Teonanacatl.org

Aqui discutimos micologia amadora e enteogenia.

Cadastre-se para virar um membro da comunidade! Após seu cadastro, você poderá participar deste site adicionando seus próprios tópicos e postagens.

  • Por favor, leia com atenção as Regras e o Termo de Responsabilidade do Fórum. Ambos lhe ajudarão a entender o que esperamos em termos de conduta no Fórum e também o posicionamento legal do mesmo.

Segurança e privacidade na Internet

E aí moçada, seguro postar no forum afinal?
 
E aí moçada, seguro postar no forum afinal?


Depende.

Acho que se houver um motivo real para alguma agência de segurança ou autoridade vir atrás de você hoje em dia é muito difícil escapar da vigilância.

Por isso, seja discreto e tente se misturar na multidão. Acho que esse tópico tem tudo a ver com essa questão de segurança: Ética, postura e inteligência.
 
Bem colocado pelo Ecuador.
Se você for importante o suficiente para uma agência internacional resolver interceptar sua comunicação, tenho até medo de que você é! hehe.

NO ENTANTO.... as técnicas de data-mining estão cada vez mais sofisticadas. Hoje em dia, dados "brutos" (coletados indiscriminadamente e posteriormente processados) são usados para prever surtos de gripe, ajustar estatísticas de mercado e categorizar, através do cruzamento desses dados, em que categoria determinado indivíduo pode ser "classificado". Isso sem nenhum olhar especial, somente com a coleta de TODOS os dados e posterior processamento deles (basta pesquisar um pouco sobre data-mining).
Isso pode afetar oportunidades na sua vida, como, por exemplo, a concessão crédito ou de um visto de turismo para países do exterior. Também pode aumentar suas chances de ser "selecionado" para aquelas revistas especiais –tira a roupa e deita no chão, vagabundo!– na chegada a algum outro país etc. Para vocês terem ideia, um senador estadunidense já foi parar naquela lista que eles tem de pessoas impedidas de voar simplesmente porque o "sistema" colocou ele numa categoria suspeita... No caso dele foi engraçado, afinal, era um senador americano... já com um pobre brasileiro deve ser bem menos divertido.
Imagine o clássico caso de quem perde uma chance de emprego por postar besteira no facebook... é mais ou menos isso, só que exponencialmente aumentado.
Como se proteger disso? Além de seguir dicas de segurança que mencionei no início deste tópico e o bom senso do post citado pelo Ecuador, recomendo pensar no fórum como um sistema fechado, ou seja, evite estabelecer ligações com outros dados da sua vida digital (videos do seu canal do youtube, metadados de fotos, endereços IPs, perfis de redes sociais, emails, sites pessoais etc) e da sua vida "física" (dados pessoais, endereços etc).

Com cuidado, sabendo como as coisas funcionam, dá para ficar seguro!
Abs!
 


 
Folha de São Paulo - 01/08/2013

SANDRA MURAKI

O ASSUNTO É O USO DE REDES SOCIAIS

Mr. Obama não vai curtir

O faturamento crescente das empresas de internet e a crise do jornal de papel explicam a ofensiva da imprensa contra a nova concorrência

Uma "nova concorrência" parece deixar os jornais perplexos: as redes sociais e os buscadores.

A disputa da mídia impressa pelos leitores na internet tem sido um dos grandes desafios da indústria da comunicação. Como fazer jornalismo nesse meio e como distribuí-lo? Como implementar novas tecnologias? Qual é o conteúdo que o leitor deseja encontrar?

São perguntas de difíceis respostas, que demandam investimentos e criatividade. Mas, nesse campo, a despeito dos desafios lançados, os jogadores jogam de igual para igual.

As redes sociais ganharam forte adesão, especialmente no Brasil, e tornaram-se grandes difusoras de informações, a ponto de terem sido um dos meios mais utilizados por movimentos sociais na mobilização das recentes manifestações no país.

Ao mesmo tempo, com base nessa afluência e influência, essas empresas foram construindo estratégias comerciais de venda de publicidade. Com conteúdo, público, espaço qualificado e tecnologia, passaram a ser uma alternativa atraente de mídia publicitária.

Pesquisas mostram o crescimento do investimento publicitário na internet e o avanço dos portais, redes e buscadores sobre fatias dos demais meios. No primeiro bimestre deste ano, por exemplo, os anunciantes investiram mais na internet do que em revistas.

O faturamento nesse meio ainda é muito inferior ao dos jornais impressos, mas é crescente, enquanto que, para a imprensa de papel, o cenário é de crise.

Isso explica em grande parte a ofensiva que a imprensa vem fazendo contra a "nova concorrência".

Entretanto, os jornais não assumem a discussão sob esse ângulo. Preferem questionar a seriedade com que as redes sociais protegem as informações dos usuários. Lançam suspeitas sobre o fornecimento dos dados a serviços de inteligência, atacam as políticas de uso. Criticam os usuários, chamando-os de "bobos" por produzirem conteúdo gratuito para as redes e disporem tantas informações pessoais.

Mas os jornais também estão nas redes, oferecem informação de graça e dispõem para os administradores das redes, também de graça, quem são seus seguidores, que notícias compartilham, como trafegam.

Os dados dos usuários parecem ser o grande achado das redes sociais. Pela atividade das pessoas, seus comentários, fotos de família, viagens, animais de estimação, festas e pratos preferidos, e "curtidas", as redes detêm um conhecimento de seu público que nenhum jornal tem de seu leitor de internet --e que dificilmente terá.

As empresas jornalísticas não dispõem da mesma poderosa tecnologia das empresas de redes sociais, nem de recursos, nem mais de tempo para construir algo semelhante e enfrentar essa concorrência.

Além disso, o foco prioritário dos jornais é produzir conteúdo e veiculá-lo na tecnologia disponível ou na que pode ser desenvolvida para tal finalidade. Ao mesmo tempo, as redes sociais, também dentro do seu foco, estão em pleno desenvolvimento de ferramentas que vão refinar ainda mais o conhecimento dos seus usuários para os anunciantes.

É uma disputa desequilibrada pelas mesmas verbas publicitárias e um ponto de inflexão, que vai além da discussão do futuro da imprensa.

Essa fragilidade a que as empresas jornalísticas estão expostas, contudo, não é responsabilidade dos usuários das redes. A nós foram dados uma fantástica forma de estabelecer relacionamentos e um canal de expressão que nenhum meio de comunicação já pode proporcionar. As pessoas usam as redes conscientes da exposição a que se submetem voluntariamente.

Não parece sensato que mr. Obama tenha interesse nos nossos posts, nas nossas fotos. Quem tem interesse nisso está muito mais perto de nós. E os incomodados que se retirem.

SANDRA MURAKI, 52, jornalista, é coordenadora do Projor (Instituto para o Desenvolvimento do Jornalismo)/Observatório da Imprensa
 
Interessante o post do Ecuador, mas é impossível concordar com a jornalista autora da matéria. O problema é bem mais complexo do que "birra da mídia antiga", até pq as estruturas de poder da mídia tradicional, em parte, se multiplicam na esfera multimídia. Vejam a seguinte tabela da wikipedia:

as16.postimg.org_6h16i87rp_foto_no_exif.jpg

Obviamente, os usuários não são bobos por inserirem conteúdo... A vida hoje se move nos fluxos de comunicações: se você não tem uma conta bancária, telefone celular, não usa qualquer serviço google, você é bem excluído. Em síntese: você não interessa para o capital nem para o poder político. Veja-se, por exemplo, no caso do bolsa família brasileiro: até aqueles reconhecidamente miseráveis fazem parte um banco de dados, possuem conta bancária e agora, são obrigador a ter um telefone celular.
Estar inserido politica e economicamente, hoje em dia, inclui, sim, estar inserido nos contextos virtuais de fluxos de informação.
A Mr. Obama pode não ter direto interesse nos nossos posts... mas o armazenamento indiscriminado "de tudo" permite a análise descomunal de qualquer pessoa, inclusive retroativamente. E não falo análise somente por parte do "Mr. Obama", mas da exploração da metainformação como fonte de lucro e de interesse cada vez maior de inserir uma racionalidade "preditiva" no cotidiano.

Veja-se os seguintes exemplos: análise de dados feita pelo google sem contextualização e algoritmos que preveem surtos de influenza: http://bits.blogs.nytimes.com/2013/...ws-problems-of-big-data-without-context/?_r=0

E os seguintes exemplos da matéria denominada "10 formas de dar seus dados sem saber" da CNN:

Target (rede varejista) prevê quando suas clientes estão grávidas antes mesmo delas saberem:
Facebook sabe suas preferências de compra
Facebook prevê traços de personalidade
Empresas de propaganda analisam seus tweets para melhor vender produtos
Empresas usam rastreadores de retina para ver como seus olhos se movem em lojas
Lojas de departamento conseguem rastrear seu smartphone dentro delas
Amazon tem anúncios que vigiam o que você faz online
(...)

http://www.cnn.com/2013/06/13/living/buzzfeed-data-mining

Em resumo: nem a internet subverte totalmente a estrutura da mídia tradicional, nem o o Mr. Obama está interessado em ver todos os nossos posts. O relevante, aqui, é que tudo é coletado, armazenado e processado de formas que nem imaginamos. Não temos ideia do que coletam nem do que fazem com o que coletam. Sejam governos ou gigantes da internet.
 
Panela de pressão e mochila - 02/08/2013 às 12h49

Busca suspeita no Google faz FBI bater na porta de mulher atrás de terroristas

Uma mulher de Nova York diz que o interesse de sua família pela compra de panelas de pressão e mochilas levou seis investigadores à sua casa. Os policiais exigiam informações sobre o emprego dela, os ancestrais de seu marido e a preparação de quinoa.

Michele Catalano, que vive em Long Island, Nova York, diz que suas buscas na internet por panelas de pressão, a procura de mochilas pelo marido e o apetite do filho, "maníaco por notícias", pelos detalhes do atentado de Boston de alguma maneira se combinaram criando "perfis de terrorismo".

A busca provocou uma visita de "uma força-tarefa integrada de combate ao terrorismo" à casa da família Catalano, na quarta-feira. Catalano, jornalista da revista independente de música e política "Death and Taxes", relatou as experiência em um posto na Medium.com, quinta-feira.

"Por volta das 9h, meu marido, que por acaso estava em casa ontem, sentado na sala com nossos dois cachorros, ouviu dois carros parando diante da casa. Seis cavalheiros usando trajes casuais saíram dos veículos e se espalharam para caminhar até a casa --dois caminhando para o quintal, de um lado, dois tomando o lado oposto e dois se dirigindo à porta da frente. Um milhão de coisas passaram pela cabeça de meu marido. Nenhuma delas era a resposta certa".

Os agentes do Serviço Federal de Investigações (FBI) perguntaram a Catalano se ele tinha uma panela de pressão; "meu marido disse que não, mas que tínhamos uma panela elétrica de arroz. E é possível fazer uma bomba com ela? Não, minha mulher usa a panela para fazer quinua. Eles perguntaram que diabos era quinoa".

"A essa altura haviam compreendido que não estavam lidando com terroristas", disse Catalano.

Um porta-voz do FBI disse ao jornal britânico "Guardian" na quinta-feira que investigadores da agência não estavam envolvidos na visita, mas que Catalano "havia sido visitada pelo departamento de polícia do condado de Nassau", cujos agentes estavam "trabalhando em cooperação com o departamento de polícia do condado de Suffolk".

O "Guardian" contatou os departamentos de polícia dos condados de Suffolk e Nassau em busca de comentários.

http://180graus.com/noticias/busca-...bater-na-porta-de-mulher-atras-de-terroristas


Outra versão:

Folha de São Paulo - 05/08/2013

MONITORAMENTO NOS EUA

EUA não rastrearam buscas de família por panelas e mochilas

DE SÃO PAULO - Ao contrário do veiculado em sites do mundo todo, as autoridades não rastrearam as buscas de uma família em Nova York que procurou por mochilas e panelas de pressão no Google e, em consequência, recebeu a visita da polícia americana.

Na semana passada, o episódio entrou no noticiário como mais uma evidência do escândalo de monitoramento eletrônico efetuado pelo governo dos EUA.

Uma mulher de Nova York havia afirmado que sua família recebeu a visita da polícia, que questionou se eles pretendiam fazer uma bomba com a panela.

Na versão da mulher, que publicou a história no site Medium, a NSA (Agência de Segurança Nacional), denunciada por rastrear o conteúdo de contas de cidadãos comuns na internet, teria misturado as buscas dela por panelas de pressão, as de seu marido por mochilas e as de seu filho por notícias sobre os ataques terroristas no país.

A explicação é mais simples. A polícia regional fazia investigações com base em uma denúncia do ex-patrão de seu marido, a partir de buscas que ele havia feito no computador do trabalho.

A mulher esclareceu que, apesar do mal-entendido, não teve intenção de mentir e que escreveu com base nas informações disponíveis.
 
Última edição:
Pornografia infantil: FBI prende operador de serviços ocultos na rede anônima Tor

Um "grande número" dos chamados "sites secretos" da rede anônima Tor teria sido derrubado no fim de semana, em uma ação que estaria ligada à prisão de Eric Eoin Marques, de 28 anos, realizada pelo FBI na quinta-feira (1°).

Marques mora em Dublin, capital da Irlanda, e seria o operador da Freedom Hosting, uma empresa especializada em hospedar sites dentro da rede Tor. Nos sites abrigados pela empresa, internautas encontraram um código que explora uma falha no Firefox para revelar o endereço IP real dos usuários, permitindo o rastreamento apesar da proteção do Tor.

Tor é uma tecnologia de privacidade usada para esconder a origem de um acesso a um site na internet. Além de viabilizar o anonimato, o Tor também pode abrigar "sites secretos" cujos endereços terminam em ".onion". Esses sites não estão disponíveis fora da rede Tor e são notórios por possuírem conteúdos como pornografia infantil e comércio de drogas ilícitas.

A Freedom Hosting era especializada em oferecer serviços de hospedagem para quem quisesse criar esses sites secretos dentro da rede Tor. De acordo com FBI, o homem é "o maior facilitador de pornografia infantil do planeta". A queda da Freedom Hosting também afetou o serviço de e-mail "Tormail".

De acordo com a o site irlandês "Independent", as investigações do FBI teriam levado um ano. Há agora um pedido de extradição que precisa ser julgado na Irlanda para que Marques enfrente as acusações em solo norte-americano, onde ele pode pegar até 30 anos de prisão. Ainda de acordo com a publicação, Marques é filho de um arquiteto brasileiro.

FBI pode ter usado falha no Firefox
Após a prisão de Marques, os sites abrigados na Freedom Hosting passaram a transmitir um código capaz de explorar uma vulnerabilidade no Firefox 17. O Firefox 17 é a versão usada no "Tor Bundle", um pacote que possui todos os softwares necessários para acessar o Tor.

O código está sendo analisado pela Mozilla, desenvolvedora do Firefox. As versões mais novas do navegador não estariam vulneráveis.

O código explora uma brecha no Firefox para forçar o navegador a abrir uma página sem a proteção do Tor, revelando com isso o endereço IP real do internauta, permitindo que ele seja rastreado. Não há, no entanto, uma confirmação de que o código tenha sido realmente injetado pelos investigadores.

Na semana passada, o jornal "Wall Street Journal" publicou uma reportagem do uso de táticas de hackers pelo FBI.

Fonte: http://www.paraiba.com.br/2013/08/0...rador-de-servicos-ocultos-na-rede-anonima-tor
 
Agora eu estou sabendo porque o Tormail saiu do ar... a empresa Freedom Hosting era bem interessante, uma pena que detonaram.

Por que lá não tinha só pornografia infantil, tinha muita ferramenta útil.
 
Por aparentemente admitir que os usuários do Gmail não deveriam ter "nenhuma expectativa de privacidade" sobre o serviço, a equipe jurídica do Google criou uma pequena "dor de cabeça" em um momento inoportuno.

A citação acima vem de uma ação coletiva, na Califórnia, que supostamente alega que o Gmail viola as leis de escutas telefônicas quando verifica as mensagens para entregar publicidade direcionada.

Ninguém está dando muita atenção ao caso em si (a empresa argumentou que se ela não for capaz de verificar o conteúdo das mensagens, então ela também não poderia realizar funções vitais do serviço, como a busca). O que tem atraído a atenção do grupo de defesa da Consumer Watchdog, e de sites como o RT e Gizmodo, é uma única citação:

"Assim como o remetente de uma carta a um colega de trabalho não pode se surpreender se o assistente do destinatário abrir a carta, as pessoas que usam e-mails baseados na web, hoje, não podem ficar surpresas se suas mensagens são processadas pelo provedor de e-mail do destinatário no curso da entrega. De fato, 'uma pessoa não possui expectativa legítima de privacidade na informação que ela transmite voluntariamente a terceiros'."

Parece ruim, mas como o site The Next Web observa, a parte mais condenável da frase não foi dita pelos advogados do Google.

Ela vem, de fato, de um caso de 1979 do Supremo Tribunal Federal dos EUA (Smith vs. Maryland), em que uma empresa de telefonia foi acusada de violar escutas telefônicas quando instalou registros para rastrear números discados.

Em sua decisão, o juiz observou que "sempre considerou que uma pessoa não tem a expectativa legítima de privacidade na informação que ele transmite voluntariamente a terceiros." Essa é a palavra do Supremo Tribunal Federal em 1979; o Google está apenas citando o caso para seus próprios argumentos.

Você já abriu mão da sua privacidade

Não que isso importe. Todo o alvoroço em cima de quem realmente proferiu as palavras "nenhuma expectativa legítima de privacidade" não é tão importante quanto o fato de que isso é bem verdade.

Dê uma olhada na política de privacidade do Google (recentemente atualizada, por sinal), e você verá que já concedeu à empresa o direito de vasculhar suas coisas. Sim, a política menciona explicitamente que ela fará isso para exibir anúncios personalizados.

Talvez o mais preocupante: você verá que o Google entrega dados pessoais dos seus usuários quando se faz necessário para "cumprir qualquer lei, regulamentação, processo legal ou solicitação do governo". Praticamente todas as grandes empresas de tecnologia incluem cláusulas semelhantes em seus próprios termos de serviço.

Pode ter parecido tudo bem há um tempo atrás, quando achávamos que o governo precisava de uma autorização para obter dados dos usuários, ou pelo menos teria acesso estreitamente limitado se não tivesse um. Mas agora, há todos os tipos de situações em que a NSA (Agência Nacional de Segurança dos EUA) pode examinar os dados pessoais dos usuários, mesmo que eles estejam dentro dos Estados Unidos e não são suspeitos de um crime.

Textos legais à parte, desistimos da nossa "expectativa legítima de privacidade" quando deixamos o governo expandir seus poderes de vigilância. Ao citar um antigo caso da Suprema Corte, o Google está apenas nos lembrando do que já deveríamos saber.

Fonte: http://idgnow.uol.com.br/internet/2...rivacidade-no-gmail-e-muito-barulho-por-nada/
 
Qual a solução?

Utilizar um cliente de email com suporte à criptografia GPG, e enviar e receber emails utilizando a rede Tor/VPN.

Problema resolvido! ;)
 
Não percam este elucidativo documentário que saiu recentemente: Terms and Conditions May Apply



Let's get this under control before it's too late.
 
Uma falha da Agência Brasileira de Inteligência, a Abin, deu origem a uma operação para monitoramento dos protestos marcados via rede social. A partir de hoje, a organização anunciou que estará monitorando o Twitter, Facebook, Instagram e WhatsApp para avaliar o alcance e comportamento das manifestações que estão tomando conta do Brasil.

De acordo com informações do Estadão, a iniciativa surgiu após o Gabinete de Segurança Institucional não ter alertado os assessores da presidente Dilma Rousseff sobre os protestos que resultaram, inclusive, na invasão do Congresso Nacional. Assim, foi criado um sistema de monitoramento chamado Mosaico, que filtra as postagens das redes a partir de 700 temas definidos pela Abin.

Assim, espera a agência, será possível prever a rota das passeatas, a infiltração de grupos políticos entre os protestos e até mesmo um possível financiamento deles. Hoje mesmo, por exemplo, descobriram-se planos de manifestações em frente ao Palácio do Planalto, onde já foram instaladas grades para proteger as instalações.

O governo não se pronunciou sobre acusações de invasão de privacidade que estão eclodindo aqui e ali na imprensa nacional, principalmente devido à inclusão do WhatsApp na lista de monitoramento. Enquanto redes como o Twiter ou Facebook têm boa parte de seu conteúdo aberto, o mesmo não pode ser dito do aplicativo de mensagens, cujos envios são compartilhados apenas entre os envolvidos na conversa.

Fonte: http://www.tecmundo.com.br/brasil/4...witter-instagram-e-whatsapp.htm#ixzz2cYTSRdyK
 
NSA teria capacidade de quebrar criptografia usada na web, diz jornal

A Agência Nacional de Segurança dos Estados Unidos (NSA, na sigla em inglês) e o GCHQ, o serviço de inteligência britânico, teriam capacidade para quebrar a segurança de boa parte das comunicações transmitidas pela internet. A informação está em documentos vazados ao jornal "The Guardian" por Edward Snowden, ex-colaborador terceirizado da NSA.

Além do "The Guardian", o jornal "New York Times" e o site "ProPublica" também publicaram artigos sobre as revelações contidas nos documentos. De acordo com o "The Guardian", oficiais de inteligência pediram aos jornais que o artigo não fosse publicado. Em resposta, alguns trechos teriam sido removidos das reportagens.

Os documentos revelam que a NSA e o GCHQ trabalham juntos em um programa que tem custado US$ 250 milhões (R$ 581 milhões) por ano e que tem como objetivo decodificar dados protegidos com criptografia, procedimento que impede a leitura de informações interceptadas.

O programa teria sido criado após o fracasso da NSA em garantir que todas as tecnologias de criptografia tivessem uma "porta dos fundos" para o uso da agência.

O programa é composto por iniciativas de quebra dos algoritmos de segurança com o uso de supercomputadores. É uma área conhecida como "criptoanálise".

Além disso, a NSA também conta com a cooperação de empresas, que forneceriam as chaves de segurança após pedidos judiciais para que as comunicações interceptadas possam ser lidas. Outra medida seria a invasão dos sistemas de empresas de internet para o roubo dos certificados de segurança para esse mesmo fim.

Os documentos não informam quais empresas seriam colaboradoras ou o nome de tecnologias específicas que já teriam sido quebradas pela NSA.

Em uma entrevista ao "The Guardian" em junho, Edward Snowden disse que a NSA não era capaz de quebrar certos algoritmos de criptografia, mas que nesses casos a Agência tirava proveito de falhas nos próprios sistemas para interceptar a comunicação já decodificada, não os dados codificados em transmissão.

Segundo os documentos, a NSA estaria competindo nessa área com outras potências, entre as quais a China e a Rússia. "No futuro, as superpotências existirão ou não com base na força de seus programas de criptoanálise. É o preço da entrada dos Estados Unidos para manter acesso e uso irrestrito do ciberespaço", diz um dos documentos, datado de 2007.

Via: http://g1.globo.com/tecnologia/noti...rar-criptografia-usada-na-web-diz-jornal.html
 
Como a NSA acessa dados de smartphones

Marcel Rosenbach, Laura Poitras e Holger Stark
11/09/2013 00h01

A NSA, agência de inteligência dos Estados Unidos, tem tirado proveito do boom dos smartphones. O órgão desenvolveu a capacidade de "hackear" iPhones, aparelhos equipados com o sistema Android e até mesmo BlackBerrys, que, segundo se acreditava, eram dispositivos especialmente seguros.

Michael Hayden tem uma história interessante para contar sobre o iPhone. Hayden, ex-chefe da Agência de Segurança Nacional dos Estados Unidos (NSA), disse em uma conferência realizada recentemente em Washington que ele e sua mulher foram até uma loja da Apple no Estado da Virgínia. Na ocasião, um vendedor se aproximou e começou a elogiar o iPhone com entusiasmo, dizendo que já existem "400 mil aplicativos" para o celular. Hayden, achando a situação divertida, virou-se para sua mulher e perguntou calmamente: "Esse rapaz não tem ideia de quem sou eu, não é? Quatrocentos mil aplicativos significam 400 mil possibilidades para realizar ataques".

Aparentemente, Hayden estava exagerando só um pouco. De acordo com documentos internos da NSA, que fazem parte dos arquivos de Edward Snowden aos quais a Spiegel teve acesso, o serviço de inteligência dos EUA não espiona apenas embaixadas e dados de acesso transmitidos por cabos submarinos para obter informações. A NSA também está extremamente interessada nessa nova forma de comunicação que tem experimentado um sucesso espetacular nos últimos anos: os smartphones.

Na Alemanha, atualmente, mais de 50% de todos os usuários de telefonia móvel possuem um smartphone. No Reino Unido, a proporção é de dois terços. Nos EUA, cerca de 130 milhões de pessoas têm um aparelho desse tipo. Esses minicomputadores transformaram-se em centros de comunicação, assistentes pessoais digitais e auxiliares íntimos na vida de muita gente e, geralmente, eles sabem mais sobre seus usuários do que a maioria dos usuários suspeita.

Para uma agência como a NSA, essas unidades de armazenamento de dados são uma mina de ouro, que combinam em um único dispositivo quase toda a informação de interesse a uma agência de inteligência: contatos sociais, detalhes sobre o comportamento do usuário e sobre sua localização, interesses (por meio de termos de busca, por exemplo), fotos e, às vezes, senhas e números de cartões de crédito.

Novos canais
Em suma, os smartphones são uma maravilhosa inovação técnica, mas também uma ótima oportunidade para espionar as pessoas, abrindo portas que mesmo uma organização tão poderosa quanto a NSA não era capaz de destrancar até agora.

Do ponto de vista dos especialistas em informática que trabalham na sede da NSA em Fort Meade, no Estado norte-americano de Maryland, no início o sucesso colossal dos smartphones representou um enorme desafio. Esses aparelhos abriram tantos novos canais de comunicação que era como se os agentes da NSA não fossem mais capazes de compreender e decifrar corretamente o volume de dados disponibilizados por eles.

De acordo com um relatório interno de 2010 da NSA, intitulado "Explorando Tendências, Alvos e Técnicas Atuais", a disseminação dos smartphones estava acontecendo "de maneira muito acelerada" – uma evolução que "certamente complica a análise tradicional dos alvos".

A NSA abordou a questão com a mesma velocidade com a qual os dispositivos alteraram o comportamento dos usuários. Segundo os documentos, a NSA criou forças-tarefa para trabalhar nos sistemas operacionais e nos aparelhos dos principais fabricantes de smartphones. Equipes especializadas começaram a estudar intensamente o iPhone da Apple e seu sistema operacional iOS, assim como o sistema operacional para celulares Android, do Google. Outra equipe trabalhou em maneiras de atacar o BlackBerry, que era visto como uma fortaleza inexpugnável até então.

O material não contém indícios de espionagem em grande escala de usuários de smartphones, embora os documentos não deixem dúvidas de que, se o serviço de inteligência define os smartphones como alvos, seus agentes encontrarão uma maneira de obter acesso às informações armazenadas neles.

Ainda assim, é bastante estranho que a NSA tenha como alvos dispositivos fabricados por empresas norte-americanas, como a Apple e o Google. O caso do BlackBerry não é menos delicado, uma vez que sua fabricante está sediada no Canadá, um dos países parceiros na aliança dos "Cinco Olhos" da NSA. Os membros deste seleto grupo concordaram em não se envolver em nenhuma atividade de espionagem uns contra os outros.

Explorando a "nomofobia"
Nesse caso, no entanto, a política de não-espionagem não parece se aplicar. Nos documentos relacionados aos smartphones aos quais a Spiegel teve acesso, não há indícios de que as empresas tenham colaborado voluntariamente com a NSA.

Quando contatados, funcionários da BlackBerry disseram que não é função da empresa comentar sobre supostos esquemas de vigilância mantidos por governos. "Nossos comunicados e princípios públicos ressaltaram há muito tempo que não existe um acesso pela 'porta dos fundos' para nossa plataforma", disse a empresa em comunicado. O Google emitiu comunicado afirmando: "Nós não temos conhecimento de grupos de trabalho como esses, e nós não fornecemos acesso aos nossos sistemas a nenhum governo". A NSA ainda não havia respondido às perguntas enviadas pela Spiegel no momento em que a revista foi enviada para impressão.

Ao explorar os smartphones, a agência de inteligência norte-americana tira proveito da abordagem despreocupada que muitos usuários adotam em relação a esse tipo de dispositivo. Segundo uma apresentação da NSA, os usuários de smartphones demonstram "nomofobia" ou "fobia de ficar sem celular". A única coisa com a qual muitos usuários se preocupam é perder o sinal. Uma apresentação detalhada da NSA, intitulada "Será que o seu alvo tem um smartphone?", demonstra quão abrangentes já são os métodos de monitoramento utilizados contra os usuários do popular iPhone, da Apple.

Em três transparências consecutivas, os autores da apresentação fizeram uma comparação com a obra "1984", romance clássico de George Orwell sobre um estado de vigilância total, e revelaram o atual ponto de vista da agência sobre os smartphones e seus usuários. "Quem diria, em 1984, que esse seria o Big Brother...", questionam os autores, ao exibirem uma foto do co-fundador da Apple, Steve Jobs. E, ao comentar sobre as fotos dos entusiasmados clientes da Apple e dos usuários do iPhone, a NSA escreveu: "...e que os zumbis seriam clientes que pagam para ter esses produtos?"

Na verdade, considerando-se os alvos escolhidos, a NSA pode selecionar um amplo espectro de dados dos usuários do produto mais lucrativo da Apple – pelo menos se se optar por acreditar nos relatos da agência.

Os resultados que a agência de inteligência documentou, com base em vários exemplos, são impressionantes. Eles incluem a imagem do filho de um ex-secretário de defesa abraçando uma jovem, foto que ele tirou com seu iPhone. Uma série de imagens mostra rapazes e moças em zonas de conflito, incluindo um homem armado nas montanhas do Afeganistão, um afegão com seus amigos e um suspeito na Tailândia.

Não é necessário ter acesso ao iPhone para invadi-lo
Todas as imagens foram aparentemente clicadas com smartphones. A foto tirada em janeiro de 2012 é especialmente picante: ela mostra um ex-alto funcionário do governo de um país estrangeiro que, de acordo com a NSA, está relaxando em seu sofá na frente da televisão enquanto tira fotos de si mesmo – com seu iPhone. Para proteger a privacidade dessa pessoa, a Spiegel optou por não revelar seu nome nem quaisquer outros detalhes sobre a imagem.

O acesso a esse material varia, mas muito dele passa por um departamento da NSA responsável por operações personalizadas de monitoramento contra alvos de alto interesse. Uma das ferramentas usadas pelos agentes dos EUA são os arquivos de backup criados pelos smartphones. De acordo com um documento da NSA, esses arquivos contêm o tipo de informação que é de especial interesse para os analistas, como listas de contatos, registros de chamadas e rascunhos de mensagens de texto.

Para organizar esses dados, os analistas nem precisam ter acesso aos iPhones dos próprios usuários, segundo o documento. O departamento só precisa se infiltrar com antecedência no computador do alvo, com o qual o celular é sincronizado. Sob o título "capacidades do iPhone", os especialistas da NSA listam os tipos de dados que podem ser analisados nesses casos. O documento observa que existem pequenos programas da NSA, conhecidos como "scripts", que podem realizar o monitoramento de 38 recursos diferentes dos sistemas operacionais dos iPhones 3 e 4. Eles incluem o recurso de mapeamento, de correio de voz e de fotos, além do Google Earth, do Facebook e dos aplicativos do Yahoo Messenger.

Os analistas da NSA mostram um entusiasmo especial em relação aos dados de geolocalização armazenados nos smartphones e em muitos de seus aplicativos – dados que lhes permitem determinar o paradeiro de qualquer usuário em um determinado momento.

De acordo com uma apresentação, também é possível rastrear a localização de uma pessoa durante longos períodos de tempo, mas a Apple eliminou esse "erro" com a versão 4.3.3 de seu sistema operacional móvel e restringiu a memória do recurso a sete dias.

Ainda assim, os "serviços de localização" usados por muitos aplicativos do iPhone, que vão da câmera até os mapas e o Facebook, são úteis para a NSA. Nos documentos de inteligência dos EUA, os analistas observam que a "conveniência" para os usuários faz com que a maioria deles concorde prontamente quando aplicativos questionam se podem usar sua localização atual.

Quebrando o código do Blackberry
A NSA e sua agência parceira, a britânica GCHQ, se concentraram com intensidade semelhante sobre outro brinquedo eletrônico: o BlackBerry.

Isto é especialmente interessante, uma vez que o produto da empresa canadense é comercializado a um grupo-alvo de consumidores específicos: empresas que compram esses dispositivos para seus funcionários. Na verdade, o dispositivo, com o seu pequeno teclado, é visto mais como uma ferramenta usada por gerentes do que como um aparelho que suspeitos de terrorismo utilizariam para discutir possíveis atentados.

A NSA também compartilha dessa avaliação e observa que os aparelhos fabricados pela Nokia sempre apareceram como os preferidos em fóruns de extremistas, com a Apple ficando em terceiro lugar e a BlackBerry em um distante nono lugar.

De acordo com vários documentos, a NSA passou anos tentando decifrar as comunicações do BlackBerry, que gozam de um alto grau de proteção. A agência mantém um "Grupo de Trabalho para o BlackBerry" especificamente para essa finalidade. Mas os acelerados ciclos de desenvolvimento do setor têm mantido os especialistas que participam desse grupo totalmente focados, como indica um documento da GCHQ identificado como "Segredos do Reino Unido".

Segundo o documento, problemas com o processamento de dados do BlackBerry foram subitamente detectados em maio e junho de 2009 – problemas que os agentes atribuíram a um método de compressão de dados recém-lançado pelo fabricante.

Em julho e agosto deste ano, a equipe da GCHQ designada para esse caso descobriu que a BlackBerry havia adquirido uma empresa menor. Ao mesmo tempo, a agência de inteligência havia começado a estudar o novo código do BlackBerry. Em março de 2010, o problema foi finalmente solucionado, de acordo com relatos internos. "Champanhe!", os analistas comemoraram, dando tapinhas nas costas uns dos outros.

Preocupações com a segurança
Os documentos internos indicam que esse não foi o único sucesso contra a Blackberry, empresa que comercializa seus dispositivos como se eles fossem à prova de espionagem – e que recentemente perdeu uma parte substancial de sua participação de mercado devido a erros estratégicos, como a NSA também observa com interesse. De acordo com um dos documentos internos da agência, em uma seção marcada como "Tendências", o número de funcionários do governo dos EUA que usavam dispositivos BlackBerry caiu de 77% para menos de 50% entre agosto de 2009 e maio de 2012.

A NSA conclui que dispositivos destinados aos consumidores comuns estão cada vez mais substituindo os únicos smartphones certificados pelos governos, levando os analistas a expressarem suas preocupações em relação à segurança. Aparentemente, os agentes pressupõem que eles são os únicos agentes em todo o mundo capazes de espionar secretamente a comunicações via BlackBerry.

Em 2009, os especialistas da NSA observaram que podiam "ver e ler" as mensagens de texto enviadas a partir de BlackBerrys, e que também eram capazes de "coletar e processar mensagens BIS". BIS significa BlackBerry Internet Service, que opera fora das redes corporativas e que, em contraste com os dados que viajam pelos serviços internos da BlackBerry (BES), apenas comprime, mas não criptografa os dados.

Mas mesmo esse alto nível de segurança não parece ser imune ao acesso da NSA, pelo menos de acordo com uma apresentação intitulada "Seu alvo está usando um BlackBerry ? E agora?". A apresentação observa que a aquisição de comunicações criptografadas BES exige uma operação de "sustentada" por parte do departamento de Operações de Acesso Personalizado da NSA a fim de "acessar totalmente seu alvo". Um e-mail de um órgão do governo mexicano, que aparece na apresentação sob o título "coleta de BES", revela que esse tipo de coleta é aplicada com sucesso na prática.

Contando com o BlackBerry
Segundo os documentos, em junho de 2012, a NSA já era capaz de ampliar seu arsenal contra a BlackBerry. Hoje em dia, eles também listam a telefonia via voz entre suas "capacidades atuais", ou seja, os dois padrões convencionais de comunicação móvel sem fio utilizados na Europa e nos Estados Unidos: o "GSM" e o "CDMA".

Mas o grupo interno de especialistas, que havia se reunido para realizar uma "mesa redonda sobre o BlackBerry", ainda não estava satisfeito. De acordo com os documentos, também foi discutida a questão "das melhorias adicionais que eles gostariam de ver" em relação ao BlackBerry.

Apesar de todo o conteúdo dos materiais analisados pela Spiegel sugerir a utilização focada dessas opções de vigilância pela NSA, as empresas envolvidas provavelmente não devem ter se impressionado.

A BlackBerry está mal das pernas e, atualmente, está aberta a ofertas pela tomada de seu controle acionário. A segurança se mantém como um dos pontos fortes de seus modelos mais recentes, como o Q10. Se atualmente ficar evidente que a NSA é capaz de espionar os dispositivos da Apple e da BlackBerry de modo focado, isso pode ter consequências de longo alcance.

Essas consequências também se estendem ao governo alemão. Há pouco tempo atrás, o governo de Berlim firmou em um importante contrato e escolheu a empresa que seria a fornecedora de comunicações móveis seguras para suas agências federais. A vencedora foi a BlackBerry.

Tradutora: Cláudia Gonçalves
 
É, cabou a festa galera... :(

http://info.abril.com.br/noticias/i...e-fechado-pelo-fbi-e-fundador-vai-preso.shtml

http://gizmodo.uol.com.br/fbi-silk-road/

Pra quem vai ler mais, o jeito que os caras pegaram o Ulbricht foi em um descuido besta: ele usou o email do gmail em todos os serviços, além de ter ideias revolucionárias em redes sociais.

Mais um motivo pra se ligar na questão de privacidade na internet!

As cinco coisas estúpidas que ele fez:

http://www.theguardian.com/technolo...erts-did-to-get-arrested?INTCMP=ILCNETTXT3487
 
Com o nível dos vacilos que ele cometeu, duvido muito que seja o real cabeça por trás desse site...
 
Tem um pouco de desinformação rolando sobre este caso.
Primeiro, que não é nova essa notícia que a SR não era mais segura. Alguns "contatos" inclusive me disseram que já haviam policiais infiltrados há alguns meses. Além disso, vários compradores assíduos eram do FBI.

A forma de rastreamento foi, possivelmente, a seguinte:

Recentemente o servidor do SR foi atacado por DDOS, o famoso "pacotado". Basicamente, várias solicitações foram feitas por servidores poderosíssimos, sobrecarregando o servidor de hospedagem da SR. Esta pacotagem foi feita pelo FBI, que a única coisa que teve que descobrir era "no momento do pacote, qual grande servidor (mesmo que este não seja nos EUA, vocês sabem como eles são: mandam no mundo) teve um pico de atividade? A partir daí foi só pressionar o servidor pelos dados.

O suposto DPR (o cara que foi preso) não é o fundador da SR. Nem o dono, este ninguém conhece. Ele era apenas um dos membros da staff, ou seja, um cara que também tinha acesso aos servidores, por isso que acabaram achando as carteiras de bitcoin. Ele nem foi escolhido voluntariamente para entrar na staff, mas sim contratado como os clássicos "hackers", ele apenas encontrou um erro de programação no site que o permitia adquirir certas informações delicadas. Ao reportar tal erro aos administradores, os mesmos decidiram incorporar ele na parada pra ajudar.

Contatos de compradores são (como dito pelo próprio FBI) praticamente impossíveis de se rastrear, para chegar aos clientes. O sistema do Tor é praticamente infalível, se ele não tivesse dado o vacilo mais escroto do mundo, nunca teriam encontrado nada. Não foi só o uso do mesmo gmail em diversos sites (incluindo o Shroomery, que foi de onde ele "saiu", esqueci o nome do usuário dele lá mas é bem famoso), nem o fato de ele ter perguntado em um site de programação o porquê de não estar conseguindo algumas coisas no endereço dele do TOR (que era a SR), praticamente falando assim "sou o dono dessa bosta e tá dando erro, alguém sabe me dizer por quê?". O maior vacilo dele foi comprar VÁRIAS identidade falsas de um cara trabalhando pro FBI disfarçado, com o objetivo de comprar servidores novos para a SR.

Uma grande evidência de que ele não é o criador da SR, são posts antigos dele no Shroomery, anunciando a SR, que ele acabara de encontrar/descobrir.

Parece história de Hollywood, mas este "policial" era um famoso falsificador de identidades de alta qualidade. Foi preso e subsequentemente "incorporado" no FBI para estes tipos de caso. Os contatos chegam nele, pedem as identidades e ele faz, sem dar o bote. Vai fazendo, fazendo, até juntar provas o suficiente para pegar o cara no ato (que foi o que aconteceu).
Além disso, o cara não era nenhuma flor que se cheire. Um outro usuário, de alguma forma desconhecida, também teve acesso à dados de alguns compradores e ameaçou a staff do SR. O DPR (sigla para: Dread Pirate Roberts) fez um post dizendo que "não ligaria" se o mesmo fosse executado. Entregando inclusive, o endereço, informações pessoais (como: o cara era pai de 2 filhos, casado) e dizendo que o que o SR mais presa é pelo anonimato de seus clientes e staff, que portanto, isto justificaria um assassinato. Ninguém sabe se de fato esta execução ocorreu ou não (pra quem não sabe a SR não vendia apenas drogas, mas matadores de aluguel também)

No próprio Tor existem outros sites com a mesma finalidade que funcionam tão bem quanto este. Não vai mudar absolutamente nada, talvez uma crise nos Bitcoins por terem apreendido GRANDE parte deles (a maioria usa pra comprar no SR mesmo). Não duvido nada que a própria SR volte em breve sob nova direção, se eles tiverem backups em outros servidores (o que é possível).

No documento público de denúncia há mais informações sobre a investigação e prisão do mesmo.
 
Última edição:
Boas informações, @Anão!

Realmente essa história tá meio mal contada... como pode um servidor da rede tor ter sido "confiscado", se a rede tor é uma rede espalhada de servidores?

Outra coisa, os domínios .onion não podem ser confiscados, porque eles simplesmente não pertencem a federação alguma.

Com o nível dos vacilos que ele cometeu, duvido muito que seja o real cabeça por trás desse site...

Fora aquela história do assassinato de aluguel que ele encomendou, quando o assassino era um policial disfarçado.

Cada inconsistência nesses processos americanos... parece que os caras precisam de uma história pra contar a todo custo...
 
Back
Top