$hide=/p/valores.html

Como evitar a vigilância do telefone que você têm no bolso

Quem está ouvindo nossas chamadas telefônicas? Numa linha fixa, pode ser qualquer um, afirma o ativista da privacidade Christopher Soghoian,...

Quem está ouvindo nossas chamadas telefônicas? Numa linha fixa, pode ser qualquer um, afirma o ativista da privacidade Christopher Soghoian, porque há acessos escondidos no sistema telefônico, por padrão, que permitem que os governantes possam nos escutar. Mas então, também o poderá fazer um serviço de informações estrangeiro... ou um criminoso. É por isso, diz Soghoian, que algumas empresas tecnológicas estão resistindo à pressão dos governos para criar esses mesmos acessos nos celulares e nos novos serviços de mensagens. Saibam como algumas companhias tecnológicas estão trabalhando para manter a privacidade das nossas chamadas e mensagens.



Durante mais de 100 anos, as companhias de telefones providenciaram escutas telefônicas aos governos



Durante muito tempo, esta assistência era manual. A vigilância era feita manualmente e as escutas ligadas à mão. As chamadas eram gravadas em fita. Mas, tal como em muitas outras indústrias, a informática alterou tudo. As companhias telefônicas incluíram medidas de vigilância mesmo no centro das suas redes. Quero que interiorizem por um segundo: Os nossos telefones e as redes operadoras que executam as nossas chamadas foram concebidas, primeiro, para as escutas. Primeiro e antes de tudo.

O que isso significa é que, quando estão falando com o seu cônjuge, os seus filhos, um colega ou com o seu médico, ao telefone, alguém poderá estar ouvindo. Essa pessoa pode ser o nosso próprio governo. Também pode ser um governo estrangeiro, um serviço de informações estrangeiro, um "hacker", um criminoso, um perseguidor ou qualquer outra pessoa que entre no sistema de escutas, que pirateie o sistema de escutas das empresas telefônicas.

Mas enquanto as operadoras telefônicas colocaram esta vigilância como prioridade, as companhias de Silicon Valley não. Cada vez mais, ao longo destes últimos anos, as empresas de Silicon Valley introduziram tecnologias de encriptação nos seus produtos de comunicação que tornam esta vigilância extremamente difícil.

Por exemplo, muitos de vocês poderão ter um iPhone. Se o usarem para enviar uma mensagem de texto para outras pessoas que também têm um iPhone, essas mensagens não serão facilmente vigiadas. De facto, de acordo com a Apple, nem eles próprios poderão ver as mensagens. Da mesma forma, se usam o FaceTime para chamadas de voz ou para chamadas de vídeo com amigos ou entes queridos, também será difícil escutar-vos.

E não é só a Apple. A WhatsApp, que é administrada pelo Facebook e utilizada por centenas de milhões de pessoas em todo o mundo, também tem uma forte tecnologia de encriptação nos seus produtos, o que significa que as pessoas no hemisfério sul poderão facilmente comunicar sem que os seus governos, muitas vezes autoritários, vigiem as suas mensagens de texto.

Então, após 100 anos sendo possível escutar qualquer chamada telefônica — em qualquer altura, em qualquer lugar — podem imaginar que as entidades oficiais não estão muito felizes. De facto, é o que está acontecendo. Os responsáveis governamentais estão extremamente irritados. Não estão irritados porque esta encriptação está disponível agora. O que os transtorna mais é o fato das empresas tecnológicas terem incluído a encriptação nos seus produtos e a terem ligado por padrão. É esta a peça por padrão que os preocupa.

Em resumo, as empresas tecnológicas democratizaram a encriptação. Os responsáveis de governos, como o primeiro-ministro britânico David Cameron, pensam que todas as comunicações — emails, mensagens, chamadas — todas elas devem estar disponíveis para os governos e a encriptação está tornando isso difícil.

Eu simpatizo totalmente com o ponto de vista deles. Vivemos numa altura perigosa num mundo perigoso, e há bastantes pessoas maldosas por aí. Há terroristas e outras sérias ameaças à segurança nacional e suspeito que todos queremos que o FBI e a NSA os vigiem.

Mas essa vigilância tem um custo. A razão para isso é que não existe um computador para terroristas, nem um telemóvel para traficantes de droga. Todos utilizamos os mesmos dispositivos de comunicação. O que isto quer dizer é que, se podem ser interceptadas as chamadas de um traficante ou de um terrorista, todas as nossas chamadas também podem ser. Penso que devemos mesmo perguntar:

Bilhões de pessoas em todo o mundo deverão usar dispositivos que são vulneráveis a escutas?

O cenário que descrevi de piratear sistemas de vigilância não é imaginação. Em 2009, os sistemas de vigilância que a Google e a Microsoft incluíram nas suas redes, os sistemas que usaram para responder a pedidos de vigilância legais, por parte da polícia, esses sistemas foram comprometidos pelo governo chinês, porque o governo chinês queria descobrir quais dos seus agentes o governo dos EUA estava vigiando.

Pela mesma razão, em 2004, o sistema de vigilância integrado na rede da Vodafone Grécia — a maior operadora telefônica da Grécia — foi comprometido por uma entidade desconhecida. Esse mesmo sistema, a vigilância usada, foi utilizada para escutar o primeiro-ministro grego e membros do gabinete grego. O governo estrangeiro ou os "hackers" que o fizeram nunca foram apanhados.

Com isto, chegamos ao verdadeiro problema com estas medidas de vigilância, ou "porta das traseiras". Quando se inclui uma destas portas numa rede de comunicações ou numa peça tecnológica, não há maneira de controlar quem irá conseguir aceder-lhe. Não há maneira de controlar se irá ser utilizado pelo nosso lado ou pelo outro lado, por boas pessoas, ou por más pessoas.

Por essa razão, eu penso que é melhor criar redes de forma a serem o mais seguras possível. Sim, isto significa que, no futuro, a encriptação irá tornar as escutas telefônicas mais difíceis. Significa que a polícia irá demorar mais tempo para apanhar os criminosos. Mas a alternativa significaria viver num mundo onde uma chamada ou uma mensagem de qualquer pessoa pode ser vigiada por criminosos, por perseguidores e por agências estrangeiras de informações. E eu não quero viver nesse tipo de mundo.

Por isso, agora mesmo, vocês provavelmente terão as ferramentas para contrariar vários tipos de vigilância governamental já incluídas nos celulares e já nos seus bolsos. Podem não compreender o quão forte e o quão seguras essas ferramentas são, ou quão fracas são as outras formas de comunicação que usavam.

Por isso, a minha mensagem para vocês é esta: Precisamos de usar estas ferramentas. Precisamos de segurança nas chamadas. Necessitamos de tornar seguras as nossas mensagens de texto. Quero que utilizem estas ferramentas. Quero que digam aos seus entes queridos, aos seus colegas:

Utilizem estas ferramentas de comunicação encriptada. Não as utilizem só porque são baratas e fáceis, mas utilizem-nas porque são seguras.

Obrigado.

(Aplausos)

Fonte: TED
[Visto no Brasil Acadêmico]

Comentários

BLOGGER

$hide=/p/valores.html

[/fa fa-cloud/ Nuvem de categorias]$hide=mobile

Nome

#existepesquisanobrasil A divulgar Abelha Acessibilidade acessório Acidente Acidentes Acústica Adágios Adestramento Administração adulto Aerodinâmica Aeronáutica África Agência Brasil Agência Fiocruz Agência Porvir Agência Senado Agência USP Agricultura Agropecuária AIDS Alcoolismo Alemanha Alerta Algoritmo Alimento Alzheimer Amazon Amazônia América Latina Análise Combinatória Anatomia Android Animação Animais de Estimação Animal Antropologia Apicultura App Apple Apresentação aquário Argentina Arqueologia arquitetura Arte Astrobiologia Astrofísica Astronomia Ativismo Áudio Audio FX Áustria Autismo Auto-ajuda Automobilismo Automóvel aventura Aviação Aviônica Bahia Balonismo Banco de Dados Beber e Dirigir biblioteconomia Bicicleta Biografia Biologia Biologia Marinha bioquímica Biotecnologia Bitcoin Blog Blogger Boato Bomba borderô de desconto Botânica BRASA BRASA Leads Brasil Brasília BRIC Browser Bugs CAD Calor Câmera lenta Campanha cardiologia Carnaval carreira Cartografia Casemods Caso Isabella Nardoni Caso Snowden Ceará Celebridades celular Células-Tronco Cérebro Charge China Cibercultura Ciclovia Cidadania Ciência Cinema Clip Cliparts Cloud computing Coaching Comédia competência Complemento de dois Comportamento Computação Computação em grade Computação forense Computação Gráfica Computação Móvel Comunicação e Marketing Concurso Concurso Cultural de Natal Concursos Público Concursos Públicos Conectômica Conferência Congresso em Foco Conspiração Consumidor Consumismo contabilidade Contos Copa do Mundo Cordel Coreia do Norte Coreia do Sul Corpo Coruja cosmética Cosmologia Crash Course Criança Criatividade Crime Crime Digital crise crise econômica crônica crônicas Cronologia CSS Cuba Culinária Cultura Curiosidades custos fixo custos variáveis Dança DAO Darwin Davos Debate Decoração demência Demografia Denúncia Dermatologia Desastre Natural Descoberta desconto duplicatas Desenho instrucional Desenvolvimento de jogos Design Design Instrucional Destaque Dia das Mães Dia do professor diabetes Dicas Didática Dieta diplomacia Direito Direito Eleitoral Direito Internacional Direito Tributário Direitos Humanos Disney Distrito Federal Documentário Doutorado download Drogas Drone Dubai e-Book e-governo EBC Ecologia Economia Editoração Eletrônica Educação Educação a Distância Educação Corporativa educação física Educação sexual Efeitos Sonoros Egiptologia Eleições Eleições 2014 Eleições 2018 Eletricidade eletrônica Embrapa empreendedorismo enciclopédia endocrinologia Enem Energia Energia Alternativa Energia Nuclear Engenharia Engenharia Agrícola Engenharia Civil Engenharia de materiais Engenharia de Software Engenharia Genética Engenharia Mecânica Enretenimento Ensino a Distância Ensino Superior Entomologia Entretenimento Entrevista Entrevista. Epidemiologia Epistemologia Equador Escândalo Escritório Espaço Espanha Espanhol Espeleologia Espetáculo Espionagem Esporte Estação Estágio Estatísticas estrutura de dados Ética EUA Europa Evento Evolução Exercícios físicos Exobiologia experiência fábulas Facebook Farmacologia Favo Feminismo Férias Ferramentas FIFA Filantropia Filmes Filosofia Finlândia Firefox Física Física Quântica Fisiologia Fisioterapia Flagrante Flamengo Folclore Fome Fonética Fonoaudiologia Fotografia Fotos em 360 graus França Francês frases Fraude Freeware Futebol Futurologia gadget Gafe Gastroenterologia Gastronomia Geek Genética Geofísica Geografia Geologia Geometria geopolítica Gerenciamento do Tempo Geriatria Gestão de Competências Gestão de Configuração Gestão de Pessoas Gestão de Projetos Gestão do conhecimento Ginecologia Glass Google Governo GPS Gradiente gramática Gravidez Grécia Grécia Antiga Guerra Guerra Civil Guinness H2 Haiti hardware História HIV Hololens homenagem Horologia HPV HTML Humor Humor Negro IBGE IBM ICIJ Idioma IHC ilo ilusão ilusionismo Imagem 3D Imagens Imagine Cup Império Romano Imprensa Impressora 3D Imunologia Incêndio Inclusão digital Índia Índios Infectologia Infográfico Informática Inglaterra Inglês Inovação Inspiração Inteligência Artificial intercâmbio Interface Interfaces Hápticas Internacional Internacionalização da Amazônia Internet Internet das Coisas Inundação Invenção Inventos iPad IPEA iphone Irã Iraque Israel Japão Java Java. jogos Jogos educativos Jogos Olímpicos Jornalismo Justiça Kinect Le Monde Diplomatique Brasil Le Monde Diplomatique Brasil Letras Lexicografia Liderança Life Hacking Linguística Literatura Livro Lógica Logística Loterias Lua Maçonaria Malásia Malvinas Malware Mapa Mário Sérgio Conti Marte Mastologia Matemática Matemática Financeira maternidade Mecânica Mecânica dos Fluidos Mecatrônica Medicina Medicina Esportiva Medicina Veterinária Meio Ambiente Mel melanoma Memória memorização Mente Mercado de Trabalho mercosul Mestrado meteorologia Metodologia Científica México Microbiologia Microsoft Mídia Social Militar Mineralogia Mistério MIT Mitologia Mobilidade Mobilidade Urbana MonaVie Montanhismo Moodle Mossad Motivação Movimento Maker MSF Mudança Climática Mulher Multimídia museu Música MVC Nanotecnologia Nasa Natação Natal Natureza Negócios Netflix Neurociência Neurologia Nicolelis Nordeste Noruega notícias Novidades Novo Enem Números Nutrição Obama Obesidade Observatório da Imprensa Obstetrícia Oceanografia odontologia Offshore Leaks oftalmologia Olimpíadas oncologia ONU Opinião Óptica Oracle Oriente Médio Orkut Ornitologia ortografia Ortopedia Ótica Otorrinolaringologia Oxfam Pacifismo Paginadores paleontologia Paquistão Pará Paraguai parkinson Passeio virtual Patinação Pedagogia Pediatria Pensamentos performance Periférico Pesca Pesquisa Petição Petrobrás Petróleo Photoshop Pirataria planilha de custo Playstation 3 Plebiscito Pneumologia Podcast Poesia Poítica Politica Política Portugal português Pós-graduação prazo médio Pré-sal Prêmio Nobel primatologia Primeira Guerra Mundial privacidade produtividade professor Hamilton Alves Programa Gratuito Programação Projeção Mapeada Projeto Truco Promoção Propaganda Psicanálise Psicologia Psicologia Animal Psiquiatria Pública publicidade Publieditorial Quadrinhos Quads Qualidade Qualidade de Vida química realidade aumentada realidade diminuída Realidade Misturada Realidade Virtual Reconhecimento de imagem Reconhecimento de voz Recorde Redação redes Referência Referendo Reforma Política Reino Unido Relacionamento Relações Internacionais Religião Responsabilidade Social Retrospectiva Review Rio 2016 Rio de Janeiro Rio Grande do Norte Rio Grande do Sul robótica Roda Viva Roma roteiro RSA Rússia Samsung Sanitarismo Santa Catarina São Paulo Saúde Savant Segunda Guerra Mundial Segurança Segurança da Informação Seleção Natural Séries serviço Serviço Online Sexologia sexualidade Show SIGGRAPH Simulação Singularity University Síria Sismologia Sistema operacional Sistemas de Numeração Sites de Busca Sociedade Sociologia Software Software Livre Sol Sono Sony SOPA Star Wars Suécia Sugestão de presentes Sun supercomputadores Sustentabilidade Tabagismo Taiwan Talento precoce taxa de juros efetiva taxa de juros nominal Taxas Equivalentes Taxidermia Teatro Técnicas de Estudo Tecnologia Tecnologia da Informação TED TED-Ed TedMed TEDx TEDx Rio+20 TEDxAmazônia TEDxAsaSul Telefonia Televisão Temas Tempo Tendências Teologia teoria das supercordas Terremoto Terrorismo Testes Tipologia Tomada de Decisão tradução Trânsito transporte tributo Trigonometria Tubarão Tunísia Turismo Tutorial Twitter Uber UFC UFG ufologia UFRJ Unicamp UNIFESP universidade Universidade Corporativa Universidade de Cambridge Universidade de Michigan Urbanismo Urologia USP Utilidade Pública Utilitário Vale Vaticano Veículo Autônomo Ventriloquismo Verão vestibular Vestimenta Vida Digital Vida Moderna Vida Selvagem Videogame Vídeos Vídeos 360 Violência Vírus Visão Computacional Vôlei Vulcanologia Watergate Política WCIT 2016 WCIT 2017 Web 2.0 Web Application Web Semântica Web Seminar webdesign Webinar widget WikiLeaks Wikipedia Windows Xadrez YouTube Zika Zoologia
false
ltr
item
Brasil Acadêmico: Como evitar a vigilância do telefone que você têm no bolso
Como evitar a vigilância do telefone que você têm no bolso
http://1.bp.blogspot.com/-OR8buslG4v4/Vf9O5JIOL_I/AAAAAAAAgh4/lm2HTPZa-G0/s400/Seghoian.jpg
http://1.bp.blogspot.com/-OR8buslG4v4/Vf9O5JIOL_I/AAAAAAAAgh4/lm2HTPZa-G0/s72-c/Seghoian.jpg
Brasil Acadêmico
http://blog.brasilacademico.com/2015/09/como-evitar-vigilancia-do-telefone-que.html
http://blog.brasilacademico.com/
http://blog.brasilacademico.com/
http://blog.brasilacademico.com/2015/09/como-evitar-vigilancia-do-telefone-que.html
true
3049085869098582068
UTF-8
Nenhuma artigo encontrado. VER TODOS Leia mais Responder Cancelar resposta Apagar Por Início PÁGINAS POSTS Ver Todos Indicado para você CATEGORIA ARQUIVO BUSCA TODOS ARTIGOS Nenhum artigo corresponde ao critério procurado Ir para Início Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sáb Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez agora 1 minuto atrás $$1$$ minutes ago 1 hora atrás $$1$$ hours ago Ontem $$1$$ days ago $$1$$ weeks ago mais de 5 semanas atrás Seguidores Seguir Este conteúdo é PREMIUM Por favor, compartilhe para liberar Copiar todo o código Selecionar todo o código Todos os códigos foram copiados para o clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy