quarta-feira, 10 de agosto de 2016

“POKÉMON GO” EM AÇÃO: brincadeira nada ingênua, ou quando o “caçador” torna-se presa!


M
uito se têm comentado sobre a nova mania, quase histérica, que tomou conta de milhões de pessoas em todo o mundo, a qual chega ao Brasil. Alguns, a maioria dos casos, acreditam piamente que o jogo é apenas uma diversão inocente e que a ela todos devem ter direito, além de trazer inúmeros pontos positivos de interações com o meio. Outros salientam criticamente os efeitos mais nocivos referentes à indução alienante de uma coletividade praticante. No entanto, o que nem um nem outro grupo postula, muito menos tem a mínima ideia do que seja, é que o “joguinho” tem implicações que vão muito além dos aspectos meramente lúdico-formais. Por trás reside uma tecnologia bastante avançada e com imenso poder de fogo informático, fruto de décadas de experimentos, que incorpora parâmetros políticos, econômicos, ideológicos e quiçá militares. O “Pokémon Go”, o jogo de realidade aumentada, não é aquele joguinho abnóxio que está posto simploriamente na palma da sua mão, haja vista que o dispositivo requer acessos ininterruptos à rede, que por sua vez, se vale de uma triangulação geoespacial através de câmera orientada ao “objeto” Pokémon, na verdade dados reais capturados!

FOI PARIDA NO GOOGLE TURMA DE ESCROQUES TECNICISTAS “CAÇADORES” DE DADOS

Usuários "enloquecidos" jogam Pokémon Go
A proprietária do famoso aplicativo (o APP) é a empresa Niantic Labs, comandada por Jonh Hanke, ex-funcionário do Google, responsável pela criação de mapas virtuais. Sob sua gerência, a Google Maps envolveu-se em inúmeros escândalos relativos à privacidade na internet, dos quais derivaram processos em vários países. Investigações da FCC dos EUA (Federal Communications Commission) levaram à conclusão que o Google infligiu com veemência legislações acerca da privacidade de cidadãos em todo o mundo: Reino Unido, Espanha, França, Itália, Canadá etc, cujo escândalo internacional de privacidade ficou conhecido como “Wi-Spy”, ou apropriação indevida de tráfegos de internet.

O modus operandi era assim: carros automatizados do Street View escaneavam ruas ao mesmo tempo em que se apropriava ilegalmente de redes domésticas de Wi-Fi. Dessa forma capturavam dados de prontuários médicos (sigilosos), conteúdos de e-mails (quebrando senhas), senhas de redes sem fio, tomando posse das mesmas. Graças a esta ação criminosa conseguiram acumular um grande estoque de dados sigilosos de centenas de milhares de usuários. Hanke, consciente do filão que havia concentrado em suas mãos cria uma “startup” dentro do Google, o que chamou a atenção do governo norte-americano e de sua agência de inteligência, a CIA. Esta última patrocinou e incentivou a criação da Keyhole com a finalidade de se especializar privativamente na coleta de imagens geográficas. Não por acaso, em 2005, criam o Google Earth, cujo objetivo era transformar ruas em fonte de receita e informações a serem distribuídas a empresas “parceiras”. Em 2007 detinham para si a hegemonia e o controle dos dados geoespaciais em nível mundial.

Em síntese, as APIs (Interface de Programação e Informação) do Street View, roubavam descarada e indiscriminadamente dados sigilosos de URLs como sites de namoro, disponibilizavam pesquisas sobre preferências sexuais dos internautas, suas condições financeiras, nível cultural etc., rompendo ilicitamente criptografias de e-mails e Wi-Fi. O “Pokémon Go” é um aplicativo que evoluiu e aperfeiçoa estas práticas ilegais, atuando como um poderosíssimo trojan - vírus que possibilita abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC ou smartphone).

PATENTE COM FACHADA “LEGAL” PARA COLETA DE DADOS

O Ceo da Niantic, ao lado do “engenheiro” Marius Milner, um hacker bastante conhecido no meio, passaram a desenvolver aplicativos cada vez mais sofisticados e poderosos relativo à coleta de dados na internet, formando o que hoje conhecemos por “Big Data”, isto é quantidade incomensurável de informações captados nos servidores de bancos de dados (Microsoft SQL Server + Oracle MySQL). Desde 2010 ambos davam asas à Niantic ainda dentro do Google. Tiveram a ideia de ganhar dinheiro e prestígio valendo-se de coleta de dados criando uma patente que visava expor extenso “sistema e método de transporte de objetos virtuais em um jogo de realidade paralela”, concedida em 2015. Google e Nintendo correram atrás deste suculento prato, desembolsando cerca de US$ 20 milhões na empresa dos dois assaltantes de dados logo após terem deixado o conglomerado transnacional envolvido em falcatruas.

A patente descreve bem os objetivos do jogo: “pode ser vinculado diretamente à atividade de coleta de dados. Um dos objetivos do jogo que pode ser vinculado diretamente à atividade de coleta de dados envolve uma tarefa que requer a obtenção de informações sobre o mundo real e o fornecimento das mesmas como condição para a conclusão do objetivo do jogo” (http://citeseerx.ist.psu.edu/viewdoc/citations;jsessionid=ACBB4BDDB904AB18A1F4B48E8D660E02?doi=10.1.1.84.7142) [o grifo é meu]. Em outras palavras, é uma motivação dada ao usuário para fornecer dados constantemente, quando o jogador transforma-se em um contribuidor inconsciente, sob a forma escamoteada de entretenimento e diversão.

RUPTURA COMPLETA DAS FRONTEIRAS DA PRIVACIDADE INDIVIDUAL POR INTERMÉDIO DOS “COOKIES”

Edward Snowden denunciou esquema de espionagem internacional
Os “monstrinhos” que aparecem na realidade virtual nem sempre são produtos do acaso, são colocados deliberadamente por demanda, conforme interesses das pessoas em determinados locais. Para tanto, algo tem que ser quebrado, ou seja, precisamente a nossa privacidade.

Desde a sua gênese para aderir ao aplicativo o processo é extremamente invasivo. O método de absorção pode ser direto ou indireto.

A via direta se dá quando a Niantic exige dados de contas, a sua localização (automática via GPS), a leitura dos dados de “cookies” baixados em seu HD ou memória, acesso total à rede, extratos de pagamentos do Google Play, abertura de seu sistema “bluetooth”, liberação das conexões de rede – com o domínio do Imei (Identificação Internacional de Equipamento Móvel) dos aparelhos é possível hackear senhas de wi-fi –, autoriza ingenuamente que aplicativos estranhos sejam instalados e rodados em segundo plano de forma invisível. Mais sintomático e grave, no entanto, é a liberação do jogo feito pelos pais às crianças, posto que a Niantic exige plena identificação, tendo os mesmos que fornecerem inclusive número de inscrição da seguridade social a fim de comprovar paternidade, além é claro, do próprio endereço postal e CPF...

Indiretamente, de forma secreta, somos invadidos diariamente pelo armazenamento de “cookies” nos computadores e smartphones. Mas do que se trata? “Cookie” é um arquivo de texto muito simples, cuja composição depende diretamente do conteúdo do endereço Web visitado. Por exemplo, a maioria do sites armazenam informações básicas, como endereços IP e preferências sobre idiomas, cores, etc. Contudo, em certos portais, como o Gmail (da Google) e o Hotmail, nomes de usuários e senhas de e-mail também fazem parte dos “Cookies”. Por exemplo, quando acessamos o Facebook sem precisar digitar sua senha, significa que os “cookies” do site Facebook gravou a sua senha e está de posse da mesma! Registra, não obstante, quais sites o usuário acessou enquanto navegava, expondo a privacidade o internauta para outras pessoas. Os termos de privacidade da Niantic são explícitos nesse sentido: “terceiros com os quais mantemos relações, inclusive anunciantes, podem também instalar os seus cookies próprios no seu hard drive”, acrescentando que “nós coletamos certas informações (sic) que o seu dispositivo móvel envia quando você está usando o nosso serviço” (seção 2.d).

Desta forma, o sistema Hanke/Milner tem a seguinte atribuição: “uma das preocupações naturais é coletarmos o tráfego de usuários com dados suficientes para estabelecer com precisão suas localizações geográficas em um determinado momento, além de informações sobre o que estavam fazendo” (https://epic.org/privacy/google/FCC%20Google%20SV%20Enforcement%20UNREDACTED.pdf). Não resta nenhuma dúvida acerca das finalidades originais do seu famoso APP.

Entretanto, o problema vai muito além do simples ato de catar dados. Há cooperação aberta com entes governamentais: “Nós cooperamos com o governo, com órgãos de fiscalização ou com terceiros para aplicar e respeitar a legislação. Nós podemos repassar qualquer informação sobre você que está em nossa posse ou controle ao governo, a órgãos de fiscalização ou a terceiros caso entendamos como apropriado...” (seção 3)[grifo meu]. E se reserva ao direito de impor sua política “empresarial” sobre os usuários: “Podemos revelar qualquer informação a seu respeito ou dos seus filhos (sic!); nosso programa não permite a opção ‘Do not track’ (‘Não me espie’) do seu navegador”. Você É OBRIGADO A ACEITAR, não há alternativa.

O CAPITALISMO DE VIGILÂNCIA NO CENTRO DO TURBILHÃO

Perverso sistema de vigilância em nível mundial,
onde o internauta é o agente e presa
Julian Assange, do WikiLeaks, já vem advertindo há anos que a internet vem a cada dia assumindo um papel de redução, se transformando em um agente ativo de vigilância mundial. Quase inacreditavelmente, quem está conectado a uma rede de forma passiva tende a se converter em mero objeto a ser vendido. Nos dias atuais os principais executivos do Google e afins são praticamente parte integrante do Pentágono e do Departamento de Estado em Washington como bem relata Assange (http://www.democracynow.org/2015/1/2/exclusive_julian_assange_on_when_google).

Quando falam em “Terceiros com os quais mantemos relações, inclusive anunciantes”, estão falando exatamente destes destinos finais acima citados. A Keyhole está vinculada diretamente a uma empresa privada chamada In-Q-Tel administrada pela CIA geoespacial! Estas empresas, em última instância, “assaltam” sistematicamente os usuários à mão desarmada! Não fica distante o sistema operacional da Microsoft, o Windows 10, que se valendo de keylogger malicioso arranca ilegalmente informações dos utilizadores - nome, e-mail, preferências, pesquisas feitas, chamadas telefônicas, configurações, etc., incluindo até informações de voz para o sistema.

Enfim, a Niantic, Google e CIA fazem parte de uma ampla rede tentacular de espionagem permanente e em franco crescimento. O “lúdico” “Pokémon Go” está inserido neste contexto lúgubre e estranho, onde o usuário é colocado como um agente de mapeamento voluntário, muito embora não tenha a menor noção desse (des)serviço! E, claro, paga por isso: doando seus dados pessoais e escaneando os de terceiros! Edward Snowden revelou ao mundo um gigantesco esquema de espionagem levado a cabo pelos EUA através da NSA. Informações advindas do “Big Data” são matérias-primas extremamente valorizadas por grandes corporações e governos. Vale o preço de uma suposta diversão? Uma forma de entender o que passa pelo mundo oculto da Niantic é ler pacientemente o termo de adesão ao jogo! Assim, pelo menos será menos manipulado e diferenciar-se-á das hordas de jogadores descerebrados como bem almejam estrategicamente governos e corporações: consuma e forneça dados sem pensar, afinal para o imperialismo um povo alienado é fácil de ser engrupido e dominado...