Usuários "enloquecidos" jogam Pokémon Go |
O modus operandi era assim: carros automatizados do Street
View escaneavam ruas ao mesmo tempo em que se apropriava ilegalmente de redes
domésticas de Wi-Fi. Dessa forma capturavam dados de prontuários médicos
(sigilosos), conteúdos de e-mails (quebrando senhas), senhas de redes sem fio,
tomando posse das mesmas. Graças a esta ação criminosa conseguiram acumular um
grande estoque de dados sigilosos de centenas de milhares de usuários. Hanke,
consciente do filão que havia concentrado em suas mãos cria uma “startup”
dentro do Google, o que chamou a atenção do governo norte-americano e de sua
agência de inteligência, a CIA. Esta última patrocinou e incentivou a criação
da Keyhole com a finalidade de se especializar privativamente na coleta de
imagens geográficas. Não por acaso, em 2005, criam o Google Earth, cujo
objetivo era transformar ruas em fonte de receita e informações a serem
distribuídas a empresas “parceiras”. Em 2007 detinham para si a hegemonia e o
controle dos dados geoespaciais em nível mundial.
Em síntese, as APIs (Interface de Programação e Informação)
do Street View, roubavam descarada e indiscriminadamente dados sigilosos de
URLs como sites de namoro, disponibilizavam pesquisas sobre preferências
sexuais dos internautas, suas condições financeiras, nível cultural etc.,
rompendo ilicitamente criptografias de e-mails e Wi-Fi. O “Pokémon Go” é um
aplicativo que evoluiu e aperfeiçoa estas práticas ilegais, atuando como um
poderosíssimo trojan - vírus que possibilita abertura de uma porta de forma que
usuários mal intencionados possam invadir seu PC ou smartphone).
O Ceo da Niantic, ao lado do “engenheiro” Marius Milner, um
hacker bastante conhecido no meio, passaram a desenvolver aplicativos cada vez
mais sofisticados e poderosos relativo à coleta de dados na internet, formando
o que hoje conhecemos por “Big Data”, isto é quantidade incomensurável de
informações captados nos servidores de bancos de dados (Microsoft SQL Server +
Oracle MySQL). Desde 2010 ambos davam asas à Niantic ainda dentro do Google.
Tiveram a ideia de ganhar dinheiro e prestígio valendo-se de coleta de dados
criando uma patente que visava expor extenso “sistema e método de transporte de
objetos virtuais em um jogo de realidade paralela”, concedida em 2015. Google e
Nintendo correram atrás deste suculento prato, desembolsando cerca de US$ 20
milhões na empresa dos dois assaltantes de dados logo após terem deixado o
conglomerado transnacional envolvido em falcatruas.
A patente descreve bem os objetivos do jogo: “pode ser
vinculado diretamente à atividade de coleta de dados. Um dos objetivos do jogo
que pode ser vinculado diretamente à atividade de coleta de dados envolve uma
tarefa que requer a obtenção de
informações sobre o mundo real e o fornecimento das mesmas como condição para a
conclusão do objetivo do jogo” (http://citeseerx.ist.psu.edu/viewdoc/citations;jsessionid=ACBB4BDDB904AB18A1F4B48E8D660E02?doi=10.1.1.84.7142)
[o grifo é meu]. Em outras palavras, é uma motivação dada ao usuário para
fornecer dados constantemente, quando o jogador transforma-se em um
contribuidor inconsciente, sob a forma escamoteada de entretenimento e
diversão.
RUPTURA COMPLETA DAS
FRONTEIRAS DA PRIVACIDADE INDIVIDUAL POR INTERMÉDIO DOS “COOKIES”
Edward Snowden denunciou esquema de espionagem internacional |
Desde a sua gênese para aderir ao aplicativo o processo é
extremamente invasivo. O método de absorção pode ser direto ou indireto.
A via direta se dá quando a Niantic exige dados de contas, a
sua localização (automática via GPS), a leitura dos dados de “cookies” baixados
em seu HD ou memória, acesso total à rede, extratos de pagamentos do Google
Play, abertura de seu sistema “bluetooth”, liberação das conexões de rede – com
o domínio do Imei (Identificação Internacional de Equipamento Móvel) dos
aparelhos é possível hackear senhas de wi-fi –, autoriza ingenuamente que
aplicativos estranhos sejam instalados e rodados em segundo plano de forma
invisível. Mais sintomático e grave, no entanto, é a liberação do jogo feito
pelos pais às crianças, posto que a Niantic exige plena identificação, tendo os
mesmos que fornecerem inclusive número de inscrição da seguridade social a fim
de comprovar paternidade, além é claro, do próprio endereço postal e CPF...
Indiretamente, de forma secreta, somos invadidos diariamente
pelo armazenamento de “cookies” nos computadores e smartphones. Mas do que se
trata? “Cookie” é um arquivo de texto
muito simples, cuja composição depende diretamente do conteúdo do endereço Web
visitado. Por exemplo, a maioria do sites armazenam informações básicas,
como endereços IP e preferências sobre idiomas, cores, etc. Contudo, em certos portais,
como o Gmail (da Google) e o Hotmail, nomes de usuários e senhas de e-mail
também fazem parte dos “Cookies”. Por exemplo, quando acessamos o Facebook sem
precisar digitar sua senha, significa que os “cookies” do site Facebook gravou
a sua senha e está de posse da mesma! Registra, não obstante, quais sites o
usuário acessou enquanto navegava, expondo a privacidade o internauta para
outras pessoas. Os termos de privacidade da Niantic são explícitos nesse
sentido: “terceiros com os quais mantemos relações, inclusive anunciantes,
podem também instalar os seus cookies próprios no seu hard drive”,
acrescentando que “nós coletamos certas informações (sic) que o seu dispositivo
móvel envia quando você está usando o nosso serviço” (seção 2.d).
Desta forma, o sistema Hanke/Milner tem a seguinte atribuição:
“uma das preocupações naturais é coletarmos o tráfego de usuários com dados
suficientes para estabelecer com precisão suas localizações geográficas em um
determinado momento, além de informações sobre o que estavam fazendo” (https://epic.org/privacy/google/FCC%20Google%20SV%20Enforcement%20UNREDACTED.pdf).
Não resta nenhuma dúvida acerca das finalidades originais do seu famoso APP.
Entretanto, o problema vai muito além do simples ato de catar
dados. Há cooperação aberta com entes governamentais: “Nós cooperamos com o
governo, com órgãos de fiscalização ou com terceiros para aplicar e respeitar a
legislação. Nós podemos repassar
qualquer informação sobre você que está em nossa posse ou controle ao governo,
a órgãos de fiscalização ou a terceiros caso entendamos como apropriado...”
(seção 3)[grifo meu]. E se reserva ao direito de impor sua política
“empresarial” sobre os usuários: “Podemos revelar qualquer informação a seu
respeito ou dos seus filhos (sic!); nosso programa não permite a opção ‘Do not
track’ (‘Não me espie’) do seu navegador”. Você É OBRIGADO A ACEITAR, não há alternativa.
O CAPITALISMO DE
VIGILÂNCIA NO CENTRO DO TURBILHÃO
Perverso sistema de vigilância em nível mundial, onde o internauta é o agente e presa |
Quando falam em “Terceiros com os quais mantemos relações,
inclusive anunciantes”, estão falando exatamente destes destinos finais acima citados.
A Keyhole está vinculada diretamente a uma empresa privada chamada In-Q-Tel
administrada pela CIA geoespacial! Estas empresas, em última instância, “assaltam”
sistematicamente os usuários à mão desarmada! Não fica distante o sistema
operacional da Microsoft, o Windows 10, que se valendo de keylogger malicioso
arranca ilegalmente informações dos utilizadores - nome, e-mail, preferências,
pesquisas feitas, chamadas telefônicas, configurações, etc., incluindo até
informações de voz para o sistema.