• Nenhum resultado encontrado

CONTROLE DA INTERNET

N/A
N/A
Protected

Academic year: 2021

Share "CONTROLE DA INTERNET"

Copied!
10
0
0

Texto

(1)

CONTROLE DA INTERNET

Fátima Conti Resumo

O modelo de negócios de vigilantismo contínuo para possibilitar o envio de propagandas personalizadas e o controle da vida do indivíduo, juntamente com a defesa dos monopólios, ou seja, copyright, marcas e patentes, dificulta /impede a liberdade de expressão e o livre acesso à informação e ao conhecimento.

Sumário A Internet

Quem quer controlar a Internet? Propagandas e vigilantismo

Defensores de monopólios (copyright, patentes e marcas) Projetos de lei: controle da Internet

Vantagens do software livre

Governo EUA - servidores Raiz e ICANN

A Internet

A internet é constituída por muitas redes independentes e interconectadas. Cada rede é dona de si mesma e contribui para que o tráfego flua, conforme protocolos de roteamento estabelecidos previamente.

O IP é um número único, que identifica cada computador na rede. É usado pelos computadores para se identificarem e se comunicarem por meio da cópia de arquivos .

Quem quer controlar a Internet? Propagandas e vigilantismo Defensores de monopólios

(2)

Propagandas e vigilantismo

Na Internet das coisas, computadores estão sendo embutidos na maioria dos equipamentos:

- telefone, - carro, - forno,

- condicionador de ar controla a temperatura e umidade e aumenta a eficiência no uso de energia,

- dispositivos médicos coletam e reportam dados como sinais vitais, e atividade cerebral...

Cada equipamento tem um número de IP, que é fácil de identificar. É o rastro digital.

Se um IP for vinculado a uma pessoa, a uma identidade civil, possibilita a vigilância. Tudo o que aquele IP faz, pode ser rastreado por outros e não só por autoridades. Cada dispositivo produz dados sobre o que está fazendo, onde você está, com quem você está falando, o que você está dizendo, sobre o que você está

pesquisando e escrevendo. Qual é o seu pulso, são seus batimentos cardíacos. Cabe uma pergunta: Onde fica a privacidade?

Quem me rastreia? (Visualizar filme) Estão me vigiando?

http://faconti.tumblr.com/post/114963879603

Ou seja, agora somos rastreáveis por vários Ips. Várias empresas coletam,

armazenam e analisam esses dados, em geral sem nosso conhecimento e, também, sem nosso consentimento.

Com base nesses dados, elas obtém conclusões sobre nós, das quais poderíamos discordar ou objetar, e

que podem afetar nossas vidas de modo profundo.

Na Internet estamos sob vigilância em massa, indiscriminada e sem precedentes. Estamos sendo rastreados. Há rastreamento se na página acessada houver, por exemplo, um botão:

(3)

• Google Plus G+ ou que utilize Google Analytics para monitorar o tráfego. Um objetivo de toda essa vigilância é o envio de propagandas “personalizadas”.

Exemplos:

• Um repórter notou que 105 empresas rastrearam seu uso da internet em um período de 36 horas.

• Em 2010, o site Dictionary.com instalava mais de 200 cookies de rastreamento no navegador.

Os aplicativos para smartphone também rastreiam sua localização. E copiam sua agenda de contatos, calendário, bookmarks e histórico de pesquisas.

Jogos coletam dados de sua localização mesmo quando você não está jogando. Ex: Angry Birds

As empresas que rastreiam não são conhecidas: Rubicon Project, AdSonar, Quantcast, Undertone, Traffic Marketplace...

Se desejar ver quem está rastreando você, instale um dos plugIns de navegador que monitoram cookies.

• Lightbeam - http://www.ufpa.br/dicas/mozi/fire-ext3.htm#lightbea • Ghostery - http://www.ufpa.br/dicas/mozi/fire-ext3.htm#ghoste1

As pessoas tendem a subvalorizar a privacidade até que a percam.

Argumentos como “não tenho nada a esconder” são comuns, mas são verdadeiros? Pense. Você gostaria de

• estar sob vigilância constante?

• ter que se justificar diante de algum supervisor? Como ficariam a sua individualidade e autonomia? Propagandas e vigilantismo - 8

Atualmente não cuidamos de nosso ambiente de computação.

É mais fácil “alguém” - manter nossos dados,

- cuidar da configuração de nossos equipamentos, - gerenciar todos os programas instalados,

- armazenar arquivos.

(4)

• nosso e-mail, ou o Facebook • os compromissos da nossa agenda

• fotos e arquivos, guardadas em sites especiais … Quem faz isso são as empresas, como Apple e Google.

Mas nós não somos clientes delas. Não pagamos pelos serviços. Somos produtos, que essas empresas vendem para seus verdadeiros clientes. E elas podem usar nossos dados como quiserem.

Defensores de monopólios

Muitos projetos de lei, que estão transitando em diferentes países, referem-se ao controle da internet quanto à

propriedade intelectual, que está dividida em: Marcas

Patentes

Direito autoral (= Copyright?)

Contrariamente ao que dizem as propagandas, não são direitos, são monopólios. Monopólio é a exploração, sem concorrência, de um negócio ou indústria, em virtude de um privilégio, tal como, por um período de tempo, ser o único

fabricante / vendedor de uma obra (livro, música, medicamento, programa, jogo) Diferentemente do que as propagandas dizem, a legislação não protege o autor. Durante aquele tempo, protege a empresa que produz / fabrica cópias , a editora, gravadora...

Apenas o detentor do monopólio PODE usar o seu privilégio como desejar:

pode copiar, modificar, fabricar, vender a obra que criou, durante um certo período de tempo.

Deve-se ressaltar que, diferentemente da autoria, o monopólio pode ser herdado ou vendido.

E quando acaba o prazo?

Após o período de validade do monopólio, o autor/inventor, não tem mais nenhum direito de impedir a uso de sua obra, invenção por quem quiser, sem qualquer pagamento.

(5)

Ou seja, a obra entra para o conhecimento comum da humanidade, como sempre aconteceu, antes de haver esse tipo de legislação.

E quando acaba o prazo?

No caso de copyright, o período varia com as leis de cada país, e a obra fica sob Domínio público

= conjunto de obras culturais, de tecnologia ou de informação (livros, artigos, obras musicais, invenções e outros) com livre uso comercial, pois não estão submetidas a direitos patrimoniais exclusivos de alguma pessoa física ou jurídica.

Projetos de lei: controle da Internet

O ACTA, Anti-Counterfeiting Trade Agreement foi um acordo "anti-pirataria" entre vários países, negociado secretamente há alguns anos.

Houve manifestações pelo mundo e vários projetos de lei que o implementavam, totalmente ou em partes, foram rechaçados e outros foram implementados em alguns países. O objetivo era proteger monopólios e exigia que provedores de Internet exercessem

vigilância sobre seus assinantes, restringindo

a liberdade de expressão e a privacidade.

(6)

O ACTA gerou muitos filhotes em diversos países. E, até hoje, o tempo todo, surgem projetos que tentam limitar os direitos dos cidadãos.

Estratégias comuns - Usar a mesma

legislação sobre propriedade de bens físicos

para os monopólios, que não são físicos

(7)

Estratégias comuns - introduzir penas absurdas, por longos períodos de tempo. Estratégias comuns - prolongar o

(8)

Vantagens do software livre

Como o código fonte do software livre está disponível para qualquer pessoa, em qualquer momento e em qualquer parte do mundo, pode-se copiar, modificar, consertar, e usar como desejar, existem muitas vantagens técnicas.

Lança-se versões ainda instáveis do programa. Muitas pessoas podem auditar o código e procurar falhas de implementação, ou seja, éo código livre para ser estudado e modificado pela comunidade, com muitas cabeças pensando e várias soluções sendo testadas ("Brain Storm").

Se houver erros ou algo nocivo ao usuário no software, a própria comunidade • apontará o problema,

• modificará o código e

• avisará em qual versão foi removido o erro ou um programa invasor. Portanto, é diferente de programas proprietários, em que devemos confiar cegamente que as empresas estão consertando problemas e não usando / vendendo nossos dados.

Assim, tudo vai sendo auditado e testado, até se chegar a um código estável, sem erros, sem invasores, pronto para ser usado pelo público em geral, em

computadores de diferentes marcas.

As licenças Creative Commons facilitam o compartilhamento e recombinação de conteúdos culturais, como textos, músicas, imagens, filmes e outros, sob a filosofia copyleft. Assim, os autores desses produtos podem abdicar de alguns dos seus direitos inerentes às suas criações, em favor do público, ainda que retenham outros desses direitos.

Os autores desses produtos podem determinar:

• Atribuição (by) - Obrigação de mencionar a autoria, • Uso Não Comercial (nc) - Sim ou não,

• Obras Derivadas (nd) - Sim ou não,

• Compartilhamento pela mesma Licença (sa) .

Governo EUA - servidores Raiz e ICANN

Até por que a Internet nasceu nos EUA, Washington exerce o controle legal de dois recursos importantíssimos do sistema:

• o dos “servidores-raiz” e • o da ICANN,

(9)

Atribuição de Nomes e Números na Internet), entidade sem fins lucrativos com sede na Califórnia, subordinada ao Departamento de Comércio dos EUA.

Servidores-raiz do sistema:

São servidores que traduzem para um endereço de IP aquilo que procuramos pelo nome.

Funcionam como um índice principal dos livros de endereço da internet. Das 13 máquinas, 10 estão nos EUA, em geral controladas por agências governamentais estadunidenses, 2 na Europa e 1 no Japão.

Existem centenas de “máquinas-espelho” em outros países, inclusive no Brasil, que armazenam a mesma informação das principais e podem substituí-las a qualquer momento, garantindo a comunicação e a operacionalidade.

Pelo contrato do governo americano com a ICANN, mudanças nas listas da raiz só podem ser feitas com autorização do Departamento de Comércio dos EUA.

ICANN

Libera pedidos de novos endereços e controla o uso de nomes de domínios, as terminações dos endereços, como “.com”, “.org”, “edu”...

Estabelece parâmetros técnicos que permitem que um computador copie arquivos de outro em qualquer lugar do planeta.

Como a sede da ICANN está em território estadunidense, qualquer conflito jurídico entre países que envolva domínios de internet seria resolvido conforme a

legislação da Califórnia.

Muitos países, como o Brasil e os da União Europeia, deseja que a ICANN tenha um caráter independente e esteja sediada em território “neutro”.

Pergunta: E se alguém misturar a administração com espionagem, segurança e privacidade?

Como poderia ser?

O organismo que controlaria a Internet deve seguir um modelo multissetorial, como o CGI do Brasil, com igual participação de todos os atores envolvidos:

(10)

• setores da iniciativa privada, e

• sociedade civil , tanto os setores técnicos como os acadêmicos

Os três setores devem ter o mesmo número de representantes, assegurando que nenhum deles tenha o controle da governança da rede.

Essa possibilidade vem sendo discutida e deverá ser defendida no próximo Fórum de Governança da Internet (IGF) - http://igf2015.br/pt-BR/ - no Brasil, em João Pessoa.

Conclusão

O desconhecimento e o desleixo das pessoas quanto ao uso de seus equipamentos computacionais permitiu, sob o ambiente da internet, a implantação de um modelo de negócios com vigilantismo contínuo para possibilitar o envio de propagandas personalizadas.

Paralelamente, existe a a forte defesa dos monopólios, ou seja, copyright, marcas e patentes, para dificultar ou impedir a liberdade de expressão e o livre acesso à informação e ao conhecimento.

Essas são as causas do controle da vida das pessoas, sob uma internet tão controlada e tão diferente da ideia que tínhamos dela inicialmente.

Informações adicionais Fátima Conti -

fconti at gmail.com - @faconti ( identi.ca, twitter ) - Fa Conti ( diaspora, facebook ) Site: http://www.ufpa.br/dicas - Blog: http://faconti.tumblr.com

Resumo, com opções de download para os arquivos usados na apresentação: http://faconti.tumblr.com/post/129339807643

Última modificação: 21/09/2015 - 10h

Referências

Documentos relacionados

O quinto capítulo está dividido em três tópicos discutidos por Darwin em sua teoria geral de evolução (mudança das espécies, seleção sexual e embriologia). Buscamos elucidar as

Contribuições adicionais monetárias dos países participantes para incrementar o Fundo do Programa IBERCULTURA VIVA, com a finalidade do melhor cumprimento de seus objetivos..

O presente estudo objetivou testar a influência do guano na diversidade e abundância de invertebrados na caverna Toca da Raposa, município de Simão Dias,

Quando duas curvas se interceptam no plano dual significa que existe uma reta passando pelos pontos correspondentes no plano primal.. O problema de encontrar retas passa a

Ao final, os resultados demonstraram: um decréscimo significativo do nível de cálcio no soro em todos os animais que receberam CsA; em nenhum foi verificada mudança

Para avaliação da eficácia clínica foram selecionados 6 estudos clínicos duplo-cegos, randomizados, placebo-controlados, com grupos paralelos, em pacientes com periodontite crônica

Avaliação do uso de nanoesferas de Poly (I-Lactide-Co-Glycolide) contendo doxiciclina como adjunto ao tratamento da periodontite crônica : estudo clínico e enzimático / Renata

Ao oferecer o procedimento de liquidação nº 2, os BCSP e os BCL apoiarão a liquidação da componente em numerário das operações SP mediante a liquidação individual das