Palestra sobre Tecnologia da Informação aliada ao Comércio Exterior dada no Cet-Faesa

Tecnologia da Informação é tema de palestra para alunos do CET-FAESA

Fonte: Cet-Faesa (www.cetfaesa.com.br)

Wanessa Eustachio

Os universitários das turmas dos 3° e 4° períodos dos Cursos Superiores de Tecnologia em Comércio Exterior, Gestão Comercial e Logística aprofundaram seus conhecimentos a respeito da Tecnologia da Informação através da palestra com o coordenador de TI da empresa Hiper Export, Roney Medice.

A palestra foi coordenada pelo professor Leonardo Quintas Rocha e faz parte do plano de ensino da disciplina do docente. O evento ocorreu na última quarta-feira (17), no auditório da Faculdade.

Medice apresentou a palestra com o tema “A tecnologia da informação e suas soluções para logística do comércio exterior” e explicou como a tecnologia de sistemas de informação pode apoiar e otimizar os processos de logística no contexto do comércio exterior além de métodos e ferramentas, como por exemplo, o software Sistema de Armazenamento para Recintos Alfandegários (SARA). Uma ferramenta que faz gestão de controle processual de recebimento, armazenamento, desembarque aduaneiro e exportação de mercadoria. Ao final da apresentação de Medice os alunos puderam realizar perguntas ao convidado.

 

Totvs_Cet_Faesa_Roney_Medice_Hiper_Export_01Totvs_Cet_Faesa_Roney_Medice_Hiper_Export_02Totvs_Cet_Faesa_Roney_Medice_Hiper_Export_04

3º Worshop TISaúde – Segurança Digital

No dia 30 de maio, a partir das 8h da manhã, a Emescam sediará o 3º Workshop TIsaúde, com tema central “Segurança Digital”.

Segue abaixo o banner do evento e faça a sua inscrição, é GRATUITO!

Fazer Inscrição

Roney_medice_emescam_ITSAUDE

O evento RoadSec passou por mais uma cidade – Vitória-ES

Nesse sábado, dia 16 de agosto de 2014, o RoadSec aconteceu na cidade de Vitória-ES com o apoio da UVV – Universidade de Vila Velha que disponibilizou as suas dependências para a realização desse evento tão importante sobre Segurança da Informação.

Anderson Ramos

Anderson Ramos

A abertura do evento foi oficializado em Vitória-ES pelo coordenador do RoadSec, Anderson Ramos, salientando a importância do Estado do Espírito Santo fomentar o assunto sobre Segurança da Informação e a necessidade dos profissionais de informática em participar mais ativamente dos eventos nessa área.

Agradeceu a presença de todos e deu início aos trabalhos apresentando o primeiro palestrante do evento.

Carolina Bozza

Carolina Bozza

A primeira palestra do RoadSec foi comandada por Carolina Bozza, da CyberArk onde comentou sobre dispositivos de segurança, dentre eles o “cofre” de senhas para os ativos de rede.

A palestrante abordou a dificuldade de se criar uma senha segura e ao mesmo tempo, que não seja tão difícil ao ponto do usuário esquecê-la.

Exemplificou casos de usuários de informática que tem por hábito, anotar a senha em diversos locais como monitor, embaixo do teclado e outros lugares inapropriados.

Com um auditório lotado, os participantes puderam observar atentamente como estão as novidades do mercado de tecnologia, absorvendo conhecimento técnico e de gestão, ampliando o networking e fazendo novas amizades durante a realização das oficinas de desafios.

Participantes no auditório.

Participantes no auditório.

Um ponto que chamou bastante a atenção foi a grande participação efetiva dos presentes ao evento que não economizaram nas perguntas, sugestões ou críticas nos diversos assuntos abordados nas palestras durante o RoadSec em Vitória-ES.

Participação dos presentes durante o evento.

Participação dos presentes durante o evento.

Alan Castro

Alan Castro

O segundo palestrante do dia foi Alan Castro, da Symantec, o qual relatou uma pesquisa da Symantec referente aos tipos de riscos corporativos e as necessidades das pessoas em proteger os ativos de rede.

No ranking de riscos, estão os problemas com “hackers”, vírus, pessoas mal intencionadas e as vulnerabilidades de softwares.

Após um rápido coffe-break, o evento continuou com o palestrante da Actantes, Rodolfo Avelino que trouxe para o RoadSec assuntos como o cenário dos malwares no Brasil e os desafios para a privacidade e o anonimato na internet.

Um bate-papo descontraído e que gerou várias risadas ao público presente com exemplos e situações que vivemos em nosso cotidiano.

Rodolfo Avelino

Rodolfo Avelino

Fechando a programação da parte da manhã no RoadSec em Vitória-ES, foi a vez de falar sobre um tema bem interessante e empolgante que é a Rede Tor e a Deep Web, os palestrantes Gilberto Sudré, Gustavo Martinelli e Gustavo Roberto.

Gilberto Sudré

Gilberto Sudré

Gustavo Martinelli e Gustavo Roberto

Gustavo Martinelli e Gustavo Roberto

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Após o intervalo de almoço, ocorreram as oficinas de desafios e as demais palestras conforme a programação do evento.

Fotos do evento:

Ulysses  Monteiro

Ulysses Monteiro

Leomar Viegas

Leomar Viegas

Ganhador do desafio  H4c4FL4G

Ganhador do desafio H4ck4FL4G

Oficina de Robótica - Lego

Oficina de Robótica – Lego

Oficina - Lock Picking

Oficina – Lock Picking

Oficina - Lock Picking - Ferramentas

Oficina – Lock Picking – Ferramentas

Notícias Tecnológicas agora também no Flipboard!

A informação é fundamental para gerar o conhecimento. Com essa premissa, eu sei muito bem como é difícil mantermos atualizados com as notícias que são geradas a cada minuto em nosso mundo.

Pensando nisso, resolvi ajudar os navegantes desse grande navio que é a Internet e a partir de agora, está criado mais um canal de informação para que você possa se manter atualizado com as notícias tecnológicas e do cotidiano, de uma forma centralizada e modernas, onde os artigos podem ser lidos em smartphones, tablet e no próprio computador.

Aproveita e assine a revista, é gratuita. Basta clicar dentro da revista na opção “Seguir” e pronto.

Clique no link abaixo para já começar a ler a revista Notícias Tecnológicas no Flipboard agora mesmo ou se preferir, baixe o app do Flipboard em seu smartphone, nas versões IOS e Android.

Confira Notícias Tecnológicas por Roney Medice em http://flip.it/9Vlji

Revista – Notícias Tecnológicas – Flipboard





Ladrões usam pen drives para assaltar caixas eletrônicos

Eu li uma matéria na BBC Brasil que me chamou muito a atenção e precisamos ficar atentos para que esse tipo de ataque não seja “importado” pelos criminosos Brasileiros.

Os detalhes dos ataques, realizados contra caixas de um banco europeu cujo nome não foi divulgado, foram apresentados no congresso Chaos Computing, em Hamburgo, na Alemanha, que debateu crimes cibernéticos.

Os dois pesquisadores que detalharam os ataques pediram que seus nomes tampouco fossem divulgados.

Segundo eles, esse tipo de ataque começou a ser aplicado em julho, depois de o banco notar que vários de seus caixas eletrônicos estavam sendo esvaziados apesar do uso de cofres para proteger o dinheiro dentro das máquinas.

Depois de um aumento na vigilância, o banco descobriu que os criminosos estavam vandalizando as máquinas para usar os pen drives infectados com o malware (software destinado a se infiltrar em um computador).

Uma vez que o malware fosse transferido para a máquina, eles fechavam o buraco aberto para a entrada do pen drive. Desta forma, um mesmo caixa eletrônico poderia ser atacado várias vezes.

Códigos

Para ativar o código na hora em que quisessem, os criminosos digitavam uma série de 12 dígitos que lançava uma interface especial.

Análises do software instalado em quatro caixas eletrônicos atacados demonstraram que as máquinas infectadas mostravam não apenas a quantidade de dinheiro disponível em seu cofre, mas também quais as notas disponíveis e um menu com as opções de escolha das notas.

Segundo os pesquisadores, isso permitia que os criminosos pedissem a liberação das notas de valor mais alto para minimizar o tempo em que eles ficavam no caixa eletrônico, se arriscando a serem flagrados.

Os pesquisadores que revelaram esse novo tipo de crime cibernético também notaram outro aspecto: os criminosos que usam esse tipo de malware pareciam temer que membros da própria gangue agissem por conta própria.

Por isso, para a liberação do dinheiro no caixa eletrônico, o criminoso precisa digitar um segundo código, que varia a cada vez que o software é usado.

O criminoso só pode obter esse segundo código ligando para outro membro do grupo e descrevendo a ele os números que são mostrados na tela do caixa eletrônico no momento do crime.

Sem isso, o caixa eletrônico volta ao normal depois de três minutos, como se não tivesse sido atacado.

Os pesquisadores afirmaram que o código do malware usado nos caixas eletrônicos é muito difícil de analisar.

Fonte: BBC Brasil

A busca pelo culpado de um projeto fracassado e o Dilema do Prisioneiro

O caminho contemporâneo para se colocar uma ideia em prática dentro de uma empresa é a criação de um projeto, cujo objetivo é levantar as atividades necessárias e relevantes para que um objetivo final seja alcançado. Esse processo desde a concepção da ideia e a entrega do produto final é realizado através de um planejamento estratégico que conhecemos como projeto.

Não é meu intuito fazer definições ou trazer conceitos do PMBOK (Project Management Body of Knowledge – que é um conjunto de práticas em gerência de projetos) e sim, debater uma visão gestora sobre a consequência de um projeto fracassado no que diz respeito a “apontar” um ou vários culpados, fazendo um paralelo com o dilema do prisioneiro.

As melhores práticas de gerenciamento de projeto são fundamentais para que o administrador da empresa ou o responsável pelo projeto consiga trilhar um caminho padrão em sua atividade mas que acima de tudo, as melhores práticas não vão ditar se o caminho a ser seguido é correto ou não. Apenas, vão ajudar a diminuir os problemas do dia a dia na execução do projeto e aumentar as chances de sucesso da execução do pleito.

Entretanto, sabemos que nem sempre os projetos criados dentro de uma empresa tem um final feliz ou pelo menos com um resultado esperado. Diversos fatores podem influenciar no desenvolvimento de um projeto e dependendo da equipe que estiver a frente dessa empreitada, pode não conseguir alterar o resultado negativo de um projeto.

Quanto temos um resultado negativo de um projeto, que ao final não atendeu as expectativas geradas na fase de planejamento ou por sua execução conter diversas falhas operacionais que inviabilizam a execução do projeto, é normal procurar os responsáveis pelo resultado negativo para que algumas soluções possam ser levantadas ou simplesmente para realizar as temidas “punições” aos responsáveis.

Claro que cada projeto deve está vinculado um Gerente de Projeto, que é o gestor líder do projeto em andamento e sem sombra de dúvida, eu diria que ele tem uma “responsabilidade objetiva” quanto ao resultado final. Todavia, podemos ter autores diretos que influenciaram para o fracasso de um projeto e não necessariamente o líder do projeto teria a culpa unilateralmente.

Por exemplo, em um projeto de desenvolvimento de sistema, pode ser que o gerente do projeto não saiba nada sobre programação e que confia na equipe de programadores para que o sistema final tenha sucesso em sua implementação e assim, o projeto tenha um sucesso esperado.

Contudo, ao final da programação e passada a fase de homologação, só foi detectado um problema gravíssimo de vulnerabilidade ou problema de integração entre alguns módulos a partir do momento que o sistema passou a ser utilizado pelo cliente final. A princípio, o projeto foi concluído com sucesso mas com a descoberta do problema, dependendo das circunstâncias, o sistema tem que ser abortado o seu uso para evitar prejuízos futuros. Isso que eu chamo de um projeto fracassado, quando inviabiliza o produto com a descoberta de um problema.

E nesse momento, quem é o culpado pelo fracasso desse projeto? O gestor do projeto que não conseguiu mensurar essa possibilidade de erro na integração entre os módulos? Os programadores que não testaram a contento conforme as melhores práticas de desenvolvimento de software? Os analistas de sistemas do projeto que não souberam realizar corretamente o diagrama de fluxo de dados? A quem culpar?

Essa busca pelo culpado eu faço uma comparação com o dilema do prisioneiro, um problema clássico da teoria dos jogos (em que cada jogador, de modo independentemente, quer aumentar ao máximo a sua própria vantagem sem lhe importar com o resultado do outro) e pode ser comparado em que dois suspeitos são presos por um crime mas não existe uma prova fundamental para que possa incriminar um deles. Com isso, é oferecido vantagens pessoais para cada um deles, de forma separado, e sem saber que a mesma vantagem está sendo oferecido ao outro, para que o mesmo atribua o crime ao outro e assim, conseguir o benefício com a exclusão da culpa.

Será que ao invés de cada um tentar colocar a culpa no outro, não é melhor realizar uma cooperação e achar uma melhor saída para evitar apontar determinados culpados e o prejuízo final ser ainda maior?

No primeiro momento, atribuir a culpa ao outro poderia trazer uma vantagem pessoal mas ainda acredito que se todos cooperassem, o resultado final seria melhor. Mas como no dilema do prisioneiro, que o ponto chave é incentivar individualmente que cada um delate o outro, mesmo prometido colaborar, existem diversos projetos fracassados que vivemos um dilema de prisioneiro nas equipes: ninguém quer aceitar para si o fracasso do projeto. Sempre há necessidade de se culpar o outro.

Até a próxima!

O switch gerenciável e a sua utilidade dentro de um ambiente corporativo

O bom funcionamento de uma rede de computadores está ligado diretamente ao funcionamento dos ativos de redes, como roteadores, switch e modens adsl. Dependendo da criticidade ou do objetivo de uma rede, é necessário uma redundância desses equipamentos e assim, um trabalho dobrado ao gestor de tecnologia para monitorar e gerenciar o funcionamento de cada um deles.

Antigamente, era predominante a utilização de HUB’s nos projetos de rede de computadores que tinham a função de interligar os computadores de uma rede local. Com a evolução da tecnologia e a necessidade de atender a demanda de certas funções, ocasionou no surgimento do switch, que ao longo do tempo, foi o substituidor natural do hub.

A grande diferença do funcionamento de um hub para um switch está na falta da comutação entre as portas de comunicação no hub. Quando um computador quer “conversar” com outro computador, se ambos tiverem conectados por um HUB, o computador origem envia um pacote de dados e quando esse pacote chega no hub, a informação é transmitido para todas as portas do hub, ficando o computador destino com a obrigação de responder ao computador origem que a informação chegou até ele.

Dessa forma, se existirem outros computadores conectados em outras portas do hub, “escutarão” o pacote do computador origem para não responderão pois as informações não são destinados a eles. Com isso, existia um problema de captura de dados em rede utilizando programas de computador do tipo “sniffer” que capturava todos os pacotes de dados que passavam pelas portas do hub, ficando a comunicação entre os computadores envolvidos na comunicação (origem e destino) vulneráveis quanto à privacidade.

Com o advento do switch, a comutação entre as portas fez com que os pacotes de dados vindo de um computador de origem não mais são replicados em todas as portas do switch em busca do computador destino e sim, somente é transmitido para a porta específica onde o computador destino está conectado fisicamente no switch, evitando assim, uma “escuta” clandestina dos fuçadores de informação nas demais portas do equipamento.

Contudo, no switch gerenciável, é possível realizar um monitoramento do tráfego de dados que esteja passando em uma determinada porta do switch, utilizando o recurso disponível conhecido como mirror. É a possibilidade de se “espelhar” os dados que passam por uma porta e copiar as informações, transmitindo uma cópia de todas as informações de uma porta para outra porta determinada pelo administrador do switch.

Dessa forma, por exemplo, quando um administrador de rede necessitar monitorar um tráfego de dados em uma determinada porta, ele faz o mirror da porta 1 do switch para a porta 2 e assim, rodando um sniffer (como o wireshark – aplicativo modo gráfico ou um simples tcpdump – ferramenta modo texto) obter as informações de tudo o que se passa na porta 1 do ativo de rede.

Em um ambiente corporativo, esse recurso disponível no switch gerenciável pode ajudar ao especialista em TI a resolver alguns problemas relacionado ao tráfego em si ou até mesmo servir como um recurso para monitoramento dos empregados dentro da empresa pois como todo o tráfego de dados será recebido pela porta espelhada (mirror), as conversas de chat, msn, navegação na internet, envio de e-mails e vários outras informações serão conhecidas pelo gestor de TI, a exceção daquelas informações que trafegam pela rede de forma criptografada (o que ainda é uma exceção em nosso cotidiano).

Outros benefícios também pode ser utilizados com um switch gerenciável dentro de uma empresa, como por exemplo, a criação e o roteamento entre VLAN’s, verificação de throughput, consulta de tabela ARP e muito mais.

Até a próxima!

A importância de se realizar com qualidade a fase de análise dos requisitos dentro de um projeto de desenvolvimento de sistema

Desenvolver um sistema de computador não é uma atividade tão simples como pode parecer, até mesmo para os programadores mais experientes do mercado. É necessário se manter atualizado com as novas tecnologias na área, saber lidar com o cliente e acima de tudo, entender o que o seu cliente necessita e colocar em forma de um programa de computador tudo aqui se seja pedido (dentro os limites tecnológicos viáveis atuais).

A cada novo sistema de computador criado é um novo projeto a ser desenvolvido e executado pelo profissional de tecnologia. É fundamental para quem vai desempenhar o papel de analista de sistemas, dentro de um projeto, descobrir realmente o que o usuário final do programa quer com o sistema.

Durante a fase de análise do projeto é crucial investigar o problema a ser resolvido e fazer com que o programa a ser criado possa atender as necessidades pontuais do empresário, que vão desde as telas básicas de cadastros até a emissão de relatórios gerenciais que vão auxiliar o cliente nas decisões estratégicas da empresa.

Para que a etapa de análise dos requisitos seja realizada em um menor tempo possível e com uma maior precisão, deve-se ter um bom método de trabalho para evitar algum tipo de problema nessa fase que, no futuro, possa impactar na qualidade e no funcionamento do sistema quando colocado em produção dentro do ambiente corporativo do cliente.

A qualidade do processo de análise do levantamento dos requisitos é importante porque se existir um erro na concepção da ideia em que o cliente relata e o desenvolvimento do sistema seguir um rumo diferente que não vá suprir uma necessidade relatada, esse erro não detectado nessa etapa terá um custo não planejado para realizar as devidas correções no sistema no final do projeto.

A diferença entre o sucesso de um projeto e o fracasso de um projeto está no momento de se detectar a disparidade entre o que se pediu e o que se fez. Ou seja, quanto mais rápido for detectado um entendimento equivocado pelos responsáveis pelo projeto sobre a necessidade que um cliente precisa e não foi bem entendido, menor será o custo de reparação no projeto. Com isso, realizar com qualidade a fase de análise dos requisitos evita-se um custo desnecessário na fase de implantação do sistema.

O momento de se levantar os requisitos está associado ao processo de descobrir quais são as operações que o sistema deve realizar para atender as necessidades da empresa cliente, quais as restrições que o programa deve ter e nas fases seguintes, garantir que essas premissas sejam verdadeiras e testadas durante o processo de desenvolvimento do sistema.

É importante salientar que diversos tipos de requisitos devem ser levados em conta nessa fase de análise como, por exemplo, descobrir quais são os requisitos de usuários necessários para possibilitar a criação do programa. Nesse tipo de requisito estão as declarações, em linguagem natural, de quais serviços são esperados do sistema e as restrições sob qual ele deve operar (usuário).

Contudo, para que o projeto possa caminhar respeitando o cronograma planejado, é importante escolher os profissionais que estarão empenhados no projeto e a responsabilidade de cada um nas diversas etapas do processo de desenvolvimento do sistema, garantindo assim um certo controle nas ações desenvolvidas em cada fase do projeto e a qualidade final do programa que será entregue ao cliente.

Até a próxima!

Segurança da Informação: As ameaças que preocupam o administrador de redes

O crescimento exponencial da tecnologia da informação tem potencializado os riscos digitais, principalmente no momento em que se tem falado muito de mobilidade, acessibilidade e disponibilidade da informação a qualquer hora e em qualquer lugar.

A demanda por nova tecnologia e novos equipamentos eletrônicos tem feito a indústria uma refém da modernidade, com a obrigação de realizar lançamentos inovadores de dispositivos eletrônicos que agregam uma layout moderno e com recursos computacionais de dar inveja em qualquer concorrente no mercado.

Afinal, estamos vivendo na geração da tecnologia em que para qualquer lugar que se ande, sempre se esbarra na informática para realizar qualquer tipo de ação. Hoje, você já é acordado pela própria modernidade: quantas pessoas não usam o alarme do celular para acordar? É a tecnologia ditando as nossas vidas.

Todavia, junto com essa facilidade de acesso à informação temos as ameaças naturais para uma sociedade tecnologicamente interligada, ocasionando em novas preocupações para os administradores de redes a cada dia que se passa.

Com o surgimento dos dispositivos de armazenamento móveis, como por exemplo o pen drive, aumentou consideravelmente o risco de informações sigilosas serem “furtadas” ou divulgadas, tamanha a facilidade de se guardar um dispositivo desse no bolso ou em uma pasta. O seu manuseio é simples e tem a capacidade de guardar milhares de informações sobre uma empresa.

Através de um pequeno pen drive, as ameaças são as mais diversas possíveis. Basta a criatividade e o objetivo da mente criminosa para se colocar em prática as suas intenções e necessidades.

O administrador de redes se não tiver uma política de segurança estabelecida dentro de uma empresa para permitir ou não o uso de pen drive, algumas ameaças poderão ser colocadas em prática ocasionando em efeitos negativos.

Podemos citar algumas ameaças como: violação da propriedade intelectual, fraudes em documentos, pirataria, sabotagem digital, furto de informação, espionagem, falsificações e tantas outras oriundas de um acesso não autorizado e com objetivos nebulosos.

Entretanto, não é somente pela “porta” do acesso não autorizado que as ameaças se manifestam. Poder ser um e-mail malicioso enviado para um funcionário leigo, um vírus não tratado pelo sistema de segurança da empresa, aparelhos móveis como smartphones e tablet que sem um controle de permissão podem propagar informações confidenciais da empresa e outros meios preocupantes para o profissional de tecnologia.

É necessário entender que por mais que os riscos e as ameaçam sejam de natureza digital, eles são “reais”. As consequências de uma devastação digital terão enormes impactos na vida real. Imagine alguns sistemas fora do ar como: controle de tráfego aéreo, bolsa de valores, sistemas bancários e outros.

Existe a necessidade de se identificar essas ameaças e entender os riscos quando se assume a não tratá-las. Em determinadas situações, existe um custo muito elevado para amenizar certas ameaças e fica mais barato assumir as consequências que podem ocorrer com os problemas oriundos da concretização da ameaça que a própria solução para evitar a ameaça. É o que chamamos de risco assumido.

Contudo, um administrador de redes tem suas mãos uma série de atividades que extrapolam a simples função de ficar gerenciando servidores e impressoras. A cada dia que passa, é necessário uma visão mais de gestão que puramente técnica e é nesse sentido que o mercado seleciona naturalmente aqueles que devem permanecer na profissão e aqueles que precisam escolher outra área de atuação.

E você, já pensou em uma outra área de atuação?!

Até a próxima!

Espionagem na Tecnologia: a sua vida está sendo “monitorada” há muitos anos

As revelações bombásticas de ex-analista contratado pela NSA (Agência de Segurança Nacional dos EUA), Edward Snowden, que deixou o EUA e foi-se refugiar na Rússia trouxe a discussão em todo o mundo a respeito do tema: Espionagem.

Já sabemos que o conhecimento é o ativo mais importante de uma empresa, assim como as pessoas que trabalham dentro dela. Uma informação sigilosa mal guardada, é passível de levar a quebra de uma empresa. Basta que um determinado projeto revolucionário seja de conhecimento do concorrente que pronto, o estrago já está feito.

Imagina então quando informações sigilosas de uma sociedade inteira está disponível para um determinado Governo? E pior, sem o consentimento e nem de conhecimento dos coitados cidadãos que acreditam que possuem algum tipo de privacidade nos dias de hoje, que tanto nos esbarramos nos verdadeiros “Big Brothers” nas ruas e nos estabelecimentos comerciais.

Não é a toa que diversos países e autoridades mundiais ficaram em uma saia justa quando determinados documentos oficiais foram divulgados para o mundo, principalmente através da organização, sem fins lucrativos, WikiLeaks. Diversos problemas diplomáticos surgiram com a divulgação de informações secretas. Espionagem?!

Vamos nos remeter ao nosso cotidiano e verificar se também não estamos passíveis de espionagem tecnológica sem ao menos termos noção desse “monitoramento” diário. Antes de tudo, posso afirmar com total convicção: se você usa a tecnologia no seu cotidiano, nem que seja para receber ou realizar ligações de celular, desculpe mas… você está sendo monitorado.

A telefonia de celular, pelo próprio nome que caracteriza a forma de funcionamento do serviço móvel de telecomunicação, que se utiliza de antenas transmissoras de sinal de celular (as chamadas ERB – Estações Rádio Base) para levar o sinal da telefonia ao seu aparelho telefônico.

É a comunicação do seu celular com as várias antenas de celular em sua cidade que permite você se deslocar entre os bairros e municípios, falando no celular sem que a ligação seja interrompida (conhecido como Roaming). Quando isso acontece (a queda de sinal e é um gerador de reclamação nos Procons Estaduais) é porque uma determinada região está fora da área de cobertura de uma dessas antenas.

Mas o que tem a ver o sistema de telefonia celular com a espionagem tecnológica? Vou explicar: o seu celular enquanto passa de antena a antena para garantir que tenha sinal eu seu aparelho, existe uma comunicação entre as antenas ERB e o seu celular. Com isso, todo os seu percurso e trajeto dentro da cidade, fica registrado no sistema informatizado da operadora de telefonia por onde você passar, por onde passou e onde você está nesse momento. Em qual antena ERB, qual latitude e longitude (geolocalização).

Ou seja, se você tiver inimigos dentro da operadora de celular e alguém, mesmo que de forma ilícita, quiser saber onde você se encontra, basta acessar o sistema interno da operadora e te localizar em qual antena seu celular está “conectado”, ou melhor, recebendo o sinal de celular. Isso não é espionagem?

Não vamos muito longe. A navegação na internet é rica em rastros deixados no computador para indicar quando você acessou determinados sites, quais assuntos você frequentemente pesquisa no Google e assim, as empresas conseguem traçar o seu Perfil Econômico para divulgar produtos e serviços que tendem a se encaixar nas suas preferências.

Alguns vão falar que basta não aceitar os “cookies”, realizar a navegação privativa e outros recursos que dificultam essa “espionagem eletrônica”. Certíssimos! Mas convenhamos, esse procedimento de navegação é o padrão de todos internauta conectado na internet?

Claro que não! Você usa o gmail, hotmail, ou outro webmail gratuito? Já percebeu que os anúncios que aparecem em sua caixa postal ou dentro da plataforma do webmail, em forma de banners, são de produtos ou serviços que encaixam nas suas preferências pessoais ou profissionais?

Por exemplo, no gmail recebo anúncios de softwares, equipamentos de informática, ferramentas, etc. Como o gmail sabe disso? Bola de cristal? Nada, nesse caso, basta um algorítmico no webmail do gmail para percorrer os meus e-mails recebido e enviados e realizar uma indexação das palavras mais trocadas nos e-mails para se montar um perfil meu e assim, oferecer os produtos que mais tenho falado em meus e-mails.

O caso que mais chamou a atenção na mídia é os EUA gravarem todas as suas conversas que um dia você teve no Skype, MSN e outros meios. O servidor principal dessas plataformas ficam onde mesmo? Quando você loga, a sua base de dados com o seu cadastro na rede social está aonde? Em um servidor no Brasil? Claro que não. Está lá, na terra do Tio Sam.

Basta o Governo americano suspeitar de uma mensagem sua para você ser monitorado 24h. Se tiver conteúdo de terrorismo então, nem pense nas consequências. Aí que a espionagem acontecerá mesmo.

Ainda no Gmail, você pode perceber que as informações de quem acessa a sua conta e de qual IP você conectou o seu gmail, está tudo disponível para eles. Quer ver? Entre na sua conta do Gmail e ao final da página da caixa de entrada, no canto direito inferior da tela, procure por “Details” (“detalhes” para quem usa o tema em português – Brasil). Ficou surpreso? Olha a lista dos IP’s de onde você estava para entrar na sua conta, a data, a hora, a versão no navegador… Se você tem a informação é porque eles também tem. E pior, desde de quando você criou a sua conta.

Poderia dar inúmeros exemplos aqui mas eu só quero levar ao debate que não podemos nos surpreender quando alguém falar que estamos sendo espionados na internet. Já abrimos há muito tempo mão da privacidade em nome da comodidade (no casos de ter uma conta de e-mail sem pagar em troca do servidor saber o que eu gosto e o que eu ando fazendo).

Tem gente que se inscreve para determinados programas de televisão para expor toda a sua intimidade em troca de dinheiro. O que esperar então da tecnologia?

Só nos resta uma coisa: ter cuidado com aquilo que ainda temos controle porque de resto, o que você achava que era só seu, já faz parte da internet (e de todos) há muito tempo.

Até a próxima!