Posted by dausacker on Jun 11, 2015 in Informática
O pendrive é um item que já se tornou essencial no nosso dia a dia, seja no trabalho, na faculdade ou para fins pessoais. E o inventor do gadget, o engenheiro elétrico israelense Dov Moran, de 60 anos, diz tê-lo criado porque sentia a necessidade de carregar arquivos consigo, mas não podia.
Em entrevista ao portal UOL, durante uma passagem por São Paulo, onde participou do evento HighTech Nation, Moran comentou que a ideia da criação surgiu em meio a um problema que ele teve em uma apresentação. Ele relatou que estava em uma conferência nos Estados Unidos e, quando chegou a sua vez de falar sobre a sua empresa, a M-Systems, o computador parou de funcionar.
O israelense afirmou que como a sua empresa era listada na Bolsa de Valores, ele não podia falar “besteira” e temia que pudesse acabar falando algo digno de processo. Um de seus amigos sugeriu emprestar o computador, mas ele não tinha uma cópia da apresentação.
Porém, o desespero durou pouco, pois o computador logo voltou a funcionar e a conferência foi apresentada com sucesso. “Depois que acabei, foi o exato momento em que tive a ideia de nunca mais ir a um lugar sem ter uma cópia portátil”, disse. “Naquele momento, vi que tínhamos que investir em uma tecnologia que fizesse uma memória flash portátil agir como um disco rígido”, completou.
O inimigo número 1 dos EUA na Internet, Julian Assange, que está preso há quase cinco anos na Embaixada do Equador, em Londres, sem que pese contra ele nenhuma acusação, concedeu por e-mail à Revista Fórum essa entrevista exclusiva onde revela que gostaria que wikileaks pudesse mudar sua sede para o Brasil.
“Os ativistas brasileiros deveriam lutar para criar um ambiente que seja ‘habitável’ para o WikiLeaks e nosso estafe (que proteja a criptografia e o anonimato na rede e o Marco Civil da Internet é um passo importante neste sentido) para que possamos mudar nossa sede para o Brasil.”
Essa entrevista foi intermediada pela Editora Boitempo, por onde Assange vai lançar a versão em português do seu novo livro, “Quando o Google encontrou o Wikileaks”, registro de um conversa entre ele, Eric Schmidt, presidente do Google e outros integrantes da corporação, realizada em 2011. Em breve, o blogueiro fará uma resenha da obra por aqui. Por ahora, fiquemos com a entrevista que está bastante interessante. A tradução para o português das respostas de Assange é de Vinicius Gomes.
Não é porque você está fora dos Estados Unidos que está seguro da espionagem da NSA. Novos documentos revelados pelo jornalista Glenn Greenwald, no jornal The Guardian, revelaram que a agência de segurança dos Estados Unidos intercepta e altera sistemas e outras configurações de roteadores e servidores exportados para facilitar os esforços de segurança ostensiva.
De acordo com as informações, que datam de junho de 2010 e foram obtidas pelo ex-analista Edward Snowden, os equipamentos eram interceptados pela NSA durante seu processo de exportação. Backdoors, beacons e outros dispositivos ou aberturas relacionadas à espionagem eram implementados nos dispositivos que, na sequência, continuavam seu caminho para o país de destino.
As alterações eram imperceptíveis, já que a agência tomava um cuidado especial com embalagens e selagens de fábrica de forma a garantir a aparência de integridade dos produtos. As alterações permitiam o monitoramento dos dados trafegados pelos equipamentos e facilitavam o trabalho de obtenção de informações realizado pelo órgão.
Em respostas publicadas pelo site TechCrunch, a NSA voltou a falar que as informações sobre uma coleta indiscriminada de dados é falsa e que esse tipo de mecanismo só é utilizado contra alvos determinados e indivíduos que ameacem a segurança dos Estados Unidos. Além disso, a agência afirmou que a divulgação de informações como essas na imprensa é uma maneira de confundir a população e dificultar o trabalho de proteção feito pelo governo.
Além disso, sobre a alteração de dispositivos em si, a organização disse que não pode comentar sobre atividades específicas do trabalho de inteligência, mas não negou o interesse em hardware exportado dos EUA para outros países. Apesar disso, novamente ela deixou claro que possíveis modificações são feitas apenas no caso do uso desse tipo de tecnologia por inimigos do estado.
As revelações sobre a NSA não param. Como se não bastasse a tonelada de documentos e informações sobre as atividades de espionagem da agência norte-americana, o recém-lançado livro do jornalista Glenn Greenwald traz revelações inéditas e exclusivas.
Uma das mais chocantes é a de que uma unidade da NSA, a Tailored Access Operations (TAO), intercepta servidores, roteadores e outros equipamentos de redes que são enviados para organizações alvos da agência e instalam firmwares modificados com softwares de vigilância.
De acordo com informações do Ars Technica, esses sistemas de cavalo de tróia são descritos por um funcionário da NSA como sendo uma das operações mais produtivas da TAO, porque eles distribuem pontos de acesso em redes físicas ao redor do globo, sendo muito mais fácil interceptar os dados dessa maneira.
O documento faz parte de uma newsletter interna de junho de 2010 feita pelo chefe do departamento de desenvolvimento de alvos e acesso (Access and Target Development department) da agência. Nele, ainda há fotos dos funcionários da NSA abrindo caixas de roteadores da Cisco para adulterá-los instalando os firmwares modificados.
O processo ainda é detalhado pelo chefe de departamento que, em suas palavras, o descreve da seguinte forma:
“Ele funciona dessa maneira: carregamentos de dispositivos de redes (servidores, roteadores, etc.) sendo enviados para nossos alvos ao redor do mundo são interceptados. Em seguida, eles são redirecionados para uma localização secreta onde os funcionários da Operação de Acesso Sob Medida (Tailored Access Operations/Access Operations – AO-S326) instalam os firmwares adulterados diretamente nos dispositivos eletrônicos dos nossos alvos, com o apoio do Centro de Operações Remotas (S321). Esses dispositivos são, então, reembalados e enviados de volta para o destino original. Tudo acontece com o apoio de parceiros da comunidade de inteligência e com técnicas da TAO”.