sexta-feira, 29 de novembro de 2013

Livro indicado: Direitos da Personalidade

Livro: Direitos da Personalidade
Editora: Atlas
Edição: 1º
Data: 2011
Porque ler: Outro livro que tomei conhecimento através do podcast Segurança Legal. Não é de hoje que as disciplinas da tecnologia da informação e do direito namoram (e diria que se completam). Diversos recursos utilizados na TI precisam de um embasamento jurídico para serem efetivas e a obra não traz apenas casos onde há uma relação direta entre essas disciplinas mas também vários temas relacionados aos direitos da personalidade como um todo. O autor aborda polêmicas jurídicas como eutanásia, o famoso "dano moral", biografias não autorizadas, sistema de cotas e diversos outros temas relacionados, sempre baseando-se em casos reais para facilitar o entendimento. Não é uma obra específica de TI, mas traz casos interessantes que também podem estar vinculados a essa disciplina. O autor passa pelo direito ao próprio corpo, direito à honra, direito à imagem, direito à personalidade e direito ao nome e à identidade pessoal. Por tratar-se de uma obra repleta de exemplos reais, além de facilitar o entendimento, torna-se uma obra cuja leitura é agradável e que nos faz pensar sobre determinados aspectos da lei que, talvez, sequer havíamos notado anteriormente. Da contra capa do livro: "Big Brother Brasil, Enfermeira do Funk, Tropa de Elite, Homem-Lagarto, Twitter, Facebook, Topless, Grafitismo, Vale-Tudo. O novo livro de Anderson Schreiber não é apenas um estudo completo sobre os direitos da personalidade, mas também um divertido passeio por casos reais que têm suscitado as mais intensas polêmicas no meio jurídico. Escrito em linguagem simples, que o torna acessível mesmo ao leitor que se aventura pela primeira vez no mundo do direito, o livro enfrenta com coragem e clareza temas espinhosos, como eutanásia, discriminação genética, testamento biológico, direito à diferença e outros tantos assuntos vinculados à tutela da pessoa humana na realidade contemporânea.
A obra, que celebra os dez anos de magistério do autor, promete se tornar um marco no tratamento da matéria no direito brasileiro, apontando novas soluções para problemas que são, há muito, debatidos pelos nossos tribunais. Por tudo isso, a Editora Atlas tem o prazer de convidar o leitor a participar dessa instigante e prazerosa viagem pelos Direitos da Personalidade."
Livro de extrema importância dado o cenário que temos hoje com aplicativos como Lulu, Tubby, Bang With Friends (que agora virou Down), Girls Around Me, Baddabing e etc. 
Link: http://www.livrariasaraiva.com.br/produto/4898676/direitos-da-personalidade/
Capa do distinto:


t+

Cristiano
"A grandeza não consiste em receber honras, mas em merecê-las." - Aristóteles

Livro indicado: O culto do amador

Livro: O Culto do Amador - como blogs, MySpace, Youtube a pirataria digital estão destruindo nossa economia, cultura e valores
Autor: Andrew Keen
Editora: Zahar
Edição: 1º
Data: 2009
Porque ler: Numa obra considerada polêmica pela crítica especializada, o autor defende que a "Web 2.0" desacredita o jornalismo profissional e as mídias profissionais, uma vez que qualquer um pode publicar notícias e comentários "especializados" sem qualquer comprometimento com a veracidade de fatos e sem se responsabilizar por eles, como um jornalista profissional o faria. Conforme Keen, qualquer um que publique notícias sem o intuito de "ganhar dinheiro" deve ser desacreditado. É notório o incômodo do autor com o fato de pessoas leigas opinarem sobre um determinado assunto, geralmente trazendo muito ruído mas pouca verdade, muito pouca "qualidade disfarçada de democracia". Ele ainda defende que perderemos a mídia como fonte confiável de informação e diversão, transformada apenas numa multidão de narcisistas ansiosos por expressar-se on-line. Fala ainda sobre a devastação da indústria fonográfica em função da pirataria e faz um alerta quanto as indústrias do cinema e do livro.  O autor faz duras críticas a Wikipedia e talvez por isso seu verbete seja assim tão sucinto na mesma: Wikipedia ;o) O livro traz sim visões radicais e polêmicas mas levanta uma discussão importante sobre o futuro da cultura (e de obras de expressão cultural) como um todo. Keen acredita que sem a visão mediadores especializados, para definir o que é um bom livro, um bom filme ou uma boa música, acabaremos por consumir apenas lixo produzido e recomendado por amadores. Como toda boa leitura, recomendo que você a absorva "desarmado", pois mesmo que não concorde com seu ponto de vista, muito pode ser extraído dessa obra. Eu mesmo discordo de boa parte do livro, mas ainda assim o recomendo pois acho interessante que você chegue as suas próprias conclusões. E veja que "discordar de boa parte do livro", não significa "discordar dele totalmente"; muito do que ele diz faz sim, muito sentido, apesar de eu acreditar que as coisas estão tomando rumos diferentes das suas "previsões". Vagando pela Internet você vai encontrar muitas opiniões contrárias ou a favor da obra de Keen, portanto leia o livro e tire você mesmo suas conclusões.  
Capa do distinto:



Vídeos com uma entrevista do autor sobre o livro parte 1, parte 2 e parte 3.

t+

Cristiano
"A grandeza não consiste em receber honras, mas em merecê-las." - Aristóteles

terça-feira, 26 de novembro de 2013

Livro indicado: Bullying e Cyberbullying - O que fazemos com o que fazem conosco

Livro:Bullying e Cyberbullying - O que fazemos com o que fazem conosco?
Editora: Moderna
Edição: 1º
Data:2011
Porque ler: Já citei essa obra num post anterior sobre Cyberbullying e nas indicações de livros, não poderia deixá-la de fora. A autora inclusive fala sobre o livro nesses links do "Palavra do autor" da editora Moderna. Trata-se de um livro curto mas bem esclarecedor. São abordados os conceitos que envolvem a prática do bullying e do cyberbullying, os limites da brincadeira, o perfil dos agressores, as raízes desse comportamento, geralmente baseados no preconceito e na discriminação aprendidos em casa. Aborda ainda  como identificar vítimas, como construir um programa antibullying, formando parcerias entre "família x escola x comunidade" e, muito importante, como mobilizar o maior grupo, os que assistem às agressões, para que se posicionem contra esse tipo de prática. A titulo de exemplo, observe esse trecho: "E o que dizer dos filhos que presenciam agressões diárias entre seus pais, que se batem com palavras em uma relação de desrespeito e desqualificação? A exposição contínua a episódios de violência adormece a indignação, tornando muitos de nós insensíveis ao sofrimento alheio". E isso é exatamente o que vemos por aí. Algumas notícias de violência nos telejornais já não mais nos impressionam, pois tornaram-se comuns no nosso dia a dia. É preciso resgatar as relações de respeito, principalmente nos nossos lares e essa é uma visão fundamental no tratamento do bullying expressa brilhantemente pela autora.
Em tempo, a abordagem dada sobre "o que fazemos com o que fazem conosco", é muito interessante e remete ao pensamento de até onde posso me deixar influenciar pelas agressões. Que tipos de características posso desenvolver para que as agressões não me atinjam, e esse é sem dúvida um ponto de vista que precisa ser muito bem assimilado pelos jovens.
Capa do distinto:


Recomendo  a leitura desse livro, principalmente para quem têm filhos e se preocupam (ou não) com a educação dos mesmos. Obra obrigatória na estante lá de casa ;)

t+

Cristiano
"A grandeza não consiste em receber honras, mas em merecê-las." - Aristóteles

Livro indicado: Política de Segurança da Informação

Livro: Política de Segurança da Informação - Guia prático para elaboração e implementação
Autor: Fernando Nicolau Freitas Ferreira e Márcio Tadeu de Araújo
Editora: Ciência Moderna
Edição: 2º
Data: 2008
Porque ler: Toda empresa necessita de uma PSI - Política de Segurança da Informação. Esse é um dos pilares do processo de segurança da informação, formado por: "Política + Mecanismos + Cultura". A grosso modo, podemos traduzir esse processo em: "Regras a serem cumpridas + Ferramentas para aplicar/monitorar as regras + Treinamento do usuário". Esse livro é uma boa referência sobre como tratar o primeiro pilar desse processo de segurança que é a política mas já dá boas dicas também no tratamento dos demais. A criação de uma boa PSI é fundamental para que o processo tenha êxito como um todo e este livro, cobre passo a passo os procedimentos para a criação de uma PSI eficiente. Os autores cobrem temas como: definições de política de segurança, etapas de desenvolvimento (incluindo pontos críticos de sucesso), metodologias e melhores práticas (ISO 27002, Cobit, Itil entre outras), atribuição de regras e de responsabilidades, a importância da criação de um comitê gestor de segurança da informação bem como o envolvimento da alta direção no processo. Também aborda o processo de classificação das informações, procedimentos gerais de segurança (incluindo aqui o uso de criptografia, controle e monitoramento, trilhas de auditoria, plano de continuidade e etc), conformidade e gerenciamento de riscos entre diversos outros temas. É um livro bem completo e recomendo muito para quem está desenvolvendo ou mantendo uma PSI numa empresa, independente do seu tamanho.

O livro ainda vem com um CD que contém documentações variadas como as cartilhas de segurança do CERT.br, o GAISP V3.0 (Generally Accepted Information Security Principles), Handbook para CSIRTs (Computer Security Incident Response Teams), checklist da ISO 17799, publicações do NIST, guia de implementação do método Octave, entre outras documentações. 

t+

Cristiano
"A grandeza não consiste em receber honras, mas em merecê-las." - Aristóteles

quinta-feira, 21 de novembro de 2013

Livro indicado: Sistemas de Segurança da Informação - Controlando os Riscos

Livro: Sistemas de Segurança da Informação - Controlando os Riscos
Autor: André Campos
Editora: Visual Books
Edição: 2º
Data: 09/2007
Porque ler: Trata-se de um bom livro e recomendo a leitura para meus alunos que desejam saber mais sobre SGSI - Sistemas de Gestão da Segurança da Informação. Ao longo de suas 218 páginas o autor explora conceitos importantes como o que são ativos de informação, vulnerabilidades, ameaças, probabilidade, impacto, controles, incidentes de segurança da informação, etc. Além disso discute o escopo de um SGSI, como implementá-lo, monitoramento e revisão do sistema, questões de auditoria e controle. É um dos livros que me baseio para, junto com meus alunos, assimilarmos a importância da análise de risco ao ambiente empresarial. Inclusive realizamos uma AR numa empresa fictícia em aula de acordo com conceitos explorados pelo livro na disciplina de "Metodologia de Projetos".

O livro é muito útil para quem deseja aprofundar conhecimentos na Análise de Riscos, criação de PSI - Política de Segurança da Informação e trilha de auditoria. Recomendo.

t+

Cristiano
"A grandeza não consiste em receber honras, mas em merecê-las." - Aristóteles



quarta-feira, 20 de novembro de 2013

Livro Indicado: Nothing to Hide - The false tradeoff between Privacy and Security

Continuando os posts sobre "Livros indicados".

Livro: Nothing to Hide - The False Tradeoff Between Privacy and Security
Autor: Daniel J. Solove
Editora: YALE University Press
Edição: 1º
Data: 31/05/2011
Porque ler: Sem dúvida um dos livros mais esclarecedores que li ultimamente e coincidentemente (tá bom, nem foi tanta coincidência assim ;)) cheguei até ele pelo podcast do Segurança Legal. Já havia citado esse livro no post sobre metadados e no post sobre o fim da privacidade. Você pode inclusive ler um pedacinho do livro aqui. A ideia baseia-se em contrapor o famoso argumento do "Eu não me importo com a vigilância pois não tenho nada a esconder", e acredito que o autor atingiu seu objetivo brilhantemente. O livro trata de rebater 4 argumentos muito utilizados por quem justifica que, para termos mais segurança, precisamos abrir mão de um pouco de (ou "toda a") nossa privacidade:
  • "Devemos abrir mão da privacidade se isso nos deixa mais seguros"
  • "Se você não tem nada a esconder, não deveria se preocupar com a vigilância governamental"
  • "Devemos confiar cegamente nos oficiais da segurança (polícias em geral)"
  • "Nas emergências nacionais, alguns direitos devem ser tolhidos, mas serão restaurados posteriormente"
O livro é excelente e recomendo  a leitura.

 Link: http://www.amazon.com/Nothing-Hide-Tradeoff-between-Security/dp/0300172311
Capa do distinto:


Numa das passagens do livro, o autor que, cansado de ouvir o argumento "Se você não tem nada a esconder..." nas notícias diárias, nas discussões e entrevistas, lançou esse questionamento no seu blog e cita alguns dos seus leitores que comentaram esse argumento:
  • Minha resposta é: "E então, você tem cortinas em casa?" ou "Posso ver suas faturas de cartões de crédito deste último ano?"
  • Então, minha resposta ao argumento "Se você não tem nada a esconder..." é simplesmente "Eu não preciso justificar minha posição. Você precisa justificar a sua. Volte aqui com um mandado."
  • "Eu não tenho nada a esconder. Mas também não tenho nada que deseje lhe mostrar."
  • "Se você não tem nada a esconder, então você não tem uma vida".
  • "Me mostre o seu que eu mostro o meu".
  • "Não se trata de se tenho ou não algo a esconder, e sim sobre isso não ser da sua conta".
E nesse clima, o autor aborda diversos temas relacionados a privacidade como o fato de termos pouca privacidade em público. Será que o simples fato de estarmos na rua implica que não temos direito a nossa privacidade? Não se anseia por segredo total, mas também não se espera que tudo o que estamos fazendo esteja sendo gravado. Estudos na Inglaterra, por exemplo, onde as câmeras de vigilância dominam as ruas, mostram que seu uso não é assim tão relevante na proteção ao crime. Além do que, filmes como Watchmen já pontuaram a questão: "Quem vigiará os vigilantes"?

Pontua também sobre o que o autor chama de "O fenômeno Titanic", onde os engenheiros tinham tanta certeza de que o navio não iria afundar que sequer colocaram botes suficientes para todos e compara, inteligentemente, ao uso indiscriminado da biometria. E se der errado? Qual é o "plano B"? Senhas se trocam, e dedos? E olhos? 

O autor discute amplamente a questão da vigilância de governos sobre seus cidadãos, e apesar de ser voltado ao público americano, é muito esclarecedor ver como o processo funciona e saber que aqui também teremos essa realidade muito em breve. Talvez você não compre um livro qualquer se você teme responder nos tribunais à uma acusação de conspiração. Talvez você não visite sites sobre determinadas religiões ou visões políticas se você souber que o governo pode usar isso como uma evidência contra você e convenhamos, nenhum governo pode/deve ter esse poder sobre seus cidadãos. E ainda sobre governos utilizando tecnologias para vigilância, o autor lembra uma filosofia zen que diz: "Se uma árvore cai na floresta e não há ninguém por perto para ouvir, ela fez barulho?". Não podemos, portanto, nos iludir achando que o fato de não vermos a vigilância acontecer significar que de fato não exista. Trata-se no final das contas de uma disputa injusta entre você e o governo, dada a quantidade de recursos disponíveis, leis e órgãos regulatórios aos quais o governo utiliza/dispõe. As pessoas não devem ser sistematicamente tratadas de maneira pior do que as outras por fatores que elas não têm o poder de mudar e se um governo possui um relatório sobre mim e não tenho acesso a esse relatório, estou exatamente na situação acima referida.

Como a obra nos instiga a buscar algumas respostas, decidi fazer uma pesquisa no grupo Alcides Maya Tecnologia no Facebook (grupo ao qual faço parte e contribuo eventualmente), questionando justamente a percepção que os participantes têm sobre a privacidade. Apesar da pouca participação para um assunto tão importante (infelizmente, diga-se de passagem), os resultados são exibidos abaixo:
Pergunta 1 (os participantes do grupo tiveram prazo de 1 semana para resposta):

"Você aprova que órgãos de segurança governamentais e agências de inteligência do estado interceptem conversas telefônicas, e-mails e demais comunicações de suspeitos de pedofilia on-line, terrorismo ou demais crimes pela Internet?Resultado: Sim (36)  |  Não (8)




Pergunta 2 (os participantes do grupo tiveram prazo de 1 semana para a resposta; a pergunta foi colocada após o término do prazo para a "Pergunta 01"):

"Você aprova que órgãos de segurança governamentais e agências de inteligência do estado interceptem conversas telefônicas, e-mails e demais comunicações de suspeitos de pedofilia on-line, terrorismo ou demais crimes pela Internet, mesmo que não haja um mandado ou ordem judicial para a interceptação?"
Resultado: Sim (11)  |  Não (7) 
(como a pesquisa foi feita em momentos distintos, nem todo o público inicial pôde ser atingido ou quis participar da pesquisa)



Pelos resultados, podemos ver que a maneira como a questão é abordada, pode sim influenciar o resultado e essa "artimanha" é agressivamente utilizada pelos governos em geral para obter aprovação da opinião pública. Mesmo havendo disparidade no número de participantes das pesquisas, nota-se que na segunda, houve um aumento no porcentual de pessoas que não aprovam a interceptação, caso não haja um mandado ou ordem judicial para tanto. A ordem judicial serve justamente para evitar o abuso das autoridades policiais, caso contrário, qualquer pessoa pode ser espionada utilizando-se qualquer pretexto, mesmo que absurdo. Ainda assim a maioria, representada por 61% dos participantes aprova que, havendo mandado ou não, as comunicações possam sim ser interceptadas por governos no combate aos crimes digitais. Será que essas pessoas sabem que os agentes da NSA utilizavam o "poder de fogo" do PRISM para espionar seus cônjuges? Ou que a CIA sequestrou e torturou equivocadamente um cidadão por meses por confundir seu nome com o de um terrorista?

Enfim, concordando ou não as opiniões devem ser respeitadas. Porém acho fundamental indicar esse livro, pois ele pode abrir os olhos para muitas questões que, se não estivermos atentos, podem passar despercebidas, mas que são muito importantes para nossos direitos enquanto cidadãos e que nos dizem respeito diretamente. Trata-se de um livro muito interessante e de leitura obrigatória para quem quer saber mais sobre o "duelo" entre "Segurança x Privacidade". Recomendo.

t+

Cristiano
"A grandeza não consiste em receber honras, mas em merecê-las." - Aristóteles 

segunda-feira, 7 de outubro de 2013

Livro Indicado: We are Anonymous - Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency

Continuando os posts sobre "Livros indicados", segue outra obra.

Livro: We are Anonymous - Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency
Autor: Parmy Olson
Editora: Little, Brown and Company
Edição: 1º
Data: 05 de junho de 2012
Porque ler: A autora através de entrevistas (pessoalmente, através de e-mails e em canais de IRC com os participantes), conta de maneira bem fácil a origem dos grupos "Anonymous" e "LulzSec", citando curiosidades, incluindo aqui questões sobre o temperamento dos envolvidos e como foram capturados (segundo algumas opiniões de maneira bastante questionável; alguns hackers que usaram as mesmas ferramentas pegaram alguns anos de prisão, gerando um debate de até onde os agentes da lei podem ir já que cometeram as mesmas infrações).
Link: http://www.amazon.com/We-Are-Anonymous-LulzSec-Insurgency/dp/B00EBFJ5SI
Capa do distinto:


Se você por ventura ler o livro, acredito que como eu, ficará tentado em dar um "rosto" aos personagens (aliás, contradizendo em absoluto a ideia do anonimato no qual o grupo se baseou). Portanto se você se sentir tentado a conhecer estes "personagens" na vida real, segue uma foto deles abaixo. Na imagem vemos acima os principais líderes do grupo: tFlow e Topiary (que conforme o livro relata, era a principal voz do grupo, quem fazia as declarações para a imprensa); abaixo: Kayla e Ryan (que segundo o livro, não fazia parte da "cúpula" mas participava de ataques quando solicitado; tinha uma botnet com 1,3 milhões de computadores e foi um dos responsáveis pelo grande "poder de fogo" de alguns ataques, entre eles a CIA e o Pentágono americano). A imagem maior é de Sabu, que após ser capturado, virou informante do FBI para reduzir sua pena. Fonte das imagens: aqui e aqui.




Fique sabendo do livro através do POASEC e decidi lê-lo após recomendações de que seria uma boa obra. Não me arrependi, realmente dá vontade de ler as mais de 450 páginas o mais rápido possível a medida que os fatos vão acontecendo. O trabalho de pesquisa da autora foi fantástico, incluindo como o grupo surgiu, trechos de conversas nos canais de IRC, ferramentas utilizadas para os ataques como o Tor (para navegar anonimamente), o LOIC (para DDoS) e o Havij (para SQL Injection). 

Apesar disso, não é ma obra de objetivo técnico, sendo que indico para qualquer um que queira se aprofundar em como surgiu o movimento, seus objetivos, seus feitos e mesmo seus diversos conflitos internos.

t+

Cristiano
"A grandeza não consiste em receber honras, mas em merecê-las." - Aristóteles 

sexta-feira, 4 de outubro de 2013

O perigo está nos "apenas Metadados"

Ultimamente, muito têm se falado nas espionagens dos órgãos de inteligência americanos e se você em nenhum momento pensou "E o que isso tem a ver comigo??", talvez não tenha percebido ainda a real gravidade da situação. Logo após o vazamento de informações sobre o programa de vigilância americano denominado PRISM, o presidente dos Estados Unidos teve de dar explicações ao mundo todo sobre o programa norte americano de vigilância que "tudo sabe, tudo vê". No Brasil, o problema se intensificou após a descoberta de que até mesmo as comunicações da presidenta Dilma foram espionadas (isso foi uma surpresa? Sério?). 

Programas desse tipo ferem nosso direito a privacidade de forma tão descarada, que fica difícil acreditar numa solução efetiva para a exposição indiscriminada dos nossos dados pessoais. Os documentos que aos poucos são liberados para a imprensa dão conta de programas de orçamentos milionários, utilizados para coletar dados de "terroristas" ao redor do mundo. Independente do fato de os agentes da NSA utilizarem o que há de mais tecnológico na espionagem americana para espionar seus cônjuges e amantes, abusos que, convenhamos, já deveriam ser esperados, tanto o embaixador americano quanto o próprio presidente Barack Obama afirmaram que os EUA coletam "apenas metadados" das comunicações de cidadãos estrangeiros (sei, sei), e mesmo assim, só dos suspeitos de terrorismo. Vamos supor por um instante que acreditamos no Papai Noel, no Coelinho da Páscoa, na Fada do Dente e na captura de "apenas metadados" das comunicações. Poderíamos dormir tranquilamente então, sabendo que não teremos nenhum tipo de violação da nossa privacidade?

Os Metadados podem ser definidos basicamente como "os dados que descrevem outros dados". Por exemplo, se estivermos falando de um livro, podemos considerar o autor, o título, a data da publicação, a editora, o valor e a quantidade de páginas como metadados desse livro. Veja que em nenhum momento, tivemos acesso ao conteúdo da obra. Ainda assim, de posse  dessas informações, certamente teremos uma ideia melhor sobre o tema do livro, bem como temos dados suficientes para tomar a decisão de comprá-lo ou não; o fato de saber que trata-se de um autor que admiramos, por exemplo, certamente influenciará  nossa decisão final. Transferindo-nos para o mundo digital, se pegarmos um arquivo qualquer no disco rígido do computador, podemos verificar seus metadados como autor, data e hora de criação, data e hora da última modificação, tamanho do arquivo, etc. Veja no exemplo abaixo, os metadados de um arquivo do Word (acessível facilmente acessando as propriedades do objeto via Windows Explorer).

Algumas vezes, precisamos de programas específicos para visualizar os metadados de um arquivo. No caso de uma foto, por exemplo, poderíamos utilizar o Exif Pilot para visualizar os metadados nela contidos. Veja na imagem abaixo que as informações do arquivo da foto incluem o fabricante e modelo da máquina fotográfica, orientação da imagem, data da criação, resolução, tempo de exposição do obturador entre diversas outras características.


Nesse programa, tivemos acesso também a informação (que é a foto), mas o que nos interessa para esse post é a quantidade de "apenas metadados" que essa foto mantém, e que acompanharão a foto onde quer que ela vá. A título de teste, baixe uma foto qualquer no Facebook e abra-a com o Exif Pilot para ver a quantidade de informações interessantes que podem ser obtidas da imagem. Em resumo, os metadados sumarizam informações básicas sobre os dados, o que pode facilitar a descoberta e o uso de determinadas instâncias da informação.

A essa altura você já entendeu o que são e para que servem os metadados, então vamos agora focar no seu uso. Os metadados podem ser usados de maneira idônea pois consistem numa série de informações que podem se mostrar importantes para uma tomada de decisão. Tomemos como exemplo, os logs de acesso de um servidor Proxy. Se a sua empresa possui esse tipo de serviço implementado na rede, independente de qual seja, ele revelará uma porção de metadados sobre a atividade na Internet dos seus usuários. Desde que a organização tenha uma PSI - Política de Segurança da Informação e que você tenha conhecimento formal dela, as suas ações na Internet podem (e eu diria "devem") ser monitoradas. Você pode inclusive ser repreendido com as sanções cabíveis na PSI caso não se comporte ;o). Quando seu chefe analisa seu relatório de navegação e os metadados lhe dizem que você ficou 6h da sua jornada de trabalho conectado ao Youtube, ele não precisa ver o conteúdo que foi acessado, pois os metadados já lhe deram muita informação relevante. Veja abaixo um exemplo de relatório gerado pelo SARG (Squid Access Report Generator), com os registros de navegação do usuário de um computador que tem o IP 192.168.2.128. Fonte da imagem.


Veja que os metadados não nos mostram as informações contidas nas páginas visitadas, porém é possível saber quais sites foram acessados, a quantidade de bytes transferida nessa comunicação, quanto tempo o usuário permaneceu nesse site e etc. No exemplo acima, o usuário permaneceu 73,03% do seu tempo de conexão no Netflix na data especificada. Essa informação permite aos gestores tomar uma atitude gerencial (uma advertência, por exemplo ;o)), sem nunca terem invadido a sua privacidade, afinal a informação principal, o conteúdo não foi acessado.

Podemos ver num outro exemplo, dessa vez no livro CISSP All-in-one Exam Guide de McGraw Hill,  um uso idôneo para os metadados nas operações de mineração de dados. Os metadados podem mostrar relacionamentos entre fragmentos individuais de informações não vistos anteriormente, mostrando padrões que antes não foram detectados. A mineração de dados ou datamining pode ser útil para detecção de fraudes de seguro, por exemplo.  Suponha que as informações, reivindicações e hábitos específicos de milhões de clientes sejam mantidas num datawarehouse, e uma ferramenta de mineração (mining) seja utilizada para detectar certos padrões nas reivindicações. Ele pode verificar que, toda vez que John Smith se mudou de um local para outro, ele acionou a seguradora 2 ou 3 meses após a mudança. Ele se mudou em 1967 e 2 meses depois sua casa teve um incêndio suspeito; quando ele se mudou novamente em 1973, passaram-se 3 meses e sua moto foi roubada; então ele se mudou novamente em 1984 e 2 meses depois um assaltante entrou na sua casa. Essas situações podem ser difíceis de serem detectadas visualmente pois ele pode ter tido diferentes corretores no decorrer dos anos, seus arquivos podem ter sidos apenas atualizados mas não revisados ou simplesmente suas informações não foram armazenadas num local centralizado para que os agentes pudessem revisá-las. O data-mining pode verificar dados complexos e simplificá-los através de funções matemáticas (lógica fuzzy e sistemas especialistas), procurando padrões nos dados que talvez não estejam tão aparentes. Portanto conforme o autor, "os metadados são mais importantes do que os dados dos quais foram derivados e devem ser muito bem protegidos".

Porém nem sempre a utilização de metadados é idônea e o perigo surge principalmente quando seu uso é aplicado para funções de "monitoramentos não autorizados", seja de crackers, empresas ou governos, (não limitando-se a esses, uma vez que os metadados estão em toda a parte). O mesmo McGraw Hill, numa outra obra entitulada Gray Hat Hacking - The Ethical Hackers Handbook, lembra que nos programas de compartilhamento de arquivos ponto a ponto, como o BitTorrent, que permitem que indivíduos no mundo todo compartilhem arquivos e programas aos quais eles não possuam direitos autorais, os metadados são imprescindíveis. Um site armazenará os metadados dos arquivos que estão sendo oferecidos, mas ao invés de os arquivos estarem disponíveis no próprio site, os arquivos estão armazenados no sistema do usuário que está oferecendo os arquivos. Conforme McGraw, essa abordagem distribuída não só garante que os servidores não serão sobrecarregados com solicitações de arquivos, mas também dificulta o rastreamento de quem oferece material ilegal.

Quando essas informações começam a ser exploradas por governos a situação começa a ficar muito pior. Conforme o professor Daniel Solove no seu livro "Nothing to Hide - The False Trade of Privacy and Security" existe uma complexidade a mais, pois geralmente não é suficiente proteger apenas os dados (conteúdo das mensagens), o perigo também está nos metadados. Se compararmos um e-mail a uma correspondência física, uma carta por exemplo, veremos que existe um esforço em proteger o conteúdo do envelope sem se dar conta de que a informação na superfície do envelope também é muito valiosa. Devíamos nos preocupar mais em manter privado "com quem" estamos falando ao invés de nos preocuparmos apenas com "o que" estamos falando. Em algumas circunstâncias o envelope, o "apenas metadados", pode ser o conteúdo. Nos e-mails, as informações de cabeçalho que mostram remetentes, destinatários, data e hora são as informações escritas no envelope e nesse contexto, são os metadados; já o corpo da mensagem é a carta em si, ou seja, a informação.  No processo de navegação porém, a história é mais complexa.
Imagine por exemplo, um cidadão chamado Antônio Almeida, que vêm tendo suas comunicações monitoradas regularmente por órgãos governamentais ("apenas os seus metadados"). A que conclusão você pode chegar quando analisa os registros de ligações telefônicas do sr. Antônio:

Não sei a qual conclusão você chegou, mas minha primeira impressão (bastante simplista) é que o sr. Antônio gosta de pão, tem problemas com seu veículo e é bastante chegado a família. Vamos agora analisar as informações de navegação do sr. Antônio:

 
 Baseando-se nos "apenas metadados" analisados  da navegação do sr. Antônio, a que conclusões você chega? Talvez, chegue-se a conclusão que ele tenha contraído HIV?

Bom, mas e se ele estiver escrevendo um livro, cujo personagem principal é soro positivo e está procurando grupos de ajuda? E se esse histórico foi na verdade, feito pela empregada doméstica, que aproveitou-se do fato de ficar sozinha na casa o dia todo e navegou nesses sites sem autorização/conhecimento do dono do computador?  E se... Bom, na verdade, o "E se" não interessa. O que interessa é que, independente de quem tenha feito o acesso, trata-se de informação privada, mesmo que sejam "apenas metadados".

Quando analisados os números de telefone que discamos, podemos ter informações reveladoras baseando-se em nossas ligações, mas a abrangência da nossa navegação, é muito maior pois em geral, nessa era da Internet, navegamos muito mais do que falamos ao telefone. Se alguém possuir uma lista de IPs aos quais você acessou regularmente no último mês, obterá bastante informações relevantes sobre você, muito mais do que os números que você disca. Os metadados terão fornecido informações suficientes para traçar um perfil sobre a sua pessoa (mesmo que incorreto), sem nunca ter interceptado suas comunicações.

Conforme Solove, quando um governo começa a coletar uma série de informações sobre seus contribuintes (atividades, interesses, hábitos de leitura, finanças e saúde), algumas das perguntas que ficam são:

- e se o governo achar, baseando-se no seu padrão de comportamento, que você tem maior probabilidade de cometer um delito ou tornar-se um criminoso?
- e se lhe negarem o direito de voar, como os americanos fizeram com sua no-fly-list?
- e se o governo achar que suas transações bancárias são inconsistentes e congelar sua conta bancária, mesmo que você seja inocente?
- e se o governo não proteger suas informações apropriadamente e seus dados forem roubados? (um estelionatário de posse de seu CPF, sua data de nascimento e o nome da sua mãe já pode fazer um grande estrago)

Quando se trata de Cloud Computing, por exemplo, Tim Mather afirma no seu livro,  Cloud Security and Privacy, que quando informações de uma empresa estão hospedadas na nuvem, além da segurança dos dados dos seus próprios clientes, sua empresa também deve se preocupar sobre quais dados o CSP (Cloud Service Provider ou Provedor de Serviços na Nuvem), coleta e como  eles são protegidos. No que se refere especificamente aos dados dos seus clientes, quais metadados o CSP possui sobre suas informações, como elas são protegidas e como a sua empresa tem acesso a elas? Ao passo que o volume dos seus dados em um provedor específico vai aumentando, também aumenta o "valor desses metadados". Além disso, seu CSP coleta e deve proteger uma grande quantidade de informações relacionadas a segurança, incluindo informações de autenticação e autorização. Quais dados seu provedor de nuvem coleta e como esses dados são monitorados e protegidos é muito importante para o próprio provedor, para fins de auditoria, além de serem muito importantes pra você, caso haja a necessidade de uma resposta a incidentes ou uma análise forense num crime digital. 

O importante é que você, enquanto usuário dessas tecnologias, entenda que não existe "apenas metadados". Em muitas situações, os metadados são tão ou até mais importantes que os próprios dados em questão e precisam também de proteção contra olhos bisbilhoteiros. A simples coleta deles não é algo que se possa considerar menos invasivo do que a captura do conteúdo da transmissão como quer nos fazer acreditar o presidente americano.

O jornal The Guardian criou um guia para que você possa saber o que são os metadados nos programas e dispositivos mais comuns, que usamos no dia a dia e que o governo americano pode estar coletando (o documento original pode ser visto aqui):

e-mail:
  • nome, e-mail e IP do remetente;
  • nome e e-mail do destinatário;
  • informações de transferência do servidor;
  • data, hora e fuso horário;
  • identificador do e-mail e e-mails relacionados;
  • tipo de conteúdo e codificação do e-mail;
  • registros de login do cliente de e-mail (com endereço IP);
  • cabeçalhos do cliente de e-mail;
  • categorias e prioridades;
  • assunto do e-mail;
  • status do e-mail;
  • solicitação de confirmação de leitura;
Telefone:
  • número de telefone de todas as chamadas recebidas
  • números seriais dos telefones envolvidos;
  • hora da chamada;
  • duração da chamada;
  • localização de cada participante;
  • IMEI dos dispositivos envolvidos;
Câmeras:
  • identificação do fotógrafo;
  • data e hora da criação e modificação;
  • local onde a foto foi batida;
  • detalhes sobre o conteúdo da foto;
  • informações de copyright;
  • fabricante e modelo da câmera;
  • configurações da câmera: velocidade do obturador, tamanho do foco, tipo de flash;
  • dimensões, resolução e orientação da foto;
  Facebook:
  • Seu nome e informações do perfil, incluindo data de aniversário, cidade natal, histórico de trabalho e interesses;
  • nome de usuário e identificador único;
  • suas assinaturas;
  • sua localização;
  • seu dispositivo;
  • data da atividade, hora e fuso horário;
  • suas atividades, suas curtidas, checkins e eventos;
Twitter:
  • seu nome, localização, idioma, informações do perfil e url;
  • quando você criou sua conta;
  • seu nome de usuário e identificador único;
  • localização, data, hora e fuso horário de onde você tweetou;
  • ID único do tweet e ID do tweet respondido;
  • ID dos contribuintes;
  • seus seguidores, quem você segue e seus favoritos;
  • seu status de verificação;
  • aplicação que enviou o tweet;
 Google:
  • suas buscas;
  • resultados que apareceram nas buscas;
  • páginas as quais você visitou a partir dessas buscas;
Navegadores em geral:
  • sua atividade, incluindo páginas visitadas e quando você as visitou;
  • dados do usuário e detalhes de login com possíveis recursos de auto completar;
  • seu endereço IP, provedor de serviços de Internet, detalhes do equipamento, versão do browser e do sistema operacional;
  • cookies e dados de cache dos sites visitados;
A esses exemplos citados pelo The Guardian, podemos citar ainda:
Arquivos de música:
  • artista;
  • título da faixa;
  • número da faixa
  • gênero musical;
  • álbum ao qual pertence;
  • capa do disco;
  • data da gravação;
  • gênero musical;
  • capa do disco;
  • letra da música;
Documentos:
  • título;
  • assunto;
  • categorias;
  • comentários,
  • tipo de conteúdo; 
  • contagem de caracteres, de linhas, de parágrafos e de páginas; 
  • idioma; 
  • caminho da pasta de armazenamento;
  • data de criação e modificação;
  • atributos;
  • proprietário;
  • computador;
Pensando nisso, pesquisadores do MIT Media Lab desenvolveram o Immersion, um site onde você pode correlacionar os metadados da sua conta de e-mail do Gmail, Yahoo ou Exchange, para visualizar que tipo de informação seus metadados podem fornecer. Trocando em miúdos, brincar um pouco de PRISM ;o) É surpreendente vermos que, sem acessar o conteúdo dos e-mails, essa correlação é capaz de traçar círculos de convívio distintos (familiares, amigos, etc), pessoas com as quais nos relacionamos com maior frequência (grau de proximidade), quantidade de amigos e outras informações. Na imagem gerada abaixo o período por mim definido foi de agosto de 2004 a maio de 2011, ou seja, um estudo mais meticuloso desses metadados podem definir inclusive quando comecei a estreitar relações (ou me afastar) de "Fulano, Beltrano e Ciclano".


E ainda mais informações sobre sua comunicação relacionada com uma pessoa específica, como o exemplo abaixo, onde é possível ver inclusive quando foi o primeiro e-mail trocado entre vocês. Como a própria página do Immersion comenta: "A Internet não é mais apenas uma tecnologia do presente, mas também um registro do passado".


Segue aqui portanto, um link onde você pode optar por diversas ferramentas que ajudam a melhorar a segurança das suas comunicações https://prism-break.org/ geralmente migrando suas comunicações para protocolos que fornecem criptografia (o que registre-se, não é solução definitiva).

Na pior das hipóteses, você pode fazer como os russos e comprar máquinas de escrever para evitar espionagem. É "roots", mas deve funcionar ;o)

t+

Cristiano
"A grandeza não consiste em receber honras, mas em merecê-las." - Aristóteles 

terça-feira, 24 de setembro de 2013

Combatendo o Bullying/Cyberbullying

O Bullying é um fenômeno bastante conhecido nas escolas e, ultimamente, também fora delas. Diversas situações que há pouco tempo atrás eram tidas como "normais" ou "brincadeiras", hoje sabe-se que são casos de bullying. Com o avanço tecnológico, como era de se esperar, vem se proliferando os casos de Cyberbullying que é a prática virtual do bullying. Apesar de apenas "os meios" onde as agressões acontecem serem diferentes, existem algumas características importantes que os diferenciam. Ao contrário do Bullying, o Cyberbullying acontece através das ferramentas digitais, tendo como práticas comuns:
  • Molestar e/ou perseguir a vítima através de e-mails, mensagens SMS/MMS ou nas redes sociais;
  • criar sites, blogs ou mesmo enquetes em redes sociais para eleger colegas da sala de aula com características estereotipadas (quem tem o maior nariz, quem é o mais feio da classe, etc);
  • criar perfis falsos em nome da vítima ou mesmo roubar suas senhas, para difamar pessoas nas redes sociais (ou através de e-mails e mensagens), fazendo-se passar por ela;
  • alterar e/ou publicar fotografias da vítima sem que haja prévio consentimento;
  • excluir a vítima socialmente em jogos on-line, chats, redes sociais, geralmente criando círculos sociais excludentes;
Mas as diferenças com o bullying "tradicional", não param por aí. O cyberbullying pode ser ainda mais covarde, pois os agressores se escondem atrás do "anonimato" (apenas para reforçar, anonimato com aspas duplas) que a rede proporciona, perdendo seus freios morais e não temendo punições, fazendo que as agressões tornem-se ainda mais cruéis. Nos casos de bullying como vítima e agressor geralmente estão frente a frente, a vítima sabe quem a está importunando. Mas e no cyberbullying, quem é o agressor? Será o garoto mau encarado que me olha do canto da sala? Será o professor? Será meu suposto "melhor amigo"? Seria a turma toda ou somente um grupo? Como proteger-se de alguém que não se conhece?  E note, nos casos de cyberbullying, pouco importa a "relação de poder" definida pelas especificações físicas dos envolvidos no mundo real.  Ou seja, nada impede o garoto tímido e franzino que senta na primeira fila a atormentar digitalmente o garoto de baixa auto estima que é "dobro do seu tamanho" sentado lá no fundo da classe.

Alie-se a isso a velocidade com que uma informação se espalha na Internet, e teremos um problema de proporções muito maiores. Aqui vale lembrar a frase do ex-primeiro ministro britânico James Callaghan: "Uma mentira pode dar a volta ao mundo, antes que a verdade possa calçar as botas". Nos casos de bullying geralmente o público das agressões é local. Suponhamos que um episódio de bullying acontece no pátio de uma escola. Talvez 100 crianças o tenham presenciado, e vamos apenas como suposição, imaginar que cada uma dessas crianças contou aos seus pais; além disso, imaginemos que alguns professores e funcionários da escola também fiquem sabendo do caso, temos aí um público de aproximadamente umas 400 pessoas (sim, eu sei, uma estatística muito mal feita mas creio que você entenderá meu ponto de vista). Mas o que fazer quando 400 pessoas viram 400.000 pessoas? Se a agressão for gravada e o vídeo se encontra na Internet, o público alvo é limitado apenas pela quantidade de pessoas existente no globo terrestre. Já a quantidade de visualizações é ilimitada, uma única pessoa pode ver quantas vezes quiser. E nesse contexto, é também uma característica do cyberbullying a inexistência da "necessidade de repetição das agressões", em função da quantidade de pessoas que esse tipo de violência pode atingir num curto espaço de tempo.  O bullying, pelo contrário, é caracterizado por sucessivas agressões (repetitivo), ao invés de uma única agressão isolada.

Porém no meu ver a principal diferença entre ambas as formas de agressão é o ambiente:
  • Bullying: o lar, os muros de casa são geralmente um refúgio, uma proteção para a vítima. Mesmo que ela não se sinta confortável para discutir essa situação com seus familiares, em casa, o agressor não pode alcançá-la. 
  • Cyberbullying: o lar deixa de ser um refúgio. As agressões, têm o potencial da Internet para atingir suas vítimas, ou seja, desconhecem fronteiras. No conforto do seu quarto a vítima não está imune a receber mensagens desaforadas, e-mails de difamação e etc.
O cenário fica ainda mais complicado, se pensarmos que a geração atual se diverte, aprende, se socializa, enfim, vive on-line. A vítima pode deixar de relatar o problema aos pais, com medo que esses, despreparados para lidar com o problema, a impeçam de usar o computador ou venham a remover seu acesso a Internet, um dos motivos pelos quais escolhe, erroneamente, sofrer calada. 


No que se refere as consequências dessas práticas, tanto vítimas de bullying quanto de cyberbullying podem sentir medo, vergonha, raiva pelo constrangimento e/ou humilhação sofridas, instabilidade emocional, desconfiança e animosidade no convívio escolar (em especial nos casos de cyberbullying já que todos a sua volta tornam-se suspeitos); as vítimas tornam-se afastadas e agitadas, deprimidas, com possível queda de rendimento escolar, perda de interesse em eventos sociais, transtornos psicológicos que podem inclusive se refletir na fase adulta e em casos extremos, geralmente quando as vítimas não procuram ajuda, pode levar ao suicídio. É importante lembrar que a vítima não deve ser vista como absolutamente "frágil", bem como o agressor como um "valentão" (apesar da própria ação fazer referência a esse comportamento), afinal, somos seres humanos e todos temos nossas competências e também fraquezas. O mais importante a ser ressaltado, principalmente para nossas crianças e adolescentes é que orgulho nem sempre é uma coisa boa e que precisamos pedir ajuda caso não consigamos lidar com essa situação. 


Alguns casos de cyberbullying tiveram grande repercussão e você pode ler mais sobre eles através de seus links abaixo:
  • Megan Meier suicidou-se aos 13 anos, após uma vizinha criar um perfil numa rede social para relacionar-se com ela fingindo ser um garoto apaixonado. Após conquistar a menina, o agressor direcionou-lhe diversas ofensas. O caso teve tamanha repercussão que a mãe de Megan criou a Megan Meier Foundation, uma ONG que procura auxiliar vítimas de Cyberbullying. 
  • A mãe de um adolescente de Carazinho/RS foi condenada a pagar R$5.000,00 pelo cyberbullying praticado pelo filho. O jovem criou uma página na Internet com o objetivo de ofender um colega de classe.
  • Em média 3 casos de cyberbullying são atendidos por dia no Núcleo de Combate aos Cybercrimes de Curitiba (impressionantes 90 casos por mês). 
  • Os pais de duas adolescentes em Ponta Grossa/PR terão de pagar R$15.000,00 de indenização para jovem que foi vítima do cyberbullying cometido pelas suas filhas.  As infratoras invadiram a conta de uma rede social da vítima, alteraram sua senha, suas fotos e descrições pessoais fazendo diversos comentários de cunho sexual. A vítima precisou frequentar psicólogo e mudou de escola. 
  •  Outro caso recente que tomou grandes proporções foi o da menina Júlia Gabriele de 12 anos, que teve suas fotos publicadas num site de humor que fez "graça" com seus pelos faciais. Chocante nesse caso, são as mensagens que a menina postou na sua conta do Twitter, com apelos para parar com a "brincadeira" e mostrando sua indignação: "fiquei chorando o dia inteiro pq minha mãe não sabe oque fazer e meu pai ta na delegacia faz muito tempo"; "eh muito ruim ver pessoas zombando de vc, so pq vc não agrada elas por ser quem vc eh"; "e muito ruim ver sua mae chorar, se vcs tivessem no meu luga nao iriam querer ver sua mae chorando pq todo mundo te odeia". E a pergunta que fica é: valeu a pena a "brincadeira"? A diversão de muitos compensa o sofrimento de uma pessoa?

Apesar desse tipo de situação parecer "coisa de criança", é importante notar que o Cyberbullying não acontece apenas entre os pequenos. Você pode ser vítima no trabalho, no clube que frequenta, nos diversos meios sociais onde convive. Como exemplo, deixo o link para um vídeo muito interessante da jornalista e âncora da rede CBS Jennifer Livingston, que fala sobre uma mensagem recebida de um apresentador com críticas sobre o seu peso (duração 00:04:31)


 A mensagem da jornalista é muito interessante e acaba por antecipar uma conclusão, a qual chegaremos também nesse post: "Se estiver em casa e falar sobre a gorda das notícias, adivinhem? Suas crianças provavelmente irão para a escola e vão chamar alguém de gordo". Ou seja, geralmente nos casos de bullying/cyberbullying, como na grande maioria dos casos relacionados aos diversos preconceitos, o argumento é ensinado, é uma reprodução do que se vê (e é tido como normal) em casa. E as crianças geralmente fazem isso, sem se dar conta de que todos temos nossos problemas e geralmente os escondemos. Se você estiver num ambiente escolar, você é capaz de identificar visualmente quantas crianças tem problemas de bulimia? Quantas estão com depressão? Quantas sofrem violência doméstica? É impossível saber apenas visualmente e talvez suas atitudes ou palavras, possam ser o estopim para jovens debilitados emocionalmente, conforme Nicholas Vujicic define brilhantemente na sua palestra. Nicholas é um evangelista e palestrante motivacional que nasceu com Tetra-amelia (uma doença rara que causa a ausência dos quatro membros). Veja um trecho da sua palestra, onde ele fala sobre bullying e sobre o poder do encorajamento (duração 00:03:31).
 
Definitivamente, esse vídeo faz pensar no quanto nossas palavras e ações podem influenciar a vida das pessoas. Fazer pessoas sofrerem para que possamos nos divertir, além de não ser efetivamente "diversão", trata-se de um crime. É importante alertar que, embora não tenhamos uma legislação específica para os casos de Cyberbullying, algumas ações podem fazer com que o agressor responda criminalmente pelas seus atos, conforme o delegado de polícia Higor Vinícius Nogueira Jorge, cuja matéria na íntegra pode ser lida aqui:
 

Ou seja, mesmo que você não tenha participado da agressão, mas se você filmou alguém sendo agredido e subiu esse vídeo para um site de vídeos como o Youtube, por exemplo, estará cometendo o crime de injúria, cuja pena vai de 3 meses a 1 ano de detenção e multa. Nesse ponto é preciso reforçar a importância da participação dos pais na vida on-line dos filhos. Como vimos nos casos acima exibidos, "a mãe de uma adolescente foi condenada a pagar R$ 5.000,00", "os pais de duas adolescentes foram condenados a pagar R$ 15.000,00", ou seja, a responsabilidade recai sim sobre os pais. Ora, se serei responsável pelas ações do meu filho on-line, não tenho o direito de saber o que ele faz? Com quem ele anda se relacionando? Que tipo de informação adiciona na rede? Muitos pais se esquecem que, assim como é sua responsabilidade educá-los e protegê-los no mundo real, é também sua responsabilidade fazê-lo no mundo virtual. Assim como os pais monitoram de forma a proteger os filhos no mundo real (com quem vai? como vai? que horas volta? estabelece horários e etc), é também sua responsabilidade monitorá-los de forma a protegê-los no mundo virtual. Se oriento meus filhos de 13 anos a não falar com pessoas estranhas na rua, por que razão permitiria que ele falasse com estranhos cuja idade desconhecemos numa sala de chat, numa rede social?

Portanto não vejo como pensar a prevenção para os casos de Cyberbullying, que não passem por um acompanhamento maior dos pais em relação ao que seus filhos fazem on-line. Ferramentas como controle dos pais, por exemplo, auxiliam muito nessa tarefa, porém mais do que isso, é preciso uma relação aberta, um canal direto de comunicação entre pais e filhos onde o jovem tenha a liberdade de falar com seus pais e/ou responsáveis sobre assuntos diversos, incluindo o bullying. É preciso conscientizar os jovens sobre o quão incoerente é expor sua vida numa rede social como o Facebook onde se criam "perfis", ou em microblogs como o Twitter onde alguns expõem suas atividades diárias para o mundo todo (incluindo aqui, todos os tipos de "predadores"), e exigir "privacidade" dos pais. É como morar numa casa envidraçada no centro da cidade e exigir que os pais liguem antes de fazer uma visita. 

De maneira sucinta, seguem aqui algumas sugestões para tentar prevenir o cyberbullying:
  • Em casa, computadores com acesso a Internet devem ser colocados num local, onde os pais tenham ampla visibilidade, como a sala de estar ou um escritório, por exemplo, e não no quarto das crianças onde elas tem total privacidade. Lembre-se que não se trata de "controle" e sim de "monitoramento responsável" e é preciso que a criança ou adolescente entenda que suas responsabilidades são muito maiores (e portanto mais críticas) do que as dela.
  • Evite fornecer informações sensíveis como senhas, números de documentos, nomes completos, fotos e etc, em conversas de mensagens instantâneas e redes sociais, informações estas, muito interessantes para pessoas mal intencionadas.
  • Não acredite em tudo o que lê on-line. O fato de uma pessoa afirmar ter 15 anos, não significa que essa seja realmente sua idade verdadeira (ter cuidado principalmente quanto a questão da pedofilia).
  • Procure usar a “Netiqueta”, ou seja, a “Etiqueta na Internet”. Seja educado nas suas conversas on-line como se as estivesse tendo off-line. Talvez numa conversa você possa estar fazendo uma brincadeira num tom irônico, mas sem o "olho no olho" a ironia pode não ser compreendida e o  efeito não ser o desejado.
  • Se alguém lhe insultar on-line, não responda. Os cyberbullyies querem saber de seu aborrecimento, querem saber que lhe causaram mal. Não dê a eles esta satisfação, apenas ignore-os.
  • Não escreva mensagens quando você está nervoso/irritado. Acalme-se e redija a mensagem num outro momento. As pessoas geralmente se arrependem das mensagens “inflamadas” que mandam, mas uma vez que a mensagem foi enviada é muito difícil desfazer o “estrago” que ela pode causar. (Take 5).
  • Fique atento ao “Internetês” usado pelos seus filhos. É prática comum nos EUA expressões como:
             – PA = Parent Alert (alerta de “Pais” na área)
             – P911 = Parent 911 (alerta de “Pais” – EMERGÊNCIA)
             – PAL = Parents Listening (alerta de “Pais” escutando / lendo a conversa)
             – TAW = Teachers are watching (alerta de professores supervisionando)  
  • Regularmente, pesquise seu nome e o nome dos seus filhos no Google, e nas redes sociais. Isto geralmente mostra resultados como blogs os quais eles possuem, comunidades nas quais eles participam ativamente, possíveis “fakes” com o nome deles, etc. Isso dá a criança a real noção de “como” a informação deve ser compartilhada on-line (conheça o www.google.com/remove.html).
  • Converse com seus filhos sobre o assunto. Converse com seus alunos sobre o assunto. PROMOVA A DISCUSSÃO!!! Isso evita o isolamento e o “segredo” quando esse tipo de situação acontece.
  • Preste atenção quando seus filhos falarem sobre potenciais casos de bullying/cyberbullying e não subestime as situações reportadas. Se eles lhe contarem uma vez e você não mostrar interesse, talvez não venham a lhe contar novamente.
  • Seja amigo dos seus filhos on-line. Tenha uma conta nessas redes e saiba como elas funcionam. No Facebook, por exemplo, é possível “limitar” as informações que os grupos de amizades podem ter sobre você.
  • Afirmações do tipo: “Na minha época também tinha bullying e nem se sabia, era tudo brincadeira...” mais atrapalham do que auxiliam. Não é porque você foi forte que seus filhos precisam ser. Somos todos diferentes.
  • Pais ausentes na vida on-line dos filhos podem ser responsabilizados por sua omissão. Um menor de idade não pode publicar suas próprias fotos sem o consentimento dos pais (pois eles não entendem os riscos).
  • Se não parece certo/correto, provavelmente não é. Instrua seus filhos a confiarem nos seus instintos. Se durante a navegação ou conversas on-line eles se depararem com algo que os intimida, assusta, ou os deixam desconfortáveis, devem imediatamente chamar um adulto responsável.
  • Desconecte-se. Não existe a necessidade de estar sempre on-line, principalmente na infância/adolescência. Procure experimentar um pouco de realidade ao invés de "realidade virtual”. Pratique esportes, divirta-se com seus amigos. Redes sociais também existem no mundo real.
Outra maneira muito importante para combater o bullying/cyberbullying é a ação conjunta que envolve escola/família/comunidade. De nada adianta a escola tentar abraçar o problema se as famílias não estão preparadas e as vezes sequer reconhecem o problema. E do contrário, não adianta a família estar ciente se a escola que o aluno frequenta não estiver preparada para lidar com casos tão delicados. Mas dificilmente esse tipo de situação se resolve sem uma ação conjunta. E a conscientização das famílias, alunos e professores é importante, justamente por se tratarem do maior grupo nessa questão. Como disse Jennifer Livingston no vídeo referenciado acima, "as palavras cruéis de um, não são nada se comparada contra o grito de muitos". Nesse contexto, é importante atingir as pessoas que presenciam os acontecimentos, que não são nem vítimas nem agressores, que são apenas espectadores das agressões, para que elas se conscientizem de que têm maior poder de transformação enquanto um grande grupo. Ao invés de rirem junto, ao invés de se divertirem com o sofrimento alheio (muitas vezes estando desconfortáveis com a situação), por que não auxiliar? Porque não desencorajar esse tipo de comportamento? E se amanhã a vítima for você e os mesmos "amigos" que estavam rindo "com" você, rirem "de" você? Nessa linha faço referência a outro caso também marcante de John Haligan, pai de Ryan Haligan que cometeu suicídio aos treze anos, após ser vítima de cyberbullying. Depois do episódio com seu filho, John percorreu diversas escolas nos Estados Unidos para falar sobre o drama da família (duração 00:04:35). 

 
Impossível não deixar de mencionar a frase que John coloca no seu discurso: “O grupo que precisamos alcançar e atingir primeiro são as pessoas que não fizeram nada. As pessoas que simplesmente estavam lá e riram junto, que deixaram isso acontecer, para começar. As pessoas que estavam muito assustadas para se impor e dizer: Ei isso é errado!”. Os espectadores são o maior grupo; mais do que conscientizar as vítimas que elas precisam buscar ajuda, mais do que conscientizar os agressores de que essa prática é errada, cruel e equivocada, é preciso conscientizar os demais de que eles têm maior poder enquanto um grupo e que precisam se posicionar contra isso. Como disse certa vez Martin Luther King: “O que mais preocupa não é o grito dos violentos, nem dos corruptos, nem dos desonestos, nem dos sem-caráter, nem dos sem-ética. O que mais preocupa é o silêncio dos bons!”. Nossas ações, enquanto um grande grupo podem transformar o meio social onde vivemos; podem até derrubar presidentes e nós brasileiros, já tivemos provas disso. 

Fui vítima de Cyberbullying e agora? Das recomendações que tenho lido desde que comecei a me aprofundar no tema a que julgo ser mais valiosa é de fato a mais simples: PROCURE AJUDA! É preciso conscientizar a vítima de bullying/cyberbullying que a culpa não é dela e prestar-lhe suporte, principalmente psicológico nas questões associadas a agressão sofrida. Geralmente nos casos de suicídio, vê-se que os jovens tentam lhe dar com esse problema sozinhos, e essa não é a situação recomendada. É muita carga para crianças de 11, 12, 13 anos, abraçarem por sua conta. Além disso, seguem abaixo algumas outras ações que podem ser tomadas nesses casos:
  • Não responda a mensagens de Cyberbullyies. Mesmo que você esteja muito tentado a fazê-lo, é exatamente esse o intuito deles. Eles querem saber que você ficou nervoso ou assustado. Ignore-os.
  • Jamais mantenha isso em segredo. Você não está sozinho e a culpa não é sua. Procure imediatamente seus pais, tutores e/ou responsáveis e informe-os do acontecido.
  • Não delete as mensagens dos Cyberbullyies. Você não é obrigado a ler a mensagem ofensiva diariamente, mas mantenha sempre uma cópia dela pois trata-se da evidência de um crime e poderá conter informações relevantes, como a origem da mensagem. A polícia, os provedores de Internet e as companhias telefônicas poderão auxiliá-lo através dessas evidências.
  • Anote todas as informações referentes a agressão. Se o seu perfil de rede social foi roubado ou se existe um “fake” com seu nome, salve todos os links e grave as telas se possível.
  • De preferência, grave todas estas evidências em CD/DVD/Pen-drive ou num outro tipo de mídia externa, pois pode acontecer do Cyberbullyie remover seus rastros sem que a polícia tenha tempo hábil para analisá-los, seu computador ser comprometido por um vírus ou mesmo danificado.
  • Avise os seus amigos sobre a página “fake” do seu perfil. Isso evitará mal entendidos e evitará inclusive que seus amigos e familiares caiam em golpes de estelionato emitidos em seu nome.
  • Denuncie o perfil falso aos responsáveis pelo serviço. Praticamente todos eles possuem uma opção para denunciar perfis falsos ou roubados.
  • É possível tentar resolver a situação diretamente com o Cyberbullyie caso eu saiba quem ele(a) é? É possível, mas nem sempre recomendado, principalmente nos casos onde “diálogo” é um problema. Gera stress em demasia e não pune os responsáveis. Uma denúncia em delegacia levada até as últimas conseqüências poderá nos ajudar a ter uma Internet mais “limpa”.
  • Geralmente o Cyberbullyie ou seus responsáveis alegarão que estavam apenas “brincando”, que “tudo não passa de uma brincadeira de criança”, mas duvido que você tenha se divertido. Portanto DENUNCIE.
Que tipo de informações devo salvar? Essa é uma pergunta bem comum nesses casos, e a recomendação é: colha o máximo de informações que puder sobre o ocorrido. Se for numa rede social, por exemplo, registre o endereço da página onde aconteceu a ofensa (URL completa, se possível), nome ou apelido do agressor, data/hora do ocorrido, imagem salva da tela e se possível encontre alguém que possa servir de testemunha da agressão. No caso de precisar salvar uma tela, por exemplo, existem programas que podem fazer cópias da página para o seu computador (para que sejam lidas offline), como o HTTrack, mas na falta dele até o famoso "print screen" há de servir. Abaixo, uma tela do HTTrack fazendo a cópia de um website:


 Nos software de mensagens instantâneas, a recomendação é a mesma, procure salvar o máximo de informações que puder sobre a agressão, de preferência com cópias da tela. Quanto as mensagens de e-mail, reitero que é muito importante que elas não sejam apagadas, pois podem conter informações valiosas que podem levar ao agressor. Geralmente os webmails e leitores de e-mail não exibem todas as informações do cabeçalho do e-mail, mas ainda assim as informações continuam existindo. Veja na imagem abaixo, um e-mail recebido numa conta do Gmail, o que acontece quando mandamos exibir a "mensagem original" , ou seja, com todos os seus cabeçalhos:


 O corpo da mensagem que vemos normalmente, está lá nas últimas 5 linhas. Todo o resto pertence ao cabeçalho de e-mail que fica oculto pela aplicação. Portanto novamente, não delete essas mensagens. Para fazer uma denúncia, você deve procurar uma DRCI (Delegacia de Repressão aos Crimes Informáticos). Aqui no RS, o e-mail da DRCI é drci@pc.rs.gov.br e seu perfil no Twitter é @drci_rs. Na falta de uma delegacia especializada, qualquer delegacia serve, o importante é fazer a denúncia. Só dessa maneira teremos uma Internet mais limpa. As denúncias também podem ser realizadas através da página da Polícia Civil do RS, no endereço http://www.pc.rs.gov.br através do link "Crimes via Internet" como exibido abaixo:


Encaminhando-se para o fim deste post, quero recomendar o livro "Bullying e Cyberbullying - O que fazemos com o que fazem conosco?" da Maria Tereza Maldonado (Mestre em Psicologia Clínica pela PUC-RJ). Os vídeos da autora comentando sobre o livro podem ser vistos aqui e aqui no "Palavra do autor" da editora Moderna. E esta é uma abordagem muito interessante, pois já no título expõe a possibilidade de tirar o poder do agressor sobre a vítima. O que fazer com o que fazem conosco? Como recebo esse tipo de agressão? Como deixo isso influenciar minha vida? Que habilidades posso desenvolver para que isso não me afete? Enfim, é uma obra muito interessante e recomendo a leitura. 

O título do livro inclusive, me remeteu outro pensamento que me parece também uma abordagem interessante. Vemos diariamente casos negativos envolvendo o bullying/cyberbullying, mas que tal focarmos também nas pessoas que passaram por isso, que procuraram ajuda e que venceram? É sabido que o envolvimento de "celebridades" em causas sociais não chega a ser uma novidade, porém nos casos de bullying, manda uma mensagem bem importante, principalmente junto ao público infanto-juvenil: "Eu já me senti como você está se sentindo hoje. Desesperado, sem esperança, desacreditado, mas veja o que eu fiz da minha vida! Superei e veja até onde eu cheguei". Saí então Internet afora, buscando casos de celebridades que já sofreram com bullying/cyberbullying e veja abaixo o resultado (fontes das informações Huffington Post e UOL Educação):


Sandra Bullock
Quando voltei da Europa para a escola eu parecia uma palhaça se comparada a maneira legal como os outros alunos se vestiam. Então pegavam muito no meu pé.... As crianças são perversas, e o triste é que eu continuo me lembrando do nome de todas as crianças que eram más comigo.”

 Justin Timberlake
Eu cresci no Tennessee, e se você não jogasse futebol americano você não era homem. Eu era estigmatizado frequentemente por ser músico e artista. Eu era um pária em diversos sentidos... mas tudo o que eles dizem para pegar no seu pé ou que te fazem sentir estranho é essencialmente o que te fará sexy quando adulto.

 Miley Cyrus
Elas eram garotas enormes e eu era pequena e magricela. Elas me empurraram e me trancaram numa peça. Eu bati naquela porta até machucar meus pulsos. Ninguém veio. Eu passei quase uma hora lá esperando que alguém viesse me resgatar, tentando imaginar quando a minha vida se tornara essa bagunça”. Da sua auto biografia “Miles to go”.

Christian Bale
Eu apanhei de alguns garotos por anos a fio. Passei por um inferno pois eles me socavam e chutavam o tempo todo.”, bale contou a revista People. E adicionou “Se você consegue enfrentar o bullying na escola e manter-se forte, é uma lição para toda a vida.


Eminem
O cantor Eminem afirma ter sofrido bullying na escola e diz que chegou a perder temporariamente a visão de um olho por conta de agressões sofridas no colégio.

 Jessica Alba
Eu sofria tanto bullying que meu pai precisava me levar para a escola para eu não ser atacada. Eu almoçava no ambulatório para não ter de sentar com as outras garotas. Meus pais não tinham dinheiro, então nunca tive as roupas ou mochilas bacanas das outras meninas.

 Lady Gaga 
A cantora Lady Gaga contou que já foi jogada em uma lata de lixo por alguns garotos. Ela também sofreu outras formas de bullying: ''Já escreveram palavrões no meu armário na escola".

 Priscila Machado
Nem a Miss Brasil 2011 escapou do bullying. Priscila Machado ''era a 'Olívia Palito', a magricela do colégio. E tinha problema com namoradinhos porque era mais alta, então ninguém queria ela'', contou o irmão e preparador da Miss, Thiago Costa.

 Robert Pattinson
"Eu apanhei muito quando era mais novo. Eu era um pouco idiota, mas sempre achei que me batiam sem motivo. Foi antes de me tornar ator e eu gostava de me comportar como um ator, ou como eu achava que um ator se comportaria e isso aparentemente fez com que várias pessoas me batessem."

Esses são só alguns casos de pessoas que atingiram determinado sucesso e que também passaram por esse problema. Mas a lista não acaba por aí. Veja na imagem abaixo, outras pessoas que também venceram o Bullying/Cyberbullying (fonte Huffington Post e UOL Educação). 

 O importante, o que fica desse cenário é que precisamos educar nossas crianças e adolescentes, deixando-lhes muito claro que bullying e cyberbullying não se tratam apenas de uma brincadeira. Mais importante ainda é elucidar que elas não estão sozinhas e que, no caso de serem vítimas desse tipo de agressão, devem procurar ajuda. Lidar com isso sozinhas pode inclusive gerar uma sensação de impotência e agravar o problema. Costumo terminar as palestras que ministro sobre Cyberbullying nas escolas com a seguinte frase: O Bullying e o Cyberbullying, se alimentam do silêncio das vítimas!

Pense nisso.

Se você quiser saber mais sobre esse tema, recomendo-lhe os seguintes sites:

www.denuncie.org.br
www.safernet.org.br (em português, também é possível fazer denúncias)
Saferdic@s da Safernet Brasil: www.saferdicas.org.br/site/prevencao
http://www.bullying.pro.br (em português, ótima referência)
http://www.criancamaissegura.com.br (em português, bem educativo)
www.criancamaissegura.com.br - Cyberbullying é fria (vídeo sobre Cyberbullying)
http://www.internetresponsavel.com.br/professores/cyberbullying.php (em português, bem educativo)
PLAN – ONG voltada para a defesa dos direitos da infância 
http://www.plan.org.br/publicacoes/download/cartilha_enfrentamento_bullying.pdf
http://www.plan.org.br/publicacoes/download/cartilha_bullying_para_professores.pdf
http://www.plan.org.br/publicacoes/download/Gibi_Bullying_Escolar.pdf
www.cyberbullying.org (em inglês)
www.stopcyberbullying.org (em inglês)
http://www.childhood.org.br (em português)
Cartilha Navegar com Segurança da ChildHood: http://www.childhood.org.br/programas/navegar-com-seguranca

t+

Cristiano

"A grandeza não consiste em receber honras, mas em merecê-las." - Aristóteles 
Related Posts Plugin for WordPress, Blogger...