 Oi, está funcionando? Eu trabalho com a parte de segurança, redes de computadores e robôntica. Eu tenho um laboratório, uma instituição que é um laboratório de robônticas, basicamente para ajudar meninos a conhecerem a tecnologia e se manterem na área de tecnologia. Eu faço um trabalho também na graduação. Eu também doo palestras em outros eventos. Lá aqui na sua web software livre. E eventos também em seguras da infraestação, como a H2HC e Roadset. Eu vou falar para vocês um pouco sobre a privacidade de comunicação segura. Aqui eu vou mostrar algumas ferramentas que, na maioria das vezes, se você configura da maneira correta, você consegue minimizar-se os impactos. Você não vai ter nenhum ambiente 100% seguro, mas você vai ter algo um pouco mais seguro. Normalmente, quando ver desconhecidos, você não começa a ser desconhecido na forma de fazer, de alguém, você não fica falando essas diferenças. Mas na internet, na maioria das vezes, alguém que tem algum tipo de configuração de segurança em algum tipo de rede social minimiza a visualização das informações para outras pessoas que são desconhecíveis. Já que ninguém está nos monitorando, é ilusão, porque o tempo todo nós estamos sendo ligados. A nossa exposição é voluntária. Ninguém vai lá e te obriga a colocar no Facebook ou em qualquer outra rede social o que você está fazendo. Então, te obriga a colocar as suas fotos lá. Você simplesmente quis colocar aquelas informações. Então, a nossa exposição é voluntária. E, tendo a identidade interpessoal, geográfica, nada, essas dados pessoais, a gente não detém somente a nossa informação. Às vezes, tem alguns amigos meus que, por exemplo, eles não têm nenhum tipo de rede social. Eles não têm um rede social, mas se você está numa festa, você tira uma foto desse seu amigo, esse seu amigo, ele não tem rede social, mas você postou aquela informação. Você está também manipulando a informação deles, a sua informação. Então, tem a informação dos outros também. Por exemplo, criando, normalmente elas nem têm rede social, elas não têm essa noção. A maioria não fica postando essas informações. A maioria dos pais é que vão postando essas informações. Alguém que já tem visto isso, principalmente em grupo de família. Às vezes, no grupo da família, alguém acabou de ter um filho e o filho está fazendo alguma coisa engraçada. A mãe ou algum outro parente vai lá tirar foto ou grava um vídeo da criança fazendo alguma coisa engraçada, mas é constrangedora e manda para o grupo da família e acaba que aquela informação depois se viraliza. Tem até um programa de TV que, de vez em quando, mostra os famosos na internet, que às vezes pega a criança que fez alguma coisa, alguma arte e coloca ela expondo ela em público. A criança, por enquanto, não tem uma noção, mas quando ela crescer e ver que ela virou meme por causa daquele vídeo que a família gravou, a gente fala de... com relação a proteger as pessoas, compartilhar até mesmo o inocente. Mas, quando a gente fala em termos de Facebook, o Richard Stallman fala que o Facebook não tem usuários. Ele deu uma palestra na Campos Clare Brasília, acho que ano passado, ano retrasado, e essa frase chamou bastante a atenção. E, assim, questão de jogos. A gente acha que é só um joguinho, aquele joguinho inocente e divertido. Alguém aqui jogou Pokémon Go, ou ainda jogou Pokémon Go? Não. Eu sou professora, então teve uma época em que os meninos ficavam o tempo todo jogando. Às vezes você estava tentando falar alguma coisa séria. Aí, do nada, todo mundo... Ah, porque tem um Pokémon raro aqui, já virava festa. O interessante é que, tecnicamente, você não vai colocar uma câmera na sua casa com as informações entre... qualquer quantidade das empresas. Ah, como é que eu vou mapear perfil de usuário, mapear o usuário as preferências. Mas isso eu não estou vendo, coletando as informações para produtos. Isso aí é ajudante. Vários brinquedos estão conectando as informações, elas estão armazenadas em um servidor web que não tem nenhum tipo de proteção. Às vezes é um servidor web que está rodando só a gata. A gata não tem um usuário senha para... para se trabalhar. Às vezes não tem tanto contato com os filhos. Às vezes compram mecas, e você está gravando todo... Doméstico, estava gravando a criança e essas informações estão públicas. Porque o cuidado é de realmente fazer essas informações. E aí é a questão de fazer os testes. No início do ano, o teste mais famoso foi do desafio dos 10 anos. Pegar uma foto de hoje e uma foto de 10 anos atrás e fazer essa comparação. Alguém chegou a fazer o desafio dos 10 anos? Não. Fil de qual é a sua... assim, a sua... como homem. Alguém chegou a fazer esse teste? Não? Mas aí agora foi o Face-A-V. Todo mundo aqui fez o teste que seria mais... e é aplicativo, é aplicativo da russa. E aí as informações, assim, a partir dos russos. Então, ainda dá tempo de se fazer. Ou não, tá? Mas... entrou na brincadeira. Aí muita gente, ah não, mas eu só tirei... ele só detém... aquela foto de galerias. Vai saber. A gente de informação, vocês acreditam que a nossa informação lá... ela é... acessada em... momentos. Como... do cliente. Ela pode ser roubada, ela pode ser acessada. Tá? Aí, assim, tem níveis de como... da nossa rede, né? Dos dispositivos mais protegidos, você vai... agregando, né, camada de segurança aí dentro da... para guardar a sua informação. É... problema, assim, com o... vazamento de dados, é mais... caso, sem um aparelho. Se você... vai se vocês que... claro que você vai voltar. O pessoal fez uma pesquisa, né? Os brasileiros, eles guardam segredos em smart... Às vezes você... até sabe que... não é uma coisa tão segura, mas as pessoas... transmitiam a nossa informação... nos desligados. Teve um teste que eles fizeram, que mesmo sem batalhar algum tipo de... ideia é... para qualquer lugar, né? Principalmente banheiros. Naquela área, ele tá vendo tudo que você tá fazendo, né? Então... É interessante... que você recebe via telegram e via whatsapp. Por quê? Porque o... do acelerômetro do celular... você transmitindo a informação, você conseguir... capturar informações, né? Sem permissão do usuário utilizando... o próprio hardware, né? Do aparelho. Isso foi feito em alguns aparelhos... não... não são... são... no... no... no próprio hardware, tá? E aí... expiões, né? Para monitorar os seus usuários. De forma acidental, tá? Nada... Não. É... Sala algum programa, algum aplicativo. É... tem lá, né? Tudo... No celular, ele perde permissão... para fazer algumas coisas. É... Calculadora, ela tá pedindo a permissão... dos arquivos, né? Acessar a sua câmera e acessar também... de... telefoneima. Calculadora, né? Mas você quer muito aquela calculadora. Você vai lá e não. Beleza, toma. Dá para tudo. Então, às vezes... e não consegue... eu vou avisar que... é aquele aplicativo... Então, você tem que pensar bem. Será que... vale a pena... ter... essas informações em troca desse aplicativo? Então, tem que... pensar bem antes de sair instalando. Tá? É... Tem muita gente que... vou deixar minha casa toda inteligente. Minha geladeira é inteligente. Meu fogão é inteligente. A minha pia é inteligente. Aí tem o cara... desse cara no Twitter que... ele tinha a fechadura dele inteligente. Aí... o servidor... ele não conseguia entrar em casa. Né? Massa, né? É a ideia das coisas. Eu faço não... possível, porque nós aqui... estamos no meio de tecnologia. E isso chega a... haver... de crédito. Todo... passar as informações. E aí o pessoal... eu vi que tem uma cobrança aqui... no meu cartão. Isso aí é a taxa para criar o seu cartão novo. Então... e aí... a moça... essa pessoa... recebeu o cartão de crédito. Né? E aí... postou a foto do cartão. E aí perguntaram para a pessoa... ah... e a pessoa foi lá e cancelou. E aí depois... o cartão. Então se as pessoas... você tem que aprender... aprender com o seu erro. Eu realmente... é assustador. Né? Também... Então às vezes as pessoas... elas trocam informações. Aí você termina... muito problema de vazamento de informação... que acontece por vingança. Né? E todo mundo aí... está com o celular, às vezes... com um relógio inteligente... positivo tem sobre você. Então às vezes você está... armazenando... senha, cartão de crédito... que tem uma senha... de todo tipo de serviço. Ou utiliza a minha... Supermaster... para conquistar a minha senha. Então... tem muita gente também... que quando... vai usar o computador... aí você está lá... sim, claro. O meu computador é um computador super seguro. Vou deixar ele aqui. Todas minhas senhas já gravadas nele. Para quê? É novo. Essa lista aqui é de... 2017. Em 2017... a senha 1, 2, 3, 4, 5, 6... ela era a senha mais utilizada no mundo. Normalmente... essas senhas aí... elas não mudam muito. Então de 2016 para 2017... só mudou a ordem... dessas senhas. E aí se você tem algum... sei lá... tem algum episódio... famoso... o pessoal começa a utilizar... senhas baseadas nesses episódios. Em 2017... saiu o filme do Star Wars... Star Wars era uma das senhas mais utilizadas. Avengers... provavelmente... vai ser uma de senhas bastante utilizada... esse ano. Se você for fazer o ranqueamento de senhas... no final do ano. São previsíveis. E tem algumas ferramentas que elas testam... se a sua senha segura. Aí você vai lá e testa se a sua senha segura. Por quê? Porque agora que eu testei que a minha senha segura... eu vou poder utilizar ela em vários lugares. Você não vê que você acabou de contribuir... para um banco de dados e senhas. Ah, mas eu utilizei o padrão. A partir do momento em que você utilizou o padrão... aquilo deixa de ser seguro. Porque as pessoas vão começar a testar aquele padrão. E aí... a maioria dos serviços hoje em dia permitem... que a gente utilize a autenticação de dois fatores. Mas a autenticação de dois fatores... eu admito que às vezes é bem chata. Porque você tem que ficar esperando um código... para poder fazer... fazer essa autenticação do serviço. E aí imagina você fazer isso... para todo o serviço que você utiliza. Então isso acaba sendo chato. Mas é necessário. Quanto mais chato e mais complicado... para você... colocar de segurança. Mas difícil também... vai ser para as outras pessoas... acessar essas informações. E aí a gente vê que... pessoas famosas... não utilizam isso aqui. E depois tem vazamento de dados... não sabe porquê. E... uma outra questão interessante é que... não quer dizer que eu colocar autenticação de dois fatores... vai ser eficiente. Porque a gente tem uma falha... no protocolo de comunicação. Que manda o SMS... que manda a informação. Então, se a pessoa... só que é um nível um pouco mais complicado. Não é qualquer... um que vai conseguir fazer isso. Normalmente se você tem acesso... a dados da companhia de telecomunicação... você consegue... meio que desviar o SMS... e fazer autenticação. Não quer dizer que isso é fácil... que vai ser... ah, vou fazer isso... hoje. Requere um pouco mais de... conhecimento também. Backup. As pessoas deixam para fazer backup... depois que você realmente... não tem mais... o que fazer. Ah, vou fazer backup, mas aí... minha máquina já está toda comprometida. O certo é que você faça backup... de tempos em tempos. Não deixe para fazer backup somente... quando a sua... máquina estiver comprometida. Ah, porquê? Tem muitos Mowers... que... são Mowers... que sequestram nossas informações. Ransomers. Se você tem backup da informação... bem capa da sua informação... e é um backup confiável... você não precisa ficar refém... de pagar um resgate... que provavelmente você vai pagar... e não vai ter sua informação de volta. E ver a questão também de... do controle de acesso. Normalmente os controles de acesso... utilizam características humanas. Por exemplo... características físicas. É você... confirmar se você... é você mesma a partir da sua voz... a partir da digital, a partir... da iris, a partir de uma série... de características humanas. Então, alguns celulares... e alguns computadores... fazem esse tipo de verificação. Eles fazem o controle de acesso... a partir de biometria. 100% eficiente. Tem alguns celulares que... para você desbloquear o celular... você faz um apéamento da sua face. Alguns você consegue burlar... utilizando foto. Teve um caso... em que... para você fazer... desbloquear o celular... você utilizava um apéamento da iris. O que que o pessoal fez? Hoje em dia as câmeras de celulares... e as câmeras digitais... são muito perfeitas. Então, uma pessoa conseguiu... a partir de uma foto... colocar uma lente de contato nessa foto... e desbloquear o aparelho... com a foto. E a lente de contato. Isso num... um aparelho da Samsung. E assim... É uma coisa fácil de fazer, não. Mas eles conseguiram desbloquear. Utilizando isso. Digital. Às vezes a pessoa... em determinadas... em determinadas épocas do ano... a digital ela falha. Então, para você desbloquear o seu aparelho... somente pela digital... não seria algo tão... eficiente. Então, a maioria das soluções também... permitem que você desbloqueia... e se você não consegue digital... você desbloqueia com que? Sem. E aí, sem, as pessoas são... setíveis a falhas. Estando biometria. Algum tipo de... informação também, como... usuário senha. Ou até mesmo algum token... para você fazer o controle de acesso... algum tipo de sensor... para acessar um determinado tipo de serviço. Mas aí, as pessoas... os estudiosas já estão tentando... criar uma... digital, que seja uma digital... master... que consiga desbloquear qualquer tipo de dispositivo. Não sei se vocês lembram, mas teve um caso... em que... um aparelho... eles aprenderam um aparelho, um iPhone... e esse iPhone estava com... bloqueio por digital. E também... o bloqueio por senha. Quando você digita a senha... dez vezes errada... você formata o aparelho. E o pessoal precisava... daquelas informações, porque aquele... ele foi... pego de um terrorista... que se suicidou. Então, para você fazer o desbloqueio... como é que você faria? Então imagina, se você tem uma... digital master, você abre qualquer coisa. Então eles estão tentando... desenvolver isso aí... para desbloquear qualquer tipo de celular. E aí... quem aqui deixa o GPS... ativa o tempo todo? No celular? Antigamente, a gente desligava... porque consumia bateria, mas hoje em dia... qualquer coisa consuma bateria, então... mais ou menos não vai fazer diferença. Mas... o que acontece? Alguém que usa o Strava? O Strava é um aplicativo... que você faz... normalmente o pessoal que... anda de bicicleta, corre e utiliza ele... para fazer o mapeamento... de onde... daquele percurso. Pois é. E aí... é aquele negócio... as pessoas não têm acesso... à sua casa... ao seu local de trabalho. Mas imagina... uma falha no Strava... ele sugere que... os militares estavam utilizando... o Strava e aí, como ele estava ativado... eles fizeram o mapeamento da base militar. Olha o perigo. O... aplicativo, ele está rodando em background... lá no seu celular. Você às vezes esquece de desligar. Você não... as pessoas normalmente... elas não teriam acesso... a essa informação. Mas... não teriam acesso a essa informação... mas como você está lá com o celular dentro do bolso... ele fez um mapeamento. Então imagina aí o perigo. E aí assim tem... é... direto a gente tem vazamento de dados... é um site em que eles coletam... todos esses vazamentos... e colocam em uma base para você comparar... se aquela informação... esquecer seu e-mail... ele foi vazado ou não? Pois se podem testar... para ver se o e-mail de vocês foi vazado. Esse e-mail meu... esse e-mail... é o meu pessoal do trabalho... por enquanto... ele não foi vazado em nenhum tipo de serviço. Aqui tipo de serviço... LinkedIn, Dropbox... Net Shows... Sim, todos esses vazamentos que... a gente teve nos últimos anos. Eles têm essa base... esse base de dados... você consegue visualizar. Mas por que isso? Porque se vazou em algum tipo de plataforma... e você utiliza aquele e-mail... ou utiliza aquela senha... em outras coisas, é claro que a pessoa... vai tentar pegar aquela informação... e testar em outros serviços também. Então é sempre bom verificar. E falando em termos de ferramentas... o Snowden fez um guia... para a gente... se você é um usuário comum... que está preocupado com segurança... se você está lidando com... informações confidenciais... ou se você realmente quer ser o James Bond. Aí ele tem um guia... e ele ensina algumas coisas. Mas são coisas que a gente já utiliza no dia a dia. Você pode ir para o lado negro da força... utilizando o Tor, por exemplo. Alguém que utiliza o Tor para navegar? Sim. O Tor é uma ferramenta... que você não precisa... Ah, mas eu não quero... eu não quero acessar a DIP Web. Você não precisa... você não utiliza ele somente... para acessar a DIP Web. Você utiliza ele realmente para você... tentar manter a sua informação... o que você está navegando... a sua navegação de forma anônima. Tem também o Duke Gold... que ele é... você consegue... instalar um plugin... em alguns navegadores... ou você instala a própria ferramenta... para fazer a utilização dela... no celular. E aí você faz pesquisas também... de maneira anônima... você faz sua navegação anônima. Isso é bem útil também... quando você está tentando comprar algum tipo de produto... está pesquisando sobre produto... passagem aéreo... porque... se você está navegando de maneira anônima... fica mais fácil de você conseguir... melhores preços. Tem também o projeto Guardian. O projeto Guardian... ele tem uma série de ferramentas... que... eles... criaram em que eles fazem... a... manutenção... para a proteção de informação. Tem aqui ferramentas que servem para você... pixelar imagens... você alterar... a... já referenciamento de imagens... por exemplo, porque toda vez que você tira uma foto... essa foto... ela tem uma codificação... ela tem uma... ela tem aquela informação... para a identificação dessa foto. E às vezes até a identificação geográfica. Então você consegue alterar essas informações... você consegue ocultar essas informações. Então aqui tem uma série de ferramentas... assim... para você manter a sua privacidade. E aí tem também... para comunicação. Tem o telegram, tem o signal... são ferramentas para troca de mensagens... de texto... e também para... você consegue fazer... chamadas... você consegue fazer... uma série de comunicações... troca de informações. O telegram, se você... utiliza ele em chat seguro... você consegue agendar... a autodestruição... da sua mensagem... aí você consegue... brincar de missão impossível. A sua mensagem... ela se autodestruirá em 5 segundos. É bem legal... a ferramenta. O Snowden... indica... o signal. Na minha lista de contatos no signal... acho que tem 12 pessoas só que usam o signal. O resto utiliza o que? o WhatsApp. Mas... o WhatsApp, depois que implementou... aquela criptografia de ponta a ponta... ele se tornou um pouco mais seguro. Tem uma ferramenta... na realidade, um projeto... que ele mede a experiência... dos aplicativos. E aí ele dá um... de 1 a 7. O signal, ele é um nível 7... já por padrão. Quando você utiliza o chat de segura... ele também é um nível 7 de segurança. Ou o WhatsApp... mesmo com todas as implementações de segurança. A ferramenta do WhatsApp... ela vai ser um nível 6... porque o código dela não consegue ser... ele não é código aberto... ele não consegue ser auditado... então você não consegue garantir muita coisa... com relação a essa parte de segurança. Alguém aqui utiliza... a Snapchat? Snapchat se não me engana... um nível 2 ou 3 de segurança. O Yahoo Messenger... Ele é nível 1 de segurança. Isso em 2017... não sei se agora o Yahoo... ele mudou alguma coisa... provavelmente não... se ele desistir. Mas... a gente falava mais o Telegram... o Telegram vazou as informações... então... teve essa notícia... o Al colocou... que não é evidência que os celulares foram hackeados... disse Telegram... ele foi lá e falou assim... que não falou isso... ele falou que... alguém perguntou... se o Telegram foi hackeado... o Telegram não foi hackeado... o que aconteceu? O celular... teve algum tipo de problema... na comunicação... não foi a ferramenta Telegram... foi assim... e aí... uma coisa interessante é que... o Telegram colocou a informação em inglês... e ainda traduziu... em português... para que as pessoas do Brasil também tivessem acesso... entender sem direitinho... o que ele quis dizer... com relação a... celular hackeado... celular pode ter sido hackeado... sim, mas o Telegram... tem um elemento em si, não... não... prestar atenção... e com relação ao e-mail... tem alguns serviços de e-mail... o Protonmail... ele é um exemplo de e-mail seguro... que as pessoas não querem um e-mail seguro contra a espionagem... vai saber... mas... ele tem uma senha... para você... ele tem a senha do e-mail... e tem uma senha para descriptografar sua caixa de entrada... e se você perde uma das senhas... você perdeu todos aqueles seus e-mails... eu falo isso porque... já aconteceu comigo... muita senha... imagina... para um serviço eu tenho que usar duas senhas... aí acaba que... para isso a gente tem que utilizar... aquelas ferramentas que guardam os senhas... os cofres de senhas... mas... cuidado também... com o cofre de senha... que você vai usar... esse tema operacional... que é um software livre... que você consegue rodar ele... em pendrive... principalmente assim... quando... às vezes você precisa... acessar outros computadores... precisa acessar o computador em outros locais... e não quer... carregar o computador... você pode levar o seu próprio sistema operacional... no pendrive... da boot... de qualquer dispositivo... aí tem também... questão dos dispositivos de rede... porque aí o que acontece? tem uma série de falhas... em roteadores... de diversos fabricantes... porque não... pegar... colocar um sistema operacional... no meu roteador... e ter um controle... do que está acontecendo... no meu roteador... pelo menos assim... no meu roteador daoméxico... e aí assim... para terminar... às vezes... a gente está compartilhando... uma série de informações... nem é minha... mas eu estou compartilhando... do mesmo jeito... e às vezes... quando você está tentando compartilhar... aquela informação... dá algum tipo de falho... você não consegue compartilhar... às vezes aquilo foi um sinal divino... que realmente você não deveria compartilhar aquilo... porque se aquilo viralizar... vai dar ruim... a pessoa vai se sentir ofendida... então... é sempre bom você... pensar antes de postar... porque uma vez que aquela informação... ela caia na rede... para sempre... principalmente porque... as pessoas... elas são... trolls... elas vão compartilhar aquela informação... elas vão dar print... e algumas redes sociais... elas até te lembram... no ano seguinte o que você postou... então... não adianta... assim... ah... já esqueci... não... o ano que vem... está aí para lembrar... então... pense antes de postar... se alguém tiver alguma dúvida... está a Alberto a pergunta. Obrigado. Qual que é sua opinião... sobre a ética de... empresas, pessoas, governos... deliberadamente... invadirem de forma indiscriminada... a privacidade das pessoas? Tem... temos dois lados... é... é claro que eu quero que a minha informação... ela... realmente... ela esteja segura... né... que... mas... tem um lado assim que... eu estou utilizando a ferramenta deles... e... e eles me falaram... assim... em nenhum momento eles... é... tudo bem que em alguns momentos... eles colocam em letras bem miudas... falando... com relação... a compartilhamento... o que eles vão fazer... com aquele tipo de informação... é... mas... cabe também a pessoa... ter aquele discernimento... aquela consciência de que... é... se ele está utilizando aquela ferramenta... ela... provavelmente... foi uma ferramenta que... ele está utilizando de maneira gratuita... a empresa vai querer lucrar... de alguma forma... ah... porque nada... é de graça... no mundo... então... é... seria... é uma... é como se fosse uma... uma troca... assim... eu estou usando... a ferramenta... e a ferramenta... ela está... é... usando... os meus dados pessoais... pra... melhoria na ferramenta... ou pra... é... venda... outras empresas... pra... é... criação de novos produtos... então... tenho que... é... eu tenho que estar com... o ideal é que eu esteja consciente disso... de que a minha... que as minhas informações... elas estão sendo utilizadas... né... dessa forma... e que... a... a empresa... ela... tá fazendo... tá fazendo isso... e eu sei que tá fazendo isso... né... agora... a empresa... ela utilizar... e depois eu descobri que a minha informação... ela foi vazada... aí isso eu já... já achei errado... eu acho assim que tem que ter essa comunicação... e é... o usuário... ele ter noção do que que é... do que que é... tá acontecendo com a informação dele... então sim... se eu... sei o que... a minha... o que vai acontecer com a minha informação... e eu mesmo assim... quero continuar... quero utilizar a ferramenta... tudo bem... mas agora... eu estou utilizando a ferramenta... ninguém me falou que aquela informação ia ser vazada... que aquela informação ia ser utilizada de uma outra maneira... aí eu já... já acho errado... eu acho que assim... tem que ter essa noção... assim... eu tenho que ter essa... é... essa... como se fosse um contrato... assim... que... todas as partes sabem o que que tá acontecendo dos dois lados... né... assim... a empresa sabe que tá usando a minha informação... e eu sei que a empresa tá usando... assim... transparência... seria... seria esse sentido... se... se tá transparente... se o usuário sabe que a informação... lá vai ser utilizada pra alguma... pra alguma coisa... e mesmo assim ele tá usando a ferramenta... ok... mas a empresa... ela tá utilizando a minha... as minhas informações... tá vendendo pra outras empresas... e eu não sei disso... aí eu já... já acho... complicado... aí eu já acho... já acho um pouco errado... Oi... é... uma vez eu tive uma ideia pra ganhar dinheiro... que era assim... eu me cadastraria em vários sites... tipo... Ashley medicine... esses... e... quando vazasse... eu ia processar todo mundo... você tem alguma notícia de alguém que fez isso? nunca... nunca ali nada... nunca ali nada a respeito... mas... lá... nesses sites... eles falam... tem lá... na... aquelas letras mil das que a gente não lê na hora de fazer instalação... de fazer... a... lá... o termo... né... de... termos de uso... né... que eles vão utilizar essas... informações... inclusive... eles vão publicar essas informações... eles... tem uma ferramenta de... de namoro... que ele fala que é... eu... eu esqueci o nome... eu esqueci o nome da ferramenta... mas a ferramenta ela tem um nome zoado... é... e aí ele fala que é 100% seguro... mas aí... lá nos... eu li os termos de uso... lá nos termos de uso... tá falando assim... que é 100% seguro... que as suas... suas informações... elas são... utilizadas entre os pares... assim... só quem recebeu essa informação que vai ter aquela foto, por exemplo... mas... eles colocam que... a partir do momento em que você tá compartilhando as informações dentro da rede deles... as informações trocadas... eles também pertencem a eles... e inclusive... é... podem ser indexadas em mecanismos de buscas... tá lá... mas é 100% seguro... tá... vai ser um chate 100% seguro... tá... confiável... mas... se você sai da ferramenta... os dados ainda são meus e podem ser indexados... gente... a segura aqui é nossa... tem uma... é... isso eu não sei... eu não sei se foi para frente... mas... porque tem muita... tem muita questão sim de vazamento... principalmente é... as mulheres... elas normalmente sofrem mais com isso... com relação a vazamento de nudes... porque assim... um homem vaza um nude dele assim... mas... só lá o cara, né... mulher não... já mulher já tem... certo... é... preconceito maior... tá... e aí... é... uma rede social... ela fez uma ferramenta que... você... por exemplo... se você envia... ah... beleza... eu enviei... a... essa mensagem... essa foto para uma pessoa X... e aí por acaso aquela mensagem ela vazou... se eu mandar para a ferramenta... para essa ferramenta primeiro... ela já vai mapear que aquela informação vazou e aí vai me fazer a estratégia... entenderam assim... é... eu já... antecipo... eu já pego... já mando para... além de mandar para a pessoa eu mando para a ferramenta... olha... eu mando essa foto... então se vazar... aí vocês já sabem que é... quem é que foi o culpado... então... é... desuado... assim... você já vai fazer... mandar para a ferramenta as fotos, né... para evitar que a ferramenta... que alguém propaga essa informação... tá... para evitar que a ferramenta... que a ferramenta é uma série de coisas assim... que você só vai perceber... só vai entender depois que... ver os termos de uso... e estão falando que acabou... tá... é isso... obrigado... eu estou aqui... o evento todo... tá... tchau...