Arquivo para a tag: nsa

A NSA foi a responsável pelo hack à NSA

by

nsa-logo-teaser

A Reuters garante que conversou com cinco pessoas relacionadas com a investigação deita pela NSA para encontrar a origem do vazamento dos seus dados em agosto, que afirmam que foi a própria NSA a responsável pelo incidente, por conta de um erro de um dos seus funcionários.

No dia 15 de agosto, um grupo de hackers denominado Shadow Brokers afirmou ter obtido uma grande quantidade de arquivos que pertenciam à divisão de espionagem da Agência de Segurança Nacional dos Estados Unidos (NSA). Algo que levantou suspeitas por conta dos métodos pouco usuais, mas confirmado por várias fontes, incluindo a Cisco e Edward Snowden.

 

O “erro” teria acontecido há três anos

 

seguranca

 

 

Vale destacar que, desde o dia que o ataque se tornou público, a NSA não se pronunciou sobre o assunto. A investigação começou com duas teorias:

1. por um lado, se pensava que era apenas mais um vazamento de Snowden;
2. por outro lado, apontava para uma possível responsabilidade da Rússia.

Agora, as duas teorias foram completamente descartadas. Um funcionário que não mais trabalha na agência teria deixado suas credenciais habilitadas em um computador remoto durante uma missão há três anos. As credenciais foram encontradas por hackers russos, que entraram nos servidores da NSA para extrair os arquivos e programas de espionagem.

E um plot twist digno de um bom filme de espionagem. O responsável pelo descuido reconheceu seu erro, e não é o único envolvido, pois outras pessoas na mesma missão fizeram o mesmo, mas ocultaram. Agora, sabemos que isso é algo comum na agência, pois não é a primeira vez que acontece.

Uma estratégia de ocultar a bobagem que fracassou

A NSA informa que afinou seus sensores para detectar o uso de suas ferramentas fora dos Estados Unidos, o que também serviria para rastrear adversários russos e chineses que desejam realizar ataques cibernéticos com maior frequência.

Mas até agora não detectaram nenhum tipo de atividade, e por isso não informou os fabricantes norte-americanos que poderiam ser afetados pelo uso dessas ferramentas.

A investigação não encontrou provas contundentes que o grupo Shadow Brokers está relacionado com o governo russo,  o que levou analistas e críticos a suspeitarem de que tudo isso é apenas uma estratégia muito mal desenhada da própria NSA e do governo Barack Obama em ocultar seus erros.

Faz sentido. Um grupo de hackers com essas ferramentas já teria vendido secretamente esses dados, e isso não aconteceu. As ferramentas foram publicadas para chamar a atenção de todo mundo, em busca de um suposto comprador.

Algo que nunca aconteceu.

Via Reuters

Edward Snowden tem documentos que confirmam que a NSA foi hackeada

by

nsa hackeada

Uma das notícias da semana é o suposto hackeamento à NSA através de um grupo denominado “Shadow Brokers”, com seus autores ficando no anonimato. Agora, Edward Snowden oferece documentos que podem confirmar que o software publicado pelos atacantes é real, e que pertence à agência de inteligência.

Muitas dúvidas sobre a veracidade e as ferramentas leiloadas surgiram, mas empresa como a Cisco e funcionários da NSA argumentaram a seu favor.

Agora, esses documentos podem colocar um pouco mais de luz no assunto.

 

O software vazado aponta para a NSA

nsa hackeada 02

 

Snowden apresentou um manual interno da NSA para implantar malwares. O manual instrui os operadores sobre o procedimento, utilizando uma sequência de 16 caracteres específicos: “ace02468bdf13579″.

Essa sequência foi vista no vazamento da Shadow Brokers, o que confirmaria a procedência da agência de inteligência.

O malware que utiliza essa sequência é o SECONDDATE, que foi citado nos documentos vazados previamente pelo ex-analista da CIA, que em 2014 o mencionava como parte das ferramentas de espionagem da NSA.

O programa se passa pelo servidor do Facebook para fazer um ataque do tipo “man-in-the-middle”, ou seja, faz um usuário acreditar que está conectado em uma rede segura, mas na realidade está em um servidor que infecta o seu equipamento.

Esta é a primeira vez que uma ferramenta hack do órgão governamental vazou publicamente. O próprio Snowden falou disso em vários tweets na última terça-feira (16) em que falava do suposto hackeamento, afirmando que parecia ser um ataque real, provavelmente vindo da Rússia. Por outro lado, alguns funcionários da NSA declararam que eles acreditam que o ataque foi realizado de dentro da própria agência, por alguns de seus colegas.

Seja como for, o que parece é que está mais que confirmado que a NSA foi hackeada. Veremos nos próximos dias o que vai acontecer com os dados leiloados.

Via The Intercept

NSA quer espionar a Internet das Coisas

by

NSA

Sabemos que a NSA quer “meter o nariz” em tudo, e que suas campanhas de espionagem em massa acabou custando muito caro para eles. Hoje, a agência está em uma situação complicada pelo excesso de dados acumulados, mas isso não acalmou sua “gula”, que agora mira a Internet das Coisas.

A agência de inteligência britânica teve a mesma ideia, e as duas sofreram falhas graves nesse sentido. Mas isso não impediu que Richard Ledgett, sub-diretor da NSA, confirmar os planos em espionar todo o conjunto que forma a Internet das Coisas, desde um simples brinquedo para crianças conectado via WiFi até dispositivos biomédicos, passando pelos termostatos e produtos para o lar.

Ledgett foi muito “intenso” em sua dissertação, chegando a dizer coisa como “a primeira vez que você atualizar o software, serão introduzidas vulnerabilidades”, em uma clara referência sobre como conseguir uma via de entrada aos dispositivos conectados. Como sempre, os argumentos se centram no medo do terrorismo, justificando assim as campanhas de espionagem em massa da NSA.

Porém, não deixa de ser curioso que essa entidade siga acumulando dados porque quer, especialmente quando as evidências mostram que isso não vale de muita coisa. A NSA deveria centrar seus recursos para métodos mais eficientes, que gerenciem e processem a informação compilada, no lugar de manter a técnica de “pesca de dados de arrastão” que é adotada hoje.

Via The Intercept

NSA tem tantos dados, que muitos não servem para nada

by

NSA

A NSA está envolvida em importantes casos de espionagem em massa, onde em alguns casos eles não se preocupam com os direitos dos cidadãos. Porém, parece que o carma sempre volta para dar um duro golpe: de acordo com um ex-funcionário da agência, as campanhas de espionagem foram tantas, que eles compilaram mais informações de dados do que podem gerenciar.

Isso tem consequências mais graves do que parece. Entre essas montanhas de informação não processada e que não foi analisada, se perderam dados que podem ser realmente úteis, fazendo com que boa parte dos esforços realizados fiquem perdidos. Há pelo menos 4 bilhões de pessoas sobre os olhares da NSA, uma informação que por si nos permite ver que não apenas eles morderam mais do que poderiam engolir, mas deixa claro também que eles acreditam que são a polícia do mundo, basicamente.

Além de ser uma postura ridícula, é algo muito perigoso, uma vez que esse excesso de informação pode ter o efeito contrário, ou seja, a desinformação. Isso pode inclusive facilitar o trabalho dos terroristas. Aqueles que a mesma NSA quer impedir.

A NSA ignorou os conselhos, e agora sofre pela própria gula. De fato, esse tipo de informação só contribui para que a discussão sobre a privacidade dos usuários e se realmente vale a pena expor nossos dados em nome da suposta segurança nacional continue, e em diversos aspectos. Mostra que a luta da Apple contra o FBI não é de todo em vão, ou que ao menos tem um fundamento bem sólido.

Já pensou se as portas são escancaradas dessa forma?

Via ZDNet

Apple diz que NSA deveria hackear o iPhone, e não eles

by

NSA

O duelo entre Apple e FBI se transformou em uma novela que parece estar longe de acabar. A gigante de Cupertino segue apresentando suas cartas para evitar a criação da tal ferramenta que poderia hackear o iPhone.

A Apple conta com o respaldo de outras gigantes de tecnologia (Google, Microsoft, etc), mas está em uma posição complicada, já que a máquina da manipulação funciona a todo vapor, e o medo do terrorismo é quase “uma varinha mágica” nas mãos do governo dos Estados Unidos. Isso fica claro na falta de apoio que a Apple recebeu dos cidadãos, que acreditam que a empresa deveria ceder às pressões do FBI e facilitar o acesso ao iPhone 5c do atirador de San Bernardino.

Porém, toda essa batalha de argumentos acabou rendendo um fogo amigo contra o governo: por que não deixar a missão de hackear o iPhone para a NSA?

A resposta aqui tem duas vertentes. Ainda que a Apple indique que a petição para a NSA não se produziu, e certamente esse é um argumento a favor deles, por outro lado temos uma questão a ser resolvida: a NSA é mesmo capaz de hackear o iPhone?

Bom, pensando o quão delicada é a situação, a única coisa que podemos fazer é esperar para ver como esse caso evolui.

Via Softpedia

Gigantes de tecnologia respaldam a Apple, e são contra a quebra de codificação em dispositivos

by

iphone-passcode

O debate continua em torno de codificação em dispositivos eletrônicos. Ontem (17), um juiz federal ordenou a Apple o impossível: “facilitar” o aceso a um iPhone codificado.

A Apple se negou a fazer isso publicamente, com uma carta aberta assinada por Tim Cook, apesar de que ainda eles precisam fazer isso legalmente, recorrendo da decisão. E teremos um novo capítulo para essa história, que parece longe de terminar.

As horas se passaram, e outras vozes das altas esferas tecnológicas se pronunciaram sobre o tema, dando apoio ao CEO da Apple, pedindo a abertura do debate mas negando aquilo que as autoridades impuseram a gigante de Cupertino. Sundar Pichai, CEO da Google, foi até o Twitter mostrar o seu apoio ao seu homólogo, assim como o CEO do WhatsApp. E não devemos estranhar essas manifestações mais enfáticas dos líderes do mundo tech quando um deles tem os seus direitos ameaçados.

O Governo dos Estados Unidos também se pronunciou à imprensa. O diretor da NSA afirmou que, sem a codificação, os ataques a Paris “não teriam acontecido”. A Casa Branca fala da prioridade nacional e de fazer exceções, pois se trata do acesso de “apenas um smartphone”, e não de “criar um novo backdoor em seus produtos”.

Então… é válido pedir a violação do sistema de codificação ou não?

O que se pede especificamente é: desabilitar ou violar a função de auto-remoção dos dados quando a senha é digitada de forma incorreta por diversas vezes, eliminar a restrição temporária das tentativas de identificação e permitir a utilização de métodos alternativos para testar senhas (por exemplo, mediante protocolos sem fio ou uma porta do dispositivo).

Todas as medias vão em direção a tentar violar a senha base via força bruta, testando combinações de forma automática e eficiente, sem que o dispositivo tenha seus dados apagados ou bloqueados. Ou seja, estão pedindo para a Apple violar a sua própria segurança, ou “criar uma nova porta traseira em seus produtos”. Não na codificação explicitamente, mas na sua estrutura de segurança.

Sobre a petição, explicava Tim Cook que “o Governo sugere que só seria utilizado uma vez, em um smartphone. Mas isso não é certo. Uma vez criada, a técnica poderia ser utilizada outras vezes, em vários dispositivos. O Governo está pedindo para a Apple hackear aos nossos próprios usuários”.

Via Apple, @SundarPichai, Ars Technica, Reuters, TechCrunch

NSA também atacou desenvolvedoras de antivírus

by

nsa-logo-eye

Uma nova informação divulgada por Edward Snowden revela que tanto a NSA (dos EUA) como a GCHQ (do Reino Unido) atacaram empresas desenvolvedoras de antivírus, no intuito de praticar a espionagem de forma anônima.

Uma das mais prejudicadas com esses ataques foi a russa Kaspersky Lab, que se mostrou indignada diante das ações das agências de inteligência citadas. Os ataques aconteceram com ferramentas de engenharia reversa, que permitiram o acesso às comunicações que entravam e saíam das redes da empresa, mas não ficou por aí. Também foram acessados alguns e-mails e listas de novos malwares identificados pela empresa de segurança.

O objetivo principal da NSA e da GCHQ era conhecer vulnerabilidades críticas antes de todo mundo, para se beneficiar delas. Logo, atacar as empresas encarregadas em detectar essas ameaças é um movimento lógico.

É mais uma mostra desse jogo sujo adotado pelos governos dos Estados Unidos e da Grã-Bretanha, mesmo que seja uma estratégia muito inteligente. A Kaspersky Lab informa que segue se esforçando ao máximo para melhorar a proteção oferecida aos seus usuários.

Via Business Insider

Diga-me como escreves no seu smartphone, que eu te direi quem és!

by

teclado-smartphone-android

E se as senhas fossem coisa do passado, e o seu smartphone fosse capaz de detectar o seu dono estudando apenas a forma como ele escreve na sua tela? É esse o sistema que a empresa Lockheed Martin desenvolveu para a NSA, mas não sabemos se eles estão utilizando a solução com os seus agentes ou como método de identificação mais avançado.

Segundo explica um dos responsáveis do projeto, o seu software (conhecido como Mandrake) analisa a curva, a velocidade da pulsação e a aceleração do usuário ao utilizar o teclado deslizável Swipe. Comparam sua precisão com a análise de uma assinatura feita à mão: “as pessoas podem falsificar a sua letra em duas dimensões, mas não podem fazer isso em três ou quatro dimensões.”, se referindo sobre a pressão exercida sobre o papel e o tempo que demora para realizar cada traço.

Entre os possíveis usos dessa tecnologia está a de oferecer um acesso rápido aos profissionais da área de emergências: “se você está na estrada, não vai digitar 12 caracteres complexos para se autentificar.”, além de se referir à tecnologias de identificação biométrica, reconhecimento de voz e até o modo de caminhar de uma pessoa que estão em desenvolvimento.

Porém, muitos alertam sobre o possível perigo para a privacidade. Afinal de contas, a NSA não é a entidade mais confiável do planeta, ele es podem muito bem utilizar esse novo sistema como parte do seu programa de vigilância global.

Até agora, não há nenhuma comprovação disso, mas não deixa de ser mais um ponto de observação saber que a NSA se interessa por um software com essas características.

Via Netxgov

NSA hackeou Google Play para espionar usuários do Android

by

google-play-store

Um novo documento vazado por Edward Snowden revela os ambiciosos planos que a NSA tinha para espionar e monitorizar todos os usuários do Android: obter acesso à loja de aplicativos Google Play (na época, Android Market) para modificá-la e, assim, abrir uma ‘backdoor’ para acessar os dispositivos.

O projeto foi lançado por uma unidade denominada Network Tradecraft Advancement Team, que incluía espiões de cada um dos países na aliança chamada “Five Eyes” (Estados Unidos, Canadá, Reino Unido, Nova Zelândia e Austrália). As técnicas para se infiltrarem na Google Play e na loja de aplicativos da Samsung foram desenvolvidas entre novembro de 2011 e fevereiro de 2012.

Nas reuniões, eles buscavam novas formas de se aproveitar da tecnologia presente nos smartphones para a espionagem, utilizando o programa XKEYSOCRE para identificar o tráfego de smartphones que se conectavam nas lojas de aplicativos do Google e da Samsung. O programa para modificar o acesso às lojas recebeu o nome de IRRITANT HORN (em alusão às vuvuzelas da Copa do Mundo da África do Sul em 2010), e tinha como objetivo oferecer a capacidade de implantar o código que permitia coletar os dados dos smartphones afetados sem que os usuários soubessem disso.

 

UC Browser outro dos afetados

uc-browser-logo

Os ataques permitiriam que os hackers dessas agências se infiltrassem nas lojas de aplicativos e nos dispositivos dos usuários, para modificar pacotes de dados transferidos, inserindo o código necessário durante essa transferência. O código malicioso se infiltraria sem que nem as lojas de apps ou os usuários pudessem perceber.

Outro objetivo era difundir propagandas ou confundir potenciais adversários, algo que preocupava os responsáveis das agências na hora de tratar ou evitar outra ‘Primavera Árabe’. O interesse por diversos países sul-africanos se somava aos potenciais ataques às lojas de aplicativos em países como França, Cuba, Marrocos, Suíça, Holanda ou Rússia.

O programa também descobriu vulnerabilidades no navegador UC Browser, que é relativamente conhecido no Brasil, mas muito popular na Ásia. Outro documento vazado revela que o navegador permitia a visualização de muitas informações dos usuários de smartphones, o que pareceu ser algo vital para a descoberta das operações de uma unidade militar estrangeira que estava planejando diversas operações em países ocidentais.

O UC Browser foi atualizado, e essa vulnerabilidade não existe mais. Porém, o Citizen Lab – grupo de pesquisa da Universidade de Toronto (Canadá) – adverte que, no lugar de avisarem sobre essa vulnerabilidade, as agências de inteligência ‘a transformaram em uma arma’.

Todos esses dados dão clara ideia da ambição do programa de espionagem da NSA e das agências de inteligência de diversos países que se aliaram nessa iniciativa, em um escândalo que não para de oferecer mais e mais dados preocupantes.

Via The Intercept

Brasil vai ter o seu próprio cabo submarino de internet, para ‘driblar’ a NSA

by

brasil-cabo-submarino-internet

O governo brasileiro tem um novo objetivo: construir o seu próprio cabo submarino de internet, para evitar que os dados fiquem expostos ao governo dos Estados Unidos. A instalação deve ficar pronta em 2016, e terá 5.6 mil km de extensão, e vai unir as cidades de Fortaleza (Ceará) e Lisboa (Portugal).

A instalação ficará por conta da Telebrás, em parceria com a Islalink, empresa espanhola especializada nesse tipo de cabos. O projeto recebeu o sinal verde depois de meses de desenvolvimento, e vai custar 175 milhões de euros.

brasil-cabo-submarino-internet-02

Acima, podemos ver o cenário atual dos cabos submarinos ao redor do planeta. Tais cabos usam fibra ótica e são protegidos de forma que eles resistam à pressão, o passar do tempo e possíveis ataques da fauna e flora marinha. Eles tornam possível o acesso em milissegundos a um site que está alojado em um servidor do outro lado do planeta.

Não é por acaso que o Brasil seja um dos impulsionadores desse projeto, já que suas relações diplomáticas com os Estados Unidos não passam pelo seu melhor momento. Dilma Rousseff reclamou em mais de uma oportunidade sobre a espionagem internacional feita pela NSA, e chegou ao ponto de ameaçar criar a sua própria internet.

Anhan… sei…

Via Wired

Gemalto: “as redes 3G e 4G não são vulneráveis aos ataques de segurança”

by

650_1000_tarjeta-sim

O Wall Street Journal publicou parte dos resultados das investigações feitas pela Gemalto sobre o vazamento das chaves de segurança dos SIM cards da empresa, por parte da NSA e outros serviços de inteligência.

Palavras da Gemalto:

Em 2010 e 2011, detectamos dois ataques concretos e sofisticados, que poderiam estar relacionados com essa operação. Naquela época, não conseguimos identificar os atacantes, mas agora acreditamos que podem estar relacionados com a NSA e a GCHQ.

Na nota de imprensa publicada em seu site, a Gemalto detalha esses ataques. Um deles tentou monitorizar as comunicações de um funcionário utilizando a rede própria do seu escritório, e o outro foi com e-mails falsos que provocavam a instalação de um malware (técnica habitualmente utilizada pela NSA). Outros vários ataques aconteceram, mas utilizando a rede da empresa e os seus PCs corporativos.

Ao se tratar de um ataque entre 2010 e 2011, a Gemalto garante que apenas os SIM cards que funcionam com 2G poderiam estar comprometidas. “Se as chaves de código dos SIM cards 2G foram interceptadas pelos serviços de inteligência, seria tecnicamente possível que se espionem as comunicações quando esse SIM card está em uso em um telefone”. E, mesmo assim, para isso seria necessário acessas as chaves de codificação.

A tentativa de hackear as redes internas da Gemalto tinha como objetivo conseguir tais chaves quando a empresa as transferia para as operadoras. Na maioria dos casos, a Gemalto garante que as trocas foram feitas com métodos avançados de segurança. Por isso, nos documentos vazados é dito que o ataque não funcionou com várias operadoras do Paquistão. Porém, naquela época nem todas as operadoras utilizaram tais comunicações seguras.

A Gemalto ainda explica que mesmo que as chaves dos SIM cards 3G ou 4G tenham sido interceptadas, não é possível se conectar com elas na rede, por conta das medidas de segurança e, por causa disso, elas não seriam afetadas pelo ataque descrito. Também garantem que outros fabricantes foram alvo do ataque, já que alguns detalhes coletados nos vazamentos não se aplicavam à sua empresa (a Gemalto não trabalham com algumas operadoras, e nem contam com centros no Japão, Colômbia e Itália).

Mesmo com todas essas explicações, e apesar de em um primeiro momento negarem categoricamente qualquer tipo de ataque, o preço das ações da Gemalto despencaram. A empresa é uma das principais provedoras de SIM cards das principais operadoras no planeta.

Via Wall Street Journal, Gemalto

SIM Cards ficaram expostos à espionagem (e você não sabia disso)

by

gemalto_sim_card_nsa

Uma reportagem do The Intercept apresenta supostos documentos vazados por Edward Snowden, que revela que os governos dos Estados Unidos e do Reino Unido conseguiram hackear a Gemalto, a principal fabricante de SIM Cards no planeta, o que poderia deixar grande parte das comunicações de telefonia móvel do mundo expostas à espionagem.

Os documentos mostram que a Agência Nacional de Segurança dos Estados Unidos (NSA) e o Quartel General de Comunicações do Governo do Reino Unido (GCHD) hackearam a Gemalto em 2010, com a ajuda do grupo Mobile Handset Exploitation Team (MHET), integrado por membros das duas agências, roubando as chaves de encriptação de cada SIM Card fabricado pela empresa.

gemalto_main

A Gemalto entrega no mercado aproximadamente 2 bilhões de SIM Cards por ano para pouco mais de 450 operadoras de telefonia móvel em todo o planeta, com presença em 85 países. 40 fábricas espalhadas em diferentes regiões se encarregam disso, com três escritórios centrais, com o principal estabelecido na Holanda.

Esse acesso às chaves permite a visualização das comunicações privadas de qualquer pessoa ou empresa, sem a necessidade de passar pelo governo desse país ou pela operadora, já que dispensa as intervenções telefônicas ou uma ordem judicial de interceptação das comunicações que passam pelo SIM Card.

650_1000_key-slide

O mais preocupante disso tudo é que tal intervenção não deixa rastros, o que torna praticamente possível a detecção da espionagem. Nem o dono do smartphone, nem a operadora móvel, nem o país e nem mesmo a Gemalto podem encontrar os rastros da violação da segurança, ou identificar o responsável.

As primeiras investigações mostram que as chaves foram obtidas pela violação dos servidores centrais da Gemalto, por meio de ações ilegais das agências de segurança, que obtiveram informações privadas de alguns funcionários, fabricantes de SIM Cards e provedores. Foi um plano vindo de fora, sem o conhecimento da empresa ou seus associados, mostrando de novo do que os governos são capazes ‘em nome da segurança mundial e dos seus cidadãos’ (sic).

650_1000_sim

Se tudo isso se confirmar, estaríamos diante da maior rede de espionagem privada do planeta. Sempre foi vendido que as comunicações entre operadora e usuário contam com um elevado nível de codificação, para assim garantir a nossa privacidade. Pelo visto, não é bem assim que tudo funciona.

Via The Intercept

Terroristas usam do spam para se comunicarem anonimamente

by

650_1000_spam

Um artigo da American Mathematical Society (republicado pelo site QZ) explica como a NSA confiscou a alguns anos um notebook no Afeganistão, que revelava uma das técnicas de comunicação utilizadas pelo Talibã: camuflar os e-mails como se fossem spams.

De fato, eles recuperaram os metadados de um e-mail com o assunto ‘CONSOLIDATE YOUR DEBT’, em caixa alta, associado aos e-mails que vão para a caixa de spam. Depois de uma investigação, eles descobriram que o remetente e o receptor eram, na realidade, membros do grupo terrorista, e que eles utilizaram o sistema para evitar que fossem descobertos pelos algorítimos de recompilação de dados das autoridades.

Com os vazamentos de Snowden, já vimos como a NSA e outras agências governamentais recompilam de forma massiva as informações, e armazenam aquelas que coincidem com alguns critérios. É lógico pensar que as autoridades filtram de alguma forma as mensagens de spam, de modo que os terroristas buscavam cair dentro desse mesmo filtro para não serem detectados. A NSA confirma que atualiza constantemente os seus filtros para evitar esses casos.

O truque lembra outra estratégia muito popular no passado, protagonizado pelo então diretor da CIA, David Petraeus, e sua amante, que utilizavam os rascunhos do GMail.

Era simples: ele entrava em uma conta, escrevia um texto e salvava o rascunho, sem chegar a enviar o e-mail. Então, ela entrava com o mesmo usuário, lia o conteúdo, respondia, e o processo se reiniciava. Como o e-mail nunca era enviado, não havia nenhuma forma de interceptá-lo.

O mesmo sistema era frequentemente utilizado por terroristas para burlar a vigilância. Não quer dizer que é um método infalível (até porque Petraeus foi descoberto).

Quando o escândalo de Petraeus veio a público, alguns argumentaram que era mais simples interceptar informações assim, já que os investigadores poderiam solicitar facilmente o acesso. Além disso, as contas salvam um registro das pessoas que as acessam, incluindo os IPs dos computadores, verificando a identidade dos usuários envolvidos.

Via QZ

NSA aprova o Samsung KNOX, e governo dos EUA vai usar dispositivos da linha Galaxy

by

650_1000_samsung-knox-2

Os dispositivos da família Samsung Galaxy receberam a aprovação da Agência de Segurança Nacional (NSA) dos Estados Unidos, e foram incluídos na lista Commercial Solutions for Classified (CSfC), onde se encontram os dispositivos que cumpriram os requisitos de segurança da NSA – o que é algo irônico – para dizer o mínimo – diante de todos os escândalos relacionados com essa agência nos últimos tempos.

Seja como for, a aprovação permitirá que o governo dos EUA passem a utilizar os dispositivos Samsung Galaxy, se assim quiserem. Os modelos aprovados são: Galaxy S4, Galaxy S5, Galaxy Note 3 e Galaxy Note 10.1 2014 Edition.

Todos esses modelos contam com o Samsung KNOX, plataforma de segurança que oferece soluções BYOD confiáveis, que isolam o uso do telefone nos perfis profissionais e empresariais. A inclusão desses modelos na lista se soma à aprovação emitida pela Defense Information Systems Agency (DISA), que depende do Departamento de Defesa dos Estados Unidos. Segundo a Samsung, os seus produtos são os únicos do mercado a aparecerem nos dois órgãos.

Via PC World

Edward Snowden alerta que as selfis pornô fazem a alegria da NSA

by

snowden

Se você é um daqueles que envia fotos eróticas para o seu parceiro (ou parceira), saiba que os técnicos de segurança da NSA gostam muito disso. Edward Snowden deu uma recente entrevista para o The Guardian, onde reveleu detalhes sobre o seu trabalho para a agência de segurança norte-americana. E um dos detalhes mais escabrosos (e nada surpreendente) é que a NSA compartilha a pornografia dos usuários espionados.

Snowden explica que as imagens enviadas com tal conteúdo são “o pão de cada dia” no trabalho dos agentes que filtram as informações. Palavras do próprio Snowden:

Durante o transcorrer do seu trabalho diário, os agentes se deparam com um conteúdo totalmente alheio e irrelevante para o seu trabalho, como uma foto mais íntima e sexualmente explícita de uma mulher atraente. O que eles fazem? Enviam para o seu amigo mais próximo.

Na verdade, não se diferencia muito daquilo que vemos ao longo da madrugada em qualquer Campus Party da vida, com a diferença que o pessoal da NSA tem acesso a todos os computadores do planeta. Ou seja, se você tem fotos privadas e quer que elas continuem sendo privadas, a regra básica é: não envie essas fotos pela internet para ninguém.

Absolutamente ninguém.

Via The Guardian

Alemanha e Rússia burlam a espionagem eletrônica… usando a máquina de escrever

by

650_1000_maquina-escrever

Os vazamentos de Edward Snowden marcaram um ponto de divisão no mundo da vigilância eletrônica. Alguns aliados dos Estados Unidos, como a Alemanha, demonstraram desde o começo a preocupação por todas as interceptações de informações que a NSA realizou em seu território. Pois bem, como então se livrar dessa espionagem eletrônica? Simples: com máquinas de escrever.

Patrick Sensburg, presidente do comitê parlamentário de inteligência, pesquisou o que, a quem e como a NSA espionou no território alemão. Ele explicou de forma bem séria que ele e o seu comitê estava tomando todas as precauções de segurança necessárias, e confirmou que “de fato, temos uma máquina de escrever, que sequer é uma máquina elétrica”.

A estratégia, que pode parecer surpreendente para muitos, não é algo tão inédito, se levarmos em conta que, no ano passado, a Rússia anunciou algo similar: um investimento de 10 mil euros para comprar 20 máquinas de escrever, mas nesse caso, máquinas eletrônicas. A ideia? A mesma sugerida por Sensburg: voltar ao papel para evitar a espionagem eletrônica e os vazamentos. Os escritórios russos lembram ainda que, pelas características das máquinas de escrever, é possível conhecer a procedência exata de cada documento.

No caso da Alemanha, não é de se estranhar as medidas extras de segurança. Sensburg garantiu que iria solicitar uma auditoria dos seus smartphones, e que todas as comunicações entre os membros do comitê eram realizadas por canais codificados.

É o suficiente para combater a espionagem? Não sabemos. Fato é que não faz muito tempo que um agente alemão foi preso por colaborar e passar informações para a CIA, inclusive um antigo integrante do comitê de inteligência garantia ter descoberto um grampo em seu telefone.

São as máquinas de escrever a solução perfeita? Provavelmente não, mas em um mundo tão complicado, onde a NSA parece ter vigiado até o menor detalhe (inclusive os seus aliados)… qual seria a solução?

Via ArsTechnica

Sites da web orquestram protestos contra a NSA para amanhã (05)

by

og

Vários sites da web de grande visibilidade, como o da Anistia Internacional, o Reddit e o da Mozilla, estão planejando um protesto contra os métodos de espionagem da Agência de Segurança Nacional dos EUA (NSA). O protesto “Reset the Net” está programado para acontecer amanhã (05/06).

De acordo com a rede de TV NBC, a NSA estaria se aproveitando dos links mais debilitados da internet para espionar usuários e serviços, violando assim a missão original e real da rede, além de violar os interesses de privacidade dos internautas. Por conta disso, o Reset the Net busca que os participantes solicitem às centenas de sites e aplicativos que agreguem uma rede de segurança, com a SSL, para melhorar os níveis de privacidade.

Ainda segundo a NBC, é esperado que a escala desse protesto não alcance os mesmos níveis daqueles realizados contra os projetos de lei que buscavam censurar a internet em 2012, mas servirá ao menos para dar visibilidade sobre algumas técnicas e estratégias pouco conhecidas de extrair informações privadas na internet.

Via RestTheNet.org

Pode ser que o seu smartphone não esteja completamente desligado quando você desliga o dispositivo…

by

privacidad-movil-5

Recentemente, Edward Showden concedeu uma entrevista para a NBC, e explicou, entre outras coisas, como a NSA era capaz de acessar o seu smartphone mesmo quando o mesmo está desligado, obtendo dados sobre o mesmo. Algo que, na teoria, parece ser impossível, mas que tem uma simples explicação: o dispositivo pode estar infectado com um malware que, na realidade, não desliga o smartphone quando queremos, mas sim deixando o dispositivo em um modo de baixo consumo, sem responder ao toque na tela ou curto acionamento de botões.

O grupo de hackers Evad3rs deixa bem claro que tal opção é sim possível, e como explica um dos seus membros, Eric McDonald, com esse tipo de programa “a tela se mostraria em negro, e não aconteceria nada se os botões fossem acionados. Mas é sabido que o mudem de baseband segue funcionando, com acionamento periódicos, e seria muito difícil saber se o smartphone foi comprometido”.

A possibilidade de nosso smarthphone ter nesse momento um desses programas maliciosos instalado existe: os eventos de segurança já demonstraram que o simples acesso em uma determinada página web ou um clique em um lugar não adequado pode ter consequências graves, e esse modo falso de desligamento pode ser uma das consequências. E levando em conta como a NSA já acessa hoje outros dispositivos – como roteadores -, seria ingênuo não pensar que eles já utilizaram essa técnica nos smartphones.

A opção para os usuários do iPhone existe, mesmo sendo meio radical: o modo DFU (Device Firmware Upgrade) em seus dispositivos, algo que faz com que todos os itens do smartphone se apaguem, exceto pela porta USB, que envia um sinal para o iTunes para instalar uma nova firmware.

Para o Android, ainda não parece haver uma solução muito clara. Remover o SIM card, por exemplo, não seria suficiente, e retirar a bateria do dispositivo – quando a mesma for removível – pode ser a solução mais radical.

Via Wired

NSA garante que não sabia de nada sobre a Heartbleed (apesar de todas as recentes acusações)

by

nsa

A Bloomberg publicou a algumas horas que a NSA (agência de inteligência dos Estados Unidos), que “quase não tem problemas” com a opinião pública sobre os assuntos relacionados com a privacidade dos dados na internet, teria o conhecimento sobre a falha do Heartbleed há pelo menos dois anos, e que nada fez para resolver o problema. Pelo contrário: teria se beneficiado da falha para coletar dados de quem eles quisessem.

Pois bem, a NSA decidiu se pronunciar sobre o assunto, publicando em sua conta oficial no Twitter que eles “não sabiam de nada sobre o Heartbleed, até que a vulnerabilidade da falha se tornasse pública”.

Com o histórico da NSA, tal afirmação não dá o assunto por encerrado, e ao que tudo indica, ainda vamos ver muitos capítulos do assunto que, a cada capítulo, se torna um dos mais complexos e escabrosos da história da internet (e da privacidade digital, por tabela).

A essa altura do campeonato, em quem podemos acreditar?

Via Bloomberg, @NSA_PAO

Estados Unidos quer renunciar ao controle dos domínios da web

by

controle-web

A Internet nasceu nos Estados Unidos, mas não faltam aqueles que acreditam que a rede mundial de computadores ainda está muito sob controle do país que a criou. Mas parece que isso está com os seus dias contados. Segundo informa oficiais do governo norte-americano para o Washington Post, existe a real intensão de deixar a Internet nas mãos de um futuro órgão internacional.

A principal ferramenta que os EUA possui o maior controle sobre a Internet é a ICANN (Internet Corporation for Assignet Names and Numbers), entidade sem fins lucrativos sediada na Califórnia, e responsável por decidir e aprovar qualquer novo nome de domínio no planeta.

Lawrence E. Strickling, ajunto ao Secretário de Comércio para as Telecomunicações e Informática nos Estados Unidos, comentou o assunto: “É o momento de começar o processo de transição. Convocamos todas as partes interessadas dentro da comunidade internacional para desenvolver um plano para esse processo”. O presidente da ICANN, Fadi Chehade, também garantiu que deseja que o processo envolva toda a comunidade internacional. Esse anúncio chega depois das crescentes críticas e pressões que o governo norte-americano sofreu depois dos casos de espionagem da NSA.

Ainda  não está claro o que vai acontecer com a Internet e seus domínios a partir de agora, e muitas empresas do setor se sentiram incomodados com a notícia. Chehade quis acalmar os ânimos, garantindo que o principal objetivo é garantir a estabilidade da Internet.

O primeiro passo desse processo de transição começa a ser discutido no próximo dia 24 de março, em uma conferência internacional em Cingapura.

Via Washington Post