Pesquisar este blog

Mostrando postagens com marcador Espionagem. Mostrar todas as postagens
Mostrando postagens com marcador Espionagem. Mostrar todas as postagens

terça-feira, 28 de outubro de 2014

Denúncia: Aplicativos gratuitos utilizados para espionar milhões de telefones - programa lanterna pode ser usado para gravar secretamente localização de telefone e conteúdo de mensagens de texto

Lanterna aplicativos baixados para smartphones pode estar sendo usado para espionar os consumidores por empresas de pesquisa de mercado, os especialistas têm alertado (imagem de arquivo)

Milhões de pessoas estão sendo espionados por aplicativos gratuitos que tenham instalado em seus telefones celulares, os especialistas em segurança alertaram.

Muitos aplicativos de lanterna que permitem um dispositivo para ser usado como uma tocha também gravar secretamente as informações pessoais mais sensíveis. Isso pode incluir a localização do telefone, detalhes de seu proprietário e seus contatos, e até mesmo o conteúdo de mensagens de texto.

Lanterna aplicativos baixados para smartphones pode estar sendo usado para espionar os consumidores por empresas de pesquisa de mercado, os especialistas têm alertado (imagem de arquivo).

Os dados são então transmitidos para as empresas de pesquisa de mercado e agências de publicidade para rastrear os hábitos de compra do usuário, especialistas afirmam.

Mas também há suspeitas de que os aplicativos da tocha gangues criminosas, hackers e ladrões de identidade têm desenvolvido seus próprios para obter dados pessoais sobre os consumidores que poderiam dar-lhes acesso a suas contas bancárias.

Os aplicativos lanterna mais populares para smartphones Android foram baixados dezenas de milhões de vezes. Eles incluem o Super-Bright LED Flashlight, o Brightest Lanterna Grátis eo Tiny Flashlight + LED.

Mas alguns clientes percebem que muitos programas têm capacidades muito além de ligar a luz do celular, segundo a empresa de segurança cibernética americana SnoopWall, cujo fundador Gary Miliefsky aconselhou o governo dos EUA.

Uma porta aberta para bisbilhoteiros, os predadores e os criminosos.

Advertências escritas que os dados serão repassados ​​para terceiros são enterrados nos termos e condições longas, que muito poucas pessoas leram completamente.

Sr. Miliefsky disse: "Temos vítimas de instalar muitos aplicativos em nossos smartphones e tablets que fazem muito mais do que o serviço que eles devem fornecer todos se tornam. Abrimos uma caixa de Pandora para os predadores on-line, os criminosos e espiões - tudo através desses aplicativos que tolamente confiança ".

A ameaça não se aplica a lanterna embutida em iPhones da Apple.

Especialistas em tecnologia dizem que a advertência deve servir como um lembrete de que, se um aplicativo é gratuito, o seu modelo de negócio pode envolver a venda de dados do cliente.

Watchdog americano A Comissão Federal de Comércio no ano passado confirmou a denúncia contra um aplicativo lanterna que não disse a clientes que as informações que obteve estava sendo passado para os anunciantes.

Lanterna aplicativos, como os da foto acima, são muito populares entre os usuários de telefones inteligentes.

A agência disse designer de software US GoldenShores Technologies implantado "prática enganosa" e que os dados foram repassados ​​mesmo quando os usuários tinham optado para fora.

Ontem à noite, os defensores da privacidade na Grã-Bretanha chamado para um exame mais minucioso.

Emma Carr, diretor do Big Brother Watch, disse: "Poucos de nós esperaria um aplicativo para ser capaz de acessar nossos contatos listas , mensagens de texto ou dados de localização, ainda que muitos deles a fazer exatamente isso.
"Não precisa ser muito mais consciência sobre como proteger o seu dispositivo e os dados nele.

"Há também uma enorme preocupação de que a segurança em torno desses aplicativos muitas vezes pode ser extremamente frouxa, com qualquer pessoa com o mínimo conhecimento de como eles funcionam sendo capaz de acessar os dados a partir deles."

O Google, que está por trás do Android e da loja on-line onde os aplicativos estão disponíveis, disse: "Nós não comentamos sobre aplicativos individuais, mas nós removemos aqueles que violam nossas políticas".

Desenvolvedor de software búlgaro Nikolay Ananiev, que fez o aplicativo Tiny Flashlight, disse: "Meu aplicativo não tem acesso aos dados pessoais e acredito que a maioria dos outros aplicativos lanterna são como o meu.

"Mas há um par de exceções com uma enorme lista de" permissões ", que eu acho difícil de explicar."

Não houve resposta de outros designers app contatados pela The Mail on Sunday.


Fontes: Daily Mail - Pakalert Press
Leia Mais >>

quarta-feira, 16 de julho de 2014

Edward Snowden: As novas revelações


Algumas atualizações acerca dos documentos revelados por Edward Snowden: falamos aqui de segurança informática, ou melhor, da maneira como as agências de intelligence vasculham as nossas comunicações.

A agência de espionagem britânica, por exemplo, desenvolveu uma série de ferramentas para monitorar e filtrar o conteúdo da web e, quando necessário, para semear informação enganosa.

Os documentos de Snowden revelam que as ferramentas foram criadas pelo JTRIG (Threat Joint Research Intelligence Group) dentro do GCHQ (Government Communications Headquarters, a sede governamental das comunicações).

Documentos anteriores já tinham descrito algumas técnicas mas os novos dados, contidos no dossier JTRIG Tools and Techniques ("Ferramentas e Técnicas do JTRIG") fornecem uma visão mais ampla da escala das operações, incluindo a capacidade invasiva e de criar confusão na web.

Algumas ferramentas utilizam os mesmos métodos para os quais EUA e Reino Unido tinham já incriminado alguns activistas online (estamos no campo do "façam o que digo mas não o que faço"), incluindo ataques concentrados que causam interrupções dos serviço (distributed denial of service) e ameaça de bombas (call bombing).

Estas ferramentas dão aos espiões a capacidade de monitorizar ativamente as chamadas feitas com Skype e as mensagens em tempo real, voltando assim a levantar as velhas questões do grau de confiança da criptografia do serviço Skype (que, evidentemente, tão seguro não é) ou se a Microsoft está a colaborar de forma concreta com as agências de espionagem (dúvidas?).

Nas suas notas internas, o JTRIG argumenta que a maioria da suas ferramentas são "operacionais, testadas e confiáveis" e exorta os colegas a aplicar uma maneira de pensar não convencional quando estão a lidar com os enganos da internet.

Entre as ferramentas listadas no documento encontramos:

Gestator, que trata de amplificar uma determinada mensagem, geralmente um vídeo, através dos sites mediáticos mais populares (YouTube).

Challenging, que dá aos espiões a capacidade de falsificar qualquer endereço de e-mail e enviar mensagens sob falsa identidade.

Angry Pirate, que permite desactivar permanentemente uma determinada conta directamente a partir dos computadores das agências.

Underpass, que pode mudar o resultado das pesquisas online.

Deer Stalker, que dá a possibilidade de facilitar a localização de telefones por satélite e GSM (os normais telemóveis, portanto) através duma chamada silenciosa.

Gateway, com a capacidade de aumentar artificialmente o tráfego para um site.

Clean Sweep, que esconde na página principal do utilizador de Facebook uma mensagens, para alguns indivíduos ou inteiros Países.

Scrapheap Challenged, para alterar os e-mails nos terminais BlackBerry.

Spring Bishop, para visualizar fotos marcadas como "privadas" no Facebook.

O documento também lista uma série de programas destinados a recolher e armazenar postagens públicas do Facebook, Twitter, LinkedIn e Google+, e também a fazer postagens automáticas em várias redes sociais.

Também presente a capacidades para localizar geograficamente os IPs (os endereços informático de cada computador) de cidades inteiras duma só vez.
Estas últimas revelações aparecem na mesma altura em que o Parlamento britânico debate um projecto de lei com procedimento de emergência para dar ao governo mais justificações em prol dos poderes de vigilância das suas agências de espionagem, que o Primeiro-Ministro David Cameron afirma seres necessárias para "ajuda-nos a nos manter seguros".

Apesar de não existir nenhum comunicado oficial por parte do GCHQ, o diário The Guardian publicou algumas notas anteriores nas quais a sede da inteligencia britânica afirma:

A nossa principal preocupação é que as referências às práticas da agência poderiam levar a um debate público prejudicial, que pode causar problemas de ordem legal contra o regime vigente. Enquanto isso, a organização não-governamental britânica Privacy International apresentou uma queixa-crime contra o GCHQ relativa ao uso de malware para espiar os usuários de Internet e da telefonia móvel.

Fontes: The Guardian - RT - The Intercept - Informação Incorrecta
Leia Mais >>

quinta-feira, 3 de julho de 2014

Tribunal dos Estados Unidos autorizou espionagem de 193 países

Telegraph Sede de Comunicações do Governo (GCHQ) do Reino Unido. Os Estados Unidos teriam pago 100 milhões de libras ao órgão britânico para a espionagem, ao longo de três anos.

Praticamente nenhum país ou governo estrangeiro ficou isento da espionagem global da Agência Nacional de Segurança (NSA) estadunidense. De acordo com uma matéria do jornal The Washginton Post, desta segunda-feira (30/6), um documento oficial recentemente divulgado inclui 193 países cujas informações podem ter sido interceptadas após uma autorização judicial à NSA.

Os documentos recém-divulgados mostram que apenas quatro governos não foram incluídos na lista para a espionagem: os do Reino Unido, do Canadá, da Austrália e da Nova Zelândia, em grande parte cúmplices da “vigilância” estadunidense, segundo revelações anteriores feitas através dos documentos vazados pelo ex-técnico da NSA, Edward Snowden.

Os quatro governos excluídos da lista são também signatários de acordos abrangentes de “não espionagem” com os EUA. O grupo, segundo o Washington Post, é conhecido como “Cinco Olhos”. O documento revelado, um certificado datado de 2010, em conjunto com outros textos, indica que a NSA tem recebido uma “autoridade muito mais elástica” do que a já revelada, afirma o jornal.

O certificado foi aprovado pelo Tribunal para Vigilância de Inteligência Estrangeira e inclui um conjunto de documentos vazados por Snowden, listando os 193 países que seriam de “interesse válido” para a espionagem dos EUA.

O documento também autorizava que a NSA coletasse informações sobre entidades que incluíam o Banco Mundial, o Fundo Monetário Internacional, a União Europeia e a Agência Internacional de Energia Atômica.

Os oficiais da NSA recusaram-se a comentar sobre o certificado ou admitir a sua autenticidade e sublinharam as constrições postas à coleta de “inteligência estrangeira”, como os diversos requisitos estabelecidos pelo presidente, pelo diretor dos serviços de inteligência nacionais e pelos vários departamentos no Quadro de Prioridades da Inteligência Nacional.

O Washington Post ressalva que o texto não é uma prova da prática efetiva de espionagem desses países, mas apenas da permissão para fazê-lo. Entretanto, as implicações para a privacidade são extensas, como têm denunciado os defensores dos direitos civis.

“Estes documentos mostram tanto o potencial alcance das atividades de vigilância do governo quanto a o papel excessivamente modesto que o tribunal desempenha ao monitorá-las,” disse Jameel Jaffer, vice-diretor legal da Associação Americana de Liberdades Civis, citado pelo Washington Post.

Da Redação do Vermelho,
Com informações do Washington Post

Fonte: Vermelho
Leia Mais >>

quinta-feira, 20 de março de 2014

NSA guarda todas as ligações feitas em um país durante um mês


Novos documentos divulgados por Edward Snowden indicam que a NSA (Agência de Segurança Nacional dos EUA) tem à sua disposição tecnologia suficiente para gravar e armazenar chamadas telefônicas de um país estrangeiro inteiro por um período de 30 dias.

Segundo o Washington Post, citando os documentos, a agência seria capaz de interceptar, guardar e reescutar todas as chamadas armazenadas do país.

A publicação não cita qual é o país que está sofrendo com este programa de vigilância, chamado MYSTIC. O projeto entrou em funcionamento no ano de 2009, mas só alcançou funcionamento completo em 2011.

A informação contradiz o que se sabia antigamente, de que a agência coletava apenas metadados, capturando os números telefônicos e horário de chamadas, mas sem ter acesso ao áudio. A publicação também cita que não há um esforço para filtrar chamadas feitas por números americanos, o que seria irregular, uma vez que a legislação local proíbe a vigilância aos cidadãos sem um mandado.

Outras agências governamentais também teriam acesso a esse banco de dados imenso, o que é valioso para investigação de suspeitos. Originalmente, o plano previa apenas um país espionado, mas os oficiais já estariam considerando expandi-lo para mais seis países.

Como resposta ao artigo, a NSA só reafirmou que seu trabalho é "identificar ameaças dentro de grandes e complexos sistemas modernos de comunicação global", e que a agência trabalha dentro da lei.

Fontes The Verge - Washington Post - Olhar Digital 
Leia Mais >>

terça-feira, 4 de fevereiro de 2014

Facebook, Google e outros revelam detalhes de solicitação de segurança nacional, atendendo a NSA


Reuters / Pawel Kopczynski

Algumas das empresas mais influentes do Vale do Silício têm revelado dados sobre os pedidos de segurança nacional que receberam do governo dos EUA, que detalha quantos pedidos que recebem, quantos a empresa responde a, e outros detalhes.

A administração Obama anunciou segunda-feira ter chegado a um acordo com o Facebook, LinkedIn, Yahoo, Google e Microsoft para permitir que as empresas divulguem alguns detalhes sobre os pedidos de vigilância visando seus clientes.

A Apple lançou o seu próprio relatório de transparência na semana passada.

Procurador Geral dos EUA, Eric Holder, eo diretor de Inteligência Nacional James Clapper, disse em uma declaração comum, que as empresas de tecnologia estão agora autorizados a divulgar o "número de pedidos de segurança nacional e pedidos emitidos para provedores de comunicação, o número de contas de clientes-alvo sob as ordens e pedidos e as autoridades jurídicas subjacentes."

As empresas passaram meses lutando por esse acordo depois de reclamar que o arrastão Agência de Segurança Nacional exposta no ano passado tinha ferido negócio.

"Entramos com nossas ações, porque acreditamos que o público tem o direito de saber sobre o volume e os tipos de solicitações que recebemos de segurança nacional", disseram os cinco empresas em um comunicado conjunto segunda-feira.

"Estamos satisfeitos por o Departamento de Justiça concordou que nós e outros prestadores podem divulgar esta informação. Enquanto este é um passo muito positivo, vamos continuar a incentivar o Congresso a tomar medidas adicionais para enfrentar todas as reformas que acreditamos são necessários ".

Liberdades civis ativistas realizar um comício contra a vigilância de cidadãos norte-americanos em 17 de janeiro de 2014. (AFP Photo / Nicholas Kamm)

Os relatórios indicam que, quando o primeiro dos vazamentos Edward Snowden foram divulgados em junho, a Casa Branca estava relutante em fazer nenhum acordo com o Vale do Silício. Mas, com crescente pressão da mídia e mudando as pesquisas que provam que um número considerável de americanos são céticos sobre a vigilância da NSA, funcionários da administração disse Politico o tempo para negociar havia chegado.

"Enquanto esses dados agregados foi devidamente classificados até hoje, o cargo de Diretor de Inteligência Nacional, em consulta com outros departamentos e agências, determinou que o interesse público na divulgação dessas informações agora supera as preocupações de segurança nacional que requerem a sua classificação ", Titular declarado e Clapper.

Relatório de transparência do Facebook para o segundo semestre de 2012 e os primeiros seis meses de 2013 observou que apenas uma " pequena fração "de um por cento de seus usuários foram alvo de quaisquer pedidos de vigilância.

LinkedIn recebido "entre 0 e 249"pedidos relacionados com a segurança nacional, nos primeiros seis meses de 2013. Durante o mesmo período de tempo, a Microsoft disse que foi enviado em 1000 cartas de segurança nacional pertencentes a menos de 1.000 contas.

No entanto, o governo ainda proíbe as empresas de revelar detalhes de vigilância sobre um novo produto até dois anos após o seu lançamento, uma condição que irritou defensores das liberdades civis pedindo mudança mais amplo.

Brad Smith, conselheiro geral da Microsoft e vice-presidente executivo da empresa para assuntos legais e corporativos, disse que o governo concordou em deixar que as empresas divulgam pedidos " em bandas de mil "e apenas seis meses depois de um pedido foi feito.

"Perguntar o público e os políticos para tentar julgar a adequação das práticas de vigilância do governo com base em um único conjunto, número, arredondado é como pedir a um médico para diagnosticar um paciente sombra: o problema mais grosseira e mais óbvio, se mesmo isso, vai estar sempre evidente , "Kevin Bankston, diretor de políticas do Instituto de Tecnologia Aberta da Fundação New America, disse ao Politico.

Fontes: RT, Animal Político, Illuminati Elite Maldita
Leia Mais >>

sexta-feira, 24 de janeiro de 2014

Google Chrome Pode Ouvir Suas Conversas


Uma denunciante que informou privadamente ao Google há quatro meses atrás que seu navegador Chrome teve a capacidade de gravar conversas sem o conhecimento dos usuários veio a público depois que a gigante da tecnologia falhou em resolver o problema.

No vídeo abaixo, o programador explica como a função de reconhecimento de voz do Google Chrome permanece em operação mesmo depois que o usuário tenha deixado o site no qual eles deram permissão para o navegador gravar a sua voz.


"Quando você clica no botão para iniciar ou parar o reconhecimento de voz no site, o que você não vai notar é que o site também pode ter aberto um outro pop escondido debaixo da janela. Essa janela pode esperar até que o site principal seja fechado, e, em seguida, começa a ouvir sem pedir permissão. Isso pode ser feito em uma janela que você nunca viu, nunca interagiu, e provavelmente nem soube que estava lá", escreve o denunciante.

O vídeo mostra um pop sob a janela do navegador gravando e digitando as palavras da programadora enquanto ela fala. A janela pode estar disfarçada como um banner de publicidade para que o usuário não tenha qualquer indicação de que o Chrome esteja ouvindo a sua voz, mesmo que seja ao telefone, conversando com alguém no Skype, ou simplesmente tendo uma conversa com alguém próximo ao computador.

A exploração é uma "séria falha de segurança", que tem comprometido a privacidade de milhões de usuários do Google Chrome, de acordo com a programadora, que adverte: "enquanto o Chrome ainda estiver em execução, nada dito próximo de seu computador é privado."

A exploração torna o Google Chrome em uma "ferramenta de espionagem", acrescenta a programadora, observando que a função de gravação pode ser ativada com o uso de palavras-chave sensíveis e ser repassada "para seus amigos da NSA."

A programadora relatou a exploração ao Google em 19 de setembro do ano passado e que foi recebida com garantias de que seria corrigido rapidamente. No entanto, apesar de aparentemente ter feito q correção do bug dentro de duas semanas, a atualização nunca foi liberada para os usuários do Chrome, com o Google prometeu à programadora, "Nada está decidido ainda."

Já em 2006, nós advertimos que os computadores usariam microfones embutidos para espionar os usuários. Nós também revelamos como caixas de TV a cabo digitais tinham incorporado microfones que tinham a capacidade de gravação de conversas desde o final de 1990.

Como já destacamos anteriormente, os termos de acordo do Google Chrome, tanto dos aplicativos do Android quanto iPhone agora exigem que os usuários concordem em permitir que seu microfone seja ativado a qualquer momento e sem confirmação antes que eles possam fazer o download do aplicativo.

Os termos de acordo do Facebook também permitem que a gigante rede social grave suas chamadas de telefone, leia registro de chamadas do telefone e "leia os dados sobre os contatos armazenados no telefone, incluindo a frequência com que você ligou, e-mails enviados ou comunicado de outras maneiras com indivíduos específicos. "

Estamos agora totalmente abrigados em um mundo que mesmo George Orwell teria feito piada como inconcebível. Microfones embutidos em tudo, de consoles Xbox Kinect à luzes de rua de alta tecnologia que podem gravar conversas privadas em tempo real, representam o último prego no caixão da privacidade.

Fontes: Info Wars - Tal Ater - Prison Planet: - Info Wars: Smartphone Apps Now Use - Info Wars: Facebook Wants to - Prison Planet: Feds Deploy National Spy
Leia Mais >>

sexta-feira, 17 de janeiro de 2014

EUA: George W. Bush foi o Primeiro a Autorizar a Espionagem em Massa dos Cidadãos


Novos documentos divulgados pela mesma NSA dos EUA indicam que a ordem para a espionagem em massa de cidadãos foi dada pelo ex-presidente George W. Bush depois do ataque terrorista de 11 de setembro.

Como prova o diretor de Inteligência Nacional dos EUA, James Clapper, a unidade permanece no centro de um escândalo após revelações de Edward Snowden, George W. Bush deu ordens para reunir informações sobre "o conteúdo de certas negociações internacionais", bem como informações gerais de telefonemas (sem conteúdo de gravação) e tráfego de Internet.

Bush assinou seu primeiro decreto relacionado com o assunto em 04 de outubro de 2001, e em seguida, deu novas ordens quase todos os meses. Mais tarde, a partir dessas iniciativas, o Congresso aprovou uma lei especial sobre as atividades de inteligência estrangeira que a NSA usa até hoje.

Segundo Clapper, o principal objetivo desta decisão era "detectar e prevenir ataques terroristas dentro dos EUA." Ele explicou ainda que as direções dessas atividades mudaram ao longo do tempo, mas desde o início o presidente ordenou "minimizar a coleta de informações sobre os cidadãos americanos.

Embora a Inteligência Nacional dos EUA tente defender, os documentos divulgados pelo ex-técnico da CIA Edward Snowden desencadearam uma avalanche de críticas da sociedade americana e da comunidade internacional. Isto forçou a administração de Obama para rever os programas da coleta de informações pela inteligência e pedir peritos independentes (nota blog: estes tais peritos de independentes não tinham nada) para preparar um relatório sobre este assunto.

As recomendações foram apresentadas na semana passada na Casa Branca e o presidente da EUA deve anunciar em breve algumas mudanças no trabalho da Agência de Segurança Nacional. Na sexta-feira, Obama disse que espera faze-lo em "algumas semanas".

Enquanto isso, Obama voltou a tentar proteger a NSA, indicando que a agência "não realiza o monitoramento dentro do país." "É importante ressaltar que nenhum dos estudos mostraram que a NSA estava de alguma forma envolvidos na coleta ilegal de informações. Também é claro que as pessoas temem a possibilidade de tais violações no futuro", sublinhou o Presidente dos EUA.
 
Fontes: RT, A nova ordem mundial 
Leia Mais >>

NSA tem acesso a milhares de computadores sem acesso à Internet

A NSA afirma que a tecnologia não é usada para "roubar segredos de empresas estrangeiras" Michaela Rehle/Reuters

Alexandre Martins

Não há indícios de que a tecnologia seja usada contra cidadãos anónimos, ao contrário do que acontece com outros programas expostos pelo analista informático Edward Snowden.

A Agência de Segurança Nacional norte-americana e o Pentágono conseguem aceder à informação armazenada em dezenas de milhares de computadores sem que estes estejam ligados à Internet, através de um canal de radiofrequência.

Para a intercepção desses dados, são implantadas pequenas placas de circuito nos próprios computadores ou minúsculos transceptores (transmissores-receptores) em cabos USB. Quando um destes cabos modificados é ligado ao computador, os agentes da NSA conseguem aceder ao seu conteúdo, através de um canal de radiofrequência que pode ser captado num raio até 13 quilómetros.

Para além de permitir o acesso à informação armazenada nos computadores sem acesso à Internet, esta tecnologia permite também infectá-los com software malicioso, avança o jornal norte-americano The New York Times a partir de documentos oficiais da agência de espionagem, sem nunca esclarecer se fazem parte da montanha de documentos obtidos pelo analista informático Edward Snowden.

De acordo com o jornal, os equipamentos que permitem o recurso a esta tecnologia – as placas de circuito ou os transceptores – são colocados nos computadores por espiões, por fabricantes ou pelos próprios utilizadores, de forma involuntária.

No total, uma das fontes contactadas pelo The New York Times, que falou sob a condição de anonimato, estima que 100.000 computadores estão armadilhados com esta tecnologia.

O programa, gerido pela NSA e pelo Cibercomando dos Estados Unidos, e denominado Quantum, tem como alvo principal o Exército da China, mas o jornal avança que é também usado para interceptar e sabotar programas e comunicações das Forças Armadas da Rússia, no âmbito do combate ao tráfico de droga no México e em organizações de comércio na União Europeia.

Para James Andrew Lewis, perito em cibersegurança do think tank Centro de Estudos Estratégicos e Internacionais, com sede em Washington, a novidade desta informação reside na sua "escala e sofisticação". "Algumas destas capacidades já existem há algum tempo, mas a combinação entre o conhecimento necessário para entrar nos sistemas para implantar software e o conhecimento necessário para fazer isso através de radiofrequência abriu aos EUA uma janela que não existia antes", disse o especialista, ouvido pelo jornal norte-americano.

Nenhum dos documentos consultados pelo The New York Times indica que esta tecnologia é usada em computadores de cidadãos anónimos e sobre os quais não recai qualquer suspeita, ao contrário dos programas de recolha de metainformação e conteúdo de comunicações em larga escala, como o Prism ou o Boundless Informant, ambos expostos pelo analista informático Edward Snowden.

Questionada sobre o facto de os EUA acusarem o Governo chinês de atacar os sistemas informáticos norte-americanos para obter vantagens económicas, a porta-voz da Agência de Segurança Nacional Vanee Vines frisou que "as actividades da NSA estão focadas e são dirigidas especificamente contra – e apenas contra – alvos válidos definidos pelos serviços secretos e em resposta a pedidos dos serviços secretos".

"Nós não usamos as nossas capacidades para roubar segredos de empresas estrangeiras – nem fornecemos a informação que recolhemos – em nome de empresas norte-americanas para aumentar a sua competitividade internacional", declarou a porta-voz.

O Presidente dos EUA, Barack Obama, vai anunciar na sexta-feira um conjunto de reformas na actuação da Agência de Segurança Nacional. No mês passado, um painel de peritos nomeados pela Casa Branca apresentou um relatório, não-vinculativo, que sugere o fim das operações de ataques informáticos por parte dos EUA, recomendando que os serviços secretos do país se foquem na defesa da sua segurança nacional.

Fonte: Público
Leia Mais >>

quarta-feira, 15 de janeiro de 2014

Internet não é única responsável pela espionagem, diz cientista


Demi Getschko, um dos membros do Comitê Gestor da Internet no Brasil (CGI.br), diz que "internet está pagando o pato sozinha nessa história de espionagem"

A internet está pagando o pato sozinha nessa história de espionagem, diz Demi Getschko, um dos membros do Comitê Gestor da Internet no Brasil (CGI.br). Pioneiro da internet no Brasil, Getschko é defensor do caráter livre da rede mundial de computadores.

Ele lembra que a bisbilhotagem eletrônica começou na infraestrutura, aconteceu em telefonia e, eventualmente, na internet, mas só se discute como a internet pode ser mais segura, como pode deixar de vazar dados etc.

“Na verdade, o vazamento é de cabo submarino e de infraestrutura. Aonde os cabos chegam são monitorados. O vazamento em telefonia, é um vazamento em telecomunicações. Tem outras coisas envolvidas, como o vazamento de e-mails. Bom, aí estamos em outra área, e não queria que a internet fosse pagar o pato aí”, destaca Getschko.

Para ele, a internet se desenvolveu muito bem no Brasil, não está atrasada em relação a nenhum lugar no mundo, mas, claro, em volume menor, porque o país tem dificuldade de infraestrutura e custo, sob o ponto de vista econômico. Ao fazer um balanço da introdução da rede no país, ele diz, categoricamente, que foi tudo normal do ponto de vista da introdução da novidade.

“Quando a web nasceu, veio para o Brasil. Quando o Facebook nasceu, veio para o Brasil e, quando o Orkut surgiu, o país foi um dos que adotaram pesadamente [a rede de relacionamentos]. Então, o Brasil não tem perdido em nada o pé nesta evolução da internet”, ressaltou.

Discussão

Com esse argumento, Getschko diz que o Brasil não tem perdido em nada “nesta evolução da internet” e é, por isso, que insiste em ter uma declaração de princípios, como é o Marco Civil, “não para consertar o que está errado, mas para prevenir doenças e infecções que ela [internet] possa ter”.

No perfil que traçou da rede no Brasil, ele destaca o começo, quando ainda não existia regulação. "Era preciso, apenas, ter a licença para ser provedor de internet. Mandic, UOL e BOL criaram seus provedores, simplesmente, porque tiveram a iniciativa e resolveram arriscar naquilo”, lembrou.

Para Getschko, dessa forma, sem barreira de entrada, houve crescimento rápido e com muito conteúdo em português. Segundo o cientista, a Lei Geral da Telecomunicações reconhece duas camadas distintas. Uma camada regulada, que é a das telecomunicações, com a Agência Nacional de Telecomunicações (Anatel), e uma camada de valor adicionado, que é de conteúdo, de neutralidade e que não deve ser regulada por ninguém, sendo livre e neutra. “É um ponto do Marco Civil”, diz Getschko, que defende a privacidade e a proteção de dados dos cidadãos.

Nada militar

Por mais que se diga que a rede foi criada durante a guerra fria, como defesa após uma possível hecatombe apocalíptica e outras histórias desse tipo, Getschko defende o caráter livre da internet. Segundo ele, a rede nasceu de um projeto com dinheiro do Departamento de Defesa dos Estados Unidos, mas o pessoal que se envolveu era o da ciência, da pesquisa, eram engenheiros da melhor qualidade, na Califórnia, onde funcionava o centro da contracultura dos anos 1970.

Era um pessoal que estava envolvido em todo o movimento cultural, que penetrou nos conceitos básico da internet, enfatiza o cientista. De acordo com ele, o dinheiro era militar – os militares tinham aplicações para o novo projeto, como vários outros projetos são desenvolvidos de uma fonte genérica. “Mas o produto veio de cabeças abertas, de algo que não tem centro, não tem controle, que é aberto para todo mundo e que é basicamente libertário. Isto transpira até no nome que deram às coisas. Os padrões que a internet gera chamam-se request for comment [RFC, em português, solicitamos comentários]", destaca. Os RFCs são documentos que tratam de padrões na internet. Ou seja, nada é imposto e a comunidade tem liberdade para comentar, explica.

Getschko ressalta, além disso, a internet foi concebida para ser uma rede ponto a ponto, onde um equipamento fala com o outro diretamente, sem que alguém filtre no meio do caminho. Ninguém deveria filtrar nada no meio do caminho.”

Sempre simples

Outra discussão, informa, é que a rede precisa ser simples para poder crescer, sem qualquer complexidade. “Aí vem as discussões sobre criptografia, como fazemos e-mail protegido, como atendemos o decreto da Presidência, sobre as comunicações nacionais etc. São complicações que não são da internet. São das bordas. Aliás, isso não deve ser tributado à internet, que está pagando o pato sozinha nessa história da espionagem, e isso é injusto.

Demi Getschko esteve em João Pessoa, no início de dezembro, onde participou da Conferência Brasil-Canadá 3.0, edição 2013.

Leia Mais >>

quinta-feira, 9 de janeiro de 2014

"Uma criança que nasça hoje não vai saber o que é privacidade”, diz Snowden

Snowden fala aos britanicos no Natal sobre privacidade Channel 4/AFP

Edward Snowden, antigo consultor das secretas norte-americanas, alerta para os perigos da vigilância sem regras por parte dos Estados, numa era de grandes avanços tecnológicos.

As crianças de hoje não vão saber o que é a privacidade, alerta Edward Snowden, o antigo consultor dos serviço secretos que revelou ao mundo um megaprograma de espionagem por parte da Agência Nacional de Segurança (NSA) dos Estados Unidos.

Num vídeo de dois minutos gravado em Moscovo, onde se encontra refugiado, Snowden fala sobre os perigos da vigilância sem regras por parte dos Estados, numa era de grandes avanços tecnológicos.

“Temos sensores nas nossas algibeiras que permitem sermos localizados em todo o lado. Pensem no que isto representa para a privacidade de uma pessoa normal”, refere o antigo consultor da NSA.

“Uma criança que nasça hoje vai crescer sem qualquer noção de privacidade. Elas nunca vão saber o que significa ter um momento de privacidade para si ou um pensamento não registado e por analisar. E isto é um problema, porque a privacidade é importante, a privacidade é o que nos permite determinar o que somos e quem queremos ser”, sublinha Edward Snowden.

O activista falava numa “mensagem alternativa de Natal”, transmitida esta quarta-feira pela estação britânica Channel 4.

Numa entrevista ao jornal norte-americano “Washington Post”, publicada ontem, Edward Snowden disse que cumpriu a sua missão, ao revelar ao mundo a existência de um programa secreto de vigilância electrónica de milhões de pessoas por parte dos serviços de inteligência norte-americanos, entre os quais alguns chefes de Estado de outros países, como a chanceler alemã Angela Merkel ou a presidente do Brasil, Dilma Rousseff.

Edward Snowden foi acusado de espionagem pelos Estados Unidos e encontra-se na Rússia, que lhe atribuiu o estatuto de asilo provisório.

Colaborado da Informação: Jbraga

Fontes: RR Sapo , Publico Pt
Leia Mais >>

sexta-feira, 3 de janeiro de 2014

NSA trabalha em computador que poderá decifrar qualquer senha


A Agência de Segurança Nacional (NSA) dos Estados Unidos está trabalhando na elaboração de um computador quântico que poderá decifrar qualquer senha, inclusive as de mais alta segurança, revelou com exclusividade jornal The Washington Post, a partir dos documentos divulgados por Edward Snowden.

O desenvolvimento da computação quântica é um objetivo perseguido há anos pela comunidade científica e no qual a NSA, a União Europeia e a Suíça fizeram grandes avanços na última década.

Um computador quântico é muito mais rápido que um comum. É capaz de decifrar todas as formas de codificação, inclusive as mais seguras, que são utilizadas para proteger segredos de Estado, transações financeiras, e informação médica e de negócios.

Segundo os documentos proporcionados por Snowden, os trabalhos da NSA para construir um computador quântico fazem parte de um programa de pesquisa de US$ 79,7 milhões chamado de "Penetrando alvos difíceis".

Os especialistas consideram que a NSA não está mais próxima que a comunidade científica de alcançar o ambicioso objetivo da computação quântica. Há uma década, alguns analistas garantiam que o computador quântico poderia chegar nos próximos dez ou 100 anos.

Entretanto, faz cinco anos que alguns deles consideraram que ainda faltavam pelo menos dez anos para se alcançar esse objetivo.

A diferença entre a computação quântica e a clássica é que esta última usa o sistema binário - os bits - e a primeira utiliza os "bits quânticos", ou qubits. Enquanto um bit deve ser necessariamente um algarismo 0 ou 1, um qubit pode ser 0, 1, ou uma superposição de ambos.

Um computador clássico, até mesmo os mais rápidos, deve fazer um cálculo de cada vez, enquanto um quântico pode evitar cálculos desnecessários para resolver um problema, o que permite encontrar a resposta mais rapidamente. Os computadores quânticos são extremamente delicados, por isso, se não forem protegidos adequadamente, o sistema pode falhar.

Fonte: Terra 
Leia Mais >>

O Objetivo da NSA é a Eliminação da Privacidade Individual no Mundo Todo


O objetivo da NSA é a eliminação da privacidade individual no mundo todo, disse Glenn Greenwald, ex-jornalista do 'The Guardian' e um dos principais contatos de Snowden no Parlamento Europeu.

Greenwald enfatizou que a prioridade da NSA é a coleta de meta-dados e que a agência não precisa de uma razão especial para isso, além do simples fato de que as pessoas se comunicam entre si.

"Os governos ocidentais têm incutido nas pessoas a ideia de que a privacidade, na realidade, não importa".
 

Referindo-se a mesma filtragem de informações sobre a vigilância em massa da NSA, tanto dentro dos EUA como no exterior, Greenwald enfatizou que a coragem de Snowden é a "única razão" para que a espionagem da NSA tenha sido revelada.

Ele também criticou a fraca resposta dos governos da UE para as revelações de espionagem da NSA, caracterizando a sua reação como "apática e indiferente" para relatos de espionagem contra civis, e reação "furiosa" sobre as revelações da espionagem de políticos da UE.

"Acho que os governos ocidentais têm incutido nas pessoas a ideia de que a privacidade, na realidade, não importa" disse Greenwald, que acrescentou que o objetivo é criar "populações acostumadas com as violações de suas vidas privadas".

No que diz respeito a participação do Reino Unido no escândalo, Greenwald acusou o país de ter um peso e duas medidas, comparando o jornalismo com o terrorismo.

Greenwald rejeitou as acusações do governo dos EUA de que Snowden e seus cúmplices haviam colocado em risco a luta contra o terrorismo vazando dados classificados, acrescentando que - de acordo ele - a única coisa que tinha sido afetada era "a percepção de honestidade e credibilidade" dos governos envolvidos na espionagem.

A investigação segundo a qual Greenwald testemunhou perante o Comitê do Parlamento Europeu, foi organizada para discutir o aumento da segurança de Internet e telefonia na União Europeia. Está previsto que Snowden deponha perante a comissão em janeiro. 

Fonte: A Nova ordem mundial
Via: Revellati online
Leia Mais >>

Vigilância: Polícia de Nova York começa a testar viaturas que escaneiam tudo nas ruas


O nome do projeto que está implantando esses equipamentos em carros de polícia em Nova York é NYPD2020, que prevê ainda a instalação de leitores biométricos nos carros, impressoras para relatórios, gravadores de áudio e vídeo e transmissão de videoconferências.

O que não falta na TV norte-americana são séries futuristas e de investigação policial. Muitas vezes, os dois gêneros se misturam e acabam criando exatamente o que a polícia do mundo real da cidade de Nova York está começando a testar: viaturas inteligentes.

Alguns carros do departamento de segurança pública da cidade tiveram scanners infravermelhos instalados em suas estruturas e alguns outros sensores que possibilitam agora aos veículos “perceber” praticamente tudo ao seu redor.

Até o momento, entretanto, a capacidade do sistema está sendo direcionada para a identificação de carros nas ruas, endereços e outros detalhes.

Assim, uma viatura inteligente fazendo ronda na cidade pode identificar um carro roubado mesmo que os policiais que a dirigem sequer tenham percebido a presença dele por ali. Veículos envolvidos em crimes, com documentos irregulares e outros problemas também poderão ser identificados.

Mais gadgets

Policiais têm mais equipamento para deixar ronda mais eficiente (Fonte da imagem: Reprodução/The Wall Street Journal)

O nome do projeto que está implantando esses equipamentos em carros de polícia em Nova York é NYPD2020, que prevê ainda a instalação de leitores biométricos nos carros, impressoras para relatórios, gravadores de áudio e vídeo e transmissão de videoconferências.

Alguns desses recursos, entretanto, podem não ser incluídos tão cedo, já que pode haver algumas limitações de orçamento para o programa.

De qualquer maneira, os dados que podem ser recolhidos hoje pelos carros equipados com os scanners são todos enviados e processados na central de polícia da cidade, que se mantém conectada o tempo todo com os veículos.

Com isso, algumas preocupações quanto a privacidade de quem é “flagrado” pelos scanners e não tem qualquer registro na polícia foram levantadas.

Dessa forma, no futuro, algumas limitações terão que ser implementadas caso os carros realmente se tornem o padrão para a polícia da cidade durante as rondas.

Ainda não existe uma avaliação mais ampla por parte da polícia de Nova York acerca do seu novo projeto por se tratar de uma novidade. Mesmo assim, com a implantação de novos recursos nos veículos, é possível que possamos ouvir mais sobre ele em algum tempo.

Referência: TecMundo

Fontes: The Wall Street Journal, The Verge
Via: Libertar.in, Revellati online
Leia Mais >>
Related Posts Plugin for WordPress, Blogger...

Nota:

Este blog tem finalidades exclusivamente informativas e não tem como objectivo o lucro.

É importante esclarecer que este blog, em plena
vigência do Estado Democrático de Direito, exercita-se das prerrogativas
constantes dos incisos IV e IX, do artigo 5º, da Constituição Federal.
Relembrando os referidos textos constitucionais, verifica-se: “é livre a
manifestação do pensamento, sendo vedado o anonimato" (inciso IV) e "é livre a
expressão da atividade intelectual, artística, científica e de comunicação,
independentemente de censura ou licença" (inciso IX).