Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

WhatsApp e segurança

WhatsApp: a desinstalação do aplicativo de mensagens pode tornar seu telefone mais seguro?

Logotipo do WhatsApp com um gráfico por trás.

Direitos de imagem GETTY IMAGES
Telefones de ativistas, jornalistas e diplomatas foram bancos de ataques cibernéticos recentemente e suas mensagens do WhatsApp vazaram.

O WhatsApp é um dos maiores aplicativos populares de mensagens instantâneas do mundo. Mas é o mais seguro?

No final de outubro, o WhatsApp, cujo dono é o Facebook, entrou com uma ação contra o Israel NSO Group, que fabrica software de vigilância conhecido como Pegasus, alegando que a empresa estava por trás de ataques cibernéticos. Os hackers conseguiram instalar remotamente software de vigilância em telefones e outros dispositivos, aproveitando uma vulnerabilidade significativa no aplicativo de mensagens.

O WhatsApp acusa a empresa de enviar malware para aproximadamente 1.400 telefones celulares, a fim de espionar jornalistas, ativistas de direitos humanos, dissidentes políticos e diplomatas em todo o mundo, embora sejam principalmente da Índia.

Homem encapuzado com um telefone.Direitos de imagem GETTY IMAGES
O software de vigilância é conhecido como Pegasus.

No México, por exemplo, o caso era conhecido porque era usado para espionar figuras públicas como a jornalista Carmen Aristegui.

O jornal The Washington Post disse que o telefone Jamal Khashoggi Arábia jornalista, que foi morto no consulado saudita em Istambul no ano passado, foi “infectado” com um programa da empresa israelense.

O Grupo NSO, entretanto , rejeita as acusações e disse que sua missão é a de uma empresa dedicada a prestar serviços aos governos para combater “contra o terrorismo”.

Em uma apresentação em um tribunal em São Francisco, Estados Unidos, o WhatsApp disse que o NSO Group “desenvolveu seu malware para acessar mensagens e outras comunicações depois que elas foram descriptografadas nos dispositivos de destino”.

Após esse escândalo de segurança cibernética, alguns usuários estão procurando outras opções além do WhatsApp , incluindo aplicativos de mensagens como Signal ou Telegram, que são criptografados com mais segurança.

E muitos outros estão pensando em desinstalar o aplicativo WhatsApp de seus telefones. Mas essa é a solução?

Criptografado, mas vulnerável

WhatsApp em um telefone.Direitos de imagem GETTY IMAGES
O aplicativo WhatsApp entrou com uma ação contra o Israel NSO Group alegando que a empresa estava por trás de ataques cibernéticos que infectaram dispositivos com software malicioso.

Especialistas dizem que o WhatsApp, um aplicativo usado por aproximadamente 1,5 bilhão de pessoas em 180 países (apenas a Índia é de 400 milhões), está sofrendo a pior parte do ataque cibernético que não é inteiramente culpa deles.

Embora uma vulnerabilidade no recurso de chamada de vídeo do aplicativo permita que o spyware funcione sem a intervenção do usuário , ele eventualmente infectou o telefone devido a falhas nos sistemas operacionais do dispositivo.

“As vulnerabilidades que os spywares sabiam explorar estavam no nível do sistema operacional, seja Android ou Apple”, disse Vinay Kesari, advogado especializado em privacidade de tecnologia.

“Se houver um programa de espionagem no seu telefone, tudo o que for legível ou o que passa pela sua câmera ou microfone estará em risco ” , disse o consultor de tecnologia Prasanto K. Roy.

O WhatsApp é promovido como um aplicativo de comunicação “seguro” porque as mensagens são criptografadas do começo ao fim. Isso significa que eles devem ser exibidos apenas de forma legível no dispositivo do remetente ou do destinatário.

“Nesse caso, não importa se o aplicativo está criptografado ou não, uma vez que o spyware está no seu telefone, os hackers podem ver o que está no seu telefone como você o vê, isso já está descriptografado e de forma legível nesta fase “, descreveu Prasanto K. Roy à BBC.

“Mas o mais importante é que essa violação mostra como os sistemas operacionais são vulneráveis “, acrescentou.

Alterações na aplicação

Uma mulher indiana fala ao telefone.Direitos de imagem GETTY IMAGES
Os usuários mais afetados pela filtragem de mensagens do WhatsApp são da Índia, um dos mercados da Internet que mais crescem no mundo.

Desde que o WhatsApp reconheceu essa violação de segurança e entrou com a ação, grande parte da conversa nas redes se concentrou em mudar para outros aplicativos de mensagens.

Uma das opções mais comentadas é o Signal , conhecido por seu código-fonte aberto, ou seja, é um modelo de desenvolvimento de software baseado em colaboração aberta que todos podem ver.

Mas isso significa que seu telefone estaria melhor protegido contra um ataque? Não necessariamente, dizem os especialistas.

“Com o Signal, há uma camada adicional de transparência porque eles liberam seu código para o público. Portanto, se você é um desenvolvedor de código sofisticado e a empresa diz que corrigiu um erro, pode acessar o código e ver por si mesmo”, disse ele. Kesari

“Mas isso não significa que o aplicativo tenha uma camada adicional de proteção contra esses ataques”.

Prasanto K Roy diz que esse ataque em particular foi além do aplicativo de mensagens.

“Para aqueles cujos telefones estavam comprometidos, todas as informações estavam em risco, não apenas o WhatsApp”, disse Roy.

No momento, não há motivos para acreditar que o WhatsApp seja “menos seguro” do que outros aplicativos, acrescentou.

Market Place,Economia,Legislação,Brasil,Justiça,Blog do Mesquita

O Marketplace na ótica do Poder Judiciário

e-commerce, comércio eletrônico

As plataformas de venda online vieram para ficar, mas nesse shopping virtual cada loja tem responsabilidade por seu produto ou serviço.
Kristian Pscheidt*

Atualmente mais de 15.000 lojas virtuais atuam em plataformas de marketplace no Brasil. O número de empresas que aderiram a esse modelo de negócios cresceu quase 100% no último ano. Uma pesquisa da Ebit|Nielsen, empresa de mensuração e análise de dados, divulgou que o e-commerce deve crescer 15% em 2019, com vendas totais de R$ 61,2 bilhões. Os pedidos também devem crescer (12%), totalizando 137 milhões de reais gastos no mundo online.

Muitas dessas compras acontecem via Marketplace, um modelo de negócio que surgiu no Brasil em 2012, como um shopping center virtual. É considerado vantajoso para o consumidor, visto que reúne diversas marcas e lojas em um só lugar e representa mais praticidade. Afinal, ele pode ver, em um único site, ofertas de vários vendedores, comparar e escolher o melhor preço.

Este mercado merece atenção. A participação dos marketplaces no faturamento do e-commerce deve passar dos 31%, registrados em 2018, para 35% ao fim deste ano, de acordo com a Associação Brasileira do Comércio Eletrônico. O modelo virtual, no entanto, traz um desafio ao operador do Direito: como delimitar a responsabilidade civil das plataformas de marketplace?

Diferente do simples e-commerce, que é uma loja virtual em que uma empresa vende seus próprios produtos, o marketplace é uma plataforma mediada por uma empresa, em que vários outros lojistas podem se cadastrar e vender.

Tecnicamente, a operação de marketplace é entendida como mero provedor de conteúdo, figurando como intermediário das divulgações realizadas pelos fornecedores e seu site e o acesso ao mercado consumerista, sem que tal atividade represente responsabilidade sobre o respectivo conteúdo.

A responsabilidade civil desse nicho de mercado é amparada pela Lei nº 12.965/2014 (“Marco Civil da Internet”), que estabelece, em seu artigo 3º, VI, como um dos princípios do uso da Internet no Brasil, a “responsabilização dos agentes de acordo com suas atividades, nos termos da lei”

Neste ambiente, o Poder Judiciário não pode se limitar à lógica do Código de Defesa do Consumidor (Lei nº 8.078/1990), concebida para situações em que sequer se imaginava a existência de um shopping center virtual. Caminhar unicamente pelo CDC traduz uma verificação superficial e preguiçosa do intérprete do Direito. É preciso que o Poder Judiciário tenha plena consciência que o ordenamento jurídico nacional reconhece e impõe a liberdade dos modelos de negócios promovidos na internet.

O comércio eletrônico possui outro marco delimitador, que é a Lei 12.965/2014, e nela consigna-se expressamente que o provedor de aplicações na internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiro (art. 18).

A genérica e ultrapassada premissa da solidariedade entre todos os envolvidos na operação não pode ser a regra! E mesmo que se caminhe pelo CDC, a excludente de responsabilidade encontra-se presente, tal como a disposição do artigo 13, que indica que o comerciante somente seria responsável pelo defeito caso não seja possível identificar o fabricante.

Assim, a plataforma de marketplace não participa do processo produtivo da mercadoria, logo, não poderá ser responsabilizada por eventual comercialização indevida dos itens.

Por sorte, o mais recente entendimento dos tribunais vem reconhecendo essa condição, ganhando destaque a posição do Tribunal de Justiça do Rio de Janeiro. Em 2017, já houve um julgamento cuja conclusão foi de que “os sites de plataforma de anúncios classificados e de facilitação de busca e comparação de preços não respondem pelos danos causados pelos seus anunciantes ao consumidor”.

A única diferença existente entre a atividade de um shopping e o marketplace (ambiente virtual de compra e venda), guardadas as devidas proporções, é que no último há a cessão de espaço virtual para a mesma finalidade. Espera-se que o desconhecimento de um modelo de negócios que surge pela internet, tal como o marketplace, não justifique aplicações temerárias do Direito, como têm preponderado em alguns Magistrados.

*Kristian Pscheidt é advogado do escritório Costa Marfori Advogados, doutor em Direito Político e Econômico pela Universidade Presbiteriana Mackenzie (2018) e professor de cursos de graduação e pós-graduação em Direito.

Tecnologia,Azul,Blog do mesquita 01

Entenda por que a internet está se desintegrando

Sombra de pessoa sobre códigos de programaçãoDireito de imagem GETTY IMAGES
Rússia e China começaram a falar publicamente sobre uma ‘internet soberana’ por volta de 2011

Em 1648, foi assinada uma série de tratados conhecidos em conjunto como Paz de Vestfália, encerrando 30 anos de guerra na Europa e levando ao surgimento dos Estados soberanos. O direito estatal de controlar e defender seu próprio território tornou-se a base fundamental de nossa ordem política global e permaneceu inconteste desde então.

Em 2010, uma delegação de países – incluindo a Síria e a Rússia – chegou a uma obscura agência das Nações Unidas com um pedido estranho: levar essas mesmas fronteiras soberanas ao mundo digital.

“Eles queriam permitir que os países atribuíssem endereços de internet fossem atribuídos país por país, da mesma forma que os códigos de país eram originalmente designados para números de telefone”, diz Hascall Sharp, consultor de política digital que era na época diretor de políticas da gigante de tecnologia Cisco.

Depois de um ano de negociações, o pedido não deu em nada: criar tais fronteiras teria permitido que as nações exercessem rígido controle sobre seus próprios cidadãos, contrariando o espírito aberto da internet como um espaço sem fronteiras, livre dos ditames de qualquer governo individual.

Quase uma década depois, esse espírito parece uma lembrança antiga. As nações que saíram da ONU de mãos vazias não desistiram da ideia de colocar uma parede ao redor do seu canto no ciberespaço. Elas simplesmente passaram a última década buscando formas melhores de tornar isso uma realidade.

A Rússia já explora uma nova abordagem para criar um muro de fronteira digital e aprovou dois projetos de lei que exigem medidas tecnológicas e legais para isolar a internet russa. O país faz parte de um número crescente de nações insatisfeitas com uma internet construída e controlada pelo Ocidente.

Embora os esforços russos dificilmente sejam a primeira tentativa de controlar quais informações podem e não podem entrar em um país, sua abordagem representa uma mudança em relação ao que foi feito no passado.

“As ambições da Rússia vão mais longe do que as de que qualquer outro país, com as possíveis exceções da Coreia do Norte e do Irã, no sentido de fraturar a internet global”, diz Robert Morgus, analista de segurança cibernética do centro de estudos americano New America Foundation.

Protesto na RússiaDireito de imagem GETTY IMAGES
As políticas de internet cada vez mais restritivas da Rússia provocaram protestos em todo o país

A abordagem da Rússia é um vislumbre do futuro da soberania na internet. Hoje, os países que buscam o mesmo não são mais apenas os suspeitos autoritários de sempre – e estão fazendo isso em níveis mais profundos do que nunca.

Seu projeto é auxiliado tanto pelos avanços da tecnologia quanto pelas crescentes dúvidas sobre se a internet aberta e livre foi uma boa ideia. Os novos métodos abrem a possibilidade não apenas de países construírem suas próprias pontes levadiças, mas também de alianças entre países que pensam da mesma forma para criar uma internet paralela.

O que há de errado com a internet aberta?

É sabido que alguns países estão insatisfeitos com a coalizão ocidental que tradicionalmente dominou a governança da internet.

Não são apenas as filosofias defendidas pelo Ocidente que os incomodam, mas o modo como essas filosofias foram incorporadas na própria arquitetura da rede, que é famosa por garantir que ninguém possa impedir que alguém envie algo a outra pessoa.

Isso se deve ao protocolo-base que a delegação que foi à ONU em 2010 tentava contornar: o TCP/IP (protocolo de controle de transmissão/protocolo de internet) permite que as informações fluam sem nenhuma ressalva quanto a geografia ou conteúdo.

Não importa qual informação esteja sendo enviada, de que país ela esteja vindo ou as leis do país que vai recebê-la. Tudo o que importa é o endereço de internet ao final da comunicação. É por isso que, em vez de enviar dados por caminhos predeterminados, que podem ser desviados ou cortados, o TCP/IP envia pacotes de informações do ponto A ao ponto B por qualquer via necessária.

É fácil rejeitar objeções a essa configuração como os gritos agonizantes de regimes autoritários em face de uma força global de democratização – mas os problemas que surgem não afetam apenas eles. Qualquer governo pode se preocupar com códigos maliciosos como vírus chegando a instalações militares e redes de água e energia, ou com a influência de notícias falsas sobre o eleitorado.

Protesto na RússiaDireito de imagem GETTY IMAGES
Embora governos possam alegar que a soberania na internet protege seus cidadãos contra vírus e outras ameaças, muitos temem perder a liberdade da ‘internet aberta’

“Rússia e China só entenderam um pouco mais cedo do que os demais o possível impacto que um ecossistema de informação massivo e aberto teria sobre os humanos e a tomada de decisões, especialmente no nível político”, diz Morgus.

A visão destes países é que cidadãos de um país são uma parte tão crítica de sua infraestrutura quanto usinas de energia e precisam ser “protegidos” de informações supostamente maliciosas – neste caso, notícias falsas, em vez de vírus.

Mas não se trata de proteger os cidadãos tanto quanto de controlá-los, diz Lincoln Pigman, pesquisador da Universidade de Oxford e do Centro de Política Externa, em Londres.

Uma internet soberana

Rússia e China começaram a falar publicamente sobre uma “internet soberana” por volta de 2011 ou 2012, quando uma onda de protestos começava a se consolidar em território russo e as revoluções nascidas abalavam regimes autoritários.

Convencidos de que essas revoltas haviam sido instigadas por Estados ocidentais, a Rússia buscou impedir que influências revolucionárias atingissem seus cidadãos – essencialmente criando postos de controle em suas fronteiras digitais.

Mas instaurar uma soberania na internet não é tão simples quanto se desligar da rede global. Isso pode parecer contraintuitivo, mas, para ilustrar como esse movimento seria contraproducente, não é preciso olhar além da Coreia do Norte.

Um único cabo conecta o país ao resto da internet global. Você pode desconectá-lo com o apertar de botão. Mas poucos países considerariam implementar uma infraestrutura semelhante. De uma perspectiva de hardware, é quase impossível.

“Em países com conexões ricas e diversificadas com o resto da internet, seria virtualmente impossível identificar todos os pontos de entrada e saída”, diz Paul Barford, cientista da computação da Universidade de Wisconsin, nos Estados Unidos, que mapeia a rede de tubos e cabos por trás da internet global.

Mesmo que a Rússia pudesse de alguma forma encontrar todos os pontos pelos quais as informações entram e saem do país, não seria muito interessante bloqueá-los, a menos que também quisessem se separar da economia mundial. A internet é agora uma parte vital do comércio no mundo, e a Rússia não pode se desconectar desse sistema sem prejudicar sua economia.

Cabo de internet é instaladoDireito de imagem GETTY IMAGES
A internet na maioria dos países depende de muitos pontos de entrada físicos

A solução parece ser manter alguns tipos de informação fluindo livremente enquanto se impede o fluxo de outras.

Mas como esse tipo de soberania na internet pode funcionar, dado a natureza do TCP/IP?

A China tem tradicionalmente liderado esse controle de conteúdo online e emprega filtros com o chamado “Grande Firewall” para bloquear certos endereços de internet, palavras, endereços de IP e assim por diante. Esta solução não é perfeita: é baseada em programas de computador, o que significa ser possível projetar formas de contorná-la, como as redes privadas virtuais e sistemas de prevenção de censura, como o navegador Tor.

Além disso, o sistema chinês não funcionaria para a Rússia. Por um lado, “depende muito das grandes empresas chinesas retirarem esse conteúdo de circulação”, diz Adam Segal, especialista em segurança cibernética do Conselho de Relações Exteriores dos Estados Unidos, enquanto a Rússia é “mais dependente de empresas de mídia social americanas”.

Grande parte da vantagem da China também se resume à estrutura física com a qual internet é construída. A China, desconfiada da nova tecnologia ocidental desde o início, só permitiu que pouquíssimos pontos de entrada e saída para a internet global fossem feitos em suas fronteiras, enquanto a Rússia foi inicialmente bastante receptiva e, hoje, está repleta destas conexões. A China simplesmente tem menos fronteiras digitais para ficar de olho.

Chineses olham para seus celulares no metrôDireito de imagem GETTY IMAGES
O ‘Grande Firewall’ da China permite que o governo tenha algum controle sobre as informações que entram no país, mas isso pode ser contornado

Tentativa russa de isolamento

A Rússia está, portanto, trabalhando em um método híbrido que não depende inteiramente de equipamentos nem de programas – em vez disso, manipula o conjunto de processos e protocolos que determinam se o tráfego da internet pode se mover de sua origem para o destino pretendido.

Os protocolos da internet especificam como todas as informações devem ser tratadas por um computador para serem transmitidas e roteadas pelos cabos globais. “Um protocolo é uma combinação de diferentes coisas – como dados, algoritmos, endereços de IP”, diz Dominique Lazanski, que trabalha na governança da internet e presta consultoria sobre desenvolvimento de seus padrões.

Um dos mais fundamentais é o padrão DNS – o catálogo de endereços que informa à internet como traduzir um endereço de IP, por exemplo, 38.160.150.31, para um endereço de internet legível como o bbcbrasil.com, e aponta o caminho para o servidor que hospeda esse IP.

É no DNS que a Rússia está mirando. O país previa testar em abril uma forma de isolar o tráfego digital de todo o país, para que as comunicações via internet por seus cidadãos permanecessem dentro dos limites geográficos do país, em vez de percorrer o mundo.

O plano – que foi recebido com ceticismo por grande parte da comunidade de engenheiros – é criar uma cópia dos servidores de DNS da Rússia (a lista de endereços atualmente sediada na Califórnia) para que o tráfego dos cidadãos fosse dirigido exclusivamente para sites russos ou versões russas de sites externos. Isso enviaria os russos para o buscador Yandex se quisesse acessar o Google, ou a rede social VK em vez do Facebook.

Para estabelecer as bases para isso, a Rússia passou anos promulgando leis que forçam empresas internacionais a armazenar todos os dados dos cidadãos russos dentro do país – levando algumas empresas como a rede LinkedIn a serem bloqueadas ao se recusarem a cumprir isso.

“Se a Rússia tiver sucesso em seus planos de um DNS nacional, não haverá necessidade de filtrar informações internacionais. O tráfego de internet russo nunca precisá sair do país”, diz Morgus, analista da New America Foundation.

“Isso significa que a única coisa que os russos – ou qualquer um – poderiam acessar de dentro da Rússia seria a informação que está hospedada dentro da Rússia, em servidores fisicamente presentes no país. Isso também significaria que ninguém poderia acessar informações externas, seja isso dinheiro ou o site da Amazon para comprar um lenço.”

A maioria dos especialistas reconhece que o principal objetivo da Rússia é aumentar o controle sobre seus próprios cidadãos. Mas a ação também pode ter consequências globais.

Site exibe produtos em tela de tabletDireito de imagem GETTY IMAGES
Governos que buscam ter ‘soberania digital’ precisam achar uma forma de controlar quais informações entram no país sem bloquear transações econômicas

As abordagens adotadas pela Rússia e pela China são muito caras para países menores, mas isso não significa que isso não os influencie. “A disseminação, particularmente de políticas repressivas ou da arquitetura iliberal da internet, é como um jogo de imitação”, diz Morgus.

Sua observação é confirmada por uma pesquisa feita por Jaclyn Kerr no Laboratório Nacional Lawrence Livermore, um centro de pesquisa federal dos Estados Unidos baseado na Universidade da Califórnia.

A extensão e alcance do controle da internet por regimes autoritários são determinados por três fatores. Primeiro, pelas soluções que estão disponíveis. Segundo, se o regime pode se dar ao luxo de implementar qualquer uma das opções disponíveis. A terceira variável – “as políticas selecionadas pelos Estados que são uma referência para este regime” – é o que explica por que isso é descrito como um jogo de imitação: quais recursos os parceiros endossaram ou escolheram? Isso muitas vezes depende da atitude destes países de referência ao controle da internet.

Em relação à primeira variável, os vizinhos da Rússia, como as repúblicas da Ásia Central, poderiam se conectar apenas à versão russa da internet. Isso expandiria as fronteiras desta rede para sua periferia, diz Morgus.

Os tomadores de decisão digitais

Em relação à terceira variável, a lista de países que se sentem atraídos por uma governança da internet mais autoritária parece estar crescendo.

Nem todos se enquadram perfeitamente entre os que defendem uma “internet aberta” e os “autoritários repressivos” quando se trata de como eles lidam com a internet.

Israel, por exemplo, encontra-se nitidamente entre os dois extremos, como Morgus destacou em um artigo publicado no ano passado. Esse estudo mostra que, nos últimos quatro anos, os países que são os “maiores tomadores de decisão digitais” – Israel, Cingapura, Brasil, Ucrânia, Índia, entre outros – têm se aproximado cada vez mais de uma abordagem mais soberana e fechada quanto à circulação de informação.

As razões para isso são variadas, mas vários desses países estão em situações semelhantes: Ucrânia, Israel e Coreia do Sul, que vivem em um estado perpétuo de conflito, dizem que seus adversários estão usando a internet contra eles.

Alguns especialistas acham que o uso estratégico da rede – em especial, das mídias sociais – se tornou como a guerra. Mesmo a Coreia do Sul, apesar de sua reputação de nação aberta e global, desenvolveu uma técnica inovadora para reprimir informações ilegais online.

Mas os tomadores de decisão podem realmente copiar o modelo da China ou da Rússia? Os meios tecnológicos da China para sua soberania são muito idiossincráticos para países menores seguirem. O método russo ainda não está totalmente testado. Ambos custam no mínimo centenas de milhões para serem criados.

Indiano lê jornalDireito de imagem GETTY IMAGES
A Índia é considerada um dos ‘ tomadores de decisão digitais’ que podem influenciar o destino da internet

Dois dos maiores países dentre estes, Brasil e Índia há muito tempo buscam uma maneira de lidar com a internet global de forma independente dos “valores de abertura” do Ocidente ou das redes nacionais fechadas.

“Sua internet e valores políticos estão no meio do caminho deste espectro”, diz Morgus. Durante a maior parte da última década, ambos tentaram encontrar uma alternativa viável para as duas versões opostas da internet que vemos hoje.

Essa inovação foi sugerida em 2017, quando o site de propaganda russo RT informou que Brasil e Índia se uniriam a Rússia, China e África do Sul para desenvolver uma alternativa que eles chamavam de internet dos Brics. A Rússia alegou que estava criando a infraestrutura para “protegê-los da influência externa”.

O plano fracassou. “Tanto a Rússia quanto a China estavam interessadas em promover os Brics, mas os demais estavam menos entusiasmados”, diz Lazanski. “Em especial, a mudança de liderança no Brasil fez isso sair dos trilhos.”

A internet que está sendo construída pela China

Alguns veem bases sendo lançadas para uma segunda tentativa sob o disfarce do projeto de “Rota da Seda do Século 21” da China para conectar a Ásia à Europa e à África com a construção de uma vasta rede de corredores terrestres, rotas marítimas e infraestrutura de telecomunicações em países como Tajiquistão, Djibuti e Zimbábue.

Segundo estimativas do Instituto Internacional de Estudos Estratégicos de Londres, a China está envolvida em cerca de 80 projetos de telecomunicações em todo o mundo – desde a instalação de cabos até a construção de redes centrais em outros países, contribuindo para uma rede global significativa e crescente de propriedade chinesa.

Pessoa olha para mapa em telaDireito de imagem GETTY IMAGES
Alguns países podem se separar e construir sua própria infraestrutura independente da internet ocidental

Uma possibilidade é que um número suficiente destes países se una à Rússia e à China para desenvolver uma infraestrutura semelhante a ponto de poderem se sustentar economicamente sem fazer negócios com o resto do mundo, o que significa que poderiam se isolar da internet ocidental.

Os países menores podem preferir uma internet construída em torno de um padrão não ocidental e uma infraestrutura econômica construída em torno da China pode ser a “terceira via” que permitiria aos países participar de uma economia semiglobal e controlar certos aspectos da experiência de internet de suas populações.

Sim Tack, analista do grupo de inteligência Stratfor, nos Estados Unidos, argumenta que uma economia da internet autossustentável, embora possível, é “extremamente improvável”.

Maria Farrell, da Open Rights Group, uma organização dedicada a promover a liberdade na internet, não acha que isso é exagero, embora uma internet isolada possa ter uma forma ligeiramente diferente.

A iniciativa da China, diz ela, oferece aos países “tomadores de decisão” pela primeira vez uma opção de acesso online que não depende da infraestrutura de internet ocidental.

“O que a China tem feito é criar não apenas um conjunto inteiro de tecnologias, mas sistemas de informação, treinamento de censura e leis para vigilância. É um kit completo para executar uma versão chinesa da internet”, diz ela.

É algo que está sendo vendido como uma alternativa crível a uma internet ocidental que cada vez mais é “aberta” apenas no nome.

“Nações como Zimbábue, Djibuti e Uganda não querem entrar em uma internet que é apenas uma porta de entrada para o Google e o Facebook” para colonizar seus espaços digitais, diz Farrell.

Esses países também não querem que a “abertura” oferecida pela internet ocidental seja uma forma de prejudicar seus governos por meio da espionagem.

Juntamente com todos os outros especialistas entrevistados para este artigo, Farrell reiterou como seria insensato subestimar as reverberações em curso das revelações feitas Edward Snowden sobre a coleta de informações feita pelo governo americano – especialmente porque elas minaram a confiança dos países “tomadores de decisão” em uma rede aberta.

“Os países mais pobres, especialmente, ficaram muito assustados”, diz ela. “Isso confirmou que tudo que nós suspeitávamos é verdade.”

Assim como a Rússia está trabalhando para reinventar o DNS, a internet autoritária da iniciativa chinesa oferece aos países acesso aos protocolos de internet da China. “O TCP/IP não é um padrão estático”, aponta David Conrad, diretor de tecnologia da Corporação da Internet para Atribuição de Nomes e Números, que emite e supervisiona os principais domínios de internet e administra o DNS. “Está sempre evoluindo. Nada na internet é imutável. ”

Mas a evolução da internet global é cuidadosa e lenta e baseada em consenso. Se isso mudar, o TCP/IP pode seguir por outros caminhos.

Por mais de uma década, China e Rússia têm pressionado a comunidade da internet a mudar o protocolo para permitir uma melhor identificação de emissores e destinatários, acrescenta Farrell, algo que não surpreenderá ninguém que esteja familiarizado com a adoção em massa do reconhecimento facial para rastrear cidadãos no mundo físico.

Contágio ocidental

Mas talvez os países autoritários tenham menos trabalho a fazer do que imaginam. “Cada vez mais países ocidentais são forçados a pensar sobre o que significa a soberania na internet”, diz Tack.

Na esteira da recente interferência eleitoral nos Estados Unidos e da prática bem documentada dos governos russos de semear discórdia nas mídias sociais ocidentais, os políticos ocidentais acordaram para a ideia de que uma internet livre e aberta pode realmente prejudicar a própria democracia, diz Morgus.

“A ascensão paralela do populismo nos Estados Unidos e em outros lugares, somada a preocupações com o colapso da ordem internacional liberal, fez muitos dos tradicionais defensores da internet aberta recuarem.”

Cartaz de protesto contra mudanças na internetDireito de imagem GETTY IMAGES
 Ameaças à ‘internet aberta’ continuam a gerar respostas acaloradas – mas alguns especialistas acreditam que a mudança é inevitável

“Não se trata de classificar países como ruins ou bons – isso diz respeito a qualquer país que queira controlar suas comunicações”, diz Milton Mueller, que dirige o Projeto de Governança da Internet na Universidade Georgia Tech, nos Estados Unidos.

“A pior coisa que vi ultimamente é a lei britânica de danos digitais.” Esta proposta inclui a criação de um órgão regulador independente, encarregado de estabelecer boas práticas para as plataformas de internet e punições caso elas não sejam cumpridas.

Essas “boas práticas” limitam tipos de informação – pornografia de vingança, crimes de ódio, assédio e perseguição, conteúdo carregado pelos prisioneiros e desinformação – de forma semelhantes às recentes leis russas sobre internet.

De fato, as próprias multinacionais temidas pelos países “tomadores de decisão” atualmente podem estar ansiosas por serem recrutadas para ajudá-los a alcançar suas metas de soberania da informação.

O Facebook recentemente capitulou diante de uma pressão crescente, exigindo regulamentação governamental para determinar, entre outras coisas, o que constitui conteúdo prejudicial, “discurso de ódio, propaganda terrorista e muito mais”.

O Google está trabalhando fornecer uma internet aberta no Ocidente e um mecanismo de busca com censura no Oriente. “Suspeito que sempre haverá uma tensão entre os desejos de limitar a comunicação, mas não limitar os benefícios que a comunicação pode trazer”, diz Conrad.

Sejam as fronteiras da informação elaboradas por países, coalizões ou plataformas globais de internet, uma coisa é clara: a internet aberta com a qual seus criadores sonharam já acabou. “A internet não tem sido uma rede global há muito tempo”, diz Lazanski.

Ambiente & Ecologia,Meio Ambiente,Brasil,Amazônia,Desmatamento,Crimes Ambientais

Alerta constata uma epidemia de desmatamento em todo o país

Aquecimento Global,Meio Ambiente,Biodiversidade,Desmatamento,Poluição
O desmatamento não está limitado à Amazônia. Entre outubro do ano passado e o último março, foram registrados mais de 4.500 alertas de perda de vegetação nativa em todo o país, dos quais quase 1.500 na Amazônia. Os demais alertas vêm de todos os biomas e aconteceram em todos os 26 estados e em 22% dos mais de 5.570 municípios. O total da área atingida foi de quase 1.000 km2.

Praticamente todos esses alarmes aconteceram em áreas onde o desmatamento é proibido ou sem a devida autorização. Metade aconteceu em áreas da União: Unidades de Conservação, Terras Indígenas e Quilombolas e em áreas devolutas. Apenas 5% dos alarmes apontaram para áreas de propriedade privada que tinham a autorização para desmatar.MapBiomas,Amazônia,Desmatamento,Meio Ambiente,Ecologia,Blogdomesquita

Os alarmes foram emitidos pela plataforma MapBiomas Alerta, lançada na 6a feira passada.

O sistema analisa imagens de quatro fontes para emitir os alertas. São três cobrindo a Amazônia:

– DETER/INPE (Instituto Nacional de Pesquisas Espaciais);

– SIPAMSar/Censipam, onde SAR (Radar de abertura sintética) equipa satélites que “enxergam” através das nuvens que cobrem a Amazônia durante a metade chuvosa do ano; e

– SAD/Imazon.

O restante do país é coberto pelo:

– GLAD da Universidade de Maryland.

O sistema reconhece quando há uma mudança na vegetação e identifica o polígono onde, antes, havia vegetação nativa. Cruza-se as coordenadas do polígono com o Cadastro Ambiental Rural para saber se são terras da União ou propriedades privadas.

E, neste último caso, se ocorreu em área de Reserva Legal ou de Proteção Permanente. Se configurado, o sistema, então, emite um alarme identificando o local exato e o proprietário da área.

Quando for configurada uma operação ilegal, o sistema emite um laudo para ser usado pelas equipes de fiscalização.

Bolsonaro,Fake News,Internet,Redes Sociais,Tecnologia,Milícias Digitais,Brasil,Eleições,BlogdoMesquita,Crimes Cibernéticos,Política,Presidente da República

A milícia digital Bolsonarista resgatou a máquina de Fake News para atacar universitários

FAZIA MESES QUE o cientista da computação Fabrício Benevenuto não via nada de novo na sua ronda diária por grupos políticos de WhatsApp. Criador de uma ferramenta capaz de elencar os conteúdos mais compartilhados no aplicativo, o WhatsApp Monitor, o professor associado da UFMG via com tédio os mesmos tipos de montagens, áudios, notícias falsas, correntes e vídeos motivacionais percorrerem sua tela, dia após dia nos 350 grupos políticos abertos que acompanha.
Na tarde de 8 de maio, porém, Benevenuto notou algo estranho: quase todas as imagens mais compartilhadas no seu sistema mostravam universitários nus, teses com nomes esdrúxulos e desenhos irônicos sobre estudantes de humanas. Aquilo, percebeu, não era espontâneo.

Checou os altos números e concluiu que se tratava de algo novo, orquestrado. Estava diante de uma nova ofensiva da milícia digital de Bolsonaro, grupo que andava pouco ruidoso após as eleições.

“Soou como ataque, uma tentativa de desconstruir a imagem das universidades públicas com conteúdos antigos ou tirados de contexto, como se todas fossem uma bagunça”, diz Benevenuto. “Como trabalho em uma, fiquei preocupado.”

Os variados tipos de compartilhamentos chamaram sua atenção. Notou que, depois de alguns meses de marasmo, muitos grupos ociosos associados a Bolsonaro espalhavam as mensagens com afinco comparável ao do ano passado, quando operavam em sua capacidade máxima e com fortes indícios de disparo em massa. Era o despertar de uma engrenagem que havia feito grande estrago meses atrás.

Das 30 imagens mais compartilhadas no WhatsApp em maio, 17 são referentes ao que bolsonaristas chamam de depravação nas universidades federais.

O levante das redes bolsonaristas não vinha por acaso. Duas pesquisas divulgadas em maio apontavam para um naufrágio do otimismo com o presidente, Jair Bolsonaro. A primeira, do instituto XP Ipespe, mostrou que, de abril para maio, o percentual de ruim e péssimo na avaliação do Bolsonaro subiu de 26% para 31%; já a segunda, uma análise de sentimentos de redes sociais feita pela startup Arquimedes, apontou que, nas últimas semanas, mais pessoas que se mostravam neutras ao novo presidente passaram a avaliá-lo negativamente. Para as duas empresas, os principais motivos foram o desgaste entre militares e Olavo de Carvalho e o corte na educação anunciado no dia 30 de abril pelo novo ministro da Educação, Abraham Weintraub.

As táticas de guerrilha soavam similares às das eleições de 2018. Pelo WhatsApp, centenas de grupos de apoiadores de Bolsonaro passaram a espalhar imagens que reforçavam a ideia, endossada pelo próprio Weintraub, de que as universidades públicas se tornaram lugar de “balbúrdia”. Montagens de gosto estético e moral duvidosos foram replicadas sem parar. Eram fotos e vídeos de performances artísticas, capas de monografias sobre sexualidade e paredes com pixações provocadoras. Em cada mídia, havia a legenda com o suposto nome da instituição federal e um texto que dizia: “Veja em que se transformaram nossas Universidades Federais! É UM ABSURDO”.

Surtiu algum barulho. Segundo a ferramenta de Benevenuto, nas duas primeiras semanas de maio, das 30 imagens mais compartilhadas no WhatsApp, 17 são referentes ao que bolsonaristas chamam de depravação nas salas de aula das universidades federais. (De resto, quatro associavam Marielle Franco ao tráfico de drogas a outros crimes, três eram denúncias de militantes petistas infiltrados em grupos, uma era uma defesa para fechar o STF e cinco eram imagens com tarja preta de conteúdo impróprio — provavelmente parte de uma mensagem em texto.)

Benevenuto ressalta que seu software dá apenas uma amostra do turbilhão de montagens fabricadas a todo vapor: os 350 grupos que monitora são uma parte ínfima dos mais de 127 milhões de usuários e dos incontáveis grupos fechados no país. “Damos acesso a jornalistas e agora a pesquisadores para terem uma noção do que é compartilhado lá dentro, mas sabemos que não é um número preciso”, me disse Benevenuto.

Imerso em dezenas de grupos pró-Bolsonaro nos últimos dias, conclui que o grosso das mensagens dos bolsonaristas vem de grupos fechados, em que, em grande parte, apenas administradores podem enviar conteúdos. Vários dos grupos também adotam uma estratégia de renovação, isto é, são encerrados e depois abertos com outro nome e endereço.

“É uma tática comum: eles fecham um grupo, depois mandam o convite para as pessoas que estavam lá entrarem em outro, assim vão renovando”, me disse Sergio Denicoli, diretor da consultoria AP/Exata e pós-doutor em comunicação digital. Isso explica por que vários dos grupos importantes durante a época das eleições não funcionam mais. Eles só mudaram de cara para provavelmente fazer uma faxina em usuários inativos.

Estudioso das redes de Bolsonaro desde 2017, Denicoli também notou atividade incomum nos últimos dias. De primeira, diz, os militantes de direita iniciaram sua tática de testar narrativas. No caso, a de que universidades públicas são lugares repletos de nudez, performances e cursos inúteis. “Eles vão chegando, vão testando narrativa, ensinando como argumentar”, explica Denicoli. “A eleição foi uma guerra retórica. A rede do Bolsonaro foi muito inteligente, impôs os temas que queria, e as pessoas repetiam os argumentos, mas agora não estamos vendo o mesmo sucesso.”

‘Os movimentos começam nos grupos e se cristalizam no Twitter, mas isso pode levar dias ou semanas. O laboratório é o WhatsApp.

Na análise de Denicoli, o corte na educação desagradou e mobilizou muita gente, o que fez com que os grupos de WhatsApp pró-Bolsonaro tentassem mais esforços para reverter a opinião de massa. O tiro, no entanto, saiu pela culatra. “Notamos em nossos dados que o movimento da educação é o mais importante da oposição, tem uma capilaridade e uma autenticidade muito fortes. São muitos pais, alunos e funcionários que fazem parte do sistema educacional, eles sabem que a realidade não é como os memes. Algo parecido ocorreu no Carnaval, quando Bolsonaro tentou generalizar o Carnaval com a polêmica do golden shower. Algumas narrativas não funcionam.”

Baseada em recursos de inteligência artificial e conceitos da psicologia, a análise de Denicoli capta oito tipos de emoções nos textos deixados em redes sociais como Instagram, YouTube e principalmente Twitter. Sua plataforma consegue, pela combinação de palavras dos usuários, saber se uma mensagem possui sensações como indignação, raiva, tristeza, desgosto, alegria ou confiança. Sua conclusão, depois confirmada pelas pesquisas de opinião, é que, ainda que Bolsonaro ainda conte com grande confiança em parte do seu eleitorado, os índices de medo e tristeza subiram bastante.

“A rede de Bolsonaro era o único discurso vigente, era a mais barulhenta, mas agora as redes de esquerda cresceram”, diz Denicoli. “Começou a ter uma mobilização das pessoas pedindo mobilização, as pessoas demonstraram interesse e aí surgiu a ideia de greve dos movimentos sindicais. Foram manifestações espontâneas, principalmente de estudantes, que ganharam adesão.” A referência de Denicoli é à greve e aos protestos que estão marcados por todo o país para esta quarta-feira com milhares de menções nas redes sociais.

Os dados de Denicoli lidam com a parte acessível, mais clara, das redes bolsonaristas. Segundo ele, o Twitter é onde ocorre a segunda etapa da estratégia, a parte final e concreta das pautas do clã de Bolsonaro. Lá é onde se consolidam as narrativas iniciadas na parte escura, mais difícil de mensurar e de rastrear, no WhatsApp. “Os movimentos começam nos grupos e se cristalizam no Twitter, mas isso pode levar dias ou semanas. O laboratório é o WhatsApp.” Isso significa que, daqui pra frente, no Twitter, no Facebook e no YouTube, provavelmente haverá uma enxurrada ainda maior de montagens a fim de desmoralizar as instituições públicas de ensino.

Nas esteiras da fábrica de fake news
O pesquisador Viktor Chagas, da Universidade Federal Fluminense, analisa desde o começo do ano passado como funcionam as redes bolsonaristas no WhatsApp. Com a ajuda de sua equipe, ele monitora mais de 150 grupos de apoio ao político do PSL. Chagas foi o primeiro a expor, no ano passado, a existência de variados tipos de grupo pró-Bolsonaro que integravam uma estratégia maior e calculada.

De acordo com ele, havia ao menos três espécies: o de divulgação (que envia links, panfletos etc.); o de mobilização (que incentiva boicotes ou subidas de hashtags, bem como ações nas ruas); e os de debate (responsáveis pela elaboração das narrativas e trocas de conteúdos). Todos eles, afirma Chagas, seguiam uma hierarquia e eram divididos de acordo com localização. A lógica se mantém viva hoje, ainda que, ao menos até semanas atrás, houvesse uma escala bem menor de mensagens e produção.

“Houve uma latência na transição pro novo governo, em janeiro”, afirma Chagas. “Teve uma baixa de usuários e muitos grupos estavam aguardando sinal para retomar a força de antes. Em meados de janeiro, começaram a voltar os listões públicos e adesão em massa para desmobilizar a oposição.”

‘Há um claro indicativo de que se trata de trabalho profissionalizado, de disparos automatizados.’
Os listões a que Chagas se refere são nomes e endereços de canais pró-Bolsonaro no WhatsApp de acordo com tema e região. Podem ser chats como “Lavatogas ZAP” (que busca uma limpeza no judiciário) e o “Rede Bolsonarista TO” (de militantes de Tocantins).

Eles podem ser acessados em sites e plataformas específicas, como o zapbolsonaro.com e a rede social de extrema-direita Gab, em que moderadores informam quais grupos possuem vagas. A ideia, diz o pesquisador, é manter os grupos funcionando no limite da plataforma, de 256 membros. Também notei que existem espécies de mensageiros individuais que passam a enviar mensagens em separado para todos os integrantes dos grupos. Ao entrar em um grupo pró-Bolsonaro em SP, por exemplo, vários usuários pediram autorização para enviar conteúdos de direita diretamente via celular.

Os disparos em massa, muito falados durante as eleições, também continuam. “É possível reparar em padrões de disparo profissional para os mesmos grupos quatro vezes ao dia, em horários diferentes, pela manhã, à tarde, à noite e de madrugada”, afirma Chagas. “Há uma circulação bastante intensa de imagens e apelo persuasivo das mesmas fontes, reiteradamente acionadas. São vídeos de influenciadores, como Luciano Hang, dono da Havan, e de anônimos em situações cotidianas.”

Definir com precisão quem está no comando das operações não é possível. Hoje, a maior parte dos moderadores usa números internacionais — durante a apuração, quase todos os prefixos com que cruzei eram de cidades dos EUA. Ainda assim, há algumas pistas deixadas na época da eleição.

O número público do celular de Eduardo Bolsonaro, filho do presidente da República e deputado federal eleito ano passado, era um dos que mais liderava grupos de WhatsApp em setembro de 2018, segundo Viktor Chagas. Eduardo moderava mais de 30 grupos. Agora o número está desativado. Em seu lugar, entraram números internacionais sem nome ou foto para identificação.

“Há um claro indicativo de que se trata de trabalho profissionalizado, de disparos automatizados, mas isso por si só não é ilegal”, diz Chagas. O problema, claro, é quando essa profissionalização de envio de mensagens em massa se trata de uma fábrica de notícias falsas e informações tiradas de contexto. A Justiça Eleitoral, porém, ainda não encontrou meios de mapear ou rastrear os autores de conteúdos mentirosos e de má fé, como os memes que mentem sobre a questão estudantil.
Guilherme Pavarin/TheIntercept

Whatsapp,Tecnologia,Redes Sociais,Internet,Privacidade,BlogdoMesquita

WhatsApp hackeado: como atualizar o aplicativo e outras medidas para proteger suas conversas

A frase “o WhatsApp foi hackeado” não é algo que um usuário do app queira ver no noticiário. Muito menos que “hackers instalaram software de vigilância remotamente”. É isso que acaba de acontecer. O WhatsApp informou que hackers conseguiram instalar um software com sistema de vigilância remoto em telefones celulares e outros dispositivos usando uma vulnerabilidade no programa de mensagens instantâneas.

Mas a empresa diz que apenas um pequeno número de contas foi atacada. Se essa explicação não fez você se sentir mais tranquilo, veja abaixo algumas dicas para manter suas conversas protegidas. Atualizar o app é só o primeiro passo.

Como atualizar o WhatsApp
Depois de comunicar o ataque, o WhatsApp sugeriu que seus 1,5 bilhões de usuários atualizem o aplicativo, com uma nova versão que conta com correções para ajudar a proteger os celulares de cyber ataques.

Veja como fazer a atualização:

– No Android:

1) Abra o app Google Play Store;

2) Acesse o menu na parte superior esquerda da tela;

3) Entre em “Meus aplicativos e jogos”;

4) Se o WhatsApp tiver sido atualizado recentemente, o app vai aparecer em uma lista de aplicativos com um botão “Abrir”;

5) Já se o WhatsApp não estiver atualizado, o botão vai dizer “Atualizar”. Aperte para instalar a nova versão;

6) A última versão do WhatsApp para Android é 2.19.134.

– No iOS:

1) Abra a App Store;

2) Na parte inferior da tela, aperte “Atualizações”;

3) Se o WhatsApp tiver sido atualizado recentemente, o app vai aparecer em uma lista de aplicativos com um botão “Abrir”;

4) Já se o WhatsApp não estiver atualizado, o botão vai dizer “Atualizar”. Aperte para instalar a nova versão;

5) A última versão do WhatsApp para iOS é 2.19.51.

Tire suas conversas do WhatsApp da nuvem
Você provavelmente conhece a criptografia de ponta a ponta – um dos recursos mais importantes do WhatsApp.

Mas se você – ou seus amigos – fizer o backup das conversas do WhatsApp em um serviço de nuvem, como o Google Drive ou o iCloud, pode haver uma falha. O motivo é que esse backup não é protegido por criptografia de ponta a ponta. Então, qualquer pessoa com acesso a sua conta na nuvem poderia ter acesso ao seu histórico de bate-papo.

Se você realmente se importa com a sua privacidade, o backup de conversas do WhatsApp na nuvem é algo que você pode querer desabilitar. Para fazer isso, você deve procurar pela opção de backup de conversas nas configurações do app.

Ative a autenticação de dois fatores no WhatsApp
A autenticação de dois fatores é uma boa maneira de manter seus dados a salvo. É uma camada extra de segurança, que garante que as pessoas que estão tentando ter acesso a uma conta online são quem elas realmente afirmam ser.

Está disponível no WhatsApp e em diversos outros apps.

Como funciona? Primeiro, é preciso digitar seu nome de usuário. Depois, em vez de ganhar acesso imediato à conta, é preciso fornecer uma segunda autenticação: a digital, um comando de voz, uma senha ou um código enviado para o seu celular.

No WhatsApp, a opção é chamada de “verificação em duas etapas”. Para acessá-la, vá até as configurações do app, entre na opção “conta” e em seguida “verificação em duas etapas” – tanto em Android como em iOS.

O aplicativo vai pedir para você escolher uma senha de seis dígitos, que será requisitada ocasionalmente.

Adicione outras camadas de segurança
Assim como muitos outros aplicativos, o WhatsApp oferece uma gama de controles de segurança e privacidade. Acesse as configurações do app, entre na opção “conta” e em seguida “privacidade”.

É possível determinar quem pode ver a opção “visto por último”, foto de perfil e localização em tempo real.

Você também pode desativar os recibos de leitura – aquelas duas marcas azuis exibidas quando o destinatário visualiza a mensagem.

Além disso, é possível visualizar uma lista dos contatos que você bloqueou.

Por último: não perca seu sono por isso
Este novo ataque hacker ao WhatsApp é mais preocupante se você for advogado, ativista de direitos humanos ou jornalista. De acordo com a ONG Comitê para Proteção de Jornalistas, esses são os alvos mais prováveis do ataque.

Como os hackers usaram a falha de segurança do WhatsApp?
O ataque foi descoberto no começo de maio. Na época, o Facebook, que controla o WhatsApp, explicou para especialistas em segurança: “Uma vulnerabilidade de ‘buffer overflow’ no sistema VOIP do WhatsApp permitiu a execução remota de um código através de uma série especialmente criada de SRTCP [pacotes de protocolo de transporte seguro em tempo real] enviados para um número de telefone alvo”.

Interessante. Vamos tentar traduzir: invasores usaram a função de chamada de voz do WhatsApp para fazer tocar o telefone de um alvo. Mesmo que a chamada não tenha sido atendida, o software de vigilância era instalado no telefone, devido ao “VOIP vulnerável”, que não era seguro o suficiente.

A seguir, a chamada invasora no WhatsApp poderia desaparecer do registro do telefone, já que os hackers passavam a ter o controle do app.

Mesmo que as mensagens no WhatsApp sejam criptografadas de ponta a ponta (o que significa que elas deveriam ser mostradas apenas nos celulares do remetente e do destinatário), o software de vigilância usado nesse último ataque hacker fazia com que as mensagens pudessem ser lidas por uma terceira pessoa.

Internet,Tecnologia,Vírus,Malware,WhatsApp,Blog do Mesquita

Vírus para espionagem política denunciado pelo WhatsApp foi usado no Brasil

Pesquisadores encontraram em 2018 rastro digital de mecanismo vendido por empresa israelense a Governos como arma de guerra.

O WhatsApp descobriu uma ampla vulnerabilidade que permitiu a instalação —silenciosa e sem qualquer descuido do usuário— de um software de espionagem política em celulares. Segundo revelou o Financial Times nesta segunda-feira, ao infectar o aparelho por meio de uma chamada de voz, o vírus é capaz de acessar informações sensíveis e executar ações, como ativar remotamente a câmera e o microfone.

O Facebook, dono do WhatsApp, acusou a NSO Group, uma empresa israelense que fabrica cyber warfare (softwares de guerra cibernética), de ser a responsável pelo vírus infiltrado, chamado Pegasus. O WhatsApp não informou quantas pessoas foram afetadas no Brasil, mas já há rastros do uso do Pegasus no país entre agosto de 2016 e agosto de 2018, em plena corrida eleitoral.

Em setembro de 2018, o Citizen Lab, um renomado laboratório da Universidade de Toronto, publicou o relatório Hide and Seek, um exaustivo estudo no qual foram identificados 45 países com suspeita de infecção pelo mesmo vírus da NSO Group. Um dos países do informe é justamente o Brasil. Não se sabe quem teria comprado a ferramenta de guerra cibernética para usar em território brasileiro. A empresa israelense não a vende para clientes privados —só para Governos nacionais.

O Citizen Lab identifica pelo menos 33 possíveis clientes da empresa, entre eles, países já conhecidos pelo uso abusivo destas ferramentas de vigilância contra a sociedade civil, mas os pesquisadores optaram por não revelar quais são eles. Eles dizem que os Estados que consomem o produto podem o estar utilizando para finalidades lícitas, como combate ao terrorismo e crimes virtuais.

À diferença de outros escândalos envolvendo dados pessoais, como o da Cambridge Analytica, que explodiu após eleições norte-americanas de 2016 e obrigou o Facebook a repensar radicalmente sua política de privacidade, programas como o Pegasus não se dedicam à coleta massiva de dados, mas são empregados para monitorar alvos específicos. Trata-se de espionagem política perpetrada pelos Governos e suas Agências, podendo ser vigilância doméstica ou internacional.

O que se sabe é que o mesmo comprador que usou o Pegasus no Brasil também deixou rastro digital em Bangladesh, Hong Kong, India e Paquistão. As infecções em território brasileiro foram associadas a Telemar Norte Leste S.A., que pertence a Oi e fornece serviço de telefonia e banda larga para dezenas de milhões de pessoas, especialmente no Nordeste.

A Oi é a única provedora de telecomunicações brasileira que aparece no relatório. Questionada pela reportagem, a empresa informou que não há qualquer relação entre a segurança de seus serviços e suposto impacto do Pegasus para clientes da companhia. E ressaltou, ainda, que não controla nem tem responsabilidade legal sobre os conteúdos acessados e transações realizadas por seus clientes.

Alvos políticos e controvérsia no México
O estudo dos canadenses apontou que a estratégia dos espiões para infectar seus alvos, inclusive no Brasil, era a inserção de links maliciosos em conteúdos políticos. Quando o alvo clica no link, tem seu aparelho infectado. O principal link associado ao vírus no Brasil é o ‘signpetition[.]co’, o que, para o pesquisadores, é mais um indício de que os objetivos da espionagem seriam ativistas políticos.

O caso agora revelado pelo Financial Times transforma a operação em potencialmente muito mais grave. Segundo o WhatsApp, a NSO Group ão precisa mais nem que o usuário descuidado clique no link esquisito. A empresa, segundo a reportagem, encontrou um atalho para operar por meio de uma falha de segurança no próprio Whatsapp —não importa o tipo, se para uso de negócios, Androide, Apple ou Windows.

A empresa israelense negou qualquer envolvimento com o episódio, mas essa não é a primeira vez que a NSO Group se envolve em polêmicas. A empresa já foi acusada de fornecer programas de espionagem para Estados com histórico de violações de direitos humanos, como a Arábia Saudita. O Governo do México também foi acusado de utilizar a tecnologia israelense para espionar jornalistas, advogados e defensores de direitos humanos.
ElPais

WhatsApp,Blog do Mesquita,Tecnologia,Redes Sociais,Internet

Guerrilha digital nos grupos de WhatsApp

Conheça as tática de jovens ativistas para combater a onda fake news em grupos bolsonaristas de conversa por celular.

Cansada de brigar por causa de política com o pai, um ferrenho eleitor de Jair Bolsonaro, a estudante Brenda Silva decidiu adotar uma estratégia diferente. Em vez de discutir com ele, passou a agir onde sabia que o pai gastava boa parte do tempo: em grupos de WhatsApp pró-Bolsonaro.

Tudo começou quando Silva foi convidada a entrar nos grupos de que o pai participava. Ela comprou um chip novo, para que não fosse reconhecida pelo número de telefone, e passou a enviar notícias e vídeos – reais – que expunham os problemas do presidente.

A ideia era apenas rebater argumentos, em geral baseados em fake news, que se cansara de ouvir. À época, o principal assunto nos grupos era o atentado à faca contra Bolsonaro. Os integrantes dos grupos diziam, sem provas, que o mandante havia sido o ex-presidente Lula. A estudante rebatia com fatos da investigação. O pai dela ficou possesso, mas Silva não parou até que conseguisse implodir todos os grupos, um a um.

“Eu o vi xingando ‘aquele fake’ sem saber que era a filha dele. Até que minha madrasta reclamou que ele perdia muito tempo brigando nos grupos e ele resolveu sair de todos”, riu a estudante. Mas aí quem não queria parar era ela. “Já tinha tomado gosto pela coisa.”

Silva, que vive em Goiânia, percebeu que invadir o terreno em que bolsonaristas radicais se sentem mais confortáveis – os grupos de WhatsApp – é uma forma efetiva de combater a proliferação de fake news a favor do presidente. A ferramenta de envio de mensagens instantâneas foi essencial para a eleição de Bolsonaro – as evidências indicam que a avalanche de fake news distribuídas no mundo oculto dos grupos de zap beneficiou mais a ele do que a qualquer outro candidato.

Guerrilha digital

A goiana está longe de ser a única “guerrilheira digital” dedicada a combater fake news e intolerância em grupos de mensagens. Em algumas semanas de pesquisa, conheci dezenas de pessoas – eleitoras de Ciro Gomes, Fernando Haddad, Guilherme Boulos, Marina Silva e Geraldo Alckmin – que resolveram se entregar à tarefa.

É estafante: são até oito horas diárias com os olhos fixos no WhatsApp. “Cada um mantém a sanidade como consegue”, ela desabafou.

É o caso dos 20 editores de uma página de esquerda no Facebook. Durante a campanha eleitoral, eles entraram em grupos bolsonaristas para entender o que pensavam os apoiadores do capitão reformado. Passado o pleito, decidiram continuar por ali, na esperança de mudar opiniões.

A tática escolhida é curiosa, mas vem surtindo efeito: fingindo ser eleitores de extrema direita, eles lançam mão de argumentos ainda mais radicais que os que habitualmente circulam nos grupos.

Um dos participantes, um bacharel em filosofia que mora em São Paulo e pediu para não ser identificado para não ser descoberto nos grupos, posta coisas como: “Bolsonaro não é só um político, ele é Melquisedeque, a presença do Senhor na Terra, o patriarca de uma nova geração de governantes”. Ou: “A Amazônia está pronta para receber o povo de Israel, meu pastor disse que aqui será a nova Jerusalém”.

Ouve, como resposta, habitualmente, que está louco, que Bolsonaro não é Deus e nem poderia entregar a Amazônia a quem quer que fosse. Alguns ficam tão revoltados que saem do grupo. É quando o paulistano se considera vitorioso.

“Eu uso citações da Bíblia, de Handmaid’s Tale, Game of Thrones e outros livros sobre regimes autoritários. Já mandei as máximas do Grande Irmão de [1984, romance clássico de George] Orwell para defender a ditadura militar. Eles não percebem o humor e a caricatura. Mas, se desenvolvem senso crítico, pra mim está bom”, me disse.

Segundo ele, o trabalho do grupo chega a afugentar uma média de 100 pessoas por semana de grupos que espalham fake news pró-Bolsonaro. “Nós vimos que não dá para dialogar com algumas pessoas, então tentamos assustá-las com o próprio radicalismo. É gente a que só conseguimos chegar assim”, prosseguiu.

Os Agentes das Fanfics

Após dinamitar os grupos de que o pai participava, Brenda Silva percebeu que descobrira uma maneira de enfrentar as notícias falsas e postagens intolerantes que infestam os grupos pró-Bolsonaro. E resolveu ir adiante, ao lado de pessoas que encontrou no Twitter para somar esforços.

A equipe que ela reuniu, chamada de Agentes das Fanfics, tem integrantes no Rio de Janeiro, Minas Gerais, Paraná e Distrito Federal. Ninguém se conhece pessoalmente, mas todos conversam diariamente em redes sociais. O lema é “resistência e deboche”, me disse a bacharel em Direito Stefany Oliveira, de Juiz de Fora.

A trupe concebeu uma estratégia peculiar, que até aqui tem se mostrado praticamente infalível: ganhar a confiança dos participantes, conquistar o posto de administrador e deletar o grupo. Montei um passo a passo para explicar como ela funciona:

Agentes das Fanfics sugerem que “esquerdistas” iriam invadir e destruir grupos bolsonaristas – justamente o que eles mesmos estavam fazendo

Ao receber o convite para entrar num grupo bolsonarista, um dos integrantes da equipe entra e começa a conversar, de modo amistoso, com os demais participantes.

Com o passar dos dias, pessoa constrói uma imagem confiável no grupo. Segundo Silva, isso requer tempo, dedicação e muito sangue frio para ler notícias falsas ou opiniões radicais, machistas, misóginas etc. Nesse meio tempo, outros integrantes da trupe são chamados a entrar no grupo.

Após algumas semanas, começa a ação combinada. Geralmente, o integrante há mais tempo no grupo é atacado por um colega de equipe. O “veterano” então procura o administrador do grupo para reclamar da bagunça e das brigas constantes e pede poderes de moderador para retirar pessoas “mal intencionadas” da conversa.

Assim que se torna administrador, o infiltrado avisa os companheiros. É a senha para o grupo ser invadido e ter início um bombardeio de figurinhas (stickers) – geralmente depreciativas a Bolsonaro.

Em seguida, o administrador infiltrado deleta todos os integrantes, matando o grupo.

Desde janeiro, quando o trabalho começou, que a trupe de Silva ostenta cerca de 30 grupos desmantelados, a maioria deles com centenas de participantes. Entre eles, estão agrupamentos batizados de Apenas direita, 100% Bolsonaro, Olavo x Mourão, Mulheres Conservadoras, Brasil com Bolsonaro, Avante Capitão, Mulheres de Direita, O Filho Pródigo (em homenagem a Carlos Bolsonaro), Aliança Israel Brasil, Solteiros Cristãos e Direita unida com Bolsonaro.

Enquanto eu escrevia este texto, eles empreendiam a estratégia noutros dois. “Uso as coisas que escuto do meu pai em casa para me passar por ‘minion’ nos grupos e conseguir virar administradora”, me contou Silva.

No começo, os Agentes das Fanfics usavam o emoticon de um cérebro para se reconhecerem em grupos bolsonaristas. O símbolo ficava camuflado em meio a bandeiras de Israel e Estados Unidos, que costumam ser usados por bolsonaristas no nome do perfil.

Hoje, eles dizem que é possível diferenciar quem é infiltrado ou não só pelo jeito que a pessoa fala. Segundo eles, ‘minions’ não costumam debater os assuntos das postagens e têm uma obsessão particular pelo PT. Infiltrados tentam dialogar e preferem falar do governo Bolsonaro.

A trupe elabora as próprias fake news, sempre contra o governo. É infalível sugerir que um integrante do primeiro escalão do presidente “é de esquerda”, o mais grave dos pecados capitais para os bolsonaristas radicais. Com requintes de ironia, os Agentes das Fanfics sugeriram que “esquerdistas” iriam invadir grupos de bolsonaristas para acabar com eles – que era justamente o que eles estavam fazendo.

“Percebemos que muita coisa que inventamos saía dos grupos de que participávamos e voltava depois como mensagem encaminhada. Então, sabíamos que tinham ‘passeado’ por outros grupos”, me contou o auxiliar administrativo Fábio Alexandre, que vive em Brasília.

“Num dos grupos, eu dei a letra de que só compartilhavam notícias sem fonte e nunca discutiam nada relevante para o país. Claro que muitos me rechaçaram, mas outros tantos concordaram”, comemorou Douglas Godoy, do Rio Grande do Sul, que pediu para não revelar a profissão.

O “resultado”, claro, é muito pequeno se considerado o imenso universo de grupos do WhatsApp. “Mas é um trabalho que alguém precisa fazer. A gente sabe que é enxugar gelo. Mas algumas pessoas já deixaram de ser afetadas pela toxicidade desses grupos”, diz Alexandre. “Se pelo menos 10% dos integrantes de cada grupo que implodimos não entrar pra outro, já estou satisfeita”, falou Oliveira.

A “guerrilha” não se restringe a grupos organizados. Há “lobos solitários” fazendo a mesma coisa, ela me contou. “Tempos atrás eu estava trabalhando em um grupo, e alguém de fora começou a destruí-lo. Até hoje não sei quem era.”
por The Intercept Brasil

Assange,Blog do Mesquita

Primeiro, Assange. Depois, todos nós

Assange,Blog do MesquitaOs cidadãos e a imprensa têm direito de enfrentar o poder? Ataque ao criador do Wikileaks revela que o Ocidente rendeu-se às corporações e abandonou a bandeira da liberdade. É preciso descobrir como resgatá-la.

As ilegalidades praticadas pelos governos do Equador, da Grã-Bretanha e dos Estados Unidos na captura de Assange são sinistras. Elas pressagiam um mundo em que as ações internas, abusos, corrupção, mentiras e crimes – inclusive os de guerra – praticados por Estados corporativos e pela elite governante global serão escondidos do público.

Elas pressagiam um mundo em que aqueles que mantêm coragem e integridade para expor o abuso de poder serão caçados, torturados, submetidos a julgamentos farsescos e condenados a penas perpétuas, em confinamento solitário. Elas pressagiam uma distopia orwelliana em que a informação é substituída por propaganda, banalidades e distração. A prisão de Assange, temo, marca o início oficial do totalitarismo corporativo que ameaça definir nossas vidas.

Sob que lei o presidente equatoriano, Lenin Moreno, liquidou de forma caprichosa os direitos de Julian Assange ao asilo, como refugiado político? Sob que lei Moreno autorizou a polícia britânica a entrar na embaixada equatoriana – que tem status diplomático de território soberano – para prender um cidadão equatoriano naturalizado? Sob que lei a primeira-ministra Theresa May ordenou que a polícia britânica agarrasse Assange, que nunca cometeu um crime? Sob que lei o presidente Donald Trump pediu a extradição de Assange, que não é cidadão norte-americano e cuja organização noticiosa não está situada em território dos Estados Unidos?

Estou certo de que advogados governamentais estão, agora, praticando os contorcionismos que se tornaram regra nos Estados corporativos, servindo-se de argumentos legais para extripar direitos por meio de decisões no Judiciário. É assim que temos o direito à privacidade, mas nenhuma privacidade. É assim que temos eleições “livres” financiadas por dinheiro corporativo, narradas por uma mídia corporativa condescendente, tudo sobre férreo controle corporativo É assim que temos um processo legislativo em que lobistas das corporações escrevem as leis, e políticos contratados pelas empresas as votam. É assim que temos o direito ao devido processo judicial sem nenhum processo devido.

É assim que temos governos – cuja responsabilidade fundamental é proteger os cidadãos – que ordenam e executam o assassinato de seus próprios cidadãos (como o clérigo Anwar al-Awlaki e seu filho de 16 anos, mortos por ordem de Barack Obama). É assim que há uma imprensa legalmente autorizada a publicar informação secreta vazada, e um editor numa cela na Inglaterra, aguardando extradição para os Estados Unidos, e uma autora de denúncias, Chelsea Manning, numa cela norte-americana.

A Grã-Bretanha usará, como cobertura legal para a prisão, o pedido de extradição de Washington, baseado em acusações de conspiração. Este argumento legal, num Judiciário autônomo, seria desprezado pela corte. Infelizmente, não há mais, nos EUA, um Judiciário autônomo. Muito em breve saberemos se ele ainda existe no Reino Unido.

Assange obteve asilo na embaixada equatoriana em 2012, para evitar extradição para a Suécia para responder questões sobre supostas ofensas sexuais, que ao final foram retiradas. Assange e seus advogados sempre argumentaram que, se colocado sob custódia sueca, ele seria extraditado para os Estados Unidos. Assim que ele obteve o asilo, e a cidadania equatoriana, o governo britânico recusou-se a garantir-lhe passagem segura para o aeroporto de Londres, aprisionando-o na embaixada por sete anos, durantes os quais sua saúde deteriorou continuamente.

O governo Trump tentará julgar Assange por acusações de que conspirou com Chelsea Manning em 2010 para roubar os segredos de guerra sobre o Iraque e o Afeganistão obtidos pelo WikiLeaks. Meio milhão de documentos internos vazados por Manning do Pentágono e do Departamento de Estado, junto com o vídeo de 2007, de pilotos de helicóptero dos EUA atirando despreocupadamente em civis iraquianos, inclusive crianças, e em dois jornalistas da Reuters, ofereceram evidência abundante da hipocrisia, violência indiscriminada e uso rotineiro de tortura, mentiras, propinas e táticas cruas de intimidação pelo governo dos EUA em sua diplomacia e guerras no Oriente Médio. Assange e o WikiLeaks permitiram – é o trabalho mais importante da imprensa – que enxergássemos os trabalhos clandestinos do Império, e por isso tornaram-se presas deste Império.

Os advogados do governo norte-americano tentarão separar o WikiLeaks e Assange do New York Times e do The Guardian, que publicaram, ambos, o material vazado por Manning. Para fazê-lo, denunciarão Assange por “roubo” dos documentos. Manning foi pressionada, durante sua detenção e julgamento – repetidamente e muitas vezes com brutalidade – a implicar Assange na obtenção do material. Recusou-se repetidamente a fazê-lo. Está no momento encarcerada por sua recusa a testemunhar, sem a presença de seu advogado, diante do júri reunido para o caso de Assange. Barack Obama ofereceu a Manning, condenada a 35 anos, clemência, depois de ela ter cumprido sete anos numa prisão militar.

Quando os documentos e vídeos que Manning entregou a Assange e ao WikiLeaks foram publicados e disseminados por publicações como o New York Times e o Guardian, a mídia voltou-se contra Assange, de modo insensível e louco. Organizações que haviam publicado o material do WikiLeaks em várias edições, logo aceitaram ser veículos de propaganda obscura para desacreditar Assange e sua publicação. Esta campanha coordenada foi detalhada num documento do Pentágono, também vazado, preparado pelo Setor de Contra-inteligência Digital e datado de 8 de março de 2008. O documento pedia que os EUA destruísse o “sentimento de confiança” que é o “centro de gravidade” do Wikleaks e a reputação de Assange.

Assange, que graças aos vazamentos de Manning havia exposto os crimes de guerra, as mentiras e as manipulações do governo de George W. Bush, atraiu a ira do establishment do Partido Democrata ao publicar 70 mil e-mails hackeados, que pertenciam ao Comitê Nacional e a dirigentes partidários. Os e-mails foram copiados da conta de John Podesta, o chefe de campanha de Hillary Clinton. Eles expuseram a doação de milhões de dólares, à Fundação Clinton, pela Arábia Saudida e o Qatar, dois dos grandes financiadores do Estado Islâmico. Também expuseram os 657 mil dólares que a Goldman Sachs pagou a Hillary Clinton por palestras – uma soma tão alta que só pode ser considerada suborno. Expuseram as incessantes mentiras de Hillary.

Os e-mails mostraram, por exemplo, que ela dizia às elites financeiras desejar “comércio e fronteiras abertas”, além de acreditar que os executivos de Wall Street estavam melhor posicionados para dirigir a economia – uma afirmação que contradizia toda a sua campanha. O material expôs os esforços da campanha de Hillary para influenciar as primárias do Partido Republicano e garantir que Trump fosse o escolhido pelo partido. Revelou que ela foi informada previamente das questões que lhe seriam dirigidas num debate. Demonstrou que a candidata foi a principal arquiteta da intervenção dos EUA na Líbia – um conflito que ela julgava capaz de selar suas credenciais para a disputa presidencial. Alguns jornalistas podem argumentar que tais informações, assim como os arquivos de guerra, deveriam permanecer escondidas – mas não podem, nesse caso, continuar considerando a si próprios como jornalistas.

Os dirigentes do Partido Democrata, interessados em culpar a Rússia pela derrota eleitoral, acusa hackers do governo russo de terem obtido os e-mails de Podesta. Mas James Comey, ex-diretor do FBI, admitiu que eles foram provavelmente entregues ao WikiLeaks por um intermediário. Assange sustenta que os e-mails não foram recebidos de “agentes de Estado”.

O WikiLeaks fez mais para expor os abusos do poder e os crimes do império norte-americano que qualquer outra publicação. Além dos arquivos de guerra, e dos e-mails de Podesta, ele tornou públicas as ferramentas de hackeamento usadas pela CIA e pela Agência Nacional de Segurança (a NSA), e sua interferência conjunta em eleições de outros países – inclusive as francesas. Ele revelou a conspiração interna contra Jeremy Corbyn, líder do Partido Trabalhista inglês, por parlamentares do partido. Quando Edward Snowden apontou a vasta vigilância exercida pelas agências de espionagem norte-americanas sobre seus cidadãos, o Wikileaks interveio para salvá-lo de extradição aos Estados Unidos, ajudando-o a fugir de Hong Kong para Moscou. Os vazamentos de Snowden também revelaram que Assange estava numa “lista de alvos de caçada humana” dos Estados Unidos.

Aparentemente abatido, quando era arrastado para fora da embaixada equatoriana pela polícia britânica, Assange balançou seu dedo e gritou: “O Reino Unido precisa resistir a esta ação do governo Trump… O Reino Unido precisa resistir”!

Todos nós precisamos resistir. Devemos, de todas as maneiras possíveis, pressionar o governo britânico para interromper o linchamento judicial de Assange. Se ele for extraditado aos EUA e julgado, isso criará um precedente legal que liquidará a capacidade da imprensa – a quem Trump repetidas vazes chama de “inimigo do povo” – para fiscalizar o poder. Os crimes financeiros e de guerra, a perseguição de dissidentes, minorias e imigrantes, a pilhagem, pelas corporações, na sociedade e dos ecossistemas e o empobrecimento incessante dos homens e mulheres que trabalham, para engordar as contas bancárias dos ricos e consolidar o controle total do poder pelos oligarcas globais não vão apenas se agigantar. Eles não serão mais parte do debate público. Primeiro Assange; depois, todos nós.
Por Chris Hedges | Tradução: Antonio Martins

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Blog do Mesquita

Como você é espionado por seu celular Android sem saber

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Blog do Mesquita

Um estudo envolvendo mais de 1.700 aparelhos de 214 fabricantes revela os sofisticados modos de rastreamento do software pré-instalado neste ecossistema

Um usuário compra um celular Android novo. Tanto faz a marca. Abre a caixa, aperta o botão de ligar, o celular se conecta à Internet e, sem fazer nada mais, ele acaba de iniciar a mais sofisticada máquina de vigilância da sua rotina. Não importa se você vai baixar o Facebook, ativar sua conta do Google ou dar todas as permissões de acesso a qualquer aplicativo esquisito de lanterna ou antivírus. Antes de executar qualquer ação, seu celular novo já começou a compartilhar detalhes da sua vida. O software pré-instalado de fábrica é o recurso mais perfeito desse celular para saber sua atividade futura: onde está, o que ele baixa, quais mensagens manda, que arquivos de música guarda.

“Os aplicativos pré-instalados são a manifestação de outro fenômeno: acordos entre atores (fabricantes, comerciantes de dados, operadoras, anunciantes) para, em princípio, agregar valor, mas também para fins comerciais. O elemento mais grave nisso é a escala: falamos de centenas de milhões ou de bilhões de telefones Android”, diz Juan Tapiador, professor da Universidade Carlos III e um dos autores, junto com Narseo Vallina-Rodríguez, do IMDEA Networks e do ICSI (Universidade de Berkeley), da investigação que revela esse submundo. Os celulares Android representam mais de 80% do mercado global.

O elemento mais grave nisso é a escala: falamos de centenas de milhões ou de bilhões de telefones Android

Juan Tapiador, professor

O novo estudo comandado pelos dois acadêmicos espanhóis revela a profundidade do abismo. Nenhuma das conclusões é radicalmente nova por si só: já se sabia que os celulares andam no limite das autorizações de uso na hora de colher e compartilhar dados. A novidade da função dos aplicativos pré-instalados está em sua extensão, falta de transparência e posição privilegiada dentro do celular: foram analisados 1.742 celulares de 214 fabricantes em 130 países.

“Até agora as pesquisas sobre os riscos de privacidade em celulares se centravam em aplicativos que estão listados no Google Play ou em amostras de malware”, diz Vallina. Desta vez, foram analisados os softwares que os celulares trazem de série, e a situação parece fora de controle. Devido à complexidade do ecossistema, as garantias de privacidade da plataforma Android podem estar em xeque.

O artigo, que será publicado oficialmente em 1º de abril e ao qual o EL PAÍS teve acesso, já foi aceito por uma das principais conferências de segurança cibernética e privacidade do mundo, o IEEE Symposium on Security & Privacy, da Califórnia.

Nossa informação pessoal é enviada a uma ampla rede de destinos, que muda segundo o celular, e alguns são polêmicos: para servidores do fabricante do celular, para empresas habitualmente acusadas de espionar nossas vidas —Facebook, Google— e para um obscuro mundo que vai de corporações a start-ups que reúnem a informação pessoal de cada um, empacotam-na com um identificador vinculado ao nosso nome e a vendem a quem pagar bem.

Nossa informação pessoal é enviada a uma ampla rede de destinos, alguns deles polêmicos

Ninguém até agora havia se debruçado sobre este abismo para fazer uma investigação dessa magnitude. Os pesquisadores criaram o aplicativo Firmware Scanner, que recolhia o software pré-instalado dos usuários voluntários que o baixavam. Mais de 1.700 aparelhos foram analisados nesse estudo, mas o aplicativo está instalado em mais de 8.000. O código aberto do sistema operacional Android permite que qualquer fabricante tenha sua versão, junto com seus apps pré-instalados. Um celular pode ter mais de 100 aplicativos pré-instalados e outras centenas de bibliotecas, que são serviços de terceiros incluídos em seu código, muitos deles especializados em vigilância do usuário e publicidade.

Ao todo, um panorama internacional de centenas de milhares de aplicativos com funções comuns, duvidosas, desconhecidas, perigosas ou potencialmente delitivas. Essa quase perfeita definição do termo caos levou os pesquisadores a mais de um ano de exploração. O resultado é só um primeiro olhar para o precipício da vigilância maciça de nossos celulares Android sem conhecimento do usuário.

Mais de um fabricante
Um celular Android não é produto apenas do seu fabricante. A afirmação é surpreendente, mas na cadeia de produção participam várias empresas: o chip é de uma marca, as atualizações do sistema operacional podem estar terceirizadas, as operadoras de telefonia e as grandes redes de varejo que vendem celulares acrescentam seu próprio software. Os atores que participam da fabricação de um celular vão muito além do nome que aparece na caixa. É impossível determinar o controle definitivo de todo o software lá colocado, e quem tem acesso privilegiado aos dados do usuário.

O resultado é um ecossistema descontrolado, onde atualmente ninguém é capaz de assumir a responsabilidade do que ocorre com nossa informação mais íntima. O Google criou a plataforma a partir de código livre, mas agora ele é de todos. E o que é de todos não é de ninguém: “O mundo Android é muito selvagem, é como um faroeste, especialmente em países com escassa regulação de proteção de dados pessoais”, diz Tapiador.

“Não há nenhum tipo de supervisão sobre o que se importa e comercializa em termos de software (e em grande medida de hardware) dentro da União Europeia”, diz Vallina. O resultado? Um caos, onde cada versão de nossos celulares Android conversa com sua base desde o primeiro dia, sem interrupção, para lhe contar o que fazemos. O problema não é só o que contam sobre nós, mas que o dono do celular não controle a quem dá permissões.

O jardim fechado do Google Play
As empresas que reúnem dados de usuários para, por exemplo, criar perfis para anunciantes já têm acesso aos dados do usuário através dos aplicativos normais do Google Play. Então que interesse um comerciante de dados tem em chegar a acordos com fabricantes para participar do software pré-instalado?

Imaginemos que nossos dados estão dentro de uma casa de vários andares. Os aplicativos do Google Play são janelas que abrimos e fechamos: às vezes deixamos os dados sair, e às vezes não. Depende da vigilância de cada usuário e das autorizações concedidas. Mas o que esse usuário não sabe é que os celulares Android vêm com a porta da rua escancarada. Tanto faz o que você fizer com as janelas.

O software pré-instalado está sempre lá, acompanha o celular para cima e para baixo, e além do mais não pode ser apagado sem rootear o dispositivo – romper a proteção oferecida do sistema para fazer o que quiser com ele, algo que não está ao alcance de usuários comuns.

O usuário não sabe que os celulares Android vêm com a porta da rua escancarada

Os aplicativos que o usuário baixa do Google Play dão a opção de ver as permissões concedidas: autoriza seu novo jogo gratuito a acessar seu microfone? Permite que seu novo app acesse a sua localização para ter melhor produtividade? Se nos parecerem permissões demais, podemos cancelá-las. Os aplicativos que o Google fiscaliza têm seus termos de serviço e devem pedir uma autorização explícita para executar ações.

O usuário, embora não repare ou não tenha outro remédio, é o responsável final por suas decisões. Ele está autorizando alguém a acessar seus contatos. Mas os aplicativos pré-instaladas já estão lá. Vivem por baixo dos aplicativos indexados na loja, sem permissões claras ou, em muitos casos, com as mesmas permissões que o sistema operacional – quer dizer, todas. “O Google Play é um jardim fechado com seus policiais, mas 91% dos aplicativos pré-instalados que vimos não estão no Google Play”, diz Tapiador. Fora do Google Play ninguém vigia em detalhe o que acaba dentro de um celular.

Dois problemas agregados
O software pré-instalado tem outros dois problemas agregados: fica junto do sistema operacional, que tem acesso a todas as funções de um celular, e, dois, esses aplicativos podem ser atualizados e podem mudar.

O sistema operacional é o cérebro do celular. Sempre tem acesso a tudo. Independe que o aplicativo esteja acionado ou que o usuário possa apagá-la. Estará sempre lá e, além disso, é atualizado. Por que as atualizações são importantes? Aqui vai um exemplo: um fabricante autorizou uma empresa a colocar no celular um código que comprove algo inócuo. Mas esse código pode ser atualizado e, dois meses depois, ou quando a empresa souber que o usuário vive em tal país e trabalha em tal lugar, mandar uma atualização para fazer outras coisas. Quais? Qualquer coisa: gravar conversas, tirar fotos, olhar mensagens…

Os aplicativos pré-instaladas são fáceis de atualizar por seu criador: se muda o país ou as intenções de quem colocou lá um sistema de rastreamento, manda-se um novo software com novas ordens. O proprietário de seu celular não pode impedi-lo e nem sequer lhe pedem permissões específicas: atualiza-se o seu sistema operacional.

Essa informação às vezes é descomunal: características técnicas do telefone, identificadores únicos, localização, contatos, mensagens e e-mails

JUAN TAPIADOR, PROFESSOR

“Alguns desses aplicativos ligam para casa pedindo instruções e mandam informação sobre onde estão instalados. Essa informação às vezes é descomunal: relatórios extensos com características técnicas do telefone, identificadores únicos, localização, contatos na agenda, mensagens e e-mails. Tudo isso é reunido num servidor, e é tomada uma decisão sobre o que fazer com esse celular. Por exemplo, segundo o país no qual se encontre, o software pode decidir instalar um ou outro aplicativo, ou promover determinados anúncios. Verificamos isso analisando o código e o comportamento dos aplicativos”, diz Tapiador.

O servidor que recebe a informação inclui desde o fabricante, uma rede social que vende publicidade, um desconhecido comerciante de dados ou um obscuro endereço IP que ninguém sabe a quem pertence.

Um perigo é que esses obscuros aplicativos pré-instalados usam as permissões personalizadas (custom permissions) para expor informação a aplicativos da Play Store. As permissões personalizadas são uma ferramenta que o Android oferece aos desenvolvedores de software para que os aplicativos compartilhem dados entre si. Por exemplo, se um operador ou um serviço de banco tem várias, é plausível que possam falar entre si e compartilhar dados. Mas às vezes não é simples verificar quais dados algumas peças desse software compartilham.

Dentro de um celular novo há por exemplo um aplicativo pré-instalado que tem acesso a câmera, aos contatos e ao microfone. Esse aplicativo foi programado por um sujeito chamado Wang Sánchez e tem um certificado com sua chave pública e sua assinatura. Aparentemente é legítima, mas ninguém comprova que o certificado de Wang Sánchez seja real. Esse aplicativo está sempre ligado, capta a localização, ativa o microfone e conserva as gravações. Mas não manda isso a nenhum servidor, porque o aplicativo de Wang Sánchez não tem permissão para enviar nada pela Internet. O que ele faz é declarar uma permissão personalizada que regula o acesso a esses dados: quem tiver essa permissão poderá obtê-los.

Aí um dia o proprietário desse celular vai à Google Play Store e encontra um aplicativo esportivo magnífico. Que permissões oficiais lhe pedem? Só acessar a Internet, o que é perfeitamente comum entre aplicativos. E também pede a permissão personalizada do aplicativo de Wang Sánchez. Mas você não percebe, porque estas permissões não são mostradas ao usuário. Então, a primeira coisa que o app esportivo recém-chegado dirá ao pré-instalado é: “Ah, você mora aqui? Me dá acesso ao microfone e à câmera?”. Era aparentemente um app sem risco, mas as complexidades do sistema de permissões tornam possíveis situações desse tipo.

Os Governos e a indústria há anos conhecem esse emaranhado. As agências federais dos Estados Unidos pedem seus celulares com sistemas operacionais livres deste software pré-instalado e adaptados às suas necessidades. E os cidadãos? Que se virem. Seus dados não são tão secretos como os de um ministério.

“Exercer controle regulatório sobre todas as versões possíveis do Android do mercado é quase impraticável. Exigiria uma análise muito extensa e custosa”, explica Vallina. Esse caos lá fora permite que sofisticadas máquinas de vigilância maciça vivam em nossos bolsos.

OS AUTORES DOS APLICATIVOS
Os autores desses aplicativos são um dos grandes mistérios do Android. A investigação encontrou um panorama similar ao submundo da Dark Web: há, por exemplo, aplicativos assinados por alguém que diz ser “o Google”, mas não tem jeito de sê-lo. “A atribuição aos atores foi feita quase manualmente em função do vendedor no qual se encontram, quem as assina e se têm, por exemplo, alguma cadeia que identifique alguma biblioteca ou fabricante conhecido”, diz Vallina. O resultado é que há muitas que mandam informação aceitável a fabricantes ou grandes empresas, mas muitas outras se escondem detrás de nomes enganosos ou falsos.

Essa informação é facilmente vinculada a um número de telefone ou dados pessoais como nomes e sobrenomes, não a números identificativos tratados de forma anônima. O telefone sabe quem é o seu dono. O chip e dúzias de aplicativos vinculados ao e-mail ou à sua conta em redes sociais revelam facilmente a origem dos dados.
ElPais