quarta-feira, 8 de dezembro de 2010
Memorial - Cibervigilância
UNIVERSIDADE FEDERAL DA BAHIA
FACULDADE DE COMUNICAÇÃO
CIBERVIGILÂNCIA
ALEXANDRE WANDERLEY
CAMILA MARTINEZ
KARINA RIBEIRO
LUCAS LEAL
MARILÚCIA LEAL
SALVADOR
2010
Orientação: André Lemos
RECORTE GERAL: A DISCIPLINA E O SEU CONTEÚDO
Em linhas absolutamente sintéticas, é possível afirmar que a disciplina Comunicação e Tecnologia, ministrada pelo professor André Lemos, em oferecimento regular do segundo semestre letivo do ano de 2010, na Faculdade de Comunicação da Universidade Federal da Bahia, simplesmente, salientou a correspondência significativa entre o exercício comunicacional e as ferramentas tecnológicas que molduram, hodiernamente, o referido exercício. Para isso, a disciplina não reduziu a discussão complexa a uma mera questão de juízo de valor, nem de qualquer coisa do tipo, reconhecendo, ao contrário, que a interação mencionada traz benesses e malefícios ao contexto das relações comunicacionais, a depender do ângulo e da ênfase da abordagem.
Fato incontroverso é que os textos eleitos e as discussões travadas em sala de aula ratificaram a imprescindível necessidade de promover uma reflexão contínua e apurada sobre o papel e a influência das ferramentas tecnológicas, no mais amplo sentido atribuível ao termo, ante aos novos formatos comunicacionais manifestos. Nesse contexto, afinal, a mudança da forma, que é catalisada pelo tempero tecnológico, pode, talvez, implicar na mudança do próprio conteúdo e, consequentemente, nos rumos do que pode ser entendido como uma série de variantes de uma nova expressão da Comunicação.
RECORTE ESPECÍFICO: NA DISCIPLINA, O CONTEÚDO ELEITO
Em linhas gerais, é justa a afirmação de que, na rede mundial de computadores, os internautas deixam “marcas” que podem ser vistas por alguém. Com lastro nesse ideia basilar, a equipe definiu a sua estratégia de abordagem temática, buscando sustentar o argumento em duas vertentes: a teórica, inicialmente, pesquisando doutrina e publicações diversas que ratificassem a hipótese de rastreamento virtual e a prática, depois, no intuito de aproximar o trabalho de pesquisa e apuração da nossa realidade cotidiana, demonstrando, assim, que a situação de vigilância virtual é muito mais corriqueira e reincidente do que imaginamos, de fato.
Dentro do esquema de abordagem explicitado acima, o blog desempenhou um papel fundamental. Coube a ele, afinal de contas, apresentar a ideia e justificar a escolha temática. Além disso, a sucessão das inúmeras postagens feitas ao longo do semestre consolidou o referencial teórico da abordagem. A cada post, uma nova descoberta ou a confirmação de uma informação já obtida. Mais do que isso, aliás. O movimento repetido e ordenado, por certo, foi vital na maturação do conteúdo e na articulação da “intimidade” com o assunto. Ações de governo e de empresas, novas tecnologias que auxiliam na vigilância e até mesmo repercussões jurídicas da questão foram ventiladas no canal disponibilizado pela equipe. Nesse contexto, dada a realização do proposto na linha teórica, faltava só a articulação e realização do que se pretendia fazer na órbita prática da abordagem.
A ESCOLHA DO TRABALHO FINAL
Alimentados pelo mega suporte teórico dado pelo blog e no afã de realizar uma ação de cunho pragmático, que fosse, de fato, interessante e verdadeiramente aproveitável para terceiros que, eventualmente, tenham acesso ao conteúdo final, a equipe optou pela produção de um vídeo.
O vídeo, vale salientar, não é uma artigo acadêmico em versão visual. É uma proposta arrojada de promover, por meio do seu conteúdo, a identificação do espectador com o tema da vigilância virtual. Para isso, a equipe apurou uma série de histórias verídicas que comprovam a possibilidade de seguir, na rede, as marcas deixadas por alguém. Do total averiguado, oito histórias foram eleitas para confirmar, de modo leve e descontraído, a premissa levantada. Em cada uma delas, algum traço que confirma que estamos todos, de algum modo, sujeitos ao rastreamento daquilo que fazemos ou mencionamos na internet.
Os rastros deixados por internautas, a possibilidade de fraude e roubos neste meio, as redes sociais como forma de vigilância, os golpes realizados por crackers, a proteção do usuário vendida como qualidade e a preocupação de líderes nacionais são questões cada vez mais corriqueiras no nosso dia a dia e o vídeo, de um modo pitoresco, confirma exatamente esse contexto atual, traduzindo por meio da narração ilustrada de casos o que tem sido relatado todos os dias.
Atualmente, é comum ouvir falar que um colega teve informações pessoais expostas na rede, que seu número de cartão de crédito foi roubado ou que seu computador foi invadido. São gerados todos os dias novos golpes e, ao mesmo tempo, novas formas de proteção. É notável, entretanto, que o usuário deste tipo de serviço está mais antenado com os riscos que corre e já sabe como driblar ou evitar este tipo de problema. Além disso, algumas empresas começam a vender o serviço de proteção pela rede. Tudo isso tem tornado o trabalho dos hackers cada vez mais difícil, ainda que sempre surja um novo modelo de golpe.
Este é um fator que tem chamado atenção pelo perigo a que expõe alguns usuários e, até mesmo, uma sociedade inteira, como temem líderes de diversas nações do mundo. Preocupados com a segurança do seu país, presidentes anunciam a proteção na rede contra situações de risco maior, como atentados terroristas ou roubo de dados sigilosos do governo. Dada uma situação relativamente nova, não tem sido fácil julgar e investigar os casos de crime proporcionados pela internet. Ainda há muito a ser feito neste sentido.
As redes sociais como Orkut, Facebook e Twitter são, geralmente, tidos como confiáveis. Mas nem sempre. Ainda assim, permeia nestes sites, um fato interessante: Os próprios usuários demonstram interesse em vigiar e observar a vida, os gostos, a programação do dia de um amigo, colega ou desconhecido. Não fosse esta possibilidade, algumas redes sociais não fariam tanto sucesso ou nem mesmo existiriam. O que reside aí é o fato de que a possibilidade de rastreamento interessa a muitos, e não apenas a hackers, e move internautas a passarem horas procurando informações sobre um conhecido.
Os casos recortados pelo grupo, em que constam exposição ou insegurança a que estão submetidos os usuários, tornaram visível que esta realidade é, de fato, presente qualquer um, atualmente. Longe dos casos que ganham notoriedade nacional ou mundial, existem aqueles que atingem amigos, parentes, colegas e que, de uma forma ou de outra, preocupam os seus conhecidos. Por isso mesmo, a equipe decidiu produzir um vídeo que pudesse trazer para perto, para uma realidade não tão distante, casos envoltos por situações de rastreamento na rede. A preocupação maior girava em torno da idéia de construir um produto em que o leitor/espectador pudesse se identificar e, em linha de conseqüência, perceber como não é raro e incomum estar posto dentro de uma situação desta. Além disso, existiu, também, o objetivo de provocar reflexões acerca do tema: vantagens e desvantagens da segurança na rede, ou riscos e proteções oferecidos pelo meio. Entretanto, imprescindível ressaltar, nunca houve a pretensão de dar ao leitor uma resposta objetiva e pronta, mas apenas que ele pudesse refletir sobre uma realidade que permeia o seu dia a dia.
O MÉTODO
CONCLUSÃO INCONCLUSIVA
ANEXO
AS HISTÓRIAS
CASO 4
Cadu e Guilherme tinham 16 anos e eram colegas de sala. Estavam longe de serem grandes amigos, apenas se falavam de vez em quando. A verdade é que Cadu sempre achou Guilherme um cara meio metido, que gostava de tirar onda de guitarrista e de grande conhecedor de tudo sobre rock’n roll. E a figura de Guilherme contribuía para essa impressão: tinha cabelo grande e despenteado, usava camisa xadrez de flanela tamanho GG, apesar da sua magreza adolescente e, claro, calçava um encardido par de tênis All Star. Guilherme dizia coisas do tipo “Você tem que conhecer o Pink Floyd! Curto muito os Ramones! O Led Zeppelin é demaaaais!”. Tudo bem, são grandes bandas, mas esse blábláblá já estava enchendo a paciência de Cadu... Um dia Cadu resolveu invadir o computador do colega para vigiá-lo e saber se Guilherme era mesmo um grande fã do rock quanto dizia ser! Sabe o que Guilherme encontrou? Dezenas, centenas de músicas de pagode e de axé! Músicas para quebrar até o chão e para sair do chão! É, Guiga, essa pose de roqueiro era só fachada! Cadu, como bom hacker que era, fez um screen shot, que é uma espécie de foto da tela do computador do colega e postou no blog da turma com o seguinte título: “Por trás dos longos cabelos de Guilherme”. Todo o pessoal da escola viu e zoou com a cara dele! Soube que ele chegou até a cortar as madeixas! Será coincidência?
CASO 5
Paulinha, 22 anos, faz parte de várias redes sociais: Orkut, Facebook, Twitter... Tudo começou há alguns anos, quando o Orkut virou uma febre entre milhões de internautas brasileiros. Todo mundo tinha Orkut e ela também tinha que ter! No início, era apenas uma ferramenta para mandar recados para os amigos, mas rapidamente Paulinha percebeu uma função, digamos, mais “útil”: vigiar a vida dos outros! A garota passa tardes e tardes vigiando as amigas, as inimigas, pessoas desconhecidas e, é claro, o namorado Marcos! A moça lê os scraps dele e começa o interrogatório: “Amooor, quem é essa que disse que adorou te conhecer?”, “Quem é essa que está esperando sua ligação?” É claro que toda essa investigação já causou algumas cenas de ciúme, mas também resultou na revelação de um segredo do passado de Marcos. Paulinha fuçou o perfil do amado e leu um recado que dizia: “Vinagrete, brother, vamo pro baba amanhã?”. Como assim “Vinagrete”? A ciumenta Paulinha viu que não sabe tudo da vida de Marcos! Foi ai que ele explicou, envergonhado: “Ganhei esse apelido depois de perguntar, no 1º ano, numa aula de Química, qual é a diferença entre vinagre e vinagrete!”. É isso que dá vigiar o Orkut alheio: descobrir essa pérola dita pelo namorado!
CASO 6
Amanda é uma garota alto astral e super antenada em tudo de novo que aparece na rede. Ela também é super fã de um grupo musical norte americano. Sabendo que iria acontecer uma apresentação do grupo no Brasil, ela se antecipou e garantiu imediatamente à sua entrada, porém ainda não estava satisfeita. Não queria esperar o dia do show para ver seus ídolos de perto e por isso passou a acompanhar todos os passos da banda no twitter. Entre um twitte e outro descobriu uma conversa entre os produtores do grupo. Lá eles confirmavam uma passagem de som para a sexta-feira, um dia antes da apresentação. Essa descoberta aguçou ainda mais os ânimos da garota. Acreditando que seria a única a possuir aquela informação, já que foi, de certa forma, difícil encontrá-la, Amanda a escondeu como a um tesouro. Não contou nem para suas amigas tão apaixonadas quanto ela pelos jovens perfeitos. O grande dia chegou. Amanda colocou sua melhor roupa – a que estava reservada para o dia do show até. Já que teria a oportunidade única de ficar frente a frente com seus amados precisava estar mais linda do que nunca. Pouco antes de sair, Amanda deu mais uma olhada no espelho para conferir o look e no site para namorar um pouco mais seu tesouro: “Passagem de som sexta à tarde...” Lugar marcado, hora marcada, uma última ajeitada na roupa e... a informação vazou! Amanda deparou-se com outras milhares de fãs. E então pensou: na internet nada é segredo por muito tempo.
CASO 7
Fernanda Fagundes é dona de uma pequena loja situada em um mini-shopping na Ribeira, bairro da cidade baixa. Ela vende roupas em tamanhos especiais, voltadas para o público de mulheres gordinhas. Três meses após inaugurar o seu empreendimento, o movimento continuava meio fraquinho. E não iria melhorar, ao que parecia. Sorte dela que o seu irmão teve uma ideia genial. Meio cretina, é verdade, mas inegavelmente genial. Ele inventou uma corrente de email, dessas que pedem/imploram/enchem o saco por uma assinatura virtual de um abaixo-assinado pra lá de duvidoso. O texto contava a história de uma gordinha que tinha sido supostamente destratada pela vendedora de uma loja de roupas. Sentiu a artimanha do rapaz, não? Pois, então, depois de sensibilizar o leitor, o email pedia que a mensagem fosse enviada para o maior número possível de pessoas, no intuito, claro, de evitar que outras mulheres dignas e lindas, até porque as gordinhas são mesmo lindas – olha a pressão do cara! – passassem pelo mesmo constrangimento. Além disso, a grande sacada: o email pedia, também, que as pessoas mandassem mensagens de incentivo e apoio à ofendida, acredita? Então acredite, pois 112 pessoas responderam a mensagem em duas semanas, algumas dizendo que tinha passado por experiências muito parecidas. BINGO! A loja, agora, tinha o mailing perfeito. Fernanda garante que, pelo menos, dez mulheres da lista viraram clientes fiéis e jura receber, até hoje, um email solidário à história da gordinha que nunca existiu. Júnior, o irmão meio picareta, nega que tudo tenha um golpe e garante que só explorou inteligentemente as ferramentas da internet e a irmã emenda: na rede mundial de computadores, meu irmão fez um gol de placa!
CASO 8
quarta-feira, 24 de novembro de 2010
Hacker Fuz1leir0 fala sobre o seu "trabalho" de aplicar golpes
A SuperInteressante divulgou neste mês de Novembro, uma entrevista feita a um hacker que aplica golpes bancarios. A revista passou três meses procurando informações sobre como acontecem os roubos de senhas e de outras informações na internet, até que conseguiu entrar em contato com o “Fuz1leir0”. Ele tem apenas 18 anos, e concedeu a entrevista por Messenger, sem revelar seu nome e RG.
Durante o bate-papo, “Fuz1leir0” conta sobre o seu trabalho e revela quais as formas de mensagem que mais utiliza para enganar os internautas. O hacker não exita em dizer quanto costuma ganhar em cada golpe, e fala que atualmente já não é mais tão fácil aplicá-los.
Confira a entrevista abaixo:
Fuz1ler0 diz: fala aí, irmão
SUPER diz: me chamo Felipe van Deursen. posso saber seu nome?
Fuz1ler0 diz: então, meu nome não tem como, estou no ramo errado, né, cara? Se der bobeira os homens me acham... hehe
SUPER diz: mas você pode me explicar por que "Fuz1ler0"?
Fuz1ler0 diz: Claro, é coisa meio besta. Antes de estar nesse ramo eu tentei entrar nas Forças Armadas
SUPER diz: E o que você faz exatamente no ramo?
Fuz1ler0 diz: olha, nesse ramo aí, (trabalho com) banker (vírus que rouba dados bancários), carder (vírus que rouba senha e informações de cartão de crédito). Tenho várias funções, embora alguns se dediquem apenas a uma coisa. Eu faço várias, sou programador. Faço também os envios, ou seja, spam.
SUPER diz: E que tipos de spam você dispara?
Fuz1ler0 diz: São e-mails em que a mensagem é uma engenharia social, como chamamos. Nesses emails são enviadas mensagens de recadastro bancário ou
notícias da atualidade com o intuito de enganar o leitor, para que ele instale um aplicativo que chamamos de KL (keylogger – programa que registra tudo que é digitado no computador)
SUPER diz: Tem algum tipo de mensagens com as quais vocês têm mais sucesso? Tipo, mais pessoas enganadas?
Fuz1ler0 diz: Olha, as mensagens com mais sucesso são bombas da atualidade e promoções. Você se lembra da vez que vazaram as provas do Enem? Aquela foi uma ótima mensagem. Outra foi da Visa, a mensagem era recadastramento do cartão de crédito, concorrendo a passagens para a África do Sul, hehehe
SUPER diz: Conta mais.
Fuz1ler0 diz: Essa da Visa passou até no Jornal Hoje. Foi perto do Carnaval. Já a do Enem era o seguinte: falava das provas e mostrava uma imagem de um vídeo dos caras roubando as provas. Mas o "vídeo" era uma kl banker, que rouba os dados bancários.
SUPER diz: E quando você fala "a gente" é sempre o mesmo grupo? Você e mais quantos?
Fuz1ler0 diz: Antes eu trabalhava com um grupo, no tempo do Enem. Hoje em dia estou sozinho. Estou parado faz dois meses.
SUPER diz: diz: O grupo tinha nome?
Fuz1ler0 diz: Não. Só alguns têm nome, como os Galácticos do Maranhão. Esse lance de trabalhar em grupo não rola, o risco de cair é maior.
SUPER diz: Por que você está parado? No Orkut você me disse que estava querendo sair dessa.
Fuz1ler0 diz: A grana é boa. Grana fácil todos querem. O perigo, sim, é grande.
SUPER diz: Grana boa quanto? Quanto você já chegou a ganhar num golpe?
Fuz1ler0 diz: 20 mil. Por isso muitos não conseguem parar. É dinheiro fácil.
SUPER diz: Você nunca fez outros tipos de golpe, como os que criam histórias mirabolantes para roubar dinheiro?
Fuz1ler0 diz: Recebi uma semana passada.
SUPER diz: Mas nunca fez uma dessas?
Fuz1ler0 diz: Não. Só com intenção de roubar informações, ou bancárias ou de cartões.
SUPER diz: – Por quê? É mais fácil?
Fuz1ler0 diz: Ccreio que sim. Já vai direto ao assunto
SUPER diz: É possível saber quantas pessoas caem em um determinado golpe?
Fuz1ler0 diz: Mais ou menos. Nós enviamos muitos emails, no outro dia vem o resultado. Antigamente era melhor, a cada dia está ficando mais dificil.
SUPER diz: Por quê?
Fuz1ler0 diz: O pessoal está mais inteligente. E outra: são os bancos que mudam a cada dia.
SUPER diz: Especialistas me disseram que os sites de bancos do Brasil estão entre os melhores do mundo.
Fuz1ler0 diz: Isso o povo lá fora diz, para nós que estamos no ramo eles são os piores, hehe
Ou acesse: http://super.abril.com.br/tecnologia/hacker-fuz1ler0-fala-golpes-aplicou-607384.shtml
RIM e governo da Índia perto de acordo
Acesso Parcial
No início de Outubro foi noticiado que a RIM havia cedido a pressão do governo indiano e disponibilizado o acesso manual a suas mensagens instantâneas, entretanto o fato não foi confirmado pela empresa canadense.
Ainda de acordo com a matéria, a fabricante estaria disposta a automatizar o serviço até 1° de janeiro do próximo ano, permitindo, com isso, que as autoridades monitorem as informações em tempo real.
quarta-feira, 17 de novembro de 2010
Em MG, homem pede indenização ao Google Street View ao ser flagrado passando mal
domingo, 14 de novembro de 2010
Obama quer garantir privacidade na rede
terça-feira, 9 de novembro de 2010
Cibercomando dos EUA operam com força máxima
Google confirma bloqueio ao Facebook
quinta-feira, 4 de novembro de 2010
Dados de usuários do Facebook foram vendidos
domingo, 24 de outubro de 2010
Britânicos vigiados por toda a União Européia
sexta-feira, 22 de outubro de 2010
Canadá quer controle sobre dados do BlackBerry
terça-feira, 19 de outubro de 2010
Identificador do iPhone rastreia usuários
segunda-feira, 18 de outubro de 2010
Guerra e vigilância no ciberespaço
O conflito entre Estados e as guerras, também sofrem suas mudanças. Líderes de todo o mundo têm dado mais atenção às ameaças que ciberespaço provoca. Vírus que podem, por exemplo, atacar sistemas ou capturar informações a fim de prejudicar determinado Estado. Seria então uma outra guerra, uma guerra cibernética, mas que também possui força para prejudicar um país e realizar pressões diplomáticas e econômicas.
Hoje, o ciberespaço pode funcionar como arma de espionagem, uma arma política. Fato que tem aumentado a vigilância nas redes, buscando evitar infiltrações. Nesta guerra, o espaço e o tempo também não são um limite para que ela possa se desenrolar. Assim como os acordos mundiais de paz, também tem se feito necessário que existam "normas corretas de comportamento no ciberespaço para os estados responsáveis", segundo Iain Lobban, diretor da agência britânica de inteligência de comunicações.
Fonte: http://veja.abril.com.br/