Arquivo

Casal consegue hackear fuzil inteligente e mudar o alvo do disparo

O casal americano de pesquisadores de segurança Run Sandvik e Michael Auge publicou um vídeo online para mostrar como eles conseguiram hackear o sistema do fuzil inteligente Tracking Point TP750, utilizado por atiradores de elite. O fuzil, que é comercializado nos Estados Unidos por 13 000 dólares, permite configurar o alvo em um computador de bordo online, que funciona por meio de dispositivos móveis Android ou equipamentos com Wi-Fi. Além disso, o modelo TP750 da Tracking Point consegue mirar o objeto de disparo a uma distância de até 900 metros. A fim de testar o sistema de segurança dos computadores de bordo dos equipamentos da Tracking Point, o casal de pesquisadores dedicou um ano até conseguir hackear o fuzil que roda o sistema operacional Linux. No vídeo, eles demonstram como acessar o servidor e recalcular o alvo antes do disparo. Na hora de explorar a vulnerabilidade do software, o casal se conectou ao Wi-fi, por meio da senha padrão – o que já permite que qualquer pessoa tenha acesso ao computador de bordo da arma – e, depois, conseguiu acessar a interface do servidor do fuzil para realizar as alterações balísticas antes do disparo. Com o acesso ao servidor, foi possível alterar comandos básicos da arma inteligente como recalcular, mudar o alvo e desabilitar o disparo do atirador e até bloquear o acesso ao computador de bordo. A pesquisa completa será divulgada durante a conferência de segurança Black Hat que acontece em Las Vegas do dia 1 a 6 de agosto. Enquanto isso, em declaração ao site de notícias Wired, o fundador da Tracking Point John McHale disse que corrigirá o mais rápido possível a falha de segurança dos equipamentos da empresa. Fonte: Wired, Fortune e Lifars [ad#Retangulo – Anuncios – Esquerda]

Leia mais »

Hackers revelam 25 novos postos do serviço secreto do Canadá

Canadá só reconheceu até agora, publicamente, a presença de postos de CSIS em algumas capitais de países aliados.  As autoridades do Canadá estão investigando o roubo por parte do grupo de hackers de documentos sobre o serviço secreto do país, conhecido pela sigla CSIS, informou nesta terça-feira a imprensa canadense. Grupo Anonymous divulgou documentos secretos do governo canadense que revelam que o CSIS conta com 25 postos no exterior. O jornal National Post disse hoje que o grupo Anonymous divulgou documentos secretos do governo canadense que revelam que o CSIS conta com 25 postos no exterior. Aparentemente, o grupo de hackers divulgou na internet os documentos em represália pela morte, na semana passada, de um ativista do Anonymous por disparos da Polícia Montada do Canadá na província de Colúmbia Britânica, no oeste do país. O grupo cibernético ameaçou com represálias se as autoridades canadenses não identificassem o agente autor dos disparos e o acusavam pela morte do ativista, identificado como James McIntyre, de 48 anos. Fonte:Terra [ad#Retangulo – Anuncios – Duplo]

Leia mais »

‘Escuta’ em pão sírio é nova arma de hackers para roubar dados

O dispositivo precisa estar pelo menos 50cm perto do laptop para roubar os dados. Senhas e outras informações confidenciais podem ser roubadas de laptops por hackers usando um dispositivo que, além de ser barato, pode ser escondido em um pão sírio. Especialistas em segurança da Universidade de Tel Aviv, em Israel, mostraram como o dispositivo captura emissões de rádio de laptops que podem vazar dados como chaves criptográficas. Anteriormente, o equipamento usado para essa operação era caro e difícil de ser disfarçado, mas o time comandado por Daniel Genkin conseguiu criar um equipamento de “escuta” usando componentes baratos e pequenos.[ad name=”Retangulo – Anuncios – Direita”] ‘Pita’ A equipe de especialistas descobriu que diferentes atividade comuns em um laptop, como jogar games eletrônicos ou decodificar ou codificar documentos, geram sinais de rádio específicos. Isso ocorre por causa das diferentes demandas por energia junto à unidade central de processamento (CPU). Usando um e-mail como “isca”, os especialistas conseguiram “escutar” o computador usando seu sistema de encriptação de dados. Usando uma dose de bom humor, a equipe de Genkin batizou o aparelho de Instrumento Portátil de Aquisição de Sinais (formando, em inglês, a sigla ‘Pita’). A sigla é também o nome pelo qual o pão sírio é conhecido em inglês. Na demonstração do Pita, os pesquisadores mostraram que o sistema funciona a uma distância de até meio metro do computador “vítima”. E conseguiram decifrar diversos mecanismos de encriptação usados em programas e algoritmos para proteger informações. Mas empresas de segurança tecnológica reagiram com certa indiferença ao estudo israelense. Steve Armstrong, da companhia britânica Logically Secure, afirmou ao site The Register que o tipo de ataque feito pela equipe de Genkin não é uma grande novidade. “Teria ficado assustado se eles (os pesquisadores) conseguissem fazê-lo a 10 m de distância (do computador), em um outro quarto. Se o dispositivo precisa estar a 20 cm, não fico impressionado”, disse Armstrong. BBC

Leia mais »

Especial: 10 hacks para deixar qualquer um paranóico

Invasão de caixas eletrônicos, roubo por RFID, ataques a dispositivos médicos. Listamos casos que podem tirar o sono de muito profissional de segurança. Qualquer dispositivo com capacidade computacional pode ser hackeado, mas nem todos os métodos de hacking se assemelham. Na verdade, em um mundo no qual dezenas de milhões de computadores são comprometidos por malwares todo ano, os ataques inovadores, que geram reflexão e surpresa, ainda são raros e espaçados entre si. Esses ataques extremos se distinguem dos comuns, que vemos no dia a dia. Isso se deve tanto pelos alvos pretendidos quanto pelos métodos aplicados – antes desconhecidos, inutilizados ou muito avançados. São medidas que ultrapassam o limite do que os profissionais de segurança julgam ser possível, abrindo os olhos do mundo para novas ameaças e vulnerabilidades do sistema enquanto conquistam o respeito de seus adversários. Entre algumas dessas iniciativas recentes e antigas, separamos dez que consideramos os mais impressionantes:[ad name=”Retangulo – Anuncios – Direita”] Caixa eletrônico A maior parte dos caixas eletrônicos contém computadores com sistemas operacionais populares. Na maioria das vezes, rodam Windows ou alguma versão do Linux. É comum que esses sistemas incluam implementações de algum conhecido (como extensões em Java) por seus bugs e facilidade de ser hackeado. Para piorar, essas máquinas raramente são atualizados e as que são não seguem a periodicidade adequada. Além disso, o sistema operacional dos caixas eletrônicos possui suas próprias vulnerabilidades, muitas de fácil exploração até poucos anos atrás. Os fabricantes enviam os caixas a seus clientes com senhas compartilhadas padrão e métodos comuns de acesso remoto, agravando ainda mais os riscos de segurança. Naturalmente, eles orientam os destinatários a alterarem os padrões, mas poucos o fazem. O resultado é óbvio: cheios de dinheiro, os caixas são constantemente hackeados, tanto fisicamente quanto por suas portas de acesso remoto. O mais infame dos hackers de terminais bancários foi Barnaby Jack, falecido em 2013. O cibercriminoso divertia as plateias de congressos de segurança quando levava máquinas comuns ao palco e as fazia expedir dinheiro falso em questão de minutos. Entre a vasta gama de truques dos quais dispunha, o mais comum se baseava em um pen drive com malware plugado nas entradas das máquinas, que não costumam ser protegidas mesmo com a recomendação dos fabricantes. O software de Jack se conectava ao caixa através de uma porta de rede conhecida, usando acesso remoto para explorar uma vulnerabilidade que então comprometia completamente a máquina. Executando alguns comandos administrativos, o hacker instruía o caixa a liberar o dinheiro. Sempre seguidas de aplausos, as apresentações de Jack levaram à criação do termo “Jackpotting”, que batizou o método de hacking. Marca-passo Quando a tática de exploração de caixas eletrônicos foi descoberta pelos fabricantes dos terminais, Barnaby Jack voltou sua atenção aos dispositivos médicos. Suas demonstrações mais extremas incluíam o envio não autorizado e letal de choques a pacientes com marca-passos e dosagens extremas de insulina a diabéticos – tudo de uma localização remota. A maioria dos aparelhos com fins medicinais são submetidos a um período de desenvolvimento, teste e certificação que duram entre cinco e dez anos antes de serem entregues a pacientes humanos. Infelizmente, isso significa que o software usado nos dispositivos não é atualizado durante todo esse tempo, colecionando uma sucessão de vulnerabilidades negligenciadas até ser introduzido ao mercado. Os fornecedores desses mecanismos costumam contar com a obscuridade de seus produtos como uma proteção artificial, a chamada “segurança por obscuridade”, visivelmente precária. O quadro não aparenta estar melhorando. Em abril de 2014, o Wired publicou um artigo a respeito da facilidade de se hackear equipamentos hospitalares, em boa parte graças às senhas codificadas de forma padrão, que não podem ser alteradas. É claro que os dispositivos médicos devem ser de fácil uso, continuando a operar mesmo caso sua segurança seja violada, mas isso dificulta sua proteção. Senhas customizadas mais longas, complexas e de mudança constante dificultam o uso dos aparelhos e, por isso, não são empregadas. Para agravar o quadro, quase toda a comunicação entre diferentes ferramentas não é autenticada ou criptografada. Isso permite que qualquer hacker que tenha encontrado as portas certas leia e mude os dados dos aparelhos sem causar qualquer interrupção nas operações do dispositivo, de seu software de gerenciamento ou outros sistemas de interface (como registros médicos eletrônicos). Na verdade, a maioria das comunicações entre aparelhos médicos carece de soma de verificação da integridade básica de dados, o que facilmente identificaria a maioria das mudanças maliciosas. O hacking de aparelhos médicos existe há, no mínimo, uma década e é comum que demonstrações a respeito sejam feitas em conferências, motivando a FDA (agência de saúde dos Estados Unidos) a emitir um aviso a respeito das vulnerabilidades. Os desenvolvedores de dispositivos médicos atualmente trabalham para preencher os buracos de fácil exploração, mas seu ciclo obrigatório de testes de longa duração ainda dificulta o devido combate aos problemas. Fraude de cartões A fraude de cartões de crédito é menos mórbida, mas ainda pode causar problemas substanciais em sua vida financeira. O hacking é simples: o agressor coloca um dispositivo chamado skimmer (popularmente chamado de “chupa cabra” no Brasil), no em outro aparelho – como um caixa eletrônico ou terminal de pagamento – para obter as informações de um cartão (tanto de crédito quanto de débito) e o PIN correspondente quando ambos forem digitados. Os skimmers foram aprimorados ao longo dos anos, de aparelhos óbvios (que poderiam ser reconhecidos por qualquer um à procura de algo estranho) para dispositivos que dificultam o reconhecimento até mesmo por especialistas. Alguns deles incluem conexões por Bluetooth, permitindo que os hackers obtenham as informações roubadas a uma curta distância ao invés do próprio dispositivo. Os atacantes frequentemente inserem dezenas de aparelhos em uma área geográfica comum – de preferência próximas a estradas, permitindo fugas rápidas – e usam a informação roubada para gerar cartões novos e fraudulentos, que são usados em lojas caras (para comprar produtos que possam ser revendidos) e varejistas online. Isso é feito com rapidez, geralmente ainda nas primeiras horas. Até os fornecedores

Leia mais »

Especialistas contestam americano que diz ter hackeado aviões em pleno voo

Chris Roberts alega que faz “testes” nas redes de aeronaves apenas para melhorar a segurança aérea. O americano Chris Roberts, especialista em segurança online, ganhou as manchetes no mundo todo após dizer que havia conseguido hackear o sistema de bordo de um avião e controlar vários de seus movimentos. Mais do que isso, diz ter realizado a façanha do conforto de sua poltrona enquanto estava a bordo das aeronaves em questão. Roberts diz ter invadido o sistema de bordo conectando seu laptop ao sistema de entretenimento de bordo, em um plug no assento do avião. Leia mais: É possível ‘quebrar’ a internet? No entanto, outros especialistas em segurança na internet colocaram em xeque a história contada por Roberts. O consultor em cybersegurança Graham Cluley disse que mesmo que o americano tenha conseguido ter acesso ao sistema de controle da aeronave através do software chamado Vbox (que permite criar um ambiente virtual para instalar um sistema dentro de outro) com o objetivo de construir sua própria versão da rede de controle do avião, é pouco provável que tenha interferido nos sistemas “ao vivo”.[ad name=”Retangulo – Anuncios – Direita”] “Supondo que isso realmente seja verdade, Roberts talvez tenha conseguido acessar o sistema e os dados do avião sem permissão, mas o mais provável é que ele não tenha enviado nenhum comando em tempo real para atrapalhar o voo.” Exagero? O professor Alan Woodward, da Universidade de Surrey, na Inglaterra, disse achar difícil acreditar que um passageiro tenha conseguido manipular o sistema de controle do avião por meio de um plug na poltrona. “Sistemas de voo normalmente são mantidos fisicamente separados, como acontece com qualquer rede importante no que diz respeito à segurança”, disse à BBC. Especialista disse achar difícil de acreditar que um passageiro tenha conseguido manipular o sistema de controle do avião por meio de um plug na poltrona “O mais provável é que alguém tenha entendido errado a história ou tenha exagerado.” Leia mais: Menina de 7 anos consegue hackear rede wi-fi em dez minutos Twitter O FBI interrogou Roberts no mês passado e divulgou um documento confirmando que ele “explorou” os sistemas de entretenimento de bordo de vários aviões de 15 a 20 vezes entre 2011 e 2014 e que ele disse ter conseguido fazer com que o avião fizesse movimentos laterais e para cima. Antes disso, Roberts insinuou em sua conta do Twitter que poderia fazer com que as máquinas de oxigênio de um voo da companhia United Airlines caíssem. Durante todo o tempo, ele alega que vem fazendo “testes” como esse para melhorar a segurança aérea. BBC

Leia mais »

Ataque chinês recorre a ‘fogo amigo’ para tentar tirar sites GitHub e GreatFire do ar

Um ataque deixou o acesso ao site Github intermitente na sexta-feira (27). A página recebeu inúmeros acessos indevidos para sobrecarregar o sistema e tirá-lo do ar – prática conhecida como ataque de “negação de serviço distribuída”. O curioso, nesse caso, foi a forma do ataque: páginas do Baidu, o maior site de buscas da China, foram alteradas para incluir um código que carregava uma página do Github a cada dois segundos, gerando a sobrecarga. O Github serve como repositório de códigos de programas, podendo ser usado por programadores para publicar um código ou como plataforma de colaboração e desenvolvimento de softwares. Uma das páginas atacadas hospeda o código do site “Greatfire“, que monitora a censura na internet chinesa e oferece ferramentas para viabilizar o acesso a sites bloqueados; a outra página levava a uma cópia do site do “New York Times” em chinês. De acordo com um relatório do Greatfire (PDF, inglês) publicado nesta segunda-feira (30), o ataque começou ainda contra o endereço greatfire.org no dia 17 de março. Quando o site migrou para Github numa tentativa de frustrar o ataque, este também migrou para o Github. As páginas alteradas do Baidu são códigos de publicidade e de contabilização de audiência. Não são páginas usadas apenas pelo próprio Baidu, mas serviços oferecidos a outras páginas, assim como o Google oferece seus serviços “Adsense” e “Analytics”. Por isso, milhares de sites chineses podem ter “participado” do ataque indiretamente.[ad name=”Retangulo – Anuncios – Direita”] O Baidu afirmou ao “Wall Street Journal” que não detectou nenhuma alteração em seus sistemas. Então o que aconteceu? Segundo a análise de um especialista que usa o apelido de “Anthr@X” publicado no blog “Insight-labs” (original aqui, em inglês), o tráfego vindo do Baidu é alterado no meio do caminho, ou seja, a comunicação é “sequestrada”, ou desviada, por algum sistema intermediário de acesso. Essa característica do ataque levou especialistas a atribuírem o ataque ao governo chinês, pois só quem tem um grande controle sobre a rede chinesa poderia ser capaz de realizar esse “sequestro em massa” do tráfego web. Somente acessos de fora do país recebem o código alterado para bombardear o Github. Se isso é verdade, o governo chinês recorreu a “fogo amigo”, fazendo parecer que uma grande empresa do país e que atua no mundo todo (inclusive no Brasil) foi responsável pelo ataque. O ataque, na verdade, foi contra a rede do Baidu, mas acertou o Github de rebote. Qualquer serviço chinês corre o risco de ter (ainda mais) problemas com sua reputação, da mesma maneira que as ações da Agência Nacional de Segurança dos Estados Unidos (EUA) complicaram a confiabilidade em empresas norte-americanas. O ataque, planejado ou não pelo governo, demonstra as possibilidades que existem para quem é capaz de manobrar uma grande porção da rede – nesse caso, visitantes a sites chineses – para realizar uma ação determinada. De acordo com o Github, nesta segunda-feira (30), o ataque continuava, somando mais de 100 horas de ataque contínuo. China tem três divisões de ‘hackers de guerra’ A China sempre negou que o governo estivesse envolvido em qualquer ataque ou invasão cibernética. Mas um grupo privado de inteligência militar dos Estados Unidos, o Defense Group Inc (DGI), divulgou neste mês de março que uma publicação do exército chinês, chamada de “A ciência da estratégia militar”, admitiu a existência de “hackers combatentes” dentro e fora do exército chinês. Segundo o especialista Joe McReynolds, do DGI, o texto explica que os grupos chineses para a realização de ciberataques são separados em três categorias. Uma delas é a “força militar especializada em guerra em rede”. A segunda categoria é parecida com a primeira, mas operada por civis, não militares. A terceira divisão é composta por “entidades externas”, que podem ser “mobilizadas e organizadas” para conduzir operações de guerra cibernética. Imagem: Reprodução/GloboNews

Leia mais »

Guerra cibernética não é só ficção

Guerra cibernética deixou de ser ficção, diz empresa de segurança. Relatório da McAfee diz que muitos ataques feitos atualmente na internet têm raiz política. A guerra cibernética deixou de ser ficção e se tornou realidade, segundo um relatório da empresa de segurança em informática McAfee. O documento baseia suas conclusões em análises de ataques recentes ocorridos na rede e sugere que vários deles tiveram motivações políticas explícitas. Segundo o relatório, muitas nações estão nesse momento se armando para se defender e para conduzir seus próprios ataques em uma guerra cibernética – entre elas, Grã-Bretanha, China, França, Coréia do Norte e Alemanha. O estudo prevê um futuro em que conflitos sejam travados parcialmente na internet. Guerra no Iraque Não há uma definição clara do que seja uma guerra cibernética, mas os especialistas dizem que entre os prováveis alvos dos ataques estão a infraestrutura de um país, como a rede elétrica ou os suprimentos de água. Sabe-se, por exemplo, que os Estados Unidos têm um manual de operações que estabelece as regras e procedimentos para o uso de táticas de guerra cibernética. O país teria usado ataques de hackers em conjunto com operações de terra durante a guerra no Iraque e continua a usar recursos cibernéticos para policiar a nação.[ad name=”Retangulo – Anuncios – Direita”] O analista de segurança da McAfee Europe, Greg Day, disse que há evidências de que vários ataques feitos nos últimos tempos poderiam ser classificados como missões de “reconhecimento” para conflitos futuros. A facilidade com que os instrumentos usados nesses ataques podem ser acessados preocupa o analista. “Fazer uma guerra física requer bilhões de dólares”, disse Day. “No caso de uma guerra cibernética, a maioria das pessoas pode encontrar recursos para esse tipo de ataque com facilidade”. Segurança e privacidade Na maioria dos países desenvolvidos, serviços básicos como transportes, finanças, distribuição de energia e telecomunicações estão conectados à rede e, segundo o relatório, não estão protegidos adequadamente. “Em resposta a isso, muitas nações possuem hoje agências encarregadas de cuidar de redes estratégicas de infraestrutura e assegurar que estão protegidas contra ataques originados na rede”, disse o analista. E como medida de segurança, as nações podem vir a pedir que empresas de telecomunicação façam checagens na rede para detectar programas malignos antes que um ataque ocorra. A questão é polêmica porque envolve os direitos à privacidade. O relatório da McAfee cita o caso do Brasil, onde está em discussão um projeto de lei que propõe que os provedores de internet mantenham registros de todo o tráfego na rede por um período de até três anos. Segundo o relatório, legislações desse tipo já estão em vigor em alguns países. Culpados O diretor de tecnologia da empresa Veracode, Chris Wysopal, que trabalha com consultoria para governos sobre segurança em informática, disse que na guerra cibernética é mais difícil encontrar as causas de um ataque e identificar seus autores. “Em guerras físicas é bem claro quem tem quais armas e como estão sendo usadas”, disse. “No mundo da rede essa atribuição é incrivelmente difícil”. O mesmo vale para o crime cibernético, ele disse. Seguir o rastro do dinheiro pode levar os investigadores a um bando de ladrões. “Se é alguém roubando informações ou implantando bombas lógicas, é muito mais difícil encontrá-lo”, disse Wysopal. O especialista disse que muitos governos se conscientizaram do perigo e estão criando sistemas de proteção. “O problema é que governos trabalham com escalas de tempo de muitos anos”, disse Wysopal. “Criminosos atuam em questão de meses”.

Leia mais »

Site dos EUA é alvo de ataque vindo da China

GitHub, plataforma para programadores, enfrenta cinco dias de investidas. Ataque de negação parte do navegador Baidu, o maior do país asiático. Usuário usa o iPhone 4 para fazer busca no site chinês Baidu (Foto: Jason Lee/Reuters) O GitHub, um popular site norte-americano para programadores, completou nesta segunda-feira (30) o quinto dia sob um ataque para tentar tirar a plataforma do ar. A onda de tráfego que tenta derrubar o serviço parte do navegador chinês Baidu, informou o jornal “The Wall Street Journal”. saiba mais Ataque é causa mais provável para ‘blecaute digital’ na Coreia do Norte Para os especialistas ouvidos pela publicação, a ação é uma tentativa do governo da China de tirar do ar ferramentas que minem sua estratégia de censurar a internet no país. O ataque enfrentado pelo GitHub é o DDoS (Ataque de negação de serviço), em que um serviço online recebe tantas solicitações de acesso que não consegue responder a todas e acaba caindo.[ad name=”Retangulo – Anuncios – Direita”] O início do golpe foi percebido pelo sistema de status do próprio GitHub, que, na quinta-feira (26), tuitou: “Nós identificamos e mitigamos um ataque DDoS que estava impactando nosso serviço. O serviço está se recuperando e nós estamos monitorando a situação”. As investidas continuaram até, pelo menos, a madrugada desta segunda. Segundo o “WSJ”, os alvos da ação eram duas páginas na plataforma, que hospedava duas páginas banidas na China. Uma delas é “Greatfire.org”, que aponta quais serviços são banidos pelo governo Chinês e indicam técnicas para burlar a censura. A outra é uma cópia do site do jornal “The New York Times” em chinês. “Baseado nos relatórios que recebemos, nós acreditamos que a intenção desse ataque é nos convencer a remover uma classe específica de conteúdo”, informou o GitHub, na sexta (27). Para a empresa, o ataque empregava “algumas técnicas sofisticadas que usavam o navegador na web de pessoas não envolvidas e que não desconfiavam para inundar ‘github.com’ com altos níveis de tráfego”. O Baidu informou ao “WSJ” não estar envolvido nem que seus sistemas foram invadidos. “Depois de uma inspeção cuidadosa pelos engenheiros de segurança do Baidu, nós descartamos a possibilidade de problemas de segurança ou de ataques de hackers aos nossos produtos”. Em comunicado enviado ao G1, a representação brasileira do Baidu informa que realizou inspeções para detectar se os serviços da empresa foram invadidos, o que não aconteceu. “O Baidu solicitou a seu time de engenharia que verificasse se, eventualmente, qualquer ferramenta ou software da empresa foi usado, por terceiros, para praticar acessos simultâneos ao site GitHub. Após minuciosa inspeção feita por um time de dezenas de engenheiros, nenhuma ocorrência foi encontrada.  A empresa informa, ainda, que está em contato com organizações de segurança cibernética para colaborar com a solução de qualquer anormalidade no acesso a sites internacionais dentro da internet chinesa”, diz o Baidu, em comunicado. A suspeita de que, na verdade, as autoridades chinesas é que estão por trás do golpe foi levantada por especialistas. Segundo Mikko Hyponen, chefe de pesquisa da F-Secure, hackers chineses não poderiam manipular grandes volumes de tráfego pela infraestrutura da web do país sem a anuência ou o envolvimento do aparato governamental, notadamente a Administração do Ciberespaço da China. “Tinha que ser alguém com a habilidade de adulterar todo o tráfego de internet vindo da China”, disse. G1

Leia mais »

Militantes do Estado Islâmico ‘sequestram’ rede social criada polonesa

O polonês Mariusz Zurawek criou uma rede social em sua terra natal em um único fim de semana. Seu objetivo era tornar a postagem de fotos e vídeos mais fácil. Militantes do Estado Islâmico vêm usando redes sociais pequenas para espalhar propaganda O site, justpasteit.com, não exige registro ou conta. Foi um sucesso retumbante ─ mas pouco tempo depois Zurawek notou a ascensão de um grupo demográfico predominante. “Cerca de 60% dos visitantes são de países de língua árabe e isso é atípico para sites na Europa”, disse ele à BBC. Mas desde o início de 2014, alguns dos usuários começaram a apresentar um comportamento estranho. Vídeos e imagens ─ alguns deles muito gráficos ─ passaram a vir da Síria. Aos poucos ficou claro que o site estava sendo usado por militantes do grupo autodenominado “Estado Islâmico” (EI). O uso das redes sociais para espalhar propaganda do EI e de seus militantes se tornou uma grande preocupação para a comunidade internacional. A atividade do grupo extremista na internet tem recebido atenção especial tanto dos governos quanto de hackers ativistas como o coletivo Anonymous, que promoveu, no mês passado, ataques contra supostas contas controladas pelo Estado Islâmico. As autoridades britânicas dizem que enquanto tem concentrado seus esforços em grandes sites de redes sociais, os militantes estão focando em redes sociais menores e menos expressivas. “Estamos vendo novas plataformas sendo criadas e os acompanhamos semanalmente”, afirmou à BBC um detetive do Comando Antiterrorismo da Polícia Metropolitana de Londres, a Scotland Yard. “Nós temos tido bons resultados porque verificamos que alguns grupos que caçamos pulam de plataforma a plataforma, e sabemos que nosso trabalho vem surtindo efeito porque eles deixam uma mensagem na rede social em que atuam dizendo que precisam ir para outro local”.[ad name=”Retangulo – Anuncios – Direita”] “Toda vez que chegamos perto, eles acabam se escondendo de novo”, explica o detetive. Esconder-se de novo significa usar sites como o justpasteit.com. Zurawek diz que, inicialmente, ficou orgulhoso de que mais pessoas da Síria estivessem escolhendo seu site para compartilhar imagens. Mas quando o Estado Islâmico começou a usá-lo, e o conteúdo passou a ficar cada vez mais horripilante ─ incluindo assassinatos e decapitações, ele mudou de ideia. “Fiquei muito triste quando vi todas essas imagens ─ algumas delas muito gráficas, como decapitações. Pensei que era horrível o que estava acontecendo”, diz ele. “Fiquei pensando se deveria tirar alguns dos conteúdos mais ofensivos do ar”, explicou. “Enquanto eu pensava nisso, no dia seguinte a Polícia Metropolitana (de Londres) me ligou pedindo para retirar o conteúdo do ar porque afirmou estar ligado ao Estado Islâmico”. Embora a Polícia Metropolitana não tenha jurisdição sobre a Polônia, Zurawek disse que aceitava as determinações. “Temos permanecido em contato constante e eles enviam solicitações de remoção de conteúdo regularmente”, diz o polonês, que estima ter removido cerca de 2 mil posts relacionados ao terrorismo a pedido da polícia. Leia mais: O homem que explodiu estátuas históricas para o Talebã Sem governo “A rede social é uma forma de o Estado Islâmico e de a Al-Qaeda estarem em um espaço sem governo e é tão útil para eles quanto as partes que controlam na Síria, na Somália ou no Iêmen”, diz Alberto Fernandéz, que até recentemente coordenava o gabinete de Comunicações de Contraterrorismo Estratégico do Departamento de Estado americano ─ uma unidade que busca localizar militantes islamitas nas redes sociais. “Tentamos basicamente acompanhar nosso inimigo nesse espaço onde quer que ele esteja”, afirmou ele. No início da semana passada, um site em particular chamou a atenção de toda a imprensa. 5elafabook (pronuncia-se “khelafa-book”) ─ uma rede social nos moldes do Facebook cujo nome é uma referência em árabe à palavra “khilafa”, ou “califado” – entrou no ar, mas só durou um único dia antes de ser derrubado e ter suas contas de Twitter e Facebook suspensas. Mas de acordo com o BBC Monitoring, ainda não se sabe se o site foi criado pelo próprio Estado Islâmico – já que o grupo não o promoveu, sugerindo que a rede social pode ter sido criado por militantes de baixo escalão da rede extremista. Mas há também a possibilidade de que o site tenha sido criado como uma espécie de armadilha para identificar militantes do grupo. Zurawek, o fundador do justpasteit.com, diz que os problemas que enfrenta demonstram a dificuldade para eliminar conteúdo virtual considerado potencialmente ofensivo. “Qualquer um pode ser anônimo na internet”, diz ele. “Até grandes empresas como Twitter, YouTube e Facebook têm problemas com o Estado Islâmico e não conseguem bloquear todo o seu conteúdo ─ este é o problema com a arquitetura da internet”.

Leia mais »

Hackers do Anonymous e criador do Facebook reagem a ataque em Paris

O grupo de hackers Anonymous anunciou que irá combater extremistas islâmicos após o ataque ao escritório da revista satírica “Charlie Hebdo”, em Paris, na quarta (7). Em vídeo publicado no YouTube e noticiado pelo site da emissora “CNN”, o grupo promete espionar a atividade de grupos terroristas na internet e derrubar seus sites e contas nas redes sociais. A mensagem é endereçada à “al Qaeda, ao Estado Islâmico e outros terroristas”. “Nós, Anonymous de todo o mundo, decidimos declarar guerra contra vocês terroristas”, diz no vídeo uma pessoa com a máscara de Guy Fawkes, símbolo do grupo. No Twitter, a conta @OpCharlieHebdo, atribuída à ação do Anonymous no caso da “Charlie Hebdo”, pede auxílio de seus seguidores. “Você quer nos ajudar? Encontre perfis no Twitter de terroristas e denuncie-os”. Em outra mensagem, o perfil diz: “A #FreePress (imprensa livre, em tradução) nos liberta da ignorância. Extremistas, nos aguardem”. Essa não foi a primeira manifestação do Anonymous após o ataque em Paris. Na quarta (7), o grupo divulgou um manifesto em vários idiomas anunciando uma “reação maciça” por parte do grupo, que já atacou diversos sites governamentais e de operadoras de cartões de crédito. “Enojados e chocados, não podemos recuar, é nossa responsabilidade reagir. (…) Ameaçar a liberdade de expresão é um ataque direto à democracia”, diz o texto. Recado de Zuckerberg Criador do Facebook, o norte-americano Mark Zuckerberg se manifestou nesta sexta-feira (9) a respeito do ataque à sede da “Charlie Hebdo”. Em seu perfil na rede social, Zuckerberg afirmou que é preciso rejeitar que “um grupo de extremistas tente silenciar as vozes e as opiniões de todos mundo” e que não irá deixar que isso aconteça no Facebook.[ad name=”Retangulo – Anuncios – Direita”] “Alguns anos atrás, um extremista no Paquistão me sentenciou à morte porque o Facebook se recusou a banir um conteúdo sobre Maomé que o ofendeu. Nós defendemos isso porque diferentes vozes – mesmo que ofensiva em algumas vezes – podem fazer do mundo um lugar melhor e mais interessante”, afirma Zuckerberg. “Estou comprometido em construir um serviço onde você pode falar livremente sem medo de violência. G1

Leia mais »