As omissões de Obama!!!

O que faltou no longo discurso do Presidente

Quando o presidente norte-americano Barack Obama realizou seu discurso com as alterações que iria realizar no famoso órgão de espionagem NSA, ele omitiu alguns pontos importantes. Segundo a central de notícias do Pravda (Rússia), estas seriam as cinco principais omissões:

1- Todos os programas de coletas de dados:

Segundo o grupo interno de estudo criado pelo próprio Presidente, recomendou-se a retirada das mãos da NSA de todo o banco de dados criado a partir da coleta de dados telefônicos dos usuários americanos, mas e quanto aos dados retirados pela internet e que são destinados a criação de gráficos que está previsto na secção 702 da Lei FISA [orig. Foreign Intelligence Surveillance Amendments Act / aprox. “Emendas à Lei da Vigilância Contra Atividade da Inteligência Estrangeira”]? E quanto a coleta de milhões de lista de contatos enviados e recebidos por norte-americanos?

Esta última parte não foi mencionada em seu discurso, mas está sendo defendida pelo governo.

2- O Defensor Público, no Tribunal FISA

Apesar do mesmo grupo criado por Obama e os especialista consultados recomendarem a criação de um defensor público para estar presente nas secções do Tribunal FISA, o governo norte-americano apenas disse que poderia manter um grupo de especialistas para comparecer as secções secretas, mas que esse grupo não iria atuar na maioria dos casos.

O governo diz que seria um custo adicional muito alto, manter esse defensor público para todos os pedidos de vigilância que os orgãos de inteligência americanos possam realizar. Um funcionário que pediu para se manter anônimo, defendeu esse ponto, dizendo que até em casos da justiça criminal ‘comum’, quando o governo pede autorização para vigiar alguém, o juiz pode decidir sem ter de ouvir nenhum advogado da parte contrária ou qualquer tipo de Defensor Público.

Em carta, o próprio Tribunal FISA, reiterou essa posição e considera contra-producente a criação de um defensor público em suas secções.

3- As ações da NSA podem prejudicar as encriptações e as medidas de segurança

Nos documentos revelados por Snowden, mostraram que as ações da NSA visavam diminuir a proteção e a criptação de dados em programas que os usuários consideravam seguros. Apesar das negativas de diversas empresas, foi se provado a existência das chamadas “portas dos fundos” em programas de segurança e que os agentes da NSA pagaram cerca de R$ 10 milhões de dolares para a empresa de segurança RSA, em um contrato secreto,  para que ela enfraquecesse protocolos de segurança em encriptação.

O grupo de pesquisas, como sempre, apoiou o fortalecimento das medidas de segurança e dos protocolos de encriptação usados em programas disponibilizados para o público em geral. Apesar de não aparecer no discurso, um porta-voz da Casabranca disse que o governo está trabalhando nisso mas até agora apenas nomeou um assessor especializado em cyber-segurança para realizar um estudo a esse respeito.

Segundo o especialista Daniel Castro: “O presidente deve dizer claramente, sem ambiguidades e sem margem para dúvidas, que a política do governo dos EUA visa a fortalecer, não a enfraquecer, a ciber-segurança, e que renuncia a todas as práticas correntes nas agências de inteligência que visem a introduzir ‘portas do fundo’ e ‘pontos vulneráveis’ em produtos vendidos a consumidores”.

4- Revisão Judicial das Cartas da Segurança Nacional [National Security Letters, NSL]

As NSL são as ferramentas pelas quais os agentes do FBI conseguem, sem a devida uma autorização judicial, interpelar empresas de informações para que essas forneçam dados de seus clientes. Essas cartas obrigam os agentes a não revelarem o conteúdo dos dados recebidos nem mesmo para os investigados e sem data prevista para que possam ser acessados por qualquer interessado.

Esse procedimento foi um dos que o grupo pediu para ser alterado, contudo, o Presidente em seu discurso apenas pediu uma maior “transparência” nos trabalhos da NSA, mas não se referiu a uma supervisão judicial ou sobre a necessidade da aprovação de um juiz.

5- As conexões entre data-centers

Os documentos revelados por Snowden mostram que a NSA pode recolher milhares de dados de usuários através dos links entre data-centers de grandes empresas como Google e Yahoo, pois estes estariam “propositalmente” inseguros. No discurso, não houve referência a essa questão e um porta-voz da Casabranca contatado pelo Pravda não quiz comentar.

Fonte: Pravda.ru

Anúncios

Veja como a NSA acessa seus dados

Os programas PRISM e MUSCULAR

De acordo com as declarações de Edward Snowden, esses dois programas são responsáveis pela coleta de informações dentro da Internet. Segundo ele, para que funcionem existe uma parceria secreta com diversas grandes empresas como: Microsoft, Google, Yahoo, Facebook, Skype , Apple, etc…

PRISM

Esse programa se divide em duas formas de trabalho, a “semi-legal” e a totalmente ilegal. Na primeira forma se atentem ao fato que o governo norte-americano não pode espionar os seus próprios cidadãos, pois a Constituição norte-americana em sua 04ª emenda assim estabelece.

Para que isso seja “legalizado”, a NSA mantém um tribunal exclusivo e secreto: o FISC (Foreign Intelligence Survelliance Court), tribunal este que só admite advogados do governo e que não declara as suas decisões, nem mesmo para os Senadores norte-americanos que estão questionando desde 2003 os procedimentos dessa corte, pois até seus procedimentos legais são secretos. O NSA e o FBI juntos realizaram mais de 1.800 pedidos de investigação, o ano passado e foram aprovados nessa corte, 98,9% foram arovados nessa corte.

Isso seria uma maneira de contornar a 4ª emenda e tornaria quase legal as ações do NSA, pois na lei americana, apenas com ordem judicial se permitira o acesso aos dados sigilosos dos cidadãos e isso obriga as empresas a fornecerem os dados requeridos pelo governo. No caso, brasileiros não são norte-americanos, assim como os de outros países fora dos Estados Unidos e estamos fora dessa “proteção” e podemos ser investigados pelo NSA “legalmente”.

A forma totalmente ilegal

Snowdem também revelou qual seria a outra forma de trabalho do PRISM, para melhor entender o funcionamento é necessário analisar as declarações do representante do Facebook, quando iniciou os vazamentos de informações:

“Quando o governo pede ao Facebook dados sobre indivíduos, nós só entregamos os estritamente requeridos pela lei” [o que falamos antes sobre o PRISM semi-legal]. “Nunca permitimos um acesso direto aos nossos servidores”.

Ao fazerem uma nova análise sobre as declarações de Snowden encontraram o jogo de palavras escondido nessa declaração, realmente as grandes empresas não dariam um acesso direto aos seus servidores para o governo norte-americano, contudo, estariam fazendo uma cópia dos seus dados em outros servidores, que estariam até mesmo dentro de suas instalações, mas que teoricamente não pertenceriam à essas empresas.

O MUSCULAR e o acesso ao GMAIL

O outro programa, o MUSCULAR seria responsável por coletar dados de e-mails, como o Gmail, esse domínio de e-mail tem como configuração de SMTP, o SMTPS (cujo S final seria de segurança) pois usa a forma segura de conexão. Quando você configura seu e-mail e acessa o servidor do Gmail, suas informações estão seguras pois sua conexão está encriptada com o protocolo de segurança SSL/TSL. Quando envia um e-mail, este e armazenado em um servidor do Google e se alguém interceptasse essa conexão, não conseguiria obter nada, pois os dados estão criptografados. Mas como o Google mantém vários servidores em todo o mundo, o seu e-mail será copiado para os outros para que possam ser enviados ao destinatário que deseja, nesse caso, as conexões entre os servidores não é criptografada e aí entra em ação o programa MUSCULAR para obter esses dados.

Para uma melhor visualização, vejam as próprias palavras de Snowden:

“Na nuvenzinha da esquerda estão as conexões entre os usuários e a Google. Como veem, as flechinhas têm escrito “SSL”. Isto é, as conexões são seguras.
Na nuvenzinha da direita estão as conexões internas entre os servidores da Google. Aí já não está escrito “SSL”. Isto é, as conexões aqui não são seguras.
Entre as duas nuvenzinhas, está o quadrinho “GFE”, a porta de entrada da Google. Aqui está indicado que o protocolo de segurança “SSL” desaparece uma vez que se entra na Google.”

Como o Google antém diversos Data Centers em todo mundo, existem diversas conexões não seguras entre eles feitas através de fibra óptica.

Fonte: Pravda

Administração hoje

A arte de gerir uma empresa cada vez mais está sendo sabotada. Dirigentes de empresas com visão míope de seus negócios contratam cada vez mais engenheiros e profissionais da área de exatas para exercer cargos de comando.

Nos classificados de empregos podemos encontrar como perfil recomendado para vagas de supervisão, gerência e comando, que o candidato deve ser formado em ciências da computação, engenharia, processamento de dados ou em qualquer outro curso de exatas. Os cargos que pedem formação em Administração estão diminuindo.

Que o engenheiro saiba como construir uma ponte, um prédio, uma planilha de custos ou até calcular a comissão dos funcionários é inegável. A capacidade deles é incrível quando se trata de números, projetos, processos e planejamento. Agora, quando se trata das sutilezas das relações humanas, eles são como paquidermes em uma loja de cristais e põem a perder todos os anos de trabalho de Peter Drucker. Um pensador que entendia as sutilezas de comandar, como em sua frase: “Nem uma única vez consegui realmente seguir à risca o plano feito em cada mês, mais isso me forçou a tentar atingir a proposição de Verdi de “lutar pela perfeição”,embora “ela tenha sempre me escapado”.

Ou seja, a risca, um homem de exatas teria achado isso um absurdo, pois para ele 99 não é 100, e isto demonstra o paradigma da administração como ciência social. Nada pode ser tão bem feito quanto aquilo que foi planejado, mas o ser humano pode fazer melhor do que aquilo que já foi feito antes.

A máquina pode fazer até 100%, mas nunca fará diferente e quando se faz diferente chegamos a 110%.

“Ser competente é acertar um alvo que ninguém acertou, ser administrador é acertar um alvo que ninguém viu.” Erlandson F. A. Andrade.

Não se pode se ensinar isso a quem se apega demais as coisas visíveis e concretas. O administrador enxerga além do desenho, ele consegue enxergar as possibilidades que ainda não foram desenhadas. Ele não põe o melhor funcionário para fazer o serviço. Ele põe o serviço certo nas mãos de quem pode faze-lo. Analogicamente é como usar uma pistola para matar barata. Um bom atirador até pode acertar, mas você mataria muito mais com um inseticida.

Nas empresas de tecnologia isso também ocorre, os departamentos de T.I. estão contratando quem raciocina puramente de forma lógica para resolver problemas ilógicos como: cloud computing, BYOD (bring your own device), compartilhamento de dados e redes sociais.

Essa tecnologias possuem mais problemas de implantação e controle devido a questões morais e éticas do que problemas “puramente técnicos” como qual cabo de rede a ser usado ou qual sistema operacional é mais seguro.

A Computação em Nuvem (cloud computing) traz problemas de negociação, nem sempre o administrador da nuvem é uma empresa isenta no mercado, você pode estar negociando com o “inimigo”, concorrente em potencial.

O BYOD (bring your own device) é uma verdadeira democratização dos equipamentos das empresas, o funcionário escolhe o equipamento a que melhor se adapta e pode estar abrindo uma janela por onde os dados sigilosos das empresas podem ser “espionados”, copiados ou dar brechas aos sistemas de segurança, pela sua falta de controle.

O compartilhamento de dados via sistemas como Intranet possuem os mesmo riscos, mas é feito pelo departamento de TI e Marketing, ou seja, oficialmente são escolhidos dados a serem distribuídos, mas quais dados são realmente interessantes que sejam de conhecimentos de nossos clientes e de todo resto de mercado. Quais dados irão ser responsáveis por alavancar nossas vendas e consolidar nosso papel no mercado. Empresas como Microsoft e Amazon costumam fazer isso. Algo como, risco calculado.

Muito se discute é sobre o papel das redes sociais para agregar informações consistentes ao departamento de Marketing e sobre o papel de analistas de redes sociais como agentes de prospecção de dados e tendências de mercado.

A administração é muito mais que dar uma vara e ensinar a alguém pescar, é incentivar o bastante para que ele se torne o melhor pescador do rio e mesmo quando falte o que pescar, ele traga um peixe para a casa.

  • Calendário

    outubro 2019
    S T Q Q S S D
    « ago    
     123456
    78910111213
    14151617181920
    21222324252627
    28293031  
  • Ich bin