Saltar para: Posts [1], Pesquisa [2]
[Top-secret NSA's] documents [... make] clear that the agency collects and analyzes significant amounts of data from US communications systems in the course of monitoring foreign targets: [...] the NSA is able to direct [75%] of the internet traffic it intercepts from its collection points into its own repositories. [...] --
After the EvilOlive [program] deployment, traffic has literally doubled.One end of the communications collected are inside the United States, [... but] a substantial portion of the internet metadata still collected and analyzed by the NSA comes from allied governments, including its British counterpart, GCHQ: An SSO entry dated September 21, 2012, announced that
Transient Thurible, a new Government Communications Head Quarters (GCHQ) managed XKeyScore (XKS) Deep Dive was declared operational.The entry states that GCHQmodifiedan existing program so the NSA couldbenefitfrom what GCHQ harvested:Transient Thurible metadata [has been] flowing into NSA repositories since 13 August 2012, the entry states.
In the mid-1970s, the US Senate formed the Select Intelligence Committee to investigate reports of the widespread domestic surveillance abuses that had emerged in the wake of the Nixon scandals. The Committee was chaired by 4-term Idaho Democratic Sen. Frank Church who was, among other things, a former military intelligence officer and one of the Senate's earliest opponents of the Vietnam War, as well as a former Chairman of the Senate Foreign Relations Committee.
Even among US Senators, virtually nothing was known at the time about the National Security Agency. The Beltway joke was that "NSA" stood for "no such agency". Upon completing his investigation, Church was so shocked to learn what he had discovered - the massive and awesome spying capabilities constructed by the US government with no transparency or accountability - that he issued the following warning, as reported by the New York Times, using language strikingly stark for such a mainstream US politician when speaking about his own government:
That capability at any time could be turned around on the American people, and no American would have any privacy left, such is the capability to monitor everything: telephone conversations, telegrams, it doesn't matter. There would be no place to hide.He added that if a dictator ever took over, the NSA
could enable it to impose total tyranny, and there would be no way to fight back.
I’m here to tell you about my favorite Matrix feature that nobody knows about: Federated auto-updating blocklist sharing.
If you decide you trust somebody else’s decisions, at some other organization – their judgment calls about who is and is not welcome there – those decisions can be immediately and automatically reflected in your own. When a site you trust drops the hammer on some bad actor that ban can be adopted almost immediately by your site and your community as well. You don’t have to have ever seen that person or have whatever got them banned hit you in the eyes. You don’t even need to know they exist. All you need to do is decide you trust that other site judgment and magically someone persona non grata on their site is precisely that [non] grata on yours [too].
Another way to say that is: among people or communities who trust each other in these decisions, an act of self-defense becomes, seamlessly and invisibly, an act of collective defense. No more everyone needing to fight their own fights alone forever, no more getting isolated and picked off one at a time, weakest first; shields-up means shields-up for everyone. Effective, practical defensive solidarity; it’s the most important new idea I’ve seen in social software in years. Every federated system out should build out their own version, and it’s very clear to me, at least, that is going to be the table stakes of a federated future very soon.
Silvio Meira, paraibano, 58 anos, é fundador e cientista-chefe do Centro de Estudos Avançados do Recife (C.E.S.A.R.), presidente do conselho administrativo do Porto Digital e professor de engenharia de software do Centro de Informática da Universidade Federal de Pernambuco (UFPE). [Crê que] a tecnologia digital permite ultrapassar a mediação dos partidos políticos, a caminho da democracia direta.
Pode-se criar um novo formato de democracia por meio de tecnologias como as redes sociais?
Você pode acabar com a política representativa. Tem quem diga que não podemos ter democracia sem partidos. Esse é o pessoal que não leu direito o livro do economista inglês John Stuart Mill sobre democracia representativa. Em momento nenhum ele diz que democracia representativa é a única forma de democracia que existe. Nem que ela é melhor que a direta.
Em 1860, a mediação era necessária pela única e simples razão de que era inviável pelo correio reunir todos os cidadãos para discutir organizadamente. O que estamos vendo agora é que podemos reunir todas as pessoas. Será – este é um grande “será” – que a gente pode exercer democracia direta? Dizem que não porque temos 75% de analfabetismo funcional, e a minoria de 25% vai dominar a outra parte. Se isso for mesmo verdade, já é melhor do que 0,0001% representando todo mundo, como é hoje.
Eu tenho certeza absoluta de que não vamos precisar de 518 deputados. A gente não vai precisar escutar o “nobre representante de Itaperoá”, vai poder escutar o povo de Itaperoá.
Se os partidos não atendem à demanda popular por representação, por que ter partidos? Vamos imaginar que a gente more numa cidade, onde todo mundo está na rede social, e quer reformar uma ponte. Podemos tomar uma decisão conjunta sobre isso. E não deixar um “cabra” mandar fazer outra ponte e aumentar meu imposto sem me perguntar – sendo que o mais importante não era a ponte, mas o contrato com a construtora. E lá vamos nós como cordeirinhos para o abatedouro.
Pergunta-se: será que os meios de comunicação disponíveis e o estágio de desenvolvimento tecnológico eram os reais e únicos impedimentos para o exercício da democracia direta? Deixe sua opinião nos comentários, por favor.
Mas é claro que [a comodidade da identificação biométrica] não é a solução para todos os males:
Para começar, apesar de precisa, a identificação biométrica não é 100% infalível: os falsos positivos e negativos ainda existem e as próteses sempre podem ser melhoradas.
Existe também uma corrente grande de críticos ao uso da biometria que sustentam que o governo não tem o direito à informação do que nossos corpos revelam sobre nós. E uma vez nas mãos do governo, a informação pode ser utilizada para uma grande variedade de propósitos, diz Alexandre Freire, consultor de segurança da informação e docente do Núcleo de Computação Eletrônica da Universidade Federal do Rio de Janeiro (UFRJ).O maior temor é que a tecnologia sirva para vigilância eletrônica em massa. Além disso, as bases de dados governamentais são permeáveis, e essas informações podem chegar às mãos do setor privado.
Um exemplo palpável aconteceu em agosto [de 2014]. Um acordo de cooperação técnica entre o Tribunal Superior Eleitoral e a empresa transnacional de análise de crédito Serasa Experian foi publicado no Diário Oficial da União. O TSE anunciou que abriria dados da ficha cadastral dos eleitores para a Serasa Experian, que, em troca, forneceria mil certificados digitais ao tribunal. Houve tantos protestos que o convênio foi suspenso alguns dias depois. A controvérsia abalou o projeto federal do novo Registro de Identidade Civil.
[...]
De qualquer forma, a linha que separa a comodidade da privacidade é cada vez mais tênue na sociedade moderna. Como sempre, as novas soluções trazem novos problemas que, nesse caso, não são tão facilmente eliminados com a ponta dos dedos ou um olhar.
Resumo da Palestra TV WEB Exposição dos jovens nas redes sociais.
A palestra de 2019 do coordenador auxiliar do curso de Jornalismo da UNIP, Marco Aurélio Morrone Moretti, teve por objetivo explanar a problemática da desinformação em sites de redes sociais focando-se nos adolescentes, partindo do ponto de vista de que as redes sociais em si não são o bicho papão, elas são um reflexo do que o mundo é, separar o joio do trigo é que é a questão
.
As informações trazidas são muito relevantes para profissionais da Informática, pois é necessário que tenham consciência se as tecnologias que implementam estão beneficiando ou prejudicando a humanidade, a fim de se corrigirem os rumos para que se chegue no ideal de “acesso livre/gratuito à soma de todo o conhecimento humano” apregoado pelo fundador da Wikipédia, saindo do atoleiro dos xingamentos, fake news, raids, doxxing, sectarismo, radicalismo, que imperam nas redes sociais.
A palestra é especialmente interessante para aquelas pessoas que optam em não manter contas em sites de redes sociais, como eu, pois detalha de-cabo-a-rabo grande parte do que está errado na Internet hoje. Apresento a seguir o que aprendi na palestra:
Como sabemos, por já termos sido adolescentes, falta ao jovens o filtro da desconfiança, a capacidade de saber discernir o verdadeiro do falso. A falta de vivência dos jovens, causada pelo pouco tempo de vida mesmo, desemboca em ausência da malícia que os adultos têm para notar quem está querendo manipulá-los, quem está querendo aliciá-los para um ou outro grupo político.
O jovem simplifica as ideias, enxergando só o preto e o branco, o bem contra o mal, quem está comigo e quem está contra mim: a área cinzenta que está no meio não é enxergada por eles (ainda). A tendência então é rotular tudo de forma simplista e apressada, colar um rótulo na testa dos outros pelas razões mais bobas possíveis: julgam, condenam e executam em um só movimento.
Assim, é preocupante que pessoas tão despreparadas tenham como única fonte de informação os sites de redes sociais, não lendo e não se importando com jornais, revistas, e sites noticiosos sérios e respeitados. Ignorar informação qualificada leva à falta de embasamento das informações consumidas pelos jovens, o que acarreta nos problemas apontados a seguir.
A verdade absoluta nunca foi, e provavelmente nunca será alcançada, pois as pessoas têm diferentes pontos de vista. Porém, com o método correto de checar e apurar as informações, estas ficam mais precisas, e então é possível chegar bem perto da verdade. Os veículos de informação tradicionais erram nesse processo, com maior ou menor frequência, mas no caso deles temos uma fonte para a qual apontar e culpar. Mas e nos sites de redes sociais? Não se tem a menor ideia sobre quem apurou e de onde a notícia saiu, nem sequer se a pessoa de fato existe, ou se é uma conta falsa, ou mesmo um programa de computador.
Os jovens têm pressa, falta de paciência para lerem matérias grandes, extensas, assistirem vídeos longos. Isso se traduz em informações consumidas e difundidas de forma demasiadamente rápida, apressada, incompleta e equivocada, originando exageros e distorções, como uma imensa brincadeira de telefone sem fio: “Moretti não gosta de comida japonesa” vira “Moretti não gosta de japoneses”, e a partir daí descamba em “Moretti é racista”, “Moretti defende o genocídio dos japoneses”, e daí pra pior.
Trechos de informações são captadas, removidas do contexto, e espalhadas, destruindo reputações, ocasionando “linchamentos virtuais”, demissões, forçando os alvos a excluírem suas contas nos sites de redes sociais. Isso pode, e frequentemente, é feito de má-fé, com o intuito de destruir a carreira de um profissional, ou a autoestima vulnerável de alguma pessoa. Nas mãos erradas, os sites de redes sociais fomentam posturas radicais, sectarismo, ódio, separação e preconceito, como visto nas eleições presidenciais de 2018.
As pessoas perdem tempo por dias discutindo, ou inclusive brigando, por causa de matérias completamente medíocres, inócuas e irrelevantes. Não existe argumentação, debate de ideias, troca de opiniões, só xingamentos e radicalismos.
We hire on a rolling basis from September through March, so please apply early!
Recruiting begins in September, and we hire on a rolling basis through March. While there is no set application deadline, openings are limited, so we encourage you to apply early. [...] Mozilla has ten offices around the world, and nearly half of us work remotely from our homes or a coworking space.
Recruiting begins in September, and we hire on a rolling basis through March. The average cohort size is 50 and positions are limited, so apply early!
Did you know that some of [Firefox] contributors are students, who are sponsored or given course credit to make improvements to Firefox? [...] If you’re interested in getting involved, consider signing up to Mozilla’s Open Source Student Network and keep checking for opportunities at Google Summer of Code, Outreachy, codetribute. Finally, you should consider applying for an internship with Mozilla. Applications for the next recruiting cycle (Summer 2020) open in September/October 2019.
Mozilla interns had always worked on-site. But [...] remote collaboration was already part of Mozilla [...], with nearly half the company working remotely even before the pandemic struck. “Because we were already so distributed, transitioning interns’ day-to-day work was actually relatively easy.” [...] By Friday, March 20, Frances and her teammates had an entirely remote program in place [...]. [...] What Mozilla learn[ed] in 2020 could help make future programs accessible to a much wider range of people for years to come: “Because we’ve tested this model, we may be able to expand to a more global internship program, where things like time zones won’t be an issue.”
Resumo do Artigo Acadêmico “Subverting Surveillance or Accessing the Dark Web? Interest in the Tor Anonimity in U.S. States, 2006-2015”
Os autores Andrew M. Lindner e Tongtian Xiao propõem-se a determinar qual é a principal motivação dos estadunidenses para usar a rede Tor: mascararem-se contra a vigilância digital denunciada pelo Edward Snowden em 2013, ou acessarem conteúdo ilícito na Dark Web.
A conclusão é de que há correlação entre mais buscas no Google pelo caso Snowden e mais buscas no Google pelo Tor, ao passo que não há correlação entre mais buscas por Dark Web, DeepWeb e/ou Silk Road e mais buscas pelo Tor, o que reforça a noção de que as revelações do Snowden aumentaram a sensação de exposição dos estadunidenses à vigilância, aumentando neles o interesse por tecnologias de anonimização. Entretanto, a simples passagem do tempo gerou mais crescimento nas buscas pelo Tor do quê Edward Snowden ou a Dark Web.
Após uma vigorosa introdução à sociologia da vigilância, às reações que os cidadãos têm quando sabem que estão sendo vigiados, a como funciona o Tor, às revelações do Snowden, e aos usos ilícitos dos hidden services, os autores enumeram quais tipos de controle estatístico empregaram para evitar o enviesamento do estudo: total populacional; densidade populacional; nível de desigualdade econômica; renda familiar mediana; nível educacional; pirâmide etária; composição racial; proporção de acesso domiciliar à “banda larga”; proporção de empregos jornalísticos, tecnológicos e legislativos; ideologia política de representantes estaduais, e da população. Isso para cada dupla “ano-estado”.
As fontes empregadas foram: Google Trends, American Community Survey; Current Population Survey; Bureau of Labor Statistics; e Correlates of State Policy Project do Institute for Public Policy and Social Research. Haviam informações completas para todos os 50 estados no período 2006-2015, mas não haviam indicadores políticos para o Distrito de Columbia.
Os resultados estatísticos foram que, entre 2006 e 2015, o interesse no Tor, medido via popularidade do termo de busca no Google, cresceu continuamente até 2014, atingindo seu ápice. Considerando cada estado individualmente, houve oscilação ao longo do tempo, e oscilação de um estado para outro. Ainda assim, a maioria dos estados registrou crescimento de popularidade de busca pelo Tor até 2014 (24,5% em relação a 2006), seguido de pequena queda em 2015.
Foi encontrado aumento de 7,4% em buscas relacionadas ao Tor a cada 10% de aumento de buscas relacionadas ao Edward Snowden, confirmando a hipótese de que quem se interessa pelo Torestá interessado em se proteger da vigilância em massa. Por outro lado, não foi encontrada correlação significativa entre popularidade de busca pela Dark Web e popularidade de busca pelo Tor, rejeitando a hipótese de que quem busca pelo Tor está interessado nos usos daDark Web.
Assim, talvez as pessoas que buscam pela Dark Web tenham somente um interesse passageiro em saber do que se trata, mas sem nenhum interesse real em adquirir os meios de acessá-la. É preciso levar em conta também que pessoas preocupadas o suficiente com anonimato podem estar usando um mecanismo de busca anônima como DuckDuckGo ao invés do Google, pra começo de conversa.
Adicionalmente, poucas condições demográficas de cada estado apresentaram algum impacto nas buscas pelo Tor. Entretanto, isso não significa que não hajam desigualdades digitais no interesse pelo Tor; sugere, por outro lado, que as diferenças em relação à composição racial, nível educacional e renda mediana ocorrem dentro de cada estado, e não entre um estado e outro. Os empregos nos ramos jornalístico, tecnológico, e legislativo, bem como os indicadores de ideologia política em nada impactaram nas estatísticas.