Total Security - totalsecurity.com.br
Segurança
Terça - 25 de Abril de 2006 às 07:10
Por: Birkoff

    Imprimir


Especialistas em contra-terrorismo afirmam que grupos extremistas, que já utilizam há anos a internet e suas várias ferramentas para se organizar e comunicar, estão tão atentos às questões de segurança e privacidade quanto os outros internautas. Por meio de bate-papos, e-mail e posts na Web, membros de movimentos islâmicos extremistas expressam uma preocupação crescente com spyware, proteção de senhas e segurança em salas de bate-papo e programas de troca de mensagens instantâneas.

Recentemente, um guia para segurança e anonimato na internet foi postado em um fórum simpatizante desta linha, aconselhando formas de evitar hackers ou oficiais do governo. Os sites publicam desde cópias piratas do anti-spyware da Mcafee a instruções sobre como usar proxies para apagar seus passos em cybercafés, dando também dicas básicas de como dar preferência a contas gratuitas do Hotmail ou Yahoo e a usar senhas longas e difíceis, mudando-as de vez em quando.

A sofisticação cada vez maior dos usuários cria um jogo de gato e rato entre terroristas e forças policiais, dizem os especialistas. Os diálogos nos sites jihadistas oferecem um vislumbre da forma como estes grupos pensam e se organizam. Fechar todos estes sites se tornou quase impossível e até potencialmente contra-produtivo para os interesses de segurança americanos, mas as formas de comunicação se tornaram tão variadas que se tornou igualmente difícil monitorar todas elas, afirma o site do Washington Post.

Os terroristas temem ferramentas como o Google Toolbar, que poderia ser configurado como spyware, embora adotem o Google Vídeo para enviar e acessar vídeos. Segundo Daniel Brandt, fundador de um site sobre advocacia privada chamado "Google Watch", ao contrário de Yahoo e Microsoft, que não revelam quanto dos dados dos usuários mantém, a Google sempre deixou claro que pretende estocar mais e mais dados sobre seus usuários em seus servidores.




Fonte: Magnet

Comentários

Deixe seu Comentário

URL Fonte: https://totalsecurity.com.br/noticia/1437/visualizar/