A batalha pela neutralidade na internet

Imagem

VoIP, Net Neautrality, and the FCC

A privacidade violada

Jennifer Lawrence está de rastos. Kate Upton, também. Tal como dezenas de outras celebridades (umas mais do que outras) norte-americanas. Todas mulheres. Não é para menos. Um hacker terá conseguido entrar no sistema de armazenamento virtual da Apple, o iCloud, e roubado centenas de fotografias íntimas das mulheres para depois as partilhar na Internet. É a história do momento das últimas 48h. Os contornos do roubo ainda não estão totalmente esclarecidos. O que é certo é isto: as imagens começaram por ser colocadas no site de partilha de ficheiros 4Chan e rapidamente foram descarregadas e replicadas em centenas de sites que têm sido sucessivamente encerrados pelas autoridades. Não importa: por cada um que fecha, vários são abertos. O que significa que as fotografias destas mulheres serão perpetuadas na Internet e em discos externos. Para sempre. Sim, as fotos que aquelas celebridades tiraram – umas intimas, outras exibicionistas, outras explícitas – na sua privacidade ficarão para sempre ao dispor de uma pesquisa na Internet. Outra vez: para sempre.

Elas são as mais recentes (não as primeiras, nem sequer as últimas) vítimas da curiosidade humana que nos impele a ver ou provar aquele que é desde sempre chamado o “fruto proibido”. Porque as imagens que não é suposto serem vistas são aquelas que mais queremos ver. Os segredos que queremos saber. Uns dirão que espreitaram as fotografias por simples curiosidade. Outros para ver se as mulheres são realmente como aparecem nas revistas. Outros para ver se são realmente verdadeiras. Outros por puro voyeurismo. Outros porque sim, porque um colega estava a vê-las e resolveram espreitar. As justificações são infinitas. É a natureza humana. Aquela que nos faz ver o telelixo que nos é oferecido e que leva programas como a Casa dos Segredos para o top das audiências. Nem que seja para ver (lá está, ver) o quão mau aquilo é. Para o podermos dizer. Comentar. Maldizer.

Para perceber o que elas estarão a passar basta fazer um exercício. Todos temos irmãs, filhas, mães, amigas. O que lhes aconteceria, o que passariam, se imagens semelhantes fossem parar à Internet para todos verem? Mau, não é. Pausa para um exclusivo mundial: por baixo das roupas, todas as mulheres (e homens) estão nuas. Em Portugal isso aconteceu com a actriz (o que é feito dela?) Carla Matadinho. Antes tinha acontecido com os vídeos do arquitecto Tomás Taveira (felizmente para ele e para as mulheres que lá apareciam, numa era pré-internet). Em ambos os casos deverá ser possível encontrar as imagens e os vídeos na Internet. Lá está: para sempre.

Tenho pena da colecção de celebridades que viram a sua privacidade exposta. Ainda assim, elas tiveram um privilégio que a maioria das mulheres cujas fotos pessoais vão parar à Internet não têm: as autoridades entraram em campo. Tal como aconteceu no caso das fotos de Scarlett Johansson, é provável que o culpado venha a ser apanhado e condenado. E isso não acontece todos os dias. Pausa para novo exclusivo: diariamente, milhares de fotografias privadas de mulheres anónimas são colocadas na Internet. Seja por vingança de um ex-namorado, devido ao ataque de um hacker ou na sequência de um roubo de um telemóvel ou computador. E elas não têm a polícia a tentar apagar as suas imagens ou a perseguir os culpados. A probabilidade de que ninguém lhes ligue é grande. Melhor: é enorme. Mais do que das celebridades, habituadas a uma certa exposição e curiosidade em redor da sua vida privada, é destas mulheres anónimas sem meios de defesa que tenho pena. Porque elas não têm a possibilidade de apagar as imagens guardadas nos computadores dos vizinhos, dos colegas de escola ou de trabalho. Terão de viver sabendo que elas existem e que, tal como no caso das celebridades,  podem ser vistas a qualquer momento, numa violação eterna da sua privacidade.

Não vale a pena dizer às mulheres para não tirarem este género de fotografias se não quiserem ir parar à internet. Isso não vai acontecer. É como dizer para não usarem mini-saias se não quiserem ser violadas: uma estupidez. Cada um tem direito a fazer o que quiser na sua privacidade. E tem também o direito a manter esses actos privados. Se condenamos as vigilâncias informáticas da NSA, como é possível ficarmos indiferentes ao roubo de imagens deste género? Não é. Trata-se de uma violação. Mais uma vez: uma violação. Os responsáveis pelo crime devem ser encontrados. E punidos.

yzvz2inystneyvpu0iav

A vida online depois da morte

Imagem

Death in the digital age

Em defesa da neutralidade da internet

O mais recente episódio da Juice Rap News centra-se naquela que será uma das grandes discussões do futuro: a Neutralidade da Internet. What? O princípio de que governos e operadoras devem tratar todos os dados de igual forma, sem discriminar conteúdos, utilizadores, etc. Porque sim, há quem defenda a existência de velocidades e acessos diferentes. Mas qual a importância desta discussão para o futuro? Vejam

O primeiro vídeo do YouTube

Eram 20h27m de 23 de Abril de 2005. Nesse momento, Jawed Karim, um dos fundadores do YouTube, colocou online o vídeo “Me at the zoo”. São 19 segundos que mostram Karim em frente aos elefantes do Jardim Zoológico de San Diego. Porque é que é importante: foi o primeiro filme colocado online no site que é hoje o maior local de partilha de vídeos do mundo. Faz hoje 9 anos. E já foi visto mais de 14 milhões de vezes.

Leitura para o fim-de-semana: os espiões amadores que batem aos pontos os profissionais

Cerca de três mil pessoas espalhadas pelo mundo fazem parto do The Good Judgment Project. O que fazem? Através de pesquisas na internet dedicam-se a fazer previsões geopolíticas e geoestratégicas sobre os acontecimentos mundiais. E, de acordo com este artigo da NPR, são tão bons ou melhores do que os profissionais com acesso a informação classificada.

good-judgement-1_wide-d118921909ad138489cffce52b47acf4eb075eaf-s40-c85

The morning I met Elaine Rich, she was sitting at the kitchen table of her small town home in suburban Maryland trying to estimate refugee flows in Syria.

It wasn’t the only question she was considering; there were others:

Will North Korea launch a new multistage missile before May 10, 2014?

Will Russian armed forces enter Kharkiv, Ukraine, by May 10? Rich’s answers to these questions would eventually be evaluated by the intelligence community, but she didn’t feel much pressure because this wasn’t her full-time gig.

“I’m just a pharmacist,” she said. “Nobody cares about me, nobody knows my name, I don’t have a professional reputation at stake. And it’s this anonymity which actually gives me freedom to make true forecasts.”

Rich does make true forecasts; she is curiously good at predicting future world events.

Better Than The Pros

For the past three years, Rich and 3,000 other average people have been quietly making probability estimates about everything from Venezuelan gas subsidies to North Korean politics as part of the Good Judgment Project, an experiment put together by three well-known psychologists and some people inside the intelligence community.

According to one report, the predictions made by the Good Judgment Project are often better even than intelligence analysts with access to classified information, and many of the people involved in the project have been astonished by its success at making accurate predictions.

When Rich, who is in her 60s, first heard about the experiment, she didn’t think she would be especially good at predicting world events. She didn’t know a lot about international affairs, and she hadn’t taken much math in school.

But she signed up, got a little training in how to estimate probabilities from the people running the program, and then was given access to a website that listed dozens of carefully worded questions on events of interest to the intelligence community, along with a place for her to enter her numerical estimate of their likelihood.

“The first two years I did this, all you do is choose numbers,” she told me. “You don’t have to say anything about what you’re thinking, you don’t have to justify your numbers. You just choose numbers and then see how your numbers work out.”

Rich’s numbers worked out incredibly well.

She’s in the top 1 percent of the 3,000 forecasters now involved in the experiment, which means she has been classified as a superforecaster, someone who is extremely accurate when predicting stuff like:

Will there be a significant attack on Israeli territory before May 10, 2014?

The Superforecasters

In fact, she’s so good she’s been put on a special team with other superforecasters whose predictions are reportedly 30 percent better than intelligence officers with access to actual classified information.

Rich and her teammates are that good even though all the information they use to make their predictions is available to anyone with access to the Internet.

When I asked if she goes to obscure Internet sources, she shook her head no.

“Usually I just do a Google search,” she said.

And that raises this question:

How is it possible that a group of average citizens doing Google searches in their suburban town homes can outpredict members of the United States intelligence community with access to classified information?

How can that be?”

O artigo completo está aqui. 

Os guardiães da internet

Há sete pessoas espalhadas pelo mundo que guardam com todos os cuidados sete cartões que são, na verdade, sete chaves de acesso à internet. Todas juntas, elas formam uma chave mestra que controla o coração da web: o sistema de atribuição de domínios (domain name sistem – DNS). Sem ele, não seria possível ligar os endereços IP através de nomes. Teríamos de o fazer através de uma longa sequência de números. O The Guardian assistiu a uma das quatro reuniões anuais destes vigilantes da internet. 

A internet em 2025

Entre 25 de Novembro de 2013 e 13 de Janeiro de 2014, 2558 peritos em comunicação e novas tecnologias responderam a um questionário do Pew Research Center sobre como será o futuro da internet em 2025. As respectivas respostas foram agrupadas em grupos. E o resultado foram 15 teses possíveis sobre o que o futuro nos reserva.

1) Information sharing over the Internet will be so effortlessly interwoven into daily life that it will become invisible, flowing like electricity, often through machine intermediaries.

2) The spread of the Internet will enhance global connectivity that fosters more planetary relationships and less ignorance.

3) The Internet of Things, artificial intelligence, and big data will make people more aware of their world and their own behavior

4) Augmented reality and wearable devices will be implemented to monitor and give quick feedback on daily life, especially tied to personal health

5) Political awareness and action will be facilitated and more peaceful changeand public uprisings like the Arab Spring will emerge

6) The spread of the ‘Ubernet’ will diminish the meaning of borders, and new ‘nations’ of those with shared interests may emerge and exist beyond the capacity of current nation-states to control.

7) The Internet will become ‘the Internets’ as access, systems, and principles are renegotiated

8) An Internet-enabled revolution in education will spread more opportunities, with less money spent on real estate and teachers.

9) Dangerous divides between haves and have-nots may expand, resulting in resentment and possible violence.

10) Abuses and abusers will ‘evolve and scale.’ Human nature isn’t changing; there’s laziness, bullying, stalking, stupidity, pornography, dirty tricks, crime, and those who practice them have new capacity to make life miserable for others

11) Pressured by these changes, governments and corporations will try to assert power — and at times succeed — as they invoke security and cultural norms.

12) People will continue — sometimes grudgingly — to make tradeoffs favoring convenience and perceived immediate gains over privacy; and privacy will be something only the upscale will enjoy.

13) Humans and their current organizations may not respond quickly enough to challenges presented by complex networks.

14) Most people are not yet noticing the profound changes today’s communications networks are already bringing about; these networks will be even more disruptive in the future.

15) Foresight and accurate predictions can make a difference; ‘The best way to predict the future is to invent it.

As explicações sobre cada um destes pontos está aqui.

future-internet-wordle-640

Olá, o meu nome é XXX e sou viciado em… internet

Sim, a internet pode ser um vício.  Tanto que na China há centros de reabilitação para aqueles que não conseguem largar o computador – sobretudo para jogar online. A maioria dos pacientes são jovens, rapazes e são lá colocados pelos pais contra a sua vontade. Isto significa que estão presos. E seguem um regime quase militar. Este documentário do The New York Times, China’s Web Junkies, levanta um pouco o véu sobre essa realidade.

Leitura para o fim-de-semana: como a NSA quase acabou com a internet como a conhecemos

Nos últimos seis meses, os jornais The Guardian e The Washington Post, bem como a revista Der Spiegel, com base nos documentos revelados por Edward Snowden têm divulgado os vários programas da NSA para aceder a dados supostamente privados dos internautas. Neste artigo da Wired, Steven Levy, explica as consequências que estas revelações tiveram na industria e como elas podem levar a algo há muito temido: a balcanização da internet, que seria o seu fim.

@Christoph Niemann

@Christoph Niemann

How the NSA Almost Killed the Internet

  • BY STEVEN LEVY
  • 01.07.14
Google, Facebook, Microsoft, and the other tech titans have had to fight for their lives against their own government. An exclusive look inside their year from hell—and why the Internet will never be the same.

On June 6, 2013, Washington Post reporters called the communications depart­ments of Apple, Facebook, Google, Yahoo, and other Internet companies. The day before, a report in the British newspaper The Guardianhad shocked Americans with evidence that the telecommunications giant Verizon had voluntarily handed a database of every call made on its network to the National Security Agency. The piece was by reporter Glenn Greenwald, and the information came from Edward Snowden, a 29-year-old IT consultant who had left the US with hundreds of thousands of documents detailing the NSA’s secret procedures.

Greenwald was the first but not the only journalist that Snowden reached out to. The Post’s Barton Gellman had also connected with him. Now, collaborating with documentary filmmaker and Snowden confidante Laura Poitras, he was going to extend the story to Silicon Valley. Gellman wanted to be the first to expose a top-secret NSA program called Prism. Snowden’s files indicated that some of the biggest companies on the web had granted the NSA and FBI direct access to their servers, giving the agencies the ability to grab a person’s audio, video, photos, emails, and documents. The government urged Gellman not to identify the firms involved, but Gellman thought it was important. “Naming those companies is what would make it real to Americans,” he says. Now a team of Post reporters was reaching out to those companies for comment.

It would be the start of a chain reaction that threatened the foundations of the industry. The subject would dominate headlines for months and become the prime topic of conversation in tech circles. For years, the tech companies’ key policy issue had been negotiating the delicate balance between maintaining customers’ privacy and providing them benefits based on their personal data. It was new and contro­versial territory, sometimes eclipsing the substance of current law, but over time the companies had achieved a rough equilibrium that allowed them to push forward. The instant those phone calls from reporters came in, that balance was destabilized, as the tech world found itself ensnared in a fight far bigger than the ones involving oversharing on Facebook or ads on Gmail. Over the coming months, they would find themselves at war with their own government, in a fight for the very future of the Internet.

It wasn’t just revenue at stake. So were the very ideals that had sustained the TECH WORLD since the birth of the INTERNET.

But first they had to figure out what to tell the Post. “We had 90 minutes to respond,” says Facebook’s head of security, Joe Sullivan. No one at the company had ever heard of a program called Prism. And the most damning implication—that Facebook and the other companies granted the NSA direct access to their servers in order to suck up vast quantities of information—seemed outright wrong. CEO Mark Zuckerberg was taken aback by the charge and asked his exec­utives whether it was true. Their answer: no.

Similar panicked conversations were taking place at Google, Apple, and Microsoft. “We asked around: Are there any surreptitious ways of getting information?” says Kent Walker, Google’s general counsel. “No.”

Nevertheless, the Post published its report that day describing the Prism program. (The Guardian ran a similar story about an hour later.) The piece included several images leaked from a 41-slide NSA PowerPoint, including one that listed the tech companies that participated in the program and the dates they ostensibly began fully cooperating. Microsoft came first, in September 2007, followed the next year by Yahoo. Google and Facebook were added in 2009. Most recent was Apple, in October 2012. The slide used each company’s corporate logo. It was like a sales force boasting a series of trophy contracts. Just a day earlier, the public had learned that Verizon and probably other telephone companies had turned over all their call records to the government. Now, it seemed, the same thing was happen­ing with email, search history, even Instagram pictures.

The tech companies quickly issued denials that they had granted the US govern­ment direct access to their customers’ data. But that stance was complicated by the fact that they did participate—often unwillingly—in a government program that required them to share data when a secret court ordered them to do so. Google and its counterparts couldn’t talk about all the details, in part because they were legally barred from full disclosure and in part because they didn’t know all the details about how the program actually worked. And so their responses were seen less as full-throated denials than mealy-mouthed contrivances.

They hardly had the time to figure out how to frame their responses to Gellman’s account before President Obama weighed in. While implicitly confirming the program (and condemning the leak), he said, “With respect to the Internet and emails, this does not apply to US citizens and does not apply to people living in the United States.” This may have soothed some members of the public, but it was no help to the tech industry. The majority of Apple, Facebook, Microsoft, and Yahoo customers are not citizens of the US. Now those customers, as well as foreign regulatory agencies like those in the European Union, were being led to believe that using US-based services meant giving their data directly to the NSA.

“Every time we spoke it seemed to make matters worse,” one tech executive says. “We just were not believed.”

The hard-earned trust that the tech giants had spent years building was in danger of evaporating—and they seemed powerless to do anything about it. Legally gagged, they weren’t free to provide the full context of their cooperation or resistance. Even the most emphatic denial—a blog post by Google CEO Larry Page and chief legal officer David Drummond headlined, “What the …”—did not quell suspicions. How could it, when an NSA slide indicated that anyone’s personal information was just one click away? When Drummond took questions on the Guardian website later in the month, his interlocutors were hostile:

“Isn’t this whole show not just a face-saving exercise … after you have been found to be in cahoots with the NSA?”

“How can we tell if Google is lying to us?”

“We lost a decade-long trust in you, Google.”

“I will cease using Google mail.”

The others under siege took note. “Every time we spoke it seemed to make matters worse,” an executive at one company says. “We just were not believed.”

“The fact is, the government can’t put the genie back in the bottle,” says Face­book’s global communications head, Michael Buckley. “We can put out any statement or statistics, but in the wake of what feels like weekly disclosures of other government activity, the question is, will anyone believe us?”

At an appearance at a tech conference last September, Facebook’s Zuckerberg expressed his disgust. “The government blew it,” he said. But the consequences of the government’s actions—and the spectacular leak that informed the world about it—was now plopped into the problem set of Zuckerberg, Page, Tim Cook, Marissa Mayer, Steve Ballmer, and anyone else who worked for or invested in a company that held customer data on its servers.

Not just revenue was at stake. So were ideals that have sustained the tech world since the Internet exploded from a Department of Defense project into an interconnected global web that spurred promises of a new era of comity. The Snowden leaks called into question the Internet’s role as a symbol of free speech and empowerment. If the net were seen as a means of widespread surveillance, the resulting paranoia might affect the way people used it. Nations outraged at US intelligence-gathering practices used the disclosures to justify a push to require data generated in their countries to remain there, where it could not easily be hoovered by American spies. Implementing such a scheme could balkanize the web, destroying its open essence and dramatically raising the cost of doing business.

Silicon Valley was reeling, collateral damage in the war on terror. And it was only going to get worse.”

O artigo completo está aqui

A vida de Kim Dotcom, o ex-hacker que se diz empresário

Há dois anos as autoridades entraram na casa de “Kim Dotcom”, o criador e proprietário do site de partilha de ficheiros Mega Upload. Acusaram-no de ter provocado prejuízos de centenas de milhões de dólares à indústria do entretenimento por permitir a partilha de filmes, vídeos, músicas e livros – de graça. O assalto, feito por forças especiais, foi digno de um filme. Kim Dotcom esteve preso durante um mês e o site foi encerrado. Hoje, ele continua a viver na mesma mansão, na Nova Zelândia. A diferença: não pode saír do país. Mas continua a gostar do papel de vilão de Hollywood. O 60 Minutes falou com ele.

Os ódios fáceis

Aconteceu nos últimos dias. Duas vezes. Ambas relacionadas com EUSÉBIO. A primeira vítima foi José Sócrates (não me diz muito): depois de dizer na RTP que se lembrava de assistir ao relato do jogo entre Portugal e a Coreia do Norte, em 1966, quando ia a caminho da escola, o ex-primeiro-ministro foi acusado nas redes sociais de mentir com quantos dentes tinha. Porquê? Porque o jogo foi a 23 de Julho, um sábado – e à tarde.

Ontem passou-se o mesmo com o Benfica (já me diz muito). Foi posta a circular na internet uma fotografia com um segurança a segurar vários cachecóis do Sporting. Rapidamente o clube foi acusado de estar a desrespeitar todos aqueles que, sendo adeptos de outra agremiação, tinham ido prestar homenagem ao jogador.

Em ambos os casos as mensagens estavam carregadas de ódio e de insultos. Mas afinal parece que nenhuma teria razão de ser. Ainda ontem, horas depois de a imagem ser partilhada nas redes sociais, o Benfica explicou que algumas pessoas tinham tentado vandalizar os cachecóis de outros clubes colocados junto à estátua de EUSÉBIO. Por isso, alguns estavam a ser removidos até ser construída uma estrutura que protegesse a estátua e as ofertas de adeptos de todos os clubes. Quanto a José Sócrates, parece que afinal, não só em 1966 haveria aulas de manhã como à tarde os alunos tinham actividades escolares. Mais: as aulas só terminavam no fim de Julho. 

Ou seja, nem Sócrates (diz-me pouco) nem o Benfica (diz-me muito) eram culpados. Pelo contrário. Culpados são todos aqueles que assumem que tudo o que lêem na internet é verdadeiro. E não hesitam em comentar, criticar, acusar, insultar sem ter a certeza de o que está em causa é verdadeiro. Ou de reflectir um pouco. É o mais fácil. É por isso que a internet é uma coisa maravilhosa. Está acessivel a todos. Mas é preciso ter cuidado. Nem tudo o que por aqui anda é verdadeiro.

fotografia 1

Espionagem informática: a versão da NSA

Entre a comunidade de informações dos Estados Unidos a National Security Agency (NSA) é também conhecida por outro nome: Never Say Anything (nunca dizer nada). No entanto, perante as sucessivas revelações feitas pela imprensa a partir dos documentos cedidos por Edward Snowden, a agência decidiu mudar a sua política de silêncio e deu ao programa 60 Minutes acesso às suas instalações. O jornalista John Miller – que começa por dizer que já trabalhou num gabonete governamental na área das informações – pôde falar com funcionários e analistas que explicam até como os metadados dos telemóveis são usados para identificar potenciais terroristas. Na primeira parte deste programa os responsáveis da NSA defendem os seus programas de espionagem, garantem que cumprem escrupulosamente a lei e revelam que Edward Snowden tem em mãos um milhão e meio de documentos confidenciais – incluíndo 31 mil sobre o Irão e a China que lhes permitiria proteger-se da espionagem norte-americana.

Porque Jeff Bezos comprou o The Washington Post

Donald Graham convenceu-o. E ele tinha o dinheiro para gastar.

A liberdade na internet diminuiu

Um novo relatório da Freedom House conclui que a liberdade na internet diminuiu no último ano. Censura, bloqueios, vigilância, ciberataques, novas leis, prisões e até homicídios são apenas algumas das ameaças encontradas.

FOTN2013map

“Broad surveillance, new laws controlling web content, and growing arrests of social-media users drove a worldwide decline in internet freedom in the past year, according to a new study released today by Freedom House. Nonetheless, Freedom on the Net 2013 also found that activists are becoming more effective at raising awareness of emerging threats and, in several cases, have helped forestall new repressive measures.

“While blocking and filtering remain the preferred methods of censorship in many countries, governments are increasingly looking at who is saying what online, and finding ways to punish them,” said Sanja Kelly, project director for Freedom on the Net at Freedom House. “In some countries, a user can get arrested for simply posting on Facebook or for “liking” a friend’s comment that is critical of the authorities,” she added.

Freedom on the Net 2013, which identifies key trends in internet freedom in 60 countries, evaluates each country based on obstacles to access, limits on content, and violations of user rights.

An uptick in surveillance was the year’s most significant trend. Even as revelations by former contractor Edward Snowden prompted an important global debate about the U.S. government’s secret surveillance activities, Freedom on the Net 2013 found that 35 of the 60 countries assessed had broadened their technical or legal surveillance powers over the past year. Such monitoring is especially problematic in countries where it is likely to be used for the suppression of political dissent and civic activism. In several authoritarian states, activists reported that their e-mail and other communications were presented to them during interrogations or used as evidence in politicized trials, with repercussions that included imprisonment, torture, and even death.

Many governments, fearing the power of social media to propel nationwide protests, also scrambled to pass laws restricting online expression. Since May 2012, 24 of the 60 countries assessed adopted legislation or directives that threatened internet freedom, with some imposing prison sentences of up to 14 years for certain types of online speech.

Overall, 34 out of 60 countries assessed in the report experienced a decline in internet freedom. Notably, Vietnam and Ethiopia continued on a worsening cycle of repression; Venezuela stepped up censorship during presidential elections; and three democracies—India, the United States, and Brazil—saw troubling declines.

Iceland and Estonia topped the list of countries with the greatest degree of internet freedom. While the overall score for the United States declined by 5 points on a 100-point scale, in large part due to the recently revealed surveillance activities, it still earned a spot among the top five countries examined. China, Cuba, and Iran were found to be the most repressive countries in terms of internet freedom for the second consecutive year.

10 MOST COMMONLY USED TYPES OF INTERNET CONTROL  

Freedom on the Net 2013 documented the 10 most commonly used types of internet control in the 60 countries assessed.

1. Blocking and filtering: In 29 of the 60 countries evaluated, the authorities blocked certain types of political and social content over the past year. China, Iran, and Saudi Arabia were the worst offenders, but filtering in democratic countries like South Korea and India has also affected websites of a political nature. Jordan and Russia intensified blocking in the past year.

2. Cyberattacks against regime critics: Opposition figures and activists in at least 31 countries faced politically motivated cyberattacks over the past year. Such attacks are particularly prevalent during politically charged events. For example, in Malaysia and Venezuela the websites of popular independent media were repeatedly subject to DDoS attacks in the run-up to elections.

3. New laws and arrests: In an increasing number of countries, the authorities have passed laws that prohibit certain types of political, religious, or social speech online, or that contain vague restrictions related to national security that are open to abuse. In 28 countries, users were arrested for online content. In addition to political dissidents, a significant number of those detained were ordinary people who posted comments on social media that were critical of the authorities or the dominant religion.

4. Paid progovernment commentators: A total of 22 countries saw paid commentators manipulate online discussions by discrediting government opponents, spreading propaganda, and defending government policies from criticism without acknowledging their affiliation. Spearheaded by China, Bahrain, and Russia, this tactic is increasingly common in countries like Belarus and Malaysia.

5. Physical attacks and murder: At least one person was attacked, beaten, or tortured for online posts in 26 countries, with fatalities in five countries, often in retaliation for the exposure of human rights abuses. Dozens of online journalists were killed in Syria, and several were murdered in Mexico. In Egypt, several Facebook group administrators were abducted and beaten, and security forces targeted citizen journalists during protests.

6. Surveillance: Although some interception of communications may be necessary for fighting crime or combating terrorism, surveillance powers are increasingly abused for political ends. Governments in 35 countries upgraded their technical or legal surveillance powers over the past year.

7. Takedown and deletion requests: Governments or individuals can ask companies to take down illegal content, usually with judicial oversight. But takedown requests that bypass the courts and simply threaten legal action or other reprisals have become an effective censorship tool in numerous countries like Russia and Azerbaijan, where bloggers are threatened with job loss or detention for refusing to delete information.

8. Blocking social media and communications apps: 19 countries completely blocked YouTube, Twitter, Facebook, or other ICT apps, either temporarily or permanently, over the past year. Communications services such as Skype, Viber, and WhatsApp were also targeted, either because they are more difficult to monitor or for threatening the revenue of established telecommunications companies.

9. Intermediary liability: In 22 countries, intermediaries—such as internet service providers, hosting services, webmasters, or forum moderators—are held legally liable for content posted by others, giving them a powerful incentive to censor their customers. Companies in China hire whole divisions to monitor and delete tens of millions of messages a year.

10. Throttling or shutting down service: Governments that control the telecommunications infrastructure can cut off or deliberately slow (throttle) internet or mobile access, either regionally or nationwide. Several shutdowns occurred in Syria over the past year, while services in parts of China, India, and Venezuela were temporarily suspended amid political events or social unrest.

O relatório completo está aqui.

Um dia o mundo vai estar todo online. Mas não vai ser hoje

Quantas vezes já nos queixámos que a internet está em baixo porque está “toda a gente” online? Na verdade, nunca está toda a gente ligada à rede. Na verdade, apenas uma em cada sete pessoas tem acesso à internet. Na verdade, há cinco mil milhões de almas que nunca estão online. E é esse enorme mercado por explorar que Mark Zuckerberg definiu como o seu próximo alvo.

O fundador do Facebook anunciou uma parceria com várias empresas de telecomunicações destinada a reduzir drasticamente os custos de utilização da internet em telemóveis. Chamou-lhe internet.org e deu-lhe uma aura de esforço humanitário. Já lhe chamou mesmo um direito humano. Mas um direito que não se pode dissociar de um objectivo empresarial: o lucro.

No entanto, esta iniciativa de Mark Zuckerberg não está sozinha a tentar conquistar todo um enorme mercado. A Google, por exemplo, está a tentar algo semelhante com o projecto Loom. Esta iniciativa traduz-se basicamente num fornecimento de ligações à internet a áreas remotas e rurais através de balões colocados nos limites da atmosfera. Ambas são meritórias. E vão de certeza contribuir para nos ligarmos uns aos outros. Assim, talvez um dia possamos mesmo dizer que está toda a gente na internet.

Sabem quem manda na internet?

Não é uma pessoa. Nem uma firma. Nem sequer uma organização. É antes um conglomerado de instituições, fóruns e grupos da sociedade civil, políticos e comunidade académicas.

Who Runs the Internet?

Explore more infographics like this one on the web’s largest information design community – Visually.

Uma explicação simples para a espionagem na internet

Navegar na internet sem que os americanos nos apanhem

As notícias sobre a existência do programa PRISM – que permite ao governo americano aceder a todos os nossos dados e comunicações electrónicas – chamou a atenção para uma questão cada vez mais importante: a privacidade na internet. Saber que alguém, sentado num computador, a milhares de quilómetros de distância tem a capacidade de aceder ao conteúdo dos nossos emails, sms, pesquisas, dados pessoais, etc, é, numa palavra, assustador. No entanto, desligar a ficha do computador ou cancelar o fornecimento de internet não é a solução. A alternativa passa por tomar medidas simples. Navegar na internet sem deixar rasto? Fácil. Motores de busca que não guardam os nossos elementos? Tranquilo. Usar emails encriptados? Canja. Codificar arquivos no computador? Mais complicado, mas acessível. Comunicar em chats que se auto-destroem? Feito. Como? Basta lerem e seguirem as instruções deste artigo da Pública, a agência brasileira da qual O Informador é parceiro. 

O beabá do código

O guia da Pública de criptografia e outros recursos para proteger sua privacidade e escapar da vigilância online

Por Murilo Roncolato

Imagine que estranho seria encontrar alguém contando fatos pessoais, como os lugares que frequenta, a que horas sai de casa ou o número de telefone, a qualquer um na rua? É isso o que a maioria dos usuários da internet já fizeram e continuam fazendo todos os dias. A quantidade de informações que colocamos à disposição de pessoas que não conhecemos – estejam elas trabalhando para empresas privadas ou governos – é imensa.

Aplicativos, sites navegadores, serviços de e-mail, lojas virtuais, todos eles sabem mais sobre nosso “rastro” virtual do que nós mesmos e, se a política de privacidade permitir, esses dados podem ser vendidos a terceiros.

Desde a década de 90, muitos hackers e militantes da liberdade na internet já pensavam em maneiras de assegurar no mundo virtual a mesma privacidade que temos no real. A saída, concluíram, era popularizar a criptografia, sistema matemático que garante segurança de comunicações através do uso de uma senha, ou “chave”, que “tranca” o conteúdo no envio e o “destranca” no recebimento. Isso pode ser particularmente útil para quem trabalha com informações sensíveis, como jornalistas, ativistas, membros de movimentos sociais e advogados.

Navegação anônima, redes virtuais privadas, programas de encriptação, e-mails protegidos, moedas virtuais e sistema de mensagens instantâneas seguras. Tudo isso existe e está acessível ao grande publico. Depois do lançamento do livro de Julian Assange no Brasil, Cypherpunks, que é, segundo o próprio autor, “um chamado à luta criptográfica” contra a vigilância na rede, a Agência Pública traz um guia fácil para se proteger no mundo virtual:

=> NAVEGAÇÃO ANÔNIMA

TOR

O que é?

Tor é um programa desenvolvido pela Marinha americana na década de 1970 e que hoje é sustentado pela ONG Tor Project, apoiada por entidades como a Electronic Frontier Foundation (EFF) e Human Rights Watch, e por empresas como o Google.

Por que usar?

Quando navegamos pela internet, todo o conteúdo que vemos – por exemplo em um site de notícias – está armazenado num servidor localizado em algum lugar do mundo. Para acessá-lo, o seu computador, identificado por um endereço de IP, navega através da rede até o servidor onde está localizado o conteúdo. Ele solicita a página que então volta pela rede até o seu computador.

O que o Tor faz é mascarar o seu endereço IP, levando a sua solicitação por uma rede “amigável” e criptografada. Assim, ele garante o anonimato do seu computador e do servidor de onde partirão os dados com os quais se quer interagir. Se o objetivo é proteger aquilo que você está fazendo – como transmitir dados secretos ou sensíveis – o Tor é a sua melhor ferramenta.

Como usar?

Pelo Tor, também se tem acesso a uma série de páginas que os buscadores tradicionais não encontram (simplesmente porque elas não querem ser achadas). Isso faz do Tor um grande oceano de páginas e conteúdos secretos, privados e até ilegais. Por isso, a melhor forma de se usar o Tor é garantir que o seu antivírus e firewall estejam atualizados, e navegar por redes seguras, protegidas pelo protocolo HTTPS (leia abaixo).

Para baixá-lo, clique aqui. Vale lembrar que a navegação por Tor é mais lenta do que a navegação normal, por conta dessa “capa” de proteção.

print1_tor1

Após instalar, execute o “Tor for Browser”

print2_tor2

O Vidalia, o iniciador do Tor, vai carregar as configurações e tentar se conectar à rede

print3_tor3

Após concluído, o Firefox com Tor abre uma página que informa o estado de conexão com o Tor

Há outras alternativas?

Sim, há outras ferramentas que também são bem fáceis de usar. São elas: CocoonChrisPC Anonymous ProxyUltraSurfHideMyAss. Este último tem, assim como o Tor, um software para download que garante o anonimato, mas além disso, usando apenas o site é possível ter acesso a uma série de serviços úteis como o Web Proxy – um acesso alternativo e anônimo a sites – e o Anonymous E-mail.

=> NAVEGAÇÃO SEGURA

HTTPS Everywhere

A Electronic Frontier Foundation (EFF) é uma ONG que defende os direitos dos usuários e preza pela liberdade e privacidade na rede. Além do Tor, ela aconselha o uso de um simples plugin para o navegador chamado HTTPS Everywhere, que faz com que o seu navegador ande somente por páginas protegidas por criptografia. Basta baixar o plugin, que ele já começa a funcionar.

Para ajudar a explicar, a EFF fez um infográfico que mostra o caminho entre o usuário e o servidor, com todos os possíveis agentes intermediários – desde operadoras de internet até serviços de seguranças e espionagem –, demonstrando como o uso do HTTPS Everywhere junto com o Tor aumenta a sua privacidade. Confira aqui.

Modo “anônimo” ou privativo

Os navegadores mais comuns – Chrome, Firefox e Internet Explorer – oferecem a opção para o usuário de navegar no modo “anônimo” (Chrome), “privativo” (Firefox) ou “InPrivate” (Explorer). É preciso cuidado. Isso não significa, em nenhum dos casos, que o usuário está anônimo. Mas significa que os navegadores não vão registrar o seu histórico, buscas, downloads, cookies (arquivos gravados em seu computador que registram dados de navegação) e arquivos temporários.

Para ativar esse estilo de navegação: no Chrome, você deve teclar Ctrl + Shift + N; no Firefox e no Internet Explorer, aperte Ctrl + Shift + P. Essas são teclas de atalho, é possível encontrar o modo “anônimo” pelo Menu de cada navegador.

=> EMAIL

Existem algumas formas bem fáceis de enviar e-mail de forma protegida.

1) Crie o seu e-mail em um serviço que garanta a sua privacidade. Sugerimos o HushmailLavabitVmail ou o TorMail – cujo acesso só pode ser feito via Tor. Como num email normal, basta criar a conta normalmente. O importante é que há a opção de criptografar as mensagens. A “chave” privada é muitas vezes uma pergunta que apenas o destinatário sabe responder.

print5_tor5

TorMail é um serviço de e-mail independente gerenciado na rede Tor

print7_hushmail2

Com o Hushmail, é possível gerar uma chave privada e encriptar o e-mail, tornando-o mais seguro

print8_hushmail3

O destinatário recebe um link que o direciona à página na qual lerá o e-mail
A tela com a pergunta aparece (a resposta é chave)

print9_hushmail4

Só após responder à pergunta, inserindo a chave, o acesso ao conteúdo é liberado

2) Crie contas de e-mail “descartáveis”. Tratam-se de endereços de e-mail gerados temporariamente. Depois de 60 minutos ou 24 horas eles deixam de existir e todos os e-mails enviados para aquele endereço vão com ele. Há muitos serviços assim por aí, mas dois bem populares são o Mailinator e o IncognitoMail.

=> ARQUIVOS E MENSAGENS

PGP

Você também pode criptografar os arquivos do seu computador para que possam ser enviados pela internet, protegidos pelo “código” ou “chave”, ou mesmo ser carregados no seu computador ou em um pendrive. Nos Estados Unidos, por exemplo, os agentes da alfândega podem revisar o conteúdo de qualquer computador que atravessar a fronteira; se o seu conteúdo estiver criptografado, dificilmente ele sera desvendado.

Um bom programa é o PGP (Pretty Good Privacy), que criptografa qualquer arquivo do seu computador. Você pode fazer o download e a assinatura da versão proprietária aqui ou baixar o software livre similar, o GnuPGP (disponível para Mac OSWindows e derivados do Linux, ).

O GnuPG criptografa arquivos e mensagens usando a técnica de criptografia de chaves assimétricas. Uma analogia é a de caixas de correios com duas fechaduras, sendo que uma se refere à caixa onde as mensagens serão depositadas e a outra à caixa por onde o dono as receberá e, assim, terá acesso ao seu conteúdo. A primeira chave da sua caixa é pública, todos podem e devem ter acesso a elas para que você possa receber mensagens. A segunda, que permite acesso ao conteúdo das mensagens, é privada.

Esse sistema possibilita que duas pessoas troquem mensagens entre si (basta saberem a chave pública do outro) sem correrem o risco de ter sua comunicação interceptada (já que o acesso só é permitido para quem souber a chave privada). Clique aqui para começar.

Truecrypt

Truecrypt

O Truecrypt é outro programa que criptografa de maneira segura qualquer arquivo no seu computador. Para fazer isso, ele cria um  “diretório” secreto, criptografado, onde podem ser inseridos os arquivos.

Você pode baixar aqui o programa e executá-lo no seu computador. Depois, pode “criar um volume”, ou container criptografado, em um diretório não utilizado do seu computador (por exemplo, N: ou R:). Crie em local pouco comum e não o nomeie com algo que possa chamar a atenção, como “arquivos importantes”, por exemplo.

Depois, você terás que criar um tamanho para esse “volume” – como, por exemplo, 1 Mb – onde todos os seus arquivos possam ser “guardados” de maneira segura. Então sera a vez de criar uma senha segura à qual apenas você terá acesso. O container criptografado pode ser aberto em qualquer computador que possua o Truecrypt. Com o container “montado”, ou “aberto”, é possível copiar arquivos e também apagá-los, como num arquivo comum. Clique aqui para ver o passo a passo.

=> BUSCADORES ALTERNATIVOS

Buscadores são serviços que procuram conteúdos desejados a partir de palavras-chave em inúmeros servidores. O mais usado no mundo é bom e velho Google. O problema é que, por saberem de tudo sobre o que você deseja mais informações, eles são donos de boa parte do seu comportamento na web, dos seus anseios e das suas áreas de interesse, por exemplo, que podem ser vendidas a anunciantes interessados em direcionar publicidade para você – ou enviar um alerta caso você esteja investigando algo sensível.

Para quem gosta de privacidade, isso é péssimo.

A saída é usar buscadores que o mantenham anônimo, não registrem nada sobre o seu uso e sejam tão eficientes quanto o Google.

Como usar?

print10_duckduckgo

Os dois buscadores mais recomendáveis são o DuckDuckGo e oStartPage. O primeiro foi criado no fim de 2008 e não guarda seus dados de navegação, usando um misto de busca do Yahoo, Wikipedia e Wolfram Alpha. O StartPage usa o motor de buscas do Google, mas garante a privacidade do usuário, não registrando seu IP e não permitindo cookies.

=> CHATS

Há muitas maneiras de se comunicar com amigos via chat de forma segura. Uma delas é bem simples porque é feita através de serviços de mensagens que se autodestroem; a outra é a utilizada por Jacob Appelbaum, colaborador do WikiLeaks e o hacker apontado como “o homem mais perigoso do ciberespaço”.

Como usar?

Há na internet muitos serviços online gratuitos de envio de mensagens encriptadas, que exigem uma chave privada para se ter acesso, e que se autodestroem em um tempo determinado pelo autor do conteúdo.

Alguns são bens fáceis de usar e trazem aplicativos para Android e iOS, como o Burnote,  Privnote e o Wickr. É simples: faça uma conta, crie uma mensagem, estabeleça uma senha que os participantes da conversa saberão, defina o tempo para autodestruição e envie o link (por e-mail, no caso do Burnote, ou diretamente para o contato, caso do Wickr).

print11_burnnote1

Gera-se a mensagem, coloca-se senha, tempo para autodestruição e o e-mail do destinatário.

print13_burnnote3

Após clicar no link da mensagem e colocar a senha, quem a receber terá a determinada quantidade de tempo para ler o conteúdo escondido (com uma espécie de lanterna virtual) e responder.

Jabber

print14_pidgin1

Crie sua conta no Jabber, baixe o software para chat chamado Pidgin, indicado pelo Jacob, e baixe este plugin para o Pidgin, que garantirá criptografas todas as mensagens trocadas (o chamador OTR, sigla para off-the-record messaging). Instale o Pidgin e o plugin.Execute o Pidgin e adicione a sua conta do Jabber.Em “Protocolo”, selecione “XMPP” (nome atual do Jabber), em “Nome de usuário” coloque o nome da sua conta do Jabber; em “Domínio”, coloque “jabber.org” e a senha. Defina um apelido e clique em “Adicionar”.

Criada a conta, vamos ativar o plugin OTR. Vá em “Ferramentas” e “Plugins” (ou tecle Ctrl + U). Procure por “Off the Record Messaging” e clique em “Configurar Plug-in”. Selecione sua conta do Jabber e libere as opções “Enable private messaging”, “Automatically enable private messaging” e “Don’t log OTR conversations”. Isso fará com que o Pidgin detecte quando o seu contato usa OTR e gerará uma conversa privada, com uso de senha, para os dois; e também não arquivará o histórico da conversa. Clique em “Generate” para gerar a sua “impressão digital”, é ela que vai mostrar para o seu amigo que você é você.

Pronto, feche e adicione seus contatos (Ctrl + B) e inicie seus chats de forma segura.

Vale lembrar que de nada adianta usar todos esses recursos, que te permitem uma navegação segura e anônima, se você disponibilizar seus dados em sites como Facebook, Google +, Youtube, ou outros. Ter cuidado com o seu “rastro” digital depende apenas de você.

Fixem este nome: Edward Snowden. Ele foi “a” fonte

É um caso raro. Tradicionalmente, as fontes de informação dos grandes escândalos da democracia norte-americana preferem manter-se no anonimato. Foi o caso de Mark Felt, o “garganta funda” do caso Watergate e, mais recentemente, de Bradley Manning a fonte da Wikileaks. O primeiro assumiu o seu papel como confidente de Bob Woodward e Carl Bernstein já perto da sua morte. Manning foi apanhado e está a ser julgado. Mas não foi essa a opção de Edward Snowden, um antigo assistente técnico da CIA e funcionário de uma empresa que presta serviços à Agência de Segurança Nacional (NSA) norte-americana. Uma semana depois de começarem a ser publicadas as primeiras notícias que davam conta da intromissão do governo dos Estados Unidos em dados pessoais dos seus cidadãos, Snowden pediu para vir a público e, em Hong Kong, contou ao The Guardian a sua história e os motivos que o levaram a revelar a existência, entre outras coisas, do Prism. Através deste programam, a NSA consegue aceder às contas de email, histórico de Facebook, trocas instantâneas de mensagens, fotografias, basicamente tudo aquilo que fazemos online – e sem precisar de um mandato.