Arquivo para a tag: espionagem

NSA quer espionar a Internet das Coisas

by

NSA

Sabemos que a NSA quer “meter o nariz” em tudo, e que suas campanhas de espionagem em massa acabou custando muito caro para eles. Hoje, a agência está em uma situação complicada pelo excesso de dados acumulados, mas isso não acalmou sua “gula”, que agora mira a Internet das Coisas.

A agência de inteligência britânica teve a mesma ideia, e as duas sofreram falhas graves nesse sentido. Mas isso não impediu que Richard Ledgett, sub-diretor da NSA, confirmar os planos em espionar todo o conjunto que forma a Internet das Coisas, desde um simples brinquedo para crianças conectado via WiFi até dispositivos biomédicos, passando pelos termostatos e produtos para o lar.

Ledgett foi muito “intenso” em sua dissertação, chegando a dizer coisa como “a primeira vez que você atualizar o software, serão introduzidas vulnerabilidades”, em uma clara referência sobre como conseguir uma via de entrada aos dispositivos conectados. Como sempre, os argumentos se centram no medo do terrorismo, justificando assim as campanhas de espionagem em massa da NSA.

Porém, não deixa de ser curioso que essa entidade siga acumulando dados porque quer, especialmente quando as evidências mostram que isso não vale de muita coisa. A NSA deveria centrar seus recursos para métodos mais eficientes, que gerenciem e processem a informação compilada, no lugar de manter a técnica de “pesca de dados de arrastão” que é adotada hoje.

Via The Intercept

NSA tem tantos dados, que muitos não servem para nada

by

NSA

A NSA está envolvida em importantes casos de espionagem em massa, onde em alguns casos eles não se preocupam com os direitos dos cidadãos. Porém, parece que o carma sempre volta para dar um duro golpe: de acordo com um ex-funcionário da agência, as campanhas de espionagem foram tantas, que eles compilaram mais informações de dados do que podem gerenciar.

Isso tem consequências mais graves do que parece. Entre essas montanhas de informação não processada e que não foi analisada, se perderam dados que podem ser realmente úteis, fazendo com que boa parte dos esforços realizados fiquem perdidos. Há pelo menos 4 bilhões de pessoas sobre os olhares da NSA, uma informação que por si nos permite ver que não apenas eles morderam mais do que poderiam engolir, mas deixa claro também que eles acreditam que são a polícia do mundo, basicamente.

Além de ser uma postura ridícula, é algo muito perigoso, uma vez que esse excesso de informação pode ter o efeito contrário, ou seja, a desinformação. Isso pode inclusive facilitar o trabalho dos terroristas. Aqueles que a mesma NSA quer impedir.

A NSA ignorou os conselhos, e agora sofre pela própria gula. De fato, esse tipo de informação só contribui para que a discussão sobre a privacidade dos usuários e se realmente vale a pena expor nossos dados em nome da suposta segurança nacional continue, e em diversos aspectos. Mostra que a luta da Apple contra o FBI não é de todo em vão, ou que ao menos tem um fundamento bem sólido.

Já pensou se as portas são escancaradas dessa forma?

Via ZDNet

Seu número de telefone é o suficiente para hackear o seu smartphone

by

smartphone-hacking

Há mais de um ano, o investigador de segurança Karsten Nohl demonstrou como o número de telefone da vítima era o suficiente para detectar a localização do proprietário desse smartphone, além de espiar suas chamadas e mensagens. Passou todo esse tempo, e o problema continua. Nada foi feito para mudar isso.

O motivo para essa falha de privacidade está no método de infiltração Signalling System No. 7 (SS7), que atua como uma espécie de moderador nas transmissões entre o smartphone e a operadora de telefonia. Se o hacker tiver acesso à rede SS7, estamos basicamente à mercê dele.

Os usuários não podem fazer nada

Nohl voltou a falar do problema no programa 60 Minutes da CBS, e explicou como levou meses trabalhando com várias redes móveis internacionais para analisar o impacto que essa vulnerabilidade ainda possui. Na demonstração feita, ele rastreou o número de um congressista norte-americano desde o seu local de trabalho até Berlim (Alemanha), usando apenas o seu número de telefone, identificando sua posição, lendo as mensagens redigidas e gravando as chamadas entre ele e sua equipe.

Há pouco que os usuários podem fazer para se prevenirem desse tipo de espionagem. O ataque ocorre por parte da operadora, independente do tipo de telefone utilizado. A operadora sabe onde o usuário está, se baseando em triangulações de antenas, e não há nada que pode evitar isso, exceto desligar o dispositivo.

Não adianta instalar aplicativos de segurança, ou escolher um smartphone ou PIN diferente. Suspeita-se que o método revelado por Nohl ainda leva tempo sendo utilizado por agências de inteligência, incluindo a NSA dos Estados Unidos, em seus programas de espionagem em massa.

 

Via The Guardian

Microsoft nega acusações de espionagem no Windows 7 e Windows 8

by

windows-8-notification-windows-10

As acusações de espionagem no Windows 7 e Windows 8 foram comprovadas depois da análise de uma série de atualizações que a Microsoft liberou para os dois sistemas operacionais. O tema é espinhoso, e a gigante de Redmond decidiu se defender dessas acusações.

As quatro atualizações da discórdias são: KB3068708,KB3022345, KB3075249 e KB3080149, todas elas opcionais e enquadradas dentro do programa Customer Experience Improvement da Microsoft. O que é preciso ter claro é que tais atualizações implicam a participação do usuário nessa nova iniciativa caso eles decidam por fazer o download, mas em nenhum momento elas são obrigatórias, impostas ou ocultas.

Tais atualizações tem como objetivo facilitar a coleta de informações por parte do Windows 7/8, mas apenas no caso dos usuários que optaram por instalar as mesmas, participando VOLUNTARIAMENTE do CEIP. Pese à tudo isso, devemos adicionar que a Microsoft deixa tudo isso muito claro nos seus termos de uso.

Via Softpedia

Advogados russos querem proibir o uso do Windows 10 por conta da espionagem

by

windows-10-topo

Um grupo de advogados russos apresentou um processo em Moscou, que tem como objetivo principal proibir o uso do Windows 10. Os motivos que sustentam a petição da demanda estão no fato que o novo sistema operacional da Microsoft recompila informações dos usuários, algo que iria contra as leis do país.

De acordo com os advogados, entre as informações coletadas pelo Windows 10 se encontram senhas, localização, mensagens escritas e histórico de navegação, o que na interpretação deles é identificado como um ato de espionagem. O objetivo e a base do processo são claros, mas a Microsoft não deu até agora uma resposta oficial para a situação, apesar de já ter explicado como e para quê recolhe os dados dos usuários.

De acordo com a Microsoft, todas essas funções de captação de dados podem ser desativadas pelos usuários, o que implica que, na prática, não há nenhum tipo de espionagem, já que é o próprio usuário quem decide sobre isso.

Vamos esperar pelos próximos capítulos. Veremos onde tudo isso vai terminar.

Via Softpedia

NSA também atacou desenvolvedoras de antivírus

by

nsa-logo-eye

Uma nova informação divulgada por Edward Snowden revela que tanto a NSA (dos EUA) como a GCHQ (do Reino Unido) atacaram empresas desenvolvedoras de antivírus, no intuito de praticar a espionagem de forma anônima.

Uma das mais prejudicadas com esses ataques foi a russa Kaspersky Lab, que se mostrou indignada diante das ações das agências de inteligência citadas. Os ataques aconteceram com ferramentas de engenharia reversa, que permitiram o acesso às comunicações que entravam e saíam das redes da empresa, mas não ficou por aí. Também foram acessados alguns e-mails e listas de novos malwares identificados pela empresa de segurança.

O objetivo principal da NSA e da GCHQ era conhecer vulnerabilidades críticas antes de todo mundo, para se beneficiar delas. Logo, atacar as empresas encarregadas em detectar essas ameaças é um movimento lógico.

É mais uma mostra desse jogo sujo adotado pelos governos dos Estados Unidos e da Grã-Bretanha, mesmo que seja uma estratégia muito inteligente. A Kaspersky Lab informa que segue se esforçando ao máximo para melhorar a proteção oferecida aos seus usuários.

Via Business Insider

NSA hackeou Google Play para espionar usuários do Android

by

google-play-store

Um novo documento vazado por Edward Snowden revela os ambiciosos planos que a NSA tinha para espionar e monitorizar todos os usuários do Android: obter acesso à loja de aplicativos Google Play (na época, Android Market) para modificá-la e, assim, abrir uma ‘backdoor’ para acessar os dispositivos.

O projeto foi lançado por uma unidade denominada Network Tradecraft Advancement Team, que incluía espiões de cada um dos países na aliança chamada “Five Eyes” (Estados Unidos, Canadá, Reino Unido, Nova Zelândia e Austrália). As técnicas para se infiltrarem na Google Play e na loja de aplicativos da Samsung foram desenvolvidas entre novembro de 2011 e fevereiro de 2012.

Nas reuniões, eles buscavam novas formas de se aproveitar da tecnologia presente nos smartphones para a espionagem, utilizando o programa XKEYSOCRE para identificar o tráfego de smartphones que se conectavam nas lojas de aplicativos do Google e da Samsung. O programa para modificar o acesso às lojas recebeu o nome de IRRITANT HORN (em alusão às vuvuzelas da Copa do Mundo da África do Sul em 2010), e tinha como objetivo oferecer a capacidade de implantar o código que permitia coletar os dados dos smartphones afetados sem que os usuários soubessem disso.

 

UC Browser outro dos afetados

uc-browser-logo

Os ataques permitiriam que os hackers dessas agências se infiltrassem nas lojas de aplicativos e nos dispositivos dos usuários, para modificar pacotes de dados transferidos, inserindo o código necessário durante essa transferência. O código malicioso se infiltraria sem que nem as lojas de apps ou os usuários pudessem perceber.

Outro objetivo era difundir propagandas ou confundir potenciais adversários, algo que preocupava os responsáveis das agências na hora de tratar ou evitar outra ‘Primavera Árabe’. O interesse por diversos países sul-africanos se somava aos potenciais ataques às lojas de aplicativos em países como França, Cuba, Marrocos, Suíça, Holanda ou Rússia.

O programa também descobriu vulnerabilidades no navegador UC Browser, que é relativamente conhecido no Brasil, mas muito popular na Ásia. Outro documento vazado revela que o navegador permitia a visualização de muitas informações dos usuários de smartphones, o que pareceu ser algo vital para a descoberta das operações de uma unidade militar estrangeira que estava planejando diversas operações em países ocidentais.

O UC Browser foi atualizado, e essa vulnerabilidade não existe mais. Porém, o Citizen Lab – grupo de pesquisa da Universidade de Toronto (Canadá) – adverte que, no lugar de avisarem sobre essa vulnerabilidade, as agências de inteligência ‘a transformaram em uma arma’.

Todos esses dados dão clara ideia da ambição do programa de espionagem da NSA e das agências de inteligência de diversos países que se aliaram nessa iniciativa, em um escândalo que não para de oferecer mais e mais dados preocupantes.

Via The Intercept

Gemalto: “as redes 3G e 4G não são vulneráveis aos ataques de segurança”

by

650_1000_tarjeta-sim

O Wall Street Journal publicou parte dos resultados das investigações feitas pela Gemalto sobre o vazamento das chaves de segurança dos SIM cards da empresa, por parte da NSA e outros serviços de inteligência.

Palavras da Gemalto:

Em 2010 e 2011, detectamos dois ataques concretos e sofisticados, que poderiam estar relacionados com essa operação. Naquela época, não conseguimos identificar os atacantes, mas agora acreditamos que podem estar relacionados com a NSA e a GCHQ.

Na nota de imprensa publicada em seu site, a Gemalto detalha esses ataques. Um deles tentou monitorizar as comunicações de um funcionário utilizando a rede própria do seu escritório, e o outro foi com e-mails falsos que provocavam a instalação de um malware (técnica habitualmente utilizada pela NSA). Outros vários ataques aconteceram, mas utilizando a rede da empresa e os seus PCs corporativos.

Ao se tratar de um ataque entre 2010 e 2011, a Gemalto garante que apenas os SIM cards que funcionam com 2G poderiam estar comprometidas. “Se as chaves de código dos SIM cards 2G foram interceptadas pelos serviços de inteligência, seria tecnicamente possível que se espionem as comunicações quando esse SIM card está em uso em um telefone”. E, mesmo assim, para isso seria necessário acessas as chaves de codificação.

A tentativa de hackear as redes internas da Gemalto tinha como objetivo conseguir tais chaves quando a empresa as transferia para as operadoras. Na maioria dos casos, a Gemalto garante que as trocas foram feitas com métodos avançados de segurança. Por isso, nos documentos vazados é dito que o ataque não funcionou com várias operadoras do Paquistão. Porém, naquela época nem todas as operadoras utilizaram tais comunicações seguras.

A Gemalto ainda explica que mesmo que as chaves dos SIM cards 3G ou 4G tenham sido interceptadas, não é possível se conectar com elas na rede, por conta das medidas de segurança e, por causa disso, elas não seriam afetadas pelo ataque descrito. Também garantem que outros fabricantes foram alvo do ataque, já que alguns detalhes coletados nos vazamentos não se aplicavam à sua empresa (a Gemalto não trabalham com algumas operadoras, e nem contam com centros no Japão, Colômbia e Itália).

Mesmo com todas essas explicações, e apesar de em um primeiro momento negarem categoricamente qualquer tipo de ataque, o preço das ações da Gemalto despencaram. A empresa é uma das principais provedoras de SIM cards das principais operadoras no planeta.

Via Wall Street Journal, Gemalto

SIM Cards ficaram expostos à espionagem (e você não sabia disso)

by

gemalto_sim_card_nsa

Uma reportagem do The Intercept apresenta supostos documentos vazados por Edward Snowden, que revela que os governos dos Estados Unidos e do Reino Unido conseguiram hackear a Gemalto, a principal fabricante de SIM Cards no planeta, o que poderia deixar grande parte das comunicações de telefonia móvel do mundo expostas à espionagem.

Os documentos mostram que a Agência Nacional de Segurança dos Estados Unidos (NSA) e o Quartel General de Comunicações do Governo do Reino Unido (GCHD) hackearam a Gemalto em 2010, com a ajuda do grupo Mobile Handset Exploitation Team (MHET), integrado por membros das duas agências, roubando as chaves de encriptação de cada SIM Card fabricado pela empresa.

gemalto_main

A Gemalto entrega no mercado aproximadamente 2 bilhões de SIM Cards por ano para pouco mais de 450 operadoras de telefonia móvel em todo o planeta, com presença em 85 países. 40 fábricas espalhadas em diferentes regiões se encarregam disso, com três escritórios centrais, com o principal estabelecido na Holanda.

Esse acesso às chaves permite a visualização das comunicações privadas de qualquer pessoa ou empresa, sem a necessidade de passar pelo governo desse país ou pela operadora, já que dispensa as intervenções telefônicas ou uma ordem judicial de interceptação das comunicações que passam pelo SIM Card.

650_1000_key-slide

O mais preocupante disso tudo é que tal intervenção não deixa rastros, o que torna praticamente possível a detecção da espionagem. Nem o dono do smartphone, nem a operadora móvel, nem o país e nem mesmo a Gemalto podem encontrar os rastros da violação da segurança, ou identificar o responsável.

As primeiras investigações mostram que as chaves foram obtidas pela violação dos servidores centrais da Gemalto, por meio de ações ilegais das agências de segurança, que obtiveram informações privadas de alguns funcionários, fabricantes de SIM Cards e provedores. Foi um plano vindo de fora, sem o conhecimento da empresa ou seus associados, mostrando de novo do que os governos são capazes ‘em nome da segurança mundial e dos seus cidadãos’ (sic).

650_1000_sim

Se tudo isso se confirmar, estaríamos diante da maior rede de espionagem privada do planeta. Sempre foi vendido que as comunicações entre operadora e usuário contam com um elevado nível de codificação, para assim garantir a nossa privacidade. Pelo visto, não é bem assim que tudo funciona.

Via The Intercept

Edward Snowden alerta que as selfis pornô fazem a alegria da NSA

by

snowden

Se você é um daqueles que envia fotos eróticas para o seu parceiro (ou parceira), saiba que os técnicos de segurança da NSA gostam muito disso. Edward Snowden deu uma recente entrevista para o The Guardian, onde reveleu detalhes sobre o seu trabalho para a agência de segurança norte-americana. E um dos detalhes mais escabrosos (e nada surpreendente) é que a NSA compartilha a pornografia dos usuários espionados.

Snowden explica que as imagens enviadas com tal conteúdo são “o pão de cada dia” no trabalho dos agentes que filtram as informações. Palavras do próprio Snowden:

Durante o transcorrer do seu trabalho diário, os agentes se deparam com um conteúdo totalmente alheio e irrelevante para o seu trabalho, como uma foto mais íntima e sexualmente explícita de uma mulher atraente. O que eles fazem? Enviam para o seu amigo mais próximo.

Na verdade, não se diferencia muito daquilo que vemos ao longo da madrugada em qualquer Campus Party da vida, com a diferença que o pessoal da NSA tem acesso a todos os computadores do planeta. Ou seja, se você tem fotos privadas e quer que elas continuem sendo privadas, a regra básica é: não envie essas fotos pela internet para ninguém.

Absolutamente ninguém.

Via The Guardian

Sites da web orquestram protestos contra a NSA para amanhã (05)

by

og

Vários sites da web de grande visibilidade, como o da Anistia Internacional, o Reddit e o da Mozilla, estão planejando um protesto contra os métodos de espionagem da Agência de Segurança Nacional dos EUA (NSA). O protesto “Reset the Net” está programado para acontecer amanhã (05/06).

De acordo com a rede de TV NBC, a NSA estaria se aproveitando dos links mais debilitados da internet para espionar usuários e serviços, violando assim a missão original e real da rede, além de violar os interesses de privacidade dos internautas. Por conta disso, o Reset the Net busca que os participantes solicitem às centenas de sites e aplicativos que agreguem uma rede de segurança, com a SSL, para melhorar os níveis de privacidade.

Ainda segundo a NBC, é esperado que a escala desse protesto não alcance os mesmos níveis daqueles realizados contra os projetos de lei que buscavam censurar a internet em 2012, mas servirá ao menos para dar visibilidade sobre algumas técnicas e estratégias pouco conhecidas de extrair informações privadas na internet.

Via RestTheNet.org

Pode ser que o seu smartphone não esteja completamente desligado quando você desliga o dispositivo…

by

privacidad-movil-5

Recentemente, Edward Showden concedeu uma entrevista para a NBC, e explicou, entre outras coisas, como a NSA era capaz de acessar o seu smartphone mesmo quando o mesmo está desligado, obtendo dados sobre o mesmo. Algo que, na teoria, parece ser impossível, mas que tem uma simples explicação: o dispositivo pode estar infectado com um malware que, na realidade, não desliga o smartphone quando queremos, mas sim deixando o dispositivo em um modo de baixo consumo, sem responder ao toque na tela ou curto acionamento de botões.

O grupo de hackers Evad3rs deixa bem claro que tal opção é sim possível, e como explica um dos seus membros, Eric McDonald, com esse tipo de programa “a tela se mostraria em negro, e não aconteceria nada se os botões fossem acionados. Mas é sabido que o mudem de baseband segue funcionando, com acionamento periódicos, e seria muito difícil saber se o smartphone foi comprometido”.

A possibilidade de nosso smarthphone ter nesse momento um desses programas maliciosos instalado existe: os eventos de segurança já demonstraram que o simples acesso em uma determinada página web ou um clique em um lugar não adequado pode ter consequências graves, e esse modo falso de desligamento pode ser uma das consequências. E levando em conta como a NSA já acessa hoje outros dispositivos – como roteadores -, seria ingênuo não pensar que eles já utilizaram essa técnica nos smartphones.

A opção para os usuários do iPhone existe, mesmo sendo meio radical: o modo DFU (Device Firmware Upgrade) em seus dispositivos, algo que faz com que todos os itens do smartphone se apaguem, exceto pela porta USB, que envia um sinal para o iTunes para instalar uma nova firmware.

Para o Android, ainda não parece haver uma solução muito clara. Remover o SIM card, por exemplo, não seria suficiente, e retirar a bateria do dispositivo – quando a mesma for removível – pode ser a solução mais radical.

Via Wired

NSA garante que não sabia de nada sobre a Heartbleed (apesar de todas as recentes acusações)

by

nsa

A Bloomberg publicou a algumas horas que a NSA (agência de inteligência dos Estados Unidos), que “quase não tem problemas” com a opinião pública sobre os assuntos relacionados com a privacidade dos dados na internet, teria o conhecimento sobre a falha do Heartbleed há pelo menos dois anos, e que nada fez para resolver o problema. Pelo contrário: teria se beneficiado da falha para coletar dados de quem eles quisessem.

Pois bem, a NSA decidiu se pronunciar sobre o assunto, publicando em sua conta oficial no Twitter que eles “não sabiam de nada sobre o Heartbleed, até que a vulnerabilidade da falha se tornasse pública”.

Com o histórico da NSA, tal afirmação não dá o assunto por encerrado, e ao que tudo indica, ainda vamos ver muitos capítulos do assunto que, a cada capítulo, se torna um dos mais complexos e escabrosos da história da internet (e da privacidade digital, por tabela).

A essa altura do campeonato, em quem podemos acreditar?

Via Bloomberg, @NSA_PAO

Mark Zuckerberg ataca o governo de Barack Obama, e se auto-proclama como “defensor da privacidade”

by

obama

Barack Obama encontrou mais um crítico influente em relação aos “pequenos problemas” que suas agências estão criando por conta das políticas que violam o direito à privacidade dos cidadãos norte-americanos. Ninguém menos que Mark Zuckerberg, CEO do Facebook – e também alvo de críticas de alguns, que entendem que o Facebook “sabe mais do que deveria a nosso respeito” -, que compartilhou opiniões pesadas sobre as práticas do governo norte-americano sobre o assunto.

Palavras de Mark Zuckerberg, em sua página no Facebook:

O Governo dos Estados Unidos deveria ser o grande defensor da Internet, e não uma ameaça. Precisa ser muito mais transparente sobre o que está fazendo, ou as pessoas pensarão o pior.

De novo: isso vem do criador de um dos sites que mais tiveram problemas com questões de privacidade nos últimos anos, com diversas mudanças em sua política ao longo dos anos para responder ao grande volume de reclamações dos usuários, ou falhas encontradas nessa política.

E ao que tudo indica, de nada adiantou a promessa feita por Obama de encerrar os programas de espionagem realizados pela NSA, que espionava de forma irrestrita e indiscriminada qualquer cidadão norte-americano, fazendo uso da tecnologia que estava ao nosso redor, inclusive se passando pelo próprio Facebook para espionar qualquer pessoa.

Zuckerberg afirmou que entrou em contato pessoalmente com Barack Obama para transmitir o seu descontentamento, explicando o dando que o comportamento do Governo faz para a internet e o futuro dos Estados Unidos, e pedir que o presidente tome as medidas necessárias o quanto antes possível, ainda que ele já saiba de primeira mão que essas reformas que pedem os gigantes da internet (Google inclusive) levarão mais tempo que o desejado.

Para ler a mensagem publicada por Mark Zuckerberg na íntegra (em inglês), clique aqui.

Espionagem britânica teria acessado milhões de imagens de webcams de usuários do Yahoo

by

yahoo-desperate

Segundo informa o diário britânico The Guardian, o Quartel General de Comunicações do Governo do Reino Unido (GCHQ) teria armazenado milhões de imagens capturadas pelas câmeras dos usuários do Yahoo. Posteriormente, estas imagens eram revisadas por um software de reconhecimento facial, para descobrir as pessoas de interesse do governo, associando os rostos com nomes de usuários armazenados em uma base de dados.

A informação foi revelada por ninguém menos que Edward Snowden para o jornal, que também revela que a GCHQ interceptou imagens de videoconferências do Yahoo de forma massiva, inclusive as conversas realizadas via Yahoo Messenger. O programa, batizado com o nome de código “Optic Nerve”, capturou em seis meses imagens de mais de 1.8 milhão de usuários do Yahoo em todo o planeta, cujas características foram cruzadas com os registros internos da GCHQ, em busca de possíveis objetivos.

Segundo Snowden, “infelizmente (…) parece que um número surpreendente pessoas usam as conversas por webcam para mostrar as partes íntimas do seu corpo para outra pessoa”, e tal informação estão nos documentos internos da GCHQ. O carnaval de perversão pela web era tão grande, que a agência introduziu uma série de medidas para proteger esses usuários na medida do possível de eventuais aparições de imagens explícitas.

Mais uma vez, a Yahoo (que a algum tempo anunciou que iria reforçar as medidas de segurança, para proteger os seus usuários), declarou que não tem conhecimento desse programa, enquanto que a GCHQ não comenta o assunto. Os dados internos publicados pelo The Guardian indicam que a Optic Nerve esteve em atividade durante o ano de 2008, mas sem informações mais recentes, e com as autoridades mantendo uma política de silêncio oficial, é impossível dizer se o projeto segue ativo.

Via The Guardian