quarta-feira, 26 de novembro de 2014

ONU aprova resolução proposta pelo Brasil contra espionagem

Texto atualiza diretiva adotada em 2013, após denúncias de Snowden, e faz menção a metadados

No entanto, a pedido dos EUA, trecho que dizia que coleta de dados era 'altamente intrusiva' foi excluído
GIULIANA VALLONEDE NOVA YORK
A Terceira Comissão da Assembleia-Geral da ONU aprovou nesta terça-feira (25), por consenso, um novo projeto de resolução que busca garantir o direito à privacidade.
O texto, apresentado por Brasil e Alemanha, é uma atualização de resolução adotada em 2013, após os escândalos de espionagem no governo dos Estados Unidos revelados por Edward Snowden.
Entre as mudanças, está a menção aos metadados ""que incluem informações como origem e destino de e-mails, histórico de visitação de páginas na internet e detalhes sobre ligações telefônicas.
Para os países, o acesso a esses dados pode revelar tantas informações quanto o conteúdo de comunicações.
A referência, no entanto, foi modificada no texto aprovado a pedido de Estados Unidos, Reino Unido, Austrália, Canadá e Nova Zelândia.
O projeto original classificava a coleta destes dados como "altamente intrusiva", expressão que ficou de fora da versão final.
Os cinco países, que trocam informações e realizam operações conjuntas por meio de uma rede chamada de "Five Eyes" (cinco olhos), argumentam que a coleta de dados é importante no combate ao terrorismo.
CRÍTICAS
Em discurso na Comissão após a aprovação, o embaixador-adjunto do Brasil na ONU, Guilherme Patriota, criticou a retirada de termos "mais firmes" do texto.
"Referências aos princípios de precisão e proporcionalidade não foram tão fortes como deveriam ser."
"Programas de vigilância ""como qualquer atividade que representa uma ameaça aos direitos humanos--devem ser precisos e proporcionais à prossecução de objetivos legítimos", afirmou.
"Como alguns membros não estavam na posição de admitir esse princípio básico da lei internacional, não pudemos afirmar isto nos termos mais firmes."
O texto inclui ainda menção sobre o papel de empresas privadas na vigilância digital, dizendo que elas também têm a responsabilidade de respeitar os direitos humanos.
Os países também conclamam o Conselho de Direitos Humanos das Nações Unidas a nomear um relator especial para o tema.
O documento, que tem coautoria de 65 países, será votado na Assembleia-Geral da ONU até o fim de dezembro e deve ser aprovado sem resistência no plenário.
Folha, 26.11.2014

quarta-feira, 15 de outubro de 2014

Regras da conquista virtual

Em livro, matemático fundador de site de namoro revela curiosidades sobre ocomportamento de quem busca um relacionamento on-line

JULIANA VINESCOLABORAÇÃO PARA A FOLHA
Em vez de perguntar já no primeiro encontro se seu pretendente quer ter filhos ou não, pergunte se ele gosta de filmes de terror e se já viajou para o exterior sozinho.
Em três quartos dos casais "duradouros" formados pelo site americano de encontros OKCupid, as duas pessoas deram a mesma resposta a essas perguntas.
O cálculo é do matemático americano Christian Rudder, 39, um dos fundadores do OKCupid e autor de "Dataclysm: Who We Are (When We Think No One's Looking)" ""algo como "Dataclisma: Quem Somos Quando Pensamos que Ninguém está Olhando".
No livro recém-lançado, ele analisa dados de usuários de redes sociais e do próprio site --Rudder estima que, só neste ano, 10 milhões de pessoas usarão o OKCupid--e faz revelações curiosas.
Além de descobrir que perguntas sobre o cotidiano ajudam mais na escolha do parceiro do que questões "sérias", Rudder afirma que fotos com flash fazem com que a pessoa aparente ser sete anos mais velha e que asiáticos sempre se descrevem com a frase "alto para um asiático".
Curiosidades à parte, o objetivo de Rudder é ambicioso. Ele defende uma ciência que desvende o comportamento a partir dos nossos rastros na internet, os dados conhecidos como "big data".
"Os dados das interações on-line têm um alcance mais amplo do que qualquer amostra de laboratório e são mais honestos do que qualquer pesquisa com questionários, porque as pessoas são mais sinceras na internet, agem livres de qualquer julgamento", disse Rudder em entrevista à Folha, por e-mail.
DILEMAS ÉTICOS
Para o sociólogo Dario Caldas, consultor de tendências do Observatório de Sinais, as questões éticas ao lidar com o "big data" não estão claras.
"Esses dados oferecem como possibilidade a identificação de padrões que seriam difíceis de serem obtidos de outra forma. Mas o acesso é restrito --quem tem ganhado com isso até agora são as empresas e os governos."
Por exemplo: recentemente, o Facebook esteve envolvido em polêmica por tentar manipular o humor de quase 700 mil usuários com posts negativos e positivos para um experimento sobre "contágio emocional". A chefe operacional da rede social se desculpou publicamente.
No caso de Rudder, muitas das estatísticas citadas no livro só foram obtidas porque ele tem total acesso a dados privados dos usuários.
"Aceitamos fazer parte de experimentos quando entramos nesses sites. Ninguém lê, mas está nos termos de adesão. Abrimos mão de parte da nossa privacidade em troca de estar nas redes sociais", afirma Raquel Recuero, pesquisadora na área de redes sociais e professora da Universidade Católica de Pelotas.
Em páginas e aplicativos de namoro, os dados dos usuários são convertidos em algoritmos para facilitar a busca pelo parceiro.
Em suas análises, Rudder descobriu que as pessoas são mais exigentes em sites de relacionamento do que na vida off-line. Além de preferências pessoais, tendências gerais de comportamento ajudam a determinar o "par ideal".
"A maioria dos homens prefere mulheres mais novas, então os perfis já vêm configurados para exibir na busca mulheres mais jovens", afirma Gaël Deheneffe, diretor de produtos do site ParPerfeito.
Formação e o fato de a pessoa morar sozinha também são critérios importantes para os brasileiros.
De acordo com Deheneffe, a pré-seleção feita pelo site ajuda. "Se não diminuímos o universo de usuários, você não encontra ninguém. Os algoritmos estão aí para multiplicar os encontros."
Para a psicóloga Ana Luiza Mano, do Núcleo de Pesquisa da Psicologia em Informática da PUC-SP, o mesmo algoritmo que pode ajudar a encontrar um parceiro pode afastar a pessoa ideal ao reduzir as possibilidades.
"Na vida real, eu poderia conhecer um japonês e ver que ele é superbom de papo, mas nesses sites pode nunca aparecer um japonês na lista porque eu não curti' nenhum e disse que quero um loiro de olhos azuis. Quem disse que sabemos o que queremos?"

quarta-feira, 3 de setembro de 2014

Stuxnet: Arma de governo dos EUA contra o Irã

Especialista em vírus conta como uma força-tarefa revelou, aos poucos, o principal malware feito por um Estado, o Stuxnet, instalado pelos EUA em usina no Irã
ALEXANDRE ARAGÃODE SÃO PAULO
Quando conseguimos o código, não nos demos conta da importância. Percebemos que era um caso interessante, mas não tínhamos ideia de que havia infectado um sistema de enriquecimento nuclear --nem sabíamos que havia sido encontrado no Irã.
Foi em 2010, quando tivemos acesso ao Stuxnet original. Ele foi encontrado por uma pequena empresa de antivírus de Belarus. As companhias do Leste Europeu prestam muitos serviços de segurança para o Irã porque não têm restrições em fazer negócios com aquele país, ao contrário do resto da Europa.
Começamos a prestar mais atenção porque o vírus explorava uma falha de dia zero --vulnerabilidade de um sistema, como o Windows, que não haviam sido notadas antes. Falhas de dia zero são raras, valiosas e interessantes.
Só então encontramos outras falhas dia zero sendo exploradas. Não havíamos nunca, jamais, visto malware que explorava mais de uma falha dia zero. O Stuxnet explorava três. O que é completamente único. E isso imediatamente diz que não é normal.
Então começamos a nos dar conta de que o que tínhamos na mão era tão grande e complicado, e provavelmente foi tão caro para ser desenvolvido, que a fonte era um governo. Também encontramos dicas de que o vírus fora encontrado no Irã e tinha a ver com o programa nuclear.
Um amigo meu da empresa Computer Associates, da Austrália, foi o primeiro a declarar em uma lista de e-mails que, com base no que havia sido descoberto até então, era seguro dizer que tratava-se de uma operação do governo dos Estados Unidos contra o programa nuclear iraniano.
Ele enviou esse e-mail e, dois minutos depois, enviou outro dizendo que gostaria que todos soubessem que ele nunca teve tendências suicidas --só para o caso de ser encontrado morto. Isso é o quão paranoicos estávamos.
CONFIGURAÇÃO
A não ser que a rede infectada esteja configurada de forma específica, o código não faz nada. A rede precisa de um modelo específico de conversores de energia que precisam estar conectados em grupos específicos.
É a digital do sistema. É assim que o vírus sabe que está na usina certa. Se não encontrar essa configuração, não faz nada. Se o terminal de uma fábrica de alimentos em São Paulo for infectado, nada acontecerá porque a configuração é outra.
A pergunta passou a ser: "Há alguma instalação iraniana com essa configuração?". Procuramos fotos no site da Presidência do Irã.
Encontramos uma do então presidente Mahmoud Ahmadinejad olhando o monitor de uma usina. Demos zoom. O computador à frente mostra a disposição da usina --que casa exatamente com a do Stuxnet. Foi assim que provamos. Depois, descobrimos por meio de outras fontes que estávamos certos.
O governo americano restringiu o vírus porque não queria causar dano, por exemplo, dentro do próprio país ou em outro lugar. Quando um sistema é infectado, a primeira coisa que o vírus faz é checar a data. Se passou de junho de 2012, não faz nada. O Stuxnet expirou. Folha, 02.09.2014.
www.abraao.com

www.abraao.com

www.abraao.com

www.abraao.com

quarta-feira, 16 de julho de 2014

Laços sociais influenciam mais do que a internet: Sociólogo que estuda como agimos em rede diz que mídia dissemina dados, mas não consegue mudar comportamentos

ENTREVISTA - NICHOLAS CHRISTAKIS

RAUL JUSTE LORES

ENVIADO ESPECIAL A NEW HAVEN (CONNECTICUT)
No futuro, será possível prever o estouro de protestos ou até antecipar revoluções "medindo" o conteúdo das redes sociais. É o que afirma o cientista, médico e sociólogo Nicholas Christakis, 52, PhD em Medicina por Harvard e diretor do Laboratório da Natureza Humana da Universidade Yale.
Suas pesquisas investigam como agimos em rede, não apenas na internet.
"Mas não copiamos tudo que vemos na internet ou na TV. Os laços sociais são muito mais importantes. Quando temos liberdade de escolha, copiamos nossos amigos".
Ele recebeu a Folha em Yale e falou como fenômenos sociais se espalham --de linchamento e difamação na internet à obesidade e o abandono do fumo. Veja trechos da entrevista.
MANADA NA REDE
Essa justiça de milícias, feita com as próprias mãos, pode se repetir assim como os suicídios. Quando um adolescente se suicida, é comum outros adolescentes que tiveram contato com essa notícia cometerem suicídio. É um fenômeno das redes.
Quando você me fala de pessoas que amarraram um assaltante contra um poste, claramente a maneira simbólica de fazer justiça se espalhou. É o efeito manada na rede social. Isso me lembra os julgamentos das bruxas de Salem nos EUA no século 17 ou a justiça cometida pelos talibãs no Afeganistão. Mas nem tudo que vemos na TV copiamos em seguida. Os laços sociais, o que nossos amigos fazem, têm um peso muito maior do que é visto pela TV.
COPIAR OS AMIGOS
A conexão profunda é com outra pessoa. As redes on-line são boas para disseminar informação, mas se um amigo seu decide ir pra rua, é mais possível você querer segui-lo. A mídia on-line não é tão eficiente em mudar comportamentos.
Um grande amigo tem mais peso em influenciar você para ver um filme, mais do que qualquer propaganda. Interações sociais são bem mais importantes, têm mais peso do que aquilo que você vê na internet. Quando temos liberdade para fazermos o que quisermos, copiamos outros.
BOLHAS
A tecnologia moderna facilita que sejamos amigos de pessoas que são exatamente como gostamos. Em uma sociedade mais fragmentada, posso só interagir com quem fala de futebol ou só assiste Fox News. Tornamo-nos mais seletivos, esse é um problema. Na rede é mais fácil criar bolhas e reduzir a variedade nas nossas vidas.
'OBESIDADE CONTAGIOSA'
Existe o efeito da viuvez. Há 150 anos se estuda o chamado "morrer de coração partido". A probabilidade de morrer quando se perde o parceiro ou a parceira de muitos anos duplica no primeiro ano para viúvos e viúvas.
Mas isso não é restrito a maridos e esposas e, sim, a vários pares de pessoas, que podem ser irmãos ou amigos, com conexões muito fortes.
Usamos matemática e diversos graus de separação e descobrimos que a obesidade se espalha em "clusters".
A possibilidade de ser obeso é 45% maior se o seu melhor amigo é obeso e 25% maior se é amigo de amigos obesos. Para laços de terceiro grau, a chance cai para 10%. Trabalhamos com diversas hipóteses --de hábitos parecidos, de gente que se aproxima por se parecer.
ANONIMATO
Os ataques on-line e a agressividade dos comentários da internet me fazem lembrar do Carnaval, dos bailes de máscaras. O anonimato permite que as pessoas façam coisas que ordinariamente não fariam. O mundo digital desinibe as pessoas para o bem e para o mal.
ESPALHAR BONS HÁBITOS
Estamos usando essas ferramentas em testes em Yale para descobrir como se espalha a inovação. Desde como fazer médicos prescreverem menos antibióticos a como fazer com que mais gente queira abandonar o fumo.
Você mapeia redes sociais e vê quem são os líderes, quem as pessoas seguem. Em redes off-line, face a face, isso funciona muito mais. Queremos descobrir como reduzir a violência para fazer projetos de intervenção em áreas de muita criminalidade.
Como qualquer tecnologia, isso pode ser usado para o mal --as redes podem fazer as pessoas comprarem mais produtos sem necessidade.
PREVER PROTESTOS
No futuro governos poderão prever, sim, quando protestos, revoltas e greves acontecerão. É assustador imaginar esse uso, já que algumas dessas descobertas podem ser usadas para suprimir a liberdade também e tentar interromper as greves.

Genes podem influenciar amizades

DE SÃO PAULO
Um estudo publicado na segunda-feira (14) na revista "Pnas" por Nicholas Christakis e James Fowler sugere que tendemos a escolher amigos geneticamente semelhantes a nós.
Em geral, nossos amigos são geneticamente tão similares a nós quanto um primo de quarto grau.
Segundo os autores da pesquisa, essa é a primeira análise da correlação de genótipos entre amigos, e o resultado pode ter grandes implicações para a teoria da evolução.
Os dados utilizados na pesquisa são provenientes de um estudo sobre doenças do coração realizado desde 1948 na cidade de Framingham, nos EUA. Os pesquisadores analisaram 1.367 pares de amigos e quase 477 mil marcadores genéticos e variantes desses marcadores. Eles descobriram que amigos têm mais chances de compartilhar variantes genéticas do que estranhos.
Outra descoberta foi que pessoas tendem a escolher amigos com sistemas imunes diferentes.
Ainda que esse resultado pareça contradizer a hipótese inicial dos cientistas, ela reforça uma tese de que há uma sutil influência biológica nas preferências de amizade.
Essa preferência por pessoas com sistemas imunológicos diferentes poderia trazer vantagens evolutivas. Por exemplo, se uma pessoa é imune ao patógeno "x" e seu amigo é imune ao patógeno "y", nem a pessoa nem o amigo poderiam pegar a doença "x" ou "y" um do outro.

 Folha, 16.07.14
www.abraao.com

www.abraao.com

terça-feira, 15 de julho de 2014

Programadores tentam criar sistema antihacker

Objetivo é criar computador que possa repelir ataques

POR KENNETH CHANG
Os computadores deveriam ser suficientemente inteligentes para repelir os hackers mal-intencionados. Essa é a premissa de um concurso para programadores do mundo inteiro, com duração de dois anos, cujo vencedor ganhará US$ 2 milhões.
O desafio foi lançado pela Agência de Projetos de Pesquisa Avançada em Defesa (Darpa), que faz parte do Departamento de Defesa dos EUA. Essa agência criou uma precursora da internet no final dos anos 1960 e, recentemente, realizou um concurso que incentivou o desenvolvimento de carros autodirigidos.
Michael Walker, gestor do programa de cibersegurança da Darpa, que está à frente do concurso, imagina um futuro no qual sensores em redes de computador poderão detectar invasores, identificar as falhas que permitiram sua entrada e fazer automaticamente os reparos necessários, sem a ajuda de um especialista humano em tecnologia da informação.
Grandes roubos de dados tornaram-se corriqueiros. Os números dos cartões de crédito de milhões de clientes da Target foram furtados no ano passado. Em maio, o eBay recomendou que seus usuários trocassem suas senhas, depois que seus servidores foram invadidos.
Os alvos do futuro serão ainda mais amplos, porque processadores de computador em rede estão presentes em relógios, termostatos e carros. Portanto, as potenciais consequências incluirão não só dados roubados e computadores avariados, mas também carros danificados. "Se não houver um novo modelo de segurança", afirmou Daniel Kaufman, diretor do Escritório de Inovação de Informações da Darpa e chefe de Walker, "o futuro será sombrio."
Kaufman disse que segurança perfeita é impossível, mas que a meta é tornar a cibersegurança semelhante à segurança física. Um ladrão pode roubar uma casa trancada, mas não um bairro inteiro.
O problema fundamental da segurança é que humanos são lentos demais para detectar e sanar vulnerabilidades antes que invasores possam explorá-las. Os melhores especialistas, que geralmente trabalham para o governo ou para empresas financeiras, muitas vezes conseguem proteger as informações mais valiosas e sensíveis. No entanto, amplos trechos da internet não contam com uma proteção tão meticulosa.
Walker comparou a situação com computadores que jogam xadrez. Foi em 1950 que Claude E. Shannon esboçou o que seria necessário para criar um programa de xadrez competitivo. Para Walker, esse é o ponto atual da cibersegurança automatizada.
Somente em 1970 a Associação de Máquinas Computadorizadas realizou um torneio de xadrez disputado apenas por computadores. O torneio instigou a colaboração entre programadores e enxadristas. Sete anos depois, um computador derrotou Garry Kasparov, o campeão mundial de xadrez.
Walker disse que espera que o desafio da cibersegurança promova a união de hackers com pesquisadores acadêmicos e que essa parceria possa gerar avanços.
No Cyber Grand Challenge -cuja rodada final será realizada em 2016 em Las Vegas-, cada concorrente receberá um conjunto de programas de software com falhas ocultas intencionais na segurança, que realizarão algumas tarefas em uma rede fechada de computadores, como receber e enviar e-mails e responder a pedidos de informação, como um servidor da internet. Enquanto se defendem, os sistemas automatizados deverão assegurar que esses programas binários comuns continuem funcionando. Ou seja, o sistema de cibersegurança atua como o controle de passageiros em um aeroporto: ele ganhará pontos se permitir que os programas binários funcionem conforme esperado -como deixar bagagem inofensiva passar pela máquina de raios X- e detectem e impeçam ataques de concorrentes.
O software e a rede do concurso serão incompatíveis com a internet, para criar um ambiente controlado mais simples, no qual as equipes possam traçar estratégias gerais que tenham ampla aplicação. Walker comentou: "É como um tubo de ensaio para a segurança de computadores".NYT, 15.07.14

Hackers da Rússia miram cias. de energia

Objetivo aparente de ataques é descobrir planos estratégicos

POR NICOLE PERLROTH
SAN FRANCISCO - Hackers russos estão se infiltrando nos computadores de centenas de companhias ocidentais de petróleo e gás natural, bem como empresas de investimento em energia, de acordo com empresas do segmento de segurança cibernética.
O motivo para os ataques parece ser a espionagem industrial -"uma conclusão natural, dada a importância do setor de petróleo e gás natural na Rússia", dizem.
A maneira pela qual os hackers russos estão atacando também lhes dá a oportunidade de tomar, remotamente, o controle de sistemas industriais, mais ou menos da mesma forma que os EUA e Israel puderam usar o worm de computação Stuxnet em 2009 para tomar o controle de sistemas de computação em uma instalação nuclear iraniana e destruir um quinto do suprimento de urânio do país.
Os ataques russos, que afetaram mais de mil organizações em mais de 84 países, foram descobertos em agosto de 2012 por pesquisadores da CrowdStrike, empresa de segurança de Irvine, Califórnia. Eles detectaram um grupo russo que tinha como alvo o setor de energia, bem como companhias de saúde, órgãos governamentais e companhias de defesa.
O grupo era chamado de "Urso Energético", porque a maioria de suas vítimas eram empresas de petróleo e gás natural. Os pesquisadores da CrowdStrike acreditavam que os hackers tinham apoio do governo russo, por conta de seus aparentes recursos e sofisticação e porque os ataques ocorriam no horário de expediente em Moscou.
Um relatório da Symantec, companhia de cibersegurança sediada na Califórnia, detalhou conclusões semelhantes e acrescentou um novo elemento: a capacidade de controle remoto ao modo Stuxnet.
O grupo infectava sites frequentados por trabalhadores e investidores do setor de energia executando um ataque ao "watering hole" [bebedouro], como a prática é conhecida. Em lugar de visar diretamente a rede da companhia, os hackers infectavam sites que funcionários da empresa visitavam com frequência, como o cardápio de um restaurante delivery chinês que recebe pedidos on-line. Sem saber, os trabalhadores que visitavam o site baixavam o malware para suas máquinas, o que ajuda os hackers a ingressar em uma rede.
Os hackers russos escondiam o malware por meio de técnicas de cifragem que dificultam identificar suas ferramentas e a origem delas. Em alguns casos, pesquisadores encontraram hackers testando o cerne das máquinas das vítimas, a parte do computador conhecida como BIOS, ou sistema básico de input/output. Ao contrário do software, que pode ser reparado e atualizado, o hardware de computador em geral se torna inutilizável quando infectado.
Os hackers russos também estão invadindo redes de produtores de software de controle industrial, instalando cavalos de troia no software usado por muitas empresas de energia e gás natural para permitir que seus funcionários tenham acesso remoto a sistemas de controle industrial. Assim, quando as empresas baixam o software, também baixam, sem saber, o malware. Os pesquisadores de segurança estimam que mais de 250 empresas tenham baixado atualizações de software infectadas.
Não há prova de que o grupo russo pretendesse usar sua capacidade de acesso a algumas redes para causar danos, diz Kevin Haley, da Symantec. O motivo aparente, disse, era descobrir sobre operações, planos estratégicos e tecnologia das companhias de energia.
Agora, o grupo Urso Energético vem atacando empresas do setor financeiro, diz Adam Meyers, diretor de informações sobre ameaças na CrowdStrike. Quando alguém visita um site infectado, diz Meyers, os invasores infectam o sistema do visitante, vasculham seu aparelho para ver se vale a pena invadi-lo e instalam ferramentas de hacking. Para os aparelhos definidos como desinteressantes, eles removem suas ferramentas de hacking e se vão. "São muito agressivos", disse Meyers. "E muito cuidadosos ao ocultar seus traços". NYT, 15.07.14
    www.abraao.com

www.abraao.com

www.abraao.com

quinta-feira, 3 de julho de 2014

Manipulação em rede


Quais os limites dentro dos quais é ético influenciar pessoas? Ou manipular emoções? Até onde pesquisadores podem ir para procurar dados que são relevantes do ponto de vista científico e podem ser benéficos para a humanidade?
Um experimento realizado pelo Facebook em 2012 e recém-publicado num periódico especializado levanta essas e outras questões sobre o poder de administradores de redes sociais e sobre a ética de estudos baseados em dados pessoais disponíveis na internet.
Durante alguns dias, 689 mil usuários de língua inglesa da rede tiveram o fluxo de informações que chegava a suas páginas individuais manipulado de forma a testar suas reações emocionais.
Alguns foram expostos a uma carga menor de estímulos positivos, o que os fez produzir menor número de postagens positivas. Outros foram submetidos a menos conteúdo negativo, o que fez diminuir suas mensagens negativas.
Trata-se do "contágio emocional", processo bem conhecido na psicologia social. A novidade está em mostrar que o efeito ocorre em larga escala e nas redes sociais.
Surgiram, de imediato, alguns temores a princípio paranoicos, como o de que o Facebook defina o resultado de eleições, e outros mais realistas, como o de que o poder de alterar o estado emocional de indivíduos seja utilizado em estratégias de vendas.
Verdade que a publicidade comercial ou eleitoral sempre buscou seduzir seu público-alvo. Há uma diferença evidente, porém, entre a propaganda tradicional, feita às claras e em espaços conhecidos, e esse eventual novo modelo, assentado em manobras clandestinas.
A sociedade precisa debater o tema e estabelecer uma fronteira nítida entre práticas que se dispõe a aceitar e aquelas que prefere enjeitar --não convém apostar na boa-fé dessas empresas gigantes que controlam as redes sociais.
A esta altura está claro que o Facebook e os responsáveis pelo experimento feriram as regras éticas da pesquisa com seres humanos ao não obter de suas cobaias um consentimento informado.
O Facebook alega que todos os usuários já concordaram em participar desse tipo de experiência quando aceitaram os termos de uso. Talvez o argumento funcione num tribunal, mas não chega perto de resolver o problema ético.
"Consentimento informado" implica que o participante leia, entenda e aceite os aspectos descritos em detalhes no formulário. Não há sinal disso no experimento do Facebook. E, para o bem e para o mal, era só um experimento.Folha, 03.07.2014.

terça-feira, 17 de junho de 2014

Empresa high-tech evita Bolsa de Valores

Por QUENTIN HARDY
A Palantir Technologies tem um trabalho profundamente complexo e sigiloso e é uma das mais valiosas empresas privadas de tecnologia do Vale do Silício.
Fundada em 2004, em parte com US$ 2 milhões da Agência Central de Inteligência (CIA), a Palantir criou um software que já descobriu redes terroristas e mapeou rotas de trânsito seguras em uma Bagdá devastada pela guerra. Também rastreou ladrões de carros e ajudou na recuperação de desastres. Seu software foi usado no JPMorgan Chase para deter as fraudes cibernéticas e na Hershey para aumentar os lucros do chocolate.
A tecnologia é complexa, mas a premissa é simples: o software consome enormes quantidades de dados -desde o volume das chuvas locais a transações bancárias- e tira conclusões com base nessas combinações improváveis. Onde há probabilidade de ocorrer um atentado terrorista? Qual é uma má aposta financeira?
Neste ano, a Palantir, baseada em Palo Alto, Califórnia, deverá faturar cerca de US$ 1 bilhão, na maior parte de companhias privadas interessadas em adaptações de seu software de inteligência. Embora ela ainda não seja rentável, os investidores deram à empresa quase US$ 900 milhões ao todo. A rodada mais recente, em dezembro passado, vendeu ações da Palantir para investidores com uma avaliação implícita da empresa em US$ 9 bilhões.
Tudo isso fez seus investidores, que incluem alguns dos fundos de investimento mais bem-sucedidos do mundo, aguardarem ansiosamente por uma oferta pública inicial (IPO, na sigla em inglês).
Mas Alex Karp, 46, cofundador e executivo-chefe da Palantir, que tem doutorado em filosofia e uma visão idealista da empresa, diz que está resistindo à grande riqueza. Ele teme que o dinheiro -e a ênfase no preço da ação- destrua a missão da Palantir: usar seu software para melhorar o mundo. Uma IPO "é corrosiva para nossa cultura, corrosiva para nossos resultados", disse ele.
"Quando você está salvando o mundo, combatendo fraudes e o trabalho escravo, você pode fazer grandes coisas", disse Karp, que possui cerca de 10% da empresa.
A companhia não cobra pela maior parte de seu trabalho humanitário, o que é uma fonte de orgulho interno. Ela cresce com a venda de software para empresas privadas.
No início, a Palantir, com algumas centenas de funcionários, tinha uma cultura interna de discussão de temas. Mas hoje a companhia é muito maior (1.500 empregados), o que torna mais difícil estabelecer um consenso. Deveria ela continuar trabalhando com o governo britânico, apesar de suas duras leis de imprensa? Os contratos continuam.
Alguns empregados não querem que a Palantir ajude Israel porque discordam de suas políticas para os palestinos. Ainda há contratos com os israelenses. A Palantir não trabalha com a China.
Peter Thiel, investidor do Vale do Silício e orgulhoso libertário, pensou a Palantir em 2003, um ano depois de ter vendido o PayPal para o eBay. Ele contratou Karp, um amigo da faculdade, assim como veteranos do PayPal. A Palantir começou com uma ideia do PayPal. A certa altura, o PayPal estava perdendo o equivalente a 150% de sua receita para cartões de crédito roubados. Então descobriu como os computadores poderiam identificar atividades suspeitas em escala global.
Os fundadores da Palantir pensaram que a mesma abordagem funcionaria para a segurança nacional. A CIA deu aos fundadores introduções a outros esquemas de espionagem.
Para criar uma empresa no setor privado, Thiel chamou Michael Ovitz, ex-diretor dos Estúdios Disney, que pensou que a Palantir poderia ser usada para vender anúncios on-line. Mas a crise na habitação mudou seu modo de pensar. Os bancos tinham milhares de casas em arresto em todos os Estados Unidos, e não sabiam como limpar o estoque em um mercado em colapso.
"A ideia era escolher um banco, e o resto viria atrás", disse Ovitz. O JPMorgan foi o primeiro. Assim como a Palantir descobriu como circular por Bagdá analisando ataques à beira da estrada e imagens de satélite, ela deduziu os preços de venda das casas examinando matrículas nas escolas, tendências de emprego e vendas no varejo. Dados que o JPMorgan pensou que levaria anos para integrar foram postos em ação em poucos dias.
O JPMorgan ainda usa a empresa para cibersegurança, detecção de fraudes e outros trabalhos, carregando 0,5 terabyte de dados no sistema da Palantir a cada dia, segundo um vídeo da companhia. Um porta-voz do JPMorgan não quis comentar projetos específicos. Jim Rosenthal, do Morgan Stanley, outro cliente da Palantir, disse: "Nenhum ser humano pode olhar todas as fontes de dados ao mesmo tempo".
Clientes do governo também lutam com a explosão de dados. Preet Bharara, procurador dos Estados Unidos em Nova York que usou a Palantir, disse: "Tudo se torna mais difícil quanto mais o crime se globaliza, há mais atores envolvidos, mais corretoras ao redor do mundo". NYT, 17.06.2014

Gigantes da internet erguem barreiras contra espionagem

Empresas tentam reconquistar confiança perdida
Por DAVID E. SANGER e NICOLE PERLROTH
MOUNTAIN VIEW, Califórnia - Engenheiros do Google trabalham no que se tornou a nova corrida armamentista da tecnologia moderna: dificultar ainda mais a invasão de seu sistema pela Agência de Segurança Nacional (NSA) e por serviços de inteligência.
O Google está vedando o quanto antes as rachaduras que foram reveladas por Edward Snowden e que a NSA explorou. A empresa está criptografando mais dados enquanto transfere servidores e ajuda clientes a codificarem seus e-mails. Facebook, Microsoft e Yahoo estão dando passos semelhantes.
Depois de anos de cooperação com o governo, o objetivo é deter Washington - bem como Pequim e Moscou. A estratégia também busca manter os negócios no exterior, em países como Brasil e Alemanha, que ameaçaram confiar dados apenas a provedores locais.
O Google, por exemplo, está instalando seus próprios cabos de fibra óptica sob os oceanos, projeto que começou como um esforço para cortar custos, mas que agora tem um propósito a mais: garantir que a empresa terá mais controle sobre o tráfego de dados de seus clientes.
Um ano depois das revelações de Snowden, a era da cooperação silenciosa chegou ao fim. Operadoras de telecomunicações dizem que estão recusando pedidos para fornecer dados que não estejam previstos pela lei.
Mas os governos estão contra-atacando. A gigante de telefonia móvel Vodafone informou no começo do mês que um "reduzido número" de governos em várias partes do mundo exigiu meios para acessar diretamente suas redes de comunicação, um nível de vigilância que provocou indignação entre defensores da privacidade.
A Vodafone recusou-se a identificar os países por receio de colocar seus negócios e funcionários em risco nesses lugares. Mas a empresa revelou que alguns países diziam que "agências relevantes e autoridades" locais tinham "acesso permanente às comunicações dos clientes" da Vodafone "por meio de seu próprio link direto".
A empresa também disse que teve que ceder a algumas solicitações feitas por governos em obediência às leis nacionais. De outra forma, disse, poderia perder sua licença para operar em certos países.
Eric Grosse, diretor de segurança do Google, disse que o próprio comportamento da NSA provocou esse momento. "Estou disposto a ajudar puramente pelo lado defensivo da coisa", disse em referência aos esforços de Washington para alistar o Vale do Silício em esforços de cibersegurança. Em Washington, autoridades reconhecem que agora é muito mais difícil executar programas secretos, porque empresas norte-americanas de tecnologia, por receio de perder clientes internacionais, estão reforçando suas redes e negando pedidos que antes aceitavam em silêncio.
Robert Litt, conselheiro-geral do Departamento de Inteligência Nacional, que supervisiona todas as 17 agências de espionagem norte-americanas, disse que é "um prejuízo inquestionável para a nação que as empresas estejam perdendo a vontade de cooperar legalmente e voluntariamente" com os serviços de inteligência dos EUA.
Ele disse que "cedo ou tarde haverá alguma falha de inteligência e as pessoas vão se perguntar por que as agências de inteligência não foram capazes de proteger a nação".
As empresas dizem que, se isso acontecer, é culpa do próprio governo e que as agências de inteligência, em sua busca por uma ampla coleta de dados, minaram a segurança da rede para todos.
Muitos destacam um episódio em 2012, quando pesquisadores de segurança russos descobriram uma ferramenta de espionagem do governo, chamada Flame, em computadores iranianos. Acredita-se que o sistema Flame, que aproveita uma falha nos sistema operacionais da Microsoft, foi produzido, pelo menos em parte, por agências de inteligência dos EUA. As companhias argumentam que outros podem ter se aproveitado desse defeito.
Temerosa de que tal fato diminua a confiança em seus sistemas, a Microsoft irá até o final do ano "lacrar" todos os seus produtos, incluindo o Hotmail e o Outlook.com, com uma criptografia de 2.048 bits, proteção mais forte e bem mais difícil de ser derrubada.
Bradford Smith, conselheiro-geral da Microsoft, disse que o grupo está instalando "centros de transparência" no exterior para que especialistas técnicos de governos estrangeiros possam inspecionar o código-fonte da companhia. Isso permitirá que governos estrangeiros tenham a certeza de que não existem "portas dos fundos" que permitiriam a bisbilhotagem por agências de inteligência dos EUA. O primeiro centro desse tipo está sendo instalado em Bruxelas.
Empresas de hardware como a Cisco, que fabrica roteadores e computadores, viram seus produtos como tema frequente das revelações de Snowden, e seus negócios caíram de forma constante em regiões como Ásia, Brasil e Europa no último ano.
A empresa ainda está com dificuldades para convencer clientes estrangeiros de que suas redes estão protegidas dos hackers - e livre de "portas dos fundos" instaladas pela NSA. O frustrante, dizem as companhias, é que é praticamente impossível provar que seus sistemas não seriam invadidos pela NSA.
Até o ano passado, as empresas de tecnologia eram proibidas de identificar as solicitações de dados feitas pelo governo dos Estados Unidos, conforme prevê a Lei de Vigilância de Inteligência Estrangeira. Mas, em janeiro, Google, Facebook, Yahoo e Microsoft fecharam um acordo com a administração Obama para divulgar o número desse tipo de solicitações em grupos de mil.Como parte do acordo, as companhias concordaram em arquivar seus processos no Tribunal de Vigilância de Inteligência Estrangeira.
"Não estamos correndo para nos esconder", disse Joe Sullivan, diretor de segurança do Facebook.
"Acreditamos que o processo precise ser transparente para que as pessoas possam avaliar os meios apropriados para lidar com esse tipo de coisa."Colaboraram Steve Lohr e Mark Scott. NYT, 17.06.2014.

quinta-feira, 29 de maio de 2014

Para Snowden, vazamento sobre governo dos EUA foi 'necessário'

Ex-técnico da NSA deu sua primeira entrevista à TV americana
ISABEL FLECKDE NOVA YORK
Em sua primeira entrevista à TV americana desde que revelou o amplo esquema de espionagem do governo americano, o ex-técnico da NSA (Agência de Segurança Nacional dos EUA) Edward Snowden disse se considerar "um patriota" e afirmou que as ações da inteligência americana o obrigaram a vazar os documentos sigilosos.
"A Constituição dos EUA foi violada em uma enorme escala. Se isso não tivesse ocorrido, se o governo não tivesse ido tão longe, não estaríamos numa situação em que o vazamento fosse necessário", disse Snowden ao programa "Nightly News", da rede NBC nesta quarta (28).
A entrevista foi gravada na semana passada, na Rússia, país que lhe concedeu asilo político em agosto de 2013. Na entrevista, contudo, Snowden diz que não escolheu a Rússia como destino final, que tinha passagem comprada para Cuba e que sua intenção era ficar na "América Latina".
"Eu fui parado porque os EUA revogaram meu passaporte e me colocaram uma armadilha no aeroporto de Moscou", disse. "Não tenho nenhuma relação com a Rússia, nunca encontrei o presidente russo, não sou apoiado pelo governo russo."
Ele assegura, inclusive, que destruiu todo o material de inteligência que estava com ele antes de sair de Hong Kong rumo a Moscou ""e que, portanto, não teria o que repassar ao governo russo.
"Se eu pudesse escolher qualquer lugar para ir agora, o primeiro seria a minha casa", disse.
Folha, 29.05.2014.

terça-feira, 20 de maio de 2014

EUA acusam China de espionagem industrial: Cinco pessoas trabalhariam numa unidade especial do Exército e teriam hackeado empresas americanas

Denúncia é 'absurda', diz Pequim; chineses lembram revelações de Snowden: 'é ladrão gritando pega-ladrão'
RAUL JUSTE LORESDE WASHINGTON
O governo dos EUA anunciou nesta segunda-feira (19) a abertura de uma ação criminal contra cinco militares chineses, acusados de espionagem industrial e invasão de computadores de grandes empresas americanas.
O secretário de Justiça, Eric Holder, anunciou o processo dizendo que o indiciamento é a "primeira acusação contra membros do Estado chinês por infiltrar alvos comerciais americanos por meios tecnológicos".
"Temos que dar um basta. O governo não vai tolerar atos de nenhum país que procure sabotar empresas americanas e minar a integridade da livre concorrência", disse Holder em entrevista coletiva.
As acusações se referem a seis casos envolvendo grandes empresas americanas, como Westinghouse, Alcoa e US Steel --indústrias dos setores de energia nuclear, solar e de mineração.
Se julgados, os chineses podem sofrer sentenças de dois a 15 anos de prisão --algo hipotético, porém, dado que dependeria de extradição pelo governo chinês aos EUA, o que é bastante improvável.
Os cinco militares chineses, segundo a investigação do governo americano, são membros de uma unidade especial 61938 do Exército Popular de Libertação.
Sediada em Xangai, a instalação foi descoberta no ano passado como especial por empresas privadas de segurança cibernética como uma das centrais de espionagem industrial da China.
EFEITO SNOWDEN
No ano passado, o presidente Barack Obama falou publicamente sobre a espionagem industrial chinesa, tema que dominou seu primeiro encontro com o colega chinês, Xi Jinping, em junho.
Dias antes, entretanto, estourou o escândalo da espionagem da NSA (Agência de Segurança Nacional dos EUA), revelada pelo ex-técnico Edward Snowden, o que fez com que as autoridades americanas deixassem a controvérsia com a China de lado, ao menos publicamente.
Durante o período das denúncias de Snowden, o governo americano repetiu algumas vezes que seu foco era "segurança", não "espionagem industrial".
RESPOSTA CHINESA
Em resposta postada no site do Ministério das Relações Exteriores da China, o porta-voz Qin Gang disse que as acusações são "absurdas" e "sem fundamento".
Qin pediu ao governo americano que retire o processo imediatamente e acrescentou que o governo chinês estava suspendendo a participação chinesa em uma comissão bilateral sobre internet.
"Estão fabricando fatos e usando desculpas para nos acusar de roubar segredos".
Nas redes sociais chinesas, internautas chamaram os hackers de "heróis" e disseram que se tratava de "um ladrão gritando pega-ladrão".
Muitos também lembraram que, nas acusações feitas por Snowden, a NSA teria espionado a gigante empresa de telecomunicações Huawei. Folha, 20.05.2014
www.abraao.com

segunda-feira, 19 de maio de 2014

Tira meu nome daí: Europa consagra 'direito ao esquecimento' e retira conteúdo do Google; no Brasil, decisões vão no mesmo caminho

DE SÃO PAULO
Um usuário procura o próprio nome no Google. Aparecem blogs, seus perfis, o registro de uma dívida antiga e vários outros sites. Se conseguir provar que uma das páginas tem conteúdo "inadequado, irrelevante ou não mais relevante", ele pode requisitar a retirada do link.
Essa situação é possível na União Europeia desde o dia 13, quando seu mais alto tribunal consagrou o "direito ao esquecimento" na web.
O assunto está em debate desde 2012, quando o parlamento do bloco incluiu o conceito em artigo do projeto da Lei de Proteção de Dados Pessoais --que não entrou em vigor e ainda não tem data.
O surgimento da ideia de "direito ao esquecimento" tem raízes na França e não está ligado ao mundo on-line. No país, a lei garante que um criminoso condenado, após cumprir pena --e, em teoria, se reabilitar--, oponha-se à publicação de fatos relacionados ao crime que cometeu.
No lado oposto do debate, contrário à prerrogativa, estão os Estados Unidos. O argumento para defender a posição é igualmente forte: pessoas mal intencionadas, como políticos corruptos, podem solicitar retirada de conteúdo com fins de censura.
A interpretação americana é de que as liberdades de expressão e de imprensa --garantidas, lá, pela Primeira Emenda à Constituição-- se sobrepõem ao desejo de o usuário retirar informações.
"Com frequência pedem para remover todas as referências a Fulano'", escreve Peter Fleischer, conselheiro de privacidade do Google, em seu blog. "Nenhuma lei pode ou deveria prover tal direito."
NO BRASIL
Juristas especializados em direito digital no país não chegaram a consenso sobre qual interpretação é melhor. O assunto foi debatido no CJF (Conselho da Justiça Federal), e juízes brasileiros já determinaram retirada de conteúdo com base no conceito.
Os dois julgamentos mais notórios, ambos no STJ (Superior Tribunal de Justiça), dizem respeito a vítimas de crimes antigos que venceram processos contra veículos de imprensa, por reportagens que relembravam os casos.
Apesar do precedente, o "direito ao esquecimento" que vigora no país não tem os mesmos moldes que na Europa. Questionado pela Folha, o Google afirmou que, até agora, a decisão europeia não teve influência na quantidade de pedidos de remoção de conteúdo no Brasil.
"Não se trata de apagar informações, mas de como essas informações são utilizadas. Se foram usadas pra prejudicar pessoas, vamos ter que dar um jeito de aplicar o direito ao esquecimento'", defende o advogado Renato Opice Blum, sócio do escritório que leva seu sobrenome.
Já o advogado Leandro Bissoli, sócio do PPP Advogados, afirma que a Justiça deve ser procurada só se o usuário não chegar a acordo com o site. "A pessoa que se sentir incomodada pode procurar mecanismos do próprio Google para denunciar violação."
"O direito ao esquecimento', sob o prisma da liberdade de expressão, é mais veneno do que remédio", escreve Ronaldo Lemos, advogado e colunista da Folha.

quinta-feira, 24 de abril de 2014

Estados Unidos defendem web sem controle estatal; Rússia rebate

NELSON DE SÁ - DE SÃO PAULO
O chefe da delegação americana na NETMundial, Michael Daniel, coordenador de Segurança Cibernética da Casa Branca, saudou a adoção do princípio multissetorial pelo evento.
Mas questionou "alguns que gostariam de usar as recentes revelações sobre nossos programas de vigilância de sinais como desculpa para derrubar a abordagem multissetorial, em favor de um sistema estatal, dominado por governos".
Imediatamente antes de Daniel, com posição contrária, haviam falado no evento os representantes da Arábia Saudita e da Rússia, em defesa da determinação de um papel para o Estado no documento final, apresentado antes do evento.
O ministro russo de Comunicações, Nikolai Nikiforov, questionou a Icann, órgão de governança da internet vinculado ao governo americano e que, tornado independente, serviria de base para um sistema multissetorial.
Daniel defendeu que a governança nesse sentido estimula a "inovação" na rede.
"Na minha visão, estamos lidando com um dos documentos mais sem transparência que já vi na vida. Temos que lembrar de Edward Snowden e da transparência [que ele representa e inspirou a NetMundial]", disse um integrante da comissão russa. Folha, 24.04.2014.

Marco Civil: Especialistas elogiam lei, mas apontam defeitos

DE SÃO PAULO
Apesar de afirmarem que o Marco Civil representa um avanço, especialistas apontam defeitos na lei aprovada pelo Congresso.
"A única coisa problemática é o armazenamento de dados dos usuários", diz Luiz Fernando Moncau, professor do Centro de Tecnologia e Sociedade da Escola de Direito da FGV Rio.
Empresas devem guardar informações de acesso por um período, para que autoridades possam usá-las em investigações criminais. "Os dados revelam muito das nossas atividades, como os sites que você acessou", argumenta. "Poderiam guardar só dos perfis sob investigação criminal, que são minoria."
O advogado Fábio Pereira elogia a previsão de que cenas da intimidade possam ser removidas sem ordem judicial, só com pedido da parte interessada, mas faz uma ressalva: "Faltou especificar como vai ser essa comunicação".
Especialista nas áreas de TI e propriedade intelectual, Pereira elogia a necessidade de decisão na Justiça para remover outros conteúdos. "Empresas tiram conteúdo do ar por precaução, com medo de serem responsabilizadas por ele. Mas ao retirar, se está infringindo direitos de expressão, então tem mesmo que ir à Justiça", diz.
Demi Getschko, presidente do NIC.br (Núcleo de Informação e Coordenação do Ponto BR) e um dos defensores do Marco Civil, não apontou defeitos: "Sofreu algumas alterações, mas nada disso afetou ele", diz Getschko, um dos responsáveis pela primeira conexão de internet brasileira. (PAULA REVERBEL). Folha, 24.04.2014.