"Peço aos amigos que deem uma clicada nos reclames superior, da lateral direita ou inferior da página. Assim estarão ajudando este blogueiro a manter a página e receber algum do Google".
Interessantes artigos publicados pela Inovação Tecnológica.
Este artigo de 18/11/2013 se referia a espionagem das
Agencias de Segurança. Um assunto conhecido por todos
que deixou o governo americano desconfortável perante
seus parceiros com este episódio.
Documentos divulgados pelo ex-funcionário da
inteligência americana Edward Snowden sugerem
de vigilância em massa em todo o mundo - incluindo
em seus países aliados.
As acusações fizeram com que o comitê de
inteligência do Senado prometesse rever o modo
como a maior organização de inteligência do país - a
Agência Nacional de Segurança (NSA, na sigla em
inglês) - realiza as operações.
Veja o que se sabe até agora, de acordo com os
documentos vazados, sobre os principais métodos
utilizados pela agência.
Acesso a informações de empresas de
tecnologia
Em junho, os documentos divulgados pelo jornal
Washington Post revelaram como a NSA têm acesso
a diversas grandes empresas de tecnologia pela
"porta dos fundos".
A agência tinha acesso aos servidores de nove
empresas de internet, incluindo Facebook, Google,
Microsoft e Yahoo, para monitorar comunicações
online como parte de um programa de vigilância
chamado Prism.
Os documentos afirmam que o projeto deu à NSA - e
ao serviço de inteligência britânico GCHQ - acesso a
e-mails, chats, informações armazenadas,
chamadas de voz, transferências de arquivos e
dados de redes sociais de milhares de pessoas.
No entanto, as empresas negaram que tivessem
oferecido "acesso direto" a seus servidores para a
agência.
Uma novidade vem publicada na edição de 30/07/2014
com este Título;
Rússia oferece recompensa para quebra da rede anônima Tor
A Rússia está oferecendo uma recompensa de 3,9
milhões de rublos (o equivalente a R$ 242 mil) para
quem descobrir uma forma de identificar os usuários
da rede online Tor.
Esta rede gratuita permite que uma pessoa se
conecte anonimamente à internet, sem revelar sua
identidade ou localização, ao redirecionar a
conexão por uma série de computadores e aplicar
criptografia às mensagens trocadas por meio dela.
A Tor é usada diariamente por 500 mil pessoas, em
média. A maioria está nos Estados Unidos e no
Brasil, que tornou-se, em meados de 2013, o
segundo país que mais usa a Tor.
Segundo o jornal britânico The Guardian, a Rússia é
o quinto país em números de usuários, com mais
210 mil.
Os participantes do concurso promovido pelo
governo russo devem ser cidadãos russos e enviar
suas propostas até 13 de agosto.
Espionagem digital
A rede Tor ganhou destaque após o escândalo
envolvendo a espionagem digital promovida pela
Agência Nacional de Segurança (NSA) dos Estados
Unidos.
O autor das denúncias, o norte-americano Edward
Snowden, está atualmente asilado na Rússia e usa
uma versão do programa Tor para se comunicar.
Os documentos vazados por Snowden trazem
indícios de que a NSA e sua equivalente britânica,
GCHQ, tentaram por diversas vezes quebrar o
anonimato conferido pela rede Tor.
No início de julho, o Parlamento russo aprovou uma
lei que requer que empresas de internet
armazenem os dados de usuários russos em centros
de dados no próprio país.
Mocinhos e bandidos
A rede foi originalmente criada pelo Laboratório de
Pesquisa Naval dos Estados Unidos e é usada por
pessoas para enviar informações pela internet sem
serem rastreadas.
Entre seus usuários, estão tanto jornalistas e
policiais quanto criminosos envolvidos com
atividades como tráfico de drogas e abuso de
menores.
Em seu relatório financeiro, a ONG que gere a rede
confirmou que o Departamento de Defesa norte-
americano está entre os seus maiores apoiadores
, tendo enviado no ano passado US$ 830 mil para o
projeto por meio de um centro de pesquisa
independente.
Outras áreas do governo norte-americano
contribuíram com mais US$1 milhão para a
manutenção da rede.
Assunto Correlato:
A Inovação de 14/07/2014 trás mais um assunto com relação a segurança das redes e avanços tecnológicos.
O Artigo tem o título de ;
Protocolo HTTPA vai lhe contar quem está usando seus dados
A rede PlanetLab, o laboratório da internet, atualmente conta com 1204 nós em 593 localidades ao redor do mundo.[Imagem: Divulgação]
Responsabilização
Recentemente, os internautas foram pegos de
surpresa com a descoberta de uma falha no
OpennSSL, o software que dá segurança ao
protocolo HTTPS.
Isto sem contar a espionagem de estado,
patrocinada sobretudo pela NSA norte-americana.
Para evitar problemas futuros desse tipo, cientistas
da computação do MIT, nos Estados Unidos, estão
propondo a criação de um novo protocolo com um
nível adicional de segurança.
O HTTPA - HTTP com responsabilização, ou
prestação de contas(Hypertext Transfer Protocol
with Accountability) - deverá monitorar
automaticamente a transmissão de dados privados,
permitindo que o proprietário dos dados saiba
como eles estão sendo usados.
Oshani Seneviratne e Lalana Kagal, as criadoras do
novo protocolo, trabalham no laboratório chefiado
por ninguém menos do que Tim Berners-Lee,
considerado o "Pai da Web". Berners-Lee dirige
também o W3C (World Wide Web Consortium), a
entidade que supervisiona o desenvolvimento de
protocolos como o HTTP, XML e CSS.
Seneviratne e Kagal demonstraram o conceito do
HTTPA em uma aplicação para compartilhamento de
registros médicos de pacientes, implementada
HTTPA
No novo protocolo, cada informação privada recebe
seu próprio RI (Uniform Resource Identifier), um
componente-chave da WebSemântica, um novo
conjunto de tecnologias, preconizadas pelo
W3C, que converteria a Web de uma coleção de
arquivos de texto em um gigantesco banco de
dados.
O controle de acesso aos servidores onde estão
armazenados os dados privativos não sofreria
modificações, sendo feito por meio de senhas e
criptografia. Mas cada vez que o servidor transmitir
um dado sensível, ele deverá enviar também uma
descrição das restrições à utilização desse dado.
A transação é então registrada em log, utilizando
apenas a URI, em uma rede criptografada de
servidores dedicados unicamente a essa tarefa.
A proposta das pesquisadoras é que o HTTPA seja
voluntário.
"Não seria difícil transformar um site já existente em
um site HTTPA. Em cada requisição HTTP, o
servidor deve dizer, 'OK, aqui estão as restrições de
uso para este recurso', e registrar atransação em
log na rede de servidores específicos," explicou
Seneviratne.
Segundo ela, a rede de servidores para registro das
transações poderia seguir o modelo adotado pelos
servidores que hospedam arquivos BitTorrent ou
fazem transações de Bitcoin.
Veja também;
Edward Snowden consegue mais três anos de residência na RússiaFontes: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=espionagem-como-agencias-inteligencia-coletam-dados&id=010175131118#.U-i-meNdXSk http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=russia-recompensa-quebrar-rede-anonima-online&id=010175140730&ebol=sim#.U-i97ONdXSk http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=protocolo-httpa&id=010150140714#.U-jKcONdXSl http://olhardigital.uol.com.br/noticia/43466/43466 J.A. |
Nenhum comentário:
Postar um comentário