BUSCA

Links Patrocinados



Buscar por Título
   A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


O caso google spy de espionagem mostra por que você precisa criptograf
()

Publicidade
A sua rede doméstica ou empresarial Wi-Fi exigir uma senha para usá-lo?Se isso não acontecer, o Google pode ter gravado o seu tráfego de Internet, segundo um relatório divulgado este mês pela Comissão Federal de Comunicações.O Google não entregar os dados que recolheu a partir de redes Wi-Fi nos Estados Unidos, mas em outros países, o Google espiona em redes Wi-Fi e registrou detalhes de logins de e-mail, informações médicas, preferências sexuais e até mesmo evidências de casos extraconjugais .O relatório da FCC foi revelada na semana passada pelo New York Times, que forneceu uma versão muito redigido do documento. Na sexta-feira, o Google deu ao Los Angeles Times uma versão em que apenas nomes individuais foram apagadas.O relatório diz que um engenheiro do Google única, como parte de um projeto paralelo independente, escreveu software que dados guardados capturados criptografado redes Wi-Fi.No entanto, se o software encontrou dados codificados, tais como seria encontrada em uma rede protegido por senha, não gravar a informação.[Como proteger sua rede doméstica sem fio]De alguma forma, esse projeto lado, que o Google insiste em apenas alguns funcionários sabiam, tornou-se parte do software básico em carros do Google Street View de roaming na América do Norte e Europa Ocidental.Este registo de informação privada pode ser uma violação da lei escutas federal. A FCC não foi capaz de determinar a culpabilidade porque o engenheiro não identificado, identificado no relatório da FCC apenas como "Engenheiro Silva," o direito invocado pela Quinta Emenda contra a auto-incriminação.Em vez disso, a FCC deu um tapa Google com uma multa de US $ 25.000 - o máximo permitido - porque "(f) ou muitos meses, o Google deliberadamente impediu e atrasou a investigação [FCC Enforcement Mesa]".Como era suposto para trabalharComo Google Street View da unidade de carros ao redor da América fotografando ruas, os carros especialmente modificados também digitalizar em torno de redes Wi-Fi comerciais e residenciais. Hackers chamar isso de "condução da guerra."Computadores nos carros gravar o nome ea localização de cada rede que encontram, e adicioná-los a um banco de dados de Wi-Fi conhecidas redes do Google Maps para serviços similares de localização, para a usar.Um smartphone ou tablet usa esse banco de dados para localizar-se se não puder obter os dados de localização de torres de telefonia celular ou satélites do Sistema de Posicionamento Global.Você pode experimentar por si mesmo: Desligue o GPS do seu smartphone e serviço de celular, mas deixar o Wi-Fi, ou usar um tablet Wi-Fi-only.Abra o Google Maps ou Bing Maps app, e você verá que o aplicativo ainda sabe onde você está. Isso porque ele sabe a localização física da rede Wi-Fi que você está se conectando.Coletando nomes rede Wi-Fi não é contra a lei. Os nomes de rede são "público" da mesma forma que o seu endereço de casa é público, se qualquer um pode ver o número da casa da rua, ou que a placa do seu carro de licença é público, se o carro está estacionado em sua garagem. Mais uma vez, experimentar por si mesmo: Abra o seu smartphone Wi-Fi menu de configurações e vê-lo como você anda por uma rua de subúrbio ou cidade. Você verá muitos nomes rede Wi-Fi aparecem e desaparecem, como você se move para dentro e fora de suas áreas de cobertura.O Google não vincular os nomes coletados rede Wi-Fi para pessoas individuais, embora estes vínculos seria fácil de descobrir, em muitos casos. Tal como acontece com muitos dados pessoais agregadas por empresas como Google, Apple ou Facebook, a informação é "anónimos".O que não deveria fazerO relatório da FCC, diz o engenheiro Doe cruzou a linha quando ele projetou software para os carros do Google Street View que automaticamente conectados a redes Wi-Fi que não estavam protegidos por senha.Os carros já não eram mais apenas wardriving. Pulando sobre as redes sem criptografia, sem autorização, eles também foram "pegar carona".Ainda pior, Engenheiro Doe escreveu o software para capturar trechos de tudo o que foi sendo transmitido nessas redes - o relatório da FCC chama de "carga de dados" - na esperança de que talvez o Google seria capaz de usar esses dados um dia desde que foi devidamente anónimos.É como se você, ao usar seu smartphone para verificar os nomes das diferentes redes Wi-Fi no seu bairro, decidiu também tentar se conectar a todos e cada um destas redes; escutar toda a Web surf, o tráfego de e-mail e instant messenger-chats que foram sendo transmitidos sem fio, e, em seguida, salvar o que você encontrou."Usando o código que Engenheiro Doe desenvolvido, o Google coletou dados de carga útil de não criptografados redes Wi-Fi nos Estados Unidos entre janeiro de 2008 e abril de 2010", diz o relatório. "Durante esse período, os carros do Street View de condução nos Estados Unidos coletadas um total de cerca de 200 gigabytes de dados de carga útil -. 200 bilhões de bytes de informação"A FCC exigiu que o Google deixe-o olhar para a carga de dados coletados, que o Google tinha acumulados em um centro de dados no Oregon. Google argumentou que não foi preciso.A FCC deixou o assunto porque o Google já havia entregue amostras de carga de dados coletados de redes Wi-Fi no Canadá, França e Holanda para os governos desses países. Que os dados analisados, foi o suficiente para mostrar que o Google, seja por projeto ou não, seriamente comprometida privacidade dos cidadãos desavisados.



Resumos Relacionados


- Google Plus

- Google Lança Serviço De Busca Com Resultados Personalizados

- Falha No Gmail "apaga" Arquivos De Usuários

- Internet Mais Veloz, Sem Custo

- Www.google.com.br



Passei.com.br | Biografias

FACEBOOK


PUBLICIDADE




encyclopedia