Algumas atualizações acerca dos documentos revelados por Edward Snowden: falamos aqui de segurança informática, ou melhor, da maneira como as agências de intelligence vasculham as nossas comunicações.
A agência de espionagem britânica, por exemplo, desenvolveu uma série de ferramentas para monitorar e filtrar o conteúdo da web e, quando necessário, para semear informação enganosa.
Os documentos de Snowden revelam que as ferramentas foram criadas pelo JTRIG (Threat Joint Research Intelligence Group) dentro do GCHQ (Government Communications Headquarters, a sede governamental das comunicações).
Documentos anteriores já tinham descrito algumas técnicas mas os novos dados, contidos no dossier JTRIG Tools and Techniques ("Ferramentas e Técnicas do JTRIG") fornecem uma visão mais ampla da escala das operações, incluindo a capacidade invasiva e de criar confusão na web.
Algumas ferramentas utilizam os mesmos métodos para os quais EUA e Reino Unido tinham já incriminado alguns activistas online (estamos no campo do "façam o que digo mas não o que faço"), incluindo ataques concentrados que causam interrupções dos serviço (distributed denial of service) e ameaça de bombas (call bombing).
A agência de espionagem britânica, por exemplo, desenvolveu uma série de ferramentas para monitorar e filtrar o conteúdo da web e, quando necessário, para semear informação enganosa.
Os documentos de Snowden revelam que as ferramentas foram criadas pelo JTRIG (Threat Joint Research Intelligence Group) dentro do GCHQ (Government Communications Headquarters, a sede governamental das comunicações).
Documentos anteriores já tinham descrito algumas técnicas mas os novos dados, contidos no dossier JTRIG Tools and Techniques ("Ferramentas e Técnicas do JTRIG") fornecem uma visão mais ampla da escala das operações, incluindo a capacidade invasiva e de criar confusão na web.
Algumas ferramentas utilizam os mesmos métodos para os quais EUA e Reino Unido tinham já incriminado alguns activistas online (estamos no campo do "façam o que digo mas não o que faço"), incluindo ataques concentrados que causam interrupções dos serviço (distributed denial of service) e ameaça de bombas (call bombing).
Estas ferramentas dão aos espiões a capacidade de monitorizar ativamente as chamadas feitas com Skype e as mensagens em tempo real, voltando assim a levantar as velhas questões do grau de confiança da criptografia do serviço Skype (que, evidentemente, tão seguro não é) ou se a Microsoft está a colaborar de forma concreta com as agências de espionagem (dúvidas?).
Nas suas notas internas, o JTRIG argumenta que a maioria da suas ferramentas são "operacionais, testadas e confiáveis" e exorta os colegas a aplicar uma maneira de pensar não convencional quando estão a lidar com os enganos da internet.
Entre as ferramentas listadas no documento encontramos:
Gestator, que trata de amplificar uma determinada mensagem, geralmente um vídeo, através dos sites mediáticos mais populares (YouTube).
Nas suas notas internas, o JTRIG argumenta que a maioria da suas ferramentas são "operacionais, testadas e confiáveis" e exorta os colegas a aplicar uma maneira de pensar não convencional quando estão a lidar com os enganos da internet.
Entre as ferramentas listadas no documento encontramos:
Gestator, que trata de amplificar uma determinada mensagem, geralmente um vídeo, através dos sites mediáticos mais populares (YouTube).
Challenging, que dá aos espiões a capacidade de falsificar qualquer endereço de e-mail e enviar mensagens sob falsa identidade.
Angry Pirate, que permite desactivar permanentemente uma determinada conta directamente a partir dos computadores das agências.
Underpass, que pode mudar o resultado das pesquisas online.
Deer Stalker, que dá a possibilidade de facilitar a localização de telefones por satélite e GSM (os normais telemóveis, portanto) através duma chamada silenciosa.
Gateway, com a capacidade de aumentar artificialmente o tráfego para um site.
Clean Sweep, que esconde na página principal do utilizador de Facebook uma mensagens, para alguns indivíduos ou inteiros Países.
Scrapheap Challenged, para alterar os e-mails nos terminais BlackBerry.
Spring Bishop, para visualizar fotos marcadas como "privadas" no Facebook.
O documento também lista uma série de programas destinados a recolher e armazenar postagens públicas do Facebook, Twitter, LinkedIn e Google+, e também a fazer postagens automáticas em várias redes sociais.
Também presente a capacidades para localizar geograficamente os IPs (os endereços informático de cada computador) de cidades inteiras duma só vez.
Estas últimas revelações aparecem na mesma altura em que o Parlamento britânico debate um projecto de lei com procedimento de emergência para dar ao governo mais justificações em prol dos poderes de vigilância das suas agências de espionagem, que o Primeiro-Ministro David Cameron afirma seres necessárias para "ajuda-nos a nos manter seguros".
Apesar de não existir nenhum comunicado oficial por parte do GCHQ, o diário The Guardian publicou algumas notas anteriores nas quais a sede da inteligencia britânica afirma:
A nossa principal preocupação é que as referências às práticas da agência poderiam levar a um debate público prejudicial, que pode causar problemas de ordem legal contra o regime vigente. Enquanto isso, a organização não-governamental britânica Privacy International apresentou uma queixa-crime contra o GCHQ relativa ao uso de malware para espiar os usuários de Internet e da telefonia móvel.
Fontes: The Guardian - RT - The Intercept - Informação Incorrecta
Apesar de não existir nenhum comunicado oficial por parte do GCHQ, o diário The Guardian publicou algumas notas anteriores nas quais a sede da inteligencia britânica afirma:
A nossa principal preocupação é que as referências às práticas da agência poderiam levar a um debate público prejudicial, que pode causar problemas de ordem legal contra o regime vigente. Enquanto isso, a organização não-governamental britânica Privacy International apresentou uma queixa-crime contra o GCHQ relativa ao uso de malware para espiar os usuários de Internet e da telefonia móvel.
Fontes: The Guardian - RT - The Intercept - Informação Incorrecta
Via: Revellati Online
Nenhum comentário:
Postar um comentário
Obrigado por querer comentar, mas antes saiba algumas regras para que seu comentário seja aceito:
1 - Não use palavrões, não faça ironias ou qualquer outro tipo de comentário desagradável e sem conteúdo sobre os assuntos aqui tratados.
2 - Sem expressões de fanatismo, o blog é sobre Conspiração e a Volta do Senhor Jesus Cristo, e não um blog fã de algum artista ou coisa do tipo.
Se seu comentário não apareceu é devido ao não cumprimento de algumas regras acima ou porque os administradores ainda não o liberaram por falta de tempo.