúdo, a identificação do espectador com o tema da vigilância virtual. Para isso, a equipe apurou uma série de histórias verídicas que comprovam a possibilidade de seguir, na rede, as marcas deixadas por alguém. Do total averiguado, oito histórias foram eleitas para confirmar, de modo leve e descontraído, a premissa levantada. Em cada uma delas, algum traço que confirma que estamos todos, de algum modo, sujeitos ao rastreamento daquilo que fazemos ou mencionamos na internet.


Os rastros deixados por internautas, a possibilidade de fraude e roubos neste meio, as redes sociais como forma de vigilância, os golpes realizados por crackers, a proteção do usuário vendida como qualidade e a preocupação de líderes nacionais são questões cada vez mais corriqueiras no nosso dia a dia e o vídeo, de um modo pitoresco, confirma exatamente esse contexto atual, traduzindo por meio da narração ilustrada de casos o que tem sido relatado todos os dias.

Atualmente, é comum ouvir falar que um colega teve informações pessoais expostas na rede, que seu número de cartão de crédito foi roubado ou que seu computador foi invadido. São gerados todos os dias novos golpes e, ao mesmo tempo, novas formas de proteção. É notável, entretanto, que o usuário deste tipo de serviço está mais antenado com os riscos que corre e já sabe como driblar ou evitar este tipo de problema. Além disso, algumas empresas começam a vender o serviço de proteção pela rede. Tudo isso tem tornado o trabalho dos hackers cada vez mais difícil, ainda que sempre surja um novo modelo de golpe.

Este é um fator que tem chamado atenção pelo perigo a que expõe alguns usuários e, até mesmo, uma sociedade inteira, como temem líderes de diversas nações do mundo. Preocupados com a segurança do seu país, presidentes anunciam a proteção na rede contra situações de risco maior, como atentados terroristas ou roubo de dados sigilosos do governo. Dada uma situação relativamente nova, não tem sido fácil julgar e investigar os casos de crime proporcionados pela internet. Ainda há muito a ser feito neste sentido.
Entretanto, a vigilância na rede não se limita a roubos e rastreamento por parte de hackers e crackers. Existem ainda os aplicativos, redes, jogos e programas que convidam o internauta a enviar seus dados, criando uma espécie de mailing, que facilmente será vendida. Nem todos os usuários desconfiam disso, e revelam de forma voluntária informações que podem os expor ou, muitas vezes, lotar sua caixa de entrada com spams.

As redes sociais como Orkut, Facebook e Twitter são, geralmente, tidos como confiáveis. Mas nem sempre. Ainda assim, permeia nestes sites, um fato interessante: Os próprios usuários demonstram interesse em vigiar e observar a vida, os gostos, a programação do dia de um amigo, colega ou desconhecido. Não fosse esta possibilidade, algumas redes sociais não fariam tanto sucesso ou nem mesmo existiriam. O que reside aí é o fato de que a possibilidade de rastreamento interessa a muitos, e não apenas a hackers, e move internautas a passarem horas procurando informações sobre um conhecido.

Os casos recortados pelo grupo, em que constam exposição ou insegurança a que estão submetidos os usuários, tornaram visível que esta realidade é, de fato, presente qualquer um, atualmente. Longe dos casos que ganham notoriedade nacional ou mundial, existem aqueles que atingem amigos, parentes, colegas e que, de uma forma ou de outra, preocupam os seus conhecidos. Por isso mesmo, a equipe decidiu produzir um vídeo que pudesse trazer para perto, para uma realidade não tão distante, casos envoltos por situações de rastreamento na rede. A preocupação maior girava em torno da idéia de construir um produto em que o leitor/espectador pudesse se identificar e, em linha de conseqüência, perceber como não é raro e incomum estar posto dentro de uma situação desta. Além disso, existiu, também, o objetivo de provocar reflexões acerca do tema: vantagens e desvantagens da segurança na rede, ou riscos e proteções oferecidos pelo meio. Entretanto, imprescindível ressaltar, nunca houve a pretensão de dar ao leitor uma resposta objetiva e pronta, mas apenas que ele pudesse refletir sobre uma realidade que permeia o seu dia a dia.


O MÉTODO

Depois de pesquisar e escolher as histórias, a ideia inicial era gravar as mesmas sendo contadas pelos protagonistas que, de fato, viveram as pérolas narrativas. Dois problemas, contudo, exigiram que o plano original fosse adaptado. O primeiro é de natureza técnica. Em função da câmera adotada, uma máquina fotográfica com função de gravação, a qualidade do som e da imagem ficavam aquém do pretendido pela equipe, o que naturalmente tornaria menos interessante do que poderia o trabalho realizado. O segundo motivo diz respeito ao conjunto do produto produzido. Ora, por melhor que sejam as histórias – e são excelentes, de fato – nem todo mundo possui um ritmo narrativo ideal. Algumas pessoas falam muito rápido, outras são muito vagarosas, por exemplo. Além disso, era comum o esquecimento de detalhes importantes para compreensão do texto, o que deixava a narração incompleta e afetava, também, a dinâmica do trabalho.

Nesse contexto, a equipe decidiu inovar em prol da qualidade audiovisual da produção. Roteirizou todos os casos com riqueza plena de detalhes e gravou, por meio de um narrador, em estúdio profissional, todas as histórias. Depois disso, na edição do vídeo, cada história foi ilustrada com um emaranhado de imagens que traduzem, literal e significativamente, o que está sendo contado, em um tipo de vídeo muito comum nos canais interativos disponíveis na internet. Dessa forma, o som fica plenamente audível e a imagens ficam dinâmicas, o que reforça a garantia de atenção do espectador e preserva integralmente o que mais importa, as histórias, tornando apenas o conteúdo muito mais interessante. Além disso, no intróito, o vídeo traz algumas informações gerais que sintetizam a situação atual da rede e, no final, reforçar a provocação não conclusiva de que os nossos rastros podem e são, de fato, seguidos na rede.


CONCLUSÃO INCONCLUSIVA

O trabalho final traz sim uma conclusão, apesar do trocadilho posto no subtítulo acima. A brincadeira serve, contudo, para reforça uma premissa nuclear: a internet não merece um rótulo definitivo. Nem é, necessariamente, a descoberta que tornará o mundo melhor, nem é a vilã que nos destruirá. É uma ferramenta importante e como tal, obviamente, deve ser usada com a necessária atenção. Na rede, tudo parece ter memória e, exatamente por isso, real é a possibilidade de seguir rastros. É o que nos percebemos, tanto na disposição teórica, quanto na produção pragmática. Por ser assim, resta estabelecer uma política de zelo, que não pode ser um policiamento lunático, claro, mas que deve traduzir o cuidado racional e ponderado recomendado pela prudência e pelo bom senso, que não fazem mal a ninguém, não é mesmo?

ANEXO
AS HISTÓRIAS

CASO 1

João. Esse é o nome de um garoto de 13 anos, recém-completados, que vive na pele, literalmente, todos os efeitos da puberdade. As espinhas não negam a explosão hormonal, apesar de ele negar a Dona Maria, sua mãe, que tem contato com conteúdos pornográficos. De fato, não tem nenhum contato com revistas, nem com DVDs ou coisas do tipo... mas ainda bem que o computador do menino não fala, viu? O problema é que, mesmo sem falar, a máquina velha e já um tanto quanto pegajosa, contou a história que o menino não queria que fosse contada. A mãe, menos tapada para assuntos cibertecnológicos do que ele imaginava, descobriu que, na medida em que são acessadas as páginas na internet, é alimentado, na própria máquina, o histórico que guarda todas essas informações. É um recurso primário, já conhecido por João, que pecou ao subestimar a capacidade de detetive de sua dedicada e semi-contraladora mãe. Agora, Dona Maria, que ainda não sabe que o histórico de visualização das páginas visitadas pode ser apagado com um simples clique, diz que ela e o computador estão de olho no que o menino anda fazendo. E não é que, de certo modo, é verdade?

CASO 2

Bons eram os tempos em que as amizades acabavam no cara a cara, por alguma razão substancial. Pelo menos, dava para tentar reverter o rompimento ou se conformar melhor, explicando o motivo que justificava o conflito. Hoje em dia, tudo está muito diferente e superficial. Veja só, Maiara e Mariana são primas-irmãs. Pra quem não conhece o termo, quer dizer que as duas poderiam tranquilamente ter sido geradas do mesmo útero, dado o impressionante grau de afinidade. Uma bela tarde, Mai chega para Mari e diz: “Não somos mais amigas, acabou!”. Sem entender e suspeitando que a prima tivesse descoberto alguma das suas peripécias mais picantes, Mari pergunta: Por que? Sabe qual foi a incrível resposta? “Você me bloqueou no MSN!”. É ele mesmo, o serviço de conversação instantânea do hotmail. Mai, a detetive de plantão, havia acessado um site que prometia revelar quais dos seus amigos a tinham excluído ou bloqueado do MSN. E cumpriu. Ninguém sabe direito que tipo de recurso o site usa para devassar essa informação, que é, em tese, confidencial. O que todo mundo sabe é que aquela briguinha durou 34 minutos e que as duas, agora juntas, distribuem ofensas a todos que, por sabe-se lá quais razões, limaram as duas meninas do Messenger, em mais um episódio da série “Virtual o caramba, a internet muda minha vida real”!

CASO 3

Você sabe como é a relação entre dois irmãos, não é? Normalmente, é tensa! Com amor e tudo mais misturado no meio, é tensa. As brigas são marcas registradas das melhores relações fraternas, mas tudo fica bem no final. Quase sempre, pelo menos. Bem, Pedro e Pedrita são irmãos. Ambos financeiramente independentes, ele é mais centrado e ela tem um “q” meio perdulário. Gasta e gasta muito. Certa feita, conferindo o seu extrato bancário, Pedro identificou um gasto em débito automático que não lembrava ter feito. Como a mãe e a irmã sabem a sua senha pessoal – veja só a confiança do rapaz, coitado – ele perguntou se alguém havia usado o cartão. A mãe disse que não. Inquestionável! A irmã negou também. Humm... Questionável! Depois de muitas repetições da mesma pergunta, muitas negações sucessivas. Como ele não podia acusar sem provas concretas, a questão iria ficar por isso mesmo. Iria! Pois Pedro lembrou que o seu banco, na última reformulação do site, incluiu um serviço de detalhamento das despesas feitas por meio do débito automático. Consultou o extrato e localizou o estabelecimento e o horário no qual foi realizada a compra. Pra sua não surpresa, o lugar ficava no mesmo edifício no qual a sua irmã tem dentista. Ele ligou para o consultório e confirmou que Pedrita tinha feito manutenção do aparelho ortodôntico, adivinhe, exatamente no dia “d”, na mesma faixa horária em que foi dado o golpe do cartão de débito. Com as provas virtuais devidamente colhidas, foi instaurada uma sindicância familiar que acabou com a assunção da culpa por parte da irmã e com uma grande pizza no final da noite, dessa vez, paga com o cartão de crédito do irmão judiado enquanto a irmã, em tom de brincadeira provocativa, murmurava: “Maldita internet, maldito site dedo-duro!”.

CASO 4

Cadu e Guilherme tinham 16 anos e eram colegas de sala. Estavam longe de serem grandes amigos, apenas se falavam de vez em quando. A verdade é que Cadu sempre achou Guilherme um cara meio metido, que gostava de tirar onda de guitarrista e de grande conhecedor de tudo sobre rock’n roll. E a figura de Guilherme contribuía para essa impressão: tinha cabelo grande e despenteado, usava camisa xadrez de flanela tamanho GG, apesar da sua magreza adolescente e, claro, calçava um encardido par de tênis All Star. Guilherme dizia coisas do tipo “Você tem que conhecer o Pink Floyd! Curto muito os Ramones! O Led Zeppelin é demaaaais!”. Tudo bem, são grandes bandas, mas esse blábláblá já estava enchendo a paciência de Cadu... Um dia Cadu resolveu invadir o computador do colega para vigiá-lo e saber se Guilherme era mesmo um grande fã do rock quanto dizia ser! Sabe o que Guilherme encontrou? Dezenas, centenas de músicas de pagode e de axé! Músicas para quebrar até o chão e para sair do chão! É, Guiga, essa pose de roqueiro era só fachada! Cadu, como bom hacker que era, fez um screen shot, que é uma espécie de foto da tela do computador do colega e postou no blog da turma com o seguinte título: “Por trás dos longos cabelos de Guilherme”. Todo o pessoal da escola viu e zoou com a cara dele! Soube que ele chegou até a cortar as madeixas! Será coincidência?

CASO 5

Paulinha, 22 anos, faz parte de várias redes sociais: Orkut, Facebook, Twitter... Tudo começou há alguns anos, quando o Orkut virou uma febre entre milhões de internautas brasileiros. Todo mundo tinha Orkut e ela também tinha que ter! No início, era apenas uma ferramenta para mandar recados para os amigos, mas rapidamente Paulinha percebeu uma função, digamos, mais “útil”: vigiar a vida dos outros! A garota passa tardes e tardes vigiando as amigas, as inimigas, pessoas desconhecidas e, é claro, o namorado Marcos! A moça lê os scraps dele e começa o interrogatório: “Amooor, quem é essa que disse que adorou te conhecer?”, “Quem é essa que está esperando sua ligação?” É claro que toda essa investigação já causou algumas cenas de ciúme, mas também resultou na revelação de um segredo do passado de Marcos. Paulinha fuçou o perfil do amado e leu um recado que dizia: “Vinagrete, brother, vamo pro baba amanhã?”. Como assim “Vinagrete”? A ciumenta Paulinha viu que não sabe tudo da vida de Marcos! Foi ai que ele explicou, envergonhado: “Ganhei esse apelido depois de perguntar, no 1º ano, numa aula de Química, qual é a diferença entre vinagre e vinagrete!”. É isso que dá vigiar o Orkut alheio: descobrir essa pérola dita pelo namorado!

CASO 6

Amanda é uma garota alto astral e super antenada em tudo de novo que aparece na rede. Ela também é super fã de um grupo musical norte americano. Sabendo que iria acontecer uma apresentação do grupo no Brasil, ela se antecipou e garantiu imediatamente à sua entrada, porém ainda não estava satisfeita. Não queria esperar o dia do show para ver seus ídolos de perto e por isso passou a acompanhar todos os passos da banda no twitter. Entre um twitte e outro descobriu uma conversa entre os produtores do grupo. Lá eles confirmavam uma passagem de som para a sexta-feira, um dia antes da apresentação. Essa descoberta aguçou ainda mais os ânimos da garota. Acreditando que seria a única a possuir aquela informação, já que foi, de certa forma, difícil encontrá-la, Amanda a escondeu como a um tesouro. Não contou nem para suas amigas tão apaixonadas quanto ela pelos jovens perfeitos. O grande dia chegou. Amanda colocou sua melhor roupa – a que estava reservada para o dia do show até. Já que teria a oportunidade única de ficar frente a frente com seus amados precisava estar mais linda do que nunca. Pouco antes de sair, Amanda deu mais uma olhada no espelho para conferir o look e no site para namorar um pouco mais seu tesouro: “Passagem de som sexta à tarde...” Lugar marcado, hora marcada, uma última ajeitada na roupa e... a informação vazou! Amanda deparou-se com outras milhares de fãs. E então pensou: na internet nada é segredo por muito tempo.

CASO 7

Fernanda Fagundes é dona de uma pequena loja situada em um mini-shopping na Ribeira, bairro da cidade baixa. Ela vende roupas em tamanhos especiais, voltadas para o público de mulheres gordinhas. Três meses após inaugurar o seu empreendimento, o movimento continuava meio fraquinho. E não iria melhorar, ao que parecia. Sorte dela que o seu irmão teve uma ideia genial. Meio cretina, é verdade, mas inegavelmente genial. Ele inventou uma corrente de email, dessas que pedem/imploram/enchem o saco por uma assinatura virtual de um abaixo-assinado pra lá de duvidoso. O texto contava a história de uma gordinha que tinha sido supostamente destratada pela vendedora de uma loja de roupas. Sentiu a artimanha do rapaz, não? Pois, então, depois de sensibilizar o leitor, o email pedia que a mensagem fosse enviada para o maior número possível de pessoas, no intuito, claro, de evitar que outras mulheres dignas e lindas, até porque as gordinhas são mesmo lindas – olha a pressão do cara! – passassem pelo mesmo constrangimento. Além disso, a grande sacada: o email pedia, também, que as pessoas mandassem mensagens de incentivo e apoio à ofendida, acredita? Então acredite, pois 112 pessoas responderam a mensagem em duas semanas, algumas dizendo que tinha passado por experiências muito parecidas. BINGO! A loja, agora, tinha o mailing perfeito. Fernanda garante que, pelo menos, dez mulheres da lista viraram clientes fiéis e jura receber, até hoje, um email solidário à história da gordinha que nunca existiu. Júnior, o irmão meio picareta, nega que tudo tenha um golpe e garante que só explorou inteligentemente as ferramentas da internet e a irmã emenda: na rede mundial de computadores, meu irmão fez um gol de placa!

CASO 8
A nossa oitava e última história é tão impressionante e curiosa quanto todas as outras. É a história de Cláudio, um menino de 20 anos, que precisou tentar três vezes para conseguir uma vaga no curso de Direito da Universidade Federal da Bahia. Conseguiu a aprovação para o primeiro semestre, teve um excelente rendimento, mas não se deu por satisfeito. Isto porque a marca registrada de Cláudio sempre foi a curiosidade. Para ele, não bastava saber como ele próprio tinha ido na prova. Ele queria, também, conhecer os detalhes da aprovação dos seus concorrentes diretos. A UFBA disponibilizava, na época, ao final do processo seletivo, o chamado boletim de desempenho, que resume as notas, tanto da primeira fase quanto da segunda. Como é uma informação de caráter personalíssimo, para acessar os dados, você precisava ter: primeiro, o número da cédula de identidade do candidato e, segundo, a data exata do aniversário dele: dia, mês e ano! Atualmente, os requisitos são mais complexos, mas mesmo antes, já era impossível descobrir isso de um terceiro qualquer, não é? Não é. Sabe o que Cláudio fazia? Ele pesquisava a lista de aprovados, escolhia um nome e depois fazia uma série de combinações possíveis desse nome até conseguir localizar a pessoa no Orkut. Com sorte, o Orkut informava a data do aniversário, que ele combinava com o número da cédula de identidade que vem na própria lista de aprovados e PIMBA! Ela conseguia, de fato, a nota da redação, a nota da prova de português e todas as demais informações relacionadas ao desempenho do candidato, inclusive, a sua posição final no vestibular. Questionado sobre a natureza da sua ação, Cláudio nega qualquer tipo de desvio de conduta, afirmando apenas que “em tempos de internet, é impossível guardar algum segredo”!

quarta-feira, 24 de novembro de 2010

Hacker Fuz1leir0 fala sobre o seu "trabalho" de aplicar golpes

A SuperInteressante divulgou neste mês de Novembro, uma entrevista feita a um hacker que aplica golpes bancarios. A revista passou três meses procurando informações sobre como acontecem os roubos de senhas e de outras informações na internet, até que conseguiu entrar em contato com o “Fuz1leir0”. Ele tem apenas 18 anos, e concedeu a entrevista por Messenger, sem revelar seu nome e RG.

Durante o bate-papo, “Fuz1leir0” conta sobre o seu trabalho e revela quais as formas de mensagem que mais utiliza para enganar os internautas. O hacker não exita em dizer quanto costuma ganhar em cada golpe, e fala que atualmente já não é mais tão fácil aplicá-los.

Confira a entrevista abaixo:


SUPERINTERESSANTE diz: Olá, fuzileiro, como vai?
Fuz1ler0 diz: fala aí, irmão
SUPER diz: me chamo Felipe van Deursen. posso saber seu nome?
Fuz1ler0 diz: então, meu nome não tem como, estou no ramo errado, né, cara? Se der bobeira os homens me acham... hehe

SUPER diz: mas você pode me explicar por que "Fuz1ler0"?
Fuz1ler0 diz: Claro, é coisa meio besta. Antes de estar nesse ramo eu tentei entrar nas Forças Armadas
SUPER diz: E o que você faz exatamente no ramo?
Fuz1ler0 diz: olha, nesse ramo aí, (trabalho com) banker (vírus que rouba dados bancários), carder (vírus que rouba senha e informações de cartão de crédito). Tenho várias funções, embora alguns se dediquem apenas a uma coisa. Eu faço várias, sou programador. Faço também os envios, ou seja, spam.

SUPER diz: E que tipos de spam você dispara?
Fuz1ler0 diz: São e-mails em que a mensagem é uma engenharia social, como chamamos. Nesses emails são enviadas mensagens de recadastro bancário ou
notícias da atualidade com o intuito de enganar o leitor, para que ele instale um aplicativo que chamamos de KL (keylogger – programa que registra tudo que é digitado no computador)
SUPER diz: Tem algum tipo de mensagens com as quais vocês têm mais sucesso? Tipo, mais pessoas enganadas?
Fuz1ler0 diz: Olha, as mensagens com mais sucesso são bombas da atualidade e promoções. Você se lembra da vez que vazaram as provas do Enem? Aquela foi uma ótima mensagem. Outra foi da Visa, a mensagem era recadastramento do cartão de crédito, concorrendo a passagens para a África do Sul, hehehe
SUPER diz: Conta mais.
Fuz1ler0 diz: Essa da Visa passou até no Jornal Hoje. Foi perto do Carnaval. Já a do Enem era o seguinte: falava das provas e mostrava uma imagem de um vídeo dos caras roubando as provas. Mas o "vídeo" era uma kl banker, que rouba os dados bancários.
SUPER diz: E quando você fala "a gente" é sempre o mesmo grupo? Você e mais quantos?
Fuz1ler0 diz: Antes eu trabalhava com um grupo, no tempo do Enem. Hoje em dia estou sozinho. Estou parado faz dois meses.
SUPER diz: diz: O grupo tinha nome?
Fuz1ler0 diz: Não. Só alguns têm nome, como os Galácticos do Maranhão. Esse lance de trabalhar em grupo não rola, o risco de cair é maior.
SUPER diz: Por que você está parado? No Orkut você me disse que estava querendo sair dessa.
Fuz1ler0 diz: A grana é boa. Grana fácil todos querem. O perigo, sim, é grande.
SUPER diz: Grana boa quanto? Quanto você já chegou a ganhar num golpe?
Fuz1ler0 diz: 20 mil. Por isso muitos não conseguem parar. É dinheiro fácil.

SUPER diz: Você nunca fez outros tipos de golpe, como os que criam histórias mirabolantes para roubar dinheiro?
Fuz1ler0 diz: Recebi uma semana passada.
SUPER diz: Mas nunca fez uma dessas?
Fuz1ler0 diz: Não. Só com intenção de roubar informações, ou bancárias ou de cartões.
SUPER diz: – Por quê? É mais fácil?
Fuz1ler0 diz: Ccreio que sim. Já vai direto ao assunto
SUPER diz: É possível saber quantas pessoas caem em um determinado golpe?
Fuz1ler0 diz: Mais ou menos. Nós enviamos muitos emails, no outro dia vem o resultado. Antigamente era melhor, a cada dia está ficando mais dificil.
SUPER diz: Por quê?
Fuz1ler0 diz: O pessoal está mais inteligente. E outra: são os bancos que mudam a cada dia.
SUPER diz: Especialistas me disseram que os sites de bancos do Brasil estão entre os melhores do mundo.
Fuz1ler0 diz: Isso o povo lá fora diz, para nós que estamos no ramo eles são os piores, hehe


Ou acesse: http://super.abril.com.br/tecnologia/hacker-fuz1ler0-fala-golpes-aplicou-607384.shtml

RIM e governo da Índia perto de acordo

Ao que tudo indica a Research in Motion, fabricante do smartphone BlackBerry, e o governo indiano chegaram a um acordo sobre a permanência dos serviços da empresa no país. Segundo o vice-presidente da RIM, Robert Crow, "não há nenhuma proibição sobre o BlackBerry, nós estamos confiantes de que não haverá nenhum banimento no futuro". 
A algum tempo a Índia vinha ameaçando cancelar a utilização de e-mails e mensagens eletrônicas do BlackBerry caso o governo não obtivesse acesso a elas, com o argumento de que comunicações não monitoradas poderiam colocar em risco a segurança no local. Contudo, de acordo com as atuais declarações de Crow, tudo parece caminhar para o entendimento. "Nós estamos aqui para o longo prazo", afirmou.

Acesso Parcial

No início de Outubro foi noticiado que a RIM havia cedido a pressão do governo indiano e disponibilizado o acesso manual a suas mensagens instantâneas, entretanto o fato não foi confirmado pela empresa canadense.
Ainda de acordo com a matéria, a fabricante estaria disposta a automatizar o serviço até 1° de janeiro do próximo ano, permitindo, com isso, que as autoridades monitorem as informações em tempo real.

quarta-feira, 17 de novembro de 2010

Em MG, homem pede indenização ao Google Street View ao ser flagrado passando mal


Depois de criar polêmicas em países como Estados Unidos, Alemanha, Inglaterra e República Tcheca, o Google Street View causa transtornos também no Brasil. O serviço do Google flagrou o engenheiro E.D. vomitando numa rua de Belo Horizonte, Minas Gerais.

O engenheiro passou mal no exato momento em que o carro do Google fazia o mapeamento na esquina e registrou a cena, que foi para o mapa, quando detalhado e com o zoom ampliado. Agora E.D processa o Google e quer uma indenização de R$ 500.575,42 por danos morais e uso indevido da imagem.

O uniforme da empresa onde E.D. trabalha e o rosto sem estar borrado colaboraram para a identificação. “A imagem foi se espalhando em corrente de e-mail para todo mundo igual praga. Foi um dia de gozação tremenda. A imagem foi publicada em sites de gozação, jornais e até em noticiário de televisão”, lamenta o engenheiro.

Sobre o Street View, o Google sustenta o seguinte: “Todas as imagens usadas no serviço são cenas urbanas, captadas em vias públicas. Para proteger a identidade das pessoas, o Google criou filtros especiais que borram automaticamente a imagem de rostos das pessoas e placas de carro. Caso existam imagens que ofendam a privacidade ou que sejam impróprias, o serviço disponibiliza a ferramenta ‘Informar um problema’, no canto inferior de cada mapa, que permite indicar e marcar possíveis problemas.” E prossegue: “Os casos são direcionados a uma equipe de pessoas do Google Street View que os analisa e, se for o caso, toma as providências necessárias”.

Ao que parece, a imagem do rosto de E.D. não foi borrado como afirma o Google, já que foi possível identificá-lo. O pedido do engenheiro de Belo Horizonte se soma a uma série de reclamações em todo o mundo contra o sistema de mapeamento, acusado de invadir a privacidade das pessoas.

Veja abaixo outros incidentes polêmicos envolvendo o Google Street View:
>> No Rio de Janeiro, o Google Street View capturou a imagem de um corpo. A foto foi retirada após protestos.

>> Em Broughton, na Inglaterra, moradores formaram uma corrente humana para impedir que o carro do Street View passasse e fizesse o mapeamento.

>> Na Alemanha, depois de muita briga, os cidadãos podem escolher se a casa entra ou não no Street View.

>> Paul McCartney pediu que o Google retirasse sua mansão, em St Johns Wood, no Norte de Londres, do sistema.

>> Um casal de Pittsburgh, nos Estados Unidos, processou o Google em US$ 25 mil por ter a casa exposta, mas não conseguiu a indenização.

>> Um britânico vomitando em Londres teve a foto retirada do Street View após vários protestos dos ingleses na internet.

>> O governo da República Tcheca já rejeitou duas vezes o pedido do Google para refazer o mapeamento no país.

Fonte: http://www.pernambuco.com/ultimas/nota.asp?materia=20101108144938&assunto=195&onde=Brasil

domingo, 14 de novembro de 2010

Obama quer garantir privacidade na rede



O governo dos Estados Unidos está preparando um plano para assegurar a privacidade dos usuários de Internet na rede. De acordo com o jornal "Wall Street", será criada uma agência específica para gerenciar as medidas necessárias e serão geradas novas leis.
O Departamento de Comércio do presidente Barack Obama está preparando um informe com um plano que, segundo previsto, será divulgado nesta semana. Diferentemente das administrações anteriores, o governo do democrata mostra-se preocupado com a segurança e o respeito a privacidade na Web, talvez impulsionado pelos recentes embates envolvendo as gigantes Google e Facebook.
Vale ressaltar que os EUA não têm leis específicas sobre a privacidade na Internet.


terça-feira, 9 de novembro de 2010

Cibercomando dos EUA operam com força máxima

O Cibercomando dos Estados Unidos (United States Cyber Command ou USCYBERCOM) anunciou que atingiu um nível elevado de estruturação que permite ao órgão um total controle sobre a segurança das redes militares do governo na Web. Devido ao incorporamento de setores, antes responsáveis pelo Departamento de Defesa, o USCC opera em plena realização de suas funções.
O United States Cyber Command é uma divisão do exército que busca "coordenar e integrar as atividades militares no ciberespaço, defendendo as redes de computador do exército e realizando operações militares na internet, ao mesmo tempo em que nega o mesmo a seus adversários", segundo sua missão pública. Os detalhes sobre essa divisão são desconhecidos até pelos outros membros do exército norte-americano, mas ao que tudo indica, ela foi criada para prevenir uma possível "ciberguerra".