Arquivo para a tag: anonimato

Facebook para Android recebe suporte experimental para o Tor

by

facebook-tor

O Facebook quer que qualquer pessoa possa utilizar a sua rede social, e caso ele não possa se conectar com segurança ou totalmente bloqueado, a empresa decidiu adicionar o suporte para a rede Tor no seu aplicativo para Android.

Por enquanto o suporte é experimental, mas é uma adição muito interessante por cifrar e deixar anônimo todo o tráfego em torno do Facebook. Obviamente a medida é pensada nos países onde a rede social está bloqueada, ou onde a vigilância imposta pelos governos é excessiva.

Para obter essa característica, você precisa primeiro obter o aplicativo Orbot: Proxy with Tor na Google Play Store ou nos repositórios da F-Droid. Uma vez instalado o Orbot, abra as preferências do aplicativo do Facebook e habilite a opção “Usar Tor através do Orbot”.

Ainda que possa parecer estranho combinar o anonimato do Tor com a política do Facebook, não é a primeira vez que a empresa de Mark Zuckerberg realiza movimentos como esse. Em 2014 eles lançaram uma URL de Tor para o Facebook, para que as pessoas pudessem se comunicar de forma anônima. Além disso, a página Facebook over Tor explica melhor como essa combinação vai funcionar.

Terroristas usam do spam para se comunicarem anonimamente

by

650_1000_spam

Um artigo da American Mathematical Society (republicado pelo site QZ) explica como a NSA confiscou a alguns anos um notebook no Afeganistão, que revelava uma das técnicas de comunicação utilizadas pelo Talibã: camuflar os e-mails como se fossem spams.

De fato, eles recuperaram os metadados de um e-mail com o assunto ‘CONSOLIDATE YOUR DEBT’, em caixa alta, associado aos e-mails que vão para a caixa de spam. Depois de uma investigação, eles descobriram que o remetente e o receptor eram, na realidade, membros do grupo terrorista, e que eles utilizaram o sistema para evitar que fossem descobertos pelos algorítimos de recompilação de dados das autoridades.

Com os vazamentos de Snowden, já vimos como a NSA e outras agências governamentais recompilam de forma massiva as informações, e armazenam aquelas que coincidem com alguns critérios. É lógico pensar que as autoridades filtram de alguma forma as mensagens de spam, de modo que os terroristas buscavam cair dentro desse mesmo filtro para não serem detectados. A NSA confirma que atualiza constantemente os seus filtros para evitar esses casos.

O truque lembra outra estratégia muito popular no passado, protagonizado pelo então diretor da CIA, David Petraeus, e sua amante, que utilizavam os rascunhos do GMail.

Era simples: ele entrava em uma conta, escrevia um texto e salvava o rascunho, sem chegar a enviar o e-mail. Então, ela entrava com o mesmo usuário, lia o conteúdo, respondia, e o processo se reiniciava. Como o e-mail nunca era enviado, não havia nenhuma forma de interceptá-lo.

O mesmo sistema era frequentemente utilizado por terroristas para burlar a vigilância. Não quer dizer que é um método infalível (até porque Petraeus foi descoberto).

Quando o escândalo de Petraeus veio a público, alguns argumentaram que era mais simples interceptar informações assim, já que os investigadores poderiam solicitar facilmente o acesso. Além disso, as contas salvam um registro das pessoas que as acessam, incluindo os IPs dos computadores, verificando a identidade dos usuários envolvidos.

Via QZ