Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

WhatsApp e segurança

WhatsApp: a desinstalação do aplicativo de mensagens pode tornar seu telefone mais seguro?

Logotipo do WhatsApp com um gráfico por trás.

Direitos de imagem GETTY IMAGES
Telefones de ativistas, jornalistas e diplomatas foram bancos de ataques cibernéticos recentemente e suas mensagens do WhatsApp vazaram.

O WhatsApp é um dos maiores aplicativos populares de mensagens instantâneas do mundo. Mas é o mais seguro?

No final de outubro, o WhatsApp, cujo dono é o Facebook, entrou com uma ação contra o Israel NSO Group, que fabrica software de vigilância conhecido como Pegasus, alegando que a empresa estava por trás de ataques cibernéticos. Os hackers conseguiram instalar remotamente software de vigilância em telefones e outros dispositivos, aproveitando uma vulnerabilidade significativa no aplicativo de mensagens.

O WhatsApp acusa a empresa de enviar malware para aproximadamente 1.400 telefones celulares, a fim de espionar jornalistas, ativistas de direitos humanos, dissidentes políticos e diplomatas em todo o mundo, embora sejam principalmente da Índia.

Homem encapuzado com um telefone.Direitos de imagem GETTY IMAGES
O software de vigilância é conhecido como Pegasus.

No México, por exemplo, o caso era conhecido porque era usado para espionar figuras públicas como a jornalista Carmen Aristegui.

O jornal The Washington Post disse que o telefone Jamal Khashoggi Arábia jornalista, que foi morto no consulado saudita em Istambul no ano passado, foi “infectado” com um programa da empresa israelense.

O Grupo NSO, entretanto , rejeita as acusações e disse que sua missão é a de uma empresa dedicada a prestar serviços aos governos para combater “contra o terrorismo”.

Em uma apresentação em um tribunal em São Francisco, Estados Unidos, o WhatsApp disse que o NSO Group “desenvolveu seu malware para acessar mensagens e outras comunicações depois que elas foram descriptografadas nos dispositivos de destino”.

Após esse escândalo de segurança cibernética, alguns usuários estão procurando outras opções além do WhatsApp , incluindo aplicativos de mensagens como Signal ou Telegram, que são criptografados com mais segurança.

E muitos outros estão pensando em desinstalar o aplicativo WhatsApp de seus telefones. Mas essa é a solução?

Criptografado, mas vulnerável

WhatsApp em um telefone.Direitos de imagem GETTY IMAGES
O aplicativo WhatsApp entrou com uma ação contra o Israel NSO Group alegando que a empresa estava por trás de ataques cibernéticos que infectaram dispositivos com software malicioso.

Especialistas dizem que o WhatsApp, um aplicativo usado por aproximadamente 1,5 bilhão de pessoas em 180 países (apenas a Índia é de 400 milhões), está sofrendo a pior parte do ataque cibernético que não é inteiramente culpa deles.

Embora uma vulnerabilidade no recurso de chamada de vídeo do aplicativo permita que o spyware funcione sem a intervenção do usuário , ele eventualmente infectou o telefone devido a falhas nos sistemas operacionais do dispositivo.

“As vulnerabilidades que os spywares sabiam explorar estavam no nível do sistema operacional, seja Android ou Apple”, disse Vinay Kesari, advogado especializado em privacidade de tecnologia.

“Se houver um programa de espionagem no seu telefone, tudo o que for legível ou o que passa pela sua câmera ou microfone estará em risco ” , disse o consultor de tecnologia Prasanto K. Roy.

O WhatsApp é promovido como um aplicativo de comunicação “seguro” porque as mensagens são criptografadas do começo ao fim. Isso significa que eles devem ser exibidos apenas de forma legível no dispositivo do remetente ou do destinatário.

“Nesse caso, não importa se o aplicativo está criptografado ou não, uma vez que o spyware está no seu telefone, os hackers podem ver o que está no seu telefone como você o vê, isso já está descriptografado e de forma legível nesta fase “, descreveu Prasanto K. Roy à BBC.

“Mas o mais importante é que essa violação mostra como os sistemas operacionais são vulneráveis “, acrescentou.

Alterações na aplicação

Uma mulher indiana fala ao telefone.Direitos de imagem GETTY IMAGES
Os usuários mais afetados pela filtragem de mensagens do WhatsApp são da Índia, um dos mercados da Internet que mais crescem no mundo.

Desde que o WhatsApp reconheceu essa violação de segurança e entrou com a ação, grande parte da conversa nas redes se concentrou em mudar para outros aplicativos de mensagens.

Uma das opções mais comentadas é o Signal , conhecido por seu código-fonte aberto, ou seja, é um modelo de desenvolvimento de software baseado em colaboração aberta que todos podem ver.

Mas isso significa que seu telefone estaria melhor protegido contra um ataque? Não necessariamente, dizem os especialistas.

“Com o Signal, há uma camada adicional de transparência porque eles liberam seu código para o público. Portanto, se você é um desenvolvedor de código sofisticado e a empresa diz que corrigiu um erro, pode acessar o código e ver por si mesmo”, disse ele. Kesari

“Mas isso não significa que o aplicativo tenha uma camada adicional de proteção contra esses ataques”.

Prasanto K Roy diz que esse ataque em particular foi além do aplicativo de mensagens.

“Para aqueles cujos telefones estavam comprometidos, todas as informações estavam em risco, não apenas o WhatsApp”, disse Roy.

No momento, não há motivos para acreditar que o WhatsApp seja “menos seguro” do que outros aplicativos, acrescentou.

Market Place,Economia,Legislação,Brasil,Justiça,Blog do Mesquita

O Marketplace na ótica do Poder Judiciário

e-commerce, comércio eletrônico

As plataformas de venda online vieram para ficar, mas nesse shopping virtual cada loja tem responsabilidade por seu produto ou serviço.
Kristian Pscheidt*

Atualmente mais de 15.000 lojas virtuais atuam em plataformas de marketplace no Brasil. O número de empresas que aderiram a esse modelo de negócios cresceu quase 100% no último ano. Uma pesquisa da Ebit|Nielsen, empresa de mensuração e análise de dados, divulgou que o e-commerce deve crescer 15% em 2019, com vendas totais de R$ 61,2 bilhões. Os pedidos também devem crescer (12%), totalizando 137 milhões de reais gastos no mundo online.

Muitas dessas compras acontecem via Marketplace, um modelo de negócio que surgiu no Brasil em 2012, como um shopping center virtual. É considerado vantajoso para o consumidor, visto que reúne diversas marcas e lojas em um só lugar e representa mais praticidade. Afinal, ele pode ver, em um único site, ofertas de vários vendedores, comparar e escolher o melhor preço.

Este mercado merece atenção. A participação dos marketplaces no faturamento do e-commerce deve passar dos 31%, registrados em 2018, para 35% ao fim deste ano, de acordo com a Associação Brasileira do Comércio Eletrônico. O modelo virtual, no entanto, traz um desafio ao operador do Direito: como delimitar a responsabilidade civil das plataformas de marketplace?

Diferente do simples e-commerce, que é uma loja virtual em que uma empresa vende seus próprios produtos, o marketplace é uma plataforma mediada por uma empresa, em que vários outros lojistas podem se cadastrar e vender.

Tecnicamente, a operação de marketplace é entendida como mero provedor de conteúdo, figurando como intermediário das divulgações realizadas pelos fornecedores e seu site e o acesso ao mercado consumerista, sem que tal atividade represente responsabilidade sobre o respectivo conteúdo.

A responsabilidade civil desse nicho de mercado é amparada pela Lei nº 12.965/2014 (“Marco Civil da Internet”), que estabelece, em seu artigo 3º, VI, como um dos princípios do uso da Internet no Brasil, a “responsabilização dos agentes de acordo com suas atividades, nos termos da lei”

Neste ambiente, o Poder Judiciário não pode se limitar à lógica do Código de Defesa do Consumidor (Lei nº 8.078/1990), concebida para situações em que sequer se imaginava a existência de um shopping center virtual. Caminhar unicamente pelo CDC traduz uma verificação superficial e preguiçosa do intérprete do Direito. É preciso que o Poder Judiciário tenha plena consciência que o ordenamento jurídico nacional reconhece e impõe a liberdade dos modelos de negócios promovidos na internet.

O comércio eletrônico possui outro marco delimitador, que é a Lei 12.965/2014, e nela consigna-se expressamente que o provedor de aplicações na internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiro (art. 18).

A genérica e ultrapassada premissa da solidariedade entre todos os envolvidos na operação não pode ser a regra! E mesmo que se caminhe pelo CDC, a excludente de responsabilidade encontra-se presente, tal como a disposição do artigo 13, que indica que o comerciante somente seria responsável pelo defeito caso não seja possível identificar o fabricante.

Assim, a plataforma de marketplace não participa do processo produtivo da mercadoria, logo, não poderá ser responsabilizada por eventual comercialização indevida dos itens.

Por sorte, o mais recente entendimento dos tribunais vem reconhecendo essa condição, ganhando destaque a posição do Tribunal de Justiça do Rio de Janeiro. Em 2017, já houve um julgamento cuja conclusão foi de que “os sites de plataforma de anúncios classificados e de facilitação de busca e comparação de preços não respondem pelos danos causados pelos seus anunciantes ao consumidor”.

A única diferença existente entre a atividade de um shopping e o marketplace (ambiente virtual de compra e venda), guardadas as devidas proporções, é que no último há a cessão de espaço virtual para a mesma finalidade. Espera-se que o desconhecimento de um modelo de negócios que surge pela internet, tal como o marketplace, não justifique aplicações temerárias do Direito, como têm preponderado em alguns Magistrados.

*Kristian Pscheidt é advogado do escritório Costa Marfori Advogados, doutor em Direito Político e Econômico pela Universidade Presbiteriana Mackenzie (2018) e professor de cursos de graduação e pós-graduação em Direito.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Saiba como descobrir se estão espionando seu celular

Stalkerware hackeo movil
Grupo de pessoas usa smartphone em Berlim, em 12 de agosto passado. ANNEGRET HILSE REUTERS

A tentação é forte: seu companheiro esquece o celular sobre a mesa, e você morre de vontade de xeretar o WhatsApp, as ligações recebidas e os sites que ele visitou, sobretudo se tem dúvidas sobre a fidelidade. Esse desejo não é novo, mas, em vez de pegar o telefone da vítima e navegar no conteúdo, agora existem ferramentas que fazem esse trabalho sujo sem o conhecimento (nem o consentimento) dela. É o chamado stalkerware (algo assim como “vírus do assediador”), e a má notícia é que qualquer um pode ser espionado sem ter consciência disso. Como detectar se o seu celular foi afetado por esse programa?

“Ao contrário dos aplicativos de controle parental, estes não são visíveis no celular da vítima”

Antes de analisar as chaves para detectar esse espião no smartphone, é bom conhecer como o stalkerware funciona. Esses aplicativos operam de forma muito similar à do malware (código malicioso): uma vez instalados no aparelho da vítima, começam a registrar todo tipo de atividade que for enviada posteriormente a um servidor ao qual o espião tenha acesso. Mas a técnica não é exatamente igual. “Ao contrário do malware, que é instalado de forma maciça, esse software é instalado por alguém que tem acesso ao celular”, disse ao EL PAÍS Fernando Suárez, vice-presidente do Conselho Geral de Associações de Engenharia Informática da Espanha. Ele cita também outra importante peculiaridade desse tipo de programa: “Ao contrário dos aplicativos de controle parental, esses não são visíveis no celular da vítima.” Mas… como saber se o aparelho está sendo espionado por um stalkerware?

Pop-Ups inesperados aparecem no navegador

Segundo o The Kim Komando Show, programa de rádio dos Estados Unidos sobre tecnologia, uma maneira de descobrir se o celular foi vítima dessa espionagem é através da súbita aparição de janelas emergentes (Pop-Ups) no navegador. Trata-se de comportamentos fora do normal que não devem ser minimizados pela vítima. Do mesmo modo, um súbito aumento de spam no e-mail e na recepção de mensagens de texto de desconhecidos, com excessiva frequência, devem ser motivos de preocupação.

O celular sumiu temporariamente?

Se o seu smartphone desapareceu por um tempo antes de ter um comportamento estranho (por exemplo, se você o deixou no quarto e ele apareceu na sala horas depois), então pode ser que alguém tenha instalado o programa espião nele.

A bateria de repente dura muito menos

Um celular com stalkerware trabalha muito mais que os outros – e essa atividade tem um impacto sobre a duração da bateria. Se você detectar uma súbita queda no rendimento, acompanhada das situações descritas acima, pode suspeitar e tomar as medidas necessárias.

O celular esquenta constantemente

Além do maior consumo da bateria, os aparelhos afetados pelo programa espião precisam desempenhar muito mais tarefas – o que gera um aumento da temperatura.

Instalar apps fora das lojas oficiais

Não se trata de um sintoma em si. Mas se você perceber algum desses comportamentos atípicos após ter instalado um aplicativo fora das lojas oficiais (App Store e Google Play), a chance de que o celular tenha sido infectado é muito maior. Tanto a Apple como o Google levam muito a sério a segurança de suas plataformas, e por isso é extremamente recomendável instalar apps das lojas oficiais. A boa notícia para os donos do iPhone é que esse dispositivo dificilmente se torna vulnerável aos ataques, já que a Apple obriga os usuários a instalar todos os apps através da loja. Já o Android é mais suscetível, pois as pessoas podem instalar os aplicativos sem o controle do Google.

O que fazer se você tem suspeitas?

O mais recomendável é restaurar o aparelho para padrão de fábrica. Além disso, convém instalar um software que possa detectar os invasores. “Em 2018, identificamos mais de 26.000 aplicativos de stalkerware”, afirma Daniel Creus, da Kaspersky Security, dando uma dimensão real do problema. Esta empresa modificou recentemente seus apps de segurança em celulares para enfrentar o fenômeno.
ElPais

Tecnologia,Azul,Blog do mesquita 01

Entenda por que a internet está se desintegrando

Sombra de pessoa sobre códigos de programaçãoDireito de imagem GETTY IMAGES
Rússia e China começaram a falar publicamente sobre uma ‘internet soberana’ por volta de 2011

Em 1648, foi assinada uma série de tratados conhecidos em conjunto como Paz de Vestfália, encerrando 30 anos de guerra na Europa e levando ao surgimento dos Estados soberanos. O direito estatal de controlar e defender seu próprio território tornou-se a base fundamental de nossa ordem política global e permaneceu inconteste desde então.

Em 2010, uma delegação de países – incluindo a Síria e a Rússia – chegou a uma obscura agência das Nações Unidas com um pedido estranho: levar essas mesmas fronteiras soberanas ao mundo digital.

“Eles queriam permitir que os países atribuíssem endereços de internet fossem atribuídos país por país, da mesma forma que os códigos de país eram originalmente designados para números de telefone”, diz Hascall Sharp, consultor de política digital que era na época diretor de políticas da gigante de tecnologia Cisco.

Depois de um ano de negociações, o pedido não deu em nada: criar tais fronteiras teria permitido que as nações exercessem rígido controle sobre seus próprios cidadãos, contrariando o espírito aberto da internet como um espaço sem fronteiras, livre dos ditames de qualquer governo individual.

Quase uma década depois, esse espírito parece uma lembrança antiga. As nações que saíram da ONU de mãos vazias não desistiram da ideia de colocar uma parede ao redor do seu canto no ciberespaço. Elas simplesmente passaram a última década buscando formas melhores de tornar isso uma realidade.

A Rússia já explora uma nova abordagem para criar um muro de fronteira digital e aprovou dois projetos de lei que exigem medidas tecnológicas e legais para isolar a internet russa. O país faz parte de um número crescente de nações insatisfeitas com uma internet construída e controlada pelo Ocidente.

Embora os esforços russos dificilmente sejam a primeira tentativa de controlar quais informações podem e não podem entrar em um país, sua abordagem representa uma mudança em relação ao que foi feito no passado.

“As ambições da Rússia vão mais longe do que as de que qualquer outro país, com as possíveis exceções da Coreia do Norte e do Irã, no sentido de fraturar a internet global”, diz Robert Morgus, analista de segurança cibernética do centro de estudos americano New America Foundation.

Protesto na RússiaDireito de imagem GETTY IMAGES
As políticas de internet cada vez mais restritivas da Rússia provocaram protestos em todo o país

A abordagem da Rússia é um vislumbre do futuro da soberania na internet. Hoje, os países que buscam o mesmo não são mais apenas os suspeitos autoritários de sempre – e estão fazendo isso em níveis mais profundos do que nunca.

Seu projeto é auxiliado tanto pelos avanços da tecnologia quanto pelas crescentes dúvidas sobre se a internet aberta e livre foi uma boa ideia. Os novos métodos abrem a possibilidade não apenas de países construírem suas próprias pontes levadiças, mas também de alianças entre países que pensam da mesma forma para criar uma internet paralela.

O que há de errado com a internet aberta?

É sabido que alguns países estão insatisfeitos com a coalizão ocidental que tradicionalmente dominou a governança da internet.

Não são apenas as filosofias defendidas pelo Ocidente que os incomodam, mas o modo como essas filosofias foram incorporadas na própria arquitetura da rede, que é famosa por garantir que ninguém possa impedir que alguém envie algo a outra pessoa.

Isso se deve ao protocolo-base que a delegação que foi à ONU em 2010 tentava contornar: o TCP/IP (protocolo de controle de transmissão/protocolo de internet) permite que as informações fluam sem nenhuma ressalva quanto a geografia ou conteúdo.

Não importa qual informação esteja sendo enviada, de que país ela esteja vindo ou as leis do país que vai recebê-la. Tudo o que importa é o endereço de internet ao final da comunicação. É por isso que, em vez de enviar dados por caminhos predeterminados, que podem ser desviados ou cortados, o TCP/IP envia pacotes de informações do ponto A ao ponto B por qualquer via necessária.

É fácil rejeitar objeções a essa configuração como os gritos agonizantes de regimes autoritários em face de uma força global de democratização – mas os problemas que surgem não afetam apenas eles. Qualquer governo pode se preocupar com códigos maliciosos como vírus chegando a instalações militares e redes de água e energia, ou com a influência de notícias falsas sobre o eleitorado.

Protesto na RússiaDireito de imagem GETTY IMAGES
Embora governos possam alegar que a soberania na internet protege seus cidadãos contra vírus e outras ameaças, muitos temem perder a liberdade da ‘internet aberta’

“Rússia e China só entenderam um pouco mais cedo do que os demais o possível impacto que um ecossistema de informação massivo e aberto teria sobre os humanos e a tomada de decisões, especialmente no nível político”, diz Morgus.

A visão destes países é que cidadãos de um país são uma parte tão crítica de sua infraestrutura quanto usinas de energia e precisam ser “protegidos” de informações supostamente maliciosas – neste caso, notícias falsas, em vez de vírus.

Mas não se trata de proteger os cidadãos tanto quanto de controlá-los, diz Lincoln Pigman, pesquisador da Universidade de Oxford e do Centro de Política Externa, em Londres.

Uma internet soberana

Rússia e China começaram a falar publicamente sobre uma “internet soberana” por volta de 2011 ou 2012, quando uma onda de protestos começava a se consolidar em território russo e as revoluções nascidas abalavam regimes autoritários.

Convencidos de que essas revoltas haviam sido instigadas por Estados ocidentais, a Rússia buscou impedir que influências revolucionárias atingissem seus cidadãos – essencialmente criando postos de controle em suas fronteiras digitais.

Mas instaurar uma soberania na internet não é tão simples quanto se desligar da rede global. Isso pode parecer contraintuitivo, mas, para ilustrar como esse movimento seria contraproducente, não é preciso olhar além da Coreia do Norte.

Um único cabo conecta o país ao resto da internet global. Você pode desconectá-lo com o apertar de botão. Mas poucos países considerariam implementar uma infraestrutura semelhante. De uma perspectiva de hardware, é quase impossível.

“Em países com conexões ricas e diversificadas com o resto da internet, seria virtualmente impossível identificar todos os pontos de entrada e saída”, diz Paul Barford, cientista da computação da Universidade de Wisconsin, nos Estados Unidos, que mapeia a rede de tubos e cabos por trás da internet global.

Mesmo que a Rússia pudesse de alguma forma encontrar todos os pontos pelos quais as informações entram e saem do país, não seria muito interessante bloqueá-los, a menos que também quisessem se separar da economia mundial. A internet é agora uma parte vital do comércio no mundo, e a Rússia não pode se desconectar desse sistema sem prejudicar sua economia.

Cabo de internet é instaladoDireito de imagem GETTY IMAGES
A internet na maioria dos países depende de muitos pontos de entrada físicos

A solução parece ser manter alguns tipos de informação fluindo livremente enquanto se impede o fluxo de outras.

Mas como esse tipo de soberania na internet pode funcionar, dado a natureza do TCP/IP?

A China tem tradicionalmente liderado esse controle de conteúdo online e emprega filtros com o chamado “Grande Firewall” para bloquear certos endereços de internet, palavras, endereços de IP e assim por diante. Esta solução não é perfeita: é baseada em programas de computador, o que significa ser possível projetar formas de contorná-la, como as redes privadas virtuais e sistemas de prevenção de censura, como o navegador Tor.

Além disso, o sistema chinês não funcionaria para a Rússia. Por um lado, “depende muito das grandes empresas chinesas retirarem esse conteúdo de circulação”, diz Adam Segal, especialista em segurança cibernética do Conselho de Relações Exteriores dos Estados Unidos, enquanto a Rússia é “mais dependente de empresas de mídia social americanas”.

Grande parte da vantagem da China também se resume à estrutura física com a qual internet é construída. A China, desconfiada da nova tecnologia ocidental desde o início, só permitiu que pouquíssimos pontos de entrada e saída para a internet global fossem feitos em suas fronteiras, enquanto a Rússia foi inicialmente bastante receptiva e, hoje, está repleta destas conexões. A China simplesmente tem menos fronteiras digitais para ficar de olho.

Chineses olham para seus celulares no metrôDireito de imagem GETTY IMAGES
O ‘Grande Firewall’ da China permite que o governo tenha algum controle sobre as informações que entram no país, mas isso pode ser contornado

Tentativa russa de isolamento

A Rússia está, portanto, trabalhando em um método híbrido que não depende inteiramente de equipamentos nem de programas – em vez disso, manipula o conjunto de processos e protocolos que determinam se o tráfego da internet pode se mover de sua origem para o destino pretendido.

Os protocolos da internet especificam como todas as informações devem ser tratadas por um computador para serem transmitidas e roteadas pelos cabos globais. “Um protocolo é uma combinação de diferentes coisas – como dados, algoritmos, endereços de IP”, diz Dominique Lazanski, que trabalha na governança da internet e presta consultoria sobre desenvolvimento de seus padrões.

Um dos mais fundamentais é o padrão DNS – o catálogo de endereços que informa à internet como traduzir um endereço de IP, por exemplo, 38.160.150.31, para um endereço de internet legível como o bbcbrasil.com, e aponta o caminho para o servidor que hospeda esse IP.

É no DNS que a Rússia está mirando. O país previa testar em abril uma forma de isolar o tráfego digital de todo o país, para que as comunicações via internet por seus cidadãos permanecessem dentro dos limites geográficos do país, em vez de percorrer o mundo.

O plano – que foi recebido com ceticismo por grande parte da comunidade de engenheiros – é criar uma cópia dos servidores de DNS da Rússia (a lista de endereços atualmente sediada na Califórnia) para que o tráfego dos cidadãos fosse dirigido exclusivamente para sites russos ou versões russas de sites externos. Isso enviaria os russos para o buscador Yandex se quisesse acessar o Google, ou a rede social VK em vez do Facebook.

Para estabelecer as bases para isso, a Rússia passou anos promulgando leis que forçam empresas internacionais a armazenar todos os dados dos cidadãos russos dentro do país – levando algumas empresas como a rede LinkedIn a serem bloqueadas ao se recusarem a cumprir isso.

“Se a Rússia tiver sucesso em seus planos de um DNS nacional, não haverá necessidade de filtrar informações internacionais. O tráfego de internet russo nunca precisá sair do país”, diz Morgus, analista da New America Foundation.

“Isso significa que a única coisa que os russos – ou qualquer um – poderiam acessar de dentro da Rússia seria a informação que está hospedada dentro da Rússia, em servidores fisicamente presentes no país. Isso também significaria que ninguém poderia acessar informações externas, seja isso dinheiro ou o site da Amazon para comprar um lenço.”

A maioria dos especialistas reconhece que o principal objetivo da Rússia é aumentar o controle sobre seus próprios cidadãos. Mas a ação também pode ter consequências globais.

Site exibe produtos em tela de tabletDireito de imagem GETTY IMAGES
Governos que buscam ter ‘soberania digital’ precisam achar uma forma de controlar quais informações entram no país sem bloquear transações econômicas

As abordagens adotadas pela Rússia e pela China são muito caras para países menores, mas isso não significa que isso não os influencie. “A disseminação, particularmente de políticas repressivas ou da arquitetura iliberal da internet, é como um jogo de imitação”, diz Morgus.

Sua observação é confirmada por uma pesquisa feita por Jaclyn Kerr no Laboratório Nacional Lawrence Livermore, um centro de pesquisa federal dos Estados Unidos baseado na Universidade da Califórnia.

A extensão e alcance do controle da internet por regimes autoritários são determinados por três fatores. Primeiro, pelas soluções que estão disponíveis. Segundo, se o regime pode se dar ao luxo de implementar qualquer uma das opções disponíveis. A terceira variável – “as políticas selecionadas pelos Estados que são uma referência para este regime” – é o que explica por que isso é descrito como um jogo de imitação: quais recursos os parceiros endossaram ou escolheram? Isso muitas vezes depende da atitude destes países de referência ao controle da internet.

Em relação à primeira variável, os vizinhos da Rússia, como as repúblicas da Ásia Central, poderiam se conectar apenas à versão russa da internet. Isso expandiria as fronteiras desta rede para sua periferia, diz Morgus.

Os tomadores de decisão digitais

Em relação à terceira variável, a lista de países que se sentem atraídos por uma governança da internet mais autoritária parece estar crescendo.

Nem todos se enquadram perfeitamente entre os que defendem uma “internet aberta” e os “autoritários repressivos” quando se trata de como eles lidam com a internet.

Israel, por exemplo, encontra-se nitidamente entre os dois extremos, como Morgus destacou em um artigo publicado no ano passado. Esse estudo mostra que, nos últimos quatro anos, os países que são os “maiores tomadores de decisão digitais” – Israel, Cingapura, Brasil, Ucrânia, Índia, entre outros – têm se aproximado cada vez mais de uma abordagem mais soberana e fechada quanto à circulação de informação.

As razões para isso são variadas, mas vários desses países estão em situações semelhantes: Ucrânia, Israel e Coreia do Sul, que vivem em um estado perpétuo de conflito, dizem que seus adversários estão usando a internet contra eles.

Alguns especialistas acham que o uso estratégico da rede – em especial, das mídias sociais – se tornou como a guerra. Mesmo a Coreia do Sul, apesar de sua reputação de nação aberta e global, desenvolveu uma técnica inovadora para reprimir informações ilegais online.

Mas os tomadores de decisão podem realmente copiar o modelo da China ou da Rússia? Os meios tecnológicos da China para sua soberania são muito idiossincráticos para países menores seguirem. O método russo ainda não está totalmente testado. Ambos custam no mínimo centenas de milhões para serem criados.

Indiano lê jornalDireito de imagem GETTY IMAGES
A Índia é considerada um dos ‘ tomadores de decisão digitais’ que podem influenciar o destino da internet

Dois dos maiores países dentre estes, Brasil e Índia há muito tempo buscam uma maneira de lidar com a internet global de forma independente dos “valores de abertura” do Ocidente ou das redes nacionais fechadas.

“Sua internet e valores políticos estão no meio do caminho deste espectro”, diz Morgus. Durante a maior parte da última década, ambos tentaram encontrar uma alternativa viável para as duas versões opostas da internet que vemos hoje.

Essa inovação foi sugerida em 2017, quando o site de propaganda russo RT informou que Brasil e Índia se uniriam a Rússia, China e África do Sul para desenvolver uma alternativa que eles chamavam de internet dos Brics. A Rússia alegou que estava criando a infraestrutura para “protegê-los da influência externa”.

O plano fracassou. “Tanto a Rússia quanto a China estavam interessadas em promover os Brics, mas os demais estavam menos entusiasmados”, diz Lazanski. “Em especial, a mudança de liderança no Brasil fez isso sair dos trilhos.”

A internet que está sendo construída pela China

Alguns veem bases sendo lançadas para uma segunda tentativa sob o disfarce do projeto de “Rota da Seda do Século 21” da China para conectar a Ásia à Europa e à África com a construção de uma vasta rede de corredores terrestres, rotas marítimas e infraestrutura de telecomunicações em países como Tajiquistão, Djibuti e Zimbábue.

Segundo estimativas do Instituto Internacional de Estudos Estratégicos de Londres, a China está envolvida em cerca de 80 projetos de telecomunicações em todo o mundo – desde a instalação de cabos até a construção de redes centrais em outros países, contribuindo para uma rede global significativa e crescente de propriedade chinesa.

Pessoa olha para mapa em telaDireito de imagem GETTY IMAGES
Alguns países podem se separar e construir sua própria infraestrutura independente da internet ocidental

Uma possibilidade é que um número suficiente destes países se una à Rússia e à China para desenvolver uma infraestrutura semelhante a ponto de poderem se sustentar economicamente sem fazer negócios com o resto do mundo, o que significa que poderiam se isolar da internet ocidental.

Os países menores podem preferir uma internet construída em torno de um padrão não ocidental e uma infraestrutura econômica construída em torno da China pode ser a “terceira via” que permitiria aos países participar de uma economia semiglobal e controlar certos aspectos da experiência de internet de suas populações.

Sim Tack, analista do grupo de inteligência Stratfor, nos Estados Unidos, argumenta que uma economia da internet autossustentável, embora possível, é “extremamente improvável”.

Maria Farrell, da Open Rights Group, uma organização dedicada a promover a liberdade na internet, não acha que isso é exagero, embora uma internet isolada possa ter uma forma ligeiramente diferente.

A iniciativa da China, diz ela, oferece aos países “tomadores de decisão” pela primeira vez uma opção de acesso online que não depende da infraestrutura de internet ocidental.

“O que a China tem feito é criar não apenas um conjunto inteiro de tecnologias, mas sistemas de informação, treinamento de censura e leis para vigilância. É um kit completo para executar uma versão chinesa da internet”, diz ela.

É algo que está sendo vendido como uma alternativa crível a uma internet ocidental que cada vez mais é “aberta” apenas no nome.

“Nações como Zimbábue, Djibuti e Uganda não querem entrar em uma internet que é apenas uma porta de entrada para o Google e o Facebook” para colonizar seus espaços digitais, diz Farrell.

Esses países também não querem que a “abertura” oferecida pela internet ocidental seja uma forma de prejudicar seus governos por meio da espionagem.

Juntamente com todos os outros especialistas entrevistados para este artigo, Farrell reiterou como seria insensato subestimar as reverberações em curso das revelações feitas Edward Snowden sobre a coleta de informações feita pelo governo americano – especialmente porque elas minaram a confiança dos países “tomadores de decisão” em uma rede aberta.

“Os países mais pobres, especialmente, ficaram muito assustados”, diz ela. “Isso confirmou que tudo que nós suspeitávamos é verdade.”

Assim como a Rússia está trabalhando para reinventar o DNS, a internet autoritária da iniciativa chinesa oferece aos países acesso aos protocolos de internet da China. “O TCP/IP não é um padrão estático”, aponta David Conrad, diretor de tecnologia da Corporação da Internet para Atribuição de Nomes e Números, que emite e supervisiona os principais domínios de internet e administra o DNS. “Está sempre evoluindo. Nada na internet é imutável. ”

Mas a evolução da internet global é cuidadosa e lenta e baseada em consenso. Se isso mudar, o TCP/IP pode seguir por outros caminhos.

Por mais de uma década, China e Rússia têm pressionado a comunidade da internet a mudar o protocolo para permitir uma melhor identificação de emissores e destinatários, acrescenta Farrell, algo que não surpreenderá ninguém que esteja familiarizado com a adoção em massa do reconhecimento facial para rastrear cidadãos no mundo físico.

Contágio ocidental

Mas talvez os países autoritários tenham menos trabalho a fazer do que imaginam. “Cada vez mais países ocidentais são forçados a pensar sobre o que significa a soberania na internet”, diz Tack.

Na esteira da recente interferência eleitoral nos Estados Unidos e da prática bem documentada dos governos russos de semear discórdia nas mídias sociais ocidentais, os políticos ocidentais acordaram para a ideia de que uma internet livre e aberta pode realmente prejudicar a própria democracia, diz Morgus.

“A ascensão paralela do populismo nos Estados Unidos e em outros lugares, somada a preocupações com o colapso da ordem internacional liberal, fez muitos dos tradicionais defensores da internet aberta recuarem.”

Cartaz de protesto contra mudanças na internetDireito de imagem GETTY IMAGES
 Ameaças à ‘internet aberta’ continuam a gerar respostas acaloradas – mas alguns especialistas acreditam que a mudança é inevitável

“Não se trata de classificar países como ruins ou bons – isso diz respeito a qualquer país que queira controlar suas comunicações”, diz Milton Mueller, que dirige o Projeto de Governança da Internet na Universidade Georgia Tech, nos Estados Unidos.

“A pior coisa que vi ultimamente é a lei britânica de danos digitais.” Esta proposta inclui a criação de um órgão regulador independente, encarregado de estabelecer boas práticas para as plataformas de internet e punições caso elas não sejam cumpridas.

Essas “boas práticas” limitam tipos de informação – pornografia de vingança, crimes de ódio, assédio e perseguição, conteúdo carregado pelos prisioneiros e desinformação – de forma semelhantes às recentes leis russas sobre internet.

De fato, as próprias multinacionais temidas pelos países “tomadores de decisão” atualmente podem estar ansiosas por serem recrutadas para ajudá-los a alcançar suas metas de soberania da informação.

O Facebook recentemente capitulou diante de uma pressão crescente, exigindo regulamentação governamental para determinar, entre outras coisas, o que constitui conteúdo prejudicial, “discurso de ódio, propaganda terrorista e muito mais”.

O Google está trabalhando fornecer uma internet aberta no Ocidente e um mecanismo de busca com censura no Oriente. “Suspeito que sempre haverá uma tensão entre os desejos de limitar a comunicação, mas não limitar os benefícios que a comunicação pode trazer”, diz Conrad.

Sejam as fronteiras da informação elaboradas por países, coalizões ou plataformas globais de internet, uma coisa é clara: a internet aberta com a qual seus criadores sonharam já acabou. “A internet não tem sido uma rede global há muito tempo”, diz Lazanski.

Bolsonaro,Fake News,Internet,Redes Sociais,Tecnologia,Milícias Digitais,Brasil,Eleições,BlogdoMesquita,Crimes Cibernéticos,Política,Presidente da República

A milícia digital Bolsonarista resgatou a máquina de Fake News para atacar universitários

FAZIA MESES QUE o cientista da computação Fabrício Benevenuto não via nada de novo na sua ronda diária por grupos políticos de WhatsApp. Criador de uma ferramenta capaz de elencar os conteúdos mais compartilhados no aplicativo, o WhatsApp Monitor, o professor associado da UFMG via com tédio os mesmos tipos de montagens, áudios, notícias falsas, correntes e vídeos motivacionais percorrerem sua tela, dia após dia nos 350 grupos políticos abertos que acompanha.
Na tarde de 8 de maio, porém, Benevenuto notou algo estranho: quase todas as imagens mais compartilhadas no seu sistema mostravam universitários nus, teses com nomes esdrúxulos e desenhos irônicos sobre estudantes de humanas. Aquilo, percebeu, não era espontâneo.

Checou os altos números e concluiu que se tratava de algo novo, orquestrado. Estava diante de uma nova ofensiva da milícia digital de Bolsonaro, grupo que andava pouco ruidoso após as eleições.

“Soou como ataque, uma tentativa de desconstruir a imagem das universidades públicas com conteúdos antigos ou tirados de contexto, como se todas fossem uma bagunça”, diz Benevenuto. “Como trabalho em uma, fiquei preocupado.”

Os variados tipos de compartilhamentos chamaram sua atenção. Notou que, depois de alguns meses de marasmo, muitos grupos ociosos associados a Bolsonaro espalhavam as mensagens com afinco comparável ao do ano passado, quando operavam em sua capacidade máxima e com fortes indícios de disparo em massa. Era o despertar de uma engrenagem que havia feito grande estrago meses atrás.

Das 30 imagens mais compartilhadas no WhatsApp em maio, 17 são referentes ao que bolsonaristas chamam de depravação nas universidades federais.

O levante das redes bolsonaristas não vinha por acaso. Duas pesquisas divulgadas em maio apontavam para um naufrágio do otimismo com o presidente, Jair Bolsonaro. A primeira, do instituto XP Ipespe, mostrou que, de abril para maio, o percentual de ruim e péssimo na avaliação do Bolsonaro subiu de 26% para 31%; já a segunda, uma análise de sentimentos de redes sociais feita pela startup Arquimedes, apontou que, nas últimas semanas, mais pessoas que se mostravam neutras ao novo presidente passaram a avaliá-lo negativamente. Para as duas empresas, os principais motivos foram o desgaste entre militares e Olavo de Carvalho e o corte na educação anunciado no dia 30 de abril pelo novo ministro da Educação, Abraham Weintraub.

As táticas de guerrilha soavam similares às das eleições de 2018. Pelo WhatsApp, centenas de grupos de apoiadores de Bolsonaro passaram a espalhar imagens que reforçavam a ideia, endossada pelo próprio Weintraub, de que as universidades públicas se tornaram lugar de “balbúrdia”. Montagens de gosto estético e moral duvidosos foram replicadas sem parar. Eram fotos e vídeos de performances artísticas, capas de monografias sobre sexualidade e paredes com pixações provocadoras. Em cada mídia, havia a legenda com o suposto nome da instituição federal e um texto que dizia: “Veja em que se transformaram nossas Universidades Federais! É UM ABSURDO”.

Surtiu algum barulho. Segundo a ferramenta de Benevenuto, nas duas primeiras semanas de maio, das 30 imagens mais compartilhadas no WhatsApp, 17 são referentes ao que bolsonaristas chamam de depravação nas salas de aula das universidades federais. (De resto, quatro associavam Marielle Franco ao tráfico de drogas a outros crimes, três eram denúncias de militantes petistas infiltrados em grupos, uma era uma defesa para fechar o STF e cinco eram imagens com tarja preta de conteúdo impróprio — provavelmente parte de uma mensagem em texto.)

Benevenuto ressalta que seu software dá apenas uma amostra do turbilhão de montagens fabricadas a todo vapor: os 350 grupos que monitora são uma parte ínfima dos mais de 127 milhões de usuários e dos incontáveis grupos fechados no país. “Damos acesso a jornalistas e agora a pesquisadores para terem uma noção do que é compartilhado lá dentro, mas sabemos que não é um número preciso”, me disse Benevenuto.

Imerso em dezenas de grupos pró-Bolsonaro nos últimos dias, conclui que o grosso das mensagens dos bolsonaristas vem de grupos fechados, em que, em grande parte, apenas administradores podem enviar conteúdos. Vários dos grupos também adotam uma estratégia de renovação, isto é, são encerrados e depois abertos com outro nome e endereço.

“É uma tática comum: eles fecham um grupo, depois mandam o convite para as pessoas que estavam lá entrarem em outro, assim vão renovando”, me disse Sergio Denicoli, diretor da consultoria AP/Exata e pós-doutor em comunicação digital. Isso explica por que vários dos grupos importantes durante a época das eleições não funcionam mais. Eles só mudaram de cara para provavelmente fazer uma faxina em usuários inativos.

Estudioso das redes de Bolsonaro desde 2017, Denicoli também notou atividade incomum nos últimos dias. De primeira, diz, os militantes de direita iniciaram sua tática de testar narrativas. No caso, a de que universidades públicas são lugares repletos de nudez, performances e cursos inúteis. “Eles vão chegando, vão testando narrativa, ensinando como argumentar”, explica Denicoli. “A eleição foi uma guerra retórica. A rede do Bolsonaro foi muito inteligente, impôs os temas que queria, e as pessoas repetiam os argumentos, mas agora não estamos vendo o mesmo sucesso.”

‘Os movimentos começam nos grupos e se cristalizam no Twitter, mas isso pode levar dias ou semanas. O laboratório é o WhatsApp.

Na análise de Denicoli, o corte na educação desagradou e mobilizou muita gente, o que fez com que os grupos de WhatsApp pró-Bolsonaro tentassem mais esforços para reverter a opinião de massa. O tiro, no entanto, saiu pela culatra. “Notamos em nossos dados que o movimento da educação é o mais importante da oposição, tem uma capilaridade e uma autenticidade muito fortes. São muitos pais, alunos e funcionários que fazem parte do sistema educacional, eles sabem que a realidade não é como os memes. Algo parecido ocorreu no Carnaval, quando Bolsonaro tentou generalizar o Carnaval com a polêmica do golden shower. Algumas narrativas não funcionam.”

Baseada em recursos de inteligência artificial e conceitos da psicologia, a análise de Denicoli capta oito tipos de emoções nos textos deixados em redes sociais como Instagram, YouTube e principalmente Twitter. Sua plataforma consegue, pela combinação de palavras dos usuários, saber se uma mensagem possui sensações como indignação, raiva, tristeza, desgosto, alegria ou confiança. Sua conclusão, depois confirmada pelas pesquisas de opinião, é que, ainda que Bolsonaro ainda conte com grande confiança em parte do seu eleitorado, os índices de medo e tristeza subiram bastante.

“A rede de Bolsonaro era o único discurso vigente, era a mais barulhenta, mas agora as redes de esquerda cresceram”, diz Denicoli. “Começou a ter uma mobilização das pessoas pedindo mobilização, as pessoas demonstraram interesse e aí surgiu a ideia de greve dos movimentos sindicais. Foram manifestações espontâneas, principalmente de estudantes, que ganharam adesão.” A referência de Denicoli é à greve e aos protestos que estão marcados por todo o país para esta quarta-feira com milhares de menções nas redes sociais.

Os dados de Denicoli lidam com a parte acessível, mais clara, das redes bolsonaristas. Segundo ele, o Twitter é onde ocorre a segunda etapa da estratégia, a parte final e concreta das pautas do clã de Bolsonaro. Lá é onde se consolidam as narrativas iniciadas na parte escura, mais difícil de mensurar e de rastrear, no WhatsApp. “Os movimentos começam nos grupos e se cristalizam no Twitter, mas isso pode levar dias ou semanas. O laboratório é o WhatsApp.” Isso significa que, daqui pra frente, no Twitter, no Facebook e no YouTube, provavelmente haverá uma enxurrada ainda maior de montagens a fim de desmoralizar as instituições públicas de ensino.

Nas esteiras da fábrica de fake news
O pesquisador Viktor Chagas, da Universidade Federal Fluminense, analisa desde o começo do ano passado como funcionam as redes bolsonaristas no WhatsApp. Com a ajuda de sua equipe, ele monitora mais de 150 grupos de apoio ao político do PSL. Chagas foi o primeiro a expor, no ano passado, a existência de variados tipos de grupo pró-Bolsonaro que integravam uma estratégia maior e calculada.

De acordo com ele, havia ao menos três espécies: o de divulgação (que envia links, panfletos etc.); o de mobilização (que incentiva boicotes ou subidas de hashtags, bem como ações nas ruas); e os de debate (responsáveis pela elaboração das narrativas e trocas de conteúdos). Todos eles, afirma Chagas, seguiam uma hierarquia e eram divididos de acordo com localização. A lógica se mantém viva hoje, ainda que, ao menos até semanas atrás, houvesse uma escala bem menor de mensagens e produção.

“Houve uma latência na transição pro novo governo, em janeiro”, afirma Chagas. “Teve uma baixa de usuários e muitos grupos estavam aguardando sinal para retomar a força de antes. Em meados de janeiro, começaram a voltar os listões públicos e adesão em massa para desmobilizar a oposição.”

‘Há um claro indicativo de que se trata de trabalho profissionalizado, de disparos automatizados.’
Os listões a que Chagas se refere são nomes e endereços de canais pró-Bolsonaro no WhatsApp de acordo com tema e região. Podem ser chats como “Lavatogas ZAP” (que busca uma limpeza no judiciário) e o “Rede Bolsonarista TO” (de militantes de Tocantins).

Eles podem ser acessados em sites e plataformas específicas, como o zapbolsonaro.com e a rede social de extrema-direita Gab, em que moderadores informam quais grupos possuem vagas. A ideia, diz o pesquisador, é manter os grupos funcionando no limite da plataforma, de 256 membros. Também notei que existem espécies de mensageiros individuais que passam a enviar mensagens em separado para todos os integrantes dos grupos. Ao entrar em um grupo pró-Bolsonaro em SP, por exemplo, vários usuários pediram autorização para enviar conteúdos de direita diretamente via celular.

Os disparos em massa, muito falados durante as eleições, também continuam. “É possível reparar em padrões de disparo profissional para os mesmos grupos quatro vezes ao dia, em horários diferentes, pela manhã, à tarde, à noite e de madrugada”, afirma Chagas. “Há uma circulação bastante intensa de imagens e apelo persuasivo das mesmas fontes, reiteradamente acionadas. São vídeos de influenciadores, como Luciano Hang, dono da Havan, e de anônimos em situações cotidianas.”

Definir com precisão quem está no comando das operações não é possível. Hoje, a maior parte dos moderadores usa números internacionais — durante a apuração, quase todos os prefixos com que cruzei eram de cidades dos EUA. Ainda assim, há algumas pistas deixadas na época da eleição.

O número público do celular de Eduardo Bolsonaro, filho do presidente da República e deputado federal eleito ano passado, era um dos que mais liderava grupos de WhatsApp em setembro de 2018, segundo Viktor Chagas. Eduardo moderava mais de 30 grupos. Agora o número está desativado. Em seu lugar, entraram números internacionais sem nome ou foto para identificação.

“Há um claro indicativo de que se trata de trabalho profissionalizado, de disparos automatizados, mas isso por si só não é ilegal”, diz Chagas. O problema, claro, é quando essa profissionalização de envio de mensagens em massa se trata de uma fábrica de notícias falsas e informações tiradas de contexto. A Justiça Eleitoral, porém, ainda não encontrou meios de mapear ou rastrear os autores de conteúdos mentirosos e de má fé, como os memes que mentem sobre a questão estudantil.
Guilherme Pavarin/TheIntercept

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Blog do Mesquita

Como você é espionado por seu celular Android sem saber

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Blog do Mesquita

Um estudo envolvendo mais de 1.700 aparelhos de 214 fabricantes revela os sofisticados modos de rastreamento do software pré-instalado neste ecossistema

Um usuário compra um celular Android novo. Tanto faz a marca. Abre a caixa, aperta o botão de ligar, o celular se conecta à Internet e, sem fazer nada mais, ele acaba de iniciar a mais sofisticada máquina de vigilância da sua rotina. Não importa se você vai baixar o Facebook, ativar sua conta do Google ou dar todas as permissões de acesso a qualquer aplicativo esquisito de lanterna ou antivírus. Antes de executar qualquer ação, seu celular novo já começou a compartilhar detalhes da sua vida. O software pré-instalado de fábrica é o recurso mais perfeito desse celular para saber sua atividade futura: onde está, o que ele baixa, quais mensagens manda, que arquivos de música guarda.

“Os aplicativos pré-instalados são a manifestação de outro fenômeno: acordos entre atores (fabricantes, comerciantes de dados, operadoras, anunciantes) para, em princípio, agregar valor, mas também para fins comerciais. O elemento mais grave nisso é a escala: falamos de centenas de milhões ou de bilhões de telefones Android”, diz Juan Tapiador, professor da Universidade Carlos III e um dos autores, junto com Narseo Vallina-Rodríguez, do IMDEA Networks e do ICSI (Universidade de Berkeley), da investigação que revela esse submundo. Os celulares Android representam mais de 80% do mercado global.

O elemento mais grave nisso é a escala: falamos de centenas de milhões ou de bilhões de telefones Android

Juan Tapiador, professor

O novo estudo comandado pelos dois acadêmicos espanhóis revela a profundidade do abismo. Nenhuma das conclusões é radicalmente nova por si só: já se sabia que os celulares andam no limite das autorizações de uso na hora de colher e compartilhar dados. A novidade da função dos aplicativos pré-instalados está em sua extensão, falta de transparência e posição privilegiada dentro do celular: foram analisados 1.742 celulares de 214 fabricantes em 130 países.

“Até agora as pesquisas sobre os riscos de privacidade em celulares se centravam em aplicativos que estão listados no Google Play ou em amostras de malware”, diz Vallina. Desta vez, foram analisados os softwares que os celulares trazem de série, e a situação parece fora de controle. Devido à complexidade do ecossistema, as garantias de privacidade da plataforma Android podem estar em xeque.

O artigo, que será publicado oficialmente em 1º de abril e ao qual o EL PAÍS teve acesso, já foi aceito por uma das principais conferências de segurança cibernética e privacidade do mundo, o IEEE Symposium on Security & Privacy, da Califórnia.

Nossa informação pessoal é enviada a uma ampla rede de destinos, que muda segundo o celular, e alguns são polêmicos: para servidores do fabricante do celular, para empresas habitualmente acusadas de espionar nossas vidas —Facebook, Google— e para um obscuro mundo que vai de corporações a start-ups que reúnem a informação pessoal de cada um, empacotam-na com um identificador vinculado ao nosso nome e a vendem a quem pagar bem.

Nossa informação pessoal é enviada a uma ampla rede de destinos, alguns deles polêmicos

Ninguém até agora havia se debruçado sobre este abismo para fazer uma investigação dessa magnitude. Os pesquisadores criaram o aplicativo Firmware Scanner, que recolhia o software pré-instalado dos usuários voluntários que o baixavam. Mais de 1.700 aparelhos foram analisados nesse estudo, mas o aplicativo está instalado em mais de 8.000. O código aberto do sistema operacional Android permite que qualquer fabricante tenha sua versão, junto com seus apps pré-instalados. Um celular pode ter mais de 100 aplicativos pré-instalados e outras centenas de bibliotecas, que são serviços de terceiros incluídos em seu código, muitos deles especializados em vigilância do usuário e publicidade.

Ao todo, um panorama internacional de centenas de milhares de aplicativos com funções comuns, duvidosas, desconhecidas, perigosas ou potencialmente delitivas. Essa quase perfeita definição do termo caos levou os pesquisadores a mais de um ano de exploração. O resultado é só um primeiro olhar para o precipício da vigilância maciça de nossos celulares Android sem conhecimento do usuário.

Mais de um fabricante
Um celular Android não é produto apenas do seu fabricante. A afirmação é surpreendente, mas na cadeia de produção participam várias empresas: o chip é de uma marca, as atualizações do sistema operacional podem estar terceirizadas, as operadoras de telefonia e as grandes redes de varejo que vendem celulares acrescentam seu próprio software. Os atores que participam da fabricação de um celular vão muito além do nome que aparece na caixa. É impossível determinar o controle definitivo de todo o software lá colocado, e quem tem acesso privilegiado aos dados do usuário.

O resultado é um ecossistema descontrolado, onde atualmente ninguém é capaz de assumir a responsabilidade do que ocorre com nossa informação mais íntima. O Google criou a plataforma a partir de código livre, mas agora ele é de todos. E o que é de todos não é de ninguém: “O mundo Android é muito selvagem, é como um faroeste, especialmente em países com escassa regulação de proteção de dados pessoais”, diz Tapiador.

“Não há nenhum tipo de supervisão sobre o que se importa e comercializa em termos de software (e em grande medida de hardware) dentro da União Europeia”, diz Vallina. O resultado? Um caos, onde cada versão de nossos celulares Android conversa com sua base desde o primeiro dia, sem interrupção, para lhe contar o que fazemos. O problema não é só o que contam sobre nós, mas que o dono do celular não controle a quem dá permissões.

O jardim fechado do Google Play
As empresas que reúnem dados de usuários para, por exemplo, criar perfis para anunciantes já têm acesso aos dados do usuário através dos aplicativos normais do Google Play. Então que interesse um comerciante de dados tem em chegar a acordos com fabricantes para participar do software pré-instalado?

Imaginemos que nossos dados estão dentro de uma casa de vários andares. Os aplicativos do Google Play são janelas que abrimos e fechamos: às vezes deixamos os dados sair, e às vezes não. Depende da vigilância de cada usuário e das autorizações concedidas. Mas o que esse usuário não sabe é que os celulares Android vêm com a porta da rua escancarada. Tanto faz o que você fizer com as janelas.

O software pré-instalado está sempre lá, acompanha o celular para cima e para baixo, e além do mais não pode ser apagado sem rootear o dispositivo – romper a proteção oferecida do sistema para fazer o que quiser com ele, algo que não está ao alcance de usuários comuns.

O usuário não sabe que os celulares Android vêm com a porta da rua escancarada

Os aplicativos que o usuário baixa do Google Play dão a opção de ver as permissões concedidas: autoriza seu novo jogo gratuito a acessar seu microfone? Permite que seu novo app acesse a sua localização para ter melhor produtividade? Se nos parecerem permissões demais, podemos cancelá-las. Os aplicativos que o Google fiscaliza têm seus termos de serviço e devem pedir uma autorização explícita para executar ações.

O usuário, embora não repare ou não tenha outro remédio, é o responsável final por suas decisões. Ele está autorizando alguém a acessar seus contatos. Mas os aplicativos pré-instaladas já estão lá. Vivem por baixo dos aplicativos indexados na loja, sem permissões claras ou, em muitos casos, com as mesmas permissões que o sistema operacional – quer dizer, todas. “O Google Play é um jardim fechado com seus policiais, mas 91% dos aplicativos pré-instalados que vimos não estão no Google Play”, diz Tapiador. Fora do Google Play ninguém vigia em detalhe o que acaba dentro de um celular.

Dois problemas agregados
O software pré-instalado tem outros dois problemas agregados: fica junto do sistema operacional, que tem acesso a todas as funções de um celular, e, dois, esses aplicativos podem ser atualizados e podem mudar.

O sistema operacional é o cérebro do celular. Sempre tem acesso a tudo. Independe que o aplicativo esteja acionado ou que o usuário possa apagá-la. Estará sempre lá e, além disso, é atualizado. Por que as atualizações são importantes? Aqui vai um exemplo: um fabricante autorizou uma empresa a colocar no celular um código que comprove algo inócuo. Mas esse código pode ser atualizado e, dois meses depois, ou quando a empresa souber que o usuário vive em tal país e trabalha em tal lugar, mandar uma atualização para fazer outras coisas. Quais? Qualquer coisa: gravar conversas, tirar fotos, olhar mensagens…

Os aplicativos pré-instaladas são fáceis de atualizar por seu criador: se muda o país ou as intenções de quem colocou lá um sistema de rastreamento, manda-se um novo software com novas ordens. O proprietário de seu celular não pode impedi-lo e nem sequer lhe pedem permissões específicas: atualiza-se o seu sistema operacional.

Essa informação às vezes é descomunal: características técnicas do telefone, identificadores únicos, localização, contatos, mensagens e e-mails

JUAN TAPIADOR, PROFESSOR

“Alguns desses aplicativos ligam para casa pedindo instruções e mandam informação sobre onde estão instalados. Essa informação às vezes é descomunal: relatórios extensos com características técnicas do telefone, identificadores únicos, localização, contatos na agenda, mensagens e e-mails. Tudo isso é reunido num servidor, e é tomada uma decisão sobre o que fazer com esse celular. Por exemplo, segundo o país no qual se encontre, o software pode decidir instalar um ou outro aplicativo, ou promover determinados anúncios. Verificamos isso analisando o código e o comportamento dos aplicativos”, diz Tapiador.

O servidor que recebe a informação inclui desde o fabricante, uma rede social que vende publicidade, um desconhecido comerciante de dados ou um obscuro endereço IP que ninguém sabe a quem pertence.

Um perigo é que esses obscuros aplicativos pré-instalados usam as permissões personalizadas (custom permissions) para expor informação a aplicativos da Play Store. As permissões personalizadas são uma ferramenta que o Android oferece aos desenvolvedores de software para que os aplicativos compartilhem dados entre si. Por exemplo, se um operador ou um serviço de banco tem várias, é plausível que possam falar entre si e compartilhar dados. Mas às vezes não é simples verificar quais dados algumas peças desse software compartilham.

Dentro de um celular novo há por exemplo um aplicativo pré-instalado que tem acesso a câmera, aos contatos e ao microfone. Esse aplicativo foi programado por um sujeito chamado Wang Sánchez e tem um certificado com sua chave pública e sua assinatura. Aparentemente é legítima, mas ninguém comprova que o certificado de Wang Sánchez seja real. Esse aplicativo está sempre ligado, capta a localização, ativa o microfone e conserva as gravações. Mas não manda isso a nenhum servidor, porque o aplicativo de Wang Sánchez não tem permissão para enviar nada pela Internet. O que ele faz é declarar uma permissão personalizada que regula o acesso a esses dados: quem tiver essa permissão poderá obtê-los.

Aí um dia o proprietário desse celular vai à Google Play Store e encontra um aplicativo esportivo magnífico. Que permissões oficiais lhe pedem? Só acessar a Internet, o que é perfeitamente comum entre aplicativos. E também pede a permissão personalizada do aplicativo de Wang Sánchez. Mas você não percebe, porque estas permissões não são mostradas ao usuário. Então, a primeira coisa que o app esportivo recém-chegado dirá ao pré-instalado é: “Ah, você mora aqui? Me dá acesso ao microfone e à câmera?”. Era aparentemente um app sem risco, mas as complexidades do sistema de permissões tornam possíveis situações desse tipo.

Os Governos e a indústria há anos conhecem esse emaranhado. As agências federais dos Estados Unidos pedem seus celulares com sistemas operacionais livres deste software pré-instalado e adaptados às suas necessidades. E os cidadãos? Que se virem. Seus dados não são tão secretos como os de um ministério.

“Exercer controle regulatório sobre todas as versões possíveis do Android do mercado é quase impraticável. Exigiria uma análise muito extensa e custosa”, explica Vallina. Esse caos lá fora permite que sofisticadas máquinas de vigilância maciça vivam em nossos bolsos.

OS AUTORES DOS APLICATIVOS
Os autores desses aplicativos são um dos grandes mistérios do Android. A investigação encontrou um panorama similar ao submundo da Dark Web: há, por exemplo, aplicativos assinados por alguém que diz ser “o Google”, mas não tem jeito de sê-lo. “A atribuição aos atores foi feita quase manualmente em função do vendedor no qual se encontram, quem as assina e se têm, por exemplo, alguma cadeia que identifique alguma biblioteca ou fabricante conhecido”, diz Vallina. O resultado é que há muitas que mandam informação aceitável a fabricantes ou grandes empresas, mas muitas outras se escondem detrás de nomes enganosos ou falsos.

Essa informação é facilmente vinculada a um número de telefone ou dados pessoais como nomes e sobrenomes, não a números identificativos tratados de forma anônima. O telefone sabe quem é o seu dono. O chip e dúzias de aplicativos vinculados ao e-mail ou à sua conta em redes sociais revelam facilmente a origem dos dados.
ElPais

Tecnologia,Hackers,Blog do Mesquita,Alaska,USA

O ataque cibernético que fez um território americano voltar no tempo

Tecnologia,Hackers,Blog do Mesquita,Alaska,USA

Remoto distrito do Alasca foi atacado por malware que o forçou a ficar offline

Não se sabe de onde vieram. Mas, quando chegaram, foram logo seis malwares – softwares maliciosos – que atacaram o distrito Matanuska-Susitna, do Alasca.

Eles rapidamente se espalharam pelas redes de computadores da região, interrompendo uma quantidade desconcertante de serviços. Centenas de funcionários não conseguiram acessar seus sistemas de trabalho. Bibliotecários receberam alertas para desligar urgentemente todos os computadores públicos. O abrigo de animais perdeu o acesso aos dados sobre medicamentos de seus inquilinos peludos.

E não parou por aí. Um sistema de reservas online para aulas de natação caiu, obrigando os interessados a formarem uma fila. Um escritório passou a usar máquinas de escrever. E Helen Munoz, uma mulher de 87 anos que faz campanha por melhorias no sistema de esgoto da área, recebeu uma resposta inesperada a uma de suas frequentes ligações a administradores locais: “Nossos computadores estão desligados”.

“O ataque cibernético, meu Deus, quase parou tudo”, diz ela. “Na verdade, o distrito ainda não resolveu todos os problemas com seus computadores”.

Matanuska-Susitna, conhecida como Mat-Su, ainda tenta se recuperar do que aconteceu em julho de 2018. Quando os primeiros sinais de malware apareceram, ninguém esperava a turbulência que se seguiu. A equipe de TI trabalhava até 20 horas por dia, encarregada de restaurar 150 servidores.

Mat-Su é um distrito em grande parte rural que abriga apenas cem mil pessoas. Por isso seria um alvo improvável de um ataque cibernético.

Esta é a história do que aconteceu.

paisagemDireito de imagem GETTY IMAGES
O ataque virtual prejudicou várias atividades administrativas

Na manhã de 23 de julho de 2018, funcionários do vilarejo de Palmer, no distrito Matanuska-Susitna, chegaram para trabalhar como de costume. Em poucas horas, um programa antivírus sinalizou uma atividade incomum em alguns computadores.

O diretor de TI local, Eric Wyatt, pediu a sua equipe para dar mais atenção àquilo. Eles, então, encontraram arquivos maliciosos e, portanto, seguiram o procedimento padrão: pedir à equipe para alterar suas senhas e, enquanto isso, preparar um programa para limpar automaticamente o software suspeito.

Quando lançaram o mecanismo de defesa, entretanto, houve uma resposta não esperada.

Resposta automática

Wyatt observou a rede se iluminar. Parecia que um ataque maior ou de segundo estágio havia sido acionado. Talvez alguém estivesse monitorando as ações do departamento de TI ou foi uma resposta automática do malware.

De qualquer maneira, ele começou a se espalhar ainda mais e, em alguns casos, bloqueou mais arquivos de funcionários e exigiu pagamentos de resgate.

Essa forma de malware é conhecida como “ransomware” – uma ameaça cada vez mais comum e perigosa aos sistemas de computadores. Nos últimos anos, surtos de ransomware em todo o mundo interromperam temporariamente hospitais e fábricas, confundiram as operações nos principais portos e levaram centenas de escritórios ao caos.

O custo total anual dos eventos de ransomware está estimado em vários bilhões de dólares, segundo a empresa de pesquisa Cybersecurity Ventures.

A escala desses ataques cibernéticos foi certamente nova para Wyatt, que iniciou sua carreira em TI na Força Aérea dos EUA.

malwareDireito de imagem GETTY IMAGES
Malwares geram milhões de dólares em prejuízos para empresas

“Tenho mais de 35 anos neste negócio e sempre lidei com esse tipo de coisa”, disse Wyatt. “Esse (ataque) foi certamente o maior que eu já vi, o mais sofisticado”.

Quando percebeu que o incidente causaria dor de cabeça, ele se dirigiu ao gestor do distrito, John Moosey, que, por sua vez, informou o FBI sobre o que parecia um grande ataque cibernético. “Isso realmente nos afetou muito”, contou Moosey.

Quase todos os telefones de escritórios do distrito tiveram que ser desligados. Especialistas em TI foram recrutados para ajudar na recuperação dos sistemas. Mais de 700 dispositivos, entre impressoras e computadores, foram verificados e limpos.

“Todos os dados são considerados suspeitos”, dizia uma atualização publicada pouco tempo depois.

No departamento de compras do distrito, a equipe preenchia formulários à mão quando alguém teve uma ótima ideia. Foram até o depósito e resgataram duas antigas máquinas de escrever eletrônicas. Tiraram seu pó e passaram a usá-las, um movimento que chegou às manchetes internacionais.

Como os sistemas foram colocados offline e a equipe mudou para telefones celulares e serviços temporários de webmail, as atividades do distrito foram forçadas a desacelerar. Programas de computador haviam sido projetados para ajudar a processar tudo, desde dados em canteiros de obras até pagamentos com cartão de crédito no aterro sanitário local. Mas agora estavam todos sem ação.

máquina de escreverDireito de imagem GETTY IMAGES
Funcionários de escritório recuperaram máquinas de escrever

“O vírus foi terrível”, disse Peggy Oberg, da Biblioteca Pública de Big Lake, no centro-sul de Mat-Su.

No período de uma semana, a biblioteca acolheu entre 1,2 mil e 1,5 mil pessoas em busca de serviços de internet e computadores.

Oberg ainda se lembra da ligação recebida do departamento de TI, que pediu que a biblioteca desconectasse todos os computadores e impressoras – não apenas desligando-os, mas desconectando-os. O wi-fi público também foi desligado. Em 20 anos, Oberg nunca tinha recebido uma ligação como aquela.

Perda de arquivos

Equipes de outras bibliotecas também não conseguiram catalogar livros, procurar novos itens solicitados por usuários ou se comunicar por canais habituais com colegas de Mat-Su. Por algumas semanas, eles ficaram parcialmente isolados. Oberg passou dois meses preocupada de que dados e serviços da biblioteca fossem perdidos para sempre.

“Eu estava enlouquecendo de imaginar que eles não fossem recuperados”, lembra. Felizmente, mais tarde ela soube que os arquivos haviam sido restaurados, nove semanas depois do último acesso antes do ataque.

O abrigo local de animais de Mat-Su recebe entre 200 e 300 animais por mês – desde animais de estimação perdidos até gado retirado das estradas. Os computadores da equipe do abrigo foram levados.

Sem registros de medicamentos ou outras informações de casos antigos, os funcionários não sabiam quanto cobrar das pessoas que vinham coletar os animais. O site com fotos de animais para adoção também não pôde ser atualizado.

cachorro sendo vacinadoDireito de imagem GETTY IMAGES
Abrigo de animais perder dados sobre hóspedes peludos

Moradora de Palmer, Helen Munoz, de 87 anos, gerenciava um negócio de tanque séptico e esgoto. Hoje ela faz parte de um comitê que supervisiona a construção de uma nova estação de tratamento de águas residuais.

Munoz estava frustrada pela maneira como a comunicação ineficiente vinha prejudicando o distrito.

“Eu não me importo com a tecnologia, mas, quando não consigo garantir a construção de um sistema de esgoto, fico muito irritada.”

Outros estavam igualmente preocupados. Um morador chegou a postar no Facebook sobre o ataque cibernético: “É incrível como isso pode afetar o nosso dia-a-dia.”

“Até agora, isso mudou a forma como eu pagava pelo depósito de lixo; não recebi o email provando que meu cachorro tomou a vacina anti-rábica e imagino que também será diferente quando for pagar meus impostos.”

Agentes imobiliários de Mat-Su, que se conectam a um sistema online para ter acesso a dados cadastrais locais, viram-se sem ter o que fazer. E até o sistema de inscrição de crianças para aulas de natação sofreu impacto.

“Todo mundo tinha que ficar na fila, tudo foi feito à moda antiga”, diz Nancy Driscoll Stroup, advogada local.

Até agora, o incidente custou à Mat-Su mais de US$ 2 milhões (R$ 7,4 milhões).

Logo após o início do ataque, os investigadores encontraram evidências de que o malware estava nos sistemas do município desde maio.

Isso aumenta a curiosidade de Stroup, que lembra que uma delegação do bairro visitou a China em uma missão comercial naquele mês. Embora ninguém tenha feito qualquer ligação oficial com os chineses, houve alegações de envolvimento chinês em outros episódios recentes de hackers.

livrosDireito de imagem GETTY IMAGES
Bibliotecas não conseguiram acessar seu banco de dados

Enquanto vasculhavam os destroços digitais, Wyatt e seus colegas perceberam que o malware havia depositado dados em arquivos com um número específico nos computadores atacados. Depois perceberam que o número 210 identificou Mat-Su como a 210ª vítima dessa versão específica do malware; as outras 209 vítimas ainda são desconhecidas.

Eles também recolheram pistas sobre como o ataque começou. Wyatt acredita ter sido um ataque de phishing direcionado, no qual uma organização trabalhando para o distrito foi comprometida em outro ataque.

Isso permitiu, diz ele, que alguém enviasse um email malicioso, contendo o primeiro lote de malware, para um funcionário de Mat-Su.

Os criadores do malware encobrem ataques em mensagens aparentemente inofensivas para aumentar as chances de que um clique no link ou download de um anexo infecte o computador. A partir daí, ele atinge outras máquinas da rede.

Ações de reparação

Mas Wyatt não culpa ninguém por ter sido enganado. “Os únicos culpados são os que escrevem os vírus”, diz ele.

Nas dez semanas seguintes, uma equipe restaurou a maioria dos serviços afetados em Mat-Su.

Em agosto de 2018, Wyatt apareceu em um vídeo oficial no YouTube explicando a extensão da operação de recuperação. Especialista em TI, Kurtis Bunker também afirmou no vídeo que o FBI estaria “surpreso” com a forma como a equipe de Mat-Su reagiu ao ataque.

Nem todo o público estava entendendo. “Quem ou por que alguém iria ‘hackear’ uma pequena cidade?”, zombou um usuário do Facebook. Mas muitos apoiaram as ações. E várias organizações que têm relações comerciais com o distrito fizeram um esforço para garantir que o ataque cibernético não se estendesse ainda mais.

paisagem chinesaDireito de imagem GETTY IMAGES
Investigações revelam que equipe visitou a China antes do ataque

O único motivo plausível para o ataque é o de os criadores do malware pensarem que poderiam cobrar por um resgate. Mas o conselho do FBI foi claro, segundo Wyatt: “Não pague”.

William Walton, agente do FBI que investiga o que aconteceu em Mat-Su, diz que esse tipo de ataque pode ter sérias consequências. Sendo uma comunidade pequena, Mat-Su tem menos estrutura de segurança de rede.

“Em termos de infraestrutura, ela não tem o mesmo nível de recursos de uma grande área metropolitana, por isso consideramos esse como um evento crítico de infraestrutura”, diz Walton.

Talvez nunca saibamos quem atacou Mat-Su ou o porquê. Mas tais incidentes são inquietantemente comuns. Como comunidades e empresas dependem de computadores para as tarefas mais básicas, a periculosidade de um criminoso cibernético só aumenta.

Agora, os vilarejos de Mat-Su sabem bem disso.

Putin,Crimes Cibernéticos,Rússia,Internet,Tecnologia

Internet na Rússia: país planeja se ‘desligar’ da rede mundial para fazer testes de segurança

Putin,Crimes Cibernéticos,Rússia,Internet,TecnologiaTeste deverá ocorrer antes de 1º de abril, mas uma data exata não foi definida

A Rússia está considerando desconectar-se brevemente da internet global como parte de um teste de suas defesas cibernéticas.

Isso significará que os dados enviados por cidadãos e organizações russas circularão apenas dentro do país, em vez de serem roteados internacionalmente.

Um projeto de lei que estabelece as mudanças técnicas necessárias para que a internet russa seja operada de forma independente foi apresentado ao Parlamento no ano passado.

O teste deverá ocorrer antes de 1º de abril, mas uma data exata não foi definida.

Grande perturbação

O projeto de lei, chamado Programa Nacional da Economia Digital, requer que os provedores russos adquiram capacidade para operar no caso de potências estrangeiras tomarem medidas para isolar o país do mundo online.

A Otan (aliança militar de países de 29 países da Europa e América do Norte) e seus aliados ameaçaram punir a Rússia por ataques cibernéticos e outras ações online pelos quais o país é regularmente acusado.

As medidas descritas na lei incluem uma versão própria da Rússia do sistema de endereços da rede, conhecido como DNS, para que possa operar caso as conexões com servidores internacionais sejam cortadas.

Atualmente, 12 organizações supervisionam os servidores que servem de base para o DNS e nenhuma delas está na Rússia. No entanto, e já circulam na Rússia várias cópias do conjunto de endereços considerados núcleo da rede, o que indica que seus sistemas poderiam continuar operando mesmo se uma ação fosse tomada para isolar o país digitalmente.

O teste também deve envolver os provedores, para que demonstrem que podem direcionar dados para pontos de roteamento controlados pelo governo. Eles filtrarão o tráfego para que dados enviados entre russos cheguem aos seus destinos e para que qualquer envio feito para computadores estrangeiros seja descartado.

Por fim, o governo russo quer que todo o tráfego doméstico passe por esses pontos de roteamento. Acredita-se que isso seja parte de um esforço para criar um sistema de censura em massa semelhante ao que ocorre China, que tenta bloquear qualquer tráfego considerado proibido.

Organizações de notícias russas relataram que os provedores do país estão apoiando amplamente os objetivos do projeto de lei, mas estão divididos sobre como fazê-lo. Eles acreditam que o teste causará “grandes perturbações” no tráfego de internet na Rússia, informou o site de notícias de tecnologia ZDNet.

O governo russo está pagando provedores apara que estes modifiquem sua infraestrutura permitindo o teste do redirecionamento de dados.

Presentational grey line
Mapa de conexões online no mundoDireito de imagem GETTY IMAGES
Acredita-se que teste russo seja parte de um esforço para criar um sistema de censura semelhante ao da China – 
Análise: Zoe Kleinman, repórter de tecnologia da BBC

Como um país inteiro “se desconecta” da internet?

É importante entender um pouco sobre como a internet funciona. Ela é composta por milhares de redes digitais pelas quais a informação viaja. Essas redes estão conectadas por pontos de roteamento de dados – e eles são sabidamente o elo mais fraco desta cadeia.

O que a Rússia quer fazer é ter sob seu controle estes pontos pelos quais passam os dados que entram ou saem do país, de modo que possa puxar uma ponte levadiça, por assim dizer, para o tráfego que vem de fora, caso esteja sendo ameaçada – ou caso decida censurar informações externas.

O sistema da China é provavelmente a ferramenta de censura mais conhecida do mundo e tornou-se uma operação sofisticada. O país também vigia seus pontos de roteamento, usando filtros e bloqueios para palavras-chave e determinados sites e redirecionando o tráfego para que computadores no país não possam se conectar a determinados endereços.

É possível contornar alguns bloqueios usando redes virtuais privadas (VPNs) – que disfarçam a localização de um computador para que os filtros não entrem em ação. A China derruba esses esforços de tempos em tempos, e a punição por fornecer ou usar VPNs ilegais pode ser uma sentença de prisão.

Ocasionalmente, países se desconectam da rede global por acidente – a Mauritânia ficou isolada por dois dias em 2018, depois de um cabo de fibra óptica submarino ter sido cortado, possivelmente por uma traineira.

Operação da PF combate crimes cibernéticos em cinco estados

Estimativa é que organização tenha causado prejuízo superior a R$ 2,5 milhões, com fraudes contra o sistema bancário.

A Polícia Federal (PF) deflagrou hoje (21) a segunda fase da Operação Darkode, no intuito de desarticular uma organização criminosa especializada em fraudes contra o sistema bancário, por meio eletrônico, e de investigar a negociação de informações úteis à prática de crimes cibernéticos.[ad name=”Retangulo – Anuncios – Duplo”]
A estimativa da corporação é que as ações do grupo tenham causado prejuízo superior a R$ 2,5 milhões, sobretudo mediante fraudes contra o sistema bancário.

Cerca de 100 policiais federais cumprem 37 mandados judiciais, sendo quatro de prisão preventiva, 15 de prisão temporária e 18 de busca e apreensão, em residências e em empresas vinculadas à organização.

O objetivo é colher provas contra outros integrantes e beneficiários, além de identificar e apreender bens adquiridos ilicitamente.

As diligências, segundo a PF, estão sendo executadas nas cidades de Goiânia, Aparecida de Goiânia (GO), Anápolis (GO) e Senador Canedo (GO), bem como nos estados do Pará, de Tocantins, de Santa Catarina e no Distrito Federal.

O líder do grupo criminoso cumpre pena no Complexo Prisional de Aparecida de Goiânia, imposta por sentença condenatória da 11ª Vara Federal de Goiânia em decorrência da prática de crime cibernético, de acordo com informações da corporação.

Na primeira fase da operação, deflagrada em julho de 2015, foram cumpridos sete mandados judiciais em Goiânia, sendo dois de prisão e um de condução coercitiva, além de quatro de busca e apreensão.

A ação foi coordenada com forças policiais de diversos países contra hackers que se comunicavam por intermédio de um sítio eletrônico denominado Darkode

A ciência por trás da mentira: por que caímos em golpes?

Golpistas combinam sempre os mesmos sete princípios para enganar vítimas

Pessoas menos inteligentes ou com pouca instrução são sempre mais vulneráveis a golpistas que querem roubar dinheiro. Certo? Não necessariamente.

Até o começo deste ano, o laureado professor britânico Paul Frampton – educado em Oxford – lecionava física na Universidade da Carolina do Norte.[ad name=”Retangulo – Anuncios – Duplo”]

Em 2012, o professor foi condenado a cinco anos de prisão por tráfico de drogas. Ele foi vítima de um esquema de golpistas envolvendo um site de relacionamentos. O caso acabou com sua carreira de professor na universidade.

O psicoterapeuta John Worley também não escapou de uma famosa rede de golpistas nigerianos. Ele foi contatado por e-mail por pessoas que se diziam funcionários do governo da Nigéria. No e-mail, os golpistas pediam ajuda para transferir uma grande fortuna para fora do país.

Tudo que Worley precisava fazer era transmitir uma pequena quantia aos funcionários, para que eles liberassem a fortuna. Worley acabou condenado a dois anos de prisão.

Inteligência não protege

Inteligência e experiência não protegem ninguém contra golpes, segundo David Modic, acadêmico da Universidade de Cambridge que estuda a psicologia por trás dos golpes de internet.

Então o que faz alguém ficar vulnerável? O ponto de partida de Modic foi uma pesquisa com mil pessoas – algumas delas vítimas de golpes. Ele conduziu um teste de personalidade com as vítimas, e identificou várias características em comum.

Algumas dessas características parecem óbvias para qualquer vítima de golpe, como a falta de autocontrole. Mas alguns traços de personalidade geralmente vistos como virtudes – como confiança na autoridade ou desejo de ser amigável – também são mais presentes entre as vítimas de golpes.

Psicólogos podem estar percebendo esses traços só agora, mas os golpistas já sabem disso há muito tempo. Uma forma de convencer as vítimas é fingir que ambos possuem algum conhecido em comum. Quando isso não funciona, outro disfarce eficaz é o de autoridade – alguém como um médico ou advogado.

O pesquisador em assuntos de segurança e privacidade da Universidade de Cambridge, Frank Stajano, também estudou os truques na manga de golpistas. Em seu trabalho, ele contou com a colaboração de Paul Wilson, um mágico que presta consultoria a cassinos.

Alguns sites falsos de relacionamento exploram desejos das suas vítimas

Wilson também é roteirista do programa de televisão da BBC The Real Hustle (“O verdadeiro golpe”, em tradução livre), no qual ele coordena uma equipe que aplica golpes diversos em pessoas comuns. O objetivo do programa é conscientizar as pessoas sobre os perigos dos golpes, e todo dinheiro “ganho” é devolvido imediatamente.

Sete princípios

Stajano logo percebeu que o programa sempre usa os mesmos sete mecanismos de convencimento. Três destes também coincidem com os identificados por Modic.

O primeiro é o “princípio do tempo” – os golpistas sempre convencem suas vítimas a agir rápido, “antes que seja tarde demais”. Assim eles conseguem colocar pressão, sem ter tempo para raciocinar com lógica ou exercer qualquer tipo de auto-controle.

Golpe do ‘e-mail’ nigeriano transforma vítima em cúmplice do crime

Outros dois princípios são o de obediência à autoridade e a “mentalidade de manada”. Ambos servem para convencer a pessoa de que seus atos são legítimos. As pessoas têm tendência de sempre se comportar como aqueles a seu redor.

Mas Stajano diz que ainda há outros quatro princípios.

Um deles é o da distração – fazendo com que as pessoas não percebam que estão sendo vítimas de um golpe. Um exemplo é roubar um carro em uma garagem usando um uniforme falso de manobrista. Muito comum nesse caso é o uso de algum tipo de golpista assistente muito atraente sexualmente, como forma de distrair a vítima.

O quinto princípio listado pelos especialistas é o do desejo – golpitas percebem o que as pessoas querem ter e jogam com isso a seu favor. Esse é o segredo de muitos sites de relacionamentos que na verdade são golpes. Em busca de um relacionamento, as pessoas são atraídas por fotos de belas mulheres ou homens.

O sexto princípio é o da desonestidade. Muitas pessoas estão dispostas a infringir um pouco as regras para ter algum benefício. É isso que está por trás do golpe do e-mail nigeriano, no qual a vítima vira cúmplice dos criminosos. Isso dificulta posteriormente a busca por ajuda por parte da vítima, já que ela também cometeu um delito e pode ser punida.

O último dos princípios é o da caridade – pessoas que usam simpatia com o sofrimento dos demais para extorquir dinheiro. Isso pode ser feito por pessoas que se fazem passar por instituições de caridade.

Truque velho

Stajano diz que o fascinante do mundo dos golpes é que a maioria deles existe há séculos – e as pessoas continuam caindo neles.

Maioria dos golpes existe há séculos – sempre com roupagens diferentes

O golpe do e-mail nigeriano parece ser um produto da era digital, mas, segundo o pesquisador, ele existe desde o século 16. Na época, havia o golpe do “prisioneiro espanhol”, em que uma pessoa mandava uma carta a outra pedindo uma contribuição para ajudar a soltar um suposto aristocrata espanhol preso. Quando liberado, o aristocrata recompensaria a vítima com uma vasta fortuna.

O professor de Cambridge afirma que muitos sistemas criados por especialistas em segurança ignoram a “psicologia dos golpes” – e por isso fracassam.

“Muitos profissionais do ramo de segurança pensam: as pessoas são o problema – meu sistema é perfeito e super-seguro, desde que as pessoas aprendam a se comportar”, diz Stajano. Para ele, os sistemas de segurança e proteção precisam prever e antecipar o comportamento real das pessoas.

Muitos desses princípios são inevitáveis por serem parte da natureza humana. A obediência à autoridade é uma virtude necessária para se conviver em sociedade. Também o “comportamento de manada” é importante em qualquer relação comercial – todos confiamos em lojas online porque vimos outras pessoas comprarem e receberem seus bens com segurança.