CONTROLE DA INTERNET



Documentos relacionados
Controle da Internet. Agradeço o convite

Com Software Livre você pode! Agradeço a oportunidade!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Processos Técnicos - Aulas 4 e 5

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

CA Nimsoft Monitor Snap

Web Analytics (Google analytics, Web trafic XITI, Coremetrics, etc.); Ferramentas de gestão de listas de s (Mailchimp, constant contact, etc.

UNIVERSIDADE FEDERAL DE PELOTAS

Web Design Aula 11: Site na Web

TERMOS DE USO. Decathlon.com.br

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

MANUAL DE REDE SOCIAL NA PLATAFORMA NING

Tópicos Jurídicos de Propriedade Intelectual (e outros temas derivados) em Big Data Ciclo de Seminários do GEOPI/UNICAMP 12/06/2013

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Guia Sphinx: instalação, reposição e renovação

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Gerenciamento de software como ativo de automação industrial

TUTORIAL Última atualização: 23/03/2015

Manual do Google agenda. criação e compartilhamento de agendas

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso de Informática Básica

Renovação Online de certificados digitais A3 (Voucher)

POLÍTICA DE PRIVACIDADE CONSULTOR HND

SEU NEGÓCIO ONLINE EM 4 PASSOS

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Política de Privacidade do Serviço OurSound para Estabelecimentos

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Renovação Online de certificados digitais A1 (Voucher)

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão Copyright TIM PROTECT BACKUP

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

3 Dicas MATADORAS Para Escrever s Que VENDEM Imóveis

Manual do Ambiente Moodle para Alunos

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

Atualizaça o do Maker

Apresentação. O Que é o Sim, Sei! Es mado(a) Professor(a),

Versão /10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Opção. sites. A tua melhor opção!

Ao introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem

Segurança da Informação

Ética e Legislação em Comunicação

DNS DOMAIN NAME SERVER

TCEnet. Manual Técnico. Responsável Operacional das Entidades

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso


Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Manual Backup Online. Manual do Usuário. Versão Copyright Backup Online

Celebre este natal e ano novo junto aos seus amigos e familiares distantes.

JOOPP O construtor de sites mais rápido do mundo!

Manual Vivo Sync. Manual do Usuário. Versão Copyright Vivo

Os desafios do Bradesco nas redes sociais

Permissões de compartilhamento e NTFS - Parte 1

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.

Certificado Digital. Manual do Usuário

CA Nimsoft Monitor Snap


AULA 06 CRIAÇÃO DE USUÁRIOS

Privacidade. <Nome> <Instituição> < >

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

Serviços de TIC Soluções e demandas

Programa de Atualização de Pontos do Lince GPS

Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".

Manual de Utilização do Zimbra

- Wireless e NTP - 272

CA Nimsoft Monitor. Guia do Probe Resposta por . _response série 1.4

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Manual do Utilizador. Portal dos Jurisdicionados Cadastro

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile

Manual TDMax Web Commerce VERSÃO: 0.2

Tutorial DDNS HDL LANÇAMENTO DDNS HDL. Nº: Data 07/05/15. Assunto: OBJETIVO DO PROJETO COMO FAZER. Página 1 de 6

Manual do Ambiente Moodle para Professores

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Manual AGENDA DE BACKUP

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

OneDrive: saiba como usar a nuvem da Microsoft

Manual TIM PROTECT BACKUP. Manual do Usuário TIM PROTECT BACKUP. Versão Copyright TIM

Manual do Painel Administrativo

Chave de Acesso Remoto Manual do cliente:

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

Nessus Vulnerability Scanner

OFICINA BLOG DAS ESCOLAS

Transcrição:

1 CONTROLE DA INTERNET Fátima Conti Resumo O modelo de negócios de vigilantismo contínuo para possibilitar o envio de propagandas personalizadas e o controle da vida do indivíduo, juntamente com a defesa dos monopólios, ou seja, copyright, marcas e patentes, dificulta /impede a liberdade de expressão e o livre acesso à informação e ao conhecimento. Sumário A Internet Quem quer controlar a Internet? Propagandas e vigilantismo Defensores de monopólios (copyright, patentes e marcas) Projetos de lei: controle da Internet Vantagens do software livre Governo EUA - servidores Raiz e ICANN A Internet A internet é constituída por muitas redes independentes e interconectadas. Cada rede é dona de si mesma e contribui para que o tráfego flua, conforme protocolos de roteamento estabelecidos previamente. O IP é um número único, que identifica cada computador na rede. É usado pelos computadores para se identificarem e se comunicarem por meio da cópia de arquivos. Quem quer controlar a Internet? Propagandas e vigilantismo Defensores de monopólios Governo EUA - servidores Raiz e ICANN

2 Propagandas e vigilantismo Na Internet das coisas, computadores estão sendo embutidos na maioria dos equipamentos: - telefone, - carro, - forno, - condicionador de ar controla a temperatura e umidade e aumenta a eficiência no uso de energia, - dispositivos médicos coletam e reportam dados como sinais vitais, e atividade cerebral... Cada equipamento tem um número de IP, que é fácil de identificar. É o rastro digital. Se um IP for vinculado a uma pessoa, a uma identidade civil, possibilita a vigilância. Tudo o que aquele IP faz, pode ser rastreado por outros e não só por autoridades. Cada dispositivo produz dados sobre o que está fazendo, onde você está, com quem você está falando, o que você está dizendo, sobre o que você está pesquisando e escrevendo. Qual é o seu pulso, são seus batimentos cardíacos. Cabe uma pergunta: Onde fica a privacidade? Quem me rastreia? (Visualizar filme) Estão me vigiando? http://faconti.tumblr.com/post/114963879603 Ou seja, agora somos rastreáveis por vários Ips. Várias empresas coletam, armazenam e analisam esses dados, em geral sem nosso conhecimento e, também, sem nosso consentimento. Com base nesses dados, elas obtém conclusões sobre nós, das quais poderíamos discordar ou objetar, e que podem afetar nossas vidas de modo profundo. Na Internet estamos sob vigilância em massa, indiscriminada e sem precedentes. Estamos sendo rastreados. Há rastreamento se na página acessada houver, por exemplo, um botão: Like do Facebook em qualquer site, esteja você logado ou não no Facebook

3 Google Plus G+ ou que utilize Google Analytics para monitorar o tráfego. Um objetivo de toda essa vigilância é o envio de propagandas personalizadas. Exemplos: Um repórter notou que 105 empresas rastrearam seu uso da internet em um período de 36 horas. Em 2010, o site Dictionary.com instalava mais de 200 cookies de rastreamento no navegador. Os aplicativos para smartphone também rastreiam sua localização. E copiam sua agenda de contatos, calendário, bookmarks e histórico de pesquisas. Jogos coletam dados de sua localização mesmo quando você não está jogando. Ex: Angry Birds As empresas que rastreiam não são conhecidas: Rubicon Project, AdSonar, Quantcast, Undertone, Traffic Marketplace... Se desejar ver quem está rastreando você, instale um dos plugins de navegador que monitoram cookies. Lightbeam - http://www.ufpa.br/dicas/mozi/fire-ext3.htm#lightbea Ghostery - http://www.ufpa.br/dicas/mozi/fire-ext3.htm#ghoste1 As pessoas tendem a subvalorizar a privacidade até que a percam. Argumentos como não tenho nada a esconder são comuns, mas são verdadeiros? Pense. Você gostaria de estar sob vigilância constante? ter que se justificar diante de algum supervisor? Como ficariam a sua individualidade e autonomia? Propagandas e vigilantismo - 8 Atualmente não cuidamos de nosso ambiente de computação. É mais fácil alguém - manter nossos dados, - cuidar da configuração de nossos equipamentos, - gerenciar todos os programas instalados, - armazenar arquivos. Assim, em qualquer lugar, a partir de de qualquer dispositivo, queremos ver

4 nosso e-mail, ou o Facebook os compromissos da nossa agenda fotos e arquivos, guardadas em sites especiais Quem faz isso são as empresas, como Apple e Google. Mas nós não somos clientes delas. Não pagamos pelos serviços. Somos produtos, que essas empresas vendem para seus verdadeiros clientes. E elas podem usar nossos dados como quiserem. Defensores de monopólios Muitos projetos de lei, que estão transitando em diferentes países, referem-se ao controle da internet quanto à propriedade intelectual, que está dividida em: Marcas Patentes Direito autoral (= Copyright?) Contrariamente ao que dizem as propagandas, não são direitos, são monopólios. Monopólio é a exploração, sem concorrência, de um negócio ou indústria, em virtude de um privilégio, tal como, por um período de tempo, ser o único fabricante / vendedor de uma obra (livro, música, medicamento, programa, jogo) Diferentemente do que as propagandas dizem, a legislação não protege o autor. Durante aquele tempo, protege a empresa que produz / fabrica cópias, a editora, gravadora... Apenas o detentor do monopólio PODE usar o seu privilégio como desejar: pode copiar, modificar, fabricar, vender a obra que criou, durante um certo período de tempo. Deve-se ressaltar que, diferentemente da autoria, o monopólio pode ser herdado ou vendido. E quando acaba o prazo? Após o período de validade do monopólio, o autor/inventor, não tem mais nenhum direito de impedir a uso de sua obra, invenção por quem quiser, sem qualquer pagamento.

5 Ou seja, a obra entra para o conhecimento comum da humanidade, como sempre aconteceu, antes de haver esse tipo de legislação. E quando acaba o prazo? No caso de copyright, o período varia com as leis de cada país, e a obra fica sob Domínio público = conjunto de obras culturais, de tecnologia ou de informação (livros, artigos, obras musicais, invenções e outros) com livre uso comercial, pois não estão submetidas a direitos patrimoniais exclusivos de alguma pessoa física ou jurídica. Projetos de lei: controle da Internet O ACTA, Anti-Counterfeiting Trade Agreement foi um acordo "anti-pirataria" entre vários países, negociado secretamente há alguns anos. Houve manifestações pelo mundo e vários projetos de lei que o implementavam, totalmente ou em partes, foram rechaçados e outros foram implementados em alguns países. O objetivo era proteger monopólios e exigia que provedores de Internet exercessem vigilância sobre seus assinantes, restringindo a liberdade de expressão e a privacidade.

6 O ACTA gerou muitos filhotes em diversos países. E, até hoje, o tempo todo, surgem projetos que tentam limitar os direitos dos cidadãos. Estratégias comuns - Usar a mesma legislação sobre propriedade de bens físicos para os monopólios, que não são físicos

7 Estratégias comuns - introduzir penas absurdas, por longos períodos de tempo. Estratégias comuns - prolongar o período de validade do monopólio.

8 Vantagens do software livre Como o código fonte do software livre está disponível para qualquer pessoa, em qualquer momento e em qualquer parte do mundo, pode-se copiar, modificar, consertar, e usar como desejar, existem muitas vantagens técnicas. Lança-se versões ainda instáveis do programa. Muitas pessoas podem auditar o código e procurar falhas de implementação, ou seja, éo código livre para ser estudado e modificado pela comunidade, com muitas cabeças pensando e várias soluções sendo testadas ("Brain Storm"). Se houver erros ou algo nocivo ao usuário no software, a própria comunidade apontará o problema, modificará o código e avisará em qual versão foi removido o erro ou um programa invasor. Portanto, é diferente de programas proprietários, em que devemos confiar cegamente que as empresas estão consertando problemas e não usando / vendendo nossos dados. Assim, tudo vai sendo auditado e testado, até se chegar a um código estável, sem erros, sem invasores, pronto para ser usado pelo público em geral, em computadores de diferentes marcas. As licenças Creative Commons facilitam o compartilhamento e recombinação de conteúdos culturais, como textos, músicas, imagens, filmes e outros, sob a filosofia copyleft. Assim, os autores desses produtos podem abdicar de alguns dos seus direitos inerentes às suas criações, em favor do público, ainda que retenham outros desses direitos. Os autores desses produtos podem determinar: Atribuição (by) - Obrigação de mencionar a autoria, Uso Não Comercial (nc) - Sim ou não, Obras Derivadas (nd) - Sim ou não, Compartilhamento pela mesma Licença (sa). Governo EUA - servidores Raiz e ICANN Até por que a Internet nasceu nos EUA, Washington exerce o controle legal de dois recursos importantíssimos do sistema: o dos servidores-raiz e o da ICANN, Internet Corporation for Assigned Names and Numbers (Corporação para

9 Atribuição de Nomes e Números na Internet), entidade sem fins lucrativos com sede na Califórnia, subordinada ao Departamento de Comércio dos EUA. Servidores-raiz do sistema: São servidores que traduzem para um endereço de IP aquilo que procuramos pelo nome. Funcionam como um índice principal dos livros de endereço da internet. Das 13 máquinas, 10 estão nos EUA, em geral controladas por agências governamentais estadunidenses, 2 na Europa e 1 no Japão. Existem centenas de máquinas-espelho em outros países, inclusive no Brasil, que armazenam a mesma informação das principais e podem substituí-las a qualquer momento, garantindo a comunicação e a operacionalidade. Pelo contrato do governo americano com a ICANN, mudanças nas listas da raiz só podem ser feitas com autorização do Departamento de Comércio dos EUA. ICANN Libera pedidos de novos endereços e controla o uso de nomes de domínios, as terminações dos endereços, como.com,.org, edu... Estabelece parâmetros técnicos que permitem que um computador copie arquivos de outro em qualquer lugar do planeta. Como a sede da ICANN está em território estadunidense, qualquer conflito jurídico entre países que envolva domínios de internet seria resolvido conforme a legislação da Califórnia. Muitos países, como o Brasil e os da União Europeia, deseja que a ICANN tenha um caráter independente e esteja sediada em território neutro. Pergunta: E se alguém misturar a administração com espionagem, segurança e privacidade? Como poderia ser? O organismo que controlaria a Internet deve seguir um modelo multissetorial, como o CGI do Brasil, com igual participação de todos os atores envolvidos: governos,

10 setores da iniciativa privada, e sociedade civil, tanto os setores técnicos como os acadêmicos Os três setores devem ter o mesmo número de representantes, assegurando que nenhum deles tenha o controle da governança da rede. Essa possibilidade vem sendo discutida e deverá ser defendida no próximo Fórum de Governança da Internet (IGF) - http://igf2015.br/pt-br/ - no Brasil, em João Pessoa. Conclusão O desconhecimento e o desleixo das pessoas quanto ao uso de seus equipamentos computacionais permitiu, sob o ambiente da internet, a implantação de um modelo de negócios com vigilantismo contínuo para possibilitar o envio de propagandas personalizadas. Paralelamente, existe a a forte defesa dos monopólios, ou seja, copyright, marcas e patentes, para dificultar ou impedir a liberdade de expressão e o livre acesso à informação e ao conhecimento. Essas são as causas do controle da vida das pessoas, sob uma internet tão controlada e tão diferente da ideia que tínhamos dela inicialmente. Informações adicionais Fátima Conti - fconti at gmail.com - @faconti ( identi.ca, twitter ) - Fa Conti ( diaspora, facebook ) Site: http://www.ufpa.br/dicas - Blog: http://faconti.tumblr.com Resumo, com opções de download para os arquivos usados na apresentação: http://faconti.tumblr.com/post/129339807643 Última modificação: 21/09/2015-10h -