Jump to content
Forum Cinema em Cena

Agências de Espionagem


-THX-1341325107
 Share

Recommended Posts

  • Members

 

 

Em meio a tantas evoluções tecnológicas, não é novidade que cada vez mais as agências internacionais vêm trabalhando em seus sistemas de defesa e de monitoramento de atividades, de milhares de pessoas ao redor do mundo.

Uma simples conversa no telefone, ou um padrão de mensagem de texto que trafega por essa vasta rede de computadores conectados na internet, podem ser interceptadas e analisadas por especialistas dessas agências.

Qual é a sua opinião sobre isso, sabendo que tudo o que você faz pode estar sendo registrado e arquivado, por agências como a NSA por exemplo?

 

National_Security_Agency_seal.png

NSA

 

 

NSA ou National Security Agency (Agência de Segurança Nacional) criada em 4 de novembro de 1952 é a agência de segurança americana responsável pela SIGINT, isto é, inteligência obtida a partir de sinais, incluindo interceptação e criptoanálise. Também é o principal órgão norte-americano dedicado a proteger informações sujeitas a SIGINT, sendo dessa forma o maior núcleo de conhecimento em criptologia mundial, apesar de raramente divulgar alguma informação sobre as suas pesquisas.

 

O NSA é parte do Departamento de Defesa Americano e tradicionalmente comandado por um general de três estrelas ligado a área de segurança. A NSA é a organizaçao que protege o presidente dos EUA, George W. Bush.

É supostamente a maior agência de segurança do Estados Unidos da América e do mundo. É responsável por interceptar e analisar ligações externas para garantir a segurança do país e dos seus aliados.

 

Sistema Echelon

 

Echelon é um projeto secreto de SIGINT (signals intelligence), e não existem explicações oficiais de sua função. Alguns estudiosos da área afirmam que serve para interceptação mundial de telecomunicações (internet, fax, telemovel) encabeçado pela Agência de Segurança Nacional dos Estados Unidos da América, com a colaboração de agencias governamentais de outros paises (Reino Unido, Austrália, Canadá, Nova Zelândia), para analisar as comunicações em nível mundial, com o fim de procurar mensagens que representem ameaças à segurança mundial. Devido a todo o mistério que envolve o Sistema Echelon, algumas teorias o acusam de promover até mesmo espionagem industrial. No final de Janeiro de 2006, a Electronic Frontier Foundation, uma entidade ligada à defesa das liberdades no mundo digital, iniciou uma ação judicial contra a operadora de telefonia estadunidense AT&T devido a uma suposta colaboração com o Echelon.

Talvez você não saiba, mas tudo o que você fala pelo telefone ou transmite pela Internet e pelo fax, é controla­do, em tempo integral, via satélite, pelo Sistema Echelon, uma sofisticada máquina cibernética de espionagem, cria­da e mantida pela Agência de Segurança Nacional (NSA) dos Estados Unidos, com a participação direta do Reino Unido, do Canadá, da Austrália e da Nova Zelândia.

 

O sistema mundial pela NSA

 

Os Estados Unidos acumularam muito mais informações sobre residentes no país e no exterior em seu programa de espionagem sem permissão judicial do que havia sido reconhecido pela Casa Branca, informou o New York Times.

 

-THX-2007-09-07 23:05:11
Link to comment
Share on other sites

  • Members

 

 

 

 

Outra teoria da conspiração? 06

 

Se essa NSA é assim tão boa' date=' qual foi a "falha"do 11 de Setembro?
[/quote']A NSA tem o maior interceptor de transmissões telefônicas, fax e até tráfico de dados da Internet, do mundo. E os ataques de 11 de Setembro não foram planejados pelo ICQ, MSN ou qualquer outro meio vulnerável a esse tipo de interceptação.

 

-THX-2007-09-06 22:15:51

Link to comment
Share on other sites

  • Members

 

 

Ótimo. Isso quer dizer que não valeu nada...

 

Vou te explicar melhor...

 

Os objetivos da NSA foram apresentados de forma muito clara, e não deixam qualquer dúvida!

 

Se ouve falha para evitar o atendado de 11 de Setembro, sim ouve falha! Porém os Estados Unidos da América, assim como qualquer outra nação cujo território é visado por organizações terroristas e potencial alvo de atentados, não é observado por apenas 1 agência de segurança.

 

Qualquer um já ouviu falar na CIA e no FBI. Cada agência é responsável por uma ou mais investigações, constantemente analisadas por especialistas treinados em interceptar qualquer tipo de ameaça a atentados em território nacional, entre outras coisa. E em momento algum a NSA foi considerada responsável, por autoridades do governo Norte Americano após os atendados. Mas conforme qualquer um sabe, a CIA foi citada em relatórios oficiais como a agência responsável pela falha nas investigações.

 

Porém, se CIA tivesse colaborado mais com o FBI e a NSA, os ataques poderiam ter sido evidados, conforme relatório oficial do governo Norte Americano não deixa qualquer dúvida.

 

 

-THX-2007-09-06 23:05:11

Link to comment
Share on other sites

  • Members

 

 

 

A NSA também colaborou com a Microsoft na elaboração do sistema operacional Windows Vista, recentemente lançado. A empresa de Bill Gates apenas se manifestou através de uma nota informando que outras instituições também participaram com contribuições no Vista, como a OTAN...

 

A Microsoft não permitiu que nenhum executivo fosse entrevistado sobre o assunto. Mas em um comunicado, disse que pediu a uma série de entidades e agências governamentais que elas revisasem o Vista, incluindo a Organização do Tratado do Atlântico Norte (NATO, na sigla em inglês), e o Instituto Nacional de Padrões e Tecnologia (NIST).

 

O envolvimento da NSA no Vista preocupa algumas pessoas. “Pode haver boas razões para preocupações”, disse Marc Rotenberg, diretor executivo do Centro de Informações sobre Privacidade Eletrônica (EPIC). “Alguns sinos tocam quando a agência de espionagem do governo trabalha com a principal desenvolvedora privada de sistemas operacionais”, disse ele.

 

Parte do receio pode vir do interesse histórico da NSA em ter acesso a dados criptografados gerados por empresas de computadores, como a Microsoft.

-THX-2007-09-07 23:15:43

Link to comment
Share on other sites

  • Members

Um texto que encontrei sobre o tema, interessante: 03

O FIM DA PRIVACIDADE



Use dinheiro sempre que possível. Não forneça seu telefone, seu endereço e
os números dos seus documentos, a não ser que seja absolutamente
necessário. Não preencha questionários nem responda a serviços de
telemarketing. Exija que o banco, a companhia de cartão de crédito e o
governo lhe mostrem todos os dados que têm sobre você.

Bloqueie
identificadores de chamadas e mantenha seu número fora da lista
telefônica. jamais deixe seu celular ligado enquanto viaja – ele pode ser
rastreado.

Se você tiver de utilizar a internet, use e-mail criptografado,
rejeite todos os cookies e nunca dê seu verdadeiro nome quando se
registrar em sites. No trabalho, presuma que todos os telefonemas,
mensagens de voz, e-mail e computadores sejam monitorados.

Não, essas recomendações não saíram de um filme de
espionagem ou de teorias de conspiração. São dicas dadas pela
respeitadíssima The Economist a seus leitores e resumem a paranóia que se
instalou em torno das questões relativas à privacidade nos dias de hoje.


Uma pesquisa feita pela consultoria Harris Interactive com consumidores
norte-americanos é sintomática. Apontou que eles estão mais preocupados
com a perda da privacidade do que com a saúde, a segurança pública ou os
impostos.


“A privacidade se tornou uma questão vital nos dias de
hoje”, define Evan Hendricks, editor do Privacy Times, um informativo
especializado no tema, com sede em Washington.

Ele explica que as pessoas
começaram a perceber que seus dados são utilizados sem o seu
consentimento, principalmente por grandes organizações e pelo governo.
“Elas sentem que estão sob constante vigilância, que pode levar à perda do
emprego, do crédito, do seguro e de outras oportunidades.”


Hendricks defende a criação de uma agência de proteção à
privacidade, que poderia ser subsidiada pelo governo norte-americano com
um orçamento de US$ 5 milhões por ano. A legislação dos Estados Unidos,
opina, é inadequada, pois nada diz sobre registros médicos, dados
relativos ao emprego e informações fornecidas via internet.

Porém, o
Privacy Times, assim como inúmeras organizações de consumidores e
organizações não-governamentais voltadas a esse tema, exige uma lei ampla,
que se aplique a todo tipo de informação pessoal. A idéia é fazer com que
dados só sejam utilizados sob consentimento da pessoa. “Essa é uma questão
global, e, por isso, deveria haver uma convenção ou tratado
internacional”, considera Hendricks. “A privacidade é um direito humano e
não uma commodity.”


Mundo vigiado – No outro extremo desse debate
estão instituições como a Agência de Segurança Nacional dos Estados
Unidos, a NSA, que “desempenha um importante papel na manutenção do status
de superpotência dos EUA”, como informa o site da entidade. Um dos
principais segredos da agência – e conseqüentemente do governo americano –
vem sendo escancarado há 12 anos, nas denúncias do jornalista britânico
Duncan Campbell.

Com o fim da Guerra Fria, as agências de inteligência de
cinco países prepararam uma nova ocupação para o aparato dos serviços de
informação aperfeiçoados ao longo de meio século. Sem um inimigo visível a
ser combatido ou espionado, as estruturas de inteligência reuniram-se para
investir em uma expansão bilionária de seus sistemas eletrônicos de
vigilância. O objetivo era concentrar a parte principal de seu poder de
rastreamento e análise de informações sobre um novo alvo: as comunicações
civis no século 21.

Além dos Estados Unidos e do Reino Unido, entre os
signatários da nova ordem estavam o Canadá, a Austrália e a Nova Zelândia.
Todos faziam parte do acordo UKUSA (sigla em inglês das duas nações que
controlam o projeto), assinado em 1947 para interceptar as comunicações da
União Soviética e de outras nações do bloco socialista.


Com os avanços tecnológicos dos últimos 12 anos, o
projeto que era conhecido como P415 tomou corpo, passando a ter dimensão
global. Ao mesmo tempo, ficou difícil negar sua existência. Instituições e
pessoas como Campbell e o investigador neozelandês Nicky Hager, que em
1996 lançou o livro Poder Secreto – A Posição da Nova Zelândia na Rede de
Espionagem Internacional, descobriram mais detalhes que embasaram as
suspeitas de invasão de privacidade dos cidadãos comuns e de empresas.

Em
um relatório de 1999, encomendado pelo Parlamento Europeu para subsidiar
investigações a respeito do tema, Campbell demonstrou que, em tese, o
sistema é capaz de monitorar o conteúdo de cada ligação telefônica,
e-mail, fax ou pacote de transmissão de dados que trafegam pelas redes de
telecomunicações da Terra.

O volume de informações coletadas e armazenadas
chegaria a 2 milhões por hora, segundo denúncia do deputado
norte-americano Bob Barr. Com que finalidade tal volume de informações vem
sendo rastreado e qual destino recebem os dados obtidos de forma
sorrateira são questões que permanecem como um mistério.


O sistema nervoso central da rede de vigilância global
fica em Fort Meade, a nordeste da cidade de Washington, onde funciona a
NSA. De lá são controladas outras cinco bases: Yakima e Sugar Grove (EUA),
Morwenstow (Inglaterra), Waihopai (Nova Zelândia) e Geraldton (Austrália).
Outro eixo importante do sistema está na cidade inglesa de Menwith Hill,
onde é monitorado o fluxo de comunicação que trafega na rede de satélites
Intelsat.

A integração de 52 sistemas que trabalhavam isoladamente foi
feita por um sistema de informática criado nos anos 80, o Platform. A toda
essa estrutura deu-se o nome guarda-chuva de United States Sigint System
(USSS). Em inglês, Sigint é uma sigla para Signals Intelligence, campo da
espionagem que desenvolve e pesquisa métodos de codificação e
decodificação de mensagens.


Como organizar um grande volume desordenado de
informações coletadas a todo instante? É aí que entra o Echelon
(escalonar, em inglês), uma rede capaz de filtrar e ordenar informações a
partir de palavras-chave. Segundo Hager, a identificação dos dados
interceptados repousa em potentes computadores que examinam e analisam
essas massas de mensagens e extraem as que apresentam algum interesse.

As
estações recebem as milhões de mensagens e utilizam computadores para
descobrir aquelas que contêm endereços ou palavras-chave pré-programadas.


O ex-diretor da NSA William Studeman dá uma idéia da capacidade de
filtragem dos “dicionários” do Echelon. Segundo ele, um sistema de coleta
pode captar sozinho 1milhão de informações a cada meia hora. Os filtros
selecionam 6.500. Dessas, somente mil são despachadas de acordo com
critérios preestabelecidos. Por fim, dez são examinadas por analistas.
Apenas uma é escolhida por eles para resultar numa ação efetiva da
agência.


Países como a França têm feito denúncias sistemáticas de
que o potencial de monitoramento do USSS não está sendo usado apenas para
preservar a segurança dos cidadãos dos países que participam do UKUSA.
Entidades civis dos EUA (leia mais no texto abaixo) estão tentando provar
que o governo monitora e-mails dos cidadãos norte-americanos com fins não
revelados.

Segundo Campbell, organizações não-governamentais, como o grupo
ambientalista Greenpeace, e negócios internacionais envolvendo grandes
conglomerados dos cinco países são alvo de vigilância. Em 1995, a empresa
francesa Thomson, que participava da disputa de um contrato de US$ 1,4
bilhão para fornecer equipamentos de monitoramento aéreo para o Sistema de
Vigilância da Amazônia (Sivam), denunciou o Brasil como envolvido em uma
das mais famosas ações da rede de espionagem anglo-saxã.


De acordo com o relatório de Campbell, a norte-americana
Raytheon se valeu de informações privilegiadas da Thomson obtidas por meio
do USSS para vencer a concorrência sem licitação, apesar de apresentar um
preço superior ao do grupo francês.

Em um informe remetido ao Congresso
dos EUA, o investigador Patrick Poole mostrava que as principais empresas
que se beneficiam do resultado do monitoramento exercido pelo USSS são as
que fabricam o equipamento da própria rede global de espionagem: Lockheed,
Boeing, Ioral, TRW e Raytheon.

Até hoje, o caso Sivam é citado em diversos
artigos como um exemplo tácito da intervenção das agências de inteligência
dos cinco países nas relações comerciais estrangeiras. Como é de se
esperar, tanto a NSA quanto os demais membros do acordo UKUSA negam
oficialmente a existência da rede de vigilância global ou o uso de
quaisquer sistemas de rastreamento para o controle das comunicações civis.


Little brothers – O Echelon tem importância
secundária na visão de Simson Garfinkel, colunista do Boston Globe e
membro do Berkman Center for Internet & Society, da Universidade de
Harvard. Ele alerta para o fim da privacidade em Database Nation – The
Death of Privacy in the 21st Century. O autor concentra sua crítica à
facilidade com que “pequenos irmãos” conseguem invadir a privacidade
alheia.


A idéia de um Estado totalitário, um “Grande Irmão
vigiando e controlando a sociedade, foi semeada pelo escritor George
Orwell, no livro 1984, publicado em 1949.

O autor chegou a ser apontado
pela escritora Frances Stonor Saunders na obra Who Paid the Piper: The CIA
and the Cultural Cold War – lançada em Londres, no final do ano passado –
como um dos vários artistas, pensadores e personalidades financiados pela
agência. Para Garfinkel, o que Orwell não previu é que o capitalismo
democratizaria o Grande Irmão, fragmentando-o em dezenas de entidades.


Quem, por exemplo, já ouviu falar da Acxiom Corporation?
Essa gigante prestadora de serviços de informações, contudo, sabe muito
sobre muita gente. A Acxiom passa 24 horas por dia garimpando dados como
transações via cartão de crédito, assinaturas de revistas, locações de
carros e outras informações sigilosas referentes a 196 milhões de
americanos. Depois, vende perfis que alimentam campanhas de marketing
direto.


Outra empresa que reúne dados sobre consumidores, a
DoubleClick, foi acionada nos Estados Unidos, no início do ano, acusada de
coletar informações pessoais de internautas e vendê-las a terceiros sem
consentimento. Na verdade, o procedimento não é nenhuma exclusividade da
companhia.

Essa coleta é feita por uma ferramenta de rastreamento bastante
difundida e conhecida como cookies – UOL, Terra, Submarino, Amazon, Yahoo
e muitos outros provedores a empregam. Os cookies armazenam as pegadas
deixadas pelo internauta quando navega na rede mundial de computadores. A
empresa pretendia cruzar essas informações com um segundo banco de dados
de identificação pessoal, com detalhes como nome, endereço e número do
seguro social.


A DoubleClick emprega uma tecnologia chamada Dinamic
Advertising Report and Target (Dart). A partir de um endereço de Internet
Protocol (IP), uma espécie de RG da máquina, é possível saber se o
internauta clicou em um banner ou não. O anunciante recebe um relatório
quase em tempo real, dizendo quantas pessoas seguiram o anúncio, se
compraram algum produto e de onde vieram.

Para Cláudio Ferreira,
diretor-geral da DoubleClick no Brasil, está havendo exagero na discussão
sobre privacidade, porque a internet é uma mídia nova. “Queremos
simplesmente saber a área de interesse do consumidor, e só. Eu posso
reconhecer a máquina, mas não sei o nome, o sexo e nem se o internauta é
executivo ou jogador de futebol”, defende-se. “Tomamos uma porrada lá
fora, porque as pessoas começaram a reclamar de perguntas que fazíamos
sobre cartão de crédito e seguro de vida. Depois paramos, mas as
administradoras de cartões vêm fazendo isso há muito tempo.” 


Direito à privacidade – O caso da DoubleClick é
exemplo de que muito da polêmica sobre o que é ou não privacidade tem a
ver com o emprego de novas tecnologias, especialmente no ambiente da
internet. No Brasil, a discussão ainda engatinha. “A privacidade é citada
de maneira vaga na Constituição”, afirma o senador Lúcio Alcântara
(PMDB/CE), autor de um projeto de lei que regula a utilização de bancos de
dados. O projeto dá à pessoa o direito de restringir o uso de suas
informações pessoais quando bem entender. Há também a regulamentação do
habeas data, que é o direito de saber quais informações determinada
empresa ou o governo tem sobre você.


A lei já foi aprovada no Senado e agora se encontra na
Câmara dos Deputados. A expectativa é de que seja aprovada ao longo de
2001. “O projeto não é perfeito, mas muito equilibrado”, analisa Paulo
Vasconcelos, vice-presidente do Conselho de Administração da Associação
Brasileira de Marketing Direto (Abemd) e superintendente da Datalistas
(grupo Abril). “A tendência das leis, a exemplo do que vem sendo discutido
na Europa, é restringir, mas, ao mesmo tempo, permitir o desenvolvimento
do marketing direto.”


O banco de dados da Datalistas (que soma 30 milhões de
nomes) é formado a partir das operações do grupo Abril: assinaturas de
revistas, TV a cabo e MusicClub. Outras informações chegam de parceiros
comerciais, como Fiat, C&A e Multibrás. “Para nós, a lei não vai mudar
nada, mas para quem trabalha com listas piratas, que vazam da Receita
Federal ou do Detran, por exemplo, a operação vai ficar mais difícil”,
sinaliza Vasconcelos.


Independentemente de como são obtidas as listas, muitos
são os que consideram sua privacidade invadida ao receber malas-diretas. O
executivo Fábio Pereira, presidente da G&P – Genari & Peartree, ligada ao
setor de tecnologia da informação, representa bem esse público. “Muitas
são as formas de invasão de privacidade que se experimenta hoje. São
malas-diretas, e-mails e revistas que você não pediu para receber. E o
simples fato de ter de fazer uma triagem do material gera um desgaste,
movimenta sua infra-estrutura. Sua secretária passa a ter funções extras,
como separar a correspondência que tem a ver com seu negócio do restante”,
reclama. Com a popularização da internet, a enxurrada de correspondência
foi transferida para a caixa de entrada do correio eletrônico: o
famigerado spam, nome dado ao e-mail não solicitado. “De um ano para cá, a
situação ficou incontrolável, e hoje você tem de criar filtros para
minimizar o problema”, diz Pedro Mello, sócio da InternetCo Investments.


Segundo Hermann Wecke, ex-membro do movimento anti-spam,
a situação piorou com a entrada de provedores que não estavam preparados
para combater esse tipo de mensagem, especialmente o iG – o provedor
recentemente entrou para a lista negra dos spammers (os que mandam lixo
eletrônico), mas já saiu. “O AOL e o UOL já estiveram nessa lista”,
defende-se o presidente de tecnologia do iG, Demi Getscho. “Agora, estamos
recadastrando todos os nossos 3,1 milhões de clientes para assim acabar
com o acesso anônimo e ajudar a evitar novos spams.”


No mundo corporativo, entretanto, o debate sobre a
privacidade vai além. Estima-se que, até o final do ano, metade das
empresas no Brasil estará monitorando o correio eletrônico e as páginas
visitadas por seus empregados durante o expediente.

Nos EUA, a Scotts
Valley, fabricante de programas de controle do acesso à internet, calcula
que perto de US$ 1 bilhão, ou quase 30% do que as organizações gastam por
ano na conexão com a rede, foi desperdiçado em visitas a sites de
entretenimento. Diversas entidades que reúnem trabalhadores
norte-americanos têm saído em defesa da privacidade no trabalho,
argumentando que, em função da demanda por índices de produtividade
crescentes, diminuiu o tempo dedicado à vida privada. Assim, vários
contatos com a família ou mesmo o simples ato de marcar uma consulta
médica são feitos do escritório.


O diretor técnico da Internet Security Systems, Marcelo
Bezerra, sustenta que é um direito da empresa saber como os recursos de
informática que ela cede aos funcionários são utilizados. “Mas isso tem de
ficar muito claro na política de recursos humanos e de informática da
companhia”, considera. “A maior falha das organizações está em não
comunicar os colaboradores.”


A ISS comercializa a Real Secure, uma ferramenta de
segurança corporativa que pode ser usada para monitorar o tráfego na rede
– inclusive e-mails. A função principal desse monitoramento, segundo
Bezerra, não é saber o conteúdo do e-mail, mas se ele carrega algum vírus
ou outros tipos de ataques. Um estudo da ISS com 200 grandes companhias
brasileiras mostrou que, em 58% das ocasiões em que a rede ficava mais
lenta ou tinha caído durante o expediente, a culpa era do funcionário.


André Zambrini, gerente de desenvolvimento de programas
de marketing da Computer Associates, também do ramo de soluções de
segurança, é da mesma opinião de Bezerra. Ele cita como exemplo uma
organização com 2 mil máquinas tendo acesso à internet. Existe um custo
elevado de manutenção, e é necessário um relatório que prove a eficiência
dessa rede. “Limitar o acesso a sites pornográficos ou de entretenimento a
partir dos computadores da empresa é indiscutível, pois isso diz respeito
à produtividade”, afirma Zambrini. “Além disso, o monitoramento não pode
ser encarado como vigilância. Isso é neurose do americano com o Big
Brother. O e-mail empresarial tem de ser entendido como mensagem aberta. O
que você usa em sua casa é confidencial.”


Sigilo impossível – Entretanto, o correio
eletrônico (até o que você utiliza no computador de sua casa) está longe
de poder ser considerado algo sigiloso, a não ser que seja criptografado.
Na opinião do secretário-geral da Federação Interestadual dos
Trabalhadores em Telecomunicações (Fittel), Ercílio Maciel, o correio
eletrônico tem privacidade zero e pode ser comparado a um cartão-postal,
isto é, um documento público em que o remetente sabe previamente que as
informações podem ser devassadas por qualquer pessoa. “A comunicação
eletrônica é muito deficiente. Em tese, todos estão expostos”, resume.


E já existe jurisprudência amparando a bisbilhotagem do
correio eletrônico. No início do ano passado, o Supremo Tribunal Federal
(STF) tomou a primeira decisão em relação à inviolabilidade e ao sigilo de
e-mails.

A matéria chegou à última instância de apelação depois que o
Tribunal de Justiça Federal do Distrito Federal proibiu Delfina Maria
Figueira de Mello de mandar mensagens pela internet difamando seu
ex-marido, Reginaldo de Castro, atual presidente do Conselho Federal da
Ordem dos Advogados do Brasil (OAB). Na decisão, a Corte proibiu o
provedor Terra, de Brasília, de enviar as mensagens de Delfina que
contivessem referências ao assunto em questão. Com isso, autorizou
oficialmente a leitura do conteúdo das mensagens por parte da companhia
responsável pelo tráfego das informações.


Para reforçar a tendência de que seria lícito o
monitoramento de e-mails, advogados criminalistas como Eduardo Muylaert
observam que as mensagens de correio eletrônico não podem ser consideradas
uma correspondência fechada pelo fato de ficarem arquivadas e serem
passíveis de consulta por outras pessoas. Segundo Muylaert, por esse
motivo, o e-mail não teria proteção constitucional nem penal. “Nunca se
deve pôr em um e-mail algo que não se quer que seja conhecido”, alerta o
advogado.


Mas essa opinião não é unânime. O jurista Ives Gandra
Martins, de São Paulo, entende que e-mail é uma correspondência clássica,
com a única diferença de circular por meios eletrônicos. “O sigilo da
correspondência é inviolável, garantido pela Constituição no artigo 5º, e
qualquer quebra pode resultar em ação de indenização por danos morais. Não
é diferente com o e-mail”, dispara Gandra Martins.


Apesar do debate legal, na prática, o e-mail é público,
mesmo. Assim resume um hacker “parcialmente aposentado” que hoje atua como
empresário e consultor. Ele trabalha com suporte técnico e de segurança
para empresas e para o governo e, nas horas vagas, mantém a atividade de
courier (uma espécie de distribuidor de softwares piratas, mas não os
produzidos por empresas brasileiras, pois o “código de ética da categoria”
não permite). “Para quem trabalha num provedor, é ridiculamente fácil ver
os e-mails dos clientes. Para quem está de fora, eu diria que é apenas
fácil”, provoca.


Invasão facilitada – Familiarizado com o lado
obscuro da rede, ele adverte que, além da ação dos famigerados crackers
(que invadem computadores para se apoderar de informações), existe outra
figura tão ou mais perigosa que é o CC. São pessoas que se especializaram
em fraudes, envolvendo cartão de crédito. “Esse pessoal é muito malvisto
no meio. É bandido, mesmo. Para eles, vale tudo, desde a invasão via
computadores até a colaboração de alguém dentro da empresa, ou um pouco de
cada estratégia.”

Alguns desses “profissionais” montam listas extensas com
dados de consumidores, incluindo os números dos cartões e as senhas. Essas
listas se tornam moeda de troca entre crackers, couriers e CCs, por
softwares piratas, segredos para invadir sites etc.

Há alguns meses, conta
ele, um CC que trabalha num provedor estava vendendo uma lista com 1.500
nomes, incluindo cartão de crédito e senha. “A forma como ele obteve os
números foi fácil, já que eram todos clientes do provedor que pagavam
mensalidades com o cartão. Sem a colaboração de alguém dentro do site,
isso é quase impossível”, revela. Apesar de conhecer pessoalmente esses
casos, ele não deixa de comprar ou fazer operações bancárias pela
internet.


A experiência prática desse hacker confirma o que
pesquisas já apontaram anteriormente: em média, 70% das invasões que as
empresas sofrem acontecem com colaboração de pessoal interno. Exemplo
notório foi o vazamento de dados de 17 milhões de contribuintes da Receita
Federal, descoberto em fevereiro. Os disquetes com as informações eram
vendidos no mercado negro por uma média de R$ 4 mil. Em todo o mundo,
estima-se que as perdas anuais das empresas com inva sões totalizem US$
1,8 bilhão.


“As empresas usavam – e ainda existe muita gente que usa
– um sistema de segurança que segue o princípio da chave embaixo do
tapete, ou seja, se eu não contar para ninguém onde está a chave, a porta
permanece trancada, o que é um grande equívoco. Ter apenas uma senha não
protege”, analisa Andreas Hasenack, consultor de segurança da Conectiva,
principal distribuidora do sistema operacional Linux na América Latina. A
tendência, explica, são sistemas mais complexos, em que não basta ter a
senha, pois a segurança é feita em vários níveis. “Eu posso restringir o
acesso somente para quem digitar a senha em um teclado específico, ou
então dentro do prédio da empresa”, exemplifica.


O diretor de tecnologia da Eversystems, Humberto Aicardi,
complementa: “O segredo para um bom sistema de segurança é ter segredo
sobre o sistema de segurança. Quanto menos se falar sobre ele, melhor”. A
Eversystems é responsável pela segurança do internetbanking do Unibanco e
do Citibank, por exemplo. Segundo Aicardi, os bancos brasileiros que estão
na internet e os sites de comércio eletrônico mais visitados, em geral,
são seguros. “Um bom sistema de segurança não é barato. Por isso, a
possibilidade de vazamento de informações é maior em sites de menor
porte.”


Despreparo legal – O policiamento dos crimes
eletrônicos, no Brasil, ainda é uma realidade distante. Quem dá o alarma é
o delegado de polícia em São Paulo e chefe do Departamento de Crimes pela
Internet, Mauro Marcelo de Lima e Silva. Segundo ele, o governo ainda não
se preocupou com os problemas advindos do uso das novas tecnologias.
“Falta visão, preparo, treinamento, equipamentos, enfim, falta tudo”,
reclama.


Na esfera do governo federal, não há nenhum projeto de
integração dos serviços de segurança contra crimes digitais ou de invasão
de privacidade. Segundo a chefe da Divisão de Comunicação Social do
Departamento de Polícia Federal, Viviane da Rosa, existe apenas o Setor de
Crimes por Computador, ligado ao Instituto Nacional de Criminalística, que
monitora denúncias de pedofilia na internet e investiga computadores
apreendidos. Por ser a Polícia Judiciária da União, a PF só tem poder para
investigar invasões de hackers ou escutas telefônicas cometidas contra
órgãos do governo.


Quando o problema afeta o cidadão comum, não se sabe
direito de quem é a competência na investigação. Principalmente, quando o
crime é praticado via rede mundial de computadores. Um delito pode ocorrer
na homepage de uma empresa do Rio Grande do Sul, por exemplo, enquanto os
criminosos estão em São Paulo. De quem é a responsabilidade de investigar?
Ninguém sabe.

Para Viviane, o Brasil carece de uma legislação que defina
as atribuições dos diversos órgãos públicos para o combate a qualquer tipo
de invasão de privacidade. “A Polícia Federal só cumpre o que está na lei,
mas tudo é muito obscuro, e cada um faz o que pode”, entende. “Está mais
do que na hora de se ter uma configuração correta para esse tipo de
delito.”


Iniciativas para proteger a privacidade acabam se
restringindo à esfera privada. Em outubro, a Fundação Vanzolini lançou um
selo de privacidade on-line. O principal objetivo, explica o coordenador
do programa, Carlos Cabral, é elevar o nível de segurança da internet
brasileira aos padrões internacionais. Na Europa, onde o debate sobre o
tema é mais antigo, recomenda-se às empresas que não façam negócio com
companhias de padrões inferiores de proteção de dados.


O selo da fundação atesta que o site se preocupa em
avisar os internautas sobre tudo o que será feito com seus dados. Além
disso, deve ser oferecida ao usuário a oportunidade de escolher se seus
dados podem ser divulgados. E também avisar se são utilizados cookies.
“Nessa questão da privacidade, as pessoas só estão falando de spam, mas o
que realmente me preocupa é algo mais profundo, no que se refere aos dados
sensíveis da pessoa, como histórico médico, remédios que ela compra,
orientação religiosa, política e sexual”, diz Cabral.


Mas é possível navegar com um bom grau de segurança.
“Tudo na internet é público, a não ser que você tome precauções”, adverte
Roberto Motta, diretor de serviços de segurança da Oxtech Informática. A
Oxtech é uma das empresas que construíram o site Americanas.com. Ele
recomenda: use um programa de criptografia tipo PGP, para codificar seus
e-mails; quando comprar na internet, tenha certeza de que o site usa
comunicação segura e armazena seus dados com segurança; prefira a
validação do pagamento on-line ou, quando essa opção não estiver
disponível, escolha o pagamento por boleto ou depósito bancário; nunca
abra arquivos atachados em seu e-mail (é uma brecha para a entrada vírus
oportunistas). Visite também o site www.zeroknowledge.com, onde podem ser
obtidos softwares que garantem navegação anônima na rede.


Retorno ao passado – É possível garantir um grau
razoável de privacidade nos meios eletrônicos, mas o mesmo não se pode
dizer do ato de caminhar pelas ruas das grandes cidades (leia mais no
texto ao lado). Contudo, essa institucionalização da vigilância via
inovações tecnológicas não está nos fazendo retroceder no tempo? O
questionamento é levantado pelo psicanalista Mário Corso. Ele lembra que o
conceito de privacidade é recente. Há 200 anos, a sociedade convivia com
banhos públicos e as casas eram construídas em um só cômodo.


Cada vez mais, as câmeras instaladas nas ruas, na casa de
pessoas que expõem sua intimidade, ou ainda o monitoramento de e-mails e
de conversações telefônicas estão substituindo o olhar do vizinho, que
ainda impera nas cidades do interior. “Para haver subjetividade, sempre
existe um olhar. E o olhar coíbe. Não é por acaso que os elevadores
equipados com espelhos são menos depredados que os que não têm”, pondera
Corso. “Se estamos precisando desse olhar externo é porque o interno não
funciona.”



A professora Rosa Pedro, do Instituto de Psicologia da
Universidade Federal do Rio de Janeiro (UFRJ), faz análise semelhante.
Para ela, a vigilância dá uma sensação de pseudo-segurança e é uma solução
paliativa para o problema da violência urbana. “Afinal, quem vigia aqueles
que nos vigiam?”. Muito possivelmente, ninguém. Ao que tudo indica, não
falta muito para nos tornarmos cibersujeitos, resumidos a uma imagem em um
monitor, uma senha de acesso, ou um código de barras.

OBSERVANDO O OBSERVADOR - Nos Estados
Unidos, o "Grande Irmão" tem seus vigias


Menos antiga que as iniciativas para estabelecer um sistema efetivo
de vigilância global é a institucionalização do esforço para impedir que
projetos como o Echelon prosperem.

Nos Estados Unidos, uma das principais
entidades de pesquisa nessa área é o Eletronic Privacy Information Center
(Epic). Criado em 1994, com sede em Washington, o centro ironicamente atua
como uma espécie de vigia das ações da National Security Agency (NSA) e é
lobista na divulgação das liberdades civis e na proteção da privacidade.


Sua tarefa também é promover a defesa do direito à privacidade com outras
instituições na Europa, como a Privacidade Internacional, de Londres. Um
de seus principais ativistas é Wayne Madsen, que concedeu esta entrevista
à AMANHÃ.


O acordo entre o Reino Unido e os Estados Unidos para a vigilância
global é de fato uma ameaça à comunidade internacional?



O perigo que realmente existe é a ausência de supervisão independente das
atividades da NSA e das agências Sigint (Signals Intelligence) afiliadas.
A atuação do Congresso americano tem sido burocrática e permissiva, em
especial a da Comissão Parlamentar Permanente sobre Serviços de
Informação, liderada pelo deputado Porter Goss, da Flórida. Goss foi
agente de operações da CIA e não nega nenhum pedido feito pelos serviços
de informação.


O sistema Echelon tem a capacidade de coletar cada mensagem
individual transmitida à rede ou conversação telefônica? Qual é exatamente
o poder desse tipo de rede de vigilância?



Isso é o que se diz, mas não é a verdade. O Echelon é apenas uma
ferramenta de pesquisa de dados e geração de relatórios a partir de
determinadas comunicações interceptadas. O sistema que efetivamente coleta
as comunicações é o U.S. Sigint System (USSS), que usa satélites, aviões,
navios, estações em terra e farejadores de pacotes de dados, buscando
coletar determinadas comunicações de interesse.

É simplesmente impossível
à NSA coletar tudo. Há muitas informações. No entanto, ao direcionar os
recursos a partes específicas do mundo (como Sérvia, Irã, Iraque, Iêmen e
outros), é possível coletar um grande volume de comunicações.


Países anglo-saxões têm direito de vigilância sobre o tráfego
mundial de telecomunicações, usando a segurança e a defesa da humanidade
como argumento? Isso é legal?



O acordo UKUSA, entre o Reino Unido e os Estados Unidos, foi assinado em
1947. É um acordo secreto de defesa e informações. As operações abrangidas
pelo acordo não estão sujeitas à supervisão judicial, uma vez que as
agências supostamente atuam em território estrangeiro.


A vigilância mundial pode colocar a privacidade do cidadão de lado,
em prol de interesses comerciais?



Via de regra, a NSA não faz escuta de comunicações comerciais, mas,
ocorrendo a descoberta de certas “coisas de alta importância”, há uma
maneira de repassá-las às pessoas certas nas empresas.


No entendimento da EPIC, o “Grande Irmão”, existe ou a humanidade
está sob o jugo de diversos “pequenos irmãos”, que passam a vigiar a vida
do cidadão comum sem seu conhecimento para diversos fins?



Há muitos “pequenos irmãos” exercendo vigilância, que por sua vez são
vigiados por “irmãos ainda maiores” (NSA, FBI). É uma teia interativa de
vigilância.



Que tendência o senhor observa para as ciberliberdades e os
ciberdireitos no século 21?



Diante dos novos equipamentos e sistemas de vigilância que são inventados
a cada dia, as perspectivas são muito, muito sombrias.



Link to comment
Share on other sites

  • Members

 

Hoje em dia não precisa ser Nerd para invadir computadores, qualquer usuário mal intencionado e com as ferramentas prontas disponíveis na internet, podem invadir computadores vulneráveis.

Medidas de segurança do próprio usuário devem ser tomadas para evitar esse tipo de coisa, como manter o sistema com as últimas atualizações, não abrir anexos com conteúdo duvidoso e desconfiar de e-mails que prometem viagens ao exterior, cobranças de faturas de celulares ou demais modalidades de golpes entre, e-mails falsos de Bancos e até da Receita Federal.

Além dessas práticas, é indispensável um bom Antivírus e um Firewall.

Link to comment
Share on other sites

  • Members

Burton vc podia ter resumido, heim?!06

 

Bem, o grande irmão funciona sim, mas em outro lugar e efetivamente na Inglaterra.

 

Algo familiar? (V for Vendetta)

 

Pois é, a Inglaterra tem mais de 4 milhões de câmeras espalhadas pelas ruas controladas pelo governo. E, como no filme, HQ e no grande irmão elas falam com você. Cometendo uma "infração" a câmera (obviamente alguém por traz dela)  diz pra você o que vc fez de errado na frente de todos. caso clássico é o jogar lixo na rua, vc joga e alguém no alto falante diz: Ei, Senhor! Você jogou lixo no chão, volte e jogue no lixo! Obrigada!"

 

Outra coisa que não sabia e que li uma reportagem e descobri é que o Vaticano e a CIA tem controle sobre os artigos na Wikipedia, eles podem alterar livremente os artigos.16

 

 

 

 

Link to comment
Share on other sites

  • Members

 

 

Eu tenho plena ciência de que todas as comunicações que envio e recebo estão sendo gravadas e monitoradas por outras pessoas, sejam funcionários do meu provedor, seja por essa rede Echelon, provedor do email, etc.

 

Por isso que não envio mensagens mais sensíveis por e-mail (aliás, não uso e-mails nem comunicadores instantâneos, prefiro fóruns de discussão e em aberto, já que tudo que enviaria por MPs também poderia ser perfeitamente lido pela moderação, de algum jeito). Nunca digam nunca. 03

 

Quanto à opção dos comunicadores (messengers) é mais uma questão de gosto à privacidade, prefiro uma conversa ao vivo do que virtual, o que considero frio, distante ou no mínimo incômodo.

 

Se tenho algo privado a falar com alguém, só faria isso por meio de criptografia (então nós dois teríamos que saber a senha pra decodificar a mensagem). Essa é a única forma segura de que ninguém mais lerá o conteúdo da mensagem. E, claro, a senha pra decodificar não seria revelada através do telefone ou de outro e-mail aberto. 06

 

Pra navegar na internet, faço isso de forma anônima, com um navegador baseado no Firefox chamado XeroBank que supostamente não vaza detalhes da sua navegação pro provedor (segundo o criador, além das informações de DNS não vazarem, o provedor só vê informações encriptadas, e não os sites e outros dados acessados, a única capaz de quebrar os pacotes seria a própria NSA, uma encriptação dos dados de 128-bit, e precisaria de computadores muito potentes pra isso, que além de caros, demandariam algum tempo). A política deles também é perfeita nesse sentido, nos casos em que usuários poderiam ser perseguidos, muito dificilmente os dados reais de IP seriam obtidos.

 

A única desvantagem é a velocidade da navegação, mas com uma banda larga normal dá pra contornar isso, e hoje nem considero mais um estorvo. Mas pra mim é melhor do que navegar sabendo que sua privacidade está sendo invadida, de alguma forma. Acho a privacidade muito importante, quase sagrada pra mim, e que infelizmente é cada vez menos respeitada hoje em dia.

 

Reparem que cada vez mais a vida do cidadão é policiada, além daquele projeto ridículo do senador brasileiro que pretendia autenticar tudo que os usuários fazem na internet, também obrigariam os provedores a manter dados das suas atividades por um determinado tempo, e imagine que você tenha trocado algum arquivo "inocente" (e pela ultrapassada ou no mínimo discutível lei de direitos autorais, seja denunciado).

 

Ou então que você fez pesquisas íntimas no buscador, e seja acusado de algum crime. Não pensem que a Polícia é boazinha e complacente, pois os mesmos plantam escutas de todas as formas possíveis e não hesitam em perseguir os cidadãos de todas as maneiras que acharem convenientes.

 

Vejam só o que se transformou o Orkut, comunidades onde os usuários exercem sua liberdade de expressão (alguém já foi processado por falar bem de alguém? 03 ) são removidas e os juízes pedem pra identificar os usuários.

 

A própria Polícia Federal ganhou acesso ao Orkut, em acordo firmado com o Ministério Público, podendo apagar perfis e comunidades. O Google, que a princípio resistia a pedidos judiciais (argumentando que a empresa era situada no exterior), e até mesmo que iria deixar o Brasil, ja começou a ceder nesse sentido (e como empresa hostil à privacidade que é, interessada em fazer dinheiro, não poderia ser diferente).

 

A perseguição às comunidades e usuários é absurda. Como se todos tivessem uma necessidade de carimbar um atestado de idoneidade pra todo mundo ver. Eu sempre achei que respeito se conquista por merecimento, não por imposição, e que mesmo não se concordando com outras idéias e pensamentos, seria válido defender até a morte o direito dos outros terem uma opinião.

 

Por isso que até dizem que o anonimato não deveria ser um direito, e sim privilégio. 16David Burton2007-09-10 21:09:31

Link to comment
Share on other sites

  • 5 months later...
  • Members

Inseto espião

Até agora, ninguém conseguiu "robotizar" animais, ou seja, fazer com que eles cumpram ordens que são transmitidas aos seus músculos ou ao sistema nervoso. Mas, como explicou ao Washington Post Antonio Méndez, ex- -membro da CIA, "tudo pode funcionar se lhe dedicarmos tempo e dinheiro suficientes". Segundo Méndez, "a CIA e outras agências" do Governo norte-americano também estão a desenvolver experiências semelhantes.

 

Primeiro é preciso ter larvas de insetos de grandes dimensões (como borboletas ou libélulas) em cujos sistemas nervosos são inseridos chips de silicone. Depois, quando os insetos crescem, monta-se-lhes uma microcâmara para que voem à procura de informações.

 

Os estudos da DARPA concluem que é possível aproveitar a metamorfose dos insetos - durante as quais os animais reorganizam totalmente os seus organismos - para inserir no seu sistema nervoso e nos seus músculos equipamentos eletronicos através dos quais será possível, posteriormente, conduzir os seus movimentos. Nas borboletas, por exemplo, pode-se optar por aplicar minúsculas luzes sobre os olhos - uma vez que elas são atraídas pela luz, um jogo de luzes correto poderia levá--las numa direção ou noutra.

Existe ainda uma outra possibilidade, que tem a ver com o uso da nanotecnologia para criar robôs com o tamanho e o aspecto de insetos e utilizá-los como espiões ou, até, para guiar bombas.

Link to comment
Share on other sites

  • Members

 

Outra coisa que não sabia e que li uma reportagem e descobri é que o Vaticano e a CIA tem controle sobre os artigos na Wikipedia' date=' eles podem alterar livremente os artigos.16

 

 

 

[/quote']

 

Colega, não viaja! Eu e vc e qqr um podemos alterar livremente qq artigo da Wikipédia. É essa a ideia... Por isso eles chamam de Enciclopédia Livre... Faz um registro la´, só precisa de um endereço de email válido, e aí vc pode sair alterando os artigos... Se a Cia e o Vaticano alteram, a única coisa q eles fizeram foi um cadastro, é só vc fazer o seu e alterar tb...

 

 

 

Link to comment
Share on other sites

  • Members

 

 

 

A NSA também colaborou com a Microsoft na elaboração do sistema operacional Windows Vista' date=' recentemente lançado. A empresa de Bill Gates apenas se manifestou através de uma nota informando que outras instituições também participaram com contribuições no Vista, como a OTAN...

 

A Microsoft não permitiu que nenhum executivo fosse entrevistado sobre o assunto. Mas em um comunicado, disse que pediu a uma série de entidades e agências governamentais que elas revisasem o Vista, incluindo a Organização do Tratado do Atlântico Norte (NATO, na sigla em inglês), e o Instituto Nacional de Padrões e Tecnologia (NIST).

 

O envolvimento da NSA no Vista preocupa algumas pessoas. “Pode haver boas razões para preocupações”, disse Marc Rotenberg, diretor executivo do Centro de Informações sobre Privacidade Eletrônica (EPIC). “Alguns sinos tocam quando a agência de espionagem do governo trabalha com a principal desenvolvedora privada de sistemas operacionais”, disse ele.

 

Parte do receio pode vir do interesse histórico da NSA em ter acesso a dados criptografados gerados por empresas de computadores, como a Microsoft.

[/quote']

 

Isso é vergonhoso , escandalozo pra dizer o mínimo.. Q tipo de colaboração haveria entre um orgão como esse e a Microsoft no desenvolvimento de um sistema operacional para computadores(por coincidência o sistema usado em 90% dos computadores do mundo)?? Só pode ser algo q facilite acesso a informação sem o conhecimento/consentimento do usuário... A própria ferramenta de verificação de cópia original do Windows XP já gerou polêmica qdo foi lançada, pq estava bem pouco claro o modo como funcionava, q tipo de informações da máquina ela pegava e o q era feito com as informações. Gerou uma certa polêmica qdo apareceu. Cheguei a colocar aqui um texto muito interessante à respeito, escrito por um especialista em segurança de informações de uma revisyta maericana de informática, mas como acontece direto por aqui, o texto era longo e porrtanto não repercutiu, pq provavelmente quase ninguém leu.... De qqr modo, não é de hj q a Microsoft apronta pra cima da gente... Sem contar a péssima qualidade do produto final, o Ruindows, q ficou ainda bem pior na versão Vista,  q usei uns 4 dias e voltei ao XP...

 

Link to comment
Share on other sites

  • Members

Falando em espionagem...

Sociedade vigiada

FBI gastará US$ 1 bilhão para fazer banco de dados

O

FBI — a Polícia Federal dos Estados Unidos — está preparando um enorme

banco de dados com as características físicas da população

norte-americana. Segundo informações da CNN, a medida faz parte de um esforço do escritório para melhor identificar criminosos e terroristas.

A

expectativa do FBI é que o governo norte-americano anuncie nos próximos

dias a destinação de US$ 1 bilhão, em 10 anos, para criar o Next

Generation Identification, uma base de dados que compile uma série de

informações biométricas, que vão do desenho da palma da mão a íris do

olho. O banco de dados, no entanto, já gera discussão nos EUA sobre a

preocupação da fala de privacidade.

Kimberly Del

Greco, o chefe da seção de serviços biométricos do FBI, acrescenta que

o banco de dados é “importante para que os terroristas fiquem longe das

fronteiras. Serve para proteger os nossos cidadãos, os nossos vizinhos,

os nossos filhos, para que eles possam ter bons empregos, e ter um país

seguro para viver".

"É o início da fiscalização da

sociedade, onde todos os seus movimentos podem ser monitorados a

qualquer lugar e a qualquer hora", disse Barry Steinhardt, diretor de

uma ONG em favor das liberdades civis dos norte-americanos.

O

FBI já tem 55 milhões de impressões digitais em arquivo. Nos próximos

anos, a agência pretende comparar o desenho da palma da mão,

cicatrizes, tatuagens, íris ocular e padrões e formas da face. A idéia

é combinar várias informações biométricas para identificar um potencial

suspeito.

Para que o projeto se concretize muita

coisa vai depender do quanto a tecnologia vai se aperfeiçoar, segundo

Thomas Bush, o diretor do FBI em West Virginia, onde está o banco de

dados das impressões digitais da agência. "As impressões digitais

continuarão a ser a grande função. Mas a biometria está chegando e

precisamos ser capazes de usá-la”, diz Bush à CNN.

O

FBI já começou a recolher as imagens da mão. Em países em que já

usadas, em 20% das cenas dos crimes a principal pista é uma marca da

palma da mão.

 

Revista Consultor Jurídico, 5 de fevereiro de 2008

Olhar republicano

Bush quer vetar lei que autoriza grampo só com ordem

O

presidente George W. Bush quer vetar a revisão de uma lei de

investigação nas telecomunicações, de 1978. Tudo porque há disposição

do Partido Democrata, hoje maioria no Congresso dos Estados Unidos, de

rever a lei para evitar a violação “dos direitos de privacidade”. As

informações são do site Findlaw.

Uma carta

de 12 páginas foi remetida aos líderes do Senado. Ela é assinada pelo

secretário de Justiça dos EUA, Michael Mukasey, e pelo diretor da

Inteligência Nacional, Mike McConnell.

A atual lei,

que dispõe sobre a investigação nas telecomunicações, é válida apenas

até o dia 15 de fevereiro deste ano.

 

Caso o veto de Bush ocorra, as

companhias de telefonia e empresas de internet terão de abrir mão do

sigilo de seus clientes. Do mesmo modo que aconteceu com um

decreto-lei, que já expirou, após os ataques terroristas contra as

Torres Gêmeas, em 2001.

Pela lei de 1978, chamada

Ato da Investigação Externa de Inteligência, o governo deve ter

autorização de um juiz para poder grampear suspeitos. A lei só se

aplica para os residentes nos Estados Unidos.

O

governo Bush quer vetar a lei de 1978 e sobrepor a ela o chamado Ato

Patriótico. O Congresso americano aprovou o Ato Patriótico, um pacote

legislativo gerado pelo temor aos terroristas, 45 dias após o 11 de

setembro sem nenhuma consulta à população.

 

O significado da expressão

Patriotic — Provide Appropriate Tools Required to Intercept and

Obstruct Terrorism — explica a intenção do governo Bush: gerar

ferramentas necessárias para interceptar e obstruir atos de terrorismo,

sem necessidade da presença de um juiz para aprovar interceptações.

Revista Consultor Jurídico, 7 de fevereiro de 2008

 

Link to comment
Share on other sites

  • Members

A NSA também colaborou com a Microsoft na elaboração do sistema operacional Windows Vista' date=' recentemente lançado. A empresa de Bill Gates apenas se manifestou através de uma nota informando que outras instituições também participaram com contribuições no Vista, como a OTAN...

A Microsoft não permitiu que nenhum executivo fosse entrevistado sobre o assunto. Mas em um comunicado, disse que pediu a uma série de entidades e agências governamentais que elas revisasem o Vista, incluindo a Organização do Tratado do Atlântico Norte (NATO, na sigla em inglês), e o Instituto Nacional de Padrões e Tecnologia (NIST).

O envolvimento da NSA no Vista preocupa algumas pessoas. “Pode haver boas razões para preocupações”, disse Marc Rotenberg, diretor executivo do Centro de Informações sobre Privacidade Eletrônica (EPIC). “Alguns sinos tocam quando a agência de espionagem do governo trabalha com a principal desenvolvedora privada de sistemas operacionais”, disse ele.

Parte do receio pode vir do interesse histórico da NSA em ter acesso a dados criptografados gerados por empresas de computadores, como a Microsoft.
[/quote']

Isso é vergonhoso , escandalozo pra dizer o mínimo.. Q tipo de colaboração haveria entre um orgão como esse e a Microsoft no desenvolvimento de um sistema operacional para computadores(por coincidência o sistema usado em 90% dos computadores do mundo)?? Só pode ser algo q facilite acesso a informação sem o conhecimento/consentimento do usuário... A própria ferramenta de verificação de cópia original do Windows XP já gerou polêmica qdo foi lançada, pq estava bem pouco claro o modo como funcionava, q tipo de informações da máquina ela pegava e o q era feito com as informações. Gerou uma certa polêmica qdo apareceu. Cheguei a colocar aqui um texto muito interessante à respeito, escrito por um especialista em segurança de informações de uma revisyta maericana de informática, mas como acontece direto por aqui, o texto era longo e porrtanto não repercutiu, pq provavelmente quase ninguém leu.... De qqr modo, não é de hj q a Microsoft apronta pra cima da gente... Sem contar a péssima qualidade do produto final, o Ruindows, q ficou ainda bem pior na versão Vista,  q usei uns 4 dias e voltei ao XP...

Eu li aquele texto, está no tópico que você criou sobre a mensagem de verificação original do Windows.

De fato, não é de hoje que a Microsoft vira notícia sobre espionagem, a muito eu também ouço sobre programas espiões em seus sistemas que monitoram as atividades dos usuários, etc.

O que torna o sistema da Microsoft uma ferramenta perfeita para espionar, é que além de rodar na grande maioria dos computadores domésticos e de grandes empresas ao redor do mundo, trata-se de um sistema proprietário e de código fechado assim como o MAC OSX, que também deve ter programas espiões e dezenas de portas de entrada para essas agências bisbilhotarem e reportar qualquer tipo de atividade 'suspeita' no computador de qualquer um.

De qualquer forma, o GNU/Linux por se tratar de um sistema de código aberto fica praticamente impossível de ter esse tipo de problema. Eu uso o Linux em casa a mais de 1 ano e nunca baixo programas pré-compilados, eu mesma sempre baixo o código fonte dos pacotes nos servidores oficiais e compilo. Isso não é total garantia de segurança, já que não existe um sistema 100% seguro. Mas ao usar um sistema de código aberto, tenho mais certeza quanto as atividades e funções dos programas instalados no meu computador, já que o código fonte é constantemente observado ou alterado quando necessário, no caso de alguma falha de segurança, por vários desenvolvedores e especialistas em segurança ao redor do mundo.

Ao contrário de um programa de código fechado, como é o caso do Windows ou diversos softwares disponíveis pela própria empresa ou na internet. Isso pode ser uma vantagem do ponto de vista que ninguém poderá vasculhar possíveis falhas no código, mas por outro lado se o fabricante decidir colocar um backdoor (Como a Microsoft parece estar fazendo)  no código fonte do programa ninguém saberá.

A Borland por exemplo tinha um backdoor no Interbase, que quando abriu o código fonte (detalhe, eles liberaram o código fonte e se esqueceram de tirar o backdoor), foi imediatamente removido por outros desenvolvedores.

 

Link to comment
Share on other sites

  • Members

 

A NSA também colaborou com a Microsoft na elaboração do sistema operacional Windows Vista' date=' recentemente lançado. A empresa de Bill Gates apenas se manifestou através de uma nota informando que outras instituições também participaram com contribuições no Vista, como a OTAN...

 

A Microsoft não permitiu que nenhum executivo fosse entrevistado sobre o assunto. Mas em um comunicado, disse que pediu a uma série de entidades e agências governamentais que elas revisasem o Vista, incluindo a Organização do Tratado do Atlântico Norte (NATO, na sigla em inglês), e o Instituto Nacional de Padrões e Tecnologia (NIST).

 

O envolvimento da NSA no Vista preocupa algumas pessoas. “Pode haver boas razões para preocupações”, disse Marc Rotenberg, diretor executivo do Centro de Informações sobre Privacidade Eletrônica (EPIC). “Alguns sinos tocam quando a agência de espionagem do governo trabalha com a principal desenvolvedora privada de sistemas operacionais”, disse ele.

 

Parte do receio pode vir do interesse histórico da NSA em ter acesso a dados criptografados gerados por empresas de computadores, como a Microsoft.

[/quote']

 

Isso é vergonhoso , escandalozo pra dizer o mínimo.. Q tipo de colaboração haveria entre um orgão como esse e a Microsoft no desenvolvimento de um sistema operacional para computadores(por coincidência o sistema usado em 90% dos computadores do mundo)?? Só pode ser algo q facilite acesso a informação sem o conhecimento/consentimento do usuário... A própria ferramenta de verificação de cópia original do Windows XP já gerou polêmica qdo foi lançada, pq estava bem pouco claro o modo como funcionava, q tipo de informações da máquina ela pegava e o q era feito com as informações. Gerou uma certa polêmica qdo apareceu. Cheguei a colocar aqui um texto muito interessante à respeito, escrito por um especialista em segurança de informações de uma revisyta maericana de informática, mas como acontece direto por aqui, o texto era longo e porrtanto não repercutiu, pq provavelmente quase ninguém leu.... De qqr modo, não é de hj q a Microsoft apronta pra cima da gente... Sem contar a péssima qualidade do produto final, o Ruindows, q ficou ainda bem pior na versão Vista,  q usei uns 4 dias e voltei ao XP...

A Borland por exemplo tinha um backdoor no Interbase, que quando abriu o código fonte (detalhe, eles liberaram o código fonte e se esqueceram de tirar o backdoor), foi imediatamente removido por outros desenvolvedores.

 

 

 

Vai ver q a Microsoft esqueceu tb de tirar as portas de entrada q ela havia colocado só pra testar, hehehehe...

Kill Bill!!!!!

 

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
 Share

Announcements

×
×
  • Create New...