Veja como a NSA acessa seus dados

Os programas PRISM e MUSCULAR

De acordo com as declarações de Edward Snowden, esses dois programas são responsáveis pela coleta de informações dentro da Internet. Segundo ele, para que funcionem existe uma parceria secreta com diversas grandes empresas como: Microsoft, Google, Yahoo, Facebook, Skype , Apple, etc…

PRISM

Esse programa se divide em duas formas de trabalho, a “semi-legal” e a totalmente ilegal. Na primeira forma se atentem ao fato que o governo norte-americano não pode espionar os seus próprios cidadãos, pois a Constituição norte-americana em sua 04ª emenda assim estabelece.

Para que isso seja “legalizado”, a NSA mantém um tribunal exclusivo e secreto: o FISC (Foreign Intelligence Survelliance Court), tribunal este que só admite advogados do governo e que não declara as suas decisões, nem mesmo para os Senadores norte-americanos que estão questionando desde 2003 os procedimentos dessa corte, pois até seus procedimentos legais são secretos. O NSA e o FBI juntos realizaram mais de 1.800 pedidos de investigação, o ano passado e foram aprovados nessa corte, 98,9% foram arovados nessa corte.

Isso seria uma maneira de contornar a 4ª emenda e tornaria quase legal as ações do NSA, pois na lei americana, apenas com ordem judicial se permitira o acesso aos dados sigilosos dos cidadãos e isso obriga as empresas a fornecerem os dados requeridos pelo governo. No caso, brasileiros não são norte-americanos, assim como os de outros países fora dos Estados Unidos e estamos fora dessa “proteção” e podemos ser investigados pelo NSA “legalmente”.

A forma totalmente ilegal

Snowdem também revelou qual seria a outra forma de trabalho do PRISM, para melhor entender o funcionamento é necessário analisar as declarações do representante do Facebook, quando iniciou os vazamentos de informações:

“Quando o governo pede ao Facebook dados sobre indivíduos, nós só entregamos os estritamente requeridos pela lei” [o que falamos antes sobre o PRISM semi-legal]. “Nunca permitimos um acesso direto aos nossos servidores”.

Ao fazerem uma nova análise sobre as declarações de Snowden encontraram o jogo de palavras escondido nessa declaração, realmente as grandes empresas não dariam um acesso direto aos seus servidores para o governo norte-americano, contudo, estariam fazendo uma cópia dos seus dados em outros servidores, que estariam até mesmo dentro de suas instalações, mas que teoricamente não pertenceriam à essas empresas.

O MUSCULAR e o acesso ao GMAIL

O outro programa, o MUSCULAR seria responsável por coletar dados de e-mails, como o Gmail, esse domínio de e-mail tem como configuração de SMTP, o SMTPS (cujo S final seria de segurança) pois usa a forma segura de conexão. Quando você configura seu e-mail e acessa o servidor do Gmail, suas informações estão seguras pois sua conexão está encriptada com o protocolo de segurança SSL/TSL. Quando envia um e-mail, este e armazenado em um servidor do Google e se alguém interceptasse essa conexão, não conseguiria obter nada, pois os dados estão criptografados. Mas como o Google mantém vários servidores em todo o mundo, o seu e-mail será copiado para os outros para que possam ser enviados ao destinatário que deseja, nesse caso, as conexões entre os servidores não é criptografada e aí entra em ação o programa MUSCULAR para obter esses dados.

Para uma melhor visualização, vejam as próprias palavras de Snowden:

“Na nuvenzinha da esquerda estão as conexões entre os usuários e a Google. Como veem, as flechinhas têm escrito “SSL”. Isto é, as conexões são seguras.
Na nuvenzinha da direita estão as conexões internas entre os servidores da Google. Aí já não está escrito “SSL”. Isto é, as conexões aqui não são seguras.
Entre as duas nuvenzinhas, está o quadrinho “GFE”, a porta de entrada da Google. Aqui está indicado que o protocolo de segurança “SSL” desaparece uma vez que se entra na Google.”

Como o Google antém diversos Data Centers em todo mundo, existem diversas conexões não seguras entre eles feitas através de fibra óptica.

Fonte: Pravda

Anúncios

Perigo: contas do Skype são vulneráveis

Medidas de segurança ineficazes

Um relatório do site norte-americano Next Web mostra que as medidas de segurança do Skype podem ser facilmente burladas e que hackers podem pedir uma nova senha em nome do usuário e receber via e-mail. Bastando conhecer o e-mail original, se cria um e-mail relacionado ao original para se receber a nova senha e usar  a conta do usuário.

Esta falha foi divulgada a dois meses em um Fórum de discussões pela internet na Rússia mas somente agora chegou ao Ocidente. A Skype informou ter paralisado a troca de senhas temporariamente para resolver o problema.

Uma investigação interno teve início para verificarem até onde houve envolvimentos internos na divulgação de contas de e-mail de usuários relacionados com as contas do Skype.

“Temos relatos que nos chegaram sobre uma nova vulnerabilidade, como precaução, nós desativamos o recurso de redefinição de senha temporariamente, enquanto investigamos a questão mais a fundo, pedimos desculpas pelo inconveniente, mas a experiência do usuário .. A segurança é a nossa prioridade. “  foi o anúncio oficial do Skype.

Segundo a companhia o problema está sanado. Mas as suspeitas continuam.

Fonte: Der Spiegel

Matando o tédio

Novas formas de matar o tédio

Segundo pesquisadores do Centro de Pesquisas Sociais de Oxford, o uso de Smartphones para matar o tédio pode ser nocivo a longo prazo:

“A sobrecarga de informação restringe severamente o tempo disponível para a reflexão pessoal, pensamento, ou simplesmente digressão mental, os pesquisadores Inglês. Continuamente com um telefone celular em e uma infinidade de distrações para o olho, é compreensível Alguns acham que é difícil se cansar sendo tão introspectivo.

Ou seja, o tempo livre, a ociosidade que servia para introspecção, a geração de ideias e um balanço de nossa existência está cada vez mais sendo substituído pela tela brilhante de novos aparelhos telefônicos. Não é raro estarmos em uma fila, em uma plataforma de trem ou metrô, ou mesmo no ônibus, com pessoas absorvidas em ouvir músicas, enviar e receber e-mails, navegar na internet ou ficar em algum jogo.

As possibilidades de uso desses Smartphones parecem ser mais crescentes a cada dia, fotografar, filmar e enviar e receber dados não era algo sonhado anos atrás, mas hoje é uma realidade. O que aparece ser mais incrível é que cada atividade dessa reúne tantas possibilidades e denota em tanto tempo de uso que as pessoas ficam absorvidas nesse novo universo.

O que os especialistas alertam é para a perda daquela meditação produtiva, aquele combater mental ao tédio que agrega possibilidades, gera novas ideias e faz o ser humano um produto em evolução constante. Somos hoje, melhores do que fomos ontem e menos do que seremos amanhã.

O uso dessas pequenas caixinhas brilhantes de botões e imagens coloridas pode ser extremamente prazeroso e compensam as carências da vida moderna, como afetividade, segurança e bem estar. Mas até que ponto estamos nos deixando levar, até que ponto elas comandam a nossa vida?

Fonte: Le Monde