sexta-feira, 1 de julho de 2016

PERITO EM SERVIÇOS DE INFORMAÇÃO ALERTA: REDES SOCIAIS SERÃO USADAS PARA CAÇAR CRISTÃOS


   PRIVACIDADE EM UM MUNDO DE FACEBOOK
   Histórias envolvendo a vigilância governamental em expansão, o reforço dos poderes de aplicação da lei, a escuta e o rastreamento de cidadãos começaram a aparecer regularmente nos noticiários. Contudo, o filme "Enemy of the State"(Inimigo de Estado) retratou todas estas questões em 1998. Naquela ocasião, a amedrontadora invasão do governo à privacidade parecia estar mais no àmbito dos teóricos da conspiração. Mas hoje já não parece tão absurda.
   As Escrituras predizem um tempo em que um governo mundial, liderado pelo Anticristo, terá poder e capacidade para monitorar todos os movimentos e toda comunicação dos indivíduos em todos os lugares. E, embora as piores condições se estabelecerão depois que os crentes forem removidos da Terra no Arrebatamento, a Igreja não pode pressupor que irá escapar de todas as consequências da nova tecnologia que criará o mundo do futuro Anticristo.
   Grande parte das nossas informações pessoais já estão "lá". Como é que isso acontece? E, como tais informações são usadas? É uma realidade assustadora que as agências governamentais, as potências estrangeiras e as empresas internacionais tenham tamanha e espantosa quantidade de conhecimentos sobre quem somos, o que compramos e o que dizemos. Na verdade, grande parte dessa informação é dada livremente por nós mesmos. Voluntariamente, colocamos nossos dados na internet porque obtemos benefícios com isso.
   Por exemplo, a popular rede social Facebook fornece um valioso serviço ao nos conectar com nossos familiares, amigos e associados. Nós, de bom grado, postamos nossas fotos, nosso status e nossas conversas particulares à vista do público em geral, porque isso nos ajuda a manter relacionamentos com pessoas que são importantes para nós. Aguardamos ansiosamente para usar cartões de fidelidade de fornecedores para receber descontos das lojas que frequentamos. Mas, muitas vezes, não paramos para considerar que todas as nossas informações de compra estão sendo armazenadas e catalogadas em bancos de dados e usadas para determinar os nossos padrões de consumo. Gostamos de ganhar "brindes" gratuitamente, mas nos esquecemos do velho adágio: "Nada na vida vem de graça". Esses aplicativos gratuitos, descontos e contas gratuitas nas redes sociais não são realmente de graça. Em troca, as organizações estão coletando nossos dados - nossas informações pessoais que podem ser compradas e vendidas. Os anunciantes direcionam seus anúncios para as pessoas mais propensas a comprar seus produtos. Quanto mais informações tiverem sobre uma pessoa, melhor podem direcionar seus anúncios para serem um apelo ao comprador em potencial. Bruce Schneier, um especialista em segurança, adverte: "Você não é cliente de nenhuma dessas empresas. Você é o produto".[1]
   Outro método de obtenção de informações sobre o uso da internet é com "cookies" de rastreamento. Cookies são pequenos arquivos que o sites colocam em nossos computadores. Nós nos beneficiamos por não termos de introduzir a mesma informação cada vez que voltarmos a um site do qual gostamos. O proprietário do site, no entanto, também se beneficia por ganhar acesso a maiores quantidades de dados. Podemos estar cientes dos cookies de rastreamento, e talvez sejamos até diligentes em excluir os cookies regularmente. Mas a maioria de nós não percebe quanta informação está disponível aos proprietários dos sites, mesmo sem os cookies. Um site é capaz de fazer perguntas aos navegadores dos computadores que estão visitando o site e de coletar informações detalhadas sobre o tipo de computador que eles estão usando, o tamanho da tela, o endereço na internet, e muito mais. Informações suficientes estão disponíveis para conseguir indentificar o computador individual e atribuir-lhe uma "impressão digital" para ser capaz de rastrear atividades mais tarde.[2] Essa atividade ocorre sem o seu conhecimento ou consentimento e não deixa rastros.
   Então nós, voluntariamente colocamos muitas de nossas informações pessoais a público. Mas, será que sabemos o que está sendo feito com elas? Muitas empresas fornecem acordos de políticas de privacidade, que explicam como as mesmas usam os dados que coletam. Mas quantos de nós leem as 10 páginas de letras miúdas antes de clicar "aceitar"? No entanto, como não lemos as letras miúdas, às vezes levamos mais do que tínhamos combinado. 
   A popular rede social de negócios LinkedIn introduziu recentemente um novo produto chamado Intro. Ele foi projetado para integrar informações LinkedIn diretamente no aplicativo Mail da Apple. O que o LinkedIn pode não dizer a você é que o Intro reconfigura seu e-mail de forma que todo o seu correio eletrônico é roteado e armazenado em servidores do LinkedIn. Isso pode não incomodar você, mas, considerando o fato de que, no ano passado, alguém invadiu os servidores do LinkedIn e roubou milhões de nomes de usuários e senhas, pode haver uma preocupação legítima aí. [3]
   Além das muitas maneiras que as corporações coletam nossas informações, agências governamentais também estão coletando vastas quantidades de dados pessoais de seus cidadãos. A National Security Agency[NSA, Agência de Segurança Nacional.] e outras agências de segurança tiram proveito dos dados corporativos. Grande parte desses dados é repassada voluntariamente por empresas que tem acordos de cooperação com agências federais. O que não é dado voluntariamente é geralmente tomado involuntariamente. Além de muitos relatos de "break-ins"["entradas ilegais".] da NSA a repositórios de dados corporativos, alegações recentes afirmam que a NSA tem criado "portas dos fundos" para poder tirar proveito e obter acesso remoto a hardware de computadores, tais como iPhones da Apple, computadores Dell e roteadores Cisco, entre outros. [4]
   Após as revelações de Edward Snowden, o americano especialista em computação que alertou o mundo sobre a extensão da coleta de dados feita pelo governo dos EUA, os alarmes estão soando. Há, é claro, usos legítimos para vigilância na detecção e apreensão de terroristas e criminosos. Nós queremos isso. No entanto, a extensão em que a NSA coletou dados pessoais e os armazenou em registros de longo prazo, dados esses sobre cidadãos comuns, tem causado sérias preocupações sobre quão longe o governo está autorizado a ir antes que destrua nosso direito à privacidade.[5] Assim que o governo souber tudo, ele poderá controlar tudo, algo que vai acontecer nos dias do Anticristo. 
   Quais são os riscos imediatos de termos nossos dados nas mãos do governo e de corporações? Um risco é o roubo de identidade, que se tornou um problema sério. Criminosos podem comprar suas informações pessoais e, com os instrumentos certos, assumir sua identidade a fim de comprar bens sem seu conhecimento e furtar seu dinheiro das contas bancárias.
   Fraudes no cartão de crédito é um aspecto desse problema que tem se tornado uma preocupação específica. Um recente ataque aos computadores das lojas Target levou ao furto de milhões de números de cartões de crédito. Vírus nos computadores e outras formas de malware são frequentemente usados para extrair de seu computador informações que são vendidas a criminosos, que podem usá-las para furtar seu dinheiro e sua identidade.
   Outro risco a ser considerado é como o governo usa as informações que coleta. Relatos tem mostrado que, embora a NSA tenha razões legítimas para se aprofundar nas atividades de terroristas e criminosos suspeitos, ela também tem, aparentemente, acumulado informações detalhadas sobre milhões de cidadãos inocentes sem nosso conhecimento ou fiscalização. [6]
   A procupação é que, em um futuro não muito distante, os cristãos possam se encontrar do lado errado dos esforços de vigilância do governo. À medida que o mundo fica cada vez mais intolerante ao cristianismo bíblico, os crentes podem ter um problema crescente com seus contatos, conversações e comunicações particulares achando-se nas mãos de um governo cada vez mais hostil. Não é difícil ver como esse cenário poderia abrir o caminho para a época predita nas Escrituras, quando um governo mundial liderado pelo Anticristo terá o poder e a capacidade de monitorar todos os movimentos e comunicações da população mundial. O uso de dispositivos conectados à internet, agora mencionado como a "internet das coisas", torena essa capacidade ainda mais poderosa. [7] Algunas anos atrás, nossos computadores foram conectados à internet; e isso era tudo. Agora, dispositivos normais de uma casa como televisores, telefones celulares, sistemas de segurança, webcans, até mesmo eletrodomésticos e termostatos, estão sendo ativados pela internet.
   Embora existam alguns benefícios resultantes desses recursos, o poder de um governo antagônico de rastrear todos os lugares a que vamos e tudo o que dizemos e fazemos é assustador, para dizer o mínimo. As trancas em nossas portas, a temperatura de nossas casas e até mesmo os nossos fogões e geladeiras computadorizados se tornam acessíveis aos hackers, criando potencialmente um futuro no qual a privacidade deixa de existir e o "Big Brother"(Grande Irmão.) torna-se uma realidade. É claro que o supremo uso do mal a ser realizado pela tecnologia terá lugar após os crentes terem sido arrebatados da Terra antes da Tribulação dos 7 anos. Todavia, não podemos pressupor que não seremos afetados à medida que aquele dia se aproxima. Devemos ser cuidadosos e prudentes quanto à forma como usamos a tecnologia. Ela pode ser uma boa e poderosa ferramenta para divulgar a Boa Nova da salvação. Mas também pode ser uma força poderosa para o mal nas mãos erradas. Devemos ser diligentes enquanto temos a oportunidade de nos levantar e fazer com que nossas vozes sejam ouvidas quando o governo e agências corporativas forem longe demais no uso de nossas informações pessoais de maneira que ameacem a nossa privacidade e segurança.(Israel My Glory)
   Daniel N.Pearson- diretor de Serviços de Informação de The Friends of Israel.
   Fonte:
1- Bruce Schneier, "Surveillance as a Business Model"(A Vigilância Como um Modelo de Negócios.) 25 de novembro de 2013, www.schneier.com/blog/archives/2013/11/surveillance-as-1.html.
2- Serdar Yegulalp, "The new Web tracking: You never see it coming"(O Novo Rastreamento da Web: Você Nunca o Vê Chegando.), Infoworld, 24 de outubro de 2013, www.tinyurl.com/INFO-fingerprint.
3- Bishop Fox, "LinkedIn 'Intro'duces Insecurity"(LinkedIn 'Intro'duz a Insegurança.), www.bishopfox.com, 23 de outubro de 2013, www.tinyurl.com/BF-insecurity.
4- "Apple, Cisco, Dell unhappy over alleged NSA back doors in their gear" (Apple, Cisco e Dell estão descontentes pelas supostas portas do fundo da NSA em seus equipamentos.), infoWorld, 31 de dezembro de 2013, www.tinyurl.com/INFO-backdoors.
5- Robert X.Cringely, "Hard numbers, chilling facts: What the government does with your data"(Números concretos, fatos arrepiantes: O que o governo faz com seus dados.), InfoWorld, 16 de outubro de 2013, www.tinyurl.com/IFWchilling. Também, Chandra Steele, "The NSA and the end of privacy", 1 de julho de 2013, PC Magazine.
6- Loek Essers, "NSA collects address books to map human relationships" ("A NSA coleta catálogos de endereços para mapear relacionamentos humanos.), InfoWorld, 15 de outubro de 2013, www.tinyurl.com/esser-nsa.
7- Robert X.Cringely, "Welcome to the Internet of things. Please check your privacy at the door"(Bem-vindo à Internet das Coisas. Por favor, cheque sua privacidade na entrada), InfoWorld, 18 de novembro de 2013, www.tinyurl.com./checkyourprivacy.
Chamada da Meia-noite- março de 2015.
APENAS COMPLEMENTANDO A PUBLICAÇÃO, DEIXO AQUI O VÍDEO DE UM HANGOUT FEITO PELO CANTOR E ESCRITOR lOBÃO HÁ CERCA DE 3 ANOS ONDE ELE DISSERTA(NOS 20 PRIMEIROS MINUTOS.) SOBRE BASTANTE DO QUE FOI TRATADO ACIMA MOSTRANDO QUE, LONGE DE SER COISA DE "CRENTE FANÁTICO" OU "TEÓRICO DA CONSPIRAÇÃO"; A QUESTÃO AQUI APRESENTADA NÃO PODE SER ENCARADA DE OUTRA MANEIRA QUE NÃO SEJA SOB ALERTA MÁXIMO. 

Leandro Pereira

Nenhum comentário:

Postar um comentário