Cansado de ser alvo de chacotas na internet, Shakespeare vai à justiça

Shakespeare
Redes sociais e suas políticas de privacidade são sempre alvos de longos e acalorados debates, que buscam delinear quem é responsável pela privacidade dos usuários. Será que os sites são os únicos responsáveis por garantir o direito à privacidade das pessoas, ou elas também são responsáveis não só por sua própria intimidade, mas também pela de outrem? No Chile, um caso envolvendo um jovem de nome curioso reacendeu esse debate.
Estamos falando de Shakespeare Mozart Armstrong Correa Pérez que, por causa de seu nome, foi exposto em redes sociais por uma pessoa que sequer o conhece, mas que se achou no direito de brincar com ele.
Tudo começou quando o jovem de apenas 19 anos foi cumprir seu dever cívico e votar nas eleições presidenciais chilenas, que ocorreram no último dia 17 de novembro. Ao chegar à seção de votação, o jovem teria entregue sua carteira de identidade ao mesário, que, por achar o nome curioso, tirou uma foto do documento e a publicou no Facebook.
Shakespeare vai à justiça
Foto da identidade de Shakespeare tirada por Jadue Palma. De acordo com Palma, a imagem ficou apenas cinco minutos em seu perfil no Facebook – tempo suficiente para viralizar e se espalhar por outras redes sociais.
Segundo Henry Elías Jadue Palma, o mesário, a foto ficou em seu perfil por apenas cinco minutos. Tempo suficiente para viralizar, ser distribuída em outras redes sociais e expor Shakespeare ao mundo.
“Fiquei sabendo dois dias depois das eleições quando minha irmã disse que uma foto minha estava circulando na internet. Foi uma brincadeira terrível. Nunca sofri assim nem quando estava no colégio”, disse Shakespeare ao portal chileno Soy Quillota. “Nunca fizeram bullying no colégio comigo e, agora adulto, chegam e fazem isso, uma estupidez”, completou.
Jadue Palma, por sua vez, expressou seu arrependimento ao jornal Observador e disse ter ido à casa da família de Correa Pérez para se desculpar. “Tenho a absoluta convicção de que cometi um erro que devo assumir e reforço meu arrependimento. Peço que Shakespeare e sua família aceitem minhas desculpas”, disse o jovem mesário de apenas 20 anos.
Apesar da tentativa de apaziguar os ânimos, Shakespeare comunicou sua decisão de ir à Justiça apresentar uma denúncia contra o Serviço Eleitoral (Servel), órgão responsável pelos mesários que trabalham nas eleições.
Com o ocorrido, é flagrante que, muito mais do que as redes sociais e suas políticas de privacidade, todos somos responsáveis por nossa própria privacidade e a privacidade alheia. A coisa vai muito além de um conjunto de regras e políticas, que por si só não é capaze de zelar pela integridade de ninguém, e passa, principalmente, por questões que tocam educação, consciência e bom senso.

 

Via: Canaltech
Anúncios

Falha no Tinder permite que usuários tenham acesso a dados pessoais de terceiros

tinder

Depois de mostrar a localização exata de um parceiro em potencial mesmo prometendo anonimato, uma nova falha de segurança no Tinder já foi descoberta. Desta vez, foi um desenvolvedor holandês que revelou que é possível descobrir informações pessoais como o perfil do Facebook e e-mail.

Como conta Shaked Klein Orbach em documento, tudo ocorreu por meio de uma combinação “forjada”, isto é, a sugestão de parceiros ideais mesmo sem eles demonstrarem interesse um pelo outro. Esse truque só aconteceu porque havia uma brecha na API do app. Durante o processo, Orbach ainda notou que o Tinder mostra dados pessoais.

Esses dados ficam visíveis provavelmente por conta da sincronização com o Facebook, exigida pelo próprio Tinder para criar uma conta. Sendo assim, o aplicativo armazena imagens, endereço de e-mail e o perfil na rede social.

Orbach relatou o problema à equipe técnica do Tinder, que ontem (25), segundo o Business Insider, respondeu com a seguinte mensagem:

“Queremos agradecer ao Sr. Orbach por apontar uma maneira de criar uma combinação com outro usuário através da manipulação de determinadas APIs. Este problema será resolvido e para o vosso conhecimento, ninguém foi afetado fora do teste do Sr. Orbach. Estamos comprometidos em tomar todas as medidas necessárias para garantir a privacidade de nossos usuários e agradecemos a ajuda e suporte de grandes engenheiros como o Sr. Orbach”.

Contudo, até o momento, não houve nenhuma declaração oficial de que o problema tenha sido, de fato, consertado.

Sobre o Tinder

O aplicativo pode ser instalado, gratuitamente, tanto em smartphones Android quanto iOS e, a princípio, é praticamente impossível levar um fora. O app só conecta pessoas que se interessam de forma mútua e estejam na mesma região.

Escolher alguém também é muito simples: foto para esquerda é não, foto para a direita é sim. Se as pessoas demonstrarem interesse mútuo, têm a opção de mandar uma mensagem para conversarem melhor.

Via: Canaltech

Bullying: Adolescente se mata após ter fotos íntimas divulgadas na internet

 Uma adolescente de 16 anos se matou na tarde da última quinta-feira em Veranópolis, no Rio Grande do Sul, depois de descobrir que um ex-namorado espalhou na web fotos dela seminua. A informação é do Zero Hora, que não divulgou o nome da jovem à pedido da família, que quer preservar sua memória.

Segundo as informações, a jovem foi avisada por uma amiga que as fotos estavam circulando na internet. O rapaz teria conseguido as imagens a partir de uma conversa na webcam e as divulgou no Twitter e no Facebook. Horas depois de saber que suas fotos estavam na internet, a jovem foi encontrada enforcada em casa.

A família da jovem foi à delegacia nesta terça-feira (19) para entregar o computador e o celular da estudante.

Inquérito investiga caso:

O delegado Marcelo dos Santos Ferragem disse que um inquérito investiga o caso. Segundo ele, os responsáveis responderão pelo artigo 241 A do Estatuto da Criança e do Adolescente, que considera crime grave a divulgação de fotos, vídeos ou imagens de crianças ou adolescentes em situação pornográfica ou de sexo explicito.

O adolescente que registrou a cena é considerado o principal suspeito por divulgar as imagens – o nome dele aparece no printscreen feito da tela do computador durante uma conversa em que a estudante mostrou os seios pela webcam, cerca de 6 meses atrás. O delegado no entanto acredita que outras pessoas podem ser responsabilizadas.

“Além do autor, todos os que repassaram cometeram crime”, explica.  Ele irá ouvir amigos da jovem, o ex-namorado e pedir uma perícia no computador da adolescente.

O pai da adolescente, que estudava no 2º ano, pediu justiça. “A gente não quer que isso aconteça com mais ninguém. Queremos que sirva de alerta. Que os pais passem mais tempo com os filhos, que saibam o que eles estão fazendo no computador. As redes sociais têm um lado muito bom, mas descobrimos que também têm um lado muito ruim. Achamos que ela estava se divertindo, não percebemos nada de anormal no comportamento dela. Queremos justiça”, afirmou.

Outros casos
O caso no Rio Grande do Sul lembra o de Júlia Rebeca, adolescente do Piauí que se matou enforcada com o fio da chapinha depois que um vídeo em que fazia sexo foi compartilhado pelo aplicativo de bate-papo Whats App e acabou indo parar nas redes sociais.

“Ela não demonstrou nada. Todo adolescente tem o direito de ser adolescente. Eles são inconsequentes mesmo. Essa exposição toda, do vídeo, da imagem da minha filha, é uma violação”, disse a mãe da jovem na época.

Em São Paulo, uma estudante da Universidade de São Paulo (USP) denunciou o namorado por ter compartilhado imagens dela em sites pornográficos. Inconformado com o fim do namoro, o ex de Thamiris Natalie Mayumi Sato a ameaçou pelas redes sociais e chegou a ligar para ela mais de 100 vezes em um único dia, segundo desabafo da jovem no Facebook.

O rapaz teria também criador perfis falsos usando as fotos de Thamiris. A jovem prestou queixa contra ele na Polícia Civil.

Fonte: Zero Hora

Como usar o Tor no google chrome

Ao navegar pela web utilizamos uma infinidade de recursos que não percebemos. São protocolos de transferência de arquivos, serviços de Proxy (descubra o que é esse conceito em “O que é proxy?”), servidores de dados, entre muitos outros.

Aonde passando, acabamos deixando resquícios de nossa presença virtual. Esses registros são a fonte de informação para a ação de pessoas mal-intencionada, os famosos hackers e crackers. O caminho deixado por nossa navegação abre portas para que invasores indesejados tenham acesso a nossos dados pessoais.

Uma maneira muito eficaz de se livrar dessas ameaças é utilizar recursos de anonimato, os quais mantêm sua privacidade intocável. Nesse sentido, o Baixaki preparou uma combinação de dois aplicativos – o Tor e o Proxy Switchy – como uma arma poderosa para quem utiliza o Google Chrome. Confira como aprimorar sua defesa contra perigos virtuais.

 

Aumente sua segurança enquanto navega!

 

Pré-requisitos

 

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

 

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

 

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

 

Faça você mesmo

Com os aplicativos citados no tópico anterior devidamente instalados, você está pronto para iniciar o procedimento de configuração do Tor no Google Chrome. O primeiro passo é identificar os dados de Proxy ativos no gerenciador de navegação anônima. Para isso clique no botão “Configurações” (1) e anote o valor do campo endereço (2).

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

Agora acesse a seção “Proxy Profiles” do Proxy Switchy! – complemento para o navegador da Google. Esse segmento é exibido assim que o plugin é instalado. Nesta tela, defina um nome para o perfil à sua escolha (3), marque a caixa referente à opção “Manual Configuration” (4), insira os valores coletados no passo 2 nos campos “HTTP Proxy” (5) e “Port” (6) – conforme ilustra a imagem seguinte –, selecione a caixa “Use the same Proxy Server for all protocols” (7) e clique em “Save” (8).

 

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

Feito isso, acesse a aba “General” (9), ative a opção “Quick Switch” (10), selecione o modo “Binary Switch” e configure o “Profile 1” com “(Direct Connection)” e o “Profile 2” com o perfil criado por você (11). Para finalizar, pressione o botão “Save” (12).

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

O seu sistema de anonimato de navegação com ativação direta pelo browser está pronto. Para usufruir das funcionalidades do que acabou de construir, basta pressionar o botão do Proxy Switchy! com o ícone de um globo terrestre localizado ao lado da Barra de endereço (13).

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

 Uma ressalva muito importante: verifique sempre que necessitar usar esse recurso criado se o Tor está aberto, caso contrário, a função do Proxy Switchy! não terá efeito. Tendo essa premissa cumprida, sua navegação pela web ocorre com maior segurança. Ninguém terá acesso a vestígios de sua passagem em sites e serviços online. Lembre-se que as páginas vão requisitar autenticação, ou seja, precisam ser registradas no Tor. Na primeira visita a cada site é preciso autenticá-lo, fato que pode ser bem incômodo no começo, mas que deve safa-lo de muitas situações arriscadas na web.

 

Especial: três técnicas essenciais para proteger sua privacidade on-line

A web é um local selvagem, onde há muitos predadores a espera de vítimas. Nenhum regime de segurança, exceto o isolamento total, é capaz de mantê-lo 100% seguro, mas há algumas precauções simples que você pode tomar para manter sua privacidade online e barrar a maioria dos malfeitores.

Use uma linha segura

Um dos piores erros que você pode fazer quando o assunto é segurança online é acessar o e-mail, banco, rede social ou outro serviço quando conectado a uma rede Wi-Fi aberta. Se isso for absolutamente inevitável, assinar um serviço de rede virtual privada (VPN) pode aumentar significativamente sua privacidade quando conectado a redes públicas.

As VPNs servem como um “túnel” criptografado que impedem que os malfeitores se coloquem entre você e o restante da rede, tentando roubar seus dados de login ou outras informações sensíveis.

privacidadeonline_openvpn-580px.jpg
Serviços gratuitos como o OpenVPN aumentam a segurança de sua conexão, mesmo em redes públicas

Por si só isso já é um ótimo motivo pra usar uma VPN, mas não é o único. Talvez você não queira que seu provedor de internet seja capaz de monitorar sua atividade online. E como bônus, muitos serviços de VPN podem ajudar a contornar bloqueios por região no acesso a serviços online como o Hulu, Netflix, HBO Go e BBC iPlayer.

Mas nem todos os provedores de VPNs são iguais: alguns deles mantém registros de toda a sua atividade online, o que acaba cancelando o aspecto da privacidade. Uma boa escolha é oIPredator, um serviço baseado na Suécia que custa US$ 8 mensais. A anonimidade é a principal preocupação do serviço, que diz nunca registrar nenhum dado do usuário. Você pode até enviar e-mails criptografados com PGP para a equipe de suporte.

Outra escolha popular entre quem procura privacidade é o Private Internet Access, que também alega não manter nenhum registro de tráfego. O serviço custa US$ 7 mensais, ou você pode comprar um pacote de um ano por US$ 40, e pode ser usado para contornar bloqueios de região nos EUA, Canadá, Reino Unido e vários países na Europa Continental.

Embora as VPNs sejam uma boa forma de ter mais privacidade, as que recomendei aqui não são capazes de impedir que os sites que você acessa, como o Facebook e o Google, registrem sua atividade neles. Usar o modo “Incognito” do seu navegador também não ajuda, mas ao menos impedirá que os sites leiam cookies e seu histórico de navegação para aprender mais sobre você.

Pare de deixar informações pessoais na nuvem

Serviços de armazenamento e sincronização de dados online como o Dropbox, Google Drive e SkyDrive estão entre as melhores inovações na história da internet. A conveniência de ter suas últimas fotos sempre disponíveis no Dropbox ou seus documentos no iCloud é fantástica, mas tenha em mente que muitos de seus dados serão armazenados em servidores de terceiros, que podem não ter criptografia ou estar protegidos por um sistema além de seu controle.

Isto significa que seus dados estarão disponíveis a oficiais da lei que tenham a papelada certa, não importa que motivos eles tenham para querer vasculhar suas coisas. E qualquer hacker bem informado pode invadir sua conta usando técnicas de engenharia social, descobrindo fraquezas na segurança dos servidores de uma empresa ou conduzindo um ataque de força-bruta numa tentativa de adivinhar sua senha.

Se você tem informações importantes, como dados bancários ou documentos da empresa, que precisa sincronizar entre dispositivos, a melhor opção é usar um serviço de armazenamento na nuvem criptografado. Você pode montar seu próprio, criptografando os dados em seu PC antes de enviá-lo para o Dropbox usando soluções como o BoxCryptor (gratuito) ou o TrueCrypt(Open Source). 

privacidadeonline_boxcryptor-580px.jpg
Boxcryptor adiciona uma camada de segurança ao seu disco virtual

Um método mais simples é encontrar um serviço de armazenamento e sincronia de arquivos que ofereça criptografia integrada, como o SpiderOak ou o Wuala. Ambos funcionam de forma similar ao Dropbox: seu espaço no SpiderOak (2 GB gratuitos) aparece como uma pasta especial em seu PC, enquanto o Wuala oferece 5 GB e aparece como um disco de rede.

Os dois serviços se apresentam como soluções com “conhecimento zero”, ou seja, eles não sabem o que você está armazenando em seus servidores, e não tem quase nenhuma forma de saber, mesmo que realmente quisessem. 

Quando você usa o SpiderOak, por exemplo, a senha que você escolhe é usada como parte das chaves de criptografia geradas pelo cliente. A única forma que qualquer um, mesmo um funcionário da SpiderOak, teria de acessar seus arquivos seria digitando sua senha. E as melhores práticas para criação de senhas sugerem que você escolha algo com pelo menos 10 caracteres e que consista em uma mistura de letras, números e símbolos. Há serviços online que podem ajudá-lo a gerar uma senha forte ou verificar a força de uma senha que você escolheu.

privacidadeonline_spideroak-580px.jpg
SpiderOak: backup e sincronia de arquivos, com criptografia integrada

O lado ruim de serviços como o SpiderOak e o Wuala é que se você esquecer sua senha, seus dados já eram. Ambas as empresas dizem que não tem como recuperar uma senha, e que o máximo que podem fazer é lhe dar a dica que você mesmo cadastrou durante a criação da conta.

Reforce a segurança com autenticação em duas etapas

A primeira linha de defesa para manter seus serviços online seguros é usar senhas únicas e aleatórias, de pelo menos 10 caracteres cada, para cada uma de suas contas. Só não se esqueça de armazená-las em um bom gerenciador de senhas. Para ter ainda mais segurança, habilite a autenticação em duas etapas no Google, Facebook e qualquer outro serviço que suporte isto.

A autenticação em duas etapas exige que você informe um curto código numérico, além de sua senha, antes que possa ter acesso à sua conta. Este código é aleatório e geralmente vem de um “chaveiro” como aqueles usados por bancos ou de um aplicativo em seu smartphone. A boa notícia é que você pode conseguir a maioria dos códigos de autenticação em um só app, o Google Authenticator, que tem versões para Android e para iOS. O app suporta contas do Google, Dropbox, Evernote, Lastpass, Windows e até mesmo do Facebook.

A autenticação em duas etapas não é à prova de falhas, mas é mais um obstáculo no caminho que qualquer um que queira acessar sua conta. O Twitter também tem um sistema de autenticação em duas etapas, mas ele não é compatível com o Google Authenticator e ainda há alguns probleminhas a resolver. 

Se a autenticação em duas etapas ainda não for o suficiente para você, volte sua atenção aos endereços de e-mail que usa como “endereço alternativo” em suas contas online. Considere o uso de um endereço específico (ou vários) para recuperação de senhas, e tenha cuidado para nunca divulgar este endereço, nem escolher um que seja similar ao de sua conta de e-mail principal.

VPNs, armazenamento criptografado e autenticação em duas etapas são excelentes ferramentas para manter seus dados seguros e oferecer o máximo de privacidade possível para sua atividade online. Às vezes eles podem ser um incômodo, mas lidar com uma pequena dor de cabeça agora é melhor do que com uma gigantesca enxaqueca depois de você for atacado.