Biometria comportamental vira arma de bancos contra crimes digitais

12/06/2017 às 3:58 | Publicado em Artigos e textos | Deixe um comentário
Tags: , , ,

Tema interessante, não apenas para os profissionais de TI. Confiram !


Biometria comportamental vira arma de bancos contra crimes digitais

Melhorar qualquer tecnologia de segurança bancária implica alguma nova dificuldade para o usuário. Tokens, por exemplo, impõem um obstáculo a mais entre o cliente e sua conta, não raro causando irritação.

Para lidar com esse problema, uma nova tecnologia promete ao mesmo tempo maior segurança e conforto ao usuário. A chamada biometria comportamental mapeia padrões de uso do cliente para confirmar sua identidade. Já usada na Ásia e na Europa, está em fase de testes em alguns bancos do Brasil. Deve chegar ao país em 2018.

Segundo Rodrigo Sanchez, gerente de soluções e serviços da Gemalto, que vende essa tecnologia, a ideia é fazer a autenticação do cliente “de forma silenciosa”.

Para isso, a ferramenta avalia, entre outras informações, a intensidade que o usuário toca a tela de um smartphone, a ordem de serviços bancários que ele normalmente acessa e a velocidade com que ele digita.

Ilustração Marcelo Cipis

Para captar essas características, o sistema precisaria de cinco ou sete acessos à conta. A informação é armazenada e usada para confirmar se quem tenta acessar uma conta é, de fato, o cliente a quem ela pertence.

Caso o sistema detecte um padrão de uso diferente do registrado e não identifique se é mesmo o cliente quem tenta acessar a conta, outros passos de verificação, como o token, podem ser usados.

Sanchez afirma que, apesar de a biometria comportamental funcionar melhor nos celulares, por ter mais informações disponíveis para analisar, ela também funciona em computadores.

FOCO NO MOBILE

Um estudo feito pela consultoria Deloitte para a Febraban (Federação Brasileira de Bancos) mostra que aplicativos mobile, mais do que os sites, são hoje o principal canal usado pelos brasileiros para transações digitais. Os canais digitais, juntos, cresceram 27% em 2016 em relação a 2015, segundo o estudo.

O crescimento do uso da tecnologia nos serviços bancários, no entanto, traz consigo a ameaça de crimes digitais. Os golpes estão cada vez mais refinados: em outubro de 2016, um banco brasileiro sofreu um ataque em que criminosos usaram seu endereço digital, levando os clientes a uma página falsa que roubava seus dados —na própria URL do banco.

Um relatório divulgado em fevereiro pelo instituto Ponemon, especializado em segurança digital, estima que os serviços financeiros são o setor que mais sofre ataques digitais. Os prejuízos foram de mais de U$ 16,5 bilhões (R$ 52 bi) em 2016 no mundo todo.

Para combater isso, no ano passado os bancos brasileiros investiram R$ 2 bilhões em segurança digital —de um total de R$ 18,6 bilhões aplicado em tecnologia.

Um valor semelhante pôs o país entre os dez que mais gastavam com tecnologia bancária em 2015, segundo edição anterior do estudo da Deloitte —comparação mais recente não foi divulgada.

“Os bancos se preocupam muito com essas questões”, diz o advogado especialista em direito digital Caio César Carvalho Lima. “O Judiciário geralmente tende a responsabilizar o banco, não o cliente [em caso de fraude]”.

OUSADIA

No outro lado da história estão oponentes cada vez mais sofisticados. Segundo Paulo Pagliusi, diretor de serviços de riscos cibernéticos da Deloitte, o criminoso digital brasileiro é ousado.

“Ele age sem medo da polícia e não usa a web oculta, a deep web. Faz às claras”, diz. Além disso, diz Pagliusi, são persistentes e muitas vezes focam num alvo específico.

Eles podem ser tanto hacktivistas quanto pessoas ligadas ao crime organizado. Outro risco são os “insiders” —pessoas de dentro do banco, afirma Pagliusi. Por isso, ele recomenda que as empresas tenham um bom plano para quando forem atacadas. “Os maiores bancos estão preparados. O país é um dos líderes de tecnologia bancária”, diz.

Conheça os truques e evite as fraudes

OS GOLPES

‘Golpe do motoboy’: Fraudadores ligam para o cliente e questionam uma suposta compra no cartão. Pedem as senhas para supostamente bloquear o cartão e oferecem mandar um motoboy ao cliente para recolher o cartão para “perícia”

Ataque pela internet: Usuário recebe link ou arquivo por e-mail que, ao ser clicado, altera configuração de segurança do computador, permitindo acesso remoto por fraudadores

Mensagens falsas: Por email ou celular, a pessoa recebe mensagens com link que leva para páginas falsas que capturam as informações do cliente

‘Phishing’: Golpista envia mensagens eletrônicas que se passam por comunicação oficial do banco (ou outro site popular); é comum essa mensagem informar que, se a pessoa não fizer os procedimentos que estão naquele email haverá consequência séria, só que ao clicar no link o usuário é redirecionado para uma página falsa do banco

Você sabe, mas é bom reforçar

  • Nunca dê a senha a terceiros e nem use números previsíveis para a senha (data de aniversário etc.)
  • Sempre confira se é mesmo o seu cartão antes de guardá-lo
  • Informe imediatamente ao banco a perda, roubo ou extravio de cartão, e peça o cancelamento
  • Jamais use celular de terceiros para acessar os serviços do seu banco
  • Acompanhe periodicamente os lançamentos em sua conta corrente e se constatar algo irregular, entre em contato com o banco no computador
  • Mantenha sistema operacional, softwares e antivírus atualizados
  • Evite reutilizar e troque periodicamente sua senha de acesso ao banco pela internet
  • Nunca use computadores públicos ou desconhecidos para operações bancárias
  • Nunca abra emails ou arquivos de origem desconhecida
  • Evite acessar sua conta a partir de redes wi-fi públicas ou desconhecidas
  • Lembre-se de usar a opção “sair” quando encerrar o uso do internet ou mobile banking

Como evitar páginas falsas

  • A página falsa, em geral, não terá a URL padrão do banco; é bom sempre conferir o endereço do site
  • O melhor é digitar o endereço do site diretamente na barra de endereço, em vez de clicar nos links recebidos por email
  • Tente colocar uma senha errada para fazer o acesso. Um site verdadeiro saberá alertar que você digitou a credencial incorreta
  • Ao acessar seu banco, forneça apenas uma posição do seu cartão de segurança
  • Sempre que ficar em dúvida, entre em contato com a central de relacionamento do seu banco ou com o gerente

Fontes: Febraban e Cert.br

(RAPHAEL HERNANDES)

FONTE: http://m.folha.uol.com.br/mercado/2017/05/1887324-biometria-comportamental-vira-arma-de-bancos-contra-crimes-digitais.shtml?mobile#

TELA CHEIA, CÉREBRO VAZIO

29/05/2017 às 3:01 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , , , ,

Mais que um simples artigo, um sério alerta !

F1


TELA CHEIA, CÉREBRO VAZIO

Terceirizar memória, cálculos, e gramática para o smartphone está nos deixando menos ‘smart’’ ? Neurocientistas que estudam o impacto da tecnologia sobre a mente apontam que sim

O celular que acessa a internet, grava vídeos, toca música, armazena milhares de livros, conta quantas calorias você ingeriu no almoço e não sai do seu lado nem na hora de dormir está fazendo suas faculdades mentais murcharem?

Ainda é cedo para dizer com certeza, mas há indicações preocupantes de que um anúncio na linha “O Ministério da Saúde adverte: uso excessivo de smartphone emburrece” não é ficção científica.

A telefonia móvel turbinada seda, na verdade, apenas o símbolo de um problema maior – no caso, o excesso de estimulação e exposição simultânea a múltiplas mídias que tem se tornado cada vez mais comum no último par de décadas.

Diversos estudos indicam que há uma correlação entre esses estímulos incessantes e coisas como reduzida capacidade de memória, dificuldade de filtrar informações irrelevantes,
problemas de impulsividade e falta de empatia.

Ainda não está claro se a avalanche de mídias eletrônicas está causando esses problemas ou apenas os potencializa, mas os dados disponíveis até agora sugerem que mais cautela no
uso desses dispositivos não faria mal, em especial por parte de pessoas cujo sistema nervoso ainda está em franco desenvolvimento (ou seja, crianças e adolescentes).

MMs

Os neurocientistas e psicólogos que estudam o impacto das tecnologias sobre a mente humana têm avaliado com especial atenção os efeitos do chamado MM {sigla inglesa de “media multitasking” ou “uso multitarefa de mídias”).

O comportamento MM é, obviamente, muito facilitado pela posse de um smartphone – ouvir música e usar um aplicativo de mensagens ao mesmo tempo, por exemplo (talvez com a
TV ligada ao fundo).

O grupo coordenado pelo psicólogo Anthony Wagner, da Universidade Stanford (EUA), foi um dos primeiros a analisar de forma quantitativa o desempenho cognitivo de jovens classificados como HMMs {intensos usuários multitarefa de mídias) e LMMs (usuários “leves”).

Em um dos estudos da equipe, que saiu na revista “PNAS”, havia duas tarefas simples (veja infográfico). Em uma delas, os jovens tinham de dizer se a posição de alguns retângulos vermelhos na tela do computador tinha mudado – e, ao mesmo tempo, não prestar atenção nos retângulos azuis que também apareciam na tela.

Os ‘usuários intensos’, que poderíamos comparar a viciados em smartphone, saíram-se significativamente pior. No caso das letras e números, o curioso é que eles tinham mais dificuldade de alternar entre os dois tipos de estímulo, embora supostamente estivessem mais habituados a lidar com dois tipos de informação ao mesmo tempo.

Em outra pesquisa de Wagner, desta vez no periódico “Psychonomic Bulietin & Review”, os pobres ‘usuários intensos’ também mostraram ter desempenho pior na chamada memória de trabalho (a que as pessoas usam para guardar por alguns instantes um número de telefone antes de discá-lo, por exemplo) – e, o que é mais preocupante, esse efeito parece se refletir na memória de longo prazo.

No que diz respeito à memória, resultados parecidos foram obtidos por Betsy Sparrow e colegas da Universidade Columbia (EUA) em artigo na revista “Science”.

Os pesquisadores chegaram a usar o termo “efeito Google” porque as pessoas tinham mais dificuldade para recordar informações quando sabiam que elas estavam salvas no computador no qual participavam do estudo.

Os efeitos citados acima já poderiam ser considerados ruins se tivessem apenas relação com o aprendizado, mas outros estudos mostram ainda que o MM mexe com coisas como o controle da impulsividade, das frustrações e das relações sociais.

Adolescentes do Canadá viciados em trocar mensagens, por exemplo, são mais
propensos a mostrar preconceito em relação a pessoas que não fazem parte de
seu grupo social ou étnico e a valorizarem dinheiro e aparência física.

F2

F3

 

DILEMA DE TOSTINES

Segundo Wagner, é preciso reconhecer que há um certo “dilema de Tostines” nesses dados. Pode ser que as pessoas que naturalmente já são mais dispersas e com baixo controle de impulsividade sejam atraídas naturalmente para o uso excessivo de mídias eletrônicas, e não que cérebros serenos estejam sendo destruídos pelos aparelhos.

“Acho o tópico fascinante, porque estamos entrando numa outra fase da evolução”, analisa o neurocientista Sidarta Ribeiro, do Instituto do Cérebro da UFRN (Universidade Federal do Rio
Grande do Norte). “Já somos ciborgues, estamos terceirizando memórias de trabalho, cálculos, gramática etc.”

Um impacto possível dessa explosão a longo prazo seria a diminuição da criatividade humana, uma vez que o ócio cerebral – o descanso sem estímulos significativos – ajudaria a criar conexões entre temas díspares e a ter ideias inovadoras. Ribeiro é menos pessimista.

“Essa questão é uma faca de dois gumes. O.computador e a internet aumentam imensamente o poder de criar, embora possam matar o devaneio do ócio. A variância está aumentando – vejo um futuro com mais gênios e mais idiotas. Depende do modo de usar a tecnologia.”

(Reinaldo José Lopes)

FONTE: Revista VILLA MAGAZINE, Lauro de Freitas – BA, maio/2017

A Evolução dos Computadores

28/04/2017 às 3:53 | Publicado em Artigos e textos, Midiateca, Zuniversitas | 1 Comentário
Tags: , ,

Para lembrar o caminho percorrido…


SORRIA

17/04/2017 às 3:07 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , , ,

Muito bom esse artigo, principalmente para aqueles que acreditam que ainda temos alguma privacidade em tempos desta grande rede.

big-brother-brasil


SORRIA

C7

 

O ESTADO É ONISCIENTE. Sabe aonde você vai, com quem fala, o que diz, o que faz, o que consome – e até o que pensa. Tudo com o melhor dos objetivos: proteger o seu bem-estar e cuidar de você, como um irmão mais velho amoroso e responsável. O Grande Irmão. Trata-se do principal personagem do romance 1984, de George Orwell, uma ficção que nos últimos
anos, com a revelação de que os EUA monitoram todo o tráfego de dados na internet, assumiu contornos reais. Agora um novo programa, que já foi testado em mais de dez cidades dos EUA e do México, quer levar a supervigilância a um novo patamar: o da vida offline. Terá consequências profundas sobre a vida nas metrópoles. Mas, como muitas das coisas que transformam nosso dia a dia, nasceu bem longe dele. Na guerra.

FALLUJAH, IRAQUE, MARÇO DE 2004. Os Estados Unidos derrubaram Saddam Hussein e assumiram o controle do país, mas os rebeldes iraquianos ganham terreno e intensificam os ataques. O mais cruel de todos acontece no dia 31. Um comboio que transportava quatro agentes americanos é cercado, todos são obrigados a descer dos veículos – e queimados vivos. Para finalizar, os iraquianos penduram os corpos numa ponte sobre o rio Eufrates. O episódio abala os militares americanos, que logo depois, em abril, perdem 135 soldados em atentados. A maioria é vítima de bombas improvisadas, que são colocadas à beira de ruas e estradas – e fortes o bastante para destruir veículos blindados. Os EUA vivem seu pior
momento na guerra, e refletem sobre o que fazer.

“Meu comandante reuniu um grupo para falar das dificuldades enfrentadas no Iraque. E perguntou como podíamos ajudar”, conta Ross McNutt, engenheiro aeroespacial e tenente-coronel da Força Aérea. Durante os 18 meses seguintes, ele comandou uma equipe de 40 pessoas em uma base militar de Ohio, trabalhando para cumprir uma missão: criar um sistema capaz de vigiar os combatentes iraquianos, refazer seus passos e descobrir onde eles se escondiam e guardavam os estoques de explosivos. O sistema foi batizado de
Angel Fire e começou a operar em Fallujah em 2007.

Os militares acoplaram câmeras de 44 megapixels na parte de baixo de um avião, que sobrevoava a cidade em círculos durante 6 horas por dia. As câmeras tiravam uma foto por segundo de uma área de 65 km quadrados, praticamente toda a cidade. A grande sacada do sistema estava na base em terra, cujo software juntava as fotos num filminho – e permitia retroceder e avançar no tempo, como você faz com um DVD. Quando um iraquiano detonava uma bomba, McNutt dava um zoom e voltava as imagens para identificar as pessoas e os veículos que estavam no local antes da explosão. Continuava voltando no tempo para
refazer o trajeto do veículo do suicida, até descobrir o QG da insurgência.

O Angel Fire operou durante dois anos. Em parte graças a ele, o número de mortes de militares americanos no Iraque despencou: caiu de 904, em 2007, para 149 em 2009. A coisa deu tão certo que o Pentágono levou o sistema para o Afeganistão, sob a alcunha de Blue Devil. Vendo que aquilo funcionava, Ross McNutt decidiu sair da Força Aérea e montou uma empresa para explorar a tecnologia que ele tinha inventado, Escolheu um nome sugestivo, Persistent Surveillance Systems (sistemas de monitoramento persistente). Comprou-um monomotor Cirrus, colocou 12 câmeras -que juntas somavam 192 megapixels de resoluçâo-, e foi atrás do primeiro cliente.

Com 142 mil habitantes, Dayton fica no Estado de Ohio, nordeste dos EUA. É muito violenta. Tem cinco vezes mais crimes que a média americana, e uma taxa de homicídios estratosférica: são 34 a cada 100 mil habitantes, bem maior que a brasileira (29,1 a cada 100 mil habitantes). A cada ano, uma em cada quatro famílias de Dayton é vítima de um crime grave. E a grande maioria não é elucidada. Com essas cifras no laptop, McNutt procurou a polícia de Dayton, em 2012, e propôs vírar o jogo. Disse que o policiamento tradicional havia falhado, e também usou um argumento econômico. Estima-se que a cidade gaste, perca ou deixe de produzir US$ 480 milhões anuais por causa da criminalídade.
McNutt disse que seu sistema de vigilância aérea poderia reduzir o crime em 30. “Creio que podemos economizar cerca de US$ 150 milhões por ano”, prometeu. As autoridades toparam fazer um teste de cinco dias, que teve resultados positivos. Em um dos casos, uma pessoa ligou denunciando um roubo em sua casa e a polícia acionou McNutt, cujo avíão estava filmando a cidade toda. Ele deu um zoom na casa e voltou a gravação para captar o bandido saindo de lá. Seguiu o carro usado na fuga e avisou a polícia – que cercou o veículo e pegou o bandido. Depois do teste, as autoridades de Dayton organizaram um debate público para decidir se o projeto iria continuar. 75 pessoas compareceram. Uma minoria, 12, se manifestou contra, alegando que não era certo vigiar toda a população o tempo inteiro. Foi o suficiente para convencer o governo a pular fora. Então McNutt levou seu avião e suas câmeras para outro campo: a guerra contra os cartéis das drogas.

CIUDAD JuÁREz, MÉXICO, 2013. Esse município de 1,5 milhão de habitantes, na fronteira com os EUA, é um dos lugares mais perigosos do mundo. Em seu pior ano, 2010, registrou uma taxa de assassinatos inacreditável: 160 homicídios a cada 100 mil habitantes. (Para você ter uma ideia, a taxa nas prisões brasileiras é de 58 a cada 100 mil.) A cidade é hiperviolenta por causa das duas facções do narcotráfico: o Cartel de [uárez e seu ex-aliado,
o Cartel de Sinaloa, que executam pessoas a rodo – inclusive no meio da rua e à luz do dia. Mas ninguém ousa depor como testemunha. Em 2013, a polícia resolveu tentar uma medida radical de combate ao crime e contratou McNutt, que começou a voar em setembro. Um dos
crimes que ele filmou ilustra bem como a PSS trabalha – e o grau de precisão com que consegue monitorar as coisas.

O dia é 24 de setembro. Um sujeito sai de um veículo e mata outro à queima-roupa, na zona sul de Juárez. A polícia aciona McNutt, que dá um zoom no lugar e determina o momento exato do disparo (13 horas, 44 minutos e 25 segundos). Ele identifica três veículos envolvidos no crime. Às 13:45:46, o assassino foge no carro 1. O veículo avança por cinco quarteirões, pega uma avenida larga, anda mais cinco quarteirões e entra em ruas pequenas até estacionar em frente a uma casa. Uma pessoa sai do carro, às 13:4T58, e entra nela. Às 13:53:41, outra pessoa sai do carro 1 e entra nessa mesma casa. As 13:56:05, uma pessoa sai da casa, entra no carro 1 e o estaciona dez quarteirões adiante. McNutt também acompanha a rota seguida pelos suspeitos dos carros 2 e 3, que entram em casas diferentes. Daí ele volta a gravação e vê que o assassino se encontrou quatro vezes com os ocupantes dos outros dois carros nos minutos prévios ao crime. Foram encontros carro-com-carro, com
duração máxima: de 3 minutos.

As pessoas são meros pontos na tela – os carros, tracinhos que se movem. A resolução não é suficiente para identificar o rosto de ninguém. Mas existe uma gambiarra para driblar isso. Após detectar os elementos suspeitos, a PSS conjuga as imagens do avião com as do Google Earth e das câmeras de segurança nas ruas. Seus analistas em terra veem com nitidez a casa onde o suposto assassino entrou às ·13h47, na esquina das ruas Pascual Jaramillo e Heroes del Carrizal.

O importante é: ao reconstruir os encontros que o suspeito manteve antes e após o crime, a PSS desmascara não só um criminoso, mas o bando inteiro. Coincidência ou não, o número de homicídios em Juárez caiu 90 desde 2010, passando de 3.057 para 312 em 2015. Mas o Cessna já não voa por lá. “Não estamos mais trabalhando em Juárez”, diz McNutt, sem esclarecer o motivo. “Estivemos também em muitas outras cidades, mas não posso falar a respeito.” Ele se refere a Filadélfia, Compton, Indianápolis, Columbus, Cleveland e Nogales,
nos EUA, além de Mexicali e Torreón, no México. Todas testaram o “olho no céu”, mas pararam por alguma razão. O sistema custa US$ 2 milhões anuais, menos do que a polícia dos EUA gasta para operar um único helicóptero. O problema é mesmo a questão da privacidade. Todo mundo está acostumado a ser filmado por câmeras de segurança em prédios e lojas. Pensar que você está sendo vigiado do céu, em todo lugar e durante todo o
tempo, é bem mais difícil de aceitar. O sistema da PSS é inerentemente polêmico. E em nenhum lugar gerou tanta controvérsia quanto na costa leste dos EUA – onde fica a 19a cidade mais violenta do mundo (logo atrás de Maceió, a 18a).

BALTIMORE, EUA, 22 DE FEVEREIRO DE 2016. Por volta das 13h, Hogan McGill, de 82 anos, e sua irmã Martha Gilliard, 90, saem de um shopping para comprar um sanduíche. numa lanchonete da esquina. Segundos depois, são baleados em meio a um tiroteio. A polícia identifica Carl Cooper, de 36 anos, como o autor dos disparos. Cooper é preso em 4 de março. A PSS ajudou a localizar Cooper, mas os promotores nunca revelaram isso durante
o processo. Por um motivo simples: o voo era secreto. No ano passado, a polícia da cidade resolveu implantar o sistema de vigilância sem consultar, nem informar, a população. Ele só seria revelado em agosto, quando um repórter da revista BusinessWeek descobriu tudo. A notícia teve um aspecto ainda mais sinistro: o programa não foi financiado pela polícia. Ela concordou, mas quem pagou a conta foi o bilionário americano [ohn Arnold, do Texas, que ficou rico trabalhando na.empresa de energia Enron – uma das maiores do mundo até quebrar, por um esquema de fraudes financeiras, em 2002. Em 2015, Arnold ouviu falar da PSS, entrou em contato com McNutt e se dispôs a pagar pelo monitoramento de uma cidade – cuja polícia a PSS deveria convencer. Assim foi feito. E toda a população de Baltimore
passou, sem saber, a ser vigiada do céu.

“Eu acho que é uma invasão de privacidade”, diz o médico Brian Bush, 34 anos, morador da cidade. “Programas assim têm grande potencial para serem usadas indevidamente”, opina a professora Jessica Batterton, 29. Os dois acham especialmente incômodo a polícia ter feito tudo em segredo. “Se é para o bem comum, por que não informar e obter o apoio da população? Se a polícia tivesse sido mais aberta, eu provavelmente apoiaria [os voos]”, reclama Brian. Outro ponto polêmico é que ninguém sabe exatamente o que é feito com as imagens. A PSS diz que são deletadas após 45 dias, a menos que estejam sendo usadas pela polícia. “Quem tem acesso a essa informação? Quão detalhada ela é?”, questiona o jornalista Kevin Naff.

“As únicas pessoas que deveriam estar com medo são os criminosos”, rebateu o porta-voz
da polícia local. “Até agora,presenciamos 39 assassinatos no momento em que ocorreram”, afirma McNutt, que diz ter contribuído para resolver outros 77 crimes. Desde que o sistema começou a operar, o número de homicídios na cidade caiu 10. Mesmo assim, ele continua atraindo oposição.

“Estamos caminhando feito sonâmbulos rumo a uma sociedade vigiada, em que somos observados por pessoas anônimas em salas de controle”, diz Emma Carr, da ONG britânica Big Brother Watch. Jay Stanley, da União Americana pelas Liberda- des Civis (ACLU), reconhece que já existem mais de 700 câmeras da polícia nas ruas de Baltimore. “Mas essas câmeras não cobrem cada milímetro da cidade, nem são usadas em conjunto com um
sistema de inteligência artificial”, afirma. “Não se engane: a nova tecnologia é um salto rumo a um futuro de vigilância ainda desconhecido.” Inclusive porque ela pode ficar ainda mais implacável. É plausível que, num futuro próximo, os aviões da PSS sejam substituídos por drones movidos a energia solar, capazes de voar ininterruptamente. Fallujah, Dayton, [uárez e Baltimore podem ser apenas o início de uma nova era, em que a vigilância aérea se tornará regra – e ninguém mais dará muita bola para a própria privacidade. Exatamente como acontece, hoje, na internet.

(Eduardo Szklarz)

FONTE: Revista SUPERINTERESSANTE, fevereiro/2017

Próxima Página »

Blog no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: