Arquivo

Redes Sociais planejam aumentar a segurança de usuários

Facebook, Snapchat, Twitter e WhatsApp estão analisando medidas. As principais empresas do Vale do Silício – como Facebook , Google e Snapchat – estão trabalhando em tecnologias para aprimorar a segurança dos dados de seus usuários, informou o jornal britânico “The Guardian”. A medida ocorre, principalmente, após a polêmica que envolveu a Apple e o FBI, quando as autoridades norte-americanas quiseram ter acesso aos dados do iPhone de um dos terroristas responsáveis pelo ataque em San Bernadino.[ad name=”Retangulo – Anuncios – Direita”] O caso, no entanto, tem dividido opiniões tanto entre a população norte-americana, quanto entre políticos. Dois senadores, a democrata, Dianne Feinstein, e o republicano Richard Burr, dizem ter feito um projeto de lei para aplicar penas para empresas que não possam apresentar dados de seus usuários para as autoridades quando solicitados. O presidente dos EUA, Barack Obama, também deixou claro que acredita que muitas companhias de tecnologia estão indo “muito longe” neste sentido. “Se o governo não pode ter acesso a tais informações, então qualquer um tem uma ‘conta na Suíça’ no seu bolso, certo?”, disse o presidente norte-americano na conferência de tecnologia SXSW no Texas na última semana. O Snapchat tem desenvolvido um forte projeto de criptografia desde 2014, dificultando ainda mais a quebra de sigilo das mensagens de seus usuários por parte das autoridades. Nas próximas semanas, o aplicativo deve oferecer nas versões para Android e iPhone mensagens de voz e grupos de mensagem codificados, o que complicaria ainda mais a invasão das mensagens de seus usuários. Ao mesmo tempo, algumas companhias tem se mostrado favoráveis a cooperar com o governo para combater as propagandas do Estado Islâmico, que, por muitas vezes, usam seus serviços online. Oficiais da Segurança nacional dos EUA veem o aumento da criptografia como uma importante ajuda aos militantes do grupo terrorista, principalmente para o recrutamento online. Recentemente o Facebook esteve envolvido em polêmica sobre a quebra de sigilo de seus usuários. O vice-presidente da rede social na América Latina, Diego Jorge Dzodan, foi preso por não ter liberado à Justiça brasileira informações de um usuário do WhatsApp, aplicativo comprado pela rede social, que seriam usados para a produção de provas de uma investigação ligada ao crime organizado. Tais informações não poderiam ser liberadas, já que, segundo a empresa, as conversas não são armazenadas. Agência ANSA

Leia mais »

Onde está a inteligência no Brasil?

País virou refém de esquemas montados em torno do capital estrangeiro  Os últimos acontecimentos levam ao questionamento sobre a atuação da inteligência no Brasil. Aqui, ressalta-se, não se fala da inteligência do povo, mas justamente daquela dos que têm por obrigação resguardar o país e garantir a ordem e o desenvolvimento. Parece haver uma articulação internacional contra os interesses do país e a favor do capital estrangeiro, e a segurança do país não percebe isso. Vários episódios no cenário político, econômico e social brasileiro evidenciam o processo crescente de desestabilização institucional. Senão, vejamos:[ad name=”Retangulo – Anuncios – Direita”] 1) Em sua primeira edição de 2016, a revista semanal britânica The Economist escolheu a crise brasileira como sua matéria de capa. Nela são feitas inúmeras críticas à administração da presidente Dilma Rousseff, com foco na perda dos graus de investimento do país por duas agências de classificação de risco, na previsão de baixo crescimento econômico para o ano, e na demissão de Joaquim Levy do Ministério da Fazenda.[ad name=”Retangulo – Anuncios – Direita”] A revista chega a afirmar que a queda de Dilma seria necessária para o Brasil retomar seu rumo. Fica a pergunta: por que a The Economist optou por centrar suas críticas desta forma, pregando até a derrubada do governo? Por que uma revista que fala da economia mundial escolhe o Brasil para a capa, se há tantos países no mundo em situação pior? Como se não bastasse, a reportagem da Economist mais parece cópia das reportagens de segmentos da mídia nacional que se dedicam a atacar o governo. Escritórios de assessorias econômicas internacionais, que contrariam os interesses nacionais, já torcem publicamente pela venda do país. Isso é claro. Declarações e análises, orientadas juridicamente, defendem abertamente o capital estrangeiro em nossa política econômica. 2) Apesar de estar em sigilo judicial há muito tempo, justamente em seguida da publicação da reportagem de capa do The Economist foi divulgado o conteúdo da delação do ex-diretor da Petrobras Nestor Cerveró. Claramente o objetivo foi desestabilizar ou tentar desestabilizar, através de acusações de recebimento de propina, um graduado funcionário do governo, hoje interlocutor da classe política. 3) Suspeita também foi a nomeação relâmpago de um importante ex-integrante do Palácio do Planalto por um órgão que centraliza a economia mundial. Foi uma clara afronta ao país, principalmente quando se leva em consideração que, durante sua passagem pelo governo, este ex-integrante travou confrontos com a Câmara dos Deputados, que é a própria casa do povo e da democracia, apontado-a como o principal responsável pela crise política e econômica que o país atravessa. Vindo de alguém que sempre serviu a órgãos estrangeiros, não surpreende. 4) Israel praticamente impôs ao Brasil, no final do ano passado, a nomeação de Dani Dayan como embaixador do país em Brasília. O que se viu não foi uma solicitação, uma indicação, com base em relações diplomáticas cordiais, mas sim uma afronta à autoridade política brasileira. Dayan, longe de ser um diplomata qualquer, foi um influente líder do movimento de assentamentos judaicos, condenados pela política externa brasileira, que defende a criação de um Estado palestino. A aceitação de seu nome seria a aceitação de uma grosseira afronta aos direitos humanos. A vice-ministra de Relações Exteriores de Israel, Tzipi Hotovely, chegou a adotar um tom de ameaça ao comentar o problema: “O Estado de Israel deixará o nível de relacionamento diplomático com o Brasil a um nível secundário se o apontamento de Dani Dayan não for confirmado”, afirmou. Deveria o país, por acaso, se curvar novamente? 5) Na manifestação contra o aumento das tarifas de ônibus que ocorreu na última sexta-feira (8), em São Paulo, houve confrontos entre mascarados black blocs e a Polícia Militar, que, incompreensivelmente, optou por prender os cidadãos comuns e não os verdadeiros vândalos que enfrentava, talvez por serem mais difíceis de serem identificados. Os responsáveis pelo caos estarão livres para atentar contra a segurança pública no próximo protesto. 6) Como se não bastasse, o país assiste também à premeditada tentativa de desmonte da maior empresa estatal brasileira, responsável por 60% da economia nacional, que custou ao seu criador, Getúlio Vargas, a própria vida. A política e a economia brasileiras se tornaram reféns de esquemas estrangeiros que corroem a democracia e o funcionamento adequado das instituições. Se a inteligência não percebe o que está sendo feito com o país, o povo tem mesmo é que esperar pelo carnaval! Fonte:JB

Leia mais »

Tecnologia – Hacker e cracker, a polêmica em torno dessas palavras

O termo “hacker” não é mais um desconhecido para a maioria dos internautas. Seu significado, porém, tende a variar dependendo do utilizador e do contexto: é capaz de ser um elogio ou insulto, uma profissão ou um crime. A profusão de outras palavras com definições aparentemente redundantes como “black hat” (chapéu preto) e “cracker” são reflexo da polêmica que circula em torno da palavra “hacker”. A definição mais conhecida é a de que um hacker é um criminoso que usa suas habilidades com computadores para seu próprio proveito. O roubo de senhas, contas bancárias e criação e disseminação de vírus seriam atividades hacker, realizadas por pessoas que violam a segurança de sistemas ilegalmente. Mas existe um grupo, conhecido como a “cultura hacker”, que não gosta dessa definição. Eric Steven Raymond, um proeminente defensor de software de código aberto, mantém documentos como o Como se Tornar um Hacker — citando Zen e artes marciais — e também o Jargon File (“arquivo de jargões”), um “dicionário” de várias expressões, gestos e pensamentos dessa cultura hacker e de tecnologia em geral. Multiplicidade O glossário do Jargon File conta com várias explicações para a palavra hacker. A definição que trata de crimes, no entanto, está marcada como “obsoleta”. Para Raymond e outros membros da cultura hacker, quem comete crimes é chamado de cracker. Os hackers verdadeiros — e o Jargon diz ser o primeiro a usar o termo — nada têm a ver com eles. Há ainda formas alternativas para “cracker” no glossário. Uma delas é “hacker do lado negro da Força”, em referência ao filme “Guerra nas estrelas”. Já para os hackers que se envolvem legalmente em atividades que às vezes poderiam ser consideradas ilegais (como por exemplo espionagem e testes de segurança), o Jargon tem a expressão “samurai”. Hoje essas expressões são raramente usadas.[ad name=”Retangulo – Anuncios – Direita”] O interessante nas definições da cultura hacker é que elas não envolvem especificamente a área de segurança. Para Raymond, hackers são programadores extraordinários, antiautoritários e que, por isso, contribuem ou trabalham com software livre e de código aberto — e não apenas na segurança destes. Mesmo assim, é comum também a definição de hacker restrita à assuntos de segurança. Nesse caso, a palavra é usada de forma neutra, mas pode ser tanto para identificar um criminoso como um especialista da área. ‘Pesquisador de segurança’ Alexander Sotirov, que participou no complicado experimento para provar a fragilidade de alguns certificados digitais, escreve em sua biografia no twitter: “o termo ‘pesquisador de segurança’ faz hacking parecer respeitável, mas ainda é a mesma coisa”. Essa definição de hacker, específica para a área de segurança, é a que mais gera polêmica. Poucos defendem a definição restrita aos malfeitores virtuais, porém esta, mais ampla — pois abriga inclusive a atividade criminosa –, tem mais discípulos, especialmente entre os profissionais de segurança da informação.

Leia mais »

Crackers: por que as empresas não divulgam invasões

Empresas ocultam invasões de crackers Sai relativamente barato montar uma organização de cibercrime. Criminosos da computação violam regularmente sistemas de segurança e roubam milhões de dólares e dados de cartões de crédito, em crimes que as companhias mantêm em segredo, afirmou o principal investigador de crimes de Internet do FBI. Para cada invasão, como os ataques muito divulgados contra a TJX e a Heartland Payment, nos quais quadrilhas de hackers roubaram milhões de números de cartões de crédito, existem outras que jamais conquistam manchetes. “Dos milhares de casos que investigamos, o público só conhece um punhado”, disse Shawn Henry, diretor assistente da divisão de crimes de computação do FBI, “Há casos multimilionários sobre os quais as pessoas nada sabem.” As empresas que são vítimas de crimes da computação relutam em divulgar o fato por medo de que a má publicidade prejudique sua reputação, assuste clientes e reduza lucros. Às vezes, elas nem mesmo reportam os crimes ao FBI. Em outros casos, demoram tanto que se torna difícil obter provas. “Enterrar a cabeça na areia em lugar de denunciar um crime significa que os bandidos continuam à solta e estão atacando novas vítimas”, disse Henry. Ele afirmou que o problema dos crimes de computação se tornou mais grave nos três últimos anos porque os hackers mudaram seus métodos de ataque, devido ao reforço da segurança pelas empresas. [ad name=”Retangulo – Anuncios – Esquerda”]”As coisas definitivamente se agravaram, sim”, disse ele. Isso acontece porque a internet vem crescendo rapidamente como ferramenta de comércio, e ao fazê-lo empresas e consumidores expõem dados valiosos tais como planos de negócios, números de cartões de crédito, informações bancárias e números de documentos pessoais.[ad name=”Retangulo – Anuncios – Direita”] “Existem centenas de bilhões de dólares em circulação na internet”, disse ele. Os criminosos da computação agora trocaram as grandes empresas, que reforçaram a segurança de suas redes nos últimos 10 anos, por alvos de médio e pequeno porte que não têm recursos, conhecimento ou disposição de tomar medidas preventivas contra a invasão de computadores, afirmou Henry. Um grupo que fraudou o serviço WorldPay do Royal Bank of Scotland levantou mais de 9 milhões de dólares. O grupo com membros de países que incluem Estônia, Rússia e Moldávia, foi indiciado por comprometer dados de encriptação usados pelo WorldPay, um dos principais serviços de processamento de pagamentos no mundo. A quadrilha foi acusada de obter dados de pagamento de cartões de débito, que permitem a funcionários de empresas sacarem salários de caixas automáticos. Mais de 9 milhões de dólares foram sacados em menos de 12 horas em mais de 2.100 caixas automáticos espalhados pelo mundo, informou o Departamento de Justiça dos Estados Unidos. Henry afirmou que é relativamente barato montar uma organização de cibercrime. Alguns grupos consistem de um núcleo de uma dezena de pessoas, incluindo estrategistas, hackers e programadores, que podem começar a operar com um orçamento de poucos milhares de dólares e um link banda larga com a Internet. Quando o grupo está pronto para lançar um ataque, ele pode contratar centenas de pessoas para ajudarem na lavagem do dinheiro. Conhecidas como “mulas de dinheiro”, essas pessoas frequentemente podem ser acessadas por esquemas de “trabalho em casa”, onde são contratadas para descontarem cheques de alguns milhares de dólares em troca por uma porcentagem. O restante do dinheiro descontado é despachado para o grupo central. “Eu creio que existem pessoas que são completamente ignorantes e outras que preferem ter a cabeça enfiada na areia”, comentou Henry. Info OnLine

Leia mais »

Redes Sociais: Twitter faz parceria para coibir ataques online

Qual seria o parâmetro para definir o que é “censura” em uma plataforma como o Twitter? Revistas e jornais têm editores. Blogs possuem moderadores. Mas no caso de redes sociais, há milhões de usuários e conteúdo altamente diversificado. Como controlar um ambiente assim? Em outubro, a revista Wired publicou uma reportagem sobre um obscuro grupo de trabalhadores: um exército de censores que tenta apagar mensagens e vídeos considerados inapropriados antes que estes possam aparecer nas timelines dos usuários. Um especialista estimou que havia mais de cem mil moderadores de conteúdo em todo o mundo, trabalhando para empresas como Facebook e YouTube. Cada empresa tenta manter uma política de uso. O Facebook, por exemplo, pede aos usuários que utilizem seus nomes verdadeiros; o Tumblr não permite “promoção ou exaltação da automutilação”; já o Instagram proíbe alguns tipos de nudez. Combate ao assédio Dentre todas as redes sociais, o Twitter é a que parece oferecer menos regulamentações, mas isto parece prestes a mudar. A empresa confirmou que está trabalhando em conjunto com o WAM – Women, Action, and the Media (Mulheres, Ação e Mídia), um grupo de defesa que promove a “justiça de gênero”. O WAM desenvolveu uma ferramenta online para ajudar os usuários do Twitter a denunciarem assédio, em especial o assédio ao gênero, mas também ataques racistas e a transexuais.[ad name=”Retangulo – Anuncios – Direita”] A reação do Twitter parece ser uma resposta à crescente conscientização sobre o assédio online, principalmente o assédio tenaz que muitas mulheres enfrentam, como o caso da filha do ator Robin Williams, que anunciou que se afastaria das redes sociais depois de receber mensagens perturbadoras sobre o suicídio do pai. Ou o de uma escritora feminista, que recebeu ameaças de estupro e violência que acabaram levando à prisão de dois usuários do Twitter. No entanto, a parceria pode ser menos promissora do que parece. O WAM não pode fazer mais do que encaminhar as reclamações ao Twitter – o microblog declara, por sua vez, que o WAM “é apenas uma dentre muitas organizações com as quais trabalhamos”. Público, mas direto Amanda Marcotte, do blog XX Fator, expressou sua esperança de que esta colaboração pudesse melhorar o sistema de denúncia de assédio no Twitter, muito embora tenha admitido que “praticamente qualquer coisa é melhor do que o sistema atual”. Já o blogueiro independente Andrew Sullivan afirmou que o Twitter poderia não estar fazendo nada além de conferir poderes de censura a feministas de esquerda (e exemplificou com casos de denúncias de falso assédio, nos quais homens tiveram suas contas suspensas devido a alegações exageradas). O grande problema do Twitter, em relação a outras redes sociais, é que sua arquitetura transforma postagens públicas em mensagens pessoais. Você não apenas tuíta sobrealguém, na maior parte do tempo; você tuíta para alguém, mesmo que pareça estar falando apenas aos seus seguidores. E em uma tela de celular, um tuíte pode parecer tão íntimo ou inquietante quanto uma mensagem de texto particular. Mais do que controlar conteúdo, o Twitter ainda precisa aprender a lidar com os limites da tolerância humana, onde a palavra “assédio” pode ter significados bem extensos. Leia também Assédio e ameaças contra mulheres são negligenciados em redes sociais Tradução: Fernanda Lizardo, edição de Leticia Nunes. Com informações de Kelefa Sanneh [“Censoring Twitter”, The New Yorker

Leia mais »

Dicas da rede – Proteja dados privados com senha

Maria da Graça Mello levou seu notebook para conserto em uma loja de informática em Cachoeira do Sul (RS), sua cidade natal. Armazenadas na máquina estavam fotos íntimas suas, tiradas por seu então namorado. Problemas de privacidade são evitados com programas que protegem pastas ou arquivos Os técnicos responsáveis pela manutenção, que eram menores de idade, descobriram as imagens e fizeram cópias delas, distribuindo-as entre amigos. Em poucos dias, as fotos começaram a circular intensamente na internet. Formada em direito e, à época, funcionária de uma agência bancária, Graça Mello ficou transtornada com a história. Mais tarde, porém, decidiu investir na carreira de modelo – posou para o site ClicRBS e para a revista “VIP”. Prevenção Uma maneira de tentar evitar problemas semelhantes é usar programas que permitem proteger determinadas pastas ou arquivos com senha. Uma opção gratuita para Windows é o AxCrypt. O programa é integrado ao Explorer, o gerenciador de arquivos do Windows.[ad name=”Retangulo – Anuncios – Direita”] Depois de instalá-lo, localize as pastas ou os arquivos que quer proteger. Clique neles com o botão direito do mouse e passe o mouse sobre o menu AxCrypt. Clicando em Encrypt, você define a senha que será necessária para ter acesso a esse conteúdo. Certifique-se de criar uma palavra-chave complexa, que misture números, caracteres especiais e letras maiúsculas e minúsculas. Alternativas Outras alternativas gratuitas de softwares para proteger arquivos e pastas com senha no Windows são o dsCrypt e o True-Crypt.

Leia mais »

Centro de defesa cibernética entra em funcionamento na Alemanha

Dez especialistas em segurança de computadores têm como principal tarefa reconhecer e avaliar ataques cibernéticos contra empresas e cidadãos, bem como desenvolver estratégias de defesa. O cantar dos pássaros só é abafado pelo ruído dos carros que transitam ocasionalmente. Casarões centenários ladeiam as ruas. Como um corpo estranho, ergue-se nesta paisagem idílica um prédio funcional dos anos 1970 rodeado por altas cercas. O prédio pertence ao Departamento para Segurança na Tecnologia de Informação (BSI) da Alemanha. A partir desta sexta-feira (01/04), dez funcionários do recém-criado centro de defesa cibernética estarão sentados em frente a seus computadores em algum lugar do edifício. Ciberataques não faltam O centro é a principal peça da estratégia de segurança cibernética apresentada em fevereiro passado pelo governo alemão. Além de funcionários do BSI, também membros do Departamento Federal de Proteção à Constituição e do Departamento Federal de Defesa contra Catástrofes fazem parte do novo centro. Sua tarefa é o reconhecimento e a avaliação de ataques, como também o desenvolvimento de estratégias de defesa.[ad#Retangulo – Anuncios – Direita] Ciberataques não faltam no país. Na 47ª Conferência de Segurança de Munique, no começo de fevereiro, a premiê alemã, Angela Merkel, afirmou que a ciberguerra seria tão perigosa quanto uma guerra convencional. Thomas de Maizière, então ministro alemão do Interior e responsável pela cibersegurança, descreveu a extensão da ameaça: “A cada dois segundos há um ataque à internet na Alemanha. Quatro ou cinco vezes ao dia acontecem ataques à rede do governo, os quais as nossas autoridades acreditam serem provenientes de serviços estrangeiros de inteligência”. Estratégia alemã de cibersegurança A ameaça que vem do ciberespaço já é tema de discussão na opinião pública e entre políticos, também em nível internacional. No ano passado, o Cibercomando dos Estados Unidos iniciou seus trabalhos. Em sua nova estratégia aprovada em novembro, a Otan classifica os ciberataques como uma das três maiores ameaças de época atual, ao lado do terrorismo e das armas de destruição em massa. E a sabotagem do programa de enriquecimento de urânio do Irã pelo worm Stuxnet mostrou ao mundo todo que sofisticados programas maliciosos podem penetrar na infraestrutura do adversário como mísseis digitais. Com sua estratégia de cibersegurança, o governo alemão começou a enfrentar essa ameaça. O filósofo alemão de tecnologia Sandro Gaycken vê um novo nível nos ataques dos hackers. Afinal de contas, hoje os próprios governos mantêm agora tropas inteiras de hackers. “Naturalmente, esses são muito mais bem equipados e muito mais poderosos do que um hacker comum.” Invadido computador de premiê australiana O quão correto o filósofo da tecnologia está com sua avaliação pôde ser demonstrado nesta terça-feira (29/3) na Austrália. Lá foi anunciado que o computador da primeira-ministra, Julia Gillard, havia sido invadido por hackers – da mesma forma que os computadores de dez ministros de seu governo. Pelo menos durante um mês, a correspondência eletrônica das lideranças governamentais australianas foi interceptada. E, na semana passada, a Comissão Europeia também anunciou ter sido vítima de um forte ciberataque. Em reação, foi bloqueado o acesso externo ao serviços de e-mails, como também à rede interna da Comissão. Todos os funcionários foram instruídos a alterarem suas senhas. O ataque aconteceu às vésperas de um encontro de cúpula, no qual questões importantes foram debatidas, como a futura estrutura da União Europeia, o fundo de resgate do euro e a guerra na Líbia Prejuízos econômicos Como parte da estratégia de cibersegurança do governo alemão, a força-tarefa “Segurança em TI na economia” iniciou seus trabalhos nesta terça-feira. A preocupação do ministro alemão da Economia, Rainer Brüderle, não é somente com os segredos internos de grandes firmas. Ele também se preocupa com as pequenas e médias empresas. Segundo o ministro, muitas delas não reconheceram ainda os perigos que podem vir da internet. Brüderle avalia que os prejuízos através da espionagem comercial por ciberataques podem chegar, devido à grande quantidade de casos não reportados, a uma quantia de dezenas de bilhões. Deutsche Welle Autor: Matthias von Hein (ca) Revisão: Alexandre Schossler

Leia mais »