Your SlideShare is downloading. ×
Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade nas Tecnologias de Informação
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Segurança e Privacidade nas Tecnologias de Informação

4,331

Published on

Tic

Tic

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
4,331
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
75
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Escola Secundária de Alves Redol Segurança e Privacidade nas Tecnologias de Informação Nome: Luís Costa Ano: 11º Turma: D Número: 14 Disciplina: Filosofia Professor: Jorge Lemos 1
  • 2. Índice Introdução ..................................................................................................................................... 3 Segurança e Privacidade nas Tecnologias de Informação ............................................................ 4 Segurança e Privacidade fora das TIC ....................................................................................... 4 A privacidade e o Estado ........................................................................................................... 4 A privacidade e segurança na Web 2.0 ..................................................................................... 7 Conclusão ...................................................................................................................................... 9 Bibliografia .................................................................................................................................. 10 2
  • 3. Introdução O tema de que vou falar é “A Segurança e Privacidade nas Tecnologias de Informação”. A tese que vou defender é que o desenvolvimento das novas tecnologias de informação tem aumentado a insegurança e a falta de privacidade dos seus utilizadores. Pretendo mostrar como o desenvolvimento tecnológico tem potenciado a insegurança e a diminuição da privacidade das pessoas, quer de forma consentida ou não. Irei começar por mostrar como é preservada (ou não) a privacidade e segurança das pessoas fora das TIC (tecnologias de informação e comunicação); a seguir mostrarei o que o Estado faz para preservar a privacidade das pessoas e quando e porque motivos, ele próprio a quebra; e por fim como é que a nova era das redes sociais e os vírus informáticos têm-nos tirado privacidade. 3
  • 4. Segurança e Privacidade nas Tecnologias de Informação Segurança e Privacidade fora das TIC O ser humano sempre foi um ser curioso, aliás isso foi o que contribuiu para a nossa evolução, sempre quisemos saber mais sobre tudo, incluindo sobre a vida dos outros. Até ao século XVIII, a informação andava muito lentamente. Mas com a Revolução Industrial, tudo mudou. Aliás, antes nem havia uma distinção clara entre vida pública e vida privada, porém, nos dias de hoje, ela não só existe, como é marcada por uma legislação voltada para a protecção da vida privada. Mas mesmo gozando alguns direitos na sua esfera privada, o indivíduo continua a ter os mesmos deveres que tem na esfera pública, aos que se acrescentam os direitos gerados pela protecção da privacidade, como por exemplo: é considerada invasão de privacidade se a polícia entrar na casa de uma pessoa sem um mandato, uma garantia contra possíveis abusos por parte das autoridades. Oliver Wendel Holmes Jr., ex-ministro do Supremo Tribunal dos Estados Unidos disse: ”O direito de eu movimentar o meu punho acaba onde começa o seu queixo”, por outras palavras, a sua privacidade/segurança acaba onde começa a minha. A privacidade e o Estado Como já se pôde observar, existe legislação para proteger a privacidade das pessoas. O Estado tem o dever de proteger os seus cidadãos das invasões de privacidade. Mas, o que fazer quando o próprio Estado é o invasor? Desde os ataques terroristas de 2001 aos Estados Unidos, que a privacidade tem sido posta em causa. O presidente Bush criou uma lei que se chama “Patriot Act” e entre as medidas impostas por esta lei estão a invasão de lares, a espionagem de cidadãos e a interrogação e torturas de possíveis suspeitos de espionagem e terrorismo, sem direito a defesa ou julgamento. Ou seja, todas as liberdades civis foram retiradas com esta lei e muitos historiadores consideram esta lei como um passo para a instituição da Lei Marcial. 4
  • 5. Mas o 11 de Setembro pode ser considerada uma desculpa dada pelos Estados para poderem violar “à vontade” a privacidade dos seus cidadãos, até porque a invasão à privacidade usando novas tecnologias começou na Guerra Fria. Na década de 60, foi criado um projecto secreto chamado Echelon e, supostamente, foi criada com a intenção de vigiar as comunicações militares e diplomáticas da União Soviética. Ainda hoje não existem explicações oficiais para a função que este projecto desempenha, apenas se sabem algumas coisas. Alguns estudiosos da área afirmam que serve para interceptar as comunicações mundiais e é encabeçado pela NSA (Agência de Segurança Nacional dos EUA), com colaboração de agências governamentais de outros países (nomeadamente Reino Unido, Canadá, Austrália e Nova Zelândia), para as analisar, com o fim de procurar mensagens que representam ameaças à segurança mundial. Na década de 70, foram construídas várias estações para rastrear as mensagens enviadas da Terra para satélites. Foram também enviados satélites de observação para o Espaço. A maior base electrónica de espionagem do mundo é a Field Station F83, localizada no norte do Reino Unido. Existem várias bases espalhadas que pelo mundo têm poderosos computadores responsáveis por analisar as milhões de mensagens, à procura de conteúdo que ponha em risco a segurança mundial. O Projecto Echelon tem, alegadamente, sido utilizado para espionagem industrial em prol das empresas e interesses americanos. Muito recentemente, o Presidente Obama criou um cibercomando para proteger os Estados Unidos de ataques de redes informáticas inimigas. Prevê-se que, grande parte do trabalho deste novo comando, seja feito pela NSA, que tem vigiado o perímetro americano, das chamadas e correio electrónico. Existe um grande problema, legalmente, as forças de segurança norte-americanas não podem espiar as redes existentes nos Estados Unidos, nem redes de países que sejam alvos dos Estados Unidos. O problema é que muitos ataques provêm destes sítios, o que está a provocar um grande dilema ao presidente, ou protege a privacidade dos seus cidadãos ou sacrifica-a a bem da segurança do país. 5
  • 6. A nível nacional, hoje em dia somos bombardeados com notícias de casos polémicos que estão na justiça, a maior parte deles envolvendo escutas feitas pelas autoridades aos envolvidos. Existe algo a que se chama segredo de justiça, que retém a privacidade dos envolvidos. Com a quebra do segredo de justiça, existe uma invasão de privacidade. Eu penso que os jornais deviam ser proibidos de divulgar material em segredo de justiça, pois apenas estão a atrasar e dificultar os processos em tribunal. Existe também outro problema, eles podem manipular o público levando-o a pensar uma coisa, pois mostram material verdadeiro, mas apenas excertos manipulando- o, tentando incriminar a pessoa envolvida em praça pública. Aliás, nos dias de hoje é-se culpado até que se prove o contrário. A procura desenfreada de informação e a negligência dos média pode destruir uma vida. Em Julho de 2009, durante as manifestações no Irão, uma jovem foi assassinada por um sniper do Governo Iraniano. A morte é filmada pelo telemóvel de um manifestante e num instante está no Youtube e, por fim, nos telejornais. Os média precisam de saber quem é esta rapariga. Sabem que se chama Neda, rapidamente chegam ao apelido Soltan e que era uma estudante universitária. Inicia-se uma busca desenfreada no Facebook. Descobrem um perfil de uma jovem iraniana que se chama Neda. Nunca se saberá quem foi responsável pelo engano, mas quem procurou por Neda Soltan, a estudante morta, encontrou uma Neda Soltani, professora. A pessoa copia a foto da professora e distribui-a afirmando que é a estudante assassinada. A imagem espalha-se pela internet. Ávidas de informação, as grandes cadeias televisivas divulgam a foto dizendo que aquela é Neda Soltan. A Neda Soltani, professora na Universidade Islâmica Azad, estava bem e viva. Tinha uma carreira. De um dia para o outro tudo acaba. O seu rosto passa a ser “o anjo do Irão”, empunhado pelos manifestantes em t-shirts e altares. Desesperada, escreve à Voice of America, canal americano destinado ao estrangeiro. Explica-lhes que se trata de um erro e envia-lhes outra foto sua, para provar. 6
  • 7. A Voice of America, em vez de repor a verdade, divulga-a como uma nova foto da estudante morta. Rapidamente a foto espalha-se por todo o mundo. Verdadeiramente assustada, Neda apaga a sua foto no Facebook. Isto é interpretado como manobra de censura do regime e voltam a espalhar a foto por todo o lado. Nem quando os pais da verdadeira Neda disponibilizam fotos da filha este processo se inverte, por azar são bastante parecidas. As autoridades iranianas decidem então aproveitar a confusão das fotos e usá-la como arma contra a oposição, tentando demonstrar que os manifestantes estão a ser manipulados pelo Ocidente. Neda Soltani, em pânico, foge do país, sem se despedir dos pais e gasta todas as suas economias a pagar aos homens que a ajudam a sair clandestinamente do país. Vive agora na Alemanha, num quarto de uma pensão, recebe € 180 por mês do Estado alemão e tem medo que a família possa sofrer represálias. A privacidade e segurança na Web 2.0 O caso da Neda é um exemplo de como a internet nos tem tirado privacidade, apesar de ser de forma consentida. Na verdade, nós não temos bem a noção de que, ao expor a nossa vida privada, estamos, possivelmente, a prejudicar-nos no futuro. Actualmente, existem muitas ferramentas que permitem que nós partilhemos o que fazemos. Facebook, Twitter, Youtube, Blogger, … A lista é interminável. Aliás, recentemente surgiu um site, chamado Blippy, cujo objectivo é partilhar as compras feitas através de cartões de crédito e débito. Mark Zuckerberg, fundador do Facebook, disse em Janeiro que “ terminou a era da privacidade. As pessoas estão mais confortáveis, não só com a partilha de mais informação e de outros tipos mas também mais abertamente e para mais utilizadores. Essa norma social é algo que evoluiu ao longo do tempo”. Ele prestou estas declarações quando o Facebook mudou as regras da privacidade, sendo mais fácil percebê-las e alterá-las, mas com um senão: as definições recomendadas, são mais abertas que anteriormente. As declarações foram muito criticadas e, no mesmo dia, foi publicada uma entrevista com uma alegada funcionária do Facebook, que falou em anonimato, que afirmava que a empresa guarda tudo o que o utilizador faz no site, mesmo o que este apaga, como as fotos, por 7
  • 8. exemplo. Ela também revelou, que até há pouco tempo havia uma palavra-passe mestra que permitia aceder a todas as contas do Facebook, palavra-passe essa já desactivada. Mas, apesar de tudo, hoje o Facebook é o site mais visitado do mundo, com mais de 400 milhões de utilizadores, e Mark tem razão numa coisa, as pessoas que realmente querem que a sua vida seja privada não publicam tudo o que fazem no Facebook. Se eles fazem parte de redes de partilha, é porque querem que a sua vida seja partilhada. Outra empresa que é acusada constantemente de violar a privacidade dos seus utilizadores é a Google. Desde guardar durante dezoito meses o que cada pessoa pesquisa, a tirar fotos às nossas portas de casa, a Google já teve processos em tribunal por tudo. Eric Schmidt, presidente da Google, justificou o comportamento da empresa afirmando: “se tu queres que ninguém saiba sobre alguma coisa, talvez tu nem a devesses fazer”. Apesar de isto à primeira vista parecer verdadeiro, podemos ver que não passa de uma falácia da circularidade. E porque é que a Google quer saber tanto sobre nós? Porque ela é uma agência publicitária (97% do seu lucro vem da publicidade) e assim pode saber os gostos das pessoas. Outra ferramenta muito utilizada é o Twitter, que se tornou um fenómeno global durante 2009, hoje é utilizado para a partilha de informação de forma rápida. Recentemente foi criado um site chamado “PleaseRobMe” (Por Favor Roube-me). O que este site faz é emitir alertas quando um utilizador do Twitter não está em casa. A tecnologia era simples: bastava cruzar os dados publicados em serviços como o Foursquare, Brightkite ou Google Buzz com a informação de "presença", actualizada por membros do Twitter zelosos que informavam amigos e conhecidos quando iam ao café, ou se dirigiam ao trabalho, e não estavam em casa. Este site foi criado com o objectivo de alertar as pessoas que mostram muitos dados pessoais e que, por exemplo neste caso, essa partilha de informação da sua localização, permitia aos ladrões saber se uma pessoa estava em casa ou não. Os vírus informáticos também podem pôr a nossa privacidade em causa, pois podem permitir a entrada de hackers no nosso computador e que tudo o que tenhamos lá seja visto pelo atacante. Definitivamente a Era da Privacidade terminou. 8
  • 9. Conclusão Hoje em dia não podemos estar seguros de que não estamos a ser espiados, de que a nossa privacidade está segura. Acredito que a minha tese é forte, tem bons argumentos. 9
  • 10. Bibliografia • http://jusvi.com/artigos/35274 • http://pt.wikipedia.org/wiki/USA_PATRIOT_Act • http://espectivas.wordpress.com/2007/12/11/os-“servicos-secretos”-e-as-escutas- telefonicas/ • http://pt.wikipedia.org/wiki/Echelon • http://www.ionline.pt/conteudo/9923-ciberguerra-privacidade-pode-ser-vitima-do- plano-defesa-online • http://bitaites.org/pessoal/e-a-puta-da-censura-mano? • http://economico.sapo.pt/noticias/agentes-da-lei-fora-da-lei_74989.html • http://meiobit.com/38124/ralo-3-e-cal-fid-ti-4-que-tal-usar-as-op-es-de-privacidade- d/ • http://www.ionline.pt/conteudo/46057-privacidade-o-que-pensa-que-google-faz-com- os-seus-dados-pessoais • http://www.ionline.pt/conteudo/42342-facebook-tem-certeza-que-o-seu-perfil-e- privado • http://www.ionline.pt/conteudo/52718-se-esta--procura-emprego-nao-escreva- disparates-no-facebook • http://tek.sapo.pt/noticias/internet/gigantes_da_internet_querem_privacidade_revis _1055945.html • http://meiobit.com/38868/roube-me-por-favor/ 10

×