Posted by dausacker on Jun 3, 2015 in
Informática,
Privacidade,
Software Livre

As revelações sobre a NSA não param. Como se não bastasse a tonelada de documentos e informações sobre as atividades de espionagem da agência norte-americana, o recém-lançado livro do jornalista Glenn Greenwald traz revelações inéditas e exclusivas.
Uma das mais chocantes é a de que uma unidade da NSA, a Tailored Access Operations (TAO), intercepta servidores, roteadores e outros equipamentos de redes que são enviados para organizações alvos da agência e instalam firmwares modificados com softwares de vigilância.
De acordo com informações do Ars Technica, esses sistemas de cavalo de tróia são descritos por um funcionário da NSA como sendo uma das operações mais produtivas da TAO, porque eles distribuem pontos de acesso em redes físicas ao redor do globo, sendo muito mais fácil interceptar os dados dessa maneira.
O documento faz parte de uma newsletter interna de junho de 2010 feita pelo chefe do departamento de desenvolvimento de alvos e acesso (Access and Target Development department) da agência. Nele, ainda há fotos dos funcionários da NSA abrindo caixas de roteadores da Cisco para adulterá-los instalando os firmwares modificados.

O processo ainda é detalhado pelo chefe de departamento que, em suas palavras, o descreve da seguinte forma:
“Ele funciona dessa maneira: carregamentos de dispositivos de redes (servidores, roteadores, etc.) sendo enviados para nossos alvos ao redor do mundo são interceptados. Em seguida, eles são redirecionados para uma localização secreta onde os funcionários da Operação de Acesso Sob Medida (Tailored Access Operations/Access Operations – AO-S326) instalam os firmwares adulterados diretamente nos dispositivos eletrônicos dos nossos alvos, com o apoio do Centro de Operações Remotas (S321). Esses dispositivos são, então, reembalados e enviados de volta para o destino original. Tudo acontece com o apoio de parceiros da comunidade de inteligência e com técnicas da TAO”.
Tags: Espionagem, NSA, Vigilantismo
Posted by dausacker on Jun 3, 2015 in
Informática,
Privacidade,
Software Livre

No dia 7 de junho de 2013, o mundo foi informado sobre um dos programas do sistema de vigilância global com maior quantidade de dados da história: O PRISM. Ele foi mantido em segredo pelo governo dos Estados Unidos, FBI e NSA desde 2007 e só foi revelado graças aos documentos vazados por Edward Snowden, que foram publicados nos jornais The Guardian e Washington Post.
O PRISM é um programa que tem como proposta monitorar comunicações estrangeiras e nacionais consideradas valiosas e que podem servir para proteger os Estados Unidos e seus aliados. Apesar de parecer limitado a estes países, o programa tem abrangência global, supervisionando dados de qualquer pessoa em qualquer parte do mundo. Conforme os documentos vazados alegam, o PRISM está ligado a servidores de todo o mundo, em especial aos situados nos Estados Unidos e sob a responsabilidade de várias gigantes da tecnologia.
Os documentos apresentados por Snowden também revelaram que empresas como Microsoft, Facebook, Yahoo!, Google, Apple, AOL, Skype, YouTube e Paltalk fazem parte do programa fornecendo informações cibernéticas para alimentar todo o banco de dados do PRISM. Elas coletam os dados dos usuários de seus serviços e enviam ao programa para permitir que os funcionários da NSA, bem como os do FBI, visualizem os seus históricos de pesquisas, conteúdos de e-mails, vídeos, fotos, chamadas de voz e vídeo, transferências de arquivos, informações confidenciais disponíveis nas redes sociais, logins, senhas, além de diversos outros dados em mãos das empresas de Internet.
As revelações quanto às intenções do programa PRISM levaram grande parte das empresas relacionadas a se distanciarem do projeto. Alguns executivos afirmaram ao The Guardian que não sabiam sobre a existência do programa de espionagem, como foi o caso da Apple, e disseram zelar pela privacidade e pelas informações privadas de seus usuários. Outras empresas simplesmente desmentiram os relatórios apresentados por Snowden, negando qualquer distribuição de dados particulares ao governo dos Estados Unidos, como foi o caso do Yahoo!.
Continue lendo aqui: http://m.canaltech.com.br/o-que-e/espionagem/O-que-e-PRISM/
Tags: Espionagem, NSA, PRISM, Vigilantismo
Posted by dausacker on Jun 3, 2015 in
Informática,
Privacidade,
Software Livre

Durante um evento promovido pela Associação Brasileira de Provedores de Internet e Telecomunicações (Abrint) em São Paulo, o ministro das Comunicações, Paulo Bernardo, disse que o monitoramento de informações feito pelos Estados Unidos preocupa o governo brasileiro.
Bernardo acredita que o caso de espionagem norte-americano faz parte das questões de segurança do país, e que ele não deve se meter nisso, mas disse que, contudo, “há uma série de questões que precisam ser respondidas”. As informações são da Agência Brasil.
Para Bernardo, será difícil para o governo dos Estados Unidos justificar esse tipo de prática, que, de acordo com as denúncias, recebia uma série de dados dos usuários das mãos das próprias empresas de tecnologia. “Se fizermos uma pesquisa, todos nós, provavelmente, temos conta nessas empresas e usamos seus serviços. Por que nossas contas têm que ser entregues [ao governo norte-americano]?”, questionou o ministro.
De acordo com o jornalista Edward Snowden, que divulgou os documentos sobre o caso, o programa secreto do governo, intitulado PRISM, está em operação desde 2007 e conta com informações de nove empresas de internet sediadas no país. Entre elas estão grandes nomes como Microsoft, Yahoo!, Facebook, Google e Skype.
Continue lendo aqui: http://corporate.canaltech.com.br/noticia/juridico/Governo-brasileiro-esta-preocupado-com-espionagem-norte-americana-diz-ministro/
Tags: NSA, PRISM, Snowden, Vigilantismo
Posted by dausacker on Jun 3, 2015 in
Informática,
Privacidade,
Software Livre

Fundada no dia 4 de novembro de 1952, a NSA (National Security Agency) é o maior órgão de dados de criptologia do mundo. Ela está localizada no estado de Maryland, na região nordeste dos Estados Unidos, sendo responsável pela segurança do país e pela utilização de um sistema chamado de Signals Intelligence (SIGINT), que é capaz de obter interceptações e criptoanálise de dados por meio de sinais do mundo inteiro.
Como parte essencial do Departamento de Defesa dos Estados Unidos, a NSA não se trata de uma agência totalmente independente, mas sim controlada pelo governo norte-americano e comandada pelo almirante de quatro estrelas da Marinha Mike Rogers, sendo ainda a maior agência do mundo no segmento e a mais importante dos EUA. O objetivo principal dos dados coletados e interceptados pela NSA é manter a segurança do país, aliados e parceiros estratégicos para os Estados Unidos.
Durante o início de suas atividades, muito pouco se sabia sobre o que a Agência de Segurança Nacional dos Estados Unidos realmente fazia. O governo, na época, negava os seus programas e ações, inclusive a sua própria existência. Por conta disso, nomes como “No Such Agency” (não existe tal agência) e “Never Say Anything” (nunca diga nada) apareceram como forma de piada e insatisfação com os segredos guardados pelos Estados Unidos. Em 1999, a BBC confirmou a existência dessa rede que foi negada pelo governo dos Estados Unidos e taxada como uma ideia conspiratória e especulativa.
Em 1982, após ter se tornado um especialista na história da NSA, o jornalista James Bamford publicou o livro The Puzzle Palace, no qual revela pela primeira vez a existência da Agência de Segurança Nacional dos Estados Unidos.
Sede da NSA em Fort Meade, próximo a Odenton, Maryland (EUA):

Como parte do protocolo de segurança da NSA, os dados e informações obtidos por meio dessas interceptações raramente são divulgados. Isso permite também que muita dúvida tenha surgido em relação à agência devido à violação deliberada da privacidade de milhões de pessoas por todo o mundo. No mais recente caso de descoberta dos dados que trafegavam pelo órgão, Edward Snowden, ex-funcionário da própria NSA e da CIA, divulgou informações que revelaram que o governo norte-americano obtinha dados privados de milhões de pessoas, dentre elas líderes políticos, a exemplo das ligações interceptadas de Angela Merkel, chanceler da Alemanha, e da presidente brasileira Dilma Rousseff.
Após as revelações de Snowden, um projeto de rede de vigilância e espionagem global chamado de Echelon foi exposto como um programa que consegue supostamente monitorar 90% de todo o conteúdo gerado por meio da internet. O Echelon fazia inicialmente parte de um projeto envolvendo os “Cinco Olhos” que incluíam os Estados Unidos, Canadá, Austrália, Nova Zelândia e Reino Unido. Líderes de outros países já acusaram a NSA e o projeto Echelon de praticarem espionagem industrial, algo que ainda não foi possível comprovar.
Outros sistemas utilizados pela NSA para espionar o conteúdo gerado pela internet são o PRISM e o MUSCULAR. O primeiro possui colaboração das grandes empresas de tecnologia, como Google, Microsoft, Apple, Facebook e outras, que enviam dados para análise das informações. O segundo está ligado diretamente aos emails do Yahoo! e ao Gmail. Esse sistema intercepta os cabos dos data centers que levam as mensagens de email para seus destinatários.
Além disso, entre algumas das várias informações reveladas em junho de 2013 está o plano da NSA, em conjunto com o GCHQ (Government Communications Headquarters) britânico, de sabotar os sistemas de encriptação nos quais estão baseados a segurança da rede de informática global. As atividades da NSA nesse sentido incluem o enfraquecimento dos padrões de criptografia usados globalmente, sabotando os sistemas e padrões de criptologia com a finalidade de até mesmo interceptar compras feitas online, abrindo embalagens e pacotes para implementar malwares em produtos antes que esses sejam entregues aos compradores.
Fonte: Canaltech
Tags: Espionagem, NSA, PRISM, Vigilantismo
Posted by dausacker on Jun 3, 2015 in
Informática,
Privacidade,
Software Livre

Quando o assunto é sistema operacional para PCs, há quem prefira o MS Windows, há quem goste do OS X, ou ainda aqueles que optam pelo GNU/Linux. Muito se discute sobre a segurança de cada plataforma, que, assim como qualquer programa, não estão imunes a ataques. Mas para Richard Stallman, fundador do projeto GNU e “guru” do GNU/Linux, os próprios sistemas podem ser sinônimo de malware.
É preciso deixar claro que não estamos falando de vírus de computador. O malware é uma expressão que tem origem nas palavras inglesas “malicious software” (programa malicioso, na tradução livre). Geralmente, este tipo de mecanismo se disfarça como uma ferramenta útil ao usuário, mas que acaba por comprometer o desempenho da máquina ao abrir brechas de segurança propositais no dispositivo.
Com base nesse conceito, o que Stallman afirma é que os sistemas operacionais mais populares do mundo, como MS Windows, OS X e Android são grandes ambientes virtuais que propiciam o acúmulo de malwares, mesmo involuntariamente.
“Que tipos de programas constituem malware? Sistemas operacionais, primeiramente. O MS Windows é bisbilhoteiro e prende os usuários [no PC], enquanto nos dispositivos móveis ele censura aplicativos. Ainda possui uma ‘brecha de segurança’ universal que permite que a Microsoft remova mudanças em software de forma remota. A Microsoft sabota usuários do MS Windows ao mostrar buracos de segurança para a NSA antes de consertá-los”, afirmou.
Stallman também deu um parecer nada positivo sobre os sistemas da Apple, dizendo que “o Mac OS bisbilhota e prende” e que o “iOS [além de tudo isso] também possui uma brecha de segurança” e censura determinados aplicativos.
Nem mesmo o Android escapa dessa. Segundo o especialista em GNU/Linux, o sistema operacional móvel do Google, embora utilize uma licença Apache 2.0 – que, tecnicamente, o coloca na condição de software livre -, contém malwares em sua arquitetura que podem ser usados como porta de entrada para forçar a instalação ou remoção de ferramentas remotamente por terceiros.
Outro ponto defendido por Stallman é que esse sentido de malware se estende para qualquer dispositivo inteligente, como carros e Smart TVs. Para ele, esses equipamentos podem facilmente ser utilizados para fins de espionagem por conta de recursos de reconhecimento facial e comandos de voz. Logo, podem apresentar risco à segurança dos usuários.
Apesar de Richard Stallman ser considerado um extremista em suas declarações, não podemos dizer que ele está totalmente equivocado em sua opinião sobre os sistemas operacionais. Mesmo que as empresas não confirmem tais brechas de segurança, fato é que hoje as pessoas estão mais preocupadas em manter suas informações mais protegidas e blindadas (ou quase isso) de possíveis ameaças virtuais, que entram justamente pelas plataformas de PC e mobile.
Na visão de Stallman, que afirma nunca ter tido um smartphone, a solução é rejeitar qualquer serviço online que possa rastrear seus dados, independentemente se a ferramenta for gratuita ou paga.
Fontes: The Guardian, The Register
Tags: GNU, Linux, NSA, Privacidade, Stallman, Vigilantismo, Windows
Posted by dausacker on Jun 3, 2015 in
Informática,
Privacidade,
Software Livre

ONG acusa empresa britânica de vender software espião a regimes opressores
O FinFisher permite ligar câmeras e microfones à distância, faz fotografias, monitora e-mails, mensagens de texto e chamadas de voz e é quase impossível de ser detectado.
Para a ONG Privacidade Internacional, trata-se de uma grande vitória na luta contra a venda ilegal de software espião. A Alta Corte de Justiça do Reino Unido decidiu que o Departamento de Receita e Alfândega (HMRC) – órgão responsável por controlar a regulamentação de exportações no Reino Unido – agiu ilegalmente ao se recusar a repassar à ONG informações sobre a investigação relacionada à empresa Gamma International.
Apesar de não possuir a licença de exportação, o famoso software espião (spyware) da Gamma, o FinFisher, está sendo usado, segundo a Privacidade Internacional, em no mínimo 36 países, incluindo alguns que possuem regimes repressores, como Egito, Bahrein, Etiópia e Turcomenistão.
O FinFisher foi desenvolvido na Alemanha e é essencialmente um vírus que se instala secretamente no computador ou celular. Ele possibilita a ligação de câmeras e microfones à distância, faz fotografias, além de monitorar e-mails, mensagens de texto e chamadas de voz, inclusive no Skype. Ele também pode rastrear a localização do aparelho.
O software é comandado por controle remoto. Seus criadores em Munique não responderam a uma solicitação de entrevista. Mas, no seu site, a empresa se gaba por empregar alguns dos melhores especialistas do mundo em “TI de intrusão ofensiva”.
“É quase impossível detectar o FinFisher. O que aconteceu nos exemplos que conhecemos é que as pessoas suspeitaram porque a infecção começou por um e-mail fingindo ser alguém que eles conheciam, e logo a máquina desligou, ou devido a um e-mail enviado para várias pessoas e, mais uma vez, viu-se algo desligar”, afirma o diretor de pesquisa da Privacidade Internacional, Eric Kingm, à DW.
Negócio ilegal
Através da análise digital forense, a ONG consegui determinar que o spyware instalado nos computadores de alguns ativistas era o FinFisher, e que ele estava passando informações para governos no mundo inteiro. Devido a seus componentes criptográficos, sua exportação a partir do Reino Unido sem uma licença do governo é ilegal.
Porém, há poucos anos, a organização já havia confirmado que nenhuma licença havia sido concedida à Gamma International. Em novembro de 2012, o grupo enviou ao HMRC, a pedido do governo britânico, um dossiê de 186 páginas com evidências de que a Gamma International havia exportado ilegalmente a tecnologia de espionagem.
O relatório contém o relato de Ala’a Shehabi, uma economista britânica nascida no Bahrein e ativista de defesa da democracia que foi presa por autoridades do país árabe com detalhes técnicos dos seus servidores.
“Agora a Alta Corte afirmou legalmente que as ações do HMRC eram ilegais. Eu espero que o governo tome providências para fazer justiça para as vítimas que tiveram seus direitos violados por causa de spywares intrusos”, diz Shehabi.
“Não conseguíamos nem mesmo ter a confirmação do HMRC de que eles haviam recebido as cartas, mas meses depois eles finalmente afirmaram que nós enviamos. Mas nós não sabíamos o que eles iriam fazer com elas, não tínhamos uma confirmação de que eles iriam investigar. Após uma longa correspondência, decidimos levá-los ao tribunal”, conta King.
E, nesta semana, a Alta Corte concordou com a Privacidade Internacional que as vítimas da espionagem, assim como o público, tinham o direito de saber o que o governo estava fazendo para que as diretrizes de exportação fossem cumpridas.
Roubo excluído
A Justiça considerou a recusa do HMRC em dar informações como irracional e simplesmente incompatível com a legislação.
“Estamos analisando as particularidades do julgamento. A revisão judicial confirma que só podemos revelar informações que a lei permite, e o HMRC continua comprometido com o dever legal do sigilo”, escreveu por e-mail um porta-voz do departamento, respondendo a uma solicitação de entrevista.
“O HMRC recebe informações de várias fontes, e nós sempre checamos qualquer alegação de delito criminoso”, completou. Mas, na resposta por e-mail, a principal preocupação da Privacidade Internacional, o comércio potencialmente ilegal de software espião, não foi abordada.
Para King, a ideia de que a Gamma International não tenha deliberadamente vendido o FinFisher para o Bahrein e outros países é implausível.
“É impossível que o software tenha sido roubado. Isso requereria meses de consultoria e contratos para saber onde colocar caixas específicas na rede, para ter certeza de que tudo funcionava corretamente. Isso requer uma quantidade considerável de instalações e ajustes. Se o Bahrein quisesse espionar pessoas usando o software e se fossem tecnicamente sofisticados para roubá-lo, eles poderiam ter simplesmente criado um para eles. Seria mais fácil”, opina King.
Fonte: DW
Tags: Espionagem, Privacidade, Vigilantismo
Posted by dausacker on Jun 3, 2015 in
Informática,
Privacidade,
Software Livre

Tendo como uma de suas principais bandeiras a privacidade, partidos pirata costumam trabalhar na conscientização e no empoderamento de todas as pessoas no que diz respeito a questões de segurança e a ferramentas seguras para os mais variados fins, para que possam se proteger de abusos por parte de governos e corporações, assim como combater a vigilância em massa. Sendo assim, colocamos aqui uma breve lista de aplicativos destinados à comunicação simples e segura nos movimentos sociais.
– Telegram: Um aplicativo para chat semelhante ao Whatsapp, com possibilidade de criptografia. Disponível para Android, iPhone/iPad, Windows Phone, Mac OS X, Windows e Ubuntu: https://telegram.org/
– Privnote: Esse site permite enviar notas que são autodestruídas depois de lidas: https://privnote.com/
– Mumble: Conversas criptografadas em áudio para conferências, disponível para Windows, Mac OS X e Linux: http://www.mumble.com/
– Ostel: Ligações telefônicas criptografadas usando conexão à Internet. O serviço encontra-se disponível através de programas que rodam em Android, iPhone/iPad, Blackberry, Windows, Mac OS X e Linux: https://ostel.co/
– ChatSecure: Chat com possibilidade de criptografia para Android e iPhone: https://chatsecure.org/
– TextSecure e RedPhone: O primeiro é um aplicativo para chat seguro, o segundo permite ligações criptografadas de ponta a ponta; ambos foram feitos para Android: https://whispersystems.org/
– Jitsi: Aplicativo para videoconferências, ligações e chat. Roda em Windows, Mac OS X e Linux: https://jitsi.org/
– Cryptocat: Chat seguro na forma de aplicativo para Mac OS X e iPhone, e como extensão para os navegadores Safari, Opera, Firefox e Chrome (esse aplicativo foi utilizado pelo jornalista Glenn Greenwald para falar com Edward Snowden pela primeira vez): https://crypto.cat/
– Hemlis: Iniciativa do pirata Peter Sunde, encontra-se em fase de teste e será lançado em breve para Android e Iphone: https://heml.is/
Uma observação importante: criptografia em meios de comunicação, garantindo que ninguém poderá ler ou escutar sua comunicação enquanto ela ocorre, depende das partes envolvidas usarem as mesmas ferramentas. Muitos desses programas criptografam suas mensagens automaticamente quando enviadas a contatos que possuem o mesmo programa instalado, enquanto alguns permitem que você possa escolher quando quiser realizar uma comunicação segura. Recomendamos também a proteção do aparelho celular através de senha e criptografia. Existem diversos manuais de segurança espalhados pela Internet.
Fonte: Mídia Pirata
Tags: Criptografia, Privacidade
Posted by dausacker on May 30, 2015 in
Privacidade

Você lembra da época da chamada “mala direta”, aquelas cartas inconvenientes com propagandas de lugares que nem sabíamos que tinham nosso endereço? Pois basta lembrar delas para perceber que, desde muito antes da Internet, a publicidade já explorava as poucas informações que conseguia sobre nós. Um cadastro com nosso nome, idade e endereço, feito em uma loja qualquer, já dava pistas sobre nosso maior ou menor interesse por determinado produto. Uma loja de skates, por exemplo, preferiria gastar suas correspondências tentando atingir seus clientes mais prováveis: jovens do sexo masculino.
Com a Internet, o mercado da publicidade ganhou uma dimensão muito mais complexa, mas o princípio continua o mesmo: quanto mais se sabe sobre você, mais fácil é deduzir se você pode ou não se interessar por determinado produto. Pouco se pensa sobre isso, mas é essa lógica que faz girar a economia no mundo virtual, e coloca em pé uma grande parte das aplicações que você usa: os serviços gratuitos, como aplicativos, buscadores, emails e redes sociais, atraem usuários e coletam seus dados pessoais. Mais tarde, esses dados vão servir para direcionar anúncios para você. Quanto mais informações pessoais suas uma empresa conhece, mais ela consegue acertar em ligar um produto às suas supostas preferências – e mais caro ela pode cobrar do anunciante.
E é imensa a quantidade de dados que deixamos por aí usando a Internet. Coisas que você curtiu, lugares onde esteve ou os amigos que se têm são informações que podem dizer muito sobre você. Foi por isso que o Marco Civil da Internet passou a exigir que a coleta desses dados só possa acontecer com o consentimento expresso do usuário.
Continue lendo aqui: http://blogs.estadao.com.br/deu-nos-autos/vendem-se-seu-endereco-cpf-e-telefone/
Tags: Privacidade, Vigilantismo
Posted by dausacker on May 29, 2015 in
Informática,
Privacidade,
Software Livre

Naciones Unidas, en un informe, ha subrayado la importancia del cifrado de datos y el anonimato en la navegación web. Desde la organización solicitan a los Estados miembros la protección de su uso en favor de la libertad de expresión bajo sus leyes. Según explican, los Estados miembros deberían adoptar políticas de “no restricción o protección integral” en torno al cifrado y la navegación anónima.
Desde Naciones Unidas se han mostrado especialmente preocupados por cómo afecta el tratamiento de los Estados miembros hacia el cifrado de datos y la navegación web anónima sobre los derechos humanos. Cuestionan hasta qué punto los gobiernos pueden, conforme a los derechos humanos, imponer restricciones sobre el cifrado de datos y el anonimato y recuerdan que, según la situación que han provocado, la utilización de un VPN, Tor o servidores Proxy puede ser, junto al uso de cifrado, la única forma de acceder a permitir acceso a cierta información.
Sabemos perfectamente que algunos Estados filtran intercambios de servidores en contra de las libertades de envío y recepción de información. Conociendo la existencia de este tipo de filtros, los usuarios sólo cuentan en su favor con el cifrado de datos que impida, aunque sea intervenido el contenido, la revisión del mismo por parte de los gobiernos. En este sentido, desde Naciones Unidas aseguran que “proteger la privacidad, la libertad de expresión, la responsabilidad política, la participación y el debate público” depende en gran medida del anonimato de los usuarios en la era digital.
Continue lendo aqui: http://www.adslzone.net/2015/05/29/naciones-unidas-el-cifrado-y-la-navegacion-web-anonima-deben-protegerse/