WhatsApp: como recuperar mensagens apagadas em seu Android

WhatsApp é um dos mensageiros mais populares da atualidade, e serviços dedicados à troca de conversas geralmente contam com mecanismos que permitem a exclusão de diálogos para proteção da privacidade. No entanto, e se for preciso restaurar dados apagados? A verdade é que o WhatsApp possui restrições quanto à sua capacidade de recuperação de mensagens.Mas o drama de quem precisa resgatar o que foi dito e então excluído através do WhatsApp está prestes a acabar. É que um gerenciador de dados promete recuperar mensagens que foram apagadas. Vale notar, porém, que a execução dos passos descritos a seguir pode não restaurar todo o seu bate-papo.Durante nossos testes, as mensagens foram devidamente recuperadas. Assim, se você realmente precisa resgatar aquela mensagem deletada, seguir as dicas a seguir pode ser uma das suas melhores opções. Atenção: para que os textos possam ser recuperados, o WhatsApp deverá ser desinstalado. Portanto, certifique-se de fazer seus backups, e mãos à obra.

Passo 1 – Desinstale o app

Se sua mensagem foi trocada no período de até 24 horas, basta desinstalar e instalar novamente o aplicativo. Durante o processo de reinstalação, uma mensagem vai sugerir a restauração de mensagens. Basta tocar em “Recuperar” e pronto: nenhum app alternativo terá de ser instalado. Porém, se a conversa a ser resgatada aconteceu há mais tempo, um gerenciador de arquivos precisa ser baixado via Google Play, e seu WhatsApp deverá ser desinstalado.

Passo 2 – Instale o Gerenciador de Arquivos

O Gerenciador de Arquivos (ou Clean File Manager) é, justamente, um software que permite acesso às pastas de dados do sistema Android – outra opção de gerenciador de arquivos é o Web PC Suite, que precisa ser operado por meio de um computador.Uma vez desinstalado o WhatsApp e baixado o Gerenciador de Arquivos (clique aqui), o local de armazenamento de dados de seu Android deverá ser acessado.
Abra o aplicativo e selecione “Memória do sistema” ou “Memória interna” – em nosso caso, a segunda opção foi marcada. Vá até a pasta “WhatsApp” e, em seguida, toque sobre “Databases” – este é o local em que as mensagens trocadas ficam armazenadas.

Passo 3 – Altere o nome dos arquivos

Os arquivos hospedados na pasta “Databases” correspondem às suas conversas. Porém, para que a restauração possa ser feita, os registros terão de ser renomeados. Acontece que cada um deles possui uma data – veja o exemplo abaixo, com as datas do mês de janeiro.

Em vermelho, os arquivos de conversas passadas; em azul, a conversa atual, que pode ser renomeada (em nosso caso, complementamos com “hoje”).
O truque está aqui: no momento em que você instalar novamente o WhatsApp, a restauração de conversas será sugerida. Acontece que apenas o arquivo do dia pode ser resgatado, e o documento sem data na pasta “Databases” é que corresponde à sua conversa atual. Para que você não perca seu backup, sugerimos a renomeação do registro – em nosso caso, renomeamos o documento para “hoje”.
Mas como recuperar as conversas de, por exemplo, nove dias atrás? Selecione o arquivo na pasta “Databases” de um dia determinado e, então, remova os números que indicam a data. Esse processo fará com que o WhatsApp identifique a conversa editada como sendo a mais recente.

Remova os números da data e faça com que o WhatsApp “pense” que a sua conversa atual é aquela que foi deletada.

Passo 4 – Reinstale o WhatsApp

Baixe novamente o e WhatsApp, durante a instalação, selecione a opção “Recuperar”. O aplicativo vai resgatar sua conversa mais recente, indicada pelo arquivo editado como o descrito pelo passo anterior.
Seus diálogos atuais podem ser consultados também através do app Gerenciador de Arquivos – em nosso exemplo, a palavra “hoje” foi inserida junto do nome do arquivo correspondente às mensagens do dia (ver passo anterior).

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista

Mr Claytonet 20666

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista
http;//mrclaytonet.vereador.site
Pelo progresso de nossa cidade chega de ser ultrapassado por outras cidades mineiras em desenvolvimento, chega de atraso. Sou Barbacenense a vida toda e nunca vejo nossa cidade progredir ta na hora de ter alguem que realmente não tem medo de lutar pelo progresso e o povo na camara municipal de Barbacena essa pessoa sou eu Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista.
http://mrclaytonet.vereador.site
Assista este video:https://www.facebook.com/mrclaytonet/videos/1400996586582682/?hc_location=ufi

Porque escolhi o numero 20666?
Por causa do Route 66 MC 🙂

Como transferir as informações do WhatsApp se o seu celular for roubado?

Conheça algumas maneiras de resgatar e proteger seus dados pessoais em caso de perda ou roubo do seu telefone celular.

Veja como transferir dados do WhatsApp se o seu celular foi roubado

Veja como transferir dados do WhatsApp após ter celular roubado

Com o WhatsApp diretamente vinculado ao seu número de celular, o risco de outra pessoa usar seus dados ou de você perder contatos e conversas importantes é uma fonte de preocupação quando você perde o aparelho ou tem o telefone roubado.

A boa notícia é que o aplicativo proporciona algumas maneiras de resgatar e proteger seus dados pessoais. A má notícia é que, embora seja possível desabilitar sua conta usando o número do telefone cadastrado no WhatsApp, nem todos os modelos de celular permitem restaurar o seu histórico de conversas. Em alguns casos, é possível restaurar as conversas somente se você já tem um backup prévio.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Uma forma simples de apagar a sua conta com o número antigo e migrar seus dados do WhatsApp para um novo número, caso você não consiga recuperar o chip do aparelho roubado, é usar a ferramenta Mudar o Número de Telefone. Caso você esteja mudando o modelo de aparelho, porém preservando o mesmo número de telefone, você poderá migrar os dados da sua conta no WhatsApp, tais como informações sobre os serviços e participação em grupos, mas não poderá migrar suas mensagens.

Se o aparelho for igual ao telefone roubado, é possível migrar também as mensagens, dependendo do modelo e da marca. Não é possível migrar dados do telefone de uma marca para o aparelho de outra.

Como migrar o WhatsApp no Android

No caso de telefones Android, é possível resgatar as conversas desde que você tenha feito backup. Portanto, se você pretende continuar acessando o histórico das suas mensagens no WhatsApp, caso tenha o celular roubado, é indicado fazer backups periodicamente. Você pode fazer isso acessando o botão de menu do Whatsapp, indo em configurações – configurações de conversa – salvar conversas.

Se você salvou os dados do WhatsApp na memória interna do aparelho e ainda tiver o mesmo número de telefone cadastrado no WhatsApp que você usou para fazer o backup das mensagens, é possível usar o botão “restaurar” quando o WhatsApp solicitar a restauração do histórico de mensagens. Mas se os dados ficam armazenados num cartão de memória, só será possível restaurar as conversas se você tiver o cartão de memória em mãos, mais difícil em caso de roubo do aparelho.

Como migrar o WhatsApp no Windows Phone

Se você usa o WhatsApp em um Windows Phone, a chance restauração do seu histórico é mais limitada, pois você precisa ter o cartão de memória externo em mãos, e ter feito o backup de suas conversas nesse cartão. Assim, bastaria inserir o cartão de memória no telefone novo, desde que com o mesmo número.

Uma alternativa é enviar seu histórico de conversas para o seu e-mail, usando a ferramenta Histórico de Conversas por Email. Assim, você poderá manter um arquivo de suas conversas, que ficará disponível para você acessar, caso tenha o telefone roubado.

Como migrar o WhatsApp no BlackBerry

Somente os telefones BlackBerry 10 têm a possibilidade de restaurar o histórico de conversas do WhatsApp. Você pode fazer o download do BlackBerry Link no seu computador para fazer o backup do seu aparelho antigo e depois restaurar no seu novo aparelho. Isso deve ser feito preventivamente, para que você tenha o backup armazenado para recuperação em caso de perda ou roubo do aparelho.

Também é possível fazer a restauração manualmente, desde que mantenha backups periódicos em um cartão de memória ou em outro disco, podendo até ser um dispositivo de armazenamento na nuvem. Basta acessar o WhatsApp, ir em menu do aplicativo – configurações – configurações de mídia – fazer o backup das conversas.

Você precisará de um gerenciador de arquivos no seu telefone, e então copiar a pasta de backup do seu disco de armazenamento para o seu telefone novo. Depois de transferir a pasta, instale o WhatsApp no BlackBerry novo e clique em “Restaurar” quando solicitado.

iPhone – Se você tem um iPhone, você deve usar o iTunes para fazer backup do dispositivo. Conecte o dispositivo iOS ao computador usando o cabo que o acompanha, selecione o iPhone quando ele aparecer no iTunes. No painel “Resumo”, clique em “Restaurar”. Você pode configurar o dispositivo como novo ou usar um backup anterior.

10600361_10205731353308435_9117512588978077601_n

Fonte: http://vivoseudinheiro.com.br/saiba-como-transferir-os-dados-do-seu-whatsapp-caso-tenha-o-celular-roubado/

Como usar o WhatsApp sem um número de telefone

Como usar o WhatsApp sem um número de telefone

Como usar o WhatsApp sem um número de telefone

No entanto, se você não quiser usar um número de telefone, existem maneiras de você se cadastrar no WhatsApp sem a necessidade de colocar o numero de telefone.

Ao tentar instalar o WhatsApp, uma das primeiras coisas que o aplicativo nos pede é um número de telefone para o qual mandar um código de verificação. Todas as contas deste serviço estão conectadas a um número, e tê-lo é um requisito imprescindível para poder fazer funcionar o aplicativo. Contudo, isso não significa que o cartão precise estar no dispositivo em que deseja usar o WhatsApp.

Se estiver utilizando um smartphone sem cartão SIM e quiser usar o WhatsApp neste dispositivo, você tem a opção de fazê-lo usando sua conta já criada no app ou usando um número de telefone, que esteja habilitado para receber mensagens SMS e ligações e não esteja registrado no aplicativo. Com esses métodos é possível fazer com que seu smartphone ou tablet sem cartão SIM se transforme numa extensão de uma conta já criada, podendo usar os dois dispositivos ao mesmo tempo ou simplesmente habilitá-lo para usar o App. Para isso, siga os tutoriais abaixo:

Com um número de telefone

Para começar este processo, você deve dispor de um número de telefone que esteja habilitado para receber mensagens SMS e ligações e não esteja registrado no App para propósitos de verificação e conexão à internet por wi-fi ou cabo. Siga os passos abaixo para instalar o WhatsApp num dispositivo sem SIM card.

  • Conecte o dispositivo à internet;
  • Instale o aplicativo através da Play Store ou pelo botão no final deste artigo;
  • Abra o aplicativo;
  • Aceite os termos e condições;
whatsappagree
Aceite os termos e condições do aplicativo e insira um numero de telefone válido para instalar o App
  • Insira o número de telefone que deseja usar, lembrando que o mesmo deve poder receber mensagens SMS e ligações. A mensagem SMS pode demorar até 10 minutos para chegar ao seu telefone; se o processo não acontecer em 15 min, clique em “ME LIGUE” para verificar o número através de uma ligação;
  • Insira o código de verificação e voilá: o WhatsApp está prontinho para ser usado.

A verificação só é necessária uma vez desde que o aplicativo não seja desinstalado, portanto uma vez que você começou a usar o WhatsApp, não precisa mais se preocupar com o número de telefone.

whatsapptry
Verifique o seu número através de uma mensagem SMS ou ligação

Com uma conta já existente

  • Entre no Chrome no dispositivo sem cartão SIM e acesse as configurações na parte superior direita;
  • Marque a opção Versão para desktop;
whatsappnavegador
Selecione a versão de desktop do Chrome e entre na página do WhatsApp Web.
  •  Agora, no mesmo dispositivo, vá até a página oficial do WhatsApp Web, onde encontrará um código QR;
  •  Abra o aplicativo do WhatsApp com o celular que possui o cartão SIM, vá até as configurações do canto superior direito e selecione ‘WhatsApp Web’. Em seguida, faça a leitura do código QR que aparece no outro telefone;
  • O dispositivo sem número mostrará agora todas a suas conversas e contatos, e você poderá utilizar o WhatsApp da mesma maneira que faria num computador.

Fonte: www.androidpit.com.br

Vingança: queda do WhatsApp faz Anonymous derrubar sites da Justiça Federal

Nesta segunda-feira 02/05/2016, o Brasil inteiro ficou sem acesso ao WhatsApp — devido a uma decisão judicial emitida por um juiz federal que atua na comarca de Lagarto, no Sergipe. Apesar de muitos consumidores optarem por utilizar métodos alternativos para continuar usando o app e outros partindo para aplicativos similares, tem muita gente sem poder se comunicar na internet. E você acha que os internautas deixariam isso barato?

É claro que não! E não demorou muito para que os hackers do grupo Anonymous atacassem. Poucos minutos após o início do bloqueio, os hackers informaram os primeiros “Tango Down” — frase utilizada após a derrubada de sites por meio de ataques DDoS — sobre a Justiça Federal. Como informado pelo perfil @AnonOpsBR no Twitter, os sites da Justiça Federal em Sergipe e do Tribunal de Justiça do Sergipe estariam inacessíveis — fato comprovado em nossas tentativas de acessar as páginas.

Mais tarde, outro grupo ligado ao Anonymous também atacou. Desta vez, os responsáveis anunciaram o ato de que haviam derrubado o site do Governo do Estado do Sergipe. Confira abaixo a mensagem publicada:

…….

Até a publicação desta matéria, todos os sites citados permaneciam inacessíveis. Ainda não há informações sobre medidas que podem ser tomadas pelos órgãos atacados.

Vigilância do “Big Brother” tecnologias para espionar você

  Seguem as 14 incríveis e assustadoras tecnologias de vigilância que o “Grande Irmão” usará para vigiar você…

Vigilância do “Grande Irmão” tecnologias para espionar você.
As gerações anteriores nunca tiveram que lidar com câmeras de vigilância “pré-crime” que usam linguagem corporal para identificar criminosos ou veículos aéreos não tripulados para vigiá-los do alto.

Comentário do Mr Claytonet:
Quanto mais aprofundamos naquilo que julgamos conhecer, de onde viemos, aquilo que fazemos, começamos a compreender a que estamos presos: Estamos aprisionados a todas as instituições que um dia criamos.
E os pais da democracia americana que lutavam por liberdade como George WashingtonThomas Jefferson, e Abraham Lincoln no século XXI do Big Brother estão se revirando nos túmulos juntamente com George Orwell.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para Claytonet e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Guerra é paz, liberdade é escravidão e ignorância é força

Assista o documentário completo: (Ative as legendas) Orwell se revira no tumulo

Gerações anteriores nem mesmo sonhariam que a iluminação de rua e refrigeradores pudessem espioná-los. Muitas das incríveis e assustadoras tecnologias de vigilância que você está perto de ler a respeito são para deixa-lo em estado de choque. Nós estamos caminhando rapidamente para um mundo onde não haverá mais privacidade. O “Grande Irmão” está se tornando onipresente e, milhares de novas tecnologias estão atualmente sendo desenvolvidas para facilitar a vigilância sobre você. O mundo está mudando num piscar de olhos e, muitas dessas mudanças não são para melhor.

Vigilância do grande irmão: 0x01 Câmeras de Vigilância “Pré-Crime”

Vigilância do grande irmão: 0x01 Câmeras de Vigilância “Pré-Crime”
Uma companhia conhecida como BRS Labs desenvolveu câmeras de vigilância “pré-crime” que podem supostamente determinar com esta vigilância se você é um “terrorista” ou “criminoso” antes mesmo de você cometer um crime.

Isso parece loucura?

Bem, as autoridades estão levando essa tecnologia muito a serio. Na verdade, dezenas dessas câmeras de vigilância estão sendo instaladas em grandes terminais de transporte de San Francisco…

No seu último projeto, a BRS Labs está instalando dispositivos de vigilância no sistema de transporte em San Francisco, incluindo ônibus, bondes e metrôs.

A companhia afirma que colocará os dispositivos de vigilância em 12 estações com 22 câmeras vigilância em cada, num total de 288 câmeras de vigilância.

As câmeras de vigilância são capazes de acompanhar 150 pessoas em tempo real de uma vez e, gradualmente irá formar uma memória de comportamento suspeito para definir seus parâmetros.

Vigilância do grande irmão 0x02: Captura de impressões digitais a 6 metros de distância.

Vigilância do grande irmão 0x02: Captura de impressões digitais a 6 metros de distância.
Você pode imaginar alguém lendo suas impressões digitais a 6 metros de distância sem você saber?

Esse tipo de tecnologia de vigilância já chegou, de acordo com POPSCI…

Ter acesso a sua academia ou escritório pode ser tão simples quanto acenar com a mão na porta da frente. Uma companhia sediada em Huntsville, Alabama chamada IDair está desenvolvendo um sistema que pode escanear e identificar uma impressão digital a 6 metros de distância. Juntamente com outros tecnologias biométricas, ela poderia permitir aos serviços de segurança dar ou negar o acesso de alguém à distância, sem a necessidade de pedir ao usuário que pare para colher as digitais, passe o cartão de identificação na leitora ou perca tempo lidando com outros dispositivos tecnológicos.

Os clientes atuais da IDair são os militares, mas eles querem estender a oferta para qualquer tipo de negócio ou empresa que queira melhorar a segurança nas suas instalações mundo a fora. Uma franquia de academia está testando a versão beta do sistema (não vai ser mais possível usar o cartão da academia do seu colega para malhar de graça). O fundador da IDair diz que essa tecnologia possibilitará aos usuários realizarem compras biometricamente, usando as impressões digitais e de íris como identificadores, do que números de cartões de crédito e dados em inseridos em tarjas magnéticas ou chips RFID.

Vigilância do grande irmão 0x03: Escaner móvel

Vigilância do grande irmão 0x03: Escaner móvel
Os policiais do EUA em breve estarão dirigindo carros descaracterizados vasculhando dentro do seu carro, inclusive através de sua roupa usando o mesma Tecnologias de vigilância que o “Grande Irmão” usará para espionar você.o tipo de scanner instalados nos aeroportos americanos pelo TSA…

Esses são o que os oficiais da TSA que trabalham no aeroporto chamam de “maravilhoso visor de genitálias radioativo,” agora vistos nos aeroportos dos Drones EUA, ionizando os órgãos genitais de crianças, idosos e os seus.

Esse Scanner irá examinar veículos e cruzará as ruas americanas de forma indiscriminada olhando através de carros e roupas de qualquer um ao alcance de seu canhão de isótopos. Mas não se preocupe, não é violação de privacidade. Como afirma o vice presidente de marketing Joe Reiss, “do ponto de vista de privacidade, eu estou vendo cuidadosamente que objeções e concordâncias podem haver neste caso.”

Você poderá ver um vídeo do YouTube sobre essa nova tecnologia clicando aqui.

Vigilância do grande irmão 0x04: Big Brother Sequestrando sua mente

Vigilância do grande irmão 0x04: Big Brother Sequestrando sua mente

O exército Americano quer realmente sequestrar sua mente. Isso permitiu ao exército convencer de forma “não violenta” os “terroristas” a desistirem de seus planos, como fizeram em uma operação no Iraque!  Mas obviamente a possibilidade de ocorrem abusos do uso desse tipo de tecnologia é grande. O texto a seguir foi extraído de um artigo recente de Dick Pelletier….

A Agência de Projetos de Pesquisa Avançadas do Pentágono (DARPA) quer compreender a ciência por trás do que faz as pessoas se tornarem violentas, e achar um modo de sequestrar suas mentes implantando falsas histórias no cérebro delas para que se tornem “cidadãos” pacíficos e obediente”.

Os críticos dizem que isso levanta questões éticas como foi feito em 1971 no filme “A Laranja Mecânica”, onde havia a tentativa de mudar a mentalidade das pessoas para que elas não quisessem mais matar.

Os apoiadores, entretanto, acreditam que colocando novas histórias diretamente dentro da mente de ativistas, “radicais”, “rebeldes” eti “terroristas”, poderiam transformar inimigos em “cidadãos” gentis, amistosos e obedientes.

Cientistas tem conhecimento que narrativa é a soma de eventos que geralmente aparecem em ordem cronológica arraigada na mente humana, moldando a noção de grupo e identidade de uma pessoa, inclusive motivando-a a cometer crimes. Veja a proposta da DARPA aqui.

 

Vigilância do grande irmão 0x05: Drones no espaço aéreo dos EUA.

Vigilância do grande irmão 0x05: Drones no espaço aéreo dos EUA
As agências de segurança por todos os EUA estão começando a testar drones para nos espionar e o Departamento de Segurança Nacional está buscando de forma intensa expandir o uso dessa tecnologia às autoridades locais.

O Departamento de Segurança Nacional lançou um programa para facilitar e acelerar a adoção de pequenos drones pela polícia e por outras agências de segurança pública. “É um grande desafio abordar questões de privacidade”, admitem as agências de segurança.

O Programa de Tecnologias Aéreas de 4 milhões de dólares irá testar e avaliar sistemas do pequenos drones, sendo projetado para ser um elo entre os fabricantes de drone e as agências reguladoras, afirma Jonh Appleby, gerente da Diretoria de Ciência e Tecnologia da divisão de fronteira e segurança náutica.

O fato de poucos cidadãos americanos estarem cientes sobre o desenvolvimento dessas tecnologias diz muito sobre aquela nação. O EPA já usa drones para espionar os criadores de gado em Nebraska e Iowa. Eles sequer perguntam: “será “normal” ter drones de vigilância voando sobre nossas cabeças o tempo todo?”

#6 Agentes das forças de segurança usando o seu celular para espionar você

Apesar dessa não ser uma nova tecnologia, as autoridades de segurança estão usando seu próprio celular para nos espionar ainda mais como o descreveu a recente matéria do site Wired ….

As operadoras de telefonia celular responderam a 1.3 milhões de pedidos do serviço de segurança para repassarem informações de assinantes, incluindo mensagens de texto e dados de localização do telefone, de acordo com informações cedidas ao Congresso Americano.

Um simples “pedido” pode envolver informações sobre centenas de clientes. Então ultimamente, o número de americanos afetados poderia alcançar dez milhões a cada ano…

O número de americanos afetados por essa espionagem a cada ano, considerando crescimento do uso de telefone celular, poderia chegar em dez milhões. Um simples pedido das forças de segurança poderia causar transtorno para dezenas ou até milhares de pessoas. Eles tem usado o sistema de registros das torres de celulares, que são fornecidos pelas operadoras de telefonia móvel, esses registros contém o número de todos os telefones que se conectaram a elas durante certo período de tempo.

Então, por exemplo, se a polícia quer achar uma pessoa que quebrou uma vitrine em um protesto, isso poderia ser feito usando o número de telefone, identificando os dados de todos manifestantes e telefones nas redondezas naquele momento – e usar os dados para outros propósitos.

Talvez você não deva usar demais o seu celular de qualquer forma. Afinal, existem mais de 500 estudos que mostram que a radiação do telefone celular faz mal aos humanos.

Vigilância do grande irmão 0x07: Biometria

Vigilância do grande irmão 0x07: Biometria
Ao redor do mundo, governos estão colhendo dados biométricos de seus cidadãos. Confira o que está acontecendo na India….

Nos últimos dois anos, mais de 200 milhões de indianos tiveram suas impressões digitais e suas fotografias tiradas e suas íris escaneadas, e lhes foi atribuído um número de 12 dígitos que devem identifica-los onde quer estejam.

Isso é apenas o começo, o objetivo é fazer o mesmo com toda a população (1.2 bilhão), então os pobres indianos poderão provar a sua própria existência e identidade quando forem tirar documentos, pedir ajuda governamental e abrir uma conta no banco e demais serviços.

Esta imensa tarefa precisa de um banco de dados que contenha mais de 12 bilhões de impressões digitais, 1.2 bilhão de fotografias e 2.4 bilhões de íris escaneadas, que podem ser acessadas por diversos dispositivos conectados à internet e apresentar resultados muito rápidos e precisos.

Vigilância do grande irmão 0x08: Microchip ou NANO RFID

Em um artigo anterior, eu detalhei como os militares dos EUA estão buscando desenvolver tecnologia que seja capaz de monitorar a condição física dos soldados e melhorar o desempenho deles em batalha usando microchips RFID.

Os americanos não entendem, mas os microchips estão gradualmente se tornando parte de nossas vidas. Muitos de nosso cartões de crédito e débito já possuem essa tecnologia. Muitos americanos usam cartões de seguridade social que contém microchips RFID. Em algumas partes do país é obrigatório injetar um microchip no seu animal de estimação.

Agora, um complexo educacional no Texas tem planos de começar a rastrear os seus alunos com microchips RFID….
A Northside Independent School District planeja rastrear estudantes no ano que vem, usando tecnologia implantada nos cartões de identificação do estudante, a experiência ocorrerá em dois de seus campus. Os testes poderiam incluir todas as 112 escolas e todos os seus 100 mil estudantes, aproximadamente.

Os responsáveis pelo distrito disseram que o Sistema de Identificação de Radio Frequencia (RFID) poderia aumentar a segurança permitindo a localização dos estudantes e conferir a presença deles na escola para ajudar no cálculo do financiamento estadual, o qual é em parte, calculado pela demanda que as escolas têm.

Vigilância do grande irmão 0x09: Leitores automáticos de placas de veículo

Em um artigo anterior citei uma matéria do Washington Post que falava sobre como leitores automáticos de placas de veículo estão sendo usados para rastrear o movimento de veículos no momento que entram em Washington D.C. e assim que eles saem…
Vigilância do grande irmão 0x09: Leitores automáticos de placas de veículo
Mais de 250 câmeras em todo o Distrito e seus subúrbios escaneiam placas de veículos em tempo real, ajudando a polícia a localizar carros roubados e assassinos fugitivos. O programa se expandiu silenciosamente além do esperado pouco tempo atrás.

Sem consulta pública, as agências de segurança começaram a coletar informações das câmeras, construindo uma base de dados com a rota de milhares de veículos.

Assista um documentário especial da National Geographic – Big Brother – sociedade vigiada

Em nenhum outro lugar isso é mais presente do que em Washington D.C. a qual possui mais leitores de placa por metro quadrado, a maior concentração dos EUA. A polícia nos subúrbios da cidade tem dezenas de câmeras e as demais agências de segurança locais planejam instalar muito mais nos próximos meses, criando uma rede de informações ampla que se concentra na capital.

Vigilância do grande irmão 0x10: Programa de identificação facial

Um computador pode dizer o que você está pensando apenas olhando o seu rosto?
Vigilância do grande irmão 0x10: Programa de identificação facial
Esse tipo de tecnologia está sendo desenvolvida. A matéria a seguir foi retirada de um artigo do NewScientist ….

Se os computadores que vemos todos os dias pudessem ler nossos rostos, eles provavelmente nos conheceriam melhor do que ninguém.

Essa realidade não está tão distante. Pesquisadores do Laboratório de Mídia do Instituto de Tecnologia de Massachusetts estão desenvolvendo um programa que pode ler as emoções por trás das expressões faciais. Em alguns casos, os computadores superam as pessoas neste sentido. O programa pode impulsionar a criação de dispositivos de empatia e está sendo usado para avaliar e desenvolver tecnologias melhores.

Vigilância do grande irmão 0x11: Extração de dados

O governo não é o único que espiona você. A verdade é que um grande grupo de corporações estão reunindo cada informação sobre você que possa ser usada para a obtenção de lucro através da venda de dados. Isso é chamado de “Extração de dados”, e essa indústria cresceu muito nos últimos anos.
Vigilância do grande irmão 0x11: Extração de dados
Uma grande corporação conhecida como Acxiom, atualmente copila informação de mais de 190 milhões de pessoas sozinha nos EUA….

A companhia pode ser enquadrada na categoria chamada de banco de dados do mercado. Isto começou em 1969 como Democraphics Inc., usando listas telefônicas e outras ferramentas tecnológicas hoje obsoletas, bem como um computador, para coletar informações dos eleitores e consumidores para guiar as estratégias de marketing direto. Quase 40 anos depois, Acxiom catalogou mais de 190 milhões de pessoas e 126 milhões de lares nos EUA, e quase 500 milhões de consumidores mundo afora. Mais de 23 mil servidores in Conway, norte de Little Rock, coletam e analisam mais de 50 trilhões de dados de transações por ano.

Vigilância do grande irmão 0x12: Iluminação pública nos espionando?

Você já pensou que a iluminação pública podem espionar você?

Bem, isso já está acontecendo. Novas lâmpadas utilizadas na iluminação pública que podem vigiar e ouvir o que você está falando estão sendo instaladas em algumas das maiores cidades americanas. O texto a seguir foi extraído de um recente artigo de Paul Joseph Watson do Infowars.com….

A nova iluminação pública que está sendo instalada nas cidades americanas não é para implementar melhorias no sistema de segurança, ela está sendo colocada como câmeras de vigilância e são capazes de gravar conversas, trazendo uma extrema ameaça à privacidade.

Vigilância do grande irmão 0x13 Provedores de internet monitoram suas atividades

Como eu havia escrito antes, nada do que você faz na internet é privado. Entretando, os provedores de internet (ISP) e a indústria do entretenimento estão levando o monitoramento da internet ao um novo patamar.

Vigilância do grande irmão 0x13 Provedores de internet monitoram suas atividades
Se você faz um download de programa, vídeo ou música protegidos por direitos autorais, o seu provedor de internet está atento e pode denunciar você. Mais especificamente 12 de julho de 2012.
Vigilância do grande irmão 0x13 Provedores de internet monitoram suas atividades
Essa é a data escolhida pelos maiores provedores de internet para, voluntariamente, implementarem um novo plano antipirataria que irá contar com a ajuda de operadores de rede no maior esquema de espionagem digital da história. Com isso, alguns usuários de banda larga estarão condicionados à assinatura de um acordo de não baixar conteúdo protegido por direitos autorais, sob pena de não poderem mais ter acesso à internet.

A data escolhida tem sido guardada como segredo desde que os provedores de internet anunciaram planos em junho de 2012. O segredo foi quebrado pela Recording Industry Association of America (RIAA) e a Motion Picture Association of America (MPAA), e coordenado pelo governo Obama.

Vigilância do grande irmão 0x14: Espionagem através de eletrodomésticos

O governo poderia utilizar a sua geladeira para espionar você?

É exatamente isso que ex diretor da CIA David Petraeus diz que irá acontecer….

Petraeus afirma que dispositivos que se conectam com a internet poderão transformar a arte da espionagem, permitindo o monitoramento de pessoas sem a necessidade de fazer grampos, invasões ou até mesmo usar disfarce para entrar em um jantar.

Tranformacional é uma palavra muito usada, mas acredito que pode ser aplicada a estas tecnologias afirma Petraeus.
Vigilância do grande irmão 0x14: Espionagem através de eletrodomésticos
Particularmente seus efeitos na clandestinidade. Itens de interesse podem ser localizados, identificados, monitorados e remotamente controlados através de rádio frequência, sensores, servidores pequenos e espelhos solares, todos conectados à internet da próxima geração, com baixo custo e grande poder de processamento.

Petraeus falou sobre as novas tecnologias que que tem como alvo processadores e conexões de internet para grampear eletrodomésticos como refrigeradores, fogões e sistemas de iluminação.

Para saber sobre as diversas formas que “Grande Irmão” usa para espionar você, por favor leia estes artigos.

14 novas formas que o governo usa para vigiar você

30 sinais que os EUA estão se tornando uma grande prisão

Comentário do Mr Claytonet:
Nós não queremos ser indelicados, mas temos que ser factuais. Não queremos magoar os sentimentos de ninguém,mas queremos ser academicamente corretos, naquilo que compreendemos e sabemos ser verdadeiro.

O que eu escrevi aqui não são teorias da conspiração é apenas aquilo que as agencias de militares espionagem  têm divulgado e admitido constantemente.

Há muito mais tecnologias secretas sendo desenvolvidas sem que a população saiba.

Até onde isso vai?

Será que vigilância do “Grande Irmão” já passou dos limites?

Terrorismo. Terroristas. Ameaça Terrorista.
Mas, a tão chamada “Guerra ao Terrorismo” é tão presente em nossas vidas, como se disso dependesse a nossa existência.
É sabido que os acidentes de transito por exemplo são uma ameaça infinitamente maior para nossas vidas muito mais do que as AMEAÇAS TERRORISTAS. No entanto podemos perceber que o avanço tecnológico para prevenção de acidentes no transito caminha a passos de tartaruga (Tecnologias Já existente e teoricamente extremamente simples nunca foram implementadas devido a falta de interesse do mercado).
No século XXI do Big Brother possuímos tecnologias surpreendentes, inimagináveis e inacreditáveis. Mas quais são os verdadeiros interesses por traz dessas tecnologias? Quais pessoas, organizações, entidades ou corporações tiram benefícios das tecnologias do século XXI do Big Brother?

Um dia os nossos netos irão olhar para trás nos livros de História e vão perguntar: Como nossos avós e pais estavam tão entorpecidos para permitir em um estado democrático se formar uma realidade abominável como essa para nosso futuro?

Fonte: The American Dream

Ética Hacker para mudar o mundo

Ética Hacker para mudar o mundo

“O que é (Ética Hacker)? É o termo que descreve os valores morais e filosóficos na comunidade hacker.

O principio da cultura hacker e sua filosofia originaram-se no Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology, MIT) entre os anos 1950 e 1960.

O termo Ética Hacker foi atribuído pelo jornalista Steven Levy conforme descrito no seu livro intitulado Hackers: Heroes of the Computer Revolution publicado em 1984.

As diretrizes da ética hacker ajudam a esclarecer como os computadores evoluíram para os dispositivos pessoais que usamos e nos quais confiamos hoje em dia. O ponto chave da ética é o livre acesso a informações e melhoria da qualidade de vida.

Enquanto alguns princípios da ética hacker foram descritos em outros textos como Computer Lib/Dream Machines (1974) por Theodor Nelson, aparentemente Levy foi o primeiro a documentar a filosofia e seus fundadores.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para o nosso blog e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

O movimento do software livre nasceu de seguidores da ética hacker nos anos 80. Seu fundador, Richard Stallman, é referido por Steven Levy como “o último verdadeiro hacker “.

A ética hacker foi descrita como um “novo estilo de vida, com uma filosofia, uma ética e um sonho”. Ao invés de serem abertamente debatidos e discutidos, os elementos da ética hacker foram aceitos em um acordo silencioso. – Wikipedia

O ‘hackerismo’ e a tecnologia na relação entre governo e sociedade foi tema da exposição realizada hoje no FISL pela cientista social Olivia Janequine e pela cientista da computação Claudia Melo, da ThoughtWorks Brasil. Juntas, elas falaram sobre o papel da ética dos hacker e da tecnologia na construção da sociedade do futuro, buscando provocar reflexões.

Ética Hacker para mudar o mundo

Os princípios da Ética Hacker de Steven Levy foram guia para as ponderações, orientadas para além da tecnologia. Privacidade do cidadão e transparência dos governos foram apresentados como elementos essenciais para a democracia.

Projetos de software livre nos quais as pesquisadoras estão envolvidas serviram de exemplos. Claudia e Olivia falaram um pouco de como ética dos hackers podem ajudar a criar uma sociedade mais segura e mais justa.

A reconstrução de toda a infraestrutura da internet de modo a tornar a rede mundial de computador de fato um bem público, voltado para o benefício comum e a encriptação universal como ferramenta de segurança de dados de todos os cidadãos foram apontamentos para decisões que nós, hackers, podemos tomar (e iniciar) e que não são apenas técnicas, mas políticas.

Assim, elas terminaram devolvendo para o público uma provocação. Fazendo ainda a ressalva de que qualquer pessoa que vá atrás de uma solução rápida e inovadora para um problema posto

O que inclui justamente a predisposição de todo o brasileiro para a gambiarra (como um MacGyver) – elas convidaram os presentes a iniciarem uma troca de ideias em torno da questão.

O tempo no auditório era curto, mas a pergunta fica como um eco para todos: “o que é o poder em um mundo construído por hackers?”
Todo hacker é bem-vindo!

Petição quer o impeachment do presidente da Anatel

https://secure.avaaz.org/po/petition/Anatel_Troca_do_Presidente_Joao_Rezende_Anatel/

http://www1.folha.uol.com.br/mercado/2016/01/1731601-tcu-investiga-utilizacao-de-recursos-de-fundos-da-anatel.shtml

O impeachment está em pauta: além de toda a movimentação que ocorre na política brasileira, usuários de internet agora estão se unindo para forçar um “impeachment” ao atual presidente da Anatel, João Rezende.
“Conforme informado pelo atual presidente da Anatel, a culpa por a limitação [de internet] estar sendo imposta pelas operadas de internet é dos consumidores que costumam jogar online”, diz a petição, que continua: “Hoje temos no cargo um presidente que defende a limitação de dados pelas empresas, e a culpa está sendo jogada em nós, consumidores, que já recebemos um serviço sem qualidade”.
A petição argumenta que a Anatel deveria estar a favor do consumidor, e não tomar uma posição defendendo empresas. Ainda, ela fornece alguns exemplos interessantes sobre como essa posição é danosa:
Muitas pessoas vão perder empregos com a medida
“Ficará impossível realizar uma faculdade a distância, cursos, palestras online, treinamentos e conferências. Empresas que trabalham com dados deixarão de existir, já que os planos limitados serão facilmente consumidos em apenas um dia. Muitas pessoas vão perder empregos”.
Por esses motivos, a petição que você pode conhecer melhor clicando aqui diz que “não podemos ter no poder do principal órgão um presidente omisso”.


Abaixo, você assiste à coletiva de imprensa que gerou este resultado:


Quem é João Rezende?
João Rezende recebeu o cargo de presidente na Agência Nacional de Telecomunicações em 2011. O “mandato” deveria durar apenas 2 anos, contudo ele foi reconduzido ao cargo em 2013 — e deve ficar até dezembro de 2016.
Preparamos um perfil de João Rezende para você saber mais sobre a vida pública do presidente da Anatel. Por lá, você consegue entender melhor onde ele trabalhou e como está a gestão da Agência.

Quem é João Rezende, o atual e polêmico presidente da Anatel?
A Agência Nacional de Telecomunicações (Anatel) é responsável por regular a venda e a homologação de eletrônicos com transmissão de dados no Brasil e pela distribuição de concessões e autorização de uso de antenas. Ela também recebe reclamações mais graves de violações aos direitos do consumidor nessas áreas. Porém, mais recentemente, o órgão ficou famoso por pouco se importar com a questão do limite de franquia de internet fixa no país.
Com falas como “a era da internet ilimitada no Brasil acabou” e “quem fica jogando o tempo inteiro gasta um volume de banda muito grande”, o presidente da Anatel, João Batista de Rezende, entrou para a lista negra dos consumidores que exigem conectividade fixa ilimitada no país. Com o objetivo de conhecer um pouco mais sobre o gestor do órgão regulador, o TecMundo resolveu pesquisar a fundo na rede para descobrir quem é o executivo.
Um gestor experiente
Rezenda nasceu em Cambira, no interior do Paraná, e tem currículo acadêmico de qualidade para presidir uma agência como a Anatel. Ele é formado em Economia pela Universidade Estadual de Londrina (UEL) e tem mestrado na mesma área pela PUC-SP. Antes do trabalho atual, ele já ocupou cargos de grande importância fora da Anatel: foi chefe de gabinete do Ministério do Planejamento durante o governo Lula e também integrou conselhos do Banco do Estado de Santa Catarina e da Transpetro Petrobrás.

Rezende é presidente da Anatel desde 2011.

No currículo, ainda consta a vice-presidência da Associação Brasileira de Concessionárias de Serviço Telefônico Fixo Comutado (Abrafix) e a presidência da Sercomtel, uma empresa paranaense de telecomunicações. Percebeu o padrão? Rezende é cheio de experiência em cargos administrativos e até de telefonia, mas parece pouco envolvido com internet — o que pode explicar parcialmente as declarações polêmicas e a falta de aptidão da Anatel em lider atualmente com a questão das redes fixas.
Por outro lado, ele foi um dos responsáveis por uma interessante e pioneira parceria de transmissão de conteúdo de TV por internet e celular ainda em 2006. Será que hoje em dia ele falaria que isso consume muita banda?
Colecionando polêmicas
O executivo sofreu algumas acusações durante a carreira. Em 2005, quando já era presidente da Sercomtel havia dois anos, Rezende foi afastado do cargo. Segundo o jornal Gazeta do Povo, ele foi acusado de “ter vazado fotocópias de procedimentos de interceptações telefônicas” para um detetive particular. Em nota, ele negou as acusações e foi reconduzido dias depois ao cargo, após uma decisão judicial que cancelou a ordem original. Em abril de 2006, um semestre após a polêmica, deixou a companhia ao ser convidado pelo na época ministro Paulo Bernardo para chefiar o gabinete do Planejamento.
Ainda sobre a época de Sercomtel, ele e outros dois ex-presidentes foram acusados de “maquiar” o balanço financeiro da companhia e esconder lucros entre 2000 e 2007. Ao jornal Gazeta do Povo, entretanto, Rezende negou as acusações, esclarecendo que “toda a distribuição de lucros e dividendos obedeceu à legislação”.

Rezende com o na época ministro Paulo Bernardo.

Em 2011, ainda como conselheiro, foi alvo de reportagem da Folha de São Paulo ao ser visto em um restaurante em Brasília. Ele estaria com representantes da Globo e da NET “comemorando a aprovação” de um projeto de lei antes mesmo de sua votação no Senado. O tal projeto aprovava a entrada das empresas de telefonia no setor de TV a cabo e acabava com restrições do uso de capital estrangeiro no setor. A confraternização não é nada ilegal, é claro, mas Rezende foi acusado de estar próximo demais de operadoras e grandes empresas — justamente quem ele deveria ajudar a fiscalizar.
Já em 2016, o jornal Folha de São Paulo divulgou em fevereiro que ele poderia estar envolvido em um caso entre a Oi e a empreiteira Andrade Gutierrez, uma das investigadas na Lava-Jato. Chamado pelo codinome “caipirinha” em mensagens, ele teria auxiliado no afastamento de uma conselheira da Anatel que era contra interesses da operadora relacionados à compra da Brasil Telecom.
“Agora aguenta”
Em defesa do executivo, é preciso afirmar: Rezende já se mostrou a favor do consumidor na área da internet. Quando o ministro das Comunicações, Ricardo Berzoini, disse em 2015 que Netflix e WhatsApp precisavam de regulamentação, o presidente da Anatel defendeu os dois produtos. “Eu acho que não se trata de um serviço de telecomunicações e nós não regulamentamos aplicativos. As empresas têm que aprender a lidar com a nova realidade, as duas indústrias podem conviver”, afirmou Rezende na época.

Rezende notabilizou-se por declarações a favor do WhatsApp.

Ele também é um defensor ferrenho do WhatsApp, foi o principal responsável pela aplicação da rede 4G no Brasil e pela proposta de transformar os orelhões espalhados pelo país em pontos de WiFi.
Só que o discurso de Rezende de que as operadoras deixaram o usuário mal acostumado com internet ilimitada não é original. Em 2015, ao falar sobre a cobrança de pacote de dados móveis (3G e 4G), ele mesmo falou que as empresas “começaram errado e acabaram deseducando o consumidor ao oferecer acesso ilimitado à internet, mesmo que diante de uma tentativa equivocada de atraí-lo”. Ele teria dito “Agora aguenta” em declaração destinada às operadoras inundadas de reclamações e já parecia previr o futuro que viria: desde 2012, ele queria remover as palavras ‘infinito’ e ‘ilimitado’ dos anúncios.
Preparando o terreno
Rezende é membro do Conselho Diretor da Anatel desde 2009. O cargo de presidente na agência veio em 2011 e deveria durar apenas dois anos. Porém, ele foi reconduzido ao cargo em 2013 — por recomendação de Paulo Bernardo, seguido de decreto oficial da presidente Dilma Rousseff no Diário Oficial da União .
O curioso? Enquanto a validade de sua permanência no Conselho Diretor é até novembro de 2018, o mandato de presidente vale por três anos. Isso significa que, se a data for cumprida, ele deve deixar o cargo em meados de dezembro de 2016 — justamente quando devem começar de vez as cobranças de franquia de internet fixa. Quem assumir em seguida, portanto, vai chegar ao cargo já com um grande problema em mãos, pressionado por operadoras, políticos e consumidores.

Ciberativismo

Encontre fontes: Google (notícias, livros e acadêmico)
 campanha ciberativismo

Definição

Ciberativismo é um conjunto de práticas em defesa de causas políticas, socioambientais, sociotecnológicas e culturais, realizadas nas redes cibernéticas, principalmente na Internet, comumente fazendo uso de mídias sociais como Facebook, twitter, e-mail, podcasts, entre outros, para disseminação de ideias, organizações de ações complexas e maior velocidade na comunicação entre os ativistas.

História

O primeiro registro de ciberativismo, ou pelo menos seus movimentos iniciais iniciou-se quase que paralelamente à Internet, em meados de 1980, quando ativistas ao redor do mundo usavam, fazendo parte da PeaceNet, listas de email e sites Gopher para distribuir informações sobre direitos e conciliar discussões internacionais.

Outro exemplo primordial de ciberativismo foi o caso Lotus, onde, em 10 de abril de 1990, um coletivo de ciberativistas pronunciou-se contra a formação de um banco de dadosunificado, contendo endereços, nomes, emails e informações de compra de mais de 120 milhões de cidadãos norte-americanos, na época campanhas de email e apresentações informavam sobre os riscos potenciais de permitir que uma empresa mantivesse suas informações armazenadas de tal maneira, acarretando mais de 30 mil ligações às centrais da Lotus pedindo que os nomes fossem retirados do banco de dados.

Já em 1994, O movimento Zapatista usou da Internet e de ações de hacktivismo (ferramenta comum das práticas ciberativistas) contra o governo mexicano, para tornar acessíveis suas reivindicações de maneira coesa. Usando sites que disseminavam a informação do movimento e combatiam simulações da mídia da época, como o ataque aos aviões Zapatistas, que como ferramenta de mídia dava pretexto á ações militares de repressão, mas na realidade, as forças Zapatistas sequer possuíam tal poderio bélico e os aviões se tratavam de aviões de papel com mensagens de apoio ao movimento. Com a movimentação Zapatista o grupo Electronic Disturbance Theater lançou ações de desobediência civil eletrônica, inspirada nos excertos do grupo Critical Art Ensamble, contra o governo mexicano.

Somado aos acontecimentos com o movimento Zapatista, os atos de ciberativismo ajudaram a forma o Forum Social Mundial, corroborados pelo movimento Anti globalização, ocorrido em Seattle, que também foi influenciado pelo movimento Zapatista.

No Início do Século XXI o ciberativismo começa sua franca expansão, movimentos de reivindicação começam a ter cada vez mais um numero maior de participantes, a adesão se torna massiva ainda na primeira metade da década. com o aumento da adesão as instituições formais começam a manifestar-se e procurar regulamentações para as práticas na Internet, deflagrando várias ações ciberativistas.

Em 2009, A então ministra da cultura Espanhola, Ángeles González Sinde, propõe um projeto de lei que, dentre as clausulas, permitia que páginas sejam derrubadas por oferecerem links para downloads de músicas sem o pagamento de licença autoral, seguida a essa medida, são propostas ações similares na França, por parte do presidenteNicolas Sarkozy, acompanhado pelo ministro da Cultura Italiano, Sandro Bondi, em 2009 decidem criar políticas de ataque as Redes de compartilhamento P2P, com premissas similares as da ministra Ángeles para justificar as pautas. A resposta ciberativista veio por meio de um manifesto que rodou por mais de 58 mil blogs, chamado En Defensa de los Derechos Fundamentales en Internet .

Em 2012 o congresso americano procurou instituir leis que cerceavam as informações de direito autoral e de direito de IP na internet, esse projetos também foram conhecidos como SOPA (Stop Online Piracy Act) e PIPA  (Protect Intelectual Property Act). Essa medidas resultaram em grandes manifestações na rede. O responsável pela Wikimedia, Kul Wadhwa, chamou a atenção do coletivo de ciberativistas sobre os riscos das medidas caso fossem aprovadas pelo congresso americano, houve então uma grande disseminação das ideias e assim, o ciberativismo tomou frente dos grandes processos de conscientização e atuou para revogar as medidas no congresso. As medidas que criminalizavam a troca não comercial de arquivos pela internet motivaram ações de ciberativismo por parte dos anonnymous que atacaram sites governamentais em retaliação.

Existem alguns grupos no Brasil, e um dos destaques é o Centro de Mídia Independente. Site de publicação aberta(sem moderação prévia) que divulga notícias, textos, fotos, vídeos e denúncias a toda hora enviados por voluntários/as, que, segundo eles, devem oferecer “notícia alternativa e crítica de qualidade que contribua para a construção de uma sociedade livre, igualitária e que respeite o meio ambiente.” O site é uma versão brasileira do Indymedia, apresentado em vários idiomas, incluindo o português.

O Greenpeace tem seu site e pratica o Ciberativismo desde 1998, sendo que mais da metade dos seus atuais colaboradores podem ajudar e participar através da Internet. Uma das causas defendidas por ele é moratória da soja, que impede a comercialização da soja cultivada em áreas de desflorestamento da Amazônia. Causas como a proteção do oceano, diminuição da poluição, energias renováveis, animais em extinção, entre outras, também são defendidas.

De acordo com o artigo publicado no dia Outro ótimo exemplo de ciberativismo no Brasil é a campanha Não Foi Acidente. Cerca de 40 mil pessoas morrem todos os anos no Brasil, vítimas de acidentes de trânsito. A mãe e a irmã de Rafael Baltresca entraram para essa estatística em 2011. As duas foram atropeladas por um motorista que dirigia a 140 km/h em São Paulo. O rapaz, visivelmente embriagado, se recusou a fazer o teste do bafômetro, não fez exame de sangue e permanece em liberdade. Dessa tragédia, Rafael criou, com o apoio de amigos, a campanha “Não foi acidente”, na esperança de reunir assinaturas suficientes para mudar a legislação de trânsito. Avair Gambel, Manuel Fernandes, Rosmary Mariano, Malu Haush e Nilton Gurman, as pessoas que se juntaram ao jovem no projeto, também carregam tragédias pessoais, de acidentes de trânsito. Com o “Não foi acidente” o grupo quer modificar aspectos importantes da legislação. Uma das ideias é aumentar a pena para homicídio culposo no trânsito. Nesse caso, o motorista poderia ser condenado de cinco a nove anos de prisão, ou a mais tempo caso fosse provada a embriaguez. Quando houver lesão corporal sem homicídio, a pena seria aumentada caso o condutor esteja embriagado. O teste do bafômetro não seria mais necessário. Para comprovar a embriaguez, o condutor seria submetido à análise de um médico ou outra pessoa de fé pública. O projeto de lei do “Não foi acidente” já foi encaminhado para a comissão de trânsito da Câmara dos Deputados. O grupo continua recolhendo assinaturas com o objetivo de chegar a 1,3 milhão e dar legitimidade ao projeto como iniciativa popular. Ele ainda será levado ao plenário, discutido e aprovado.

Outros projetos podem ser acessados em sites como Anistia internacional, que mantém uma campanha contra a violência que atinge as mulheres no Iraque, onde pode-se enviar uma carta ao primeiro-ministro iraquiano Nuri Kamil.

Ferramentas

Sandor Vegh divide o ciberativismo em três categorias: Conscientização/prática política, Organização/Mobilização e Ação/reação cada categoria utiliza diferentes ferramentas para atingir seus objetivos.

As ferramentas que são utilizadas na maioria das vezes envolvem manipulação de sistemas de informação ou engajamento sociopolítico. Dentre essas ferramentas as mais comuns são:

Conscientização/prática política

  • Campanhas publicitárias
  • Manifestos artísticos, intelectuais e tecnológicos
  • Workshops online

Organização/Mobilização

Ação/reação

  • Ataques DDoS
  • Desenvolvimento software livre (código aberto)
  • Espelhamento de sites, onde o ciberativista replica o site em outros domínios para fugir de bloqueios.
  • Criptografia
  • Código, diversas rotinas computacionais para fins específicos ou ações pontuais.

Cypherpunks

Assim como existem diferentes correntes culturais e organizações militantes de diferentes tipos de ativismo, o ciberativismo também tem suas nuances, uma forma de ciberativismo é o cypherpunks que defendem o uso massivo de criptografia forte como uma maneira de direcionar mudanças sociais e políticas, esse ciberativismo é focado em ideias libertárias e fortemente enraizado na cultura hacker, o movimento tem como um dos expoentes o co-fundador do Wikileaks, Julian Assange, com o livro Cypherpunks. Uma discussão mais profunda sobre as motivações dos diferentes grupos cypherpunks mostra que mesmo dentro de sua heterogeneidade algumas crenças políticas e de direitos básicos são comuns.

A privacidade de negociações, conversas seja direito dos cidadãos, que os paradigmas políticos sejam pautados pelo poder da tecnologia e que os direitos sejam assegurados por tecnologias e não por leis. Norteados por esses princípios, cypherpunks atuam.

Ciberativistas ao redor do mundo

Ver também

Referências

[1] MACHADO, Jorge Alberto S… Ativismo em rede e conexões identitárias: novas perspectivas

para os movimentos sociais. Sociologias no.18 Porto Alegre July/Dec. 2007. Disponível:

http://www.scielo.br/scielo.php?pid=S1517-45222007000200012&script=sci_arttext

[2] SILVEIRA, Sergio Amadeu. Ciberativismo, cultura hacker e o individualismo colaborativo.

Revista da USP, n. 86, 2010.

[3] Obar, J.A. ADVOCACY 2.0: AN ANALYSIS OF HOW ADVOCACY GROUPS IN THE UNITED STATES PERCEIVE AND USE SOCIAL MEDIA AS TOOLS FOR FACILITATING CIVIC ENGAGEMENT AND COLLECTIVE ACTION

[4] CASTELLS, Manuel. Redes de indignação e esperança. Rio de Janeiro: Zahar, 2013.

[5] TOURAINE, Alain. Na fronteira dos movimentos sociais. Sociedade e Estado. Brasília, v. 21, n.1,p. 13-16, 17-28, jan./abr.2006

[6] MACHADO, Murilo B… Por dentro dos Anonymous Brasil: poder e resistência na sociedade de

controle. Dissertação de mestrado. UFABC, 2013. (Cap.3)

[7] SILVEIRA, Sergio Amadeu. A disseminação dos coletivos cypherpunks. Unicamp: Abril 2015.

Referências

  1. Ir para cima MACHADO, Jorge Alberto S… Ativismo em rede e conexões identitárias: novas perspectivas para os movimentos sociais. Sociologias no.18 Porto Alegre July/Dec. 2007. Disponível:http://www.scielo.br/scielo.php?pid=S1517-45222007000200012&script=sci_arttext
  2. Ir para cima “Ciberativismo, cultura hacker e o individualismo colaborativo”. www.revistas.usp.br (em português). Consultado em 2015-12-15.
  3. Ir para cima Obar, Jonathan A.; Paul. (2011-11-08). “Advocacy 2.0: An Analysis of How Advocacy Groups in the United States Perceive and Use Social Media as Tools for Facilitating Civic Engagement and Collective Action“.
  4. Ir para cima Manuel Castells (2013). “Redes de indignação e esperança Movimentos sociais na era da internet” (PDF). Zahar. Consultado em 14/12/2015. line feed character character in |título= at position 20 (Ajuda)
  5. Ir para cima Alain Touraine. “NA FRONTEIRA DOS MOVIMENTOS SOCIAIS” (PDF).
  6. Ir para cima MURILO BANSI MACHADO (2013). “POR DENTRO DOS ANONYMOUS BRASIL: PODER E RESISTÊNCIA NA SOCIEDADE DE CONTROLE” (PDF). Consultado em 14/12/2015. line feed character character in |título= at position 33 (Ajuda)
  7. Ir para cima Sérgio Amadeu. “A DISSEMINAÇÃO DOS COLETIVOS CYPHERPUNKS E SUAS PRÁTICAS DISCURSIVAS”.

Ligações externas

Origem: Wikipédia, a enciclopédia livre.

COMO CRIAR UM MANUAL DE ÉTICA E BOM USO DA INTERNET NO TRABALHO

 Como evitar que a Internet prejudique a produtividade dos colaboradores e das equipes sem ter que privá-los do acesso ao universo digital, tão importante para acompanhar novidades, inovações e fazer contatos? Esse é um dilema que a maioria das organizações e gestores de equipes e TI enfrentam atualmente.

Estudos e pesquisas apontam que os colaboradores gastam, em média, 30% do tempo de navegação em sites sem qualquer relação com a atividade profissional. Além de representar prejuízo financeiro direto para a empresa, pelo desperdício de tempo e uso de recursos de tecnologia e Internet, a banda consumida pode comprometer a velocidade da Internet e atividades do restante da equipe, o que acaba resultando em um duplo prejuízo para o empregador.

Imagem via Shutterstock

Imagem via Shutterstock

Mas como lidar com a situação? Impedir a navegação na Internet não é uma prática recomendada, pois é praticamente impossível uma empresa e seus colaboradores ficarem desconectados. Por outro lado, liberar indiscriminadamente o acesso a qualquer site ou serviço online, pode trazer riscos, gerar problemas ou comprometer o desempenho da equipe e da segurança de informações da empresa.

Portanto, uma boa alternativa está na elaboração de regras de uso da Internet na empresa, através de um manual ou cartilha. Esse documento irá ajudar a adequar comportamentos, práticas e ações de todos os colaboradores, resguardando a companhia contra possíveis contratempos.

O grande desafio, porém, é encontrar o ponto de equilíbrio entre a defesa dos interesses da empresa e o respeito à privacidade dos colaboradores. Para evitar que ocorram abusos de ambas as partes, o ideal é que o manual seja elaborado por uma comissão com representantes das diversas áreas da companhia. Assim, a empresa terá um documento de autoria coletiva e com a participação dos próprios usuários da Internet.

O trabalho de elaboração e aplicação do manual deve ser realizado em etapas, que podem ser:

Etapa 1: Definição da equipe/comissão responsável

A participação deve ser estimulada pela direção da empresa, com o envio de sugestões e necessidades por parte dos colaboradores de todas as áreas e setores. Os responsáveis devem ser de diferentes áreas da empresa, sendo indispensável a participação dos gestores do setor de Recursos Humanos e Tecnologia da Informação.

Etapa 2: Definição de regras e politica de acesso

Os responsáveis pela elaboração do manual, seguindo as orientações do gestor de RH e TI, devem definir quais serão as regras de acesso à Internet, quais os tipos de conteúdos e sites podem ser acessados e quais estarão bloqueados. A sugestão é manter o equilíbrio e flexibilidade, entre as necessidades da empresa e dos colaboradores. Por exemplo, definir horários para acesso a determinados sites, como redes sociais, comunicadores instantâneos e e-mail pessoal, também é recomendado a criação de grupos de usuários, com regras de acordo com suas necessidades e perfil de atividades. Por exemplo, os setores de imprensa, comunicação e marketing podem ter acesso mais amplo às redes sociais e o setor administrativo a conteúdos técnicos sobre a área de contabilidade e administração.

Etapa 3: Elaboração do manual

O documento deve apresentar, de forma explicativa e clara, os seguintes pontos:

  • usos permitidos para a internet e o e-mail corporativo;
  • práticas proibidas e regras de acesso, detalhando o que não pode ser acessado;
  • alerta para a possibilidade de monitoramento da navegação do colaborador;
  • formas adequadas para mencionar a empresa nas redes sociais e sites;
  • direitos dos colaboradores no que se refere à privacidade;
  • sanções e penalidades para quem descumprir as regras estabelecidas no manual;
  • tipos de dispositivos que podem ser utilizados nos computadores da empresa, como smartphones, fones de ouvido e pendrive;
  • tipo de conteúdo que pode ser salvo nos computadores da empresa.

Etapa 4: Elaboração de documento com política de uso da tecnologia da empresa

Ao implementar um política de gerenciamento de acesso a internet e de uso dos recursos de tecnologia, é necessário que a empresa formalize esse procedimento e informe os colaboradores. Para isso, é importante a criação de um documento que detalhe as regras e condições de uso da internet e equipamentos de tecnologia, informe as penalidades no caso de descumprimento das regras e formalize o conhecimento do profissional em relação à política da empresa. Você pode utilizar na sua empresa esse modelo de documento de política de uso da internet para empresas.

É importante que os colaboradores assinem esse documento comprovando sua ciência, resguardando assim a empresa no caso de alguma argumentação quanto a invasão de privacidade.

Etapa 5: Definição de ferramenta para controle e monitoramento

Para que a política de bom uso da Internet seja implementada e funcione corretamente, é imprescindível utilizar algum serviço para o controle e monitoramento do acesso à Internet. Através dessa ferramenta devem ser implementadas as regras de acesso definidas no manual e também é possível fazer o monitoramento da navegação dos colaboradores. Através de relatórios e gráficos de acesso e navegação pode-se verificar se as regras estão sendo seguidas pelos colaboradores e utilizar essas informações para comprovar o uso indevido e justificar as sanções e penalidades previstas no manual.

Há inúmeras alternativas de ferramentas e serviços para o gerenciamento do acesso a Internet, desde servidores locais com Linux e serviços de Proxy/Firewall, soluções personalizadas como Dell SonicWall, Fortinet Fortigate e vários outros, programas de controle a serem instalados nos computadores, até soluções mais modernas baseadas em nuvem como Open DNS e Lumiun Tecnologia.

Etapa 6: Divulgação do manual

Todos os colaboradores devem receber uma cópia do manual. Se possível, a empresa deve organizar uma atividade na qual o documento será apresentado, definindo a data de entrada em vigor da política descrita no manual. Esse momento pode ser o início da campanha de conscientização sobre o uso responsável da Internet no ambiente corporativo. A companhia criará as condições para que o manual esteja disponível a qualquer momento via internet, em murais ou no setor de Recursos Humanos.

Etapa 7: Orientação e treinamento

O documento com a política de uso da Internet deve integrar o material recebido por todos os novos colaboradores, junto das devidas orientações quanto as condições e regras de uso da internet e recursos de tecnologia na empresa. Cabe ao setor de Recursos Humanos destacar a importância do cumprimento das normas estabelecidas no manual.

A aplicação do manual deve ser alvo de campanhas permanentes por parte da empresa. O setor de RH tem papel fundamental na disseminação da cultura de uso responsável dos recursos de tecnologia da empresa, não apenas da Internet. Temas como download de material pirateado (CDs, DVDs, games e softwares), disseminação de material pornográfico ou crimes relacionados ao ambiente digital devem fazer parte de seminários, cursos e atividades de treinamento para os colaboradores.

Etapa 8: Sanções e penalidades

O objetivo da implantação de uma política de bom uso da Internet não deve ser punir os colaboradores, mas criar a cultura de utilização responsável da tecnologia. Por isso, não é aconselhável aplicar as sanções abruptamente. Durante um período de adaptação, é recomendado informar os colaboradores caso não estejam cumprindo as regras previstas no manual. Se a prática de mau uso se mostrar recorrente, a empresa deve então aplicar as sanções e penalidades previstas.

Empresa e colaboradores têm responsabilidades e direitos quando o assunto é a utilização da internet e da tecnologia. Esclarecer os papéis de cada um e promover o bom uso da tecnologia gera benefícios a todas as partes. A elaboração adequada de uma política de uso da Internet e um manual para sua documentação deve ter como finalidade a formação de uma cultura corporativa, no sentido de beneficiar todos envolvidos, os colaboradores se tornando mais produtivos e a empresa melhorando seus resultados.