Mostrando postagens com marcador PRISM. Mostrar todas as postagens
Mostrando postagens com marcador PRISM. Mostrar todas as postagens

sábado, 9 de novembro de 2013

Serviços cloud: Espiados

Já não pode ser surpresa, mas caso ainda haja dúvidas...

Novas confirmações chegam sobre o que foi antecipado nos últimos dias pelo Washington Post: a estadounidense NSA (Agência de Segurança Nacional) não se limita a interceptar as comunicações dos governos estrangeiros ou a solicitar a entrega de informação por parte dos operadores da rede, mas também teve acesso aos dados trocados entre os centros de dados de Google e Yahoo! em todo o mundo.

Apesar das palavras de negação do director da NSA, Keith B. Alexander (que parece estar a pensar acerca dumas saudáveis demissões) nos EUA é cada vez mais inflamado o debate sobre os métodos de inteligência no combate ao terrorismo e a verdade dos documentos divulgados por Edward Snowden.

Enquanto em Washington afirmam que não há esperança para um possível perdão de Snowden e alguns oficiais militares de alto nível pensam retirar da NSA as competências relacionadas com a guerra cibernética, o Washington Post continua a polémica e confirma o que tem sido escrito nos últimos dias sobre a vigilância ilegal da NSA fora dos Estados Unidos, em colaboração com o serviço secreto britânico: e publica alguns documentos confidenciais obtidos a partir de fontes anónimas, documentos que confirmam a obtenção de informações a partir das redes privadas de Google e Yahoo!.

Isso, na realidade, não constitui uma operação directa da agência americana, mas uma actividade da cloud privados de Yahoo! e Google.
homologa britânica, o GCHQ (O Government Communications Headquarters é o serviço de inteligência britânico encarregado da segurança, da espionagem e contraespionagem nas comunicações), a partir do qual obteve tais dados, interceptados na transição entre um centro de dados e outro: comunicações privadas que não passam na Internet pública, mas em redes de fibra óptica controlada por Yahoo! e Google.

Não seriam, portanto, dados obtidos (mais ou menos) legalmente através do mecanismo legislativo do Prism e Section 702 (que permite à agência exigir das empresas de telecomunicações os dados necessários), mas escutas ilegais realizadas em detrimento dos

Tais interceptações ,segundo as informações disponíveis, teriam sido concluídos pelos serviços secretos britânicos com uma série de operações e instrumentos que enquadram-se no âmbito do projecto Muscular (código alfanumérico DS- 200B): este é um dos muitos SIGAD (Signals Intelligence Activity Designator, sinais de identificação do sistema) utilizados pela NSA para identificar e recolher comunicações electrónicas, e que corresponde a um acesso internacional localizado no Reino Unido.
Apesar de ser um acesso sob a responsabilidade do GCHQ, no entanto, teria um sistema de gestão de tráfego pertencente à americana NSA.

O Washington Post também publicou algumas imagens produzidas pela NSA: algumas mostram formatos de dados utilizados apenas em servidores da Google, assim como aquele que parece ser o protocolo binário RPC, e que a empresa sediada em Mountain View nunca publica; representa o protocolo para procedimentos de chamadas remotas das máquinas utilizadas por Google a confirmação do facto de que estas máquinas estão a conversar entre elas.


Em outros documentos, a NSA descreve a utilização de uma ferramenta de "demultiplexer" para encaminhar pacotes de dados obtidos através da rede interna de Yahoo.

Sendo realizada no estrangeiro, a actividade de espionagem da NSA tinha menos restrições legais: de acordo com o sistema legal dos Estados Unidos, neste tipo de operações pode-se supor que a agência esteja a interceptar comunicações que pertencem a cidadãos estrangeiros. E mesmo que além da limitações impostas pelo Foreign Intelligence Surveillance Act (FISA), em qualquer caso pode desfrutar a falta de controle.

Rajesh De, Director-Geral da Agência, negou uma actividade deste tipo.
Quem não nega é Google: "ultrajante", assim Eric Schmidt (presidente de Google) define a espionagem da NSA, e realça como a interceptação de 320 milhões de pessoas para identificar 300 seria não só ilegal mas também uma terrível política pública.

Referência: Informação Incorrecta

Fontes: Washington Post (1 e 2), Ars Technica, CNET, Office of the Director of National Intelligence, CNN

segunda-feira, 28 de outubro de 2013

Datagate: O Sorm da Rússia

Enquanto o simpático Barack Obama afirma "compreender as preocupações" dos 35 líderes mundiais cujas conversas telefónicas foram espiadas pelos Estados Unidos, vamos ver o que se passa do outro lado da antiga Cortina de Ferro.

As recentes revelações do The Guardian sobre as medidas de vigilância adoptadas pela Rússia para garantir a segurança dos Jogos Olímpicos de Inverno em Sochi, fazem lembrar os sistemas de espionagem utilizados pela National Security Agency (NSA) dos EUA.

Desde já: há profundas diferenças não apenas técnicas entre os dois sistemas, como também no alcance das operações de controle e, sobretudo, nas concepções geopolíticas acerca da vigilância de Internet: se os Estados Unidos têm a ambição de colocar sob controle todo o sistema de comunicação global, chegando a espiar os fluxos de comunicação no interior dos países (França, Alemanha, México...), a Rússia tem metas aparentemente mais modestas. Basicamente, Moscovo está interessada em controlar os seus próprios cidadãos e aqueles dos Países nascidos após a dissolução da antiga União Soviética.

Isso não quer dizer que Moscovo não tenha ferramentas para espiar electronicamente outras áreas do mundo, com satélites e estações de escuta, bem como com o emprego de sofisticados hackers: mas tudo isso não iguala o sistema da ​​NSA, que pode contar também com os aliados de língua inglesa (como no caso do sistema britânico Tempora) e, talvez, até dos chineses.

A estratégia norte-americana tem dois vertentes, aparentemente contraditórias mas que na verdade complementam-se perfeitamente: a vigilância global das comunicações e a promoção da "liberdade" da internet.

Washington, na verdade, suporta o uso dos novos media e das redes sociais dos regimes adversários (anti-ocidentais ou considerados não úteis para a estratégia norte-americana), ver o caso do Egipto do ex presidente Mubarak. Para este fim, o governo dos EUA é um dos principais financiadores do programa Tor, que permite a navegação "segura" na Internet para fugir aos sistemas de vigilância utilizados pelos Estados-ditatorial ou alegados tais. Claro, a NSA também criou (aparentemente com um sucesso parcial) as técnicas para espiar aqueles que usam Tor, porque este programa pode ser usado por terroristas, traficantes de drogas e outros criminosos. Mas também por privados cidadãos que desejem um pouco de privacidade.

Perante à ofensiva norte-americana, a Rússia de Putin joga na defensiva, como a tentativa de controle dos bloggers que se opõem ao Kremlin ou a promoção dum ciberespaço vigiado, partilhado com os Países ex-União Soviética.

O Sorm

No centro da estratégia russa está o sistema Sorm (Система Оперативно-Розыскных Мероприятий, Sistema de Pesquisa das Medidas Operacionais), cuja estrutura original foi projectada nos meados da década dos anos Oitenta pelo KGB. A estrutura foi mais tarde recuperada pelo FSB (Serviço Federal de Segurança) e constantemente actualizada.

Assim, existem pelo menos três versões do sistema:
  • Sorm - 1 para a interceptação de telefones fixos e móveis;
  • Sorm - 2 para a vigilância de Internet;
  • Sorm - 3 que recolhe as informações de todas as formas de comunicação, armazenadas por um longo período de tempo.
Entre as informações recolhidas há conteúdos (gravações de conversas telefónicas, mensagens de texto, e-mail) e metadados (tempo, duração e local da chamada ou ligação, etc.).

Os operadores de telefonia e os provedores de serviços de Internet (ISPs) russos são obrigados por lei a instalar nos seus routers e servers os equipamentos de monitorização, ligados através de conexões seguras ao mais próximo escritório do FSB. No dia 21 de Outubro, a imprensa russa informou também acerca dum projecto do Ministério das Comunicações segundo o qual os provedores deverão conservar ao longo de 12 horas o tráfego de Internet dos seus clientes (incluindo e-mail e actividades nas redes sociais), permitindo o acesso directo e sem mandado aos dispositivos de segurança.

Descrito como um "Prism com esteróides" por causa da sua capacidade de invasão (devido às técnicas de deep packet inspection que permitem filtrar os conteúdos das ligações internet e VoiP) o Sorm, no entanto, concentra-se área russa e da Ásia Central. O próprio facto do FSB ser não pelo Svr (o serviço de intelligence no estrangeiro, herdeiro da Primeira Direcção Central da KGB) parece indicar que este é mais um instrumento de controle interno e não é um sistema de espionagem global como aqueles utilizados pela NSA.

É claro que os estrangeiros ligados às redes russas através de smartphone, laptop, etc. seriam alvos da vigilância de Moscovo. E é por esta razão que as autoridades norte-americanas, em ocasião dos Jogos em Sochi, têm publicado uma série de recomendações, dirigidas aos seus próprios cidadãos, para tentar evitar a interceptação do FSB (de facto, não faz sentido ser espiados por dois lados ao mesmo tempo: um pouco de privacy!).

À sombra do Kremlin 

Sorm -3 também foi exportado para aqueles Países que surgiram a partir da dissolução da União Soviética, como a Ucrânia (onde foi instalado um procedimento mais invasivo, que permite a interrupção das conversas telefónicas em tempo real), o Quirguistão, o Uzbequistão, a Bielorrússia. Estes Países têm adoptado sistemas de vigilância de comunicações derivados mais ou menos directamente do Sorm russo, fornecidos por empresas ligadas à FSB. Em 2012, a companhia telefónica nacional da Bielorrússia, a Beltelecom, anunciou que tinha instalado o Sorm nos seus equipamentos de rede, com componentes fornecidos em grande parte pela empresa russa Digiton.

Outra empresa russa, a Iskratel, tem actualizado o Sorm ucraniano controlado pelo Sbu (Serviço de Segurança da Ucrânia) enquanto a Oniks -Line de Moscovo e a Signatek de Novosibirsk têm fornecido equipamentos electrónicos para a segurança do Quirguistão. Neste último caso, as empresas russas bateram a concorrência da israelita Verint, uma das gigantes da indústria global suspeita de ser um poderoso trojan horse (cavalo de Tróia) da espionagem de Tel Avive.

As chamadas "Primaveras Árabes" levaram a um reforço da cooperação neste domínio entre os Estados da antiga União Soviética, em particular no âmbito da Organização do Tratado de Segurança Colectiva (Csto), cujos membros incluem Rússia, Arménia, Bielorrússia, Cazaquistão, Quirguistão, Tajiquistão, e da Organização de Cooperação de Xangai, que reúne Rússia, China e quatro Repúblicas da Ásia Central ex-União Soviética.

Moscovo não tenciona apenas fornecer a tecnologia de vigilância aos seus parceiros, mas também vai desenhar com eles uma estratégia para combater o smart power americano que explora o desejo de aberturas mais democráticas por parte da população do antigo espaço soviético para aumentar a sua influência na região em formas mais ou menos pacíficas e indirectas.

Várias fundações dos EUA (Ned-National Endowment for Democracy e organismos ligados a este), não perdem ocasião para encorajar e ajudar os movimentos de protesto que fazem uso de modernas ferramentas de comunicação, principalmente as redes sociais. É principalmente neste domínio que a Rússia pretende promover uma estratégia de defesa comum no espaço ex-soviético, em colaboração (sempre que possível) com outros Países, como a China, para combater as actividades dos adversários através dos novos media.

Para Moscovo e os seus aliados, a ciberdefesa não está apenas relacionada à protecção contra ataques cibernéticos das suas infra-estruturas (redes de telecomunicações e eléctricas, bancos, etc.), mas acima de tudo é uma protecção "psicológica" das pessoas da "influência negativa" dos blogues e das redes sociais usadas pelos adversários.

O risco é criar uma espécie de gigantesca "intranet" dentro do espaço da Organização do Tratado de Segurança Colectiva e talvez amanhã expandi-lo para alguns dos Brics: transformar internet num conjunto de redes fragmentadas, controladas pelo Big Brother da zona. Uma possibilidade talvez remota, mas as revelações de Snowden proporcionam cada vez mais novos argumentos para aqueles que questionam o actual "governo" americano de Internet.

Referência: Informação Incorrecta
Fontes: The Guardian, Limes, Corriere della Sera

segunda-feira, 7 de outubro de 2013

Rússia terá um "PRISM com anabolizantes" durante Olimpíadas de Inverno

Objetivo é permitir que todos os movimentos online e ligações dos cidadãos fiquem acessíveis para os serviços secretos do país.

Presidente da Rússia, Vladimir Putin (Fonte da imagem: Reprodução/Telegraph)

Em fevereiro, a Rússia deverá receber milhares de visitantes de todo mundo devido à realização dos Jogos Olímpicos de Inverno de 2014, na cidade de Sochi. E de acordo com informações publicadas pelo Tha Guardian, eles serão recebidos pelo sistema de vigilância da web mais invasivo do planeta.

É o que apontam novos documentos descobertos por uma equipe de jornalistas russos, em colaboração com o Citizen Lab, um laboratório multidisciplinar da Universidade de Toronto. 

Segundo os dados, a Rússia planeja lutar contra as ações de protestos recentes contra os jogos, minando as atividades online de todos na região.

 

Por dentro de tudo


Os Jogos Olímpicos de Inverno de 2014 tem sofrido pressão da comunidade mundial devido à declarações homofóbicas de alguns dirigentes do comitê local. Segundo os relatórios, os órgãos estaduais serão capazes de procurar por palavras-chaves específicas que considerem suspeitas, em um sistema descrito por uma analista como um “PRISM com anabolizantes”.

Os documentos mostram o quão rapidamente o sistema está sendo construído, com grandes atualizações sendo feitas tanto para smartphones quanto para redes WiFi, em preparação para o afluxo de visitantes olímpicos.

“As autoridades russas querem ter certeza de que cada ligação e cada movimento online feitas em Sochi durante as Olimpíadas serão completamente acessíveis para os serviços secretos do país”, afirmou Andrei Soldatov, jornalista investigativo e expert em serviços de segurança.

Referência: TecMundo
Fonte: The Guardian

LIBERDADE DE EXPRESSÃO

É importante esclarecer que este Site, em plena vigência do Estado Democrático de Direito, exercita-se das prerrogativas constantes dos incisos IV e IX, do artigo 5º, da Constituição Federal. Relembrando os referidos textos constitucionais, verifica-se: “é livre a manifestação do pensamento, sendo vedado o anonimato" (inciso IV) e "é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença" (inciso IX). Além disso, cabe salientar que a proteção legal de nosso trabalho também se constata na análise mais acurada do inciso VI, do mesmo artigo em comento, quando sentencia que "é inviolável a liberdade de consciência e de crença". Tendo sido explicitada, faz-se necessário, ainda, esclarecer que as menções, aferições, ou até mesmo as aparentes críticas que, porventura, se façam a respeito de doutrinas das mais diversas crenças, situam-se e estão adstritas tão somente ao campo da"argumentação", ou seja, são abordagens que se limitam puramente às questões teológicas e doutrinárias. Assim sendo, não há que se falar em difamação, crime contra a honra de quem quer que seja, ressaltando-se, inclusive, que tais discussões não estão voltadas para a pessoa, mas para idéias e doutrinas.

DIREITOS AUTORAIS

Todas as imagens, vídeos e coisas do gênero que aparecem no site são reproduções de outros sites e midiaglobalista.blogspot.com.br/ não reivindica nenhum crédito para si, a não ser que seja propriamente original e criado por nós sem o envolvimento de conteúdo de outros. Se você (ou sua empresa) possui os direitos de alguma imagem e não quer que ela apareça no midiaglobalista.blogspot.com.br/ favor entre em contato pelo e-mail: midiaglobalista@gmail.com e ela será prontamente removida.

ART.220

Art. 220. A manifestação do pensamento, a criação, a expressão e a informação, sob qualquer forma, processo ou veículo não sofrerão qualquer restrição, observando o disposto nesta Constituição. Constituição Federal do Brasil (1988)

No Ar

Blog inaugurado dia (27/07/2013)



Related Posts Plugin for WordPress, Blogger...