Arquivo para a tag: espionagem

NSA quer espionar a Internet das Coisas

by

NSA

Sabemos que a NSA quer “meter o nariz” em tudo, e que suas campanhas de espionagem em massa acabou custando muito caro para eles. Hoje, a agência está em uma situação complicada pelo excesso de dados acumulados, mas isso não acalmou sua “gula”, que agora mira a Internet das Coisas.

A agência de inteligência britânica teve a mesma ideia, e as duas sofreram falhas graves nesse sentido. Mas isso não impediu que Richard Ledgett, sub-diretor da NSA, confirmar os planos em espionar todo o conjunto que forma a Internet das Coisas, desde um simples brinquedo para crianças conectado via WiFi até dispositivos biomédicos, passando pelos termostatos e produtos para o lar.

Ledgett foi muito “intenso” em sua dissertação, chegando a dizer coisa como “a primeira vez que você atualizar o software, serão introduzidas vulnerabilidades”, em uma clara referência sobre como conseguir uma via de entrada aos dispositivos conectados. Como sempre, os argumentos se centram no medo do terrorismo, justificando assim as campanhas de espionagem em massa da NSA.

Porém, não deixa de ser curioso que essa entidade siga acumulando dados porque quer, especialmente quando as evidências mostram que isso não vale de muita coisa. A NSA deveria centrar seus recursos para métodos mais eficientes, que gerenciem e processem a informação compilada, no lugar de manter a técnica de “pesca de dados de arrastão” que é adotada hoje.

Via The Intercept

NSA tem tantos dados, que muitos não servem para nada

by

NSA

A NSA está envolvida em importantes casos de espionagem em massa, onde em alguns casos eles não se preocupam com os direitos dos cidadãos. Porém, parece que o carma sempre volta para dar um duro golpe: de acordo com um ex-funcionário da agência, as campanhas de espionagem foram tantas, que eles compilaram mais informações de dados do que podem gerenciar.

Isso tem consequências mais graves do que parece. Entre essas montanhas de informação não processada e que não foi analisada, se perderam dados que podem ser realmente úteis, fazendo com que boa parte dos esforços realizados fiquem perdidos. Há pelo menos 4 bilhões de pessoas sobre os olhares da NSA, uma informação que por si nos permite ver que não apenas eles morderam mais do que poderiam engolir, mas deixa claro também que eles acreditam que são a polícia do mundo, basicamente.

Além de ser uma postura ridícula, é algo muito perigoso, uma vez que esse excesso de informação pode ter o efeito contrário, ou seja, a desinformação. Isso pode inclusive facilitar o trabalho dos terroristas. Aqueles que a mesma NSA quer impedir.

A NSA ignorou os conselhos, e agora sofre pela própria gula. De fato, esse tipo de informação só contribui para que a discussão sobre a privacidade dos usuários e se realmente vale a pena expor nossos dados em nome da suposta segurança nacional continue, e em diversos aspectos. Mostra que a luta da Apple contra o FBI não é de todo em vão, ou que ao menos tem um fundamento bem sólido.

Já pensou se as portas são escancaradas dessa forma?

Via ZDNet

Seu número de telefone é o suficiente para hackear o seu smartphone

by

smartphone-hacking

Há mais de um ano, o investigador de segurança Karsten Nohl demonstrou como o número de telefone da vítima era o suficiente para detectar a localização do proprietário desse smartphone, além de espiar suas chamadas e mensagens. Passou todo esse tempo, e o problema continua. Nada foi feito para mudar isso.

O motivo para essa falha de privacidade está no método de infiltração Signalling System No. 7 (SS7), que atua como uma espécie de moderador nas transmissões entre o smartphone e a operadora de telefonia. Se o hacker tiver acesso à rede SS7, estamos basicamente à mercê dele.

Os usuários não podem fazer nada

Nohl voltou a falar do problema no programa 60 Minutes da CBS, e explicou como levou meses trabalhando com várias redes móveis internacionais para analisar o impacto que essa vulnerabilidade ainda possui. Na demonstração feita, ele rastreou o número de um congressista norte-americano desde o seu local de trabalho até Berlim (Alemanha), usando apenas o seu número de telefone, identificando sua posição, lendo as mensagens redigidas e gravando as chamadas entre ele e sua equipe.

Há pouco que os usuários podem fazer para se prevenirem desse tipo de espionagem. O ataque ocorre por parte da operadora, independente do tipo de telefone utilizado. A operadora sabe onde o usuário está, se baseando em triangulações de antenas, e não há nada que pode evitar isso, exceto desligar o dispositivo.

Não adianta instalar aplicativos de segurança, ou escolher um smartphone ou PIN diferente. Suspeita-se que o método revelado por Nohl ainda leva tempo sendo utilizado por agências de inteligência, incluindo a NSA dos Estados Unidos, em seus programas de espionagem em massa.

 

Via The Guardian

Microsoft nega acusações de espionagem no Windows 7 e Windows 8

by

windows-8-notification-windows-10

As acusações de espionagem no Windows 7 e Windows 8 foram comprovadas depois da análise de uma série de atualizações que a Microsoft liberou para os dois sistemas operacionais. O tema é espinhoso, e a gigante de Redmond decidiu se defender dessas acusações.

As quatro atualizações da discórdias são: KB3068708,KB3022345, KB3075249 e KB3080149, todas elas opcionais e enquadradas dentro do programa Customer Experience Improvement da Microsoft. O que é preciso ter claro é que tais atualizações implicam a participação do usuário nessa nova iniciativa caso eles decidam por fazer o download, mas em nenhum momento elas são obrigatórias, impostas ou ocultas.

Tais atualizações tem como objetivo facilitar a coleta de informações por parte do Windows 7/8, mas apenas no caso dos usuários que optaram por instalar as mesmas, participando VOLUNTARIAMENTE do CEIP. Pese à tudo isso, devemos adicionar que a Microsoft deixa tudo isso muito claro nos seus termos de uso.

Via Softpedia

Advogados russos querem proibir o uso do Windows 10 por conta da espionagem

by

windows-10-topo

Um grupo de advogados russos apresentou um processo em Moscou, que tem como objetivo principal proibir o uso do Windows 10. Os motivos que sustentam a petição da demanda estão no fato que o novo sistema operacional da Microsoft recompila informações dos usuários, algo que iria contra as leis do país.

De acordo com os advogados, entre as informações coletadas pelo Windows 10 se encontram senhas, localização, mensagens escritas e histórico de navegação, o que na interpretação deles é identificado como um ato de espionagem. O objetivo e a base do processo são claros, mas a Microsoft não deu até agora uma resposta oficial para a situação, apesar de já ter explicado como e para quê recolhe os dados dos usuários.

De acordo com a Microsoft, todas essas funções de captação de dados podem ser desativadas pelos usuários, o que implica que, na prática, não há nenhum tipo de espionagem, já que é o próprio usuário quem decide sobre isso.

Vamos esperar pelos próximos capítulos. Veremos onde tudo isso vai terminar.

Via Softpedia

NSA também atacou desenvolvedoras de antivírus

by

nsa-logo-eye

Uma nova informação divulgada por Edward Snowden revela que tanto a NSA (dos EUA) como a GCHQ (do Reino Unido) atacaram empresas desenvolvedoras de antivírus, no intuito de praticar a espionagem de forma anônima.

Uma das mais prejudicadas com esses ataques foi a russa Kaspersky Lab, que se mostrou indignada diante das ações das agências de inteligência citadas. Os ataques aconteceram com ferramentas de engenharia reversa, que permitiram o acesso às comunicações que entravam e saíam das redes da empresa, mas não ficou por aí. Também foram acessados alguns e-mails e listas de novos malwares identificados pela empresa de segurança.

O objetivo principal da NSA e da GCHQ era conhecer vulnerabilidades críticas antes de todo mundo, para se beneficiar delas. Logo, atacar as empresas encarregadas em detectar essas ameaças é um movimento lógico.

É mais uma mostra desse jogo sujo adotado pelos governos dos Estados Unidos e da Grã-Bretanha, mesmo que seja uma estratégia muito inteligente. A Kaspersky Lab informa que segue se esforçando ao máximo para melhorar a proteção oferecida aos seus usuários.

Via Business Insider

NSA hackeou Google Play para espionar usuários do Android

by

google-play-store

Um novo documento vazado por Edward Snowden revela os ambiciosos planos que a NSA tinha para espionar e monitorizar todos os usuários do Android: obter acesso à loja de aplicativos Google Play (na época, Android Market) para modificá-la e, assim, abrir uma ‘backdoor’ para acessar os dispositivos.

O projeto foi lançado por uma unidade denominada Network Tradecraft Advancement Team, que incluía espiões de cada um dos países na aliança chamada “Five Eyes” (Estados Unidos, Canadá, Reino Unido, Nova Zelândia e Austrália). As técnicas para se infiltrarem na Google Play e na loja de aplicativos da Samsung foram desenvolvidas entre novembro de 2011 e fevereiro de 2012.

Nas reuniões, eles buscavam novas formas de se aproveitar da tecnologia presente nos smartphones para a espionagem, utilizando o programa XKEYSOCRE para identificar o tráfego de smartphones que se conectavam nas lojas de aplicativos do Google e da Samsung. O programa para modificar o acesso às lojas recebeu o nome de IRRITANT HORN (em alusão às vuvuzelas da Copa do Mundo da África do Sul em 2010), e tinha como objetivo oferecer a capacidade de implantar o código que permitia coletar os dados dos smartphones afetados sem que os usuários soubessem disso.

 

UC Browser outro dos afetados

uc-browser-logo

Os ataques permitiriam que os hackers dessas agências se infiltrassem nas lojas de aplicativos e nos dispositivos dos usuários, para modificar pacotes de dados transferidos, inserindo o código necessário durante essa transferência. O código malicioso se infiltraria sem que nem as lojas de apps ou os usuários pudessem perceber.

Outro objetivo era difundir propagandas ou confundir potenciais adversários, algo que preocupava os responsáveis das agências na hora de tratar ou evitar outra ‘Primavera Árabe’. O interesse por diversos países sul-africanos se somava aos potenciais ataques às lojas de aplicativos em países como França, Cuba, Marrocos, Suíça, Holanda ou Rússia.

O programa também descobriu vulnerabilidades no navegador UC Browser, que é relativamente conhecido no Brasil, mas muito popular na Ásia. Outro documento vazado revela que o navegador permitia a visualização de muitas informações dos usuários de smartphones, o que pareceu ser algo vital para a descoberta das operações de uma unidade militar estrangeira que estava planejando diversas operações em países ocidentais.

O UC Browser foi atualizado, e essa vulnerabilidade não existe mais. Porém, o Citizen Lab – grupo de pesquisa da Universidade de Toronto (Canadá) – adverte que, no lugar de avisarem sobre essa vulnerabilidade, as agências de inteligência ‘a transformaram em uma arma’.

Todos esses dados dão clara ideia da ambição do programa de espionagem da NSA e das agências de inteligência de diversos países que se aliaram nessa iniciativa, em um escândalo que não para de oferecer mais e mais dados preocupantes.

Via The Intercept

Gemalto: “as redes 3G e 4G não são vulneráveis aos ataques de segurança”

by

650_1000_tarjeta-sim

O Wall Street Journal publicou parte dos resultados das investigações feitas pela Gemalto sobre o vazamento das chaves de segurança dos SIM cards da empresa, por parte da NSA e outros serviços de inteligência.

Palavras da Gemalto:

Em 2010 e 2011, detectamos dois ataques concretos e sofisticados, que poderiam estar relacionados com essa operação. Naquela época, não conseguimos identificar os atacantes, mas agora acreditamos que podem estar relacionados com a NSA e a GCHQ.

Na nota de imprensa publicada em seu site, a Gemalto detalha esses ataques. Um deles tentou monitorizar as comunicações de um funcionário utilizando a rede própria do seu escritório, e o outro foi com e-mails falsos que provocavam a instalação de um malware (técnica habitualmente utilizada pela NSA). Outros vários ataques aconteceram, mas utilizando a rede da empresa e os seus PCs corporativos.

Ao se tratar de um ataque entre 2010 e 2011, a Gemalto garante que apenas os SIM cards que funcionam com 2G poderiam estar comprometidas. “Se as chaves de código dos SIM cards 2G foram interceptadas pelos serviços de inteligência, seria tecnicamente possível que se espionem as comunicações quando esse SIM card está em uso em um telefone”. E, mesmo assim, para isso seria necessário acessas as chaves de codificação.

A tentativa de hackear as redes internas da Gemalto tinha como objetivo conseguir tais chaves quando a empresa as transferia para as operadoras. Na maioria dos casos, a Gemalto garante que as trocas foram feitas com métodos avançados de segurança. Por isso, nos documentos vazados é dito que o ataque não funcionou com várias operadoras do Paquistão. Porém, naquela época nem todas as operadoras utilizaram tais comunicações seguras.

A Gemalto ainda explica que mesmo que as chaves dos SIM cards 3G ou 4G tenham sido interceptadas, não é possível se conectar com elas na rede, por conta das medidas de segurança e, por causa disso, elas não seriam afetadas pelo ataque descrito. Também garantem que outros fabricantes foram alvo do ataque, já que alguns detalhes coletados nos vazamentos não se aplicavam à sua empresa (a Gemalto não trabalham com algumas operadoras, e nem contam com centros no Japão, Colômbia e Itália).

Mesmo com todas essas explicações, e apesar de em um primeiro momento negarem categoricamente qualquer tipo de ataque, o preço das ações da Gemalto despencaram. A empresa é uma das principais provedoras de SIM cards das principais operadoras no planeta.

Via Wall Street Journal, Gemalto

SIM Cards ficaram expostos à espionagem (e você não sabia disso)

by

gemalto_sim_card_nsa

Uma reportagem do The Intercept apresenta supostos documentos vazados por Edward Snowden, que revela que os governos dos Estados Unidos e do Reino Unido conseguiram hackear a Gemalto, a principal fabricante de SIM Cards no planeta, o que poderia deixar grande parte das comunicações de telefonia móvel do mundo expostas à espionagem.

Os documentos mostram que a Agência Nacional de Segurança dos Estados Unidos (NSA) e o Quartel General de Comunicações do Governo do Reino Unido (GCHD) hackearam a Gemalto em 2010, com a ajuda do grupo Mobile Handset Exploitation Team (MHET), integrado por membros das duas agências, roubando as chaves de encriptação de cada SIM Card fabricado pela empresa.

gemalto_main

A Gemalto entrega no mercado aproximadamente 2 bilhões de SIM Cards por ano para pouco mais de 450 operadoras de telefonia móvel em todo o planeta, com presença em 85 países. 40 fábricas espalhadas em diferentes regiões se encarregam disso, com três escritórios centrais, com o principal estabelecido na Holanda.

Esse acesso às chaves permite a visualização das comunicações privadas de qualquer pessoa ou empresa, sem a necessidade de passar pelo governo desse país ou pela operadora, já que dispensa as intervenções telefônicas ou uma ordem judicial de interceptação das comunicações que passam pelo SIM Card.

650_1000_key-slide

O mais preocupante disso tudo é que tal intervenção não deixa rastros, o que torna praticamente possível a detecção da espionagem. Nem o dono do smartphone, nem a operadora móvel, nem o país e nem mesmo a Gemalto podem encontrar os rastros da violação da segurança, ou identificar o responsável.

As primeiras investigações mostram que as chaves foram obtidas pela violação dos servidores centrais da Gemalto, por meio de ações ilegais das agências de segurança, que obtiveram informações privadas de alguns funcionários, fabricantes de SIM Cards e provedores. Foi um plano vindo de fora, sem o conhecimento da empresa ou seus associados, mostrando de novo do que os governos são capazes ‘em nome da segurança mundial e dos seus cidadãos’ (sic).

650_1000_sim

Se tudo isso se confirmar, estaríamos diante da maior rede de espionagem privada do planeta. Sempre foi vendido que as comunicações entre operadora e usuário contam com um elevado nível de codificação, para assim garantir a nossa privacidade. Pelo visto, não é bem assim que tudo funciona.

Via The Intercept

Edward Snowden alerta que as selfis pornô fazem a alegria da NSA

by

snowden

Se você é um daqueles que envia fotos eróticas para o seu parceiro (ou parceira), saiba que os técnicos de segurança da NSA gostam muito disso. Edward Snowden deu uma recente entrevista para o The Guardian, onde reveleu detalhes sobre o seu trabalho para a agência de segurança norte-americana. E um dos detalhes mais escabrosos (e nada surpreendente) é que a NSA compartilha a pornografia dos usuários espionados.

Snowden explica que as imagens enviadas com tal conteúdo são “o pão de cada dia” no trabalho dos agentes que filtram as informações. Palavras do próprio Snowden:

Durante o transcorrer do seu trabalho diário, os agentes se deparam com um conteúdo totalmente alheio e irrelevante para o seu trabalho, como uma foto mais íntima e sexualmente explícita de uma mulher atraente. O que eles fazem? Enviam para o seu amigo mais próximo.

Na verdade, não se diferencia muito daquilo que vemos ao longo da madrugada em qualquer Campus Party da vida, com a diferença que o pessoal da NSA tem acesso a todos os computadores do planeta. Ou seja, se você tem fotos privadas e quer que elas continuem sendo privadas, a regra básica é: não envie essas fotos pela internet para ninguém.

Absolutamente ninguém.

Via The Guardian

Sites da web orquestram protestos contra a NSA para amanhã (05)

by

og

Vários sites da web de grande visibilidade, como o da Anistia Internacional, o Reddit e o da Mozilla, estão planejando um protesto contra os métodos de espionagem da Agência de Segurança Nacional dos EUA (NSA). O protesto “Reset the Net” está programado para acontecer amanhã (05/06).

De acordo com a rede de TV NBC, a NSA estaria se aproveitando dos links mais debilitados da internet para espionar usuários e serviços, violando assim a missão original e real da rede, além de violar os interesses de privacidade dos internautas. Por conta disso, o Reset the Net busca que os participantes solicitem às centenas de sites e aplicativos que agreguem uma rede de segurança, com a SSL, para melhorar os níveis de privacidade.

Ainda segundo a NBC, é esperado que a escala desse protesto não alcance os mesmos níveis daqueles realizados contra os projetos de lei que buscavam censurar a internet em 2012, mas servirá ao menos para dar visibilidade sobre algumas técnicas e estratégias pouco conhecidas de extrair informações privadas na internet.

Via RestTheNet.org

Pode ser que o seu smartphone não esteja completamente desligado quando você desliga o dispositivo…

by

privacidad-movil-5

Recentemente, Edward Showden concedeu uma entrevista para a NBC, e explicou, entre outras coisas, como a NSA era capaz de acessar o seu smartphone mesmo quando o mesmo está desligado, obtendo dados sobre o mesmo. Algo que, na teoria, parece ser impossível, mas que tem uma simples explicação: o dispositivo pode estar infectado com um malware que, na realidade, não desliga o smartphone quando queremos, mas sim deixando o dispositivo em um modo de baixo consumo, sem responder ao toque na tela ou curto acionamento de botões.

O grupo de hackers Evad3rs deixa bem claro que tal opção é sim possível, e como explica um dos seus membros, Eric McDonald, com esse tipo de programa “a tela se mostraria em negro, e não aconteceria nada se os botões fossem acionados. Mas é sabido que o mudem de baseband segue funcionando, com acionamento periódicos, e seria muito difícil saber se o smartphone foi comprometido”.

A possibilidade de nosso smarthphone ter nesse momento um desses programas maliciosos instalado existe: os eventos de segurança já demonstraram que o simples acesso em uma determinada página web ou um clique em um lugar não adequado pode ter consequências graves, e esse modo falso de desligamento pode ser uma das consequências. E levando em conta como a NSA já acessa hoje outros dispositivos – como roteadores -, seria ingênuo não pensar que eles já utilizaram essa técnica nos smartphones.

A opção para os usuários do iPhone existe, mesmo sendo meio radical: o modo DFU (Device Firmware Upgrade) em seus dispositivos, algo que faz com que todos os itens do smartphone se apaguem, exceto pela porta USB, que envia um sinal para o iTunes para instalar uma nova firmware.

Para o Android, ainda não parece haver uma solução muito clara. Remover o SIM card, por exemplo, não seria suficiente, e retirar a bateria do dispositivo – quando a mesma for removível – pode ser a solução mais radical.

Via Wired

NSA garante que não sabia de nada sobre a Heartbleed (apesar de todas as recentes acusações)

by

nsa

A Bloomberg publicou a algumas horas que a NSA (agência de inteligência dos Estados Unidos), que “quase não tem problemas” com a opinião pública sobre os assuntos relacionados com a privacidade dos dados na internet, teria o conhecimento sobre a falha do Heartbleed há pelo menos dois anos, e que nada fez para resolver o problema. Pelo contrário: teria se beneficiado da falha para coletar dados de quem eles quisessem.

Pois bem, a NSA decidiu se pronunciar sobre o assunto, publicando em sua conta oficial no Twitter que eles “não sabiam de nada sobre o Heartbleed, até que a vulnerabilidade da falha se tornasse pública”.

Com o histórico da NSA, tal afirmação não dá o assunto por encerrado, e ao que tudo indica, ainda vamos ver muitos capítulos do assunto que, a cada capítulo, se torna um dos mais complexos e escabrosos da história da internet (e da privacidade digital, por tabela).

A essa altura do campeonato, em quem podemos acreditar?

Via Bloomberg, @NSA_PAO

Mark Zuckerberg ataca o governo de Barack Obama, e se auto-proclama como “defensor da privacidade”

by

obama

Barack Obama encontrou mais um crítico influente em relação aos “pequenos problemas” que suas agências estão criando por conta das políticas que violam o direito à privacidade dos cidadãos norte-americanos. Ninguém menos que Mark Zuckerberg, CEO do Facebook – e também alvo de críticas de alguns, que entendem que o Facebook “sabe mais do que deveria a nosso respeito” -, que compartilhou opiniões pesadas sobre as práticas do governo norte-americano sobre o assunto.

Palavras de Mark Zuckerberg, em sua página no Facebook:

O Governo dos Estados Unidos deveria ser o grande defensor da Internet, e não uma ameaça. Precisa ser muito mais transparente sobre o que está fazendo, ou as pessoas pensarão o pior.

De novo: isso vem do criador de um dos sites que mais tiveram problemas com questões de privacidade nos últimos anos, com diversas mudanças em sua política ao longo dos anos para responder ao grande volume de reclamações dos usuários, ou falhas encontradas nessa política.

E ao que tudo indica, de nada adiantou a promessa feita por Obama de encerrar os programas de espionagem realizados pela NSA, que espionava de forma irrestrita e indiscriminada qualquer cidadão norte-americano, fazendo uso da tecnologia que estava ao nosso redor, inclusive se passando pelo próprio Facebook para espionar qualquer pessoa.

Zuckerberg afirmou que entrou em contato pessoalmente com Barack Obama para transmitir o seu descontentamento, explicando o dando que o comportamento do Governo faz para a internet e o futuro dos Estados Unidos, e pedir que o presidente tome as medidas necessárias o quanto antes possível, ainda que ele já saiba de primeira mão que essas reformas que pedem os gigantes da internet (Google inclusive) levarão mais tempo que o desejado.

Para ler a mensagem publicada por Mark Zuckerberg na íntegra (em inglês), clique aqui.

Espionagem britânica teria acessado milhões de imagens de webcams de usuários do Yahoo

by

yahoo-desperate

Segundo informa o diário britânico The Guardian, o Quartel General de Comunicações do Governo do Reino Unido (GCHQ) teria armazenado milhões de imagens capturadas pelas câmeras dos usuários do Yahoo. Posteriormente, estas imagens eram revisadas por um software de reconhecimento facial, para descobrir as pessoas de interesse do governo, associando os rostos com nomes de usuários armazenados em uma base de dados.

A informação foi revelada por ninguém menos que Edward Snowden para o jornal, que também revela que a GCHQ interceptou imagens de videoconferências do Yahoo de forma massiva, inclusive as conversas realizadas via Yahoo Messenger. O programa, batizado com o nome de código “Optic Nerve”, capturou em seis meses imagens de mais de 1.8 milhão de usuários do Yahoo em todo o planeta, cujas características foram cruzadas com os registros internos da GCHQ, em busca de possíveis objetivos.

Segundo Snowden, “infelizmente (…) parece que um número surpreendente pessoas usam as conversas por webcam para mostrar as partes íntimas do seu corpo para outra pessoa”, e tal informação estão nos documentos internos da GCHQ. O carnaval de perversão pela web era tão grande, que a agência introduziu uma série de medidas para proteger esses usuários na medida do possível de eventuais aparições de imagens explícitas.

Mais uma vez, a Yahoo (que a algum tempo anunciou que iria reforçar as medidas de segurança, para proteger os seus usuários), declarou que não tem conhecimento desse programa, enquanto que a GCHQ não comenta o assunto. Os dados internos publicados pelo The Guardian indicam que a Optic Nerve esteve em atividade durante o ano de 2008, mas sem informações mais recentes, e com as autoridades mantendo uma política de silêncio oficial, é impossível dizer se o projeto segue ativo.

Via The Guardian

A NSA utilizou aplicativos “inseguros” e até o Angry Birds para espionar usuários

by

angry-birds-620-size-620.jpg

De acordo com os últimos vazamentos de Edward Snowden, a Agência de Segurança Nacional dos Estados Unidos (NSA) e o seu equivalente britânico, o Quartel General de Comunicações do Governo do Reino Unido (GCHQ) teriam utilizado aplicativos de dispositivos móveis e até o Angry Birds para coletar todo e qualquer tipo de informação pessoal do usuário.

Segundo publicam o The Guardian, o ProPublica e o Ney York Times, tanto a NSA como o GCHQ podem acessar detalhes, como os códigos de identificação do smartphone em uso, a localização do dispositivo, o sexo, a idade e o estado civil do usuário, utilizando brechas como as presentes na rede de publicidade do Angry Birds, que oferecem esta informação para as agências de marketing (que também são espionadas pelas agências).

Os dados divulgados por Snowden não revelam o número de usuários afetados com a espionagem, mas se levarmos em conta que o Angry Birds tem mais de 1.7 bilhão de downloads desde o seu lançamento, já dá para ter uma boa extensão do potencial do programa.

Um dos documentos revelados por Snowden informa que basta atualizar o software instalado em um dispositivo Android para que centenas de linhas com informações relevantes sobre o histórico do seu smartphone fiquem expostos. Os dados são utilizados por anunciantes presentes nos apps gratuitos, para criar perfis detalhados de usuários, e assim, criar uma publicidade mais eficiente. E agora, para que os dados caiam nas mãos das agências de inteligência.

E a brecha não se limita aos apps do Android. Os aplicativos do iOS são igualmente vulneráveis às ações da NSA e GCHQ, cujos agentes teriam compartilhado informações técnicas para extrair dados como listas de contatos, históricos de chamadas e metadados armazenados em fotos compartilhadas nas principais redes sociais, através de dispositivos das duas principais plataformas móveis.

Por fim, o New York Times informa que análises conjuntas realizadas em 2009 entre a NSA e o GCHQ terminaram com o surpreendente resultado de mais de 30 milhões de contatos “de interesse”, depois de meses de processamento.

Via The Guardian, The New York Times, ProPublica

Tim Cook reafirma que os servidores da Apple estão fora do alcance da NSA

by

apple-event-2013-03

Em recente entrevista para o ABC News, o CEO da Apple, Tim Cook, tentou reforçar a transparência e credibilidade da Apple diante dos recentes problemas envolvendo a NSA.

Primeiro, Cook afirmou que é preciso ser mais transparente, deixando claro de quem e quais são os dados que serão recolhidos pela agência governamental. Também lamentou que, por enquanto, ele não pode passar maiores detalhes sobre essa “colaboração” de sua empresa para a NSA, uma vez que esse é um assunto ainda considerado “proibido”.

Mas quando foi levantada a questão do nível de acesso que a NSA possui em relação aos servidores da Apple, Tim Cook foi contundente. Afirmou que não há “backdoors” nos seus servidores, que permitiriam o acesso da agência aos dados da Apple, e que o governo dos Estados Unidos não possui acesso aos servidores da empresa. O próprio Cook afirma que a única forma do governo norte-americano obter os dados de todos os usuários é retirando os servidores fisicamente.

Por fim, Cook também falou rapidamente sobre os planos da Apple em aumentar a produção de equipamentos e componentes nos EUA. O executivo comentou sobre uma nova fábrica para a produção de cristais de safira, mas não entrou em detalhes sobre como seria o uso desse material.

Se bem que é possível imaginar um revestimento de safira na lente da câmera, ou nas telas dos próximos iPhones. Mas só o tempo vai dizer se tais teorias se concretizam ou não.

Via ABC News

A NSA pode SIM espiar conversas realizadas pela rede GSM

by

nsa-gsm

Muito provavelmente, essa não é uma informação que chega a causar espanto ou surpresa. De qualquer forma, segue sendo uma notícia que eu entendo que você e o mundo civilizado deve refletir: a NSA (Agência de Segurança Nacional dos Estados Unidos) pode decodificar chamadas telefônicas GSM sem ter qualquer tipo de dificuldade técnica.

Documentos vazados por Edward Snowden ao jornal Washington Post revelam que a NSA não só poeria está seguindo os passos de todo mundo e dos seus respectivos contatos através das torres de telefonia móvel e de suas redes de satélites, mas também é capaz de escutar algumas chamadas realizadas via GSM. Da mesma forma, os conteúdos das mensagens de texto também são visíveis para os analistas da agência.

A informação facilitada por Snowden revela que a NSA (e potencialmente outros órgãos do governo norte-americano) podem acessar as chamadas e mensagens SMS que são cifradas com o algoritmo A5/1, que é objeto de críticas de muitos especialistas pela sua falta de segurança. Infelizmente, para os cidadãos que estão preocupados (de forma legítima) com a sua privacidade), o A5/1 é amplamente utilizado pelas operadoras de telefonia móvel, mesmo com sua debilidade sendo algo de conhecimento público.

Em todo caso, essa notícia não quer dizer que a NSA pode escutar qualquer conversa realizada pelos celulares ao redor do planeta. As comunicações 3G e 4G pode ser (ainda que necessariamente não sejam) mais seguras, e operadoras como a T-Mobile da Alemanha já manifestou o seu propósito de implementar sistemas de codificação mais eficientes, com o objetivo de proteger os seus clientes.

Se tudo isso segue sem te convencer, sempre vai te restar o recurso de utilizar uma plataforma com funções de segurança avançadas, como o CyanogenMod, que recentemente anunciou que vai codificar as mensagens de texto entre os smartphones com o sistema CM instalado, usando o protocolo TextSecure.

Via The Washington Post

A NSA espionou os centros de dados do Google e Yahoo sem autorização judicial

by

current-effort-google-nsa

Mais polêmica e confusão para o lado do governo norte-americano, e mais especificamente, para a Agência de Segurança Nacional dos EUA (NSA). Segundo o Washington Post, o citado órgão de inteligência teria acessado informações de centenas de milhões de usuários, sem uma ordem judicial, contradizendo assim a postura oficial de que todas as intervenções de espionagens feitas pela agência foram realizadas de forma pontual, e com a bênção da justiça dos Estados Unidos.

O suposto programa que espionaria os meros mortais tem um nome específico, “MUSCULAR”, e teria sido utilizado para obter os metadados das mensagens enviadas pelos serviços do Google e Yahoo.

Explicando o que a NSA faz (ou deveria fazer): eles solicitam a um tribunal o direito para examinar as comunicações de uma pessoa em específico. Se essa reclamação é aceita, uma ordem judicial é emitida, considerando o pedido pertinente, e as empresas de internet oferecem os seus dados para a NSA.

Esse procedimento oferece certas garantias aos cidadãos (pelo menos os norte-americanos), mas isso, na teoria. De acordo com as últimas revelações de Edward Snowden (ex-analista de inteligência da CIA, e “persona non grata” de Barack Obama), a NSA mantém um sistema de espionagem paralelo ao PRISM, que opera fora do conhecimento das empresas utilizadas para espionar os usuários.

Como outras plataformas similares mantidas pelas agências de inteligência dos Estados Unidos, o MUSCULAR conta com a participação das autoridades britânicas, através do Quartel General de Comunicações do Governo do Reino Unido (GCHQ). Tanto a NSA como o GCHQ estariam acessando essas informações, não através dos backdoors e softwares dos servidores ou utilizando trojans, mas sim através de sniffers localizados estrategicamente nas conexões de fibra óptica utilizadas para comunicar os centros de dados das empresas espionadas.

Isso quer dizer que os metadados de e-mails do Yahoo e da Google não só são obtidos via PRISM, com consentimento judicial (e com um certo grau de supervisão, mesmo que seja mínimo), como também através de um “caminho livre”, mantido em segredo pela NSA e pelo GCHQ).

A Google se manifestou sobre o assunto. Afirma estar “preocupada com as acusações de que o governo intercepta o tráfego entre nossos centros de dados, e não temos constância dessa atividade”, não sem indicar que seguirão adicionando sistemas de criptografia de dados “em mais e mais serviços e links do Google”, como resposta à espionagem da NSA.

A Yahoo foi um pouco mais política, e se limitou a dizer que possui “controles restritos para proteger a segurança de nossos centros de dados, e não damos acesso aos nossos centros à NSA, ou a nenhuma outra agência do governo”.

E essa história vai dar muito o que falar nos próximos dias. Prevejo mais tempestades de críticas e acusações para Barack Obama e sua turma.

Via Washington Post

Agora é a França que pede explicações para os EUA sobre suposta espionagem

by

O jornal francês Le Monde revelou em seu site documentos que supostamente revelam que os Estados Unidos teria espionado milhões de comunicações entre os cidadãos franceses. Os documentos publicados pelo jornal teriam sido fornecidos por ninguém menos que Edward Snowden, o ex-funcionário da NSA, que hoje tem asilo na Rússia, e foi um dos protagonistas do escândalo de espionagem US-985f.

franca-eua-espionagem

Segundo os documentos, a espionagem teria acontecido entre os dias 10 de dezembro de 2012 e 8 de janeiro de 2013, chegando a registrar mais de 70.3 milhões de dados telefônicos dos franceses, por diferentes vias, principalmente através de palavras-chave e mensagens de texto. Em uma das publicações do Le Monde, é possível encontrar um gráfico (imagem acima), que mostra que foram interceptados uma média de três milhões de dados por dia, alcançando uma média de 7 milhões diários, entre os dias 24 de dezembro de 2012 e 7 de janeiro de 2013.

A Agência de Segurança Nacional dos Estados Unidos teria espionado aquelas pessoas que estiveram sob suspeita de manterem algum tipo de relacionamento com atividades terroristas, assim como políticos, autoridades francesas, e representantes do mundo laboral.

Mediante tal publicação, o governo francês já busca explicações oficiais sobre o assunto. O ministro das relações exteriores da França já fez um contato inicial com o embaixador dos Estados Unidos para conversar sobre o assunto, uma vez que as autoridades norte-americanas se recusaram a comentar a informação nesse primeiro momento.

E, pelo visto, a polêmica vai continuar por mais algum tempo. A regra da espionagem internacional permanece a mesma, pelo visto: “todo mundo sabe que todo mundo espiona todo mundo, mas não seja pego no processo, pois vai pegar mal para você”. Vejamos como o governo francês vai lidar com a situação. Não inventando certos absurdos de alguns países da América do Sul (como por exemplo um projeto que visa investir uma grana violenta para criar conexões interoceânicas de internet com a Europa – acreditando de forma quase estúpida que os europeus não espionando ninguém nesse momento), já está valendo.

Via Le Monde