quinta-feira, 19 de maio de 2011

O Governo lê seus E-Mails?

Bem, segundo alguns livros e artigos que tive a oportunidade de ler, está idéia realmente existe, pois tendo como exemplo países de primeiro mundo que são alvos visados por terroristas, possuem determinados sistemas que buscam combinações, palavras chaves, códigos, interceptando o conteúdo da mensagem podendo cair na malha fina ou não.

E-mails possivelmente perigosos deixam o sistema automatizado para serem analisados por uma junta de especialistas como: agentes federais, hackers investigadores, tradutores, especialistas em crimes virtuais.

Crimes como pornografia infantil tendem a ser combatidos localizando os servidores com o conteúdo
infrator, e localizando os usuários através do seu protocolo de internet (I.P) que serve como uma identidade digital do pc, conta ou e-mail.
O servidor antes de ser desativado pode ser utilizado pela policia rastreando quem está enviando tais documentos.
Obtendo esses dados, agentes de segurança tende-se, a se infiltrar no meio criminoso para capturar não apenas um, mas uma quadrilha.

Um exemplo que podemos citar é o telefone, pois ele tem histórico na operadora, seu número é identificável, pode ser rastreado, o aparelho pode ser clonado e as conversas podem ser interceptadas.
A mesma dúvida quando não existia internet, que devia-se tomar cuidado com  o que se fala no telefone, a gora vale para a internet.

Agora lhe pergunto, você sabe como o e-mail funciona? Pela  lógica você manda a mensagem que vai para um servidor, que em seguida é redirecionado para o destinatário. Mas você sabia que existe outros sistemas de e-mail, como por exemplo um recurso que não se utiliza de servidor, usando-se da tecnologia P2P, enviado a mensagem do remetente direto para o destinatário, em um sistema totalmente independente, mas outro diferencial neste recurso é que o pc antes de enviar a mensagem cria uma criptografia, onde somente o destinatário com o mesmo sistema de criptografia, poderá ler a mensagem, que utiliza-se de um certificado único válido somente para um computador.
Além disso, usuários convencionais podem valer-se deste recurso utilizando-o de um sistema britânico que disponibiliza o serviço com a extensão “.safe”, que passam pelos mesmos recursos citados a cima.

Um sistema automatizado que analisa o conteúdo de mensagens e dados eu acho válido, pois trás maior segurança as pessoas, agora uma pessoa da lei, escolher um determinado endereço indiscriminadamente sem histórico provas ou vínculo com atos ilegais, eu acho um ato criminoso de invasão de privacidade.

O fato é que se você não andou cometendo atos ilegais, fique despreocupado pois o governo tem coisa melhor para fazer, do que ficar bisbilhotando seus e-mails!

Escrito por Márcio, quintafeiradoze.blogspot.com


Tópicos Relacionados:

.
Alguma Postagem infringe direitos autorais, Fonte incorrta, Informe quintafeiradoze@hotmail.com

0 comentários :

Postar um comentário

Seu comentário é muito importante para nós!

Todos podem comentar.

Obrigado pela sua visita!

Related Posts Plugin for WordPress, Blogger...