• Nenhum resultado encontrado

Controle da Internet. Agradeço o convite

N/A
N/A
Protected

Academic year: 2021

Share "Controle da Internet. Agradeço o convite"

Copied!
40
0
0

Texto

(1)

Controle da Internet

(2)

Agradeço a presença

● Fátima Conti ( Fa ) - fconti at gmail.com ● faconti ( identi.ca, twitter )

Fa Conti ( diaspora, facebook )

● Site: http://www.ufpa.br/dicas ● Blog: http://faconti.tumblr.com ● Resumo:

http://faconti.tumblr.com/post/129339807643

(3)

Sumário

Controle da Internet

● A Internet

● Quem quer controlar a Internet? ● Propagandas e vigilantismo

● Defensores de monopólios

● Projetos de lei: controle da Internet ● Vantagens do software livre

(4)

A Internet

A internet é constituída por muitas redes

independentes e interconectadas.

Cada rede é dona de si mesma e contribui para que o tráfego flua, conforme protocolos de roteamento estabelecidos previamente.

O IP é um número único, que identifica cada

computador na rede. É usado pelos computadores para se identificarem e se comunicarem por meio da cópia de arquivos .

(5)

Quem quer controlar a Internet?

● Propagandas e vigilantismo ● Defensores de monopólios

(copyright, patentes e marcas)

(6)

Propagandas e vigilantismo

Na Internet das coisas, computadores estão sendo

embutidos na maioria dos equipamentos: - telefone,

- carro, - forno,

- condicionador de ar controla a temperatura e

umidade e aumenta a eficiência no uso de energia, - dispositivos médicos coletam e reportam dados como sinais vitais, e atividade cerebral...

(7)

Propagandas e vigilantismo - 2

Cada equipamento tem um número de IP, que é fácil de identificar. É o rastro digital.

Se um IP for vinculado a uma pessoa, a uma identidade civil, possibilita a vigilância.

Tudo o que aquele IP faz, pode ser rastreado por outros e não só por autoridades.

Cada dispositivo produz dados sobre o que está fazendo, onde você está, com quem você está

falando, o que você está dizendo, sobre o que você está pesquisando e escrevendo. Qual é o seu pulso, são seus batimentos cardíacos.

Cabe uma pergunta: Onde fica a privacidade?

(8)

Quem me rastreia?

Estão me vigiando?

(9)

Propagandas e vigilantismo - 3

Ou seja, agora somos rastreáveis por vários Ips. Várias

empresas coletam, armazenam e analisam esses dados, em geral sem nosso conhecimento e, também, sem

nosso consentimento.

Com base nesses dados, elas obtém conclusões sobre nós, das quais poderíamos discordar ou objetar, e

que podem afetar nossas vidas de modo profundo. Na Internet estamos sob vigilância em massa,

(10)

Propagandas e vigilantismo - 4

Estamos sendo rastreados. Há rastreamento se na página acessada houver, por exemplo, um botão: - Like do Facebook em qualquer site, esteja você logado ou não no Facebook

- Google Plus G+ ou que utilize Google Analytics para monitorar o tráfego.

Um objetivo de toda essa vigilância é o envio de

(11)

Propagandas e vigilantismo - 5

Exemplos:

- Um repórter notou que 105 empresas rastrearam seu uso da internet em um período de 36 horas.

- Em 2010, o site Dictionary.com instalava mais de

200 cookies de rastreamento no navegador.

Os aplicativos para smartphone também rastreiam sua localização. E copiam sua agenda de contatos, calendário, bookmarks e histórico de pesquisas.

Jogos coletam dados de sua localização mesmo quando você não está jogando. Ex: Angry Birds

(12)

Propagandas e vigilantismo - 6

As empresas que rastreiam não são conhecidas: Rubicon Project, AdSonar, Quantcast, Undertone, Traffic Marketplace...

Se desejar ver quem está rastreando você, instale um dos plugIns de navegador que monitoram cookies.

- Lightbeam -

http://www.ufpa.br/dicas/mozi/fire-ext3.htm#lightbea - Ghostery -

(13)

Propagandas e vigilantismo - 7

As pessoas tendem a subvalorizar a privacidade até que a percam.

Argumentos como “não tenho nada a esconder” são comuns, mas são verdadeiros?

Pense. Você gostaria de

- estar sob vigilância constante?

- ter que se justificar diante de algum supervisor? Como ficariam a sua individualidade e autonomia?

(14)

Propagandas e vigilantismo - 8

Atualmente não cuidamos de nosso ambiente de computação.

É mais fácil “alguém” - manter nossos dados,

- cuidar da configuração de nossos equipamentos, - gerenciar todos os programas instalados,

(15)

Propagandas e vigilantismo - 9

Assim, em qualquer lugar, a partir de de qualquer dispositivo, queremos ver

- nosso e-mail, ou o Facebook

- os compromissos da nossa agenda

- fotos e arquivos, guardadas em sites especiais …

Quem faz isso são as empresas, como Apple e Google. Mas nós não somos clientes delas. Não pagamos pelos serviços. Somos produtos, que essas empresas vendem para seus verdadeiros clientes. E elas podem usar

(16)

Quem quer controlar a Internet?

● Propagandas e vigilantismo ● Defensores de monopólios

(copyright, patentes e marcas)

(17)

Defensores de monopólios

Muitos projetos de lei, que estão transitando em diferentes países, referem-se ao

controle da internet quanto à

propriedade intelectual, que está dividida em:

● Marcas ● Patentes

● Direito autoral (= Copyright?)

Contrariamente ao que dizem as propagandas,

(18)

Defensores de monopólios - 2

Monopólio é a exploração, sem concorrência, de um negócio ou indústria, em virtude de um

privilégio, tal como, por um período de tempo, ser o único fabricante / vendedor de uma obra (livro, música, medicamento, programa, jogo) Diferentemente do que as propagandas dizem, a legislação não protege o autor.

Durante aquele tempo, protege a empresa que

(19)

Defensores de monopólios - 3

Apenas o detentor do monopólio

PODE usar o seu privilégio como desejar:

● pode copiar, modificar, fabricar, vender a obra

que criou, durante um certo período de tempo.

● Deve-se ressaltar que,

diferentemente da autoria,

(20)

Defensores de monopólios - 4

E quando acaba o prazo?

● Após o período de validade do monopólio, o

autor/inventor, não tem mais nenhum direito de impedir a uso de sua obra, invenção por quem quiser, sem qualquer pagamento.

Ou seja, a obra entra para o conhecimento comum da humanidade, como sempre

aconteceu, antes de haver esse tipo de legislação.

(21)

Defensores de monopólios - 5

E quando acaba o prazo?

● No caso de copyright, o período varia com as leis

de cada país, e a obra fica sob Domínio público = conjunto de obras culturais, de tecnologia ou de informação (livros, artigos, obras musicais,

invenções e outros) com livre uso comercial, pois não estão submetidas a direitos patrimoniais

(22)

Projetos de lei: controle da Internet - 1

O

ACTA

,

A

nti-

C

ounterfeiting

T

rade

A

greement

foi um acordo "anti-pirataria" entre vários

países, negociado secretamente há anos.

Houve manifestações pelo mundo e vários

projetos de lei que o implementavam,

totalmente ou em partes, foram rechaçados e

outros foram implementados em alguns

(23)

Projetos de lei: controle da Internet - 2

O objetivo era proteger

monopólios e exigia

que provedores de

Internet exercessem

vigilância sobre seus

assinantes,

restringindo a

liberdade de expressão

(24)

Projetos de lei: controle da Internet - 3

O ACTA gerou muitos filhotes em diversos países. E, até hoje, o tempo todo, surgem projetos que tentam limitar os direitos dos cidadãos.

(25)

Projetos de lei: controle da Internet - 4

Estratégias comuns

- Usar a mesma

legislação sobre propriedade de

bens físicos para os monopólios,

(26)

Projetos de lei: controle da Internet - 4

Estratégias comuns

- introduzir

penas absurdas ,

por longos

períodos de tempo.

(27)

Projetos de lei: controle da Internet - 5

Estratégias comuns

- prolongar o

período de validade do monopólio.

(28)

Vantagens do software livre

● Como o código fonte do software livre está disponível

para qualquer pessoa, em qualquer momento e em qualquer parte do mundo, pode-se copiar, modificar, consertar, e usar como desejar, existem muitas

vantagens técnicas.

● Lança-se versões ainda instáveis do programa. Muitas

pessoas podem auditar o código e procurar falhas de implementação, ou seja, éo código livre para ser

estudado e modificado pela comunidade, com muitas cabeças pensando e várias soluções sendo testadas ("Brain Storm").

(29)

Vantagens do software livre - 2

● Se houver erros ou algo nocivo ao usuário no software,

a própria comunidade - apontará o problema, - modificará o código e

- avisará em qual versão foi removido o erro ou um programa invasor.

● Portanto, é diferente de programas proprietários, em

que devemos confiar cegamente que as empresas estão consertando problemas e não usando /Vendendo nossos dados.

(30)

Vantagens do software livre -

● Assim, tudo vai sendo auditado e testado,

- até se chegar a um código estável, sem erros, sem invasores,

- pronto para ser usado pelo público em geral, - em computadores de diferentes marcas.

(31)

Vantagens do software livre - 3

● Paralelamente, as licenças Creative Commons facilitam

o compartilhamento e recombinação de conteúdos

culturais, como textos, músicas, imagens, filmes, programas ..., sob a filosofia copyleft.

Os autores desses produtos podem determinar:

● - Atribuição (by) - Obrigação de mencionar a autoria, ● - Uso Não Comercial (nc) - Sim ou não,

● - Obras Derivadas (nd) - Sim ou não,

(32)

Quem quer controlar a Internet?

● Propagandas e vigilantismo ● Defensores de monopólios

(copyright, patentes e marcas)

(33)

Governo EUA - servidores Raiz e ICANN

Até por que a Internet nasceu nos EUA,

Washington exerce o controle de dois recursos importantíssimos do sistema:

- o dos “servidores-raiz” e - o da ICANN,

Internet Corporation for Assigned Names and

Numbers (Corporação para Atribuição de Nomes e Números na Internet), entidade sem fins

lucrativos com sede na Califórnia, subordinada ao Departamento de Comércio dos EUA.

(34)

Governo EUA - servidores Raiz e ICANN 2

● Servidores-raiz do sistema:

São servidores que traduzem para um endereço de IP aquilo que procuramos pelo nome.

Funcionam como um índice principal dos livros de endereço da internet.

Das 13 máquinas, 10 estão nos EUA, em geral controladas por agências governamentais

(35)

Governo EUA – servidores Raiz e ICANN 3

Existem centenas de “máquinas-espelho” em outros países, inclusive no Brasil, que armazenam a mesma informação das principais e podem substituí-las a

qualquer momento, garantindo a comunicação e a operacionalidade.

Pelo contrato do governo americano com a ICANN, mudanças nas listas da raiz só podem ser feitas com

(36)

Governo EUA - servidores Raiz e ICANN 4

● ICANN

Libera pedidos de novos endereços e controla o uso de nomes de domínios, as terminações dos endereços, como “.com”, “.org”, “edu”...

Estabelece parâmetros técnicos que permitem que um computador copie arquivos de outro em qualquer lugar do planeta.

(37)

Governo EUA - servidores Raiz e ICANN 5

Como a sede da ICANN está em território

estadunidense, qualquer conflito jurídico entre países que envolva domínios de internet seria resolvido conforme a legislação da Califórnia.

Muitos países, como o Brasil e os da União Europeia, deseja que a ICANN tenha um caráter independente e esteja sediada em território “neutro”.

Pergunta: E se alguém misturar a administração com espionagem, segurança e privacidade?

(38)

Como poderia ser?

O organismo que controlaria a Internet deve seguir um modelo multissetorial, como o CGI do Brasil,

com igual participação de todos os atores envolvidos:

➢ - governos,

- setores da iniciativa privada, e

- sociedade civil - setores técnicos e acadêmicos

Os 3 setores devem ter o mesmo número de

representantes, assegurando que nenhum deles tenha o controle da governança da rede.

(39)

Conclusão

O desconhecimento e o desleixo das pessoas quanto ao uso de seus equipamentos computacionais

permitiu, sob o ambiente da internet, a implantação de um modelo de negócios com vigilantismo

contínuo para possibilitar o envio de propagandas personalizadas.

Paralelamente, existe a a forte defesa dos

monopólios, ou seja, copyright, marcas e patentes, para dificultar ou impedir a liberdade de expressão e o livre acesso à informação e ao conhecimento.

(40)

Agradeço a presença

● Fátima Conti ( Fa ) - fconti at gmail.com ● faconti ( identi.ca, twitter )

Fa Conti ( diaspora, facebook )

● Site: http://www.ufpa.br/dicas ● Blog: http://faconti.tumblr.com ● Resumo:

http://faconti.tumblr.com/post/129339807643

Referências

Documentos relacionados

Irritação da pele, vias aéreas e mucosas, vômitos, dor abdominal, diarreia, taquicardia, fraqueza, espasmos musculares, coma, acidose, hipotensão, ataxia, hipertonia,

Pelas características do curso, pela análise efetuada do projeto pedagógico e pelo conteúdo programático do mesmo, somos pelo DEFERIMENTO do presente processo e

Ao oferecer o procedimento de liquidação nº 2, os BCSP e os BCL apoiarão a liquidação da componente em numerário das operações SP mediante a liquidação individual das

O presente estudo objetivou testar a influência do guano na diversidade e abundância de invertebrados na caverna Toca da Raposa, município de Simão Dias,

Como forma de dar resposta, àquilo que a sociedade espera da escola, esta não pode continuar com modelos de funcionamento arcaicos, não pode continuar a

O quinto capítulo está dividido em três tópicos discutidos por Darwin em sua teoria geral de evolução (mudança das espécies, seleção sexual e embriologia). Buscamos elucidar as

Considerando garantir a sustentabilidade e a eficiência operacional, em relação à gestão do processo de prestação de serviço na distribuição de água, a UGR Freguesia

Observação 2 : Demais Produtos - Para fins de análise dos produtos, e ou fiscalização de veiculação, considerar taxa mínima de disponibilidade (operacional ativo): 97%.. Tabela