O futuro da Internet

A preocupação com os próximos 25 anos

Um dos criadores da World Wide Web, Tim Berners-Lee está promovendo a criação de uma Constituição para Internet e pede a colaboração de todos para que isso se realize. A liberdade que hoje desfrutamos e a segurança que dispomos em manter os nossos dados na rede correm risco. Segundo declaração de Berners-Lee ao periódico El País, “À medida que a Web completa 25 anos, fica evidente a falta de dados para realçar e defender a web. A comunidade que formamos é tão grande como o mundo; lutamos contra ameaças de segurança cada vez mais reais, assim como a proteção da privacidade, infraestruturas abertas, neutralidade da rede e proteção de conteúdos entre outros desafios. Acredito que seja vital que se passe para a ação, que se realce e se defenda a web”, destaca.

Após os vazamentos de informações da NSA (National Securit Agency) dos Estados Unidos pelo seu antigo funcionário e analista Edward Snowden fica evidente a fragilidade do sistema. Queremos proteção e ao mesmo tempo exigimos privacidade e isso gera um paradigma dificil de resolver. Se o conteúdo de quem age corretamente deve ser protegido o mesmo valerá para quem quebra a lei no “mundo virtual” e se as ações dessas pessoas forem vigiadas o mesmo deverá valer para todos.

Segundo o New York Times, o governo norte-americano teme a entrada de servidores e equipamentos para Internet produzidos pela gigante chinesa Huawei. O motivo apontado seria que as forças de segurança chinesas estariam implementando “portas dos fundos” nesses equipamentos para que posteriomente pudessem acessar as informações dos usuários.

O que seria apenas uma desculpa para medidas de proteção de mercado pode representar um rombo mais fundo, nos documentos de Snowden se revelou que a própria NSA seria a responsável na criação dessas “portas dos fundos” nos servidores chineses e que eles estariam captando as informações fornecidas por essa fenda. O uso desse recurso seria para conseguir a entrada em países que não costumam comprar produtos norte-americanos e em países aliados que trabalhem de forma independente. A desculpa apresentada pelos oficiais do governo americano é sempre a mesma, a legítima segurança nacional.

Outra grande empresa chinesa na mira do serviço de Inteligência americano é a ZTE e as mesmas medidas foram pedidas pelos seus especialistas. Como a proibição de aquisições e associações com empresas nos Estados Unidos. A Huawei reclama de protecionismo e afirma não ter qualquer vínculo com o “Exército de Libertação Nacional”, conforme é dito pela NSA, mas que jamais provou publicamente.

A internet ainda é um mundo novo, diferente do mundo real aonde a humanidade levou centenas de anos para se ajustar. Como dizia aquele antigo ditado, “é no andar da carruagem que as abóboras se ajeitam” não tivemos tempo para assimilar todas as possibilidades desse mundo. No mundo real a privacidade pode ser definida de forma física como aquele termo, “entre quatro paredes“. No mundo virtual não existem barreiras físicas o que pode levar à diversas confusões, uma extrapolação das liberdades individuais e uma fuga dos mecanismos de “fiscalização” sociais. Como agir nesse mundo?

Os grupos sociais se auto promovem como responsáveis pela conduta de seus membros e o mundo virtual possue uma dimensão mundial e isso gera um paradigma. As atitudes que não aceitas normalmente em seu grupo podem encontrar respaldo em outros lugares. Quem não possue em suas redes sociais pessoas que normalmente não teria contato?

Dessa forma, o pedido de Tim Berners-Lee é bastante coerente pois é necessário a participação de todos os usuários da rede para promover os pontos positivos e elaborar modos de coibir os pontos negativos sem necessidade de uma intervenção dos serviços de inteligência ou dos governos. Pois isso acarretaria em censura ou pior, em uma doutrinação ideológica pelo regime vigente no momento.

Frases – http://kdfrases.com

 Fonte: El País e The New York Times

O Angry birds pode estar dedando você

Os aplicativos na mira da inteligência

Os documentos vazados pelo ex-funcionário da NSA, Edward Snowden, através do The Guardian (Inglaterra) e do New York Times (USA) estão demonstrando os esforços das agências de inteligência como a NSA (National Security Agency) e o GCHQ (Government Communications Headquarters) britanico em obter os dados de aplicativos de celulares.

Aplicativos como o Angry Birds costumam disponibilizar diversas informações privadas de seus usuários via internet, como o modelo do celular, o tamanho da tela e informações pessoais, como idade sexo e sua localização. Alguns aplicativos podem partilhar informações mais sensíveis como a orientação e a preferência sexual. Esses aplicativos rodam tanto em android como IOS (i-phones).

A maioria dos usuários não sabem que podem estar sendo espionados e quais informações podem estar sendo “vazadas” pelos aplicativos que costuma baixar e utilizar, mesmo nos modelos mais modernos.

O conjunto das informações coletadas por essas agências, podem fornecer muitas informações a respeito do uso desses aparelhos telefônicos e sobre as redes a que pertencem e o uso em determinados grupos, muito além de apenas informações individuais.

Isto explica o motivo da NSA ter disponibilizado acumuladamente mais de 1 bilhão de dolares em recursos para desenvolver equipamentos que possam recolher as informações de celulares. Pois segundo essas agências, as atividades terroristas teriam como sua melhor ferramenta para o planejamento e organização de suas atividades, o uso de celulares.

Fonte: The Guardian

As omissões de Obama!!!

O que faltou no longo discurso do Presidente

Quando o presidente norte-americano Barack Obama realizou seu discurso com as alterações que iria realizar no famoso órgão de espionagem NSA, ele omitiu alguns pontos importantes. Segundo a central de notícias do Pravda (Rússia), estas seriam as cinco principais omissões:

1- Todos os programas de coletas de dados:

Segundo o grupo interno de estudo criado pelo próprio Presidente, recomendou-se a retirada das mãos da NSA de todo o banco de dados criado a partir da coleta de dados telefônicos dos usuários americanos, mas e quanto aos dados retirados pela internet e que são destinados a criação de gráficos que está previsto na secção 702 da Lei FISA [orig. Foreign Intelligence Surveillance Amendments Act / aprox. “Emendas à Lei da Vigilância Contra Atividade da Inteligência Estrangeira”]? E quanto a coleta de milhões de lista de contatos enviados e recebidos por norte-americanos?

Esta última parte não foi mencionada em seu discurso, mas está sendo defendida pelo governo.

2- O Defensor Público, no Tribunal FISA

Apesar do mesmo grupo criado por Obama e os especialista consultados recomendarem a criação de um defensor público para estar presente nas secções do Tribunal FISA, o governo norte-americano apenas disse que poderia manter um grupo de especialistas para comparecer as secções secretas, mas que esse grupo não iria atuar na maioria dos casos.

O governo diz que seria um custo adicional muito alto, manter esse defensor público para todos os pedidos de vigilância que os orgãos de inteligência americanos possam realizar. Um funcionário que pediu para se manter anônimo, defendeu esse ponto, dizendo que até em casos da justiça criminal ‘comum’, quando o governo pede autorização para vigiar alguém, o juiz pode decidir sem ter de ouvir nenhum advogado da parte contrária ou qualquer tipo de Defensor Público.

Em carta, o próprio Tribunal FISA, reiterou essa posição e considera contra-producente a criação de um defensor público em suas secções.

3- As ações da NSA podem prejudicar as encriptações e as medidas de segurança

Nos documentos revelados por Snowden, mostraram que as ações da NSA visavam diminuir a proteção e a criptação de dados em programas que os usuários consideravam seguros. Apesar das negativas de diversas empresas, foi se provado a existência das chamadas “portas dos fundos” em programas de segurança e que os agentes da NSA pagaram cerca de R$ 10 milhões de dolares para a empresa de segurança RSA, em um contrato secreto,  para que ela enfraquecesse protocolos de segurança em encriptação.

O grupo de pesquisas, como sempre, apoiou o fortalecimento das medidas de segurança e dos protocolos de encriptação usados em programas disponibilizados para o público em geral. Apesar de não aparecer no discurso, um porta-voz da Casabranca disse que o governo está trabalhando nisso mas até agora apenas nomeou um assessor especializado em cyber-segurança para realizar um estudo a esse respeito.

Segundo o especialista Daniel Castro: “O presidente deve dizer claramente, sem ambiguidades e sem margem para dúvidas, que a política do governo dos EUA visa a fortalecer, não a enfraquecer, a ciber-segurança, e que renuncia a todas as práticas correntes nas agências de inteligência que visem a introduzir ‘portas do fundo’ e ‘pontos vulneráveis’ em produtos vendidos a consumidores”.

4- Revisão Judicial das Cartas da Segurança Nacional [National Security Letters, NSL]

As NSL são as ferramentas pelas quais os agentes do FBI conseguem, sem a devida uma autorização judicial, interpelar empresas de informações para que essas forneçam dados de seus clientes. Essas cartas obrigam os agentes a não revelarem o conteúdo dos dados recebidos nem mesmo para os investigados e sem data prevista para que possam ser acessados por qualquer interessado.

Esse procedimento foi um dos que o grupo pediu para ser alterado, contudo, o Presidente em seu discurso apenas pediu uma maior “transparência” nos trabalhos da NSA, mas não se referiu a uma supervisão judicial ou sobre a necessidade da aprovação de um juiz.

5- As conexões entre data-centers

Os documentos revelados por Snowden mostram que a NSA pode recolher milhares de dados de usuários através dos links entre data-centers de grandes empresas como Google e Yahoo, pois estes estariam “propositalmente” inseguros. No discurso, não houve referência a essa questão e um porta-voz da Casabranca contatado pelo Pravda não quiz comentar.

Fonte: Pravda.ru

Um computador quântico

Para que um equipamento tão moderno?

Segundo os documentos revelados por Edward Snowden para o The Washington Post, a NSA estaria trabalhando na construção de um computador quântico. Diferente do que se poderia imaginar, os progressos possíveis com tal ferramenta e dos benefícios que poderiam ser criados para toda a humanidade. O projeto da NSA é apenas para quebrar senhas e entrar em qualquer sistema de segurança possívelmente criado pelo homem.

 O desenvolvimento desse projeto teria gasto o montante de 79,7 milhões de dolares em investimentos governamentais e seria realizado em lugares secretos com grandes salas conhecidas como celulas Farday, ambientes controlados e fechados com metal para evitar qualquer interferência externa. O nome do projeto é  Penetrating Hard Targets  (Penetrando Objetivos Difíceis).

Além da NSA, a comunidade europeia e a Suiça estariam atrás dessa tecnologia e estes teriam realizados grandes avanços nas últimas décadas. Contudo, os especialistas estão prevendo ainda que seriam necessários mais uma década para que seja obtido, apesar de parecer que em mais cinco anos possa já se ter algum resultado.

A diferença entre a computação tradicional e a quântica é que esta poderia violar qualquer sistema de segurança, usado para proteger segredos de estado , transações financeiras e informações médicas e de negócios. A computação tradicional é baseada em um sistema binário de zeros e uns, na computação quântica, os “bits quânticos” são zeros é uns simultaneamente. Para se realizar um processo na maneira tradicional, cada cálculo é feito, um de cada vez, enquanto na quântica podem ser bem mais rápidos.

O único inconveniente do novo sistema é que ele é extremamente frágil e delicado e pode ser obstruido pela mínima interferência.

Os especilistas e cientistas entrevistados pelo jornal norte-americano, são unânimes em afirma ser dificil para que a NSA consiga obter esta máquina antes da comunidade científica mundial, pois ainda se conhece pouco sobre essa tecnologia, como afirma o professor Scott Aaronson ( professor de engenharia elétrica e ciências da computação do MIT ).

Fonte: El País

Veja como a NSA acessa seus dados

Os programas PRISM e MUSCULAR

De acordo com as declarações de Edward Snowden, esses dois programas são responsáveis pela coleta de informações dentro da Internet. Segundo ele, para que funcionem existe uma parceria secreta com diversas grandes empresas como: Microsoft, Google, Yahoo, Facebook, Skype , Apple, etc…

PRISM

Esse programa se divide em duas formas de trabalho, a “semi-legal” e a totalmente ilegal. Na primeira forma se atentem ao fato que o governo norte-americano não pode espionar os seus próprios cidadãos, pois a Constituição norte-americana em sua 04ª emenda assim estabelece.

Para que isso seja “legalizado”, a NSA mantém um tribunal exclusivo e secreto: o FISC (Foreign Intelligence Survelliance Court), tribunal este que só admite advogados do governo e que não declara as suas decisões, nem mesmo para os Senadores norte-americanos que estão questionando desde 2003 os procedimentos dessa corte, pois até seus procedimentos legais são secretos. O NSA e o FBI juntos realizaram mais de 1.800 pedidos de investigação, o ano passado e foram aprovados nessa corte, 98,9% foram arovados nessa corte.

Isso seria uma maneira de contornar a 4ª emenda e tornaria quase legal as ações do NSA, pois na lei americana, apenas com ordem judicial se permitira o acesso aos dados sigilosos dos cidadãos e isso obriga as empresas a fornecerem os dados requeridos pelo governo. No caso, brasileiros não são norte-americanos, assim como os de outros países fora dos Estados Unidos e estamos fora dessa “proteção” e podemos ser investigados pelo NSA “legalmente”.

A forma totalmente ilegal

Snowdem também revelou qual seria a outra forma de trabalho do PRISM, para melhor entender o funcionamento é necessário analisar as declarações do representante do Facebook, quando iniciou os vazamentos de informações:

“Quando o governo pede ao Facebook dados sobre indivíduos, nós só entregamos os estritamente requeridos pela lei” [o que falamos antes sobre o PRISM semi-legal]. “Nunca permitimos um acesso direto aos nossos servidores”.

Ao fazerem uma nova análise sobre as declarações de Snowden encontraram o jogo de palavras escondido nessa declaração, realmente as grandes empresas não dariam um acesso direto aos seus servidores para o governo norte-americano, contudo, estariam fazendo uma cópia dos seus dados em outros servidores, que estariam até mesmo dentro de suas instalações, mas que teoricamente não pertenceriam à essas empresas.

O MUSCULAR e o acesso ao GMAIL

O outro programa, o MUSCULAR seria responsável por coletar dados de e-mails, como o Gmail, esse domínio de e-mail tem como configuração de SMTP, o SMTPS (cujo S final seria de segurança) pois usa a forma segura de conexão. Quando você configura seu e-mail e acessa o servidor do Gmail, suas informações estão seguras pois sua conexão está encriptada com o protocolo de segurança SSL/TSL. Quando envia um e-mail, este e armazenado em um servidor do Google e se alguém interceptasse essa conexão, não conseguiria obter nada, pois os dados estão criptografados. Mas como o Google mantém vários servidores em todo o mundo, o seu e-mail será copiado para os outros para que possam ser enviados ao destinatário que deseja, nesse caso, as conexões entre os servidores não é criptografada e aí entra em ação o programa MUSCULAR para obter esses dados.

Para uma melhor visualização, vejam as próprias palavras de Snowden:

“Na nuvenzinha da esquerda estão as conexões entre os usuários e a Google. Como veem, as flechinhas têm escrito “SSL”. Isto é, as conexões são seguras.
Na nuvenzinha da direita estão as conexões internas entre os servidores da Google. Aí já não está escrito “SSL”. Isto é, as conexões aqui não são seguras.
Entre as duas nuvenzinhas, está o quadrinho “GFE”, a porta de entrada da Google. Aqui está indicado que o protocolo de segurança “SSL” desaparece uma vez que se entra na Google.”

Como o Google antém diversos Data Centers em todo mundo, existem diversas conexões não seguras entre eles feitas através de fibra óptica.

Fonte: Pravda