Members -THX-1341325107 Posted September 6, 2007 Members Report Share Posted September 6, 2007 Em meio a tantas evoluções tecnológicas, não é novidade que cada vez mais as agências internacionais vêm trabalhando em seus sistemas de defesa e de monitoramento de atividades, de milhares de pessoas ao redor do mundo. Uma simples conversa no telefone, ou um padrão de mensagem de texto que trafega por essa vasta rede de computadores conectados na internet, podem ser interceptadas e analisadas por especialistas dessas agências. Qual é a sua opinião sobre isso, sabendo que tudo o que você faz pode estar sendo registrado e arquivado, por agências como a NSA por exemplo? NSA NSA ou National Security Agency (Agência de Segurança Nacional) criada em 4 de novembro de 1952 é a agência de segurança americana responsável pela SIGINT, isto é, inteligência obtida a partir de sinais, incluindo interceptação e criptoanálise. Também é o principal órgão norte-americano dedicado a proteger informações sujeitas a SIGINT, sendo dessa forma o maior núcleo de conhecimento em criptologia mundial, apesar de raramente divulgar alguma informação sobre as suas pesquisas. O NSA é parte do Departamento de Defesa Americano e tradicionalmente comandado por um general de três estrelas ligado a área de segurança. A NSA é a organizaçao que protege o presidente dos EUA, George W. Bush. É supostamente a maior agência de segurança do Estados Unidos da América e do mundo. É responsável por interceptar e analisar ligações externas para garantir a segurança do país e dos seus aliados. Sistema Echelon Echelon é um projeto secreto de SIGINT (signals intelligence), e não existem explicações oficiais de sua função. Alguns estudiosos da área afirmam que serve para interceptação mundial de telecomunicações (internet, fax, telemovel) encabeçado pela Agência de Segurança Nacional dos Estados Unidos da América, com a colaboração de agencias governamentais de outros paises (Reino Unido, Austrália, Canadá, Nova Zelândia), para analisar as comunicações em nível mundial, com o fim de procurar mensagens que representem ameaças à segurança mundial. Devido a todo o mistério que envolve o Sistema Echelon, algumas teorias o acusam de promover até mesmo espionagem industrial. No final de Janeiro de 2006, a Electronic Frontier Foundation, uma entidade ligada à defesa das liberdades no mundo digital, iniciou uma ação judicial contra a operadora de telefonia estadunidense AT&T devido a uma suposta colaboração com o Echelon. Talvez você não saiba, mas tudo o que você fala pelo telefone ou transmite pela Internet e pelo fax, é controlado, em tempo integral, via satélite, pelo Sistema Echelon, uma sofisticada máquina cibernética de espionagem, criada e mantida pela Agência de Segurança Nacional (NSA) dos Estados Unidos, com a participação direta do Reino Unido, do Canadá, da Austrália e da Nova Zelândia. O sistema mundial pela NSA Os Estados Unidos acumularam muito mais informações sobre residentes no país e no exterior em seu programa de espionagem sem permissão judicial do que havia sido reconhecido pela Casa Branca, informou o New York Times. -THX-2007-09-07 23:05:11 Quote Link to comment
Members Administrator Posted September 6, 2007 Members Report Share Posted September 6, 2007 Por coicidência eu estou lendo Fortaleza Digital, de Dan Brown, que trata da NSA. O livro é mais do menos, idêntico a qualquer outro livro do Brown. Nao sei porque perco meu tempo lendo o que esse cara escreve. Quote Link to comment
Members King Edward Posted September 6, 2007 Members Report Share Posted September 6, 2007 Outra teoria da conspiração? Se essa NSA é assim tão boa, qual foi a "falha"do 11 de Setembro? Quote Link to comment
Members -THX-1341325107 Posted September 6, 2007 Author Members Report Share Posted September 6, 2007 Outra teoria da conspiração? Se essa NSA é assim tão boa' date=' qual foi a "falha"do 11 de Setembro?[/quote']A NSA tem o maior interceptor de transmissões telefônicas, fax e até tráfico de dados da Internet, do mundo. E os ataques de 11 de Setembro não foram planejados pelo ICQ, MSN ou qualquer outro meio vulnerável a esse tipo de interceptação. -THX-2007-09-06 22:15:51 Quote Link to comment
Members King Edward Posted September 6, 2007 Members Report Share Posted September 6, 2007 Ótimo. Isso quer dizer que não valeu nada... Quote Link to comment
Members -THX-1341325107 Posted September 6, 2007 Author Members Report Share Posted September 6, 2007 Ótimo. Isso quer dizer que não valeu nada... Vou te explicar melhor... Os objetivos da NSA foram apresentados de forma muito clara, e não deixam qualquer dúvida! Se ouve falha para evitar o atendado de 11 de Setembro, sim ouve falha! Porém os Estados Unidos da América, assim como qualquer outra nação cujo território é visado por organizações terroristas e potencial alvo de atentados, não é observado por apenas 1 agência de segurança. Qualquer um já ouviu falar na CIA e no FBI. Cada agência é responsável por uma ou mais investigações, constantemente analisadas por especialistas treinados em interceptar qualquer tipo de ameaça a atentados em território nacional, entre outras coisa. E em momento algum a NSA foi considerada responsável, por autoridades do governo Norte Americano após os atendados. Mas conforme qualquer um sabe, a CIA foi citada em relatórios oficiais como a agência responsável pela falha nas investigações. Porém, se CIA tivesse colaborado mais com o FBI e a NSA, os ataques poderiam ter sido evidados, conforme relatório oficial do governo Norte Americano não deixa qualquer dúvida. -THX-2007-09-06 23:05:11 Quote Link to comment
Members -THX-1341325107 Posted September 7, 2007 Author Members Report Share Posted September 7, 2007 A NSA também colaborou com a Microsoft na elaboração do sistema operacional Windows Vista, recentemente lançado. A empresa de Bill Gates apenas se manifestou através de uma nota informando que outras instituições também participaram com contribuições no Vista, como a OTAN... A Microsoft não permitiu que nenhum executivo fosse entrevistado sobre o assunto. Mas em um comunicado, disse que pediu a uma série de entidades e agências governamentais que elas revisasem o Vista, incluindo a Organização do Tratado do Atlântico Norte (NATO, na sigla em inglês), e o Instituto Nacional de Padrões e Tecnologia (NIST). O envolvimento da NSA no Vista preocupa algumas pessoas. “Pode haver boas razões para preocupações”, disse Marc Rotenberg, diretor executivo do Centro de Informações sobre Privacidade Eletrônica (EPIC). “Alguns sinos tocam quando a agência de espionagem do governo trabalha com a principal desenvolvedora privada de sistemas operacionais”, disse ele. Parte do receio pode vir do interesse histórico da NSA em ter acesso a dados criptografados gerados por empresas de computadores, como a Microsoft. -THX-2007-09-07 23:15:43 Quote Link to comment
Members Odo Posted September 8, 2007 Members Report Share Posted September 8, 2007 Um texto que encontrei sobre o tema, interessante: O FIM DA PRIVACIDADE Use dinheiro sempre que possível. Não forneça seu telefone, seu endereço e os números dos seus documentos, a não ser que seja absolutamente necessário. Não preencha questionários nem responda a serviços de telemarketing. Exija que o banco, a companhia de cartão de crédito e o governo lhe mostrem todos os dados que têm sobre você. Bloqueie identificadores de chamadas e mantenha seu número fora da lista telefônica. jamais deixe seu celular ligado enquanto viaja – ele pode ser rastreado. Se você tiver de utilizar a internet, use e-mail criptografado, rejeite todos os cookies e nunca dê seu verdadeiro nome quando se registrar em sites. No trabalho, presuma que todos os telefonemas, mensagens de voz, e-mail e computadores sejam monitorados. Não, essas recomendações não saíram de um filme de espionagem ou de teorias de conspiração. São dicas dadas pela respeitadíssima The Economist a seus leitores e resumem a paranóia que se instalou em torno das questões relativas à privacidade nos dias de hoje. Uma pesquisa feita pela consultoria Harris Interactive com consumidores norte-americanos é sintomática. Apontou que eles estão mais preocupados com a perda da privacidade do que com a saúde, a segurança pública ou os impostos. “A privacidade se tornou uma questão vital nos dias de hoje”, define Evan Hendricks, editor do Privacy Times, um informativo especializado no tema, com sede em Washington. Ele explica que as pessoas começaram a perceber que seus dados são utilizados sem o seu consentimento, principalmente por grandes organizações e pelo governo. “Elas sentem que estão sob constante vigilância, que pode levar à perda do emprego, do crédito, do seguro e de outras oportunidades.” Hendricks defende a criação de uma agência de proteção à privacidade, que poderia ser subsidiada pelo governo norte-americano com um orçamento de US$ 5 milhões por ano. A legislação dos Estados Unidos, opina, é inadequada, pois nada diz sobre registros médicos, dados relativos ao emprego e informações fornecidas via internet. Porém, o Privacy Times, assim como inúmeras organizações de consumidores e organizações não-governamentais voltadas a esse tema, exige uma lei ampla, que se aplique a todo tipo de informação pessoal. A idéia é fazer com que dados só sejam utilizados sob consentimento da pessoa. “Essa é uma questão global, e, por isso, deveria haver uma convenção ou tratado internacional”, considera Hendricks. “A privacidade é um direito humano e não uma commodity.” Mundo vigiado – No outro extremo desse debate estão instituições como a Agência de Segurança Nacional dos Estados Unidos, a NSA, que “desempenha um importante papel na manutenção do status de superpotência dos EUA”, como informa o site da entidade. Um dos principais segredos da agência – e conseqüentemente do governo americano – vem sendo escancarado há 12 anos, nas denúncias do jornalista britânico Duncan Campbell. Com o fim da Guerra Fria, as agências de inteligência de cinco países prepararam uma nova ocupação para o aparato dos serviços de informação aperfeiçoados ao longo de meio século. Sem um inimigo visível a ser combatido ou espionado, as estruturas de inteligência reuniram-se para investir em uma expansão bilionária de seus sistemas eletrônicos de vigilância. O objetivo era concentrar a parte principal de seu poder de rastreamento e análise de informações sobre um novo alvo: as comunicações civis no século 21. Além dos Estados Unidos e do Reino Unido, entre os signatários da nova ordem estavam o Canadá, a Austrália e a Nova Zelândia. Todos faziam parte do acordo UKUSA (sigla em inglês das duas nações que controlam o projeto), assinado em 1947 para interceptar as comunicações da União Soviética e de outras nações do bloco socialista. Com os avanços tecnológicos dos últimos 12 anos, o projeto que era conhecido como P415 tomou corpo, passando a ter dimensão global. Ao mesmo tempo, ficou difícil negar sua existência. Instituições e pessoas como Campbell e o investigador neozelandês Nicky Hager, que em 1996 lançou o livro Poder Secreto – A Posição da Nova Zelândia na Rede de Espionagem Internacional, descobriram mais detalhes que embasaram as suspeitas de invasão de privacidade dos cidadãos comuns e de empresas. Em um relatório de 1999, encomendado pelo Parlamento Europeu para subsidiar investigações a respeito do tema, Campbell demonstrou que, em tese, o sistema é capaz de monitorar o conteúdo de cada ligação telefônica, e-mail, fax ou pacote de transmissão de dados que trafegam pelas redes de telecomunicações da Terra. O volume de informações coletadas e armazenadas chegaria a 2 milhões por hora, segundo denúncia do deputado norte-americano Bob Barr. Com que finalidade tal volume de informações vem sendo rastreado e qual destino recebem os dados obtidos de forma sorrateira são questões que permanecem como um mistério. O sistema nervoso central da rede de vigilância global fica em Fort Meade, a nordeste da cidade de Washington, onde funciona a NSA. De lá são controladas outras cinco bases: Yakima e Sugar Grove (EUA), Morwenstow (Inglaterra), Waihopai (Nova Zelândia) e Geraldton (Austrália). Outro eixo importante do sistema está na cidade inglesa de Menwith Hill, onde é monitorado o fluxo de comunicação que trafega na rede de satélites Intelsat. A integração de 52 sistemas que trabalhavam isoladamente foi feita por um sistema de informática criado nos anos 80, o Platform. A toda essa estrutura deu-se o nome guarda-chuva de United States Sigint System (USSS). Em inglês, Sigint é uma sigla para Signals Intelligence, campo da espionagem que desenvolve e pesquisa métodos de codificação e decodificação de mensagens. Como organizar um grande volume desordenado de informações coletadas a todo instante? É aí que entra o Echelon (escalonar, em inglês), uma rede capaz de filtrar e ordenar informações a partir de palavras-chave. Segundo Hager, a identificação dos dados interceptados repousa em potentes computadores que examinam e analisam essas massas de mensagens e extraem as que apresentam algum interesse. As estações recebem as milhões de mensagens e utilizam computadores para descobrir aquelas que contêm endereços ou palavras-chave pré-programadas. O ex-diretor da NSA William Studeman dá uma idéia da capacidade de filtragem dos “dicionários” do Echelon. Segundo ele, um sistema de coleta pode captar sozinho 1milhão de informações a cada meia hora. Os filtros selecionam 6.500. Dessas, somente mil são despachadas de acordo com critérios preestabelecidos. Por fim, dez são examinadas por analistas. Apenas uma é escolhida por eles para resultar numa ação efetiva da agência. Países como a França têm feito denúncias sistemáticas de que o potencial de monitoramento do USSS não está sendo usado apenas para preservar a segurança dos cidadãos dos países que participam do UKUSA. Entidades civis dos EUA (leia mais no texto abaixo) estão tentando provar que o governo monitora e-mails dos cidadãos norte-americanos com fins não revelados. Segundo Campbell, organizações não-governamentais, como o grupo ambientalista Greenpeace, e negócios internacionais envolvendo grandes conglomerados dos cinco países são alvo de vigilância. Em 1995, a empresa francesa Thomson, que participava da disputa de um contrato de US$ 1,4 bilhão para fornecer equipamentos de monitoramento aéreo para o Sistema de Vigilância da Amazônia (Sivam), denunciou o Brasil como envolvido em uma das mais famosas ações da rede de espionagem anglo-saxã. De acordo com o relatório de Campbell, a norte-americana Raytheon se valeu de informações privilegiadas da Thomson obtidas por meio do USSS para vencer a concorrência sem licitação, apesar de apresentar um preço superior ao do grupo francês. Em um informe remetido ao Congresso dos EUA, o investigador Patrick Poole mostrava que as principais empresas que se beneficiam do resultado do monitoramento exercido pelo USSS são as que fabricam o equipamento da própria rede global de espionagem: Lockheed, Boeing, Ioral, TRW e Raytheon. Até hoje, o caso Sivam é citado em diversos artigos como um exemplo tácito da intervenção das agências de inteligência dos cinco países nas relações comerciais estrangeiras. Como é de se esperar, tanto a NSA quanto os demais membros do acordo UKUSA negam oficialmente a existência da rede de vigilância global ou o uso de quaisquer sistemas de rastreamento para o controle das comunicações civis. Little brothers – O Echelon tem importância secundária na visão de Simson Garfinkel, colunista do Boston Globe e membro do Berkman Center for Internet & Society, da Universidade de Harvard. Ele alerta para o fim da privacidade em Database Nation – The Death of Privacy in the 21st Century. O autor concentra sua crítica à facilidade com que “pequenos irmãos” conseguem invadir a privacidade alheia. A idéia de um Estado totalitário, um “Grande Irmão” vigiando e controlando a sociedade, foi semeada pelo escritor George Orwell, no livro 1984, publicado em 1949. O autor chegou a ser apontado pela escritora Frances Stonor Saunders na obra Who Paid the Piper: The CIA and the Cultural Cold War – lançada em Londres, no final do ano passado – como um dos vários artistas, pensadores e personalidades financiados pela agência. Para Garfinkel, o que Orwell não previu é que o capitalismo democratizaria o Grande Irmão, fragmentando-o em dezenas de entidades. Quem, por exemplo, já ouviu falar da Acxiom Corporation? Essa gigante prestadora de serviços de informações, contudo, sabe muito sobre muita gente. A Acxiom passa 24 horas por dia garimpando dados como transações via cartão de crédito, assinaturas de revistas, locações de carros e outras informações sigilosas referentes a 196 milhões de americanos. Depois, vende perfis que alimentam campanhas de marketing direto. Outra empresa que reúne dados sobre consumidores, a DoubleClick, foi acionada nos Estados Unidos, no início do ano, acusada de coletar informações pessoais de internautas e vendê-las a terceiros sem consentimento. Na verdade, o procedimento não é nenhuma exclusividade da companhia. Essa coleta é feita por uma ferramenta de rastreamento bastante difundida e conhecida como cookies – UOL, Terra, Submarino, Amazon, Yahoo e muitos outros provedores a empregam. Os cookies armazenam as pegadas deixadas pelo internauta quando navega na rede mundial de computadores. A empresa pretendia cruzar essas informações com um segundo banco de dados de identificação pessoal, com detalhes como nome, endereço e número do seguro social. A DoubleClick emprega uma tecnologia chamada Dinamic Advertising Report and Target (Dart). A partir de um endereço de Internet Protocol (IP), uma espécie de RG da máquina, é possível saber se o internauta clicou em um banner ou não. O anunciante recebe um relatório quase em tempo real, dizendo quantas pessoas seguiram o anúncio, se compraram algum produto e de onde vieram. Para Cláudio Ferreira, diretor-geral da DoubleClick no Brasil, está havendo exagero na discussão sobre privacidade, porque a internet é uma mídia nova. “Queremos simplesmente saber a área de interesse do consumidor, e só. Eu posso reconhecer a máquina, mas não sei o nome, o sexo e nem se o internauta é executivo ou jogador de futebol”, defende-se. “Tomamos uma porrada lá fora, porque as pessoas começaram a reclamar de perguntas que fazíamos sobre cartão de crédito e seguro de vida. Depois paramos, mas as administradoras de cartões vêm fazendo isso há muito tempo.” Direito à privacidade – O caso da DoubleClick é exemplo de que muito da polêmica sobre o que é ou não privacidade tem a ver com o emprego de novas tecnologias, especialmente no ambiente da internet. No Brasil, a discussão ainda engatinha. “A privacidade é citada de maneira vaga na Constituição”, afirma o senador Lúcio Alcântara (PMDB/CE), autor de um projeto de lei que regula a utilização de bancos de dados. O projeto dá à pessoa o direito de restringir o uso de suas informações pessoais quando bem entender. Há também a regulamentação do habeas data, que é o direito de saber quais informações determinada empresa ou o governo tem sobre você. A lei já foi aprovada no Senado e agora se encontra na Câmara dos Deputados. A expectativa é de que seja aprovada ao longo de 2001. “O projeto não é perfeito, mas muito equilibrado”, analisa Paulo Vasconcelos, vice-presidente do Conselho de Administração da Associação Brasileira de Marketing Direto (Abemd) e superintendente da Datalistas (grupo Abril). “A tendência das leis, a exemplo do que vem sendo discutido na Europa, é restringir, mas, ao mesmo tempo, permitir o desenvolvimento do marketing direto.” O banco de dados da Datalistas (que soma 30 milhões de nomes) é formado a partir das operações do grupo Abril: assinaturas de revistas, TV a cabo e MusicClub. Outras informações chegam de parceiros comerciais, como Fiat, C&A e Multibrás. “Para nós, a lei não vai mudar nada, mas para quem trabalha com listas piratas, que vazam da Receita Federal ou do Detran, por exemplo, a operação vai ficar mais difícil”, sinaliza Vasconcelos. Independentemente de como são obtidas as listas, muitos são os que consideram sua privacidade invadida ao receber malas-diretas. O executivo Fábio Pereira, presidente da G&P – Genari & Peartree, ligada ao setor de tecnologia da informação, representa bem esse público. “Muitas são as formas de invasão de privacidade que se experimenta hoje. São malas-diretas, e-mails e revistas que você não pediu para receber. E o simples fato de ter de fazer uma triagem do material gera um desgaste, movimenta sua infra-estrutura. Sua secretária passa a ter funções extras, como separar a correspondência que tem a ver com seu negócio do restante”, reclama. Com a popularização da internet, a enxurrada de correspondência foi transferida para a caixa de entrada do correio eletrônico: o famigerado spam, nome dado ao e-mail não solicitado. “De um ano para cá, a situação ficou incontrolável, e hoje você tem de criar filtros para minimizar o problema”, diz Pedro Mello, sócio da InternetCo Investments. Segundo Hermann Wecke, ex-membro do movimento anti-spam, a situação piorou com a entrada de provedores que não estavam preparados para combater esse tipo de mensagem, especialmente o iG – o provedor recentemente entrou para a lista negra dos spammers (os que mandam lixo eletrônico), mas já saiu. “O AOL e o UOL já estiveram nessa lista”, defende-se o presidente de tecnologia do iG, Demi Getscho. “Agora, estamos recadastrando todos os nossos 3,1 milhões de clientes para assim acabar com o acesso anônimo e ajudar a evitar novos spams.” No mundo corporativo, entretanto, o debate sobre a privacidade vai além. Estima-se que, até o final do ano, metade das empresas no Brasil estará monitorando o correio eletrônico e as páginas visitadas por seus empregados durante o expediente. Nos EUA, a Scotts Valley, fabricante de programas de controle do acesso à internet, calcula que perto de US$ 1 bilhão, ou quase 30% do que as organizações gastam por ano na conexão com a rede, foi desperdiçado em visitas a sites de entretenimento. Diversas entidades que reúnem trabalhadores norte-americanos têm saído em defesa da privacidade no trabalho, argumentando que, em função da demanda por índices de produtividade crescentes, diminuiu o tempo dedicado à vida privada. Assim, vários contatos com a família ou mesmo o simples ato de marcar uma consulta médica são feitos do escritório. O diretor técnico da Internet Security Systems, Marcelo Bezerra, sustenta que é um direito da empresa saber como os recursos de informática que ela cede aos funcionários são utilizados. “Mas isso tem de ficar muito claro na política de recursos humanos e de informática da companhia”, considera. “A maior falha das organizações está em não comunicar os colaboradores.” A ISS comercializa a Real Secure, uma ferramenta de segurança corporativa que pode ser usada para monitorar o tráfego na rede – inclusive e-mails. A função principal desse monitoramento, segundo Bezerra, não é saber o conteúdo do e-mail, mas se ele carrega algum vírus ou outros tipos de ataques. Um estudo da ISS com 200 grandes companhias brasileiras mostrou que, em 58% das ocasiões em que a rede ficava mais lenta ou tinha caído durante o expediente, a culpa era do funcionário. André Zambrini, gerente de desenvolvimento de programas de marketing da Computer Associates, também do ramo de soluções de segurança, é da mesma opinião de Bezerra. Ele cita como exemplo uma organização com 2 mil máquinas tendo acesso à internet. Existe um custo elevado de manutenção, e é necessário um relatório que prove a eficiência dessa rede. “Limitar o acesso a sites pornográficos ou de entretenimento a partir dos computadores da empresa é indiscutível, pois isso diz respeito à produtividade”, afirma Zambrini. “Além disso, o monitoramento não pode ser encarado como vigilância. Isso é neurose do americano com o Big Brother. O e-mail empresarial tem de ser entendido como mensagem aberta. O que você usa em sua casa é confidencial.” Sigilo impossível – Entretanto, o correio eletrônico (até o que você utiliza no computador de sua casa) está longe de poder ser considerado algo sigiloso, a não ser que seja criptografado. Na opinião do secretário-geral da Federação Interestadual dos Trabalhadores em Telecomunicações (Fittel), Ercílio Maciel, o correio eletrônico tem privacidade zero e pode ser comparado a um cartão-postal, isto é, um documento público em que o remetente sabe previamente que as informações podem ser devassadas por qualquer pessoa. “A comunicação eletrônica é muito deficiente. Em tese, todos estão expostos”, resume. E já existe jurisprudência amparando a bisbilhotagem do correio eletrônico. No início do ano passado, o Supremo Tribunal Federal (STF) tomou a primeira decisão em relação à inviolabilidade e ao sigilo de e-mails. A matéria chegou à última instância de apelação depois que o Tribunal de Justiça Federal do Distrito Federal proibiu Delfina Maria Figueira de Mello de mandar mensagens pela internet difamando seu ex-marido, Reginaldo de Castro, atual presidente do Conselho Federal da Ordem dos Advogados do Brasil (OAB). Na decisão, a Corte proibiu o provedor Terra, de Brasília, de enviar as mensagens de Delfina que contivessem referências ao assunto em questão. Com isso, autorizou oficialmente a leitura do conteúdo das mensagens por parte da companhia responsável pelo tráfego das informações. Para reforçar a tendência de que seria lícito o monitoramento de e-mails, advogados criminalistas como Eduardo Muylaert observam que as mensagens de correio eletrônico não podem ser consideradas uma correspondência fechada pelo fato de ficarem arquivadas e serem passíveis de consulta por outras pessoas. Segundo Muylaert, por esse motivo, o e-mail não teria proteção constitucional nem penal. “Nunca se deve pôr em um e-mail algo que não se quer que seja conhecido”, alerta o advogado. Mas essa opinião não é unânime. O jurista Ives Gandra Martins, de São Paulo, entende que e-mail é uma correspondência clássica, com a única diferença de circular por meios eletrônicos. “O sigilo da correspondência é inviolável, garantido pela Constituição no artigo 5º, e qualquer quebra pode resultar em ação de indenização por danos morais. Não é diferente com o e-mail”, dispara Gandra Martins. Apesar do debate legal, na prática, o e-mail é público, mesmo. Assim resume um hacker “parcialmente aposentado” que hoje atua como empresário e consultor. Ele trabalha com suporte técnico e de segurança para empresas e para o governo e, nas horas vagas, mantém a atividade de courier (uma espécie de distribuidor de softwares piratas, mas não os produzidos por empresas brasileiras, pois o “código de ética da categoria” não permite). “Para quem trabalha num provedor, é ridiculamente fácil ver os e-mails dos clientes. Para quem está de fora, eu diria que é apenas fácil”, provoca. Invasão facilitada – Familiarizado com o lado obscuro da rede, ele adverte que, além da ação dos famigerados crackers (que invadem computadores para se apoderar de informações), existe outra figura tão ou mais perigosa que é o CC. São pessoas que se especializaram em fraudes, envolvendo cartão de crédito. “Esse pessoal é muito malvisto no meio. É bandido, mesmo. Para eles, vale tudo, desde a invasão via computadores até a colaboração de alguém dentro da empresa, ou um pouco de cada estratégia.” Alguns desses “profissionais” montam listas extensas com dados de consumidores, incluindo os números dos cartões e as senhas. Essas listas se tornam moeda de troca entre crackers, couriers e CCs, por softwares piratas, segredos para invadir sites etc. Há alguns meses, conta ele, um CC que trabalha num provedor estava vendendo uma lista com 1.500 nomes, incluindo cartão de crédito e senha. “A forma como ele obteve os números foi fácil, já que eram todos clientes do provedor que pagavam mensalidades com o cartão. Sem a colaboração de alguém dentro do site, isso é quase impossível”, revela. Apesar de conhecer pessoalmente esses casos, ele não deixa de comprar ou fazer operações bancárias pela internet. A experiência prática desse hacker confirma o que pesquisas já apontaram anteriormente: em média, 70% das invasões que as empresas sofrem acontecem com colaboração de pessoal interno. Exemplo notório foi o vazamento de dados de 17 milhões de contribuintes da Receita Federal, descoberto em fevereiro. Os disquetes com as informações eram vendidos no mercado negro por uma média de R$ 4 mil. Em todo o mundo, estima-se que as perdas anuais das empresas com inva sões totalizem US$ 1,8 bilhão. “As empresas usavam – e ainda existe muita gente que usa – um sistema de segurança que segue o princípio da chave embaixo do tapete, ou seja, se eu não contar para ninguém onde está a chave, a porta permanece trancada, o que é um grande equívoco. Ter apenas uma senha não protege”, analisa Andreas Hasenack, consultor de segurança da Conectiva, principal distribuidora do sistema operacional Linux na América Latina. A tendência, explica, são sistemas mais complexos, em que não basta ter a senha, pois a segurança é feita em vários níveis. “Eu posso restringir o acesso somente para quem digitar a senha em um teclado específico, ou então dentro do prédio da empresa”, exemplifica. O diretor de tecnologia da Eversystems, Humberto Aicardi, complementa: “O segredo para um bom sistema de segurança é ter segredo sobre o sistema de segurança. Quanto menos se falar sobre ele, melhor”. A Eversystems é responsável pela segurança do internetbanking do Unibanco e do Citibank, por exemplo. Segundo Aicardi, os bancos brasileiros que estão na internet e os sites de comércio eletrônico mais visitados, em geral, são seguros. “Um bom sistema de segurança não é barato. Por isso, a possibilidade de vazamento de informações é maior em sites de menor porte.” Despreparo legal – O policiamento dos crimes eletrônicos, no Brasil, ainda é uma realidade distante. Quem dá o alarma é o delegado de polícia em São Paulo e chefe do Departamento de Crimes pela Internet, Mauro Marcelo de Lima e Silva. Segundo ele, o governo ainda não se preocupou com os problemas advindos do uso das novas tecnologias. “Falta visão, preparo, treinamento, equipamentos, enfim, falta tudo”, reclama. Na esfera do governo federal, não há nenhum projeto de integração dos serviços de segurança contra crimes digitais ou de invasão de privacidade. Segundo a chefe da Divisão de Comunicação Social do Departamento de Polícia Federal, Viviane da Rosa, existe apenas o Setor de Crimes por Computador, ligado ao Instituto Nacional de Criminalística, que monitora denúncias de pedofilia na internet e investiga computadores apreendidos. Por ser a Polícia Judiciária da União, a PF só tem poder para investigar invasões de hackers ou escutas telefônicas cometidas contra órgãos do governo. Quando o problema afeta o cidadão comum, não se sabe direito de quem é a competência na investigação. Principalmente, quando o crime é praticado via rede mundial de computadores. Um delito pode ocorrer na homepage de uma empresa do Rio Grande do Sul, por exemplo, enquanto os criminosos estão em São Paulo. De quem é a responsabilidade de investigar? Ninguém sabe. Para Viviane, o Brasil carece de uma legislação que defina as atribuições dos diversos órgãos públicos para o combate a qualquer tipo de invasão de privacidade. “A Polícia Federal só cumpre o que está na lei, mas tudo é muito obscuro, e cada um faz o que pode”, entende. “Está mais do que na hora de se ter uma configuração correta para esse tipo de delito.” Iniciativas para proteger a privacidade acabam se restringindo à esfera privada. Em outubro, a Fundação Vanzolini lançou um selo de privacidade on-line. O principal objetivo, explica o coordenador do programa, Carlos Cabral, é elevar o nível de segurança da internet brasileira aos padrões internacionais. Na Europa, onde o debate sobre o tema é mais antigo, recomenda-se às empresas que não façam negócio com companhias de padrões inferiores de proteção de dados. O selo da fundação atesta que o site se preocupa em avisar os internautas sobre tudo o que será feito com seus dados. Além disso, deve ser oferecida ao usuário a oportunidade de escolher se seus dados podem ser divulgados. E também avisar se são utilizados cookies. “Nessa questão da privacidade, as pessoas só estão falando de spam, mas o que realmente me preocupa é algo mais profundo, no que se refere aos dados sensíveis da pessoa, como histórico médico, remédios que ela compra, orientação religiosa, política e sexual”, diz Cabral. Mas é possível navegar com um bom grau de segurança. “Tudo na internet é público, a não ser que você tome precauções”, adverte Roberto Motta, diretor de serviços de segurança da Oxtech Informática. A Oxtech é uma das empresas que construíram o site Americanas.com. Ele recomenda: use um programa de criptografia tipo PGP, para codificar seus e-mails; quando comprar na internet, tenha certeza de que o site usa comunicação segura e armazena seus dados com segurança; prefira a validação do pagamento on-line ou, quando essa opção não estiver disponível, escolha o pagamento por boleto ou depósito bancário; nunca abra arquivos atachados em seu e-mail (é uma brecha para a entrada vírus oportunistas). Visite também o site www.zeroknowledge.com, onde podem ser obtidos softwares que garantem navegação anônima na rede. Retorno ao passado – É possível garantir um grau razoável de privacidade nos meios eletrônicos, mas o mesmo não se pode dizer do ato de caminhar pelas ruas das grandes cidades (leia mais no texto ao lado). Contudo, essa institucionalização da vigilância via inovações tecnológicas não está nos fazendo retroceder no tempo? O questionamento é levantado pelo psicanalista Mário Corso. Ele lembra que o conceito de privacidade é recente. Há 200 anos, a sociedade convivia com banhos públicos e as casas eram construídas em um só cômodo. Cada vez mais, as câmeras instaladas nas ruas, na casa de pessoas que expõem sua intimidade, ou ainda o monitoramento de e-mails e de conversações telefônicas estão substituindo o olhar do vizinho, que ainda impera nas cidades do interior. “Para haver subjetividade, sempre existe um olhar. E o olhar coíbe. Não é por acaso que os elevadores equipados com espelhos são menos depredados que os que não têm”, pondera Corso. “Se estamos precisando desse olhar externo é porque o interno não funciona.” A professora Rosa Pedro, do Instituto de Psicologia da Universidade Federal do Rio de Janeiro (UFRJ), faz análise semelhante. Para ela, a vigilância dá uma sensação de pseudo-segurança e é uma solução paliativa para o problema da violência urbana. “Afinal, quem vigia aqueles que nos vigiam?”. Muito possivelmente, ninguém. Ao que tudo indica, não falta muito para nos tornarmos cibersujeitos, resumidos a uma imagem em um monitor, uma senha de acesso, ou um código de barras. OBSERVANDO O OBSERVADOR - Nos Estados Unidos, o "Grande Irmão" tem seus vigias Menos antiga que as iniciativas para estabelecer um sistema efetivo de vigilância global é a institucionalização do esforço para impedir que projetos como o Echelon prosperem. Nos Estados Unidos, uma das principais entidades de pesquisa nessa área é o Eletronic Privacy Information Center (Epic). Criado em 1994, com sede em Washington, o centro ironicamente atua como uma espécie de vigia das ações da National Security Agency (NSA) e é lobista na divulgação das liberdades civis e na proteção da privacidade. Sua tarefa também é promover a defesa do direito à privacidade com outras instituições na Europa, como a Privacidade Internacional, de Londres. Um de seus principais ativistas é Wayne Madsen, que concedeu esta entrevista à AMANHÃ. O acordo entre o Reino Unido e os Estados Unidos para a vigilância global é de fato uma ameaça à comunidade internacional? O perigo que realmente existe é a ausência de supervisão independente das atividades da NSA e das agências Sigint (Signals Intelligence) afiliadas. A atuação do Congresso americano tem sido burocrática e permissiva, em especial a da Comissão Parlamentar Permanente sobre Serviços de Informação, liderada pelo deputado Porter Goss, da Flórida. Goss foi agente de operações da CIA e não nega nenhum pedido feito pelos serviços de informação. O sistema Echelon tem a capacidade de coletar cada mensagem individual transmitida à rede ou conversação telefônica? Qual é exatamente o poder desse tipo de rede de vigilância? Isso é o que se diz, mas não é a verdade. O Echelon é apenas uma ferramenta de pesquisa de dados e geração de relatórios a partir de determinadas comunicações interceptadas. O sistema que efetivamente coleta as comunicações é o U.S. Sigint System (USSS), que usa satélites, aviões, navios, estações em terra e farejadores de pacotes de dados, buscando coletar determinadas comunicações de interesse. É simplesmente impossível à NSA coletar tudo. Há muitas informações. No entanto, ao direcionar os recursos a partes específicas do mundo (como Sérvia, Irã, Iraque, Iêmen e outros), é possível coletar um grande volume de comunicações. Países anglo-saxões têm direito de vigilância sobre o tráfego mundial de telecomunicações, usando a segurança e a defesa da humanidade como argumento? Isso é legal? O acordo UKUSA, entre o Reino Unido e os Estados Unidos, foi assinado em 1947. É um acordo secreto de defesa e informações. As operações abrangidas pelo acordo não estão sujeitas à supervisão judicial, uma vez que as agências supostamente atuam em território estrangeiro. A vigilância mundial pode colocar a privacidade do cidadão de lado, em prol de interesses comerciais? Via de regra, a NSA não faz escuta de comunicações comerciais, mas, ocorrendo a descoberta de certas “coisas de alta importância”, há uma maneira de repassá-las às pessoas certas nas empresas. No entendimento da EPIC, o “Grande Irmão”, existe ou a humanidade está sob o jugo de diversos “pequenos irmãos”, que passam a vigiar a vida do cidadão comum sem seu conhecimento para diversos fins? Há muitos “pequenos irmãos” exercendo vigilância, que por sua vez são vigiados por “irmãos ainda maiores” (NSA, FBI). É uma teia interativa de vigilância. Que tendência o senhor observa para as ciberliberdades e os ciberdireitos no século 21? Diante dos novos equipamentos e sistemas de vigilância que são inventados a cada dia, as perspectivas são muito, muito sombrias. Quote Link to comment
Members LEospider Posted September 10, 2007 Members Report Share Posted September 10, 2007 coidado com oq vcs gravam no computador de vcs, algum nerd chines ou americano pode tar vendo heheheh nem aquele arquivo q filmes porno esta livre de espîões heheh Quote Link to comment
Members -THX-1341325107 Posted September 10, 2007 Author Members Report Share Posted September 10, 2007 Hoje em dia não precisa ser Nerd para invadir computadores, qualquer usuário mal intencionado e com as ferramentas prontas disponíveis na internet, podem invadir computadores vulneráveis. Medidas de segurança do próprio usuário devem ser tomadas para evitar esse tipo de coisa, como manter o sistema com as últimas atualizações, não abrir anexos com conteúdo duvidoso e desconfiar de e-mails que prometem viagens ao exterior, cobranças de faturas de celulares ou demais modalidades de golpes entre, e-mails falsos de Bancos e até da Receita Federal. Além dessas práticas, é indispensável um bom Antivírus e um Firewall. Quote Link to comment
Members Administrator Posted September 10, 2007 Members Report Share Posted September 10, 2007 Burton vc podia ter resumido, heim?! Bem, o grande irmão funciona sim, mas em outro lugar e efetivamente na Inglaterra. Algo familiar? (V for Vendetta) Pois é, a Inglaterra tem mais de 4 milhões de câmeras espalhadas pelas ruas controladas pelo governo. E, como no filme, HQ e no grande irmão elas falam com você. Cometendo uma "infração" a câmera (obviamente alguém por traz dela) diz pra você o que vc fez de errado na frente de todos. caso clássico é o jogar lixo na rua, vc joga e alguém no alto falante diz: Ei, Senhor! Você jogou lixo no chão, volte e jogue no lixo! Obrigada!" Outra coisa que não sabia e que li uma reportagem e descobri é que o Vaticano e a CIA tem controle sobre os artigos na Wikipedia, eles podem alterar livremente os artigos. Quote Link to comment
Members Odo Posted September 10, 2007 Members Report Share Posted September 10, 2007 Eu tenho plena ciência de que todas as comunicações que envio e recebo estão sendo gravadas e monitoradas por outras pessoas, sejam funcionários do meu provedor, seja por essa rede Echelon, provedor do email, etc. Por isso que não envio mensagens mais sensíveis por e-mail (aliás, não uso e-mails nem comunicadores instantâneos, prefiro fóruns de discussão e em aberto, já que tudo que enviaria por MPs também poderia ser perfeitamente lido pela moderação, de algum jeito). Nunca digam nunca. Quanto à opção dos comunicadores (messengers) é mais uma questão de gosto à privacidade, prefiro uma conversa ao vivo do que virtual, o que considero frio, distante ou no mínimo incômodo. Se tenho algo privado a falar com alguém, só faria isso por meio de criptografia (então nós dois teríamos que saber a senha pra decodificar a mensagem). Essa é a única forma segura de que ninguém mais lerá o conteúdo da mensagem. E, claro, a senha pra decodificar não seria revelada através do telefone ou de outro e-mail aberto. Pra navegar na internet, faço isso de forma anônima, com um navegador baseado no Firefox chamado XeroBank que supostamente não vaza detalhes da sua navegação pro provedor (segundo o criador, além das informações de DNS não vazarem, o provedor só vê informações encriptadas, e não os sites e outros dados acessados, a única capaz de quebrar os pacotes seria a própria NSA, uma encriptação dos dados de 128-bit, e precisaria de computadores muito potentes pra isso, que além de caros, demandariam algum tempo). A política deles também é perfeita nesse sentido, nos casos em que usuários poderiam ser perseguidos, muito dificilmente os dados reais de IP seriam obtidos. A única desvantagem é a velocidade da navegação, mas com uma banda larga normal dá pra contornar isso, e hoje nem considero mais um estorvo. Mas pra mim é melhor do que navegar sabendo que sua privacidade está sendo invadida, de alguma forma. Acho a privacidade muito importante, quase sagrada pra mim, e que infelizmente é cada vez menos respeitada hoje em dia. Reparem que cada vez mais a vida do cidadão é policiada, além daquele projeto ridículo do senador brasileiro que pretendia autenticar tudo que os usuários fazem na internet, também obrigariam os provedores a manter dados das suas atividades por um determinado tempo, e imagine que você tenha trocado algum arquivo "inocente" (e pela ultrapassada ou no mínimo discutível lei de direitos autorais, seja denunciado). Ou então que você fez pesquisas íntimas no buscador, e seja acusado de algum crime. Não pensem que a Polícia é boazinha e complacente, pois os mesmos plantam escutas de todas as formas possíveis e não hesitam em perseguir os cidadãos de todas as maneiras que acharem convenientes. Vejam só o que se transformou o Orkut, comunidades onde os usuários exercem sua liberdade de expressão (alguém já foi processado por falar bem de alguém? ) são removidas e os juízes pedem pra identificar os usuários. A própria Polícia Federal ganhou acesso ao Orkut, em acordo firmado com o Ministério Público, podendo apagar perfis e comunidades. O Google, que a princípio resistia a pedidos judiciais (argumentando que a empresa era situada no exterior), e até mesmo que iria deixar o Brasil, ja começou a ceder nesse sentido (e como empresa hostil à privacidade que é, interessada em fazer dinheiro, não poderia ser diferente). A perseguição às comunidades e usuários é absurda. Como se todos tivessem uma necessidade de carimbar um atestado de idoneidade pra todo mundo ver. Eu sempre achei que respeito se conquista por merecimento, não por imposição, e que mesmo não se concordando com outras idéias e pensamentos, seria válido defender até a morte o direito dos outros terem uma opinião. Por isso que até dizem que o anonimato não deveria ser um direito, e sim privilégio. David Burton2007-09-10 21:09:31 Quote Link to comment
Members Administrator Posted September 12, 2007 Members Report Share Posted September 12, 2007 Burton, o que exatamente você faz da vida pra ter tanto medo? Quote Link to comment
Members LEospider Posted September 12, 2007 Members Report Share Posted September 12, 2007 Burton' date=' o que exatamente você faz da vida pra ter tanto medo?[/quote'] deve se o ben laden disfarsado, naum dizem q ele veio pro brasil mora numa favela e é casado com uma mulata chamad Jurema hehehehe Quote Link to comment
Members Administrator Posted September 12, 2007 Members Report Share Posted September 12, 2007 Burton' date=' o que exatamente você faz da vida pra ter tanto medo?[/quote'] deve se o ben laden disfarsado, naum dizem q ele veio pro brasil mora numa favela e é casado com uma mulata chamad Jurema hehehehe Não era a Jazira??? fram2007-09-12 15:13:03 Quote Link to comment
Members -THX-1341325107 Posted February 13, 2008 Author Members Report Share Posted February 13, 2008 Inseto espião Até agora, ninguém conseguiu "robotizar" animais, ou seja, fazer com que eles cumpram ordens que são transmitidas aos seus músculos ou ao sistema nervoso. Mas, como explicou ao Washington Post Antonio Méndez, ex- -membro da CIA, "tudo pode funcionar se lhe dedicarmos tempo e dinheiro suficientes". Segundo Méndez, "a CIA e outras agências" do Governo norte-americano também estão a desenvolver experiências semelhantes. Primeiro é preciso ter larvas de insetos de grandes dimensões (como borboletas ou libélulas) em cujos sistemas nervosos são inseridos chips de silicone. Depois, quando os insetos crescem, monta-se-lhes uma microcâmara para que voem à procura de informações. Os estudos da DARPA concluem que é possível aproveitar a metamorfose dos insetos - durante as quais os animais reorganizam totalmente os seus organismos - para inserir no seu sistema nervoso e nos seus músculos equipamentos eletronicos através dos quais será possível, posteriormente, conduzir os seus movimentos. Nas borboletas, por exemplo, pode-se optar por aplicar minúsculas luzes sobre os olhos - uma vez que elas são atraídas pela luz, um jogo de luzes correto poderia levá--las numa direção ou noutra. Existe ainda uma outra possibilidade, que tem a ver com o uso da nanotecnologia para criar robôs com o tamanho e o aspecto de insetos e utilizá-los como espiões ou, até, para guiar bombas. Quote Link to comment
Members Highlander Posted February 14, 2008 Members Report Share Posted February 14, 2008 Outra coisa que não sabia e que li uma reportagem e descobri é que o Vaticano e a CIA tem controle sobre os artigos na Wikipedia' date=' eles podem alterar livremente os artigos. [/quote'] Colega, não viaja! Eu e vc e qqr um podemos alterar livremente qq artigo da Wikipédia. É essa a ideia... Por isso eles chamam de Enciclopédia Livre... Faz um registro la´, só precisa de um endereço de email válido, e aí vc pode sair alterando os artigos... Se a Cia e o Vaticano alteram, a única coisa q eles fizeram foi um cadastro, é só vc fazer o seu e alterar tb... Quote Link to comment
Members Highlander Posted February 14, 2008 Members Report Share Posted February 14, 2008 A NSA também colaborou com a Microsoft na elaboração do sistema operacional Windows Vista' date=' recentemente lançado. A empresa de Bill Gates apenas se manifestou através de uma nota informando que outras instituições também participaram com contribuições no Vista, como a OTAN... A Microsoft não permitiu que nenhum executivo fosse entrevistado sobre o assunto. Mas em um comunicado, disse que pediu a uma série de entidades e agências governamentais que elas revisasem o Vista, incluindo a Organização do Tratado do Atlântico Norte (NATO, na sigla em inglês), e o Instituto Nacional de Padrões e Tecnologia (NIST). O envolvimento da NSA no Vista preocupa algumas pessoas. “Pode haver boas razões para preocupações”, disse Marc Rotenberg, diretor executivo do Centro de Informações sobre Privacidade Eletrônica (EPIC). “Alguns sinos tocam quando a agência de espionagem do governo trabalha com a principal desenvolvedora privada de sistemas operacionais”, disse ele. Parte do receio pode vir do interesse histórico da NSA em ter acesso a dados criptografados gerados por empresas de computadores, como a Microsoft. [/quote'] Isso é vergonhoso , escandalozo pra dizer o mínimo.. Q tipo de colaboração haveria entre um orgão como esse e a Microsoft no desenvolvimento de um sistema operacional para computadores(por coincidência o sistema usado em 90% dos computadores do mundo)?? Só pode ser algo q facilite acesso a informação sem o conhecimento/consentimento do usuário... A própria ferramenta de verificação de cópia original do Windows XP já gerou polêmica qdo foi lançada, pq estava bem pouco claro o modo como funcionava, q tipo de informações da máquina ela pegava e o q era feito com as informações. Gerou uma certa polêmica qdo apareceu. Cheguei a colocar aqui um texto muito interessante à respeito, escrito por um especialista em segurança de informações de uma revisyta maericana de informática, mas como acontece direto por aqui, o texto era longo e porrtanto não repercutiu, pq provavelmente quase ninguém leu.... De qqr modo, não é de hj q a Microsoft apronta pra cima da gente... Sem contar a péssima qualidade do produto final, o Ruindows, q ficou ainda bem pior na versão Vista, q usei uns 4 dias e voltei ao XP... Quote Link to comment
Members Odo Posted February 14, 2008 Members Report Share Posted February 14, 2008 Falando em espionagem... Sociedade vigiada FBI gastará US$ 1 bilhão para fazer banco de dados O FBI — a Polícia Federal dos Estados Unidos — está preparando um enorme banco de dados com as características físicas da população norte-americana. Segundo informações da CNN, a medida faz parte de um esforço do escritório para melhor identificar criminosos e terroristas. A expectativa do FBI é que o governo norte-americano anuncie nos próximos dias a destinação de US$ 1 bilhão, em 10 anos, para criar o Next Generation Identification, uma base de dados que compile uma série de informações biométricas, que vão do desenho da palma da mão a íris do olho. O banco de dados, no entanto, já gera discussão nos EUA sobre a preocupação da fala de privacidade. Kimberly Del Greco, o chefe da seção de serviços biométricos do FBI, acrescenta que o banco de dados é “importante para que os terroristas fiquem longe das fronteiras. Serve para proteger os nossos cidadãos, os nossos vizinhos, os nossos filhos, para que eles possam ter bons empregos, e ter um país seguro para viver". "É o início da fiscalização da sociedade, onde todos os seus movimentos podem ser monitorados a qualquer lugar e a qualquer hora", disse Barry Steinhardt, diretor de uma ONG em favor das liberdades civis dos norte-americanos. O FBI já tem 55 milhões de impressões digitais em arquivo. Nos próximos anos, a agência pretende comparar o desenho da palma da mão, cicatrizes, tatuagens, íris ocular e padrões e formas da face. A idéia é combinar várias informações biométricas para identificar um potencial suspeito. Para que o projeto se concretize muita coisa vai depender do quanto a tecnologia vai se aperfeiçoar, segundo Thomas Bush, o diretor do FBI em West Virginia, onde está o banco de dados das impressões digitais da agência. "As impressões digitais continuarão a ser a grande função. Mas a biometria está chegando e precisamos ser capazes de usá-la”, diz Bush à CNN. O FBI já começou a recolher as imagens da mão. Em países em que já usadas, em 20% das cenas dos crimes a principal pista é uma marca da palma da mão. Revista Consultor Jurídico, 5 de fevereiro de 2008 Olhar republicano Bush quer vetar lei que autoriza grampo só com ordem Opresidente George W. Bush quer vetar a revisão de uma lei de investigação nas telecomunicações, de 1978. Tudo porque há disposição do Partido Democrata, hoje maioria no Congresso dos Estados Unidos, de rever a lei para evitar a violação “dos direitos de privacidade”. As informações são do site Findlaw. Uma carta de 12 páginas foi remetida aos líderes do Senado. Ela é assinada pelo secretário de Justiça dos EUA, Michael Mukasey, e pelo diretor da Inteligência Nacional, Mike McConnell. A atual lei, que dispõe sobre a investigação nas telecomunicações, é válida apenas até o dia 15 de fevereiro deste ano. Caso o veto de Bush ocorra, as companhias de telefonia e empresas de internet terão de abrir mão do sigilo de seus clientes. Do mesmo modo que aconteceu com um decreto-lei, que já expirou, após os ataques terroristas contra as Torres Gêmeas, em 2001. Pela lei de 1978, chamada Ato da Investigação Externa de Inteligência, o governo deve ter autorização de um juiz para poder grampear suspeitos. A lei só se aplica para os residentes nos Estados Unidos. O governo Bush quer vetar a lei de 1978 e sobrepor a ela o chamado Ato Patriótico. O Congresso americano aprovou o Ato Patriótico, um pacote legislativo gerado pelo temor aos terroristas, 45 dias após o 11 de setembro sem nenhuma consulta à população. O significado da expressão Patriotic — Provide Appropriate Tools Required to Intercept and Obstruct Terrorism — explica a intenção do governo Bush: gerar ferramentas necessárias para interceptar e obstruir atos de terrorismo, sem necessidade da presença de um juiz para aprovar interceptações. Revista Consultor Jurídico, 7 de fevereiro de 2008 Quote Link to comment
Members -THX-1341325107 Posted February 15, 2008 Author Members Report Share Posted February 15, 2008 A NSA também colaborou com a Microsoft na elaboração do sistema operacional Windows Vista' date=' recentemente lançado. A empresa de Bill Gates apenas se manifestou através de uma nota informando que outras instituições também participaram com contribuições no Vista, como a OTAN...A Microsoft não permitiu que nenhum executivo fosse entrevistado sobre o assunto. Mas em um comunicado, disse que pediu a uma série de entidades e agências governamentais que elas revisasem o Vista, incluindo a Organização do Tratado do Atlântico Norte (NATO, na sigla em inglês), e o Instituto Nacional de Padrões e Tecnologia (NIST).O envolvimento da NSA no Vista preocupa algumas pessoas. “Pode haver boas razões para preocupações”, disse Marc Rotenberg, diretor executivo do Centro de Informações sobre Privacidade Eletrônica (EPIC). “Alguns sinos tocam quando a agência de espionagem do governo trabalha com a principal desenvolvedora privada de sistemas operacionais”, disse ele.Parte do receio pode vir do interesse histórico da NSA em ter acesso a dados criptografados gerados por empresas de computadores, como a Microsoft.[/quote']Isso é vergonhoso , escandalozo pra dizer o mínimo.. Q tipo de colaboração haveria entre um orgão como esse e a Microsoft no desenvolvimento de um sistema operacional para computadores(por coincidência o sistema usado em 90% dos computadores do mundo)?? Só pode ser algo q facilite acesso a informação sem o conhecimento/consentimento do usuário... A própria ferramenta de verificação de cópia original do Windows XP já gerou polêmica qdo foi lançada, pq estava bem pouco claro o modo como funcionava, q tipo de informações da máquina ela pegava e o q era feito com as informações. Gerou uma certa polêmica qdo apareceu. Cheguei a colocar aqui um texto muito interessante à respeito, escrito por um especialista em segurança de informações de uma revisyta maericana de informática, mas como acontece direto por aqui, o texto era longo e porrtanto não repercutiu, pq provavelmente quase ninguém leu.... De qqr modo, não é de hj q a Microsoft apronta pra cima da gente... Sem contar a péssima qualidade do produto final, o Ruindows, q ficou ainda bem pior na versão Vista, q usei uns 4 dias e voltei ao XP... Eu li aquele texto, está no tópico que você criou sobre a mensagem de verificação original do Windows. De fato, não é de hoje que a Microsoft vira notícia sobre espionagem, a muito eu também ouço sobre programas espiões em seus sistemas que monitoram as atividades dos usuários, etc. O que torna o sistema da Microsoft uma ferramenta perfeita para espionar, é que além de rodar na grande maioria dos computadores domésticos e de grandes empresas ao redor do mundo, trata-se de um sistema proprietário e de código fechado assim como o MAC OSX, que também deve ter programas espiões e dezenas de portas de entrada para essas agências bisbilhotarem e reportar qualquer tipo de atividade 'suspeita' no computador de qualquer um. De qualquer forma, o GNU/Linux por se tratar de um sistema de código aberto fica praticamente impossível de ter esse tipo de problema. Eu uso o Linux em casa a mais de 1 ano e nunca baixo programas pré-compilados, eu mesma sempre baixo o código fonte dos pacotes nos servidores oficiais e compilo. Isso não é total garantia de segurança, já que não existe um sistema 100% seguro. Mas ao usar um sistema de código aberto, tenho mais certeza quanto as atividades e funções dos programas instalados no meu computador, já que o código fonte é constantemente observado ou alterado quando necessário, no caso de alguma falha de segurança, por vários desenvolvedores e especialistas em segurança ao redor do mundo. Ao contrário de um programa de código fechado, como é o caso do Windows ou diversos softwares disponíveis pela própria empresa ou na internet. Isso pode ser uma vantagem do ponto de vista que ninguém poderá vasculhar possíveis falhas no código, mas por outro lado se o fabricante decidir colocar um backdoor (Como a Microsoft parece estar fazendo) no código fonte do programa ninguém saberá. A Borland por exemplo tinha um backdoor no Interbase, que quando abriu o código fonte (detalhe, eles liberaram o código fonte e se esqueceram de tirar o backdoor), foi imediatamente removido por outros desenvolvedores. Quote Link to comment
Members Highlander Posted February 15, 2008 Members Report Share Posted February 15, 2008 A NSA também colaborou com a Microsoft na elaboração do sistema operacional Windows Vista' date=' recentemente lançado. A empresa de Bill Gates apenas se manifestou através de uma nota informando que outras instituições também participaram com contribuições no Vista, como a OTAN... A Microsoft não permitiu que nenhum executivo fosse entrevistado sobre o assunto. Mas em um comunicado, disse que pediu a uma série de entidades e agências governamentais que elas revisasem o Vista, incluindo a Organização do Tratado do Atlântico Norte (NATO, na sigla em inglês), e o Instituto Nacional de Padrões e Tecnologia (NIST). O envolvimento da NSA no Vista preocupa algumas pessoas. “Pode haver boas razões para preocupações”, disse Marc Rotenberg, diretor executivo do Centro de Informações sobre Privacidade Eletrônica (EPIC). “Alguns sinos tocam quando a agência de espionagem do governo trabalha com a principal desenvolvedora privada de sistemas operacionais”, disse ele. Parte do receio pode vir do interesse histórico da NSA em ter acesso a dados criptografados gerados por empresas de computadores, como a Microsoft. [/quote'] Isso é vergonhoso , escandalozo pra dizer o mínimo.. Q tipo de colaboração haveria entre um orgão como esse e a Microsoft no desenvolvimento de um sistema operacional para computadores(por coincidência o sistema usado em 90% dos computadores do mundo)?? Só pode ser algo q facilite acesso a informação sem o conhecimento/consentimento do usuário... A própria ferramenta de verificação de cópia original do Windows XP já gerou polêmica qdo foi lançada, pq estava bem pouco claro o modo como funcionava, q tipo de informações da máquina ela pegava e o q era feito com as informações. Gerou uma certa polêmica qdo apareceu. Cheguei a colocar aqui um texto muito interessante à respeito, escrito por um especialista em segurança de informações de uma revisyta maericana de informática, mas como acontece direto por aqui, o texto era longo e porrtanto não repercutiu, pq provavelmente quase ninguém leu.... De qqr modo, não é de hj q a Microsoft apronta pra cima da gente... Sem contar a péssima qualidade do produto final, o Ruindows, q ficou ainda bem pior na versão Vista, q usei uns 4 dias e voltei ao XP... A Borland por exemplo tinha um backdoor no Interbase, que quando abriu o código fonte (detalhe, eles liberaram o código fonte e se esqueceram de tirar o backdoor), foi imediatamente removido por outros desenvolvedores. Vai ver q a Microsoft esqueceu tb de tirar as portas de entrada q ela havia colocado só pra testar, hehehehe... Kill Bill!!!!! Quote Link to comment
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.