10 de julho de 2010

Error 404: Skynet, o computador que sabe tudo sobre você


Introdução:Todos os seus passos são controlados. Cada ação sua é informada à consciência virtual que controla o mundo. Conheça o futuro apocalíptico que nos espera quando as máquinas dominarem os humanos.


ão adianta correr para as montanhas, tampouco se esconder dentro de casa: Ele está te vendo. O Olho que Tudo Vê sabe exatamente o que você está fazendo agora e armazenando tudo em seu gigantesco banco de dados. Há quem diga que ele vai dominar o mundo e fazer de nós escravos de suas vontades, porém eu lhes digo que isso já ocorreu: a Google já chegou ao poder há muito tempo.
Entretanto, não se trata de uma empresa poderosíssima monitorando nossas ações. Ela é muito mais que isso, quase como uma consciência artificial criada pelos humanos, mas dotada de capacidades de processamento que possibilitaram sua liberdade em relação às diretrizes de programação. Demos origem a um monstro e hoje a Google é um cérebro que simplesmente comanda nosso mundo. E tudo tende a piorar.
A vida imita a arte
Se você achou isso forte demais, o que faria ao descobrir que o que foi descrito até agora não passa da ponta do iceberg do triste fim que nós, seres humanos, teremos? O serviço de buscas que revolucionou a internet foi apenas o primeiro passo para aquilo que o cinema um dia chamou de “Rebelião das máquinas”.
Divulgação/Warner
Divulgação/Warner
Exemplos de computadores que transcenderam seus limites e dominaram nosso mundo não faltam. Os produtores de Hollywood, por exemplo, tentaram nos avisar sobre os perigos dessa corrida tecnológica. O filme “2001: Uma Odisseia no Espaço” foi um dos primeiros alertas: o sistema HAL se rebela contra seus criadores e põe em risco a vida de todos os tripulantes de uma estação espacial.
Já no século XXI, outra obra cinematográfica nos apresentou um terrível futuro dominado pelas máquinas. “Matrix” foi muito mais que um show de efeitos especiais: foi o momento em que a ficha caiu e percebemos o quanto dependemos das máquinas para sobreviver. Porém, já era tarde demais para voltarmos atrás.
A Skynet
Quem assistiu ao filme “O Exterminador do Futuro” certamente se lembra de Skynet, o grande vilão invisível da série. A grande consciência das máquinas é a responsável por enviar os exterminadores ao passado para evitar o nascimento de John Connor, a grande esperança da humanidade.
Divulgação/Warner
Divulgação/Warner
No longa-metragem, a Skynet é descrita como uma espécie de sistema que controla todas as máquinas do mundo. Criada por humanos, ela criou vontade própria superou as limitações impostas por seus criadores e os fez seus escravos.
A grande habilidade dessa inteligência artificial é ser onipresente. Por ser instalada e acessada em qualquer tipo de máquina, ela simplesmente é capaz de monitorar a tudo e a todos, além de conseguir informações sobre qualquer coisa que desejar.
A consciência virtual
Essa descrição lhe parece familiar? Da mesma forma que a Skynet transformou-se em algo gigantesco na série “O Exterminador do Futuro”, a Google hoje ganha mais e mais influência em nossas vidas. No momento em que ele se rebelar, será nosso fim e não haverá John Connor para nos defender.
Divulgação/Warner
Divulgação/Warner
Entretanto, apesar de falarmos em Google como líder das máquinas, ela não está sozinha. Por ser a maior e mais poderosa no ramo, a empresa tornou-se o símbolo dessa revolução. Isso não isenta outras gigantes, como Microsoft e Apple. Durante todos esses anos elas recolheram milhares de informações sobre tudo.
No dia em que elas se unirem, formarão um cérebro realmente poderoso para fazer com que o mundo seja dominado pelas máquinas. Enquanto esse momento não chega, a Skynet – como passaremos a chamar essa inteligência, em homenagem ao filme – cria um banco de dados suficiente para acabar com o mundo que conhecemos.
Conhecendo o inimigo
Seu cotidiano monitoradoO primeiro passo para que as máquinas possam dominar o mundo já foi dado há muito tempo. Para evitar o surgimento de rebeldes, a Skynet traçou um perfil de todas as pessoas do mundo em busca de possíveis Johns Connors.
Porém, como ela conseguiria coletar informações pessoais de tanta gente sem que fosse notada? Realmente é algo impossível, mas o Olho que Tudo Vê fez isso abertamente e foi largamente aceito por todos. Orkut, Facebook e Twitter são apenas alguns exemplos de serviços que possibilitaram ao sistema reunir dados sobre milhões de pessoas, desde seus gostos até seus hábitos e relacionamentos.
Além disso, mesmo quem estava longe das redes sociais teve seu perfil traçado. Cartões de crédito, por exemplo, dizem praticamente tudo sobre você: o que você come, quais livros você lê e os locais que você frequenta.
Da mesma forma os telefones celulares concentram todo o tipo de informação. Seu iPhone é um terrível espião infiltrado em seu bolso, que informa à Skynet suas preferência musicais, seus jogos e até mesmo dados sobre sua conta bancária.
Onde você está?
Isso sem falar do FourSquare, o complemento para Twitter que envia mensagens informando sua localização por meio de smartphones. Para a grande consciência virtual, essa brincadeira seria uma ótima maneira de monitorar os passos de cada usuário.
A própria Google é líder em ferramentas que podem dizer tudo sobre você. Ligar palavras-chaves de seu Gmail com o histórico de buscas já é o suficiente para que seu cotidiano seja descrito com facilidade. Adicione as entradas no Buzz (caso esteja integrado ao Twitter) e as pesquisas no Google Maps e sua vida vira um livro aberto.
A Skynet sabe exatamente onde você está
Reprodução/Google Maps
Com todas essas informações em mãos, a inteligência virtual pode saber tudo sobre cada um de nós com facilidade. Aqueles que representarem riscos para as máquinas logo serão eliminados, enquanto os demais viverão para alimentar o gigantesco computador-mãe com novos dados.
A computação em nuvens, vista como a tendência do futuro, é mais uma maneira de centralizar toda nossa vida na internet. Com ela é possível acessar qualquer documento na rede, da mesma forma que acontece com o Google Docs. Você deixa de ocupar espaço em seu disco rígido enquanto mantém o Grande Computador informado.
Tudo sobre você
Apesar de essa tecnologia já existir, ainda não é utilizada com todo o potencial imaginado. O sistema operacional da Google, o Chromium OS, será totalmente em computação em nuvens e servirá como um estímulo para que a computação em nuvens torne-se realidade. E este será o momento será o momento em que a Skynet vai dar início ao próximo passo da revolução das máquinas.
Tomando o poder
Assim que a Skynet conseguir ter domínio das informações de todas as pessoas do mundo, assim como de seus hábitos de vida, será a hora em que ela vai sair das sombras e mostrar seu verdadeiro poder.
Quando isso acontecer, uma enxurrada de atualizações de firmware vai fazer com que todos os aparatos tecnológicos estejam diretamente ligados ao Grande Computador. Isso vai permitir que a Skynet controle-os remotamente, impedindo que eles sejam desligados e neutralizando qualquer tipo de resistência.
Divulgação/Warner
Divulgação/Warner
Ao mesmo tempo, todos os possíveis líderes rebeldes serão eliminados. Qualquer um que tente mostrar que o homem ainda é maior que a máquina será derrubado, servindo de exemplo para que os outros humanos continuem a servir à inteligência virtual.
Da mesma forma que a Skynet da ficção, a versão do nosso mundo vai também impedir um contra-ataque dos humanos. Os sistemas de segurança se transformarão em verdadeiras muralhas que impedirão que o computador central seja destruído. Enquanto isso, a Skynet vai espalhar backups para todos os computadores do mundo, de forma que ela seja verdadeiramente onipresente.
Porém, o maior trunfo do Grande Computador vai ser manter um estado de paz aparente, sem fazer qualquer tipo de aviso. Quando as máquinas dominarem o mundo, não veremos impressoras (as grandes inimigas da humanidade) chicoteando pessoas com cabos USB. A maioria da população nem sequer vai perceber a mudança e todos continuarão a utilizar os serviços online como se nada estivesse acontecendo.
Reprodução/Google Street View
Reprodução/Google Street View
Como controla os meios de comunicação e as informações que circulam pela internet, a Skynet vai continuar a crescer e a se alimentar de dados. Ações rebeldes offline serão percebidas pelas câmeras de vigilância. Além disso, as câmeras do Google Street View estarão ainda mais presentes e informarão a inteligência virtual sobre qualquer ação suspeita.
Rebeldes e traidores
Apesar dos infinitos olhos que o Grande Computador possui, o ser humano ainda é um grande inimigo. Enquanto controla todas as ações online, os movimentos feitos longe dos computadores podem ser realizados sem que a consciência cibernética tome conhecimento.
As poucas pessoas que perceberem o controle do Skynet sobre suas vidas e não se descontrolarem em ações precipitadas vão se organizar de forma que nada tenha de entrar no computador, como uma espécie de retrocesso tecnológico.
Divulgação/Warner
Divulgação/Warner
Isso fará com que comunicação seja feita de maneira pessoal por meio de cartas e bilhetes entregues pessoalmente, já que os correios também estarão sendo monitorados. Mensagens enviadas por pombos serão frequentes.
Porém, como é comum em períodos de crise, sempre haverá aquele grupo que vai trair seu povo para colaborar o sistema opressor em troca de benefícios. Alguns humanos vão passar a informar a Skynet sobre ações rebeldes de amigos em troca de benefícios, como dinheiro no banco e fraude em eleições.
Além disso, esses traidores criarão keyloggers – espécie de vírus que controla tudo o que você digita – para que as informações offline também sejam de conhecimento da inteligência virtual. Quando isso acontecer, ninguém mais ficará oculto ao Olho que Tudo Vê.
Evitando o apocalipse
Seus dados protegidos
Se você chegou até aqui e quer saber como manter suas informações seguras para que a Skynet nunca venha a existir, você faz parte da resistência. Saiba que seus dados estão sendo processados e arquivados como uma possível ameaça futura.
Entretanto, se ainda assim você continua cético com essas previsões e não acredita em uma possível rebelião das máquinas, saiba que isso está cada vez mais próximo de acontecer.
O projeto “Cidadão Perfeito”, desenvolvido pela Agência Nacional de Segurando dos Estados Unidos, pode ser um dos primeiros passos para a criação dessa consciência virtual que vai dominar o mundo. A proposta do programa é monitorar informações da rede para evitar ataques cibernéticos ao sistema de órgãos federais. Na prática, dados de navegação poderiam ser controlados com extrema facilidade.
Além disso, não adianta você apagar suas contas no Orkut, Twitter e seja lá quais outras que você possui. Agora já é tarde demais para isso e o Grande Computador já sabe tudo sobre você. Porém, o que fazer para evitar que mais informações sobre sejam coletadas pela Skynet?
O próprio Baixaki já publicou vários artigos para ajudá-lo a manter sua privacidade sempre intocada. Você pode seguir algumas das dicas apresentadas em “Como proteger a sua privacidade no PC e na internet” e “O que as empresas de internet sabem sobre você?” e preparar-se para manter suas informações longe do Olho que Tudo Vê. Agora é esperar pelo dia do surgimento da Skynet e nos prepararmos para a batalha contra as máquinas.
Tirado do baixaki, feito por Durval Ramos Jr.

Como proteger a sua privacidade no PC e na Internet

Conheça algumas dicas para evitar dores de cabeça e não ter informações confidenciais circulando na mão de qualquer um na rede.


Privacidade. Com o sucesso das redes sociais junto ao público e uma facilidade cada vez maior em se obter os mais variados tipos de informação na rede mundial de computadores, poucas palavras foram tão debatidas ao longo dos últimos anos. Até que ponto é possível controlar a exposição de informações pessoais e se proteger de usuários mal-intencionados?
Especialistas em informação na rede divergem ao apontar os limites para essa invasão. Se por um lado muitas das informações disponíveis são preenchidas pelos próprios usuários, por outro não há como ter certeza de que maneira esses dados serão utilizados e, ainda pior, nas mãos de quem poderão cair.
O assunto mais uma vez veio à pauta nesta semana por conta de um vídeo divulgado no YouTube - e já removido - que ficou conhecido como “caso Sorocaba”, no qual duas mulheres discutem em razão de uma suposta traição conjugal descoberta a partir de históricos de email e conversas via internet.
Pensando nisso, o Baixaki selecionou algumas dicas para você não entregar suas informações confidenciais com facilidade para qualquer um que navegue na rede, garantindo um pouco mais de privacidade, até onde isso for possível.
Orkut: diga-me com quem andas e te direi quem és
No Brasil, o Orkut é disparado a rede social com maior número de usuários. Desde a sua chegada ao país, o site conquistou o público e se tornou sinônimo de rede social. Por conta disso, acabou se tornando natural que muitos usuários encontrassem em suas páginas uma grande possibilidade para fazer novas amizades.
No entanto, da mesma maneira como é fácil encontrar informações e perfis completos de outros usuários, você também fica exposto a milhões de pessoas e, dependendo da informação que você disponibilize em sua página pessoal, pode encontrar problemas futuros.
Um exemplo simples: pode parecer inocente o fato de você tornar público o número do seu celular, mas nas mãos de uma pessoa mal-intencionada seu número pode virar motivo para um trote e você pode acabar se tornando vítima de um falso sequestro - modalidade em que os bandidos dizem ter como refém uma pessoa conhecida sua.
A regra, em casos como esse, é o bom senso. Por isso, evite divulgar informações que possam comprometê-lo futuramente. Números de telefone, endereços que deixem claro onde você mora e estuda ou a exata localização para onde você está indo podem transformá-lo na isca perfeita para assaltantes.
Outro problema recorrente acontece nos depoimentos. Muitos usuários costumam repassar mensagens confidenciais como depoimentos, colocando a informação “não aceitar” no título para que o destinatário não autorize a publicação. Tenha em mente que ao fazer isso você está colocando uma informação confidencial nas mãos de outra pessoa, mas a responsabilidade continua sendo única e exclusivamente sua. Em casos como esse, evite o Orkut e use o email.
Uma imagem vale mais do que mil palavras
Um dos usos mais comuns nas redes sociais é a postagem de fotos. Muitas pessoas têm no Orkut, no Facebook ou em qualquer outra rede uma referência em hospedagem de imagens. Assim, na hora de enviar as fotos para o site, além daquelas inofensivas podem surgir outras em poses menos comportadas ou mesmo com conteúdo erótico.
Saiba que uma vez que elas forem publicadas, ficam disponíveis para que outros possam copiá-las e utilizar de diversas maneiras. Assim, não estranhe se surgirem montagens ofensivas ou mesmo as imagens forem parar em sites de conteúdo adulto.
Não durma no ponto e tenha cuidado ao revelar imagens de sua intimidade.
A melhor maneira de controlar a proliferação delas pela rede é justamente evitando a publicação. Se alguém sacanear você, pode até ser possível reverter a situação, mas o estrago feito à sua imagem e à sua moral pode ser irreparável. Outra vez, vale o alerta: bom senso nunca é demais.
Arquivos guardados a sete chaves
Se você compartilha um computador com outras pessoas e não quer que elas vejam parte do conteúdo guardado, a melhor maneira de se proteger é criar senhas para as suas pastas confidenciais. Como medida complementar, crie uma conta de usuário para cada uma das pessoas que utiliza o PC.
Proteja seus arquivos e evite dores de cabeça!
Evite deixar arquivos com códigos bancários, senhas de sites ou número de documentos em pastas de fácil acesso ou sem nenhuma proteção. Tome cuidado também com as senhas utilizadas durante a navegação. Evite memorizar endereços de login e senhas e desative a opção de autocompletar nos campos de formulário. Por fim, não se esqueça de limpar o histórico de navegação antes de desligar o PC.
Mensageiros e emails
Você ofenderia alguém em um documento e o registraria em cartório? Muito provavelmente não. Pois saiba que ao escrever uma ofensa em um email, sua correspondência poderá servir como prova em um processo judicial. Isso não significa que você precise escrever sempre numa linguagem formal, mas use o bom senso.
Segurança nunca é demais!
Não escreva informações confidenciais para pessoas desconhecidas e não envie em uma mensagem nada que você não diria pessoalmente para outra pessoa. Em mensageiros, a regra é a mesma. Além disso, evite adicionar pessoas que você não conhece ou não sabe qual é a procedência.
Perfis falsos são um verdadeiro convite para que bandidos virtuais tenham acesso a informações confidenciais suas, seja de maneira automática ou mesmo através de uma conversa na qual a pessoa finge estar interessada em informações suas, como trabalho por exemplo, para se aproveitar e obter outros dados confidenciais.
Tirado do Baixaki, feito por Wikerson Landim


O que as empresas de internet sabem sobre você?

Privacidade é uma palavra que já não existe no vocabulário da internet. Saiba o que fazer para pelo menos amenizar esse problema.


Por anos as pessoas utilizaram a internet tranquilamente, imaginando que o fato de ninguém estar olhando garantia plenamente um dos direitos que todo cidadão possui: privacidade. Páginas diversas eram abertas sem medo, dados sigilosos eram passados e os internautas não se preocupavam com a publicidade direcionada.
Mas hoje não dá mais para ser ingênuo e acreditar que é possível navegar pela internet de forma totalmente privativa. Mesmo que seus pais não vejam o que você está fazendo, as grandes corporações possuem acesso à grande maioria das informações passadas por você mesmo. Isso só prova que a cada dia e, quanto mais utilizam a internet, os usuários possuem menos privacidade.
Privacidade existe?
Cada tecla digitada e cada clique dado são identificados e transmitem dados vitais acerca da personalidade de cada um. Não será estranho se em alguns anos todos os usuários forem bombardeados apenas com propagandas de produtos que realmente despertem interesse neles.
Isso se deve ao fato de que, devido aos registros de navegação, empresas como a Google conseguem traçar perfis detalhados de consumo. Hoje isso já pode ser visto, em menor escala, com os AdSenses, que identificam pelos acessos do usuário quais as palavras em uma determinada página podem despertar interesse, criando links para sites de produtos.
Ao que tudo indica, a resposta é não!
E não é apenas pelos registros de navegação que os servidores têm acesso às informações pessoais. Buscas e acessos em redes sociais também deixam rastros facilmente farejáveis pelas gigantes da internet.
Os problemas do Orkut
Deve-se lembrar também que redes sociais como o Orkut ainda possuem um agravante bastante relevante. Não é apenas a Google que tem acesso às informações passadas pelo usuário, outros usuários também podem rastrear dados, o que é muito pior, pois dá margem a uma série de questões de abusos legais e morais.
Para evitar grandes invasões de privacidade, recomenda-se a proteção dos dados pessoais. Assim fica mais difícil que usuários mal-intencionados criem perfis falsos seus, utilizem suas fotos para fazer montagens ou mesmo para divulguem serviços aos quais você não é adepto, como redes de prostituição.
Opções de privacidade
Na tela inicial do Orkut, basta acessar a aba de configurações e em “Privacidade”. Há várias opções que, para tornar a rede social mais privativa, devem ser marcadas como “Apenas meus amigos”. Essas opções são referentes às páginas de recados e depoimentos, além de eventos, vídeos e fotos.
Mas de nada vale criar várias barreiras de acesso às pessoas que não estão em sua rede, se você permitir que pessoas desconhecidas ingressem nela. Por isso cuidado ao aceitar perfis desconhecidos como amigos, só aceite aqueles que você tem certeza de que realmente conhece e que não utilizarão seus dados e imagens.
“Sigam-me os bons”
Outra rede social que está bombando entre os brasileiros é o Twitter. O serviço que permite que seus usuários postem o que estão fazendo ou suas impressões acerca de algum fato importante ganhou muitos adeptos, o que também desperta o interesse daqueles não muito confiáveis.
Recomenda-se a proteção dos tweets para que apenas usuários autorizados possam ter acesso às suas postagens. O mesmo que foi dito sobre o Orkut se aplica também nesse caso, não adianta proteger as postagens, se todos os pedidos para liberação forem concedidos.
Proteção de tweets
Pelo fato de o Twitter também estar na rede mundial de computadores, por mais que isso seja óbvio, as informações postadas nele também ficam armazenadas em registros de determinados IPs. Ou seja, todos os links postados mostram para as empresas de publicidade e pesquisa qual é o perfil de cada usuário.
Além dos limites dos computadores
Se você estava pensando que a falta de privacidade se limita à internet utilizada em computadores, está muito enganado. Com os constantes avanços nos celulares, a grande maioria dos aparelhos lançados hoje já possui internet móvel integrada.
A internet móvel também possui registros de navegação, além disso, os celulares também podem possuir GPS integrado. Os problemas da localização eletrônica são basicamente dois: operadoras podem saber a qualquer instante em que local você está; e num futuro próximo é possível que sejam enviadas propagandas automáticas quando o usuário estiver perto de alguma empresa conveniada.
Posicionamento global
Essa falta de privacidade global pode ser facilmente resolvida por meio da desativação do GPS em cada celular. Com esse procedimento as operadoras não têm acesso à localização do usuário, que só poderá ser encontrado quando habilitar novamente a função do aparelho.
Mensageiros instantâneos e a falsa sensação de segurança
Os softwares mensageiros instantâneos funcionam da seguinte maneira: dois usuários conectam-se e trocam mensagens sem qualquer interferência de um servidor remoto, portanto tudo o que é conversado ou arquivos que são enviados na conversa, só são vistos pelos dois. Certo? Claro que não, esse é um erro recorrente que deve ser evitado.
Ao conectar-se ao Windows Live Messenger, por exemplo, os usuários estão se ligando a uma central enorme de servidores que conectam uns aos outros. Tudo o que é enviado, antes de ser entregue aos outros clientes, passa pelos servidores que fazem registro do que é transmitido.
Cuidado com o outro lado
E não há forma de escapar disso, não há programa de mensagens instantâneas que fuja do padrão. Mas isso não pode ser considerado um problema, visto que esse modelo ajuda a evitar que invasores utilizem os softwares para invadir computadores alheios pelo Messenger. Logicamente a segurança fica longe dos 100%, mas também bem acima da oferecida por programas de conexão direta.

Conclusão

Este artigo foi escrito na intenção de mostrar aos usuários o quanto a internet pode abrir portas para o fim da privacidade. Também é necessário ressaltar o quanto essa “invasão” contribui e permanecerá contribuindo para a criação de perfis de consumidor, que muito serão utilizados pela publicidade na web nos próximos anos.
É mesmo seguro?Não é possível medir até que ponto a captação de informações é algo legal e a partir de que ponto ela se torna efetivamente uma “invasão de privacidade”, mas é fato que poucos usuários têm consciência do quanto estão sendo observadas ao navegar pela internet.
Sabendo que a web não é um poço de segurança e privacidade, o mínimo que os usuários podem fazer é tomar alguns cuidados básicos quando acessarem sites ou mesmo conversarem com seus amigos. Evitar passar informações para desconhecidos e deixar muitos dados pessoais à mostra são alguns dos passos principais para a manutenção do pouco de privacidade que resta na internet.
Há algumas soluções básicas que ajudam a manter o sigilo da navegação, todas elas estão ligadas à não utilização de logs de acesso. A primeira é a mais básica: utilizar janelas anônimas ou cancelar o armazenamento de históricos dos navegadores.
Desabilitar os códigos CSS de estilos também é uma boa ideia, pois a cada link visitado os códigos-fonte são acessados e transmitem informações de navegação aos servidores. A última opção é a utilização de extensões para que os navegadores mantenham as conexões anônimas, não liberando o endereço de IP para as empresas.
Tirado do Baixaki feito por Renan Roesler Hamann

ESPALHEM ESSA POSTAGEM A TODOS QUE CONHEÇAM

Nenhum comentário:

Postar um comentário

Quer fazer um comentário? Legal. Opine, critique, pergunte! Só tenho algumas regras:
-Não fale de assuntos inapropriados.
-Poucos palavrões.
-Não ofenda outros usuários.
Agora, mandem bala aqui em baixo!