E se Empresas vigiassem o que você baixa?

Posted on
Atualizado em

Categoria: Geek, Tecnologia

Compartilhe:

Num futuro distante, Empresas poderiam nos rastrear ou saber o que fazemos, baixamos e vemos na internet? Ops.. digamos que não é tão distante assim.

[typography font=”Cantarell” size=”17″ size_format=”px”]Segundo os pesquisadores de uma universidade britânica, usuários que utilizam ferramentas de compartilhamento de arquivos podem ser identificados em no máximo três horas, e já existem companhias e empresas que usam de tal material.[/typography]

[box type=”info” style=”rounded”][typography font=”Cantarell” size=”16″ size_format=”px”]A universidade é a Birmingham; qualquer download feito pela ferramenta, que é ilegal em diversos países, pode ser indentificado por uma determinada agência, e eles disseram que estão “surpresos” pela tamanha escala de pessoas vigiadas.[/typography] [/box]

[typography font=”Cantarell” size=”23″ size_format=”px”]E qual seria a necessidade para tal ferramenta?[/typography]

[typography font=”Cantarell” size=”16″ size_format=”px”]Detentores de direitos autorais de músicas ou filmes poderiam usar estes dados para identificar usuários que estão fazendo downloads (vídeos, músicas, filmes) ilegalmente.[/typography]

[typography font=”Cantarell” size=”16″ size_format=”px”]A pesquisa, que durou três anos foi desenvolvida por uma equipe especializada em computação, e desenvolveram um software que básicamente agia como um usuário de BitTorrent e registrava todos os compartilhamentos realizados.[/typography]

[typography font=”Cantarell” size=”24″ size_format=”px”]Distinção? Nem pensar.[/typography]

[typography font=”Cantarell” size=”16″ size_format=”px”]Os registros mostraram que o monitoramento não fazia distinção entre usuários que baixavam um grande volume de arquivos e os que eram novos no site.

[typography font=”Cantarell” size=”17″ size_format=”px”]”Você não precisa ser um usuário recorrente (para ser vigiado). Alguém que baixa um único filme pode ser monitorado também”, disse Tom Chothia, que coordenou o estudo.[/typography]

[typography font=”Cantarell” size=”16″ size_format=”px”]”Se o arquivo estiver entre os cem mais baixados, é vigiado em poucas horas. Alguém vai perceber e começar a gravar.”[/typography]

 

[typography font=”Cantarell” size=”16″ size_format=”px”]A pesquisa revelou que conteúdos menos populares também eram monitorados, porém em uma frequência bem menor.[/typography]

 

[typography font=”Cantarell” size=”16″ size_format=”px”]O estudo identificou cerca de 10 diferentes empresas de monitoramento registrando os conteúdos, entre elas organizações que verificam o cumprimento de direitos autorais, firmas de segurança e até outros laboratórios de pesquisa.[/typography]

 

[typography font=”Cantarell” size=”16″ size_format=”px”]No entanto, seis daquelas com monitoramento em maior escala foram mais difíceis de identificar, já que as empresas responsáveis usaram firmas terceirizadas para fazer as pesquisas por elas.[/typography]

[typography font=”Cantarell” size=”24″ size_format=”px”]Marketing[/typography]

[typography font=”Cantarell” size=”16″ size_format=”px”]Segundo Chothia, não se sabe por que essas empresas estariam interessadas em uma quantidade de dados tão grande.[/typography]

[typography font=”Cantarell” size=”17″ size_format=”px”]”Muitas empresas estão simplesmente sentando sobre os dados. Esse tipo de monitoramento é fácil de fazer, e os dados estão lá, então elas pensam que é melhor coletá-los, já que podem ser valiosos no futuro”, disse o pesquisador.[/typography]

[typography font=”Cantarell” size=”16″ size_format=”px”]Algumas empresas supostamente responsáveis por monitoramento em larga escala foram acusadas de vender os dados a detentores de direitos autorais para ações de marketing.[/typography]

[typography font=”Cantarell” size=”17″ size_format=”px”]”Os dados mostram que tipo de conteúdo é popular, e onde”, disse Chothia.[/typography]

[typography font=”Cantarell” size=”16″ size_format=”px”]O estudo também revelou que as chamadas blocklists, sistemas usados por aqueles que compartilham arquivos ilegalmente para evitar que seus computadores sejam rastreados, podem ser inúteis.[/typography]

[typography font=”Cantarell” size=”16″ size_format=”px”]”Muitas das empresas que encontramos fazendo monitoramento não estavam nas blocklists, ou seja, as medidas para evitar o monitoramento não estão realmente funcionando”, disse Chothia.[/typography]

[typography font=”Cantarell” size=”24″ size_format=”px”]Ações judiciais[/typography]

[typography font=”Cantarell” size=”16″ size_format=”px”]Alguns detentores de direitos autorais na Europa e nos EUA estão usando endereços de IP coletados por empresas de monitoramento para buscar ações judiciais que obriguem provedores de internet a entregar os endereços físicos associados a eles.[/typography]

 

[typography font=”Cantarell” size=”16″ size_format=”px”]Esses detentores de direitos autorais estariam, então, escrevendo aos indivíduos buscando recompensas ou avisando da possibilidade de ação judicial.[/typography]

[typography font=”Cantarell” size=”16″ size_format=”px”]Chothia, porém, duvida que provas coletadas dessa maneira possam ser usadas nos tribunais.[/typography]

 

[typography font=”Cantarell” size=”16″ size_format=”px”]Alguns advogados concordam com o pesquisador e também duvidam que provas coletadas de um endereço de IP possam ser usadas em tribunais, já que esses endereços identificam a conexão de internet usada e não um indivíduo em particular[/typography] .

 

[typography font=”Droid Sans” size=”24″ size_format=”px”]E você, está seguro?[/typography]

COMENTÁRIOS

Loading Facebook Comments ...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.