Ir para o conteúdo

Espírito Livre

Tela cheia

Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

Especialista recomenda atenção a questões de segurança para evitar quebra de privacidade na internet

10 de Dezembro de 2013, 22:33, por Desconhecido - 0sem comentários ainda

4718-privacidade_800

As novas empresas brasileiras, ainda em fase embrionária, com ideias inovadoras (startups), e os desenvolvedores de programas de computador devem ficar atentos a questões de segurança para evitar a quebra de privacidade dos usuários na internet, alerta Carlos Afonso, membro do Comitê Gestor da Internet (CGI). Para ele, é importante observar questões de direito e questões sociais na explosão tecnológica que está ocorrendo, onde cada vez mais pessoas usam meios digitais. Carlos Afonso participou, em  João Pessoa, da Conferência Brasil-Canadá 3.0.

“É importante observar essas questões na hora de desenvolver projetos para criação de programas de computador”, destaca Afonso, que dá como exemplo a Universidade de Waterloo, no Canadá, que leva tais pontos em consideração em suas políticas de desenvolvimento de software. “Pode-se fazer coisas espetaculares e depois descobrir-se que o produto, quando chega ao mercado, tem vulnerabilidades de segurança que podem afetar a privacidade das pessoas, revelar dados que não deveriam ser revelados ou dar acessos que não deveriam ser dados”, disse o especialista.

Para Afonso, é crucial que medidas de segurança, cada vez mais, sejam adotadas, pois a a percepção é da existência, em nível mundial, de um “vigilantismo” constante e maciço. Ele lembrou que todos imaginavam a existência dessas práticas, mas ressalta que a intensidade delas é que passou a assustar a todos, cidadãos e governos. Todos imaginavam que esse tipo de prática existia, mas não de forma tão intensa, a ponto de atingir cabos submarinos e celulares, acrescentou.

“Snowden [Edward Snowden, ex-consultor da Agência Nacional de Segurança dos Estados Unidos] acabou de revelar que 5 bilhões de celulares estão sendo monitorados pelo mundo pelo sistema NSA [sistema de segurança norte-americano], com o apoio da Nova Zelândia, da Austrália, do Canadá, da Inglaterra e de outros paises”, ressaltou Afonso. Por isso, é uma coisa à qual todos devem ficar atentos, e as startups devem se preocupar com isso, completou.

Para ele, as mudanças, com as novas gerações de IPs, precisam de mais atenção. O IP é o um protocolo que permite a identificação de um dispositivo (computador, smartphone, tablet) nas redes privadas ou públicas. “Com isso, um televisor, por exemplo, será conectado ao fabricante e, quando pifar, remotamente poderá ser consertada. Isso é fantástico. Mas, por outro lado, não sabemos o que o fabricante fará com os dados que pode capturar do seu televisor, como suas preferências, os programas etc”, disse.

Carlos Afonso destacou que são esses os desafios que deverão ser enfrentados a partir uma mudança de percepção sobre a vigilância que o cidadão tem sofrido em todo o mundo. “Antes, o mundo já sabia que [a vigilância] existia, mas ninguém imaginava que era tão escandalosa. Como têm centenas de bilhões de dólares, eles pensam em capturar tudo que podem. Tudo, tudo, tudo. Por quê? Se não têm tecnologia para processar tudo isso, amanhã eles acreditam que terão.”

Sobre o acordo Trans-Pacific Partnership (TPP), que prevê sanções para usuários que compartilhem material online e estabelece obrigações para os provedores cumprirem com direitos autorais, Carlos Afonso diz que é um novo desafio, já que é uma imposição de regras de propriedade intelectual aos países à revelia dos próprios congressos nacionais e da população e a favor dos grandes produtores.

“Os Estados Unidos e a Europa, em segundissimo plano. O que eles estão fazendo é forçar acordos para defender interesses como a produção de mídias, de conteúdo digitais, com rigorosos controles de propriedade intelectual”, destacou. Carlos Afonso alertou ainda que, embora o acordo seja com outros países, afetará o Brasil, uma vez que as grandes companhias adotem o novo acordo.

Com informações da Agência Brasil.



Hackers invadiram ministérios de cinco países europeus antes do G20

10 de Dezembro de 2013, 22:21, por Desconhecido - 0sem comentários ainda

hacker

Hackers possivelmente de origem chinesa teriam se infiltrado em computadores dos ministérios das relações exteriores de cinco países da Europa antes da reunião do G20, realizada em setembro deste ano. A informação foi divulgada pelos pesquisadores de segurança da FireEye, que mantiveram em sigilo o nome dos países atingidos.

Os pesquisadores da empresa de segurança fizeram uma avaliação da campanha de ataque, apelidada de Ke3chang, e ganharam acesso temporário a um dos servidores CnC (command-and-control) usado pelo grupo de hackers. Depois de ter invadido os computadores dos alvos, os hackers se moveram por redes internas infectando outros sistemas, diz o relatório da FireEye.

Os pesquisadores perderam o acesso ao servidor CnC que estavam monitorando antes dos atacantes começarem a extrair informações sensíveis dos computadores invadidos, uma fase operacional chamada de “data exfiltration”, mas acreditam que essa era a meta final dos atacantes.

“Acreditamos que os atacantes do Ke3chang estão operando a partir da China e tem estado ativos desde 2010″, escrevem os pesquisadores no relatório. Os atacantes usaram 23 diferentes servidores CnC e a FireEye teve acesso a um deles durante uma semana. Nesse período, os pesquisadores identificaram pelo menos 21 computadores comprometidos conectados ao servidor.

A campanha de ataque começou em agosto de 2013 e usou como isca uma série de e-mails de phishing contendo um anexo malicioso chamado US_military_options_in_Syria.zip. O anexo continha um arquivo executável que, quando aberto, instalava um programa do tipo backdoor que permitiu aos atacantes fazer o upload ou download de arquivos e controlar os sistemas comprometidos.

Os pesquisadores da FireEye acreditam que o uso de um tema ligado à Síria no ataque e o período em que foi desencadeado (um pouco antes do encontro G20 Summit em São Petersburgo) não foi coincidência. A reunião do G20 foi dominada por discussões sobre a guerra civil na Síria e uma potencial intervenção militar americana seguida do uso de armas químicas no conflito.

Ao longo dos anos, os mesmos atacantes alvejaram organizações ligadas a diversas atividades, desde aeroespacial, energia, governo, alta technologia, serviços de consultoria, química, manufatura e mineração, em diferentes campanhas. O número de vítimas no entanto não foi grande, o que sugere que o grupo seja muito seletivo no tipo de informação que está buscando.

Fonte: IDGnow



Hackers invadiram ministérios de cinco países europeus antes do G20

10 de Dezembro de 2013, 22:21, por Desconhecido - 0sem comentários ainda

hacker

Hackers possivelmente de origem chinesa teriam se infiltrado em computadores dos ministérios das relações exteriores de cinco países da Europa antes da reunião do G20, realizada em setembro deste ano. A informação foi divulgada pelos pesquisadores de segurança da FireEye, que mantiveram em sigilo o nome dos países atingidos.

Os pesquisadores da empresa de segurança fizeram uma avaliação da campanha de ataque, apelidada de Ke3chang, e ganharam acesso temporário a um dos servidores CnC (command-and-control) usado pelo grupo de hackers. Depois de ter invadido os computadores dos alvos, os hackers se moveram por redes internas infectando outros sistemas, diz o relatório da FireEye.

Os pesquisadores perderam o acesso ao servidor CnC que estavam monitorando antes dos atacantes começarem a extrair informações sensíveis dos computadores invadidos, uma fase operacional chamada de “data exfiltration”, mas acreditam que essa era a meta final dos atacantes.

“Acreditamos que os atacantes do Ke3chang estão operando a partir da China e tem estado ativos desde 2010″, escrevem os pesquisadores no relatório. Os atacantes usaram 23 diferentes servidores CnC e a FireEye teve acesso a um deles durante uma semana. Nesse período, os pesquisadores identificaram pelo menos 21 computadores comprometidos conectados ao servidor.

A campanha de ataque começou em agosto de 2013 e usou como isca uma série de e-mails de phishing contendo um anexo malicioso chamado US_military_options_in_Syria.zip. O anexo continha um arquivo executável que, quando aberto, instalava um programa do tipo backdoor que permitiu aos atacantes fazer o upload ou download de arquivos e controlar os sistemas comprometidos.

Os pesquisadores da FireEye acreditam que o uso de um tema ligado à Síria no ataque e o período em que foi desencadeado (um pouco antes do encontro G20 Summit em São Petersburgo) não foi coincidência. A reunião do G20 foi dominada por discussões sobre a guerra civil na Síria e uma potencial intervenção militar americana seguida do uso de armas químicas no conflito.

Ao longo dos anos, os mesmos atacantes alvejaram organizações ligadas a diversas atividades, desde aeroespacial, energia, governo, alta technologia, serviços de consultoria, química, manufatura e mineração, em diferentes campanhas. O número de vítimas no entanto não foi grande, o que sugere que o grupo seja muito seletivo no tipo de informação que está buscando.

Fonte: IDGnow



Proposta de transparência da Microsoft ainda não convence

9 de Dezembro de 2013, 23:10, por Desconhecido - 0sem comentários ainda

Microsoft

A Microsoft prometeu que iria criptografar os dados dos seus clientes e tornar o código de seu software mais transparente, em uma tentativa de alavancar a confiança dos seus usuários no quesito segurança. A Gigante de Redmond clama que, para alcançar esse objetivo, irá criptografar todos os dados que fluem via Outlook.com, Office 365, SkyDrive, e Windows Azure. E isso inclui os dados que se movem entre os dispositivos de seus usuários e os servidores da Microsoft, assim como os dados que se movem entre os data centers da própria companhia. A criptografia irá envolver a técnica de Perfect Forward Secrecy (PFS) e chaves com comprimento de até 2048-bit, e a companhia espera que esteja com todas essas medidas prontas para uso até o final de 2014.

O aumento da transparência por parte da nova iniciativa da Microsoft é talvez a parte mais interessante, se considerarmos todo o período de sua existência defendendo o software proprietário com unhas e dentes. Mas a companhia não pretende abrir seu código para qualquer um examinar, mesmo com as teorias da conspiração afirmando que existe backdoors governamentais e outras programações nefastas dentro desse mar de bits privados. Ao invés disso, de acordo com Brad Smith, conselheiro geral da empresa, “transparência” significa “manter nosso programa de longa data que oferece aos clientes governamentais uma capacidade apropriada de rever nosso código fonte, garantir sua integridade, e confirmar que não existem backdoors”. Adicionalmente, a Microsoft planeja abrir uma rede de “centro de transparência” onde os seus clientes poderão ter a “certeza da integridade dos produtos da Microsoft”.

“Como muitas outras [empresas] nós estamos especialmente alarmados pelas recentes alegações na imprensa sobre os esforços largamente concertados por alguns vernos para sobrepassar as medidas de segurança online, e em nossa visão, processos legais e proteções, em ordem de coletar de forma indevida dados privados de clientes”, disse Smith em um post de blog corporativo publicado no último dia 4 de Dezembro de 2013. “Em particular, histórias recentes na imprensa relataram alegações de interceptação governamental e coleção sem mandados de busca ou intimações legais de dados dos clientes, enquanto trafegam entre os clientes e os servidores, ou entre os data centers da companhia em nossa indústria”, completou.

Entenda o caso

É claro que Smith está se referindo aos relatórios divulgados na imprensa de todo o mundo reportando que a Agência de Segurança Nacional dos Estados Unidos (NSA) teria penetrado profundamente nas companhias de tecnologia e redes de telecomunicações em todo o mundo. Documentos altamente secretos liberados pelo ex-técnico da NSA, Edward Snowden, vazados para empresas de mídia como The Guardian e The Washington Post, descrevendo um programa conhecido como PRISM, que alegadamente rouba informação de bancos de dados das nove maiores companhias de tecnologia do planeta, sendo elas Microsoft, Google, Yahoo, Facebook, PalTalk, YouTube, Skype, AOL e Apple.

Logo que os vazamentos de documentos da NSA efetuados por Snowden tiveram início em Junho deste ano de 2013, a Microsoft negou que tenha dado acesso ou consentido ao governo que bisbilhotasse suas bases de dados. “Nós fornecemos dados de clientes apenas quando recebemos uma requisição legal ou mandado para fazê-lo, e nunca de forma voluntária”, teria dito um porta-voz da companhia através de um e-mail para o portal Slashdot naquela época. “Adicionalmente nós apenas aceitamos as requisições legais quando são referentes a contas e identificadores específicos. Se o governo possui um programa de segurança nacional voluntário de larga escala para juntar dos de clientes, nós não participamos disso”. Mas isso não impediu que relatórios denunciassem que a Microsoft estaria colaborando junto a NSA para interceptar as comunicações de usuários.

“Nós também tomaremos novos passos no sentido de reforçar as proteções legais para os dados de nossos clientes”, escreveu Smith. “Por exemplo, nós estamos comprometidos em notificar os clientes empresariais e governamentais caso venhamos a receber ordens legais relacionadas a seus dados. Caso uma ordem abusiva venha a nos proibir de fazer isso, nós iremos enfrentá-la no tribunal”, completou.

Será o suficiente?

Como podemos perceber, essas propostas de ação em defesa da privacidade de seus clientes não é exatamente o equivalente de utilizar o TrueCrypt para garantir que não existem backdoors da NSA no código. Assim sendo, parece ser bem questionável se essas iniciativas por parte da Microsoft (vagas como elas estão até o momento) irão garantir qualquer pessoa de que seu software não foi comprometido por fontes governamentais. Mas com o Google e demais companhias de peso em tecnologia fazendo bastante barulho sobre criptografar seus respectivos serviços, a Microsoft não teria muita escolha e precisaria se unir a eles nessas novas iniciativas de (tentativa de reconquista da) privacidade (e da confiança dos usuários).

Com informações de Slashdot e Under-Linux.



Elsevier atacando autores que compartilham seus próprios trabalhos online

9 de Dezembro de 2013, 23:08, por Desconhecido - 0sem comentários ainda

elsevier-boycott-emblem

Parece que a Elsevier, em seu momento final de desespero, está indo atrás de autores que estão compartilhando seus próprios artigos científicos de forma online. A Academia.edu chegou a comunicar vários pesquisadores que a Elsevier “estaria aumentando suas apostas em oposição aos acadêmicos que estariam compartilhando seus próprios artigos científicos online”. Esse é o verdadeiro som da mordida chamada “boicote” para quem ainda não se juntou a multidão de pesquisadores revoltados com a atitude dessa companhia do mercado de publicações de artigos científicos.

Vários pesquisadores tem colocado seus artigos científicos em formado PDF (Portable Document Format) que foram publicados pela Elsevier, em seus próprios websites. E essa atitude vem desde muito tempo atrás, mesmo que tecnicamente essa atitude seja uma quebra dos acordos de transferência de direitos autorais que os pesquisadores assinam de olhos fechados, todo mundo sabe de quem são realmente os artigos. E tentar prevenir que as pessoas que publicam na Elsevier sejam proibidas de divulgar seus próprios trabalhos na Internet seria uma atitude insana, e a editora está cometendo, no mínimo, um gafe de proporções dantescas.

Quer um exemplo do modus operandi? Vamos tomar por base o caso do pesquisador de Bioinformática Guy Leonard, que é apenas uma dentre muitas pessoas que utilizaram o Twitter para mencionar que a Academia.edu havia retirado seus trabalhos científicos do ar em resposta a uma nota da Elsevier. Veja um pedaço da notificação abaixo (em Inglês):

Hi Guy

Unfortunately, we had to remove your paper, Resolving the question of trypanosome monophyly: a comparative genomics approach using whole genome data sets with low taxon sampling, due to a take-down notice from Elsevier.

O texto inicial diz que Academia.edu teve que remover o trabalho científico deste pesquisador devido a um pedido de retirada proveniente da própria Elsevier. A Academia.edu tem o comprometimento de habilitar a transição para um mundo onde existe o acesso aberto a literatura acadêmica. E a Elsevier segue um caminho completamente diferente, e está atualmente atacando todos os acadêmicos que estejam compartilhando seus próprios trabalhos na web.

Desde o último ano, mais de 13.000 professores já assinaram uma petição contra as práticas de negócios da Elsevier. O documento pode ser encontrado no site www.thecostofknowledge.com. E se você tem comentários sobre o tema, esse é o lugar para compartilhar seus pensamentos sobre o assunto.

Acredito que todo o conhecimento deva ser livre, e os autores de suas respectivas pesquisas científicas devem ter o direito de divulgar seus artigos de forma livre, em paralelo a qualquer contrato de cessão de direitos autorais para qualquer editora. E todos os pesquisadores deveriam boicotar companhias como essa. Porém, a realidade é outra. Muitos pesquisadores estão mais preocupados com status de ter seu artigo publicado em um periódico de renome que lutar pelo livre acesso ao conhecimento. E enquanto essa mentalidade não mudar em nossa comunidade científica, empresas como a Elsevier vão continuar a enforcar a liberdade de expressão e direito a informação e conhecimento da humanidade.

Cominformações de Slashdot e Under-Linux.