Veja como a NSA acessa seus dados

Os programas PRISM e MUSCULAR

De acordo com as declarações de Edward Snowden, esses dois programas são responsáveis pela coleta de informações dentro da Internet. Segundo ele, para que funcionem existe uma parceria secreta com diversas grandes empresas como: Microsoft, Google, Yahoo, Facebook, Skype , Apple, etc…

PRISM

Esse programa se divide em duas formas de trabalho, a “semi-legal” e a totalmente ilegal. Na primeira forma se atentem ao fato que o governo norte-americano não pode espionar os seus próprios cidadãos, pois a Constituição norte-americana em sua 04ª emenda assim estabelece.

Para que isso seja “legalizado”, a NSA mantém um tribunal exclusivo e secreto: o FISC (Foreign Intelligence Survelliance Court), tribunal este que só admite advogados do governo e que não declara as suas decisões, nem mesmo para os Senadores norte-americanos que estão questionando desde 2003 os procedimentos dessa corte, pois até seus procedimentos legais são secretos. O NSA e o FBI juntos realizaram mais de 1.800 pedidos de investigação, o ano passado e foram aprovados nessa corte, 98,9% foram arovados nessa corte.

Isso seria uma maneira de contornar a 4ª emenda e tornaria quase legal as ações do NSA, pois na lei americana, apenas com ordem judicial se permitira o acesso aos dados sigilosos dos cidadãos e isso obriga as empresas a fornecerem os dados requeridos pelo governo. No caso, brasileiros não são norte-americanos, assim como os de outros países fora dos Estados Unidos e estamos fora dessa “proteção” e podemos ser investigados pelo NSA “legalmente”.

A forma totalmente ilegal

Snowdem também revelou qual seria a outra forma de trabalho do PRISM, para melhor entender o funcionamento é necessário analisar as declarações do representante do Facebook, quando iniciou os vazamentos de informações:

“Quando o governo pede ao Facebook dados sobre indivíduos, nós só entregamos os estritamente requeridos pela lei” [o que falamos antes sobre o PRISM semi-legal]. “Nunca permitimos um acesso direto aos nossos servidores”.

Ao fazerem uma nova análise sobre as declarações de Snowden encontraram o jogo de palavras escondido nessa declaração, realmente as grandes empresas não dariam um acesso direto aos seus servidores para o governo norte-americano, contudo, estariam fazendo uma cópia dos seus dados em outros servidores, que estariam até mesmo dentro de suas instalações, mas que teoricamente não pertenceriam à essas empresas.

O MUSCULAR e o acesso ao GMAIL

O outro programa, o MUSCULAR seria responsável por coletar dados de e-mails, como o Gmail, esse domínio de e-mail tem como configuração de SMTP, o SMTPS (cujo S final seria de segurança) pois usa a forma segura de conexão. Quando você configura seu e-mail e acessa o servidor do Gmail, suas informações estão seguras pois sua conexão está encriptada com o protocolo de segurança SSL/TSL. Quando envia um e-mail, este e armazenado em um servidor do Google e se alguém interceptasse essa conexão, não conseguiria obter nada, pois os dados estão criptografados. Mas como o Google mantém vários servidores em todo o mundo, o seu e-mail será copiado para os outros para que possam ser enviados ao destinatário que deseja, nesse caso, as conexões entre os servidores não é criptografada e aí entra em ação o programa MUSCULAR para obter esses dados.

Para uma melhor visualização, vejam as próprias palavras de Snowden:

“Na nuvenzinha da esquerda estão as conexões entre os usuários e a Google. Como veem, as flechinhas têm escrito “SSL”. Isto é, as conexões são seguras.
Na nuvenzinha da direita estão as conexões internas entre os servidores da Google. Aí já não está escrito “SSL”. Isto é, as conexões aqui não são seguras.
Entre as duas nuvenzinhas, está o quadrinho “GFE”, a porta de entrada da Google. Aqui está indicado que o protocolo de segurança “SSL” desaparece uma vez que se entra na Google.”

Como o Google antém diversos Data Centers em todo mundo, existem diversas conexões não seguras entre eles feitas através de fibra óptica.

Fonte: Pravda

Anúncios

Da comodidade e da obsessão

Os motivos para não largarmos de velhos hábitos

Qualquer coisa que usamos com frequência, como um relacionamento, um travesseiro, nosso carro, comer num determinado restaurante, entre outros, pode ter como motivo o grau de cumplicidade que temos com determinados objetos e situações. Esse grau de cumplicidade pode ser criado pelo bem estar ou pela vontade de melhorarmos uma dada situação.

Nosso objetivo é nos sentirmos bem ou pela vaidade de dar ao outro uma melhor situação. As vezes nos consideramos “donos” da razão e acabamos tentando impor uma idéia ou sistema a outras pessoas ou seres. Como no caso do homem que tenta sem sucesso ensinar seu pequeno cão a defecar em um jornal. Nem sempre conseguimos alterar o mundo a nossa volta, não podemos esquecer que existem outros que também possuem a vontade de fazer alterações ou de manter certos sistemas. Torna-se portanto uma “queda de braço”, quem pode mais, chora menos.

O ser humano, ao contrário de outros animais, tem como característica as vezes fugir dos seus instintos de preservação e de segurança e procura estar em situações de risco para provar algo. Isso consegue dar resultados inusitados e a história é uma gigantesca fonte de casos onde a procura pelo novo deram “novos” resultados. Não podemos nos esquecer do descobrimento da América ou dos grandes avanços da ciência, muitos criados por acidentes.

O que de um lado pode ser muito bom, de outro lado pode se mostrar uma verdadeira penúria. O quanto é chato uma visita incomoda ou um telefone te pedindo para aderir a um grupo ou a um tipo de pensamento diferente do seu. Como é se sentir violado no seu direito básico de liberdade de pensamento ou de “ir e vir”, se a opinião alheia insiste em te incomodar.

Tal fato encontrou um novo lar, as redes sociais, aonde indivíduos inescrupulosos se valem da distância entre eles e aqueles que recebem e lêem sobre a opinião deles, mensagens feitas para destilar o veneno da maldade. Um quase anonimato com “assinatura”, uma forma de “dar fé” em assuntos burlescos e sem sentido. O caçoar sem escrúpulos e o criticar sem o peso da responsabilidade de ter de arcar com as consequências de suas palavras. Não somos donos da verdade e nem sabemos tudo, mas opinar de forma leviana sem questionar as origens de algum assunto pode causar graves prejuizos a terceiros ou nós mesmos. Outra questão é, nem sempre aquilo que aparenta ser de “boa fé“, realmente seria para auxiliar alguém, pois de “boas intenções o inferno está cheio“.

“A maioria das pessoas não quer realmente a liberdade, pois liberdade envolve responsabilidade, e a maioria das pessoas tem medo de responsabilidade.” Sigmund Freud

Quem quer privacidade?

Como libertar quem ama as suas correntes?

Vivemos uma época além dos sonhos de George Orwell, em seu 1984, ele imaginava o Big Brother (Grande Irmão) que vigiava a vida das pessoas, seus passos, suas palavras e até seus desejos. Com um monte de câmaras, em toda parte, não havia local escondido para ele, dentro da civilização humana.

Fizemos melhor que isso, todos sonham hoje em dia com um dispositivo como um celular, tablet ou notebook com aplicativos para segurança. Segurança de si mesmo, segurança de seus dados (informações) e de seu aparelho, mas nos esquecemos o preço dessa segurança. Esses aplicativos que possuem vida própria e independem de nossa vontade, podem acessar nossos dados, conhecer nossos contatos e realizar cópias daquilo que possuimos em lugares não registrados, como a tecnologia do registro em Nuvens (cloud), em que os dados se situam em algum lugar da internet entre os servidores, como uma posição não fixa, apenas existindo a sua entrada.

Nossa própria vontade nos faz adquirir essas aparelhos e damos toda a sorte de informações particulares para quem pedimos proteção. Estamos invariavelmente abrindo mão de nossa privacidade e não o faríamos se não quiséssemos tanto isso. Os aplicativos podem até usar mecanismos como GPS para nos localizar e sermos focados em um mapa como cobaias de laboratório. Nunca foi tão fácil dominar o ser humano, desde o que disse Steve Jobs:

As pessoas não sabem o que querem, até mostrarmos a ela.

Ele inaugurou uma nova fase na nossa tecnologia moderna, uma forma de induzirmos as pessoas adquirir produtos que não conheciam apenas criando novas necessidades. A modernidade não gerou nada novo, como se faz entender seu nome, não reformou o silogismo de Sócrates, apenas foi pragmática o suficiente para gerar um novo conforto em cima de nossa velha ociosidade. Deu novas cores para a velha comunicação, que não é apenas falada ou escrita. Hoje ela é falada, escrita, “musicada” e até “videografada” e tudo de forma interativa, somos receptores e emissores de todo o conteúdo, ou seja, somos co-responsáveis do baluarte do conhecimento humano.

Tal responsabilidade é muito grande, mas imaginem que, qualquer pessoa pode enviar ou “compartilhar” uma informação e de que, de má fé, isso não é verdadeiro ou é prejudicial para os outros. Podemos ao “compartilhar” essa informação sermos cumplices de um “cybercrime”.

Para bem entender o inferno, como diria Dante, abrimos mão de nossa liberdade e de nossa privacidade por um conforto efêmero e ainda estamos dando aos outro a chance de nos prejudicarem. Não podemos fugir se formos acusados e no entanto estamos a mercê de uma avalanche de informações que de tão grande não possui “autor” ou responsável, pois os maus se escondem no anonimato.

“A televisão acabou com a janela. E a internet acabou com a privacidade, diria o facebook.” Dani Leão

A censura e a filtragem não funcionam na internet

Por que os mecanismos de bloqueios são ineficazes

Na França, estudos sobre distúrbios alimentares, como Bulimina e Anorexia mostram que quando o governo ou os próprios servidores decidem intervir na Internet para censurar determinados conteúdos ou imagens, estas ações não alcançam o objetivo intencionado.

Na maioria das vezes, a censura apenas bloqueia acesso a sites que estão tentando combater tais práticas, como sites de medicina e de ajuda que tentam aconselhar e dar uma orientação correta aos usuários a respeito do risco desses tipos de doenças.

O estudo do mapeamento da rede provou que sites ou blogs mal-intencionados se camuflam quando bloqueados, mudam as palavras chave de procura e até mesmo usam a censura como forma de propagar ainda mais sua repercussão na rede. O conteúdo proibido em textos completos é dividido e “borrifado” em partes, colocando-se essas fatias em sites diferentes, blogs, fóruns  e redes sociais para dificultar seu rastreio, mas sempre conseguindo o objeto de ser encontrado pelas vítimas dessas doenças.

A estrutura partida funciona através de links, os conteúdos ficam armazenados em blogs pequenos e são facilmente acessáveis por quem procura o conteúdo, mas os links são tão intrínsecos que os “motores” de busca automáticos não conseguem montar esse “quebra-cabeças”. Na periferia dessa estrutura estão pequenos blogs voláteis de vida curta, o que dificulta ainda mais o seu rastreio, pois estão sempre renovando e os links utilizados são de forma indireta para não terem chance de se chegar de forma automática aos sites que possuem maior conteúdo.

Os bloqueios tem dificultado apenas para os profissionais de saúde, familiares e pessoas interessadas em ajudar. As comunidades de Anoréxicos e sobre Bulimias  tem se ocultado cada vez mais na Internet, menos para seus membros ativos que aumentam consideravelmente. Este caso pode ser exemplo da forma de cuidar de outros conteúdos de risco na Internet e do estudo de alternativas para a censura e as filtragens. Não basta tentarmos ocultar aquilo que nos incomoda, temos de enfrentar de frente e combater a “raiz” do problema, seja social ou individual.

Fonte: Le Monde

Após votar, justifique!!!

Nada melhor que uma consciência limpa

Se você quebrou a cabeça, consultou o horoscopo, o pai de santo e votou em quem tinha a maior chance de ganhar. Parabéns, com certeza, você votou em quem ganhou a nossa “democrática” eleição. De tão democrática você não tem a opção de não votar. Ou você vota ou você vota.

Agora é o momento, após encher a cara de guaraná e encher a paciência do seu cunhado mala que votou no outro candidato, você terá o tão merecido descanso. O repouso do herói. O momento de justificar o que você fez.

O aparelho agora, é o infalível travesseiro que invariavelmente irá detectar qualquer sinal de mentira ou peso de consciência. Para funcionar, basta se deitar e repousar sua cabeça sobre o aparelho. Imediatamente, aquilo que você fez durante o dia irá reaparecer na tela da sua mente.

Lembre da figura em que você votou, lembre-se dos dados a respeito da campanha, dos companheiros de partido do seu candidato e das figuras com quem ele se relaciona. Você conhece as propostas de campanha do seu candidato?

Faz bem lembrar que campanha é diferente de administração pública. O candidato quando assume o cargo tem um verdadeiro banho de água fria e descobre que a maior parte das medidas que ele prometeu ou não pertence ao cargo que ele assumiu ou depende de outras esferas de poder. Ou seja, ele deu com os burros nágua e quem votou nele foi junto.

Outras questões são, quem irá assumir junto ao seu candidato, os colegas de partido e as coligações realizadas são interessantes, mostram que vieram para trabalhar pelo povo ou é apenas um caso de “cabides” de emprego ou uma “escada” para novos cargos.

A enquete pessoal, você acredita que ele terá a capacidade para resolver os problemas que te afetam como transporte, saúde, educação, segurança e até aquela periódica inundação de vez em quando. Se a resposta for “sim” para as maioria das perguntas e você confia em quem votou. Terá o merecido sono dos justos. Caso contrário, ao amanhecer, antes de sair de casa, pendure o travesseiro no varal para secar as lágrimas dessa noite.

Le Monde se retrata com o Facebook

Alerta de Bug de segurança do Facebook

Após editar uma matéria que reproduz o que apareceu como um alerta no Metro fr. o Le Monde divulga uma matéria se retratando com o Facebook. Com o subtítulo de Explicações e Dúvidas o Le Monde retorna ao assunto para elucidar os fatos ocorridos.

Após a matéria do Metro, o Le Monde começa a receber centenas de e-mails de pessoas que se diziam “traídas” pelo Facebook, pois as mensagens que eles tinham postado como privadas até 2009, estavam reaparecendo na linha do tempo do seu mural como públicas. Eram casos de professores que diziam que seus alunos estavam sabendo de suas conversas privadas ou mulheres que tinham conversas intimas com namorados que agora eram de conhecimento das amigas e de familiares, entre outros. O Le Monde publica a sua matéria concomitante a entrar em contato com o representante francês do Facebook.

O engenheiro responsável, apesar de alguma demora, responde que os casos analisados não provam isso e o que tinha ocorrido é que essas conversas já estavam visíveis no mural dos clientes e que este não estavam sabendo utilizar a opção de “privacidade” devido as mudanças de uso da ferramenta e a instalação da linha do tempo.

Apesar disso, os casos começam a pulular em toda a parte e o Le Monde recebe mais e-mails, mas com nem um deles foi possível se provar que houve quebra de segurança por parte do Facebook e isto apenas provou as publicações oficiais da empresa que se prontificou em demonstrar as formas de uso de suas ferramentas de uso, como também as mudanças ocorridas nos últimos anos e suas consequências e benefícios para o usuário.

O Le Monde encerra concluindo que o Alerta foi desnecessário e que a única pessoa que pode modificar suas mensagens por esta rede social e torná-las públicas a qualquer momento é você mesmo.

Fonte: Le Monde, fr.

Escândalo: Facebook e a privacidade

Novo bug

Nesta segunda-feira, usuários da Europa puderam notar que as mensagens privadas antigas, antes de 2009, que eles enviaram começaram a aparecer no seu mural público. Segundo nota do Facebook, seria devido as mudanças na ferramenta de linha do tempo e que os usuários teriam deixado em visualização pública, ou seja, seria um erro do usuário. Fato este, rebatido pela imprensa como o El País e o Le Monde.

Para que uma mensagem privada seja realmente apagada no Facebook, tanto o emissor quanto o receptor devem apagar a mesma. O que está ocorrendo é que está aparecendo mensagens que algum desses deve ter esquecido de apagar. O perigo está em serem comprometedoras e lidas por quem justamente não deveria as conhecer. Apesar do Facebook insistir em um mal uso da ferramenta, muitos dizem ser então um caso de “alucinação coletiva”. Pois os jornais europeus estão recebendo dezenas de mensagens de pessoas que tiveram casos semelhantes.

A pergunta é, se essas mensagens estavam em modo público, como afirma a empresa, como é que ninguém reparou nisso antes???

Fontes: Le Monde e El País

  • Calendário

    dezembro 2017
    S T Q Q S S D
    « nov    
     123
    45678910
    11121314151617
    18192021222324
    25262728293031
  • Ich bin