segunda-feira, 11 de agosto de 2014

Falando sobre espionagem , segurança e tecnologia da rede mundial


"Peço aos amigos que deem uma clicada nos reclames superior, da lateral direita ou inferior da página. Assim estarão ajudando este blogueiro a manter a página  e receber algum do Google".

Interessantes artigos publicados pela Inovação Tecnológica.

Este artigo de  18/11/2013 se referia a espionagem das 

Agencias de Segurança. Um assunto conhecido por todos 

que deixou o governo americano desconfortável perante
 
seus parceiros com este episódio.


Documentos divulgados pelo ex-funcionário da 
inteligência americana Edward Snowden sugerem 
 em seus países aliados.
As acusações fizeram com que o comitê de 
inteligência do Senado prometesse rever o modo
como a maior organização de inteligência do país - a
Agência Nacional de Segurança (NSA, na sigla em 
inglês) - realiza as operações.
Veja o que se sabe até agora, de acordo com os 
documentos vazados, sobre os principais métodos 
utilizados pela agência.
Acesso a informações de empresas de 
tecnologia
Em junho, os documentos divulgados pelo jornal 
Washington Post revelaram como a NSA têm acesso 
a diversas grandes empresas de tecnologia pela 
"porta dos fundos".
A agência tinha acesso aos servidores de nove 
empresas de internet, incluindo Facebook, Google, 
Microsoft e Yahoo, para monitorar comunicações 
online como parte de um programa de vigilância
 chamado Prism.
Os documentos afirmam que o projeto deu à NSA - e
 ao serviço de inteligência britânico GCHQ - acesso a
 e-mails, chats, informações armazenadas, 
chamadas de voz, transferências de arquivos e 
dados de redes sociais de milhares de pessoas.
No entanto, as empresas negaram que tivessem 
oferecido "acesso direto" a seus servidores para a
 agência.
EmpresaQue tipo de dados podiam ser coletados?
Alguns sites da Microsoft coletam endereços de e-mail, nomes, endereços de casa ou do trabalho e números de telefone. Alguns serviços requerem que o usuário entre com seu e-mail e senha. A Microsoft também recebe informações enviadas pelo navegador a respeito de sites visitados, como endereço de IP, endereço do site e tempo da visita. A empresa também usa cookies para conseguir mais informações sobre a visualização de páginas.
O Yahoo coleta informações pessoais quando os usuários se cadastram para produtos ou serviços, incluindo nome, endereço, data de nascimento, código postal e profissão. A empresa também grava informações dos computadores dos usuários, incluindo endereços de IP.
Detalhes pessoais são exigidos para se cadastrar para contas do Google, incluindo nome, e-mail e número de telefone. O e-mail do Google - Gmail - armazena contatos de e-mail e sequências de e-mails (envios e respostas) para casa conta, que tem capacidade de 10 gigabytes. Termos de busca, endereços de IP, informações sobre chamadas telefônicas e cookies que podem identificar cada conta também são armazenados, além de bate-papos - a não ser que o usuário escolha a opção 'Desativar gravação'
O Facebook exige informações pessoais no cadastro, como nome, e-mail, data de nascimento e sexo. O site também coleta atualizações de status, fotos ou vídeos compartilhados, mensagens em murais, comentários nos posts alheios, mensagens privadas e bate-papos. Nomes de amigos e os detalhes de e-mail dos perfis destes amigos também são gravados. Informações sobre a marcação dos usuários em fotos e posts, assim como dados sobre localização e GPS são, também, armazenadas.
O Paltalk é um serviço de bate-papo e troca de mensagens de voz e de vídeo. Os usuários devem fornecer informações como endereço de e-mail. A empresa também usa cookies que ficam armazenados em navegadores, com o objetivo de monitorar o comportamento dos usuários para fazer anúncios dirigidos.
O YouTube pertence ao Google e a empresa aplica os mesmos métodos de coleta de dados que em outros serviços. Usuários que se conectem ao site por suas contas do Google terão suas buscas, inscrições e listas de vídeos armazenadas.
O Skype é parte da Microsoft e seu serviço de mensagens substituiu o MSN Messenger este ano. Os usuários devem fornecer informações pessoais incluindo nome, nome de usuário e endereço quando se cadastram. Outras informações de perfiz como idade, sexo e idioma preferido também são armazenados. Listas de contatos também são gravadas, além de dados de localização de telefones celulares. Mensagens instantâneas, de voz e de vídeo geralmente são guardadas pelo Skype por um período de 30 a 90 dias, mas os usuários podem optar por preservá-las por mais tempo.
O AOL coleta informações pessoais dos usuários que se cadastram para seus produtos e serviços, mas sua política de privacidade determina que os usuários que escolham não se identificar por estes métodos são "geralmente anônimos".
Contas da Apple - as chamadas Apple IDs - são necessárias para serviços como o iTunes ou para registrar produtos. Ao fazer o cadastro, os usuários devem fornecer dados pessoais como nome, endereço, e-mail e número de telefone. A empresa também coleta informações sobre as pessoas com as quais os usuários da Apple compartilham conteúdo, incluindo seus nomes e endereços de e-mail.

Extração de dados de cabos de fibra óptica
Ainda no mês de junho, mais documentos do
 serviço de inteligência britânico publicados pelo 
jornal The Guardian revelaram que a Grã-Bretanha
 extraía dados de cabos de fibra óptica que
 transportam comunicações globais e 
compartilhava as informações com a NSA.
Os documentos diziam que o GCHQ tinha acesso a
 200 cabos de fibra óptica, o que dava ao órgão a 
capacidade de monitorar até 600 milhões de 
comunicações todos os dias.
As informações sobre o uso de internet e telefone 
eram supostamente armazenadas por até 30 dias
 para que fossem filtradas e analisadas.
O GCHQ se recusou a comentar as acusações, mas 
disse que sua obediência à lei era "escrupulosa".
Em outubro, o jornal italiano L'Espresso publicou 
acusações de que a GCHQ e a NSA alvejaram três
cabos submarinos que terminavam na Itália, para 
interceptar dados comerciais e militares.
Os três cabos, na Sicília, se chamavam SeaMeWe3, 
SeaMeWe4 e Flag Europe-Asia.
Escuta em telefones
Em outubro, a mídia alemã afirmou que os Estados 
Unidos grampearam o telefone da chanceler alemã
 Angela Merkel por mais de uma década - e que a
 vigilância só acabou há alguns meses.
A revista Der Spiegel, também citando documentos
revelados por Edward Snowden, sugeriu que os 
Estados Unidos tinham acesso ao telefone de Merkel
 desde 2002.
Os documentos citados pela revista dizem que uma 
unidade de escuta ficava dentro da Embaixada
 americana em Berlim - e que operações 
semelhantes aconteciam em outras 80 cidades pelo 
mundo.
O jornalista investigativo Duncan Campbell Clique
 explica em seu blog como áreas com janelas
 fechadas, visíveis do lado de fora dos prédios 
oficiais poderiam na verdade ter "janelas de rádio".
 Estas janelas externas - feitas de um material que 
não conduz eletricidade - permite que sinais de 
rádio passem e cheguem até os equipamentos de
 coleta e análise dentro dos edifícios.
A Der Spiegel disse que a natureza do 
monitoramento do celular de Merkel não estava
 clara nos documentos divulgados.
No entanto, relatos posteriores afirmaram que dois
 dos telefones da chanceler haviam sido 
grampeados - um telefone não criptografado usado
 para ocasiões informais e um aparelho
 criptografado, usado para o trabalho.
De acordo com especialistas em segurança, os
 sistemas padrão de criptografia dos telefones
 celulares podem ser vulneráveis porque seus 
sistemas para "embaralhar os dados" são - em 
termos de software - separados dos programas
 utilizados para criar mensagens.
Por isso, é possível que uma operação de escuta se
posicione entre o software que faz a mensagem e o
 sistema de criptografia em cada uma das pontas da
 conversa - e tenha acesso à informação antes que 
ela seja criptografada ou depois que é reordenada.
criptografia de ponta a ponta, que agora é
adotada por muitos, preenche esta lacuna ao fazer
 com que o programa de mensagens faça o 
"embaralhamento" diretamente. Além disso, muitos
 destes sistemas compartilham dados em redes
 fechadas, então muitas mensagens não passam 
pela internet e só são reordenadas quando chegam 
ao seu destinatário.
Além do telefone de Merkel, há acusações de que a 
NSA teria monitorado milhares de chamadas
 telefônicas de cidadãos alemães e franceses, além 
de e-mails e chamadas dos presidentes do México
 e do Brasil.
Reportagens do Guardian também afirmaram que a 
NSA monitorou os telefones de 35 líderes mundiais 
depois de ter recebido seus números de telefone de
outro oficial do governo norte-americano. Edward 
Snowden também foi a fonte dos documentos que
 revelaram estas informações.
Espionagem dirigida
Ainda em junho, a revista alemã Der Spiegel 
afirmou que a NSA teria espionado também os
 escritórios da União Europeia (UE) nos Estados
 Unidos e na Europa.
A revista disse ter visto documentos revelados por
 Snowden mostrando que o país teria acesso a 
redes de computadores internas da União Europeia 
em Washington e do escritório da ONU em Nova 
York.
Os documentos também sugeriam que a NSA 
realizou uma operação de escuta em um edifício 
em Bruxelas, onde funcionam as sedes do Conselho
 de Ministros da UE e o Conselho Europeu.
Pouco depois, em julho, o Guardian disse - citando 
como fonte outros documentos "vazados"- que um
 total de 38 embaixadas e missões foram "alvos" de
 operações de espionagem americanas.
Os países alvejados incluíam a França, a Itália e a
 Grécia, assim como outros aliados não-europeus 
dos Estados Unidos como Japão, Coreia do Sul e
 Índia.
Embaixadas e missões em Nova York e Washington 
também estariam sob vigilância.
Os documentos, segundo o jornal, detalharam
 "uma variedade extraordinária" de métodos de
 espionagem usados para interceptar mensagens. 
Elas incluíam grampos, antenas especializadas e 
escutas.

Uma novidade vem publicada na edição de 30/07/2014 
com este Título;
Rússia oferece recompensa para quebra da rede anônima Tor


A Rússia está oferecendo uma recompensa de 3,9 

milhões de rublos (o equivalente a R$ 242 mil) para
 
quem descobrir uma forma de identificar os usuários

Esta rede gratuita permite que uma pessoa se 
conecte anonimamente à internet, sem revelar sua 
identidade ou localização, ao redirecionar a 
conexão por uma série de computadores e aplicar 
criptografia às mensagens trocadas por meio dela.
A Tor é usada diariamente por 500 mil pessoas, em 
média. A maioria está nos Estados Unidos e no 
Brasil, que tornou-se, em meados de 2013, o 
segundo país que mais usa a Tor.
Segundo o jornal britânico The Guardian, a Rússia é 
o quinto país em números de usuários, com mais
210 mil.
Os participantes do concurso promovido pelo 
governo russo devem ser cidadãos russos e enviar 
suas propostas até 13 de agosto.
Espionagem digital
A rede Tor ganhou destaque após o escândalo 
 Unidos.
O autor das denúncias, o norte-americano Edward
 Snowden, está atualmente asilado na Rússia e usa 
uma versão do programa Tor para se comunicar.
Os documentos vazados por Snowden trazem 
indícios de que a NSA e sua equivalente britânica, 
GCHQ, tentaram por diversas vezes quebrar o
 anonimato conferido pela rede Tor.
No início de julho, o Parlamento russo aprovou uma
 lei que requer que empresas de internet 
armazenem os dados de usuários russos em centros
 de dados no próprio país.
Mocinhos e bandidos
A rede foi originalmente criada pelo Laboratório de 
Pesquisa Naval dos Estados Unidos e é usada por 
pessoas para enviar informações pela internet sem 
serem rastreadas.
Entre seus usuários, estão tanto jornalistas e 
policiais quanto criminosos envolvidos com
 atividades como tráfico de drogas e abuso de
 menores.
Em seu relatório financeiro, a ONG que gere a rede
 confirmou que o Departamento de Defesa norte-
americano está entre os seus maiores apoiadores
, tendo enviado no ano passado US$ 830 mil para o
 projeto por meio de um centro de pesquisa 
independente.
Outras áreas do governo norte-americano
 contribuíram com mais US$1 milhão para a 
manutenção da rede.
Assunto Correlato:
A Inovação de 14/07/2014 trás mais um assunto com relação a segurança das redes e avanços tecnológicos.
O Artigo tem o título de ;

Protocolo HTTPA vai lhe contar quem está usando seus dados

A rede PlanetLab, o laboratório da internet, atualmente conta com 1204 nós em 593 localidades ao redor do mundo.[Imagem: Divulgação]

Responsabilização
Recentemente, os internautas foram pegos de
 surpresa com descoberta de uma falha no 
OpennSSL, o software que dá  segurança ao 
protocolo HTTPS.
Isto sem contar a espionagem de estado
patrocinada sobretudo pela NSA norte-americana.
Para evitar problemas futuros desse tipo, cientistas 
da computação do MIT, nos Estados Unidos, estão
 propondo a criação de um novo protocolo com um
 nível adicional de segurança.
O HTTPA - HTTP com responsabilização, ou 
prestação de contas(Hypertext Transfer Protocol 
with Accountability) - deverá monitorar 
automaticamente a transmissão de dados privados,
 permitindo que o proprietário dos dados saiba 
como eles estão sendo usados.
Oshani Seneviratne e Lalana Kagal, as criadoras do 
novo protocolo, trabalham no laboratório chefiado 
por ninguém menos do que Tim Berners-Lee, 
considerado o "Pai da Web". Berners-Lee dirige 
também o W3C (World Wide Web Consortium), a
 entidade que supervisiona o desenvolvimento de
 protocolos como o HTTP, XML e CSS.
Seneviratne e Kagal demonstraram o conceito do
 HTTPA em uma aplicação para compartilhamento de
 registros médicos de pacientes, implementada
HTTPA
No novo protocolo, cada informação privada recebe
 seu próprio RI (Uniform Resource Identifier), um
 componente-chave da WebSemântica, um novo 
conjunto de tecnologias, preconizadas pelo 
W3C, que converteria a Web de uma coleção de 
arquivos de texto em um gigantesco banco de 
dados.
O controle de acesso aos servidores onde estão
 armazenados os dados privativos não sofreria
 modificações, sendo feito por meio de senhas e 
criptografia. Mas cada vez que o servidor transmitir 
um dado sensível, ele deverá enviar também uma 
descrição das restrições à utilização desse dado.
A transação é então registrada em log, utilizando 
apenas a URI, em uma rede criptografada de
 servidores dedicados unicamente a essa tarefa.
A proposta das pesquisadoras é que o HTTPA seja
 voluntário.
"Não seria difícil transformar um site já existente em
 um site HTTPA. Em cada requisição HTTP, o 
servidor deve dizer, 'OK, aqui estão as restrições de
 uso para este recurso', e registrar atransação em
 log na rede de servidores específicos," explicou 
Seneviratne.
Segundo ela, a rede de servidores para registro das
 transações poderia seguir o modelo adotado pelos
 servidores que hospedam arquivos BitTorrent ou 
fazem transações de Bitcoin.
Veja também;

Edward Snowden consegue mais três anos de residência na Rússia

http://olhardigital.uol.com.br/noticia/43466/43466
Fontes:

http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=espionagem-como-agencias-inteligencia-coletam-dados&id=010175131118#.U-i-meNdXSk

http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=russia-recompensa-quebrar-rede-anonima-online&id=010175140730&ebol=sim#.U-i97ONdXSk

http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=protocolo-httpa&id=010150140714#.U-jKcONdXSl
http://olhardigital.uol.com.br/noticia/43466/43466

J.A.

Nenhum comentário:

Postar um comentário