Arquivo para a tag: privacidade

Diretor do FBI recomenda que você tampe a sua webcam. Como fazer isso?

by

tampe-a-webcam

James Comey, diretor máximo do FBI, recomendou durante uma conferência no Centro de Estudos Estratégicos e Internacionais que as pessoas tampem a webcam de seus computadores quando as mesmas não estiverem em uso.

James considera essa uma das “ações prudentes que qualquer usuário deveria tomar” para evitar a espionagem remota através da webcam, algo que existe há tempos e que motiva muitos usuários a tomarem essa precaução.

O controle governamental revelado por Edward Snowden e mantido pela NSA (além da sua homóloga britânica GCHQ), onde milhões de imagens foram interceptadas pela webcam através da ferramenta Gumfish é uma dos casos clássicos dos riscos que sofremos com essa prática.

A prática também foi usada para instalar malwares nos equipamentos, como forma de extorquir famosos e roubar dados de usuários, além de interferir no setor educacional ou simplesmente violar a privacidade do próximo.

As vulnerabilidades informáticas afetaram todas as grandes empresas do setor, como por exemplo o problema do Flash Player no Google Chrome, e até os equipamentos da Apple foram alvos dessas ameaças.

Como tampar a webcam?

 

webcam-02

 

Paranoia? Ou realidade?

Independente da escolha, se você não utiliza frequentemente a webcam, não tem motivos para deixar um recurso potencialmente inseguro que pode acessar a sua casa ou sua família ativo.

Existem alguns métodos efetivos e reversíveis para isso, que vão além do típico adesivo para tampar a webcam que vemos em muitos notebooks e que não é suficiente, já que o microfone integrado do portátil fica ativo.

 

1. Desconecte a webcam

 

taparwebcam_2

 

Muito simples. 99% dos usuários de PCs utilizam uma webcam externa, geralmente acima do monitor. Desconecte o conector USB e pronto. É infalível, e funciona independente do hardware ou do sistema operacional. Como é um dispositivo plug-and-play, reconectar a webcam é algo muito rápido e simples.

2. Desative no sistema operacional

Desative o recurso no sistema operacional com poucos passos.

No Windows, vá em Painel de Controle, abra o Administrador de Dispositivos > Dispositivos de Imagem e clique em Desabilitar ou Eliminar. É uma solução cômoda mas não definitiva, pois se alguém obter acesso administrativo do equipamento pode instalar tudo de novo, inclusive os controladores de dispositivos.

 

3. Tampe a lente

 

webcam

 

 

Se você vê um adesivo na borda superior de um notebook, já sabe o que isso significa. É um método simples, porém muito eficiente. Pode arruinar a estética do seu notebook, mas pelo menos é barato e não invade sua privacidade.

 

4. Desativar a webcam na BIOS

Uma opção para notebooks ou AIOs com webcam integradas, que contam com essa opção na BIOS. Basta desativar a entrada que é descrita como “webcam” ou “câmera integrada” ou “CMOS da câmera”. Leve em consideração que a maioria usa o mesmo módulo na placa em que o microfone está, e que este também pode ser desativado, oferecendo uma privacidade completa. Leva mais tempo para ser reativado, pois precisa reiniciar o equipamento.

Seus gadgets sexuais podem enviar dados de sua atividade solitária para o fabricante

by

gadget sexual

Na DEF CON Hacking, foi debatido o fato de um gadget sexual registrar as atividades de uso e enviar esses dados para o fabricante.

Os especialistas em segurança @gOldfisk e @rancidbacon publicaram um estudo que mostra até que ponto os dados do dispositivo We-Vibe 4 Plus eram enviados para o seu fabricante. E não eram dados estritamente privados.

 

Gadgets sexuais + internet = zero privacidade

We-Vibe 4 Plus

 

Faz um tempo que a tecnologia está ajudando e muito na busca do orgasmo., tanto nos gadgets sexuais como no uso da internet. Porém, os criadores do artigo não estão vendo graça nessa conexão.

Fazendo alusão à internet das coisas, os autores do estudo fala das vulnerabilidades que existem nesse campo, com uma série de questionamentos sobre as questões de segurança no uso desses gadgets, pelo simples fato do fabricante rastrear a atividade do usuário com esses gadgets.

Essa é uma intervenção apta tanto para especialistas como para casuais, no qual vulnerabilidades do aplicativo que funciona com o produto foram detectadas. O dispositivo se conecta via Bluetooth ao smartphone para ajustes de parâmetros, trabalhando com o app que foi o eixo da investigação.

Foram analisados o código do aplicativo e a informação que era enviada. O estudo conclui que o We-Vibe 4 Plus enviava de forma regular os dados para a Standard Innovations Corporation (aka o fabricante) dados sobre a temperatura do dispositivo, ou a cada vez que o usuário mudava o modo de vibração. Ou seja, informações muito pessoais, que não são apenas números.

Admitem, explicam… e solucionam?

We-Vibe 4 Plus 02

 

 

Nada nos termos de uso do produto especifica o envio desses dados, e a empresa tãopouco nega que o faça. A empresa confirmou a coleta de informações, e alega que o faz em modo de feedback, para avaliar o produto e detectar as preferências do usuário.

A SIC afirma que está em fase de revisão de sua política de privacidade e coleta de dados, mas as mudanças não ficam claras, mesmo visando uma maior transparência. Esclarece que as transmissões de dados estão encriptadas, e que só são registrados quando o aplicativo está em uso.

Os autores do estudo lançaram a iniciativa Private Play Accord, que busca com que os fabricantes de gadgets sexuais estabeleçam padrões comuns de privacidade e segurança, podendo garantir aos usuários que os dados não serão enviados. Pelo menos dois milhões de dispositivos dentro dessa categoria enviam constantemente dados para os fabricantes.

Via The Guardian

WhatsApp guarda um registro de todas as conversas, até aquelas que foram apagadas

by

whatsapp logo teaser

Mais lenha na fogueira sobre a questão da privacidade de dados do usuário, e principalmente se o WhatsApp pode ou não fornecer esses dados em caso de investigação judicial.

O especialista em iOS Jonathan Zdziarski encontrou provas de que o WhatsApp armazena um registro de todos os chats no dispositivo, onde nelas aparecem também as conversas apagadas. Logo, os dados seguem sendo acessíveis, mesmo que em formato físico, a partir do dispositivo.

 

Você apaga, mas os dados continuam lá

registro mensagens salvas whatsapps

Zdziarski foi surpreendido ao analisar várias imagens de disco da última versão do WhatsApp para iOS. Ele descobriu que o aplicativo armazena um registro de todas as conversas, inclusive as apagadas, que mostram uma marca com a tag “deleted”.

Com a encriptação de ponta a ponta, as mensagens são protegidas enquanto elas estão trafegando entre os usuários, de modo que nenhuma operadora ou agência governamental possa ler essas mensagens. Mas isso não se aplica aos dados armazenados no dispositivo. Desse modo, as conversas podem ser lidas por qualquer pessoa com o conhecimento necessário, sempre e quando ele tiver o acesso físico ao dispositivo.

Temos aqui uma grave ameaça à privacidade do usuário, uma vez que o WhatsApp não sobrescreve os dados de forma padrão. Ou seja, tudo fica em logs armazenados no dispositivo e nas cópias de segurança. As cópias via iTunes ainda podem ser encriptadas, mas os dados armazenados no iCloud não.

Logo, os mais preocupados devem desativar essa opção para ficarem mais protegidos.

A pergunta que fica é: o WhatsApp realmente não pode fornecer dados que eles não conhecem? Estranho… pelo o que entendi, qualquer um pode obter esses dados com essa “pequena falha”.

Via Jonathan Zdziarski

Mark Zuckerberg é um que tampa a webcam de seu notebook com fita adesiva

by

zuckerberg-fita-adesiva

Para comemorar que o Instagram alcançou a marca de 500 milhões de usuários, o CEO do Facebook, Mark Zuckerberg, publicou a imagem acima para agradecer de forma original a todos aqueles que tornaram isso possível. Porém, a imagem acabou revelando algo muito interessante.

Quando vemos a mesma imagem ampliada, podemos identificar sobre a mesa de trabalho de Mark Zuckerberg um MacBook Pro. Até aí, tudo bem. O detalhe que chama a atenção é para o fato da webcam e o conector para fones de ouvido estarem tampados com fita adesiva.

 

Grade preocupação com a privacidade

zuckerberg-fita-adesiva-02

Não só esse detalhe que ressalta muito sobre a preocupação com a privacidade que Mark Zuckerberg deixa evidente. Também chama a atenção para o detalhe da tela do notebook exibir que o CEO do Facebook utiliza como cliente de e-mail o Thunderbird da Mozilla, um software claramente destacado na segurança mais reforçada com os dados pessoais.

Levando em conta que o Facebook compila uma grande quantidade de informação de seus usuários, a notícia beira a ironia. Mas é importante lembrar que Zuckerberg não é a primeira personalidade importante do mundo da tecnologia que apela para esses métodos “pouco sofisticados” (mas plenamente funcionais), já que o próprio diretor do FBI reconheceu que tampou a webcam do seu notebook com fita adesiva ao ver que “alguém mais preparado” fez a mesma coisa.

Mas… este é realmente o notebook de uso pessoal de Mark Zuckerberg, ou é sua mesa de trabalho?

A resposta é SIM, já que coincide com o que já vimos em apresentações e eventos anteriores.

E você? Utiliza fita adesiva na webcam do seu notebook

Via The Verge

UnaPhone Zenith: um smartphone seguro, mas você não pode instalar aplicativos nele

by

UnaPhone Zenith

O UnaPhone Zenith é a última proposta para aqueles que valorizam a privacidade acima de tudo, inclusive em relação ao direito de instalar aplicativos.

O smartphone conta com uma versão modificada do Android, que não conta com os serviços da Google, incluindo a Google Play Store. Seu sistema UnaOS conta com 40 apps pré-instalados de série, e nada mais. Não é possível remover ou adicionar nada. Tudo em favor da privacidade total.

 

A segurança tem um preço

A oferta de smartphones seguros ainda é muito limitada, mas alguns modelos do mercado prometem manter os dados e atividade dos usuários protegidos. Porém, o preço a ser cobrado por isso é bem elevado. A proposta do UnaPhone Zenith custa apenas 430 euros. Em troca, nada de instalar aplicativos. Só pode usar o que vem incluído no smartphone.

Os criadores do UnaPhone Zenith entendem que os aplicativos são uma grande dor de cabeça no quesito privacidade. Garantem que os apps espiões que mais monitoram são os que a Google instala de série no Android, e deles não há rastros no seu dispositivo.

O UnaOS é baseado no Android 6.0 Marshmallow, mas além de não contar com os serviços da Google, os aplicativos instalados estão codificados, assim como o restante do sistema.

Sobre suas especificações, o UnaPhone Zenith possui uma tela de 5.5 polegadas (Full HD), processador octa-core de 2 GHz (64 bits), 4 GB de RAM e 32 GB de armazenamento (expansíveis via microSD) e tudo encriptado com senha ou leitor de digitais.

O smartphone estará disponível em setembro.

 

 

Via El PaísIndiegogo

Librem 11, tablet conversível que protege sua privacidade

by

Librem 11

O Librem 11 é um tablet conversível que se destaca por contar com interruptores físicos para ativar ou desativar funções como câmera, conectividade WiFi ou 3G e receptor GPS, apostando na privacidade com a ajuda do Linux.

O equipamento foi desenvolvido para proteger o usuário da publicidade, dos malwares, do ransomware e da vigilância de ‘olhos capitalistas’, além de destacar que não precisa de qualquer tipo de identificação de usuário para usar ou instalar aplicativos, algo comum nos dispositivos iOS, Android e Windows 10.

Librem 11-comparativo

Podemos imaginar o Librem 11 como um produto para os mais receosos no quesito privacidade. Com um número menor de brechas para ser flagrado, ele pode ser um bom dispositivo para essas aspirações. Mesmo assim, não é recomendado para aqueles que contam com segredos industriais que valem milhões de dólares. No máximo imagino o George R.R. Martin escrevendo os episódios de Game of Thrones nesse tipo de dispositivo.

Outra dúvida não revelada nas fontes: o dispositivo utiliza navegadores Tor? Isso seria importante para reforçar essa questão da privacidade.

O Librem 11 é um produto de nicho, mas é uma proposta interessante aos interessados. Porém, não é um produto barato: pode ser reservado no Indiegogo por US$ 1.299. Se conseguir se financiar, chega ao mercado em outubro.

 

Via TechCrunchLibrem 11 @ Indiegogo

Garoto de 10 anos recebe US$ 10 mil por descobrir falha grave no Instagram

by

garoto-usando-computador

Jani, um hacker de apenas 10 anos de idade, embolsou US$ 10 mil por ajudar a resolver uma falha grave no Instagram.

Ele descobriu um método onde era possível apagar os comentários de usuários. De todos eles. Jani reportou a vulnerabilidade ao Instagram, e como parte do programa de recompensas do Facebook, o garoto levou para casa US$ 10 mil. Sem falar que ele entrou para o Guinness Book Livro dos Recordes como o mais jovem a fazer algo semelhante: em 2013, um garoto de 13 anos chegou a descobrir vulnerabilidade de forma semelhante em outro software.

As recompensas econômicas que oferecem as gigantes de tecnologia são o melhor incentivo para convencer especialistas de todo o mundo a protegerem os seus produtos e serviços. E no mundo da internet tem muitos especialistas anônimos, que seguem a escola mais elementar de programação para resolver esses problemas.

O mais curioso dessa história toda é que Jani sequer tem idade para se registrar no Instagram. Dali a gente já vê como a coisa estava funcionando de forma não tão cristã ou recomendada para todos. Mesmo assim, antes tarde do que nunca, e que essa falha possa ser corrigida com o passar dos dias.

E parabéns ao Jani, que no lugar de ficar reclamando da vida, decidiu fazer alguma coisa, e foi recompensado, ficando US$ 10 mil mais rico do que eu e você. Até porque ficar de mimimi nas redes sociais reclamando do bloqueio do Instagram nunca deu dinheiro para ninguém.

Via The Next Web

FBI pode ter autorização para hackear dispositivos de quase todo o planeta

by

fbi-computer

A polêmica do iPhone de San Bernardino foi só o começo. Sabemos bem que a batalha iniciada pelo FBI contra a Apple não era algo que cairia no esquecimento rapidamente, e já vemos outros casos semelhantes ficarem em evidência. Porém, um novo e preocupante passo que afetará a privacidade das pessoas de todo o planeta foi dado.

A Suprema Corte dos Estados Unidos aprovou modificações na chamada “Regra 41”, que outorga autoridades aos juízes para emitir ordens de registro em computadores, smartphones, redes e qualquer outro dispositivo eletrônico, algo que só aplicava para a jurisdição de cada juiz. Com as modificações, qualquer juiz nos Estados Unidos poderá emitir ordens de registro para que o FBI possa hackear dispositivos ou redes em praticamente qualquer lugar do planeta.

Antes, essa regra permitira que um juiz só emitissem ordens de registro em dispositivos de um determinado estado norte-americano. Ou seja, nenhum juiz poderia autorizar hacks de forma remota em dispositivos fora de sua jurisdição. Mas a mudança de hoje permite que qualquer juiz emita uma ordem fora de sua autoridade, caso a localização do dispositivo seja desconhecida, ou esteja utilizando algum tipo de software de anonimato.

Para a Suprema Corte dos Estados Unidos, as modificações obedecem uma modernização no código penal para se adaptar à nova era digital, já que mais de um milhão de usuários usam softwares que ocultam sua identidade, permitindo que cibercriminosos naveguem na web sem deixar rastros de sua localização.

teclado-backlight

Obviamente, o tema levanta polêmica. A maioria das empresas de tecnologia e grupos pelas liberdades civis se opõem a tal medida, já que no fundo é uma mudança que vai contra às proteções civis existentes na Constituição norte-americana. O Congresso dos Estados Unidos tem até o dia 1 de dezembro de 2016 para rechaçar as mudanças ou fazer modificações adicionais. Se depois dessa data ninguém se opor, as mudanças na Regra 41 entram em vigor imediatamente.

Via Reuters

NSA tem tantos dados, que muitos não servem para nada

by

NSA

A NSA está envolvida em importantes casos de espionagem em massa, onde em alguns casos eles não se preocupam com os direitos dos cidadãos. Porém, parece que o carma sempre volta para dar um duro golpe: de acordo com um ex-funcionário da agência, as campanhas de espionagem foram tantas, que eles compilaram mais informações de dados do que podem gerenciar.

Isso tem consequências mais graves do que parece. Entre essas montanhas de informação não processada e que não foi analisada, se perderam dados que podem ser realmente úteis, fazendo com que boa parte dos esforços realizados fiquem perdidos. Há pelo menos 4 bilhões de pessoas sobre os olhares da NSA, uma informação que por si nos permite ver que não apenas eles morderam mais do que poderiam engolir, mas deixa claro também que eles acreditam que são a polícia do mundo, basicamente.

Além de ser uma postura ridícula, é algo muito perigoso, uma vez que esse excesso de informação pode ter o efeito contrário, ou seja, a desinformação. Isso pode inclusive facilitar o trabalho dos terroristas. Aqueles que a mesma NSA quer impedir.

A NSA ignorou os conselhos, e agora sofre pela própria gula. De fato, esse tipo de informação só contribui para que a discussão sobre a privacidade dos usuários e se realmente vale a pena expor nossos dados em nome da suposta segurança nacional continue, e em diversos aspectos. Mostra que a luta da Apple contra o FBI não é de todo em vão, ou que ao menos tem um fundamento bem sólido.

Já pensou se as portas são escancaradas dessa forma?

Via ZDNet

China exigiu o código fonte do iOS e Apple disse NÃO

by

Apple_China

A Apple negou a entrega do código fonte do iOS ao governo chinês, depois de receber petições nesse sentido nos últimos dois anos. Quem informa é Bruce Sewell, advogado geral da empresa, em uma audiência da Comissão de energia do congresso norte-americano, enquanto tratava de responder as acusações vindas a raiz do caso do iPhone de San Bernardino.

De fato, ainda existem 70 iPhones de outros casos que esperam ser hackeados. Nesse contexto, o advogado da Apple nega as acusações de entrega do código fonte do iOS para as autoridades chinesas. Essas acusações surgiram dos rumores comentados em alguns veículos de imprensa utilizados pelas autoridades, dando a entender uma “falta de patriotismo” da gigante de Cupertino, sob o argumento de entrega do código aos chineses e não ao seu país para combater o terrorismo.

Apesar do advogado reconhecer as petições nesse sentido nos últimos dois anos (as mesmas que envolvem a Microsoft e o Windows), não é possível que a Apple entregue o código fonte do iOS em tempo algum. E não é pela cibersegurança nacional, mas sim para evitar o aparecimento em massa de clones perfeitos do iPhone. A China é o segundo maior mercado da Apple, e representou no úlitmo trimestre US$ 18.4 bilhões das receitas da empresa.

 

Via The Register

Seu número de telefone é o suficiente para hackear o seu smartphone

by

smartphone-hacking

Há mais de um ano, o investigador de segurança Karsten Nohl demonstrou como o número de telefone da vítima era o suficiente para detectar a localização do proprietário desse smartphone, além de espiar suas chamadas e mensagens. Passou todo esse tempo, e o problema continua. Nada foi feito para mudar isso.

O motivo para essa falha de privacidade está no método de infiltração Signalling System No. 7 (SS7), que atua como uma espécie de moderador nas transmissões entre o smartphone e a operadora de telefonia. Se o hacker tiver acesso à rede SS7, estamos basicamente à mercê dele.

Os usuários não podem fazer nada

Nohl voltou a falar do problema no programa 60 Minutes da CBS, e explicou como levou meses trabalhando com várias redes móveis internacionais para analisar o impacto que essa vulnerabilidade ainda possui. Na demonstração feita, ele rastreou o número de um congressista norte-americano desde o seu local de trabalho até Berlim (Alemanha), usando apenas o seu número de telefone, identificando sua posição, lendo as mensagens redigidas e gravando as chamadas entre ele e sua equipe.

Há pouco que os usuários podem fazer para se prevenirem desse tipo de espionagem. O ataque ocorre por parte da operadora, independente do tipo de telefone utilizado. A operadora sabe onde o usuário está, se baseando em triangulações de antenas, e não há nada que pode evitar isso, exceto desligar o dispositivo.

Não adianta instalar aplicativos de segurança, ou escolher um smartphone ou PIN diferente. Suspeita-se que o método revelado por Nohl ainda leva tempo sendo utilizado por agências de inteligência, incluindo a NSA dos Estados Unidos, em seus programas de espionagem em massa.

 

Via The Guardian

A Microsoft está processando o governo dos Estados Unidos

by

microsoft-logo-teaser-2016

As empresas de tecnologia não estão cedendo aos desejos das instituições governamentais com facilidade, principalmente nos Estados Unidos. Depois de todos os problemas envolvendo Apple e FBI, agora é a Microsoft que contra-ataca, processando o governo dos Estados Unidos.

A Microsoft entende que os usuários dos seus serviços possuem o direito de saber quando são investigados por uma agência federal. No processo, eles apontam que, ao efetuar esse procedimento sem informar aos usuários, o governo norte-americano viola a Constituição dos Estados Unidos.

A Quarta Emenda da Constituição norte-americana estabelece o direito das pessoas e empresas a saber se o governo está investigando ou reclamando suas posses, e de acordo com a gigante de Redmond, o governo norte-americano também viola a Primeira Emenda, que defende o direito à liberdade de expressão. O processo fa\ especial referência ao armazenamento de dados que os usuários realizem em servidores remotos, e não aos que são armazenados localmente, em seus computadores e smartphones.

Por fim, a Microsoft alerta que a aparição da já veterana Electronic Communications Privacy Act (ECPA), que está vigente há 30 anos, é considerada um perigo para a privacidade. A empresa especifica no processo que as pessoas não cedem seus direitos quando migram seus dados e informações privadas do armazenamento físico para a nuvem, e acreditam que a tendência de usar serviços de cloud foi usada pelas agências de inteligência para investigações secretas, que os usuários deveriam estar informados.

Via Reuters

Juiz ordena Apple a extrair dados de outro iPhone

by

iphone-quebrado

O caso da Apple contra o FBI com o iPhone de San Bernardino era apenas o começo, e serviu como precedente para que diversos governos exijam das empresas de tecnologia acesso aos dados pessoais de seus produtos em caso de investigações criminais ou ameças à segurança de um país ou particulares.

Agora, se tornaram públicos documentos entregues à corte de Boston, onde se revela que em fevereiro de 2016, um juiz do magistrado federal ordenou a Apple a colaborar com o FBI para extrair dados de um iPhone que pertence a um suposto membro de uma quadrilha que vendia drogas em Massachusetts.

 

O FBI abandonou o caso, mas a ordem continua

fbi-iphone

Uma mudança curiosa nesse caso é que os documentos mostram que o FBI nunca executou a ordem de registro do iPhone, e até pede que seja eliminada a participação da Apple no caso. A ordem foi emitida em 9 de fevereiro, e contava com uma vigência de execução de 14 dias, algo que não aconteceu. A ordem expirou e não foi solicitada uma nova.

Ao mesmo tempo, o FBI solicitou outra ordem, mas dirigida à operadora AT&T, outorgando os registros telefônicos do iPhone 6 Plus em questão, algo que os documentos indicam como executada, com os dados apresentados em uma audiência. Os documentos se tornaram públicos pelas mãos da União Norte-americana pelas Liberdades Civis (ACLU), que nas últimas semanas solicitou uma monção para que todos os casos onde se exigem dados pessoais de algum envolvido nos casos criminais se tornem públicos, para que os cidadãos tomem ciência e não se apresentem abusos por parte do governo.

A ACLU informa que, além do caso de San Bernardino e este de Boston, existem outros 63 casos desde 2008 onde o FBI emitiu ordens judiciais para exigir a cooperação da Apple e da Alphabet no desbloqueio e extração de informação de equipamentos com seus sistemas operacionais. Sobre o caso de Boston, o FBI se recusou a comentar por ser uma investigação em curso, enquanto que a Apple se reservou ao direito de ficar calada.

Este caso tem um novo grau de dificuldade, já que se trata de um iPhone 6 Plus com iOS 9.1, que conta com uma nova capa de segurança que a ferramenta obtida pelo FBI não foi capaz de superar. O governo norte-americano ainda está decidindo se continua a batalha para exigir a colaboração da Apple, ou se simplesmente não será necessária a sua intervenção, já que em todas as vezes que isso aconteceu a responda da empresa é a mesma: são incapazes de fazer e não contam com as ferramentas para violar os bloqueios de seus smartphones.

Veremos como tudo isso vai terminar.

Via Reuters

Os papéis do Panamá surgiram por um hack de um servidor

by

panama-papers

Os papéis do Panamá, que envolvem políticos, empresários, investidores, esportistas, criminalistas e pessoas em geral, contam com muitas informações daqueles que tentaram evadir impostos e/ou limpar dinheiro sujo, e só se tornaram públicos mediante um hack de um sistema informático.

Quem comenta é o responsável pelo escritório de despacho de advogados panamenho Mossack Fonseca. Já o fundador desse mesmo escritório, Ramon Fonseca, descartou que o “Wikileaks dos milionários” se trata de “um trabalho interno”, como foi inicialmente especulado pelo Consórcio Internacional de Jornalismo Investigativo (ICIJ), que foi quem disparou o escândalo.

“Não é um vazamento, é um hack. Temos uma teoria, e estamos seguindo essa teoria”, comenta o advogado, confirmando a interposição de uma denúncia diante das autoridades para descobrir os ‘culpados’. É claro que vale mais investigar a origem do dinheiro e acabar de uma vez com todas com os paraísos fiscais, mas obviamente Fonseca está fazendo o seu papel: “O único crime que foi demonstrado até agora é o hack… ninguém está falando disso. Essa é outra história”.

“Os e-mails foram tirados de contexto”, disse a publicação de alguns dos 11.5 milhões de documentos vazados, denunciando uma verdadeira ‘caça às bruxas’ e lamentando o que foi denominado como “ativismo e sensacionalismo jornalístico”. Fonseca garante que eles não violaram nenhuma lei, e que todas as suas operações eram legais, e que não foram destruídos documentos ou ajudaram a evadir impostos ou lavar dinheiro.

Para o advogado, ele tem plena convicção de que não são culpados de nada. O que é estranho é que as mesmas ‘leis’ continuam a ser criadas pelos mesmos que utilizam esse tipo de truques, e que não há nenhum interesse em acabar com os tais paraísos fiscais.

O caso avança. Alguns países pensam na criação de um departamento para aumentar a “transparência” (DICA: já fazemos isso no Brasil, e não adianta nada). Os fiscos europeus estão investigando o caso. Enquanto isso, eu e você precisamos preparar nossa declaração de imposto de renda de forma correta, e não podemos mentir em nada. Caso contrário… você já sabe o que acontece.

Via Reuters

WhatsApp tem codificação ponto a ponto, mas tem um porém…

by

WhatsApp-codificado

Ontem (05) o WhatsApp incorporou a codificação ponto a ponto nas trocas de mensagens e comunicações entre os usuários. A medida de segurança melhora a privacidade do serviço, onde (na teoria) apenas emissor e receptor conhecem o conteúdo de cada mensagem.

Porém… sempre há um porém…

Ainda que o conteúdo da mensagem seja codificado e não fique salvo nos servidores do WhatsApp, o serviço de troca de mensagens ainda fica com muitas informações dos usuários, incluindo a data, a hora e o número do destinatário. Essas informações são salvas, e tal e como indicam os termos e condições de uso, podem ser facilitadas para entidades governamentais, caso elas procedam com as petições legais pertinentes para isso, ainda que a referência não pareça se limitar a datas, horas e números de contato, já que há uma referência a “qualquer outra informação que o WhatsApp seja obrigado a recompilar”.

Não resta dúvidas de que a codificação é uma das ferramentas mais importantes para garantir a privacidade e segurança das comunicações, mas já vimos que é algo que não agrada a determinados governos. Vide os Estados Unidos, que chegou a vincular de forma absurda o uso da codificação com o terrorismo.

Logo, de acordo com essas informações, a única coisa que fica resguardado é o conteúdo da conversa entre duas pessoas. Porém, ainda é possível se criar uma evidência de comunicação com os dados que podem ser compartilhados e que são de conhecimento do WhatsApp. Bom, não se tem as provas em caso de crimes mais graves, mas ao menos se tem o indício que houve a comunicação. Pode ser útil de alguma forma em determinados casos específicos e investigações, correto?

De qualquer forma, o WhatsApp deu um passo adiante e muito favorável para os seus usuários, mesmo com brechas que deixam muitas dúvidas.

Via SlashGear

WhatsApp agora com codificação ponta a ponta

by

whatsapp-codificacao-ponta-a-ponta

O WhatsApp começa a notificar os seus usuários sobre a ativação da codificação ponta a ponta (end-to-end) para todas as mensagens trocadas dentro do seu serviço.

Em um momento onde o tema da privacidade está sendo especialmente recorrente por conta da polêmica da Apple e do FBI, o serviço de mensagens instantâneas mais popular do planeta (que é de propriedade do Facebook) decide dar um golpe de impacto, protegendo as mensagens do usuário de olhares alheios. Com isso, a tarefa dos órgãos governamentais e das entidades policiais fica mais complicada na hora de tentar obter informações que, em teoria, são por direito confidenciais para qualquer usuário.

Com esse movimento, todas as nossas mensagens, fotos, vídeos e notas de voz compartilhadas pelo WhatsApp serão codificados no envio, e só serão descodificados quando chegar ao dispositivo do receptor. Ou seja, a partir dos servidores do serviço de mensagens instantâneas não poderão ser acessados os conteúdos de nossas mensagens, fechando as portas para atacantes e autoridades.

whatsapp-criptografia-ponta-a-ponta

O WhatsApp começou a implementar esse tipo de codificação no final de 2014, levando o recurso aos poucos a todos os seus clientes oficiais (Android, iOS, Windows Phone, Nokia ou BlackBerry). A partir de hoje (05), todos os seus usuários poderão se beneficiar do Signal Protocol habilitado por padrão, um protocolo de código aberto desenvolvido pela empresa Open Whisper Systems.

“A partir de hoje, os usuários verão uma notificação em suas conversas, avisando que seus chats individuais e em grupo implementarão uma codificação ponta a ponta. Além disso, o status de codificação de qualquer conversa é visível na tela de preferências do mesmo”, afirma a Open Whisper em comunicado no seu blog oficial.

Via WIRED

FCC que acabar com a coleta de dados sem consentimento

by

FCC

A Comissão Federal de Comunicações dos Estados Unidos (FCC) aprovou uma proposta para garantir a privacidade dos usuários de banda larga de internet, impedindo as prestadoras de serviço de coletar seus dados sem o seu consentimento.

A proposta foi apresentada pelo presidente da FCC, Tom Wheeler, que conseguiu a aprovação inicial por três votos a dois, obrigando as operadoras a obter o consentimento dos usuários para a coleta e divulgação de dados, protegendo a informação pessoal e relatando violações de dados, mas sem proibir a coleta de dados em si. Também não proibirá a utilização dos dados dos usuários para qualquer propósito. O objetivo é que o usuário possa decidir o que as operadoras podem ou não fazer com seus dados.

Hoje, as operadoras norte-americanas coletam os dados do usuário sem o seu consentimento, muitas vezes com o objetivo de envio de publicidade dirigida, algo que é alvo de críticas dos defensores da privacidade na rede. De fato, a proposta só afeta aos provedores e não aos ecossistemas de serviços, como Google, Twitter e Facebook, algo que foi criticado por muitos que não veem muito sentido a limitação apenas das prestadoras de serviço.

Desde que a neutralidade da rede foi a provada, a FCC tem autoridade para impor normas às operadoras, com o objetivo que as mesmas cumpram, ainda que essa decisão esteja pendente de uma apelação em um tribunal federal, algo que até agora não aconteceu.

Se aprovada em definitiva, as operadoras serão forçadas a perguntar aos usuários se eles permitem a coleta de dados. Não só isso: terão que pedir a permissão também para serem utilizados de acordo com determinados objetivos. Além disso, o alerta sobre a violação de dados não pode passar de 10 dias após o incidente em si.

Enquanto os defensores da privacidade e da liberdade de imprensa defendem essa medida, a mesma imprensa aleta sobre as possibilidades das empresas imporem taxas do tipo “pague pela sua privacidade”. Por outro lado, a agência de qualificação Moody’s deu crédito negativo para as empresas de telecomunicações.

Via VentureBeat

FBI conseguiu hackear iPhone de San Bernardino

by

apple-iphone-screen-with-screen-lock-to-enter-password-or-touch-id

Acabou a polêmica. O FBI finalmente conseguiu hackear e acessar os dados do iPhone utilizado por um dos assassinos do massacre de San Bernardino, e sem a ajuda da Apple.

Esta é mais uma virada que vai muito além de piratear um simples iPhone, e a notícia já causou uma reação da Apple, que vai aumentar ainda mais a segurança dos seus smartphones. O FBI enviou na semana passada um documento para a corte que cuidava do caso pedindo uma suspensão das vistas prévias diante da eventualidade que indicava que “uma parte externa” ajudaria a estabelecer um possível método para desbloquear o iPhone sem comprometer a integridade dos dados contidos nele.

Finalmente eles conseguiram isso, deixando sem efeito a ordem judicial que obrigava a Apple a criar uma porta traseira entregando um firmware personalizado para as autoridades baseado em ataques de força bruta que poderiam saltar a senha de desbloqueio que apaga todos os dados do terminal depois de um número de tentativas fracassados. Na prática, hackear o iPhone saltando suas próprias medidas de segurança e codificação.

O FBI não informou sobre a técnica utilizada, nem qual é a “parte externa” que conseguiu hackear o iPhone.

 

O que a Apple fará agora?

confirmacion-fbi

A Apple respondeu ao assunto, deixando claro que vai aumentar a segurança dos seus smartphones. E o motivo é bem lógico: se o FBI conseguiu desbloquear, outros podem fazer isso. A empresa de Cupertino sempre se recusou a atender o pedido do FBI por entender que isso criaria um procedente perigoso, e que jamais deveria ser uma imposição governamental. Se comprometem a seguir ajudando a polícia nas investigações, mas promete aumentar a segurança dos produtos diante de ameaças e ataques.

A Apple acredita que os usuários merecem ter seus dados protegidos, além da segurança e da privacidade, e que determinadas questões merecem um debate nacional sobre as liberdades civis, a segurança coletiva e a privacidade, onde a própria Apple mantém o seu compromisso de participar dessa discussão.

Vale lembrar que este caso é bem mais midiático, e não é o único que a Apple enfrenta. Há pelo menos uma dezena de ordens similares emitidas pelo Departamento de Justiça para desbloquear iPhones, e que não são por casos de terrorismo, mas sim de delinquência comum.

Não foi estabelecido se a Apple tem a obrigação de piratear a si mesmo, e o debate global sobre privacidade e segurança vai continuar. Uns pedem a eliminação da codificação, e outros argumentam que o terrorismo ou simples delinquência não são desculpa para se remover direitos fundamentais.

O Information Technology Industry Council (ITI), voz global do setor tecnológico que inclui empresas como Apple, Dell, Facebook, Google, Microsoft, IBM, Intel ou Twitter, emitiu uma nota em resposta aos que pedem a violação das codificações em nome da luta contra o terrorismo ou a deliquência: “a debilitação da segurança com o objetivo de promover a segurança simplesmente não faz sentido”.

O ideal seria chegar a um ponto onde as autoridades pudessem fazer o seu trabalho em casos tão graves como o de San Bernardino enquanto que a segurança global é mantida. É um equilíbrio complicado, porém, necessário.

Via 9to5mac, The Washington Post

FBI afirma poder desbloquear iPhone sem a ajuda da Apple

by

apple-logo-teaser

O FBI afirma ser capaz de desbloquear o iPhone utilizado por um dos assassinos do ataque de San Bernardino sem a ajuda da Apple.

O órgão do governo enviou uma documentação para a corte que analisa o caso para que suspenda a audiência marcada para hoje (22). Explicam que “uma parte externa” demonstrou aos investigadores policiais um possível método para desbloquear o iPhone sem comprometer a integridade dos dados contidos, afirmando que encontraram vias alternativas de investigação fora do governo dos Estados Unidos. Logo, se o método é viável, a necessidade da assistência da Apple nesse caso deve ser eliminada. O FBI pediu a paralisação do caso até o dia 5 de abril, que é quando os resultados seriam apresentados.

A informação chega depois do anúncio de Tim Cook no evento da Apple, onde o executivo afirmou que a empresa não vai voltar atrás na sua recusa para violar a sua própria segurança. O FBI não explica qual seria essa “parte externa” que é capaz de desbloquear o iPhone e como eles fariam isso. Recentemente, uma equipe de pesquisadores da Universidade Johns Hopkins descobriu uma vulnerabilidade no serviço iMessage, que poderia ser utilizada para acessar o smartphone.

Há quem diga que o FBI está blefando, como uma estratégia para que a Apple exponha algumas de suas práticas ou tecnologias. Ao mesmo tempo, um grupo de senadores está preparando um projeto de lei que daria aos juízes federais uma base jurídica clara para emitir ordens que obrigam a Apple a desbloquear o tão polêmico iPhone.

Via NYT, Fox News, Reuters

Snowden: sem o software livre não teríamos a verdade

by

snowden-software-livre

“O que aconteceu em 2013 não teria sido possível sem o software livre”, garante Edward Snowden sobre as revelações que expuseram os programas de espionagem da NSA, que resultaram em um dos maiores escândalos da atualidade.

O ex-funcionário da CIA e NSA, em videoconferência direto da Rússia onde se encontra refugiado, participou do evento LibrePlanet 2016, programado pela Fundação para o Software Livre, e deixou informações interessantes sobre seus vazamentos. Snowden indicou sua preferência pelo software de código aberto, usando Tor, Tails e Debian. Programas que, na sua opinião, ajudaram os usuários a assumir o controle de sua privacidade e segurança.

Também explica que não utilizou softwares da Microsoft, já que “não poderia estar seguro” que não haveria portas traseiras integradas. Snowden apoia a Apple por sua postura conta o FBI, mas afirma que as empresas de tecnologia, de um modo geral, não estavam fazendo o suficiente para garantir a privacidade dos usuários, e coloca como exemplo a “boa disposição” de muitas das gigantes da tecnologia em entregar os dados para o governo.

Snowden considerou vital a manutenção da criptografia, mas também é preciso ter programas para corrigir rapidamente as vulnerabilidades, o meio mais utilizado para ataques contra a segurança e privacidade.

Snowden tem uma permissão de residência de três anos na Rússia e solicitou asilo político em vários países. Os Estados Unidos o acusa de espionar e publicar documentos classificados como confidenciais sobre vários programas da NSA, incluindo os de vigilância massiva PRISM, que contempla o acesso aos servidores centrais de nove grandes empresas norte-americanas: Microsoft Corp, Yahoo Inc, Google Inc, Facebook Inc, PalTalk, AOL Inc, Skype, YouTube e Apple Inc.

Via LibrePlanet 2016