Espionagem: NSA coletou milhões de listas de contatos de e-mails pessoais

Tecnologia Ciber Segurança Blog do MesquitaVigilância e privacidade

A agência de Segurança Nacional dos Estados Unidos (NSA, em sua sigla em inglês) coletou milhões de listas de contatos de e-mails pessoais e mensagens instantâneas em todo o mundo – incluindo de americanos – em seu esforço para encontrar ligações com o terrorismo ou outra atividade criminal.

As informações inéditas foram divulgadas nesta segunda-feira pelo jornal “Washington Post”.

Vazados pelo ex-técnico da NSA Edward Snowden, os números foram confirmadas por oficiais de inteligência dos EUA.

E-mails dos servidores Yahoo, Gmail, Facebook e Hotmail vêm sendo rastreados continuamente, além de cerca de meio milhão de listas de serviços de chat.

Durante um único dia do ano passado, o sistema recolheu 444.743 e-mails de listas de contatos do Yahoo, 105.068 do Hotmail, 82.857 do Facebook e 33.697 do Gmail, além de 22.881 endereços a partir de outros provedores não especificados, de acordo com uma apresentação interna da NSA.

[ad#Retangulo – Anuncios – Esquerda]Além disso,segundo o relatório, a agência americana recolhe diariamente contatos de cerca de 500 mil pessoas de listas de amigos em serviços de bate-papo, bem como de mensagens privadas.

Apesar dos números, um porta-voz do governo informou que a agência de inteligência não tem interesse em informações pessoais de americanos comuns.

O programa de coleta, que ainda não havia sido divulgado, intercepta e-mails e listas de amigos de serviços de mensagens instantâneas através de links de dados globais.

Serviços on-line muitas vezes transmitem os contatos quando um usuário acessa sua conta pessoal, escreve uma mensagem ou sincroniza um computador ou dispositivo móvel com as informações armazenadas em servidores remotos.

Mas, ao invés de serem direcionadas a usuários individuais, as informações são coletadas pela NSA, que vem reunindo listas de contatos em números que equivalem a uma fração considerável da população mundial.

A análise desses dados permite que a agência possa buscar conexões ocultas e relacionamentos dentro de um universo muito menor, incluindo estrangeiros.

A coleta depende de acordos secretos com companhias estrangeiras de telecomunicações ou serviços de inteligência que direcionam o tráfego ao longo das principais rotas de dados da Internet.
Observatório da Imprensa/O Globo

Outlook.com não altera Hotmail

Novo Outlook.com não afeta e-mails e contatos do Hotmail, diz Microsoft

Interface de fotos do novo Outlook (Foto: Divulgação)

Interface de fotos do novo Outlook (Foto: Divulgação)

Os usuários do Hotmail ainda terão um tempo para se decidir se ficarão com o visual antigo do serviço ou se irão migrar para o novo Outlook.com. Até a Microsoft decidir atualizar todas as contas, será possível manter o endereço antigo do Hotmail e um do Outlook na mesma conta, explica ao G1Brian Hall, gerente-geral do Windows Live Business Group da Microsoft.

“Os usuários poderão usar o e-mail antigo ‘@hotmail.com’ na nova conta ‘@outlook.com’, bastando atrelar as duas”, disse. Isso pode ser feito nas configurações do Outlook.com, no ícone da engrenagem. “Quem preferir, poderá usar normalmente a conta do Hotmail. Nosso objetivo agora é ver a utilização da novidade pelos usuários, ver o que gostam e o que não gostam para poder melhorarmos o serviço. Quem fizer a mudança não perderá nenhum dado como e-mails e contatos. Estamos ouvindo nossos usuários para ver o que eles pedem e, desse modo, melhorar o Outlook”.

Hall afirma que a migração de todos os usuários para o novo serviço deve ocorrer em 2013. Até lá, é possível voltar ao visual antigo do Hotmail ao clicar na opção “Voltar para o Hotmail”, que aparece na engrenagem no topo da tela.

A integração com o Skype é outra novidade. Segundo Hall, ela ainda não tem previsão para acontecer e será anunciada pela Microsoft nos próximos meses. Com ela, será possível conversar por meio de vídeo em qualquer computador, sem a necessidade da instalação do programa. “Será preciso instalar um plug-in no computador e, depois, basta chamar um contato do Outlook.com para a conversa”, explicou.

O visual do Outlook.com é próximo da interface Metro, usada no Windows 8, novo sistema operacional da empresa e, segundo o executivo, a conexão entre os dois ocorrerá normalmente. “O usuário poderá acessar o Windows 8 com a conta do Outlook.com e, desse modo, ter acesso a todos os contatos, mensagens e arquivos”. A visualização de contatos se aproxima da experiência do novo sistema operacional e do sistema para smartphones, o Windows Phone. “Tudo o que o usuário adicionar ou atualizar em seus contatos nestes dispositivos vai aparecer da mesma forma no PC”, disse.

O Outlook.com também exibe atualizações das redes sociais Facebook, Twitter e Linkedin ao lado dos contatos. Ao enviar um e-mail, por exemplo, uma barra lateral mostra os dados do contato e as últimas atualizações nas redes sociais, permitindo retuitar uma mensagem ou responder à uma publicação no Facebook.

Microsoft lança portal Outlook.com que substitui o Hotmail (Foto: Divulgação)
Skype será integrado ao Outlook.com, dispensando a instalação do programa (Foto: Divulgação)

A segurança do e-mail dos usuários, explica Hall, foi melhorada. “Quando lançamos um serviço anti-spam em 2006, não funcionou muito bem. Cerca de 35% da caixa de entrada dos usuários era spam. Hoje, com nossos filtros, a média de é de  2%. Nosso filtro é melhor do que o usado pelo Gmail”. Ele conta que todos os recursos de segurança, como para evitar o roubo de contas, também foram melhorados no Outlook.com.

Com a adição do navegador Internet Explorer no videogame Xbox 360, Hall conta que será possível acessar o Outlook.com do videogame. Basta acessar a página e usar o mesmo usuário e senha do serviço. “Será do mesmo modo que no computador”, conta.

Alguns recursos do Outlook.com ainda não foram lançados. Ao acessar o serviço de armazenamento Skydrive e o calendário, por exemplo, o usuário retorna ao visual antigo do serviço Live.com, que abriga o Hotmail, o Messenger, o Skydrive e o Office on-line. “Isso será alterado mais para a frente e o visual e a usabilidade estão ficando ótimos”, garante Hall.

Problemas com o 9º dígito
Usuários de São Paulo com DDD 11 que tentarem cadastrar o número de celular próprio ou de contatos no Outlook.com terão problemas ao colocar o 9º dígito, já que o número incompatível com o serviço. Hall diz que o problema deve ser corrigido pela Microsoft nos próximos dias.
Gustavo Petró/G1

Descubra e controle o que o Google sabe sobre você

O Google adotou uma nova política de privacidade no início de março.

A nova política muda apenas a forma que o Google pode relacionar seus dados: antes, cada serviço do Google era separado; agora, se uma mesma conta for usada em mais de um serviço, os dados podem ser relacionados.

Embora o Google não esteja coletando nada além do que já coletava, muitas informações suas provavelmente já estão com eles, mesmo que você não seja cadastrado em nenhum serviço.

A boa notícia é que você pode ter uma ideia do quanto o Google sabe sobre você, e até controlar algumas coisas.

Histórico da web e do YouTube
O Google é capaz de registrar todas as suas pesquisas, além de outras atividades, e associá-las à sua conta do Google, se você tiver feito o login antes de usar o site, ou mesmo anonimamente – mesmo que você não tenha feito o login.

O site que você visitou – depois de ter feito a pesquisa – também fica registrado.

Essa configuração pode ser controlada no endereço google.com/history e deve ser sua principal preocupação em relação à sua privacidade no uso dos serviços do Google.

O Google argumenta que o histórico da web permite refinar as buscas e dar resultados mais relevantes, porque permite que a empresa saiba melhor o que você procura.

Independentemente, é o recurso mais invasivo quanto à privacidade e seu uso deve ser considerado.

O YouTube tem o mesmo recurso e o ajuste é separado. As configurações estão acessíveis em youtube.com/my_history

Preferências de anúncios[ad#Retangulo – Anuncios – Direita]
A página localizada em google.com/ads/preferences informa o que o Google “acha” que sabe sobre você.

Essas informações foram determinadas de forma anônima a partir dos sites que você visitou e que usavam o AdSense, a plataforma de publicidade do Google. Elas existem mesmo que você não tenha uma Conta Google.

É possível ver quais “categorias de interesse” o Google associou ao seu comportamento e também em qual perfil de navegação você se encaixou. Este colunista, por exemplo, foi colocado na faixa etária de 65 anos – o que não é muito correto, mas outros interesses foram identificados corretamente pelo Google.

Informações capturadas pelo Google nem sempre são precisas.
Essas informações ajudam a empresa a exibir anúncios publicitários mais próximos do seu interesse. Essas informações não são associadas ao seu nome ou outros dados que você cadastrou nos serviços do Google.

Dica: se você frequentemente vê um anúncio do Google que não lhe interessa, é possível bloquear aquele anúncio.

Basta clicar no link “Anúncios Google” ou “Ads by Google” (que deve estar no canto do quadro publicitário) e essa opção irá aparecer em uma tela em seguida.

Confira o ‘Dashboard’
O painel de controle dos serviços do Google, chamado de “dashboard”, resume várias coisas que o Google sabe sobre você, que podem incluir até mesmo seu modelo de celular e os aplicativos que você instalou no Android Market, se você usa um celular com o sistema Android.

Pode ser o caso de até o IMEI (identificador único do seu celular) estar registrado na sua conta.

Note que, apesar de algumas dessas informações estarem armazenadas pelo Google, várias delas são protegidas pela legislação.

Nenhum funcionário do Google pode ler suas mensagens de e-mail armazenadas no Gmail, por exemplo.

O mesmo vale para qualquer outro serviço do tipo, como o Hotmail, Yahoo ou até seu provedor de internet, que não pode monitorar sua conexão com a internet sem uma autorização da justiça.

Se você quer impedir que o Google associe todos os seus dados a uma única identidade, o que você precisa fazer é usar “Contas Google” diferentes para cada serviço: e-mail, YouTube, Google+, Picasa, etc.

Com isso, o Google não irá realizar o cruzamento dos dados.

Isso só não vale para os dados de publicidade, que você pode controlar de forma independente e mesmo sem estar logado, como já explicado.
Altieres Rohr/G1

Computação em nuvem: o que é e como usar

Mesmo sem saber, usuários já aderem à computação em nuvem.
Dados publicados na web vão parar em servidores invisíveis aos usuários.
Redes sociais e até mesmo conta de e-mail estão baseados nessa estrutura.

Você já está na nuvem, mas não sabe. Toda vez que você envia uma mensagem pelo Hotmail, busca um endereço no Google ou publica uma foto no Orkut, seus dados são processados e armazenados por um sistema conhecido como computação em nuvem. É a aposta de gigantes da computação, capaz de colocar do mesmo lado a Microsoft, criadora do Windows, e Linus Torvalds, gênio inventor do Linux. Todos querem sair do seu computador pessoal e partir para as nuvens.

“O mundo da tecnologia da informação passa por várias mudanças. Estamos agora evoluindo para uma estrutura de nuvem. O Google já nasceu na nuvem”, disse Francisco Gioielli, engenheiro do Google Brasil.

[ad#Retangulo – Anuncios – Esquerda]De acordo com Gioielli, existem duas características básicas para definir a computação em nuvem. Primeiro: os aplicativos são acessados pelo navegador. Ou seja, o usuário não precisa ter o programa instalado no computador, apenas o browser. A partir do navegador ele poderá acessar sites e ferramentas, como editores de texto e imagens, tudo armazenado na internet.

Depois, explica Gioielli, os dados ficam hospedados em uma infraestrutura que está invisível para os usuários, os servidores, onde as informações de várias pessoas são compartilhadas e armazenadas. Alguns usuários que acessam a nuvem frequentemente não imaginam que estão colocando informações nesses computadores.

“No momento que uma pessoa acessa um site via navegador, significa que as informações não estão rodando na máquina. O que mostra que ela já está consumindo uma nuvem”.

Nuvem na máquina local

Usuários como o publicitário Felipe Salles, de 26 anos, acreditam que computação em nuvem é apenas o que funciona remotamente por meio da internet. Salles utiliza, diariamente, sites como Facebook, Orkut, Twitter, e-mail e mensagens instantâneas. Além disso, por trabalhar em frente ao computador, ele fica on-line em torno de 12 a 14 horas por dia.

“Para mim, computação em nuvem é poder usar um programa como o ‘Microsoft Office’ sem precisar instalar nada. Ou seja, é tudo que está remoto, que você não precisa ter na sua máquina”, disse Salles.

Otávio Pêcego, arquiteto de soluções sênior da Microsoft Brasil, explica que, nesse caso, para acessar a nuvem sempre será necessário um software local trabalhando na máquina ou no celular. “Os usuários veem de vez em quando o Windows Update entrar. Esse é um exemplo de programa na máquina local que conversa com a nuvem para saber as informações que precisam ser baixadas”.

Outro exemplo de interação entre a nuvem e o sistema local é o programa Google Earth, que a empresa chama de geobrowser. “O Google Earth trabalha instalado na máquina do usuário mas, para funcionar, ele precisa se conectar aos servidores do Google”.

As empresas cada dia mais falam e apostam nessa tecnologia. Porém, Pêcego acredita que o fim dos softwares locais não está tão perto.

“A tendência está mostrando o contrário. Estamos tendo uma grande explosão de aplicações voltando. Há muitas pessoas que utilizam o Twitter por meio do navegador, mas outras preferem instalar um aplicativo para acessar o microblog”.

O que pode acontecer, segundo Pêcego, é o disco local funcionar como um lugar temporário onde os usuários podem acessar rapidamente para trabalhar e, aos poucos, transmitir e sincronizar o que está na rede. A nuvem ganharia, então, a função de “backup” (cópia de segurança).

“Por causa da demora, o usuário vai trazer a informação, trabalhar ela localmente e depois enviá-la para a nuvem”, explica Pêcego.

Como se proteger

Agora que você já sabe que está na nuvem, é importante entender que há um risco inerente de colocar todas suas informações na rede. O primeiro passo é entender o que está se usando. Ou seja, muitas vezes o internauta publica um conteúdo na rede sem saber quem pode acessá-lo.

“Precisamos educar nossos usuários para que eles saibam usar esses serviços que estão na nuvem. Mesmo assim, é importante que os internautas conheçam as políticas de cada empresa”, disse Pêcego.

Para Gioielli, não se trata apenas de como o site trabalha aquele conteúdo, mas do usuário saber o que publica nele.

“Tem o aspecto das informações pessoais, como aquelas fornecidas em sites de relacionamento. O usuário deve evitar colocar dados, como o número do cartão de crédito, e até mesmo endereços”, disse.

Laura Brentano/G1

Spam: filtro criado na Unicamp supera todos os competidores

O pesquisador pretende oferecer plug-ins para possibilitar uma maneira simples e eficaz de empregar o filtro MDL-CF em conjunto com os principais gerenciadores de e-mail disponíveis, como o Microsoft Outlook e o Mozilla Thunderbird.
Isabel Gardenal/Jornal da Unicamp

Em 2008, internautas brasileiros enviaram 2,7 trilhões de spams. No primeiro bimestre deste ano, o país passou à primeira posição no ranking mundial, após ter sido responsável por 7,7 trilhões somente em 2009.

“Isso é lamentável, porque não dispomos de respaldo jurídico contra esse tipo de fraude. Com isso, a situação tende a se agravar”, prevê o pesquisador Tiago Agostinho de Almeida.[ad#Retangulo – Anuncios – Direita]

Tecnólogo em computação, Tiago desenvolveu em sua tese doutorado, defendida na Unicamp, um filtro para classificar automaticamente mensagens de e-mail: o MDL-CF Spam Filter.

Filtro anti-spam

O novo filtro, um método computacional que classifica os e-mails como spam ou como e-mail legítimo, deriva de duas técnicas: MDL (Minimum Description Length – Princípio da Descrição mais Simples) e CF (Confidence Factors – Fatores de Confidência).

O objetivo era oferecer uma classificação balanceada proporcionando uma alta taxa de bloqueio de spams e, simultaneamente, tomando os cuidados necessários para evitar classificação incorreta de um e-mail legítimo. “A nossa técnica mostrou-se simples, eficiente e rápida. Seus resultados indicam que ela é superior aos melhores filtros anti-spam que existem,” garante Tiago.

Na maioria dos casos, os próprios servidores de e-mail oferecem filtros anti-spam, como o GMail, o Hotmail e o Yahoo. Entretanto, a sua eficácia depende diretamente dos seus usuários. “É preciso saber usar corretamente a ferramenta oferecida pelo gerenciador de e-mails. Se souberem, a eficácia pode chegar a 95%”, garante o pesquisador.

Ele explica que o maior desafio dos filtros anti-spam é não classificar um e-mail legítimo como spam. Isso é considerado um erro grave, pois a mensagem acaba sendo enviada para a caixa de spams. “Os prejuízos podem ser enormes, pois o usuário pode não tomar conhecimento de uma informação muito importante.”

Campeonatos de spam

O tecnólogo simulou campeonatos de spams com base em modelos existentes. Ele explica que grandes corporações como Google e Microsoft, com frequência, financiam estes eventos para avaliar os filtros anti-spam. No estudo de Almeida, foram simuladas três competições em que concorreram o filtro proposto contra 13 métodos consagrados.

“O MDL-CF obteve o melhor desempenho. Em uma situação real, ele teria sido tricampeão. O nosso filtro teve um melhor desempenho em relação aos métodos comparados, mesmo aqueles que partem de grandes corporações, que recebem um alto investimento e que têm uma grande equipe dando-lhes suporte”, comemora ele.

O pesquisador pretende oferecer plug-ins para possibilitar uma maneira simples e eficaz de empregar o filtro MDL-CF em conjunto com os principais gerenciadores de e-mail disponíveis, como o Microsoft Outlook e o Mozilla Thunderbird. “Vamos tentar desenvolver os plug-ins e oferecê-los gratuitamente como uma forma de fazer com que o fruto dessa pesquisa seja usufruído pela sociedade”, almeja.

Um único spam pode danificar o equipamento, pelo fato de muitas vezes vir acompanhado de vírus. A dica de Almeida é sempre verificar os e-mails de maneira consciente. “É preciso ter um filtro anti-spam instalado ou ainda usar os recursos anti-spam oferecidos pelo provedor. Além do filtro, existem outras ferramentas que devem ser empregadas para aumentar a segurança dos usuários, como um antivírus e um firewall, um programa que bloqueia acessos”, aconselha.

Prejuízos dos spams
Legislação contra os spams
Carne enlatada originou termo spam
Vítimas dos spams
Continue lendo

Microsoft vai fechar rede de envio global de lixo virtual

A gigante de informática Microsoft vai tentar desligar uma rede de computadores que seria responsável pelo envio de mais de 1,5 bilhão de mensagens diárias de lixo eletrônico.

[ad#Retangulo – Anuncios – Esquerda]A empresa foi autorizada por um tribunal americano a fechar 277 domínios da internet que, segundo a Microsoft, seriam os controladores de uma rede botnet, termo que no jargão dos hackers, significa uma série de computadores infectados e controlados por vírus.

O fechamento dos domínios da botnet Waledac deve, segundo a empresa americana, liberar 90 mil computadores particulares que estariam enviando o chamado spam sem o conhecimento dos proprietários.

Um estudo recente da Microsoft descobriu que entre 3 e 21 de dezembro, “aproximadamente 651 milhões de e-mails de spam provenientes da Waledac foram enviados a contas de Hotmail“.

A Waledac seria uma das dez maiores botnets dos Estados Unidos.

Geralmente, as máquinas usadas neste tipo de rede pirata são infectadas por vírus ou chamados “vermes” sem que os seus proprietários saibam.

A Microsoft afirma que, embora na prática já tenha fechado a rede, milhares de computadores ainda podem estar infectados e sugere que internautas usem programas antivírus.

A decisão judicial foi parte de uma operação batizada de “b49”, que, de acordo com a Microsoft, durou meses e envolveu a agência de inteligência Shadowserver, a Universidade de Washington e a empresa de segurança cibernética Symantec.

A ordem do juiz de um tribunal em Alexandria, no estado americano de Virgínia, obriga a empresa Verisign, que administra o domínio .com a fechar os domínios envolvidos temporariamente.

A Microsoft classificou a decisão de “marco legal”.

“Essa ação cortou rápida e eficientemente o tráfego para a Waledac no nível do domínio registrado .com, comprometendo a conexão entre os centros de comando e controle da botnet e seus milhares de computadores zumbis em todo o mundo.”

BBC

Crônicas – Comportamento.

Vai dizer que você desgruda do computador?
Deve ser isso que os crentes chamam de “ver a luz”. Eu vejo a luz no meu monitor todos os dias. Uma crônica para quem passa horas demais na internet.
Por
Cristiana Soares *

On. Bocejo. Musiquinha do Windows. Bom dia. MSN, Hotmail, Gmail, Gtalk, Orkut, Skype. Lá fora faz sol ou estaria chovendo? As marginais estariam livres? Por curiosidade (e por um certo sadismo em ver os outros sofrerem nos engarrafamentos), abro o UOL antes de abrir as janelas de casa. Acontecimentos principais do dia. Curiosidades. Buraco de metrô que desaba. Feliz por não precisar das ruas, das marginais, do metrô. Na segurança do meu lar. E em todos os lugares ao mesmo tempo.


Começo a trabalhar, sem noção de hora. Conversas paralelas, pesquisas, viajadas. Tudo online e a cores. Onde estava mesmo? Ah, naquele texto. Mas preciso de um link. Um do tipo hiper. Hiperperdida, novamente. Fome. Comida. Qualquer uma, às vezes. Hoje, pausa para cozinhar no capricho. Entre cebolas e refogados, uma conferida nos e-mails.


De frente para a tela, minha mesa do almoço. Meu cérebro se estilhaça em mil. Um para cada direção das milhares de informações. Sensação de frustração por perceber que há mais informações do que uma cabeça. Uma cabeça-grão num universo cyberinfinito. De que site vim, para que site vou?


Pelo menos a comida é proporcional ao tamanho do estômago. Pelos menos essa sensação de saciedade eu posso realizar. Mas a postura sentada não ajuda na digestão. Clicar fica complicado. O corpo me obriga a desgrudar da cadeira giratória.


Na posição deitada. 15 min. O suficiente para planejar as próximas linhas que vou escrever, os próximos e-mails que vou enviar e matutar como vou fazer para ganhar dinheiro na web. Já que viver longe dela é impossível, então ela vai ter que me sustentar. Nunca havia me viciado antes em nada desse mundo que chamamos real. Mas agora, sou uma e-adicta. Com direito a crise de abstinência. Graças aos céus, nas minhas férias, fiquei hospedada em um lugar com conexão banda larga full-time.


A Quântica tem um conceito chamado “emaranhado”. Onde todas as coisas estão interligadas, sem começo nem fim. Deve ser isso o que as pessoas chamam de Deus. De destino e tudo o mais que a religião tenta explicar. A internet não é o supra-sumo dessa concepção? Tudo está muito claro, pra mim, agora.


Por isso, se religião vem de religare, nunca fui tão praticante. Deve ser isso que os crentes chamam de “ver a luz”. Eu vejo a luz no meu monitor todos os dias. E tenho vontade de ajoelhar. Agradecer por estar viva para vivenciar essa experiência. Estar conectada. Entrar em comunhão.


Não, não me convidem para um passeio, se ele durar mais do que algumas horas. Pois tenho a sensação de estar perdendo alguma coisa. Algum viral, algum blog novo, algum amigo do outro lado do oceano que tentou entrar em contato. Está preocupado comigo, eu sei. Mas antes de me criticar faça uma auto-análise. Não seja o e-roto falando do e-esfarrapado. Prove-me através de fotos ou outras evidências que você passa a maior parte do seu dia longe de um personal computer.


Está chegando a noite e sinto-me culpada. Os passarinhos cantaram lá fora e eu não os ouvi, pois meus ouvidos estavam ocupados com o canto de um MP3. Um cansaço fractal me abate. Antes da cama, uma tv, um telefonema, para dar sentido a esses objetos ultrapassados que moram comigo.
Não quero deixá-los enciumados depois de tantos anos de serviços prestados.
Vou sonhar que cada click vale um cent. Off.


Cristina Soares
é publicitária e escreve no
Blog Talk.