Ir para o conteúdo

Eurococas Eurococos

Tela cheia

Blog Eurococas/Eurococos

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.
Un clone de TIE-Iberico y algo más... :-)

Governo alemão dá aviso para que usuários NÃO UTILIZEM o Windows 8

26 de Agosto de 2013, 15:07, por Desconhecido - 0sem comentários ainda

Tradução do artigo original em inglês disponível em:
http://www.disclose.tv/news/German_Government_Warns_Not_To_Use_Windows_8/92647

De acordo com documentos internos vazados do Escritório Federal Alemão para Segurança de Informação (BSI) que o Die Zeit obteve, especialistas em TI descobriram que o Windows 8, o sistema pronto para telas sensíveis ao toque, super-enganador, mas o sistema operacional que se transformou no desafio de vendas da Microsoft, é perigosíssimo para a segurança de dados. Ele permite que a Microsoft controle o computador remotamente através de uma “porta dos fundos” incluída no sistema. As chaves dessa porta dos fundos muito provavelmente são acessíveis à NSA – e uma ironia involuntária, talves até mesmo para os chineses.

A porta dos fundos é chamada de “Trusted Computing” (Computação Confiável), desenvolvida e promovida pelo Trusted Computing Group, fundado há uma década atrás por empresas de tecnologia totalmente americanas como AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft e Wave Systems. O seu núcleo é um chip, o Trusted Platform Module (TPM), e um sistema operacional desenhado para ele, tal como o Windows 8. O Trusted Computing Group desenvolveu especificações de como o chip e o sistema operacional trabalham em conjunto.

O seu proósito é a Gestão de Direitos Digitais (Digital Rights Management – DRM) e segurança computacional. O sistema decide qual software foi obtido legalmente e que teria sua instalação permitida no computador, e qual software, tais como cópias ilegais, vírus ou cavalos de tróia, deveriam ser desabilitados. O processo todo seria comandado pelo Windows, através do acesso remoto pela Microsoft.

Agora existem um novo conjunto de especificações, criativamente chamado de TPM 2.0. Enquanto o TPM permitia aos usuários optarem por sua intervenção, ou não, o TPM 2.0 é ativado por padrão quando o computador é ligado. O usuário não pode desligá-lo. A Microsoft decide qual software pode rodar no computador, e o usuário não pode influenciar as decisões de nenhuma maneira. O Windows comanda o TPM 2.0. E o que a Microsoft faz remotamente não é vicível ao usuário. Resumindo, usuários do Windows 8 com o TPM 2.0 entregam o controle de suas máquinas no momento em que as ligam pela primeira vez.

Seria fácil para a Microsoft ou para os fabricantes do chip repassarem as chaves de acesso da porta dos fundos para a NSA e permitir que eles controlassem esses computadores. NÃO, a Microsoft nunca faria isso, nós protestamos. Aliás, a Microsoft, com sabemos pelo constante fluxo de revelações, informa ao governo dos EUA, sobre as falhas de segurança em seus produtos muito antes de consertá-los para que as agências do governo dos EUA possam tirar vantagem delas e conseguir o que precisam.

Especialistas do BSI, o Ministrério de Assuntos Econômicos, e a Administração Federal sem dúvida deram o aviso contra o uso de computadores com Windows 8 e TPM 2.0. Um dos documentos do início de 2012 lamentava, “Devido à perda da soberania sobre a tecnologia de informação, os objetivos de segurança de ‘confidencialidade’ e ‘integridade’ não podem mais serem garantidos.”

Em outras passagens o documento alerta, “Isso pode ter consequências significativas para a segurança de TI da Administração Federal.” E conclui, “O uso da tecnologia da ‘Computação Confiável’ dessa forma… é inaceitável para a Administração Federal e para os operadores de infraestrutura crítica.”

Outro documento alega que o Windows 8 com TPM 2.0 “já” não é utilizável. mas o Windows 7 poderia “be operado com segurança até 2020.” Após isso, outras soluções teriam de ser encontradas para os sistemas de TI da Administração Federal.

Os documentos também mostram que o governo alemão tentou influenciar na criação das especificações da TPM 2.0 – uma prática comum nos processos que levam anos e possuem muitos interessados – mas foi recusado. Outros conseguiram o que queriam, escreveu o Die Zeit. A NSA por exemplo. Em um dos últimos encontros entre o the TCG e vários interessados, alguém escreveu uma linha, “A NSA concorda.”

Rüdiger Weis, um professor da Universidade de Tecnologia de Beuth em Berlin, e um especialista em criptografia que acompanhou a Computação Confiável por anos, disse ao Die Zeit, em uma entrevista, que a Microsoft queria mudar totalmente a computação através da integração de “um chip especial dedicado à vigilância” em cada dispositivo eletrônico do mundo. Através desse chip e dos processos do Windows 8, particularmente o Secure Boot, “os usuários perderiam muito do controle de suas máquinas, tanto do hardware, como do software.”

Mas isso contribuiria para aumentar os níveis de segurança? Certos aspectos na verdade aumentam os riscos, disse ele. Por exemplo, durante a produção, a chave secreta de acesso à porta dos fundos é gerada fora do chip e depois transferida para ele. Durante esse processo, cópias de todas as chaves podem ser feitas. “É possível que haja até mesmo requisitos legais para isso que não possam ser relatados.” Por isso o TPM é “o chip dos sonhos da NSA.”

Talvez muito a coisa seja muito mais sinistra, disse ele: “Outro cenário realista é que a fabricação do chip TPM não esteja ao alcance da NSA, mas sim da China…”

A Apple retirou os chips de vigilância em 2009. O Linux não atende aos requisitos, e máquinas Linux não podem utilizar essa tecnologia. A Microsoft defendeu-se como pôde. O TPM é ativado por padrão porque a maioria dos usuários aceitam o padrão, disse. Se os usuários tivessem de ativar as funções por si mesmos, muitos deles acabariam com um sistema operacional menos seguro. E obviamente, as regulamentações do governo que exigem que os usuários tenham a opção de desativar a tecnologia não seria sábia.

Por outro lado, os fabricantes de hardware poderiam fabricar máquinas com o chip desativado, disse a Microsoft. Se você quiser ter controle sobre sua máquina, seria essas que você teria de comprar. Outra opção seria mudar para o Linux, coisa que a prefeitura de Munique começou há 10 anos atrás; a finalização dessa mudança estará completa antes do final desse ano. Este aspecto do fracasso da NSA não pode ser transformado em notícias otimistas para a Microsoft.

A China é a terra prometida dos heróis tecnológicos com desafios de receita: mais de um bilhão de consumidores, crescimento econômico várias vezes superior ao dos EUA, e empresas que esbanjam dinheiro em TI. Se a “nuvem” está no topo do gráfico, a China é o Nirvana das grandes empresas: um setor em grande expansão em um país em grande crescimento. Ou era o nirvana, agora que a hiperatividade da espionagem da NSA transbordou.

Fonte: O Futuro é a Liberdade



Los fraudes fiscales y laborales en España

15 de Agosto de 2013, 16:15, por Desconhecido - 0sem comentários ainda



Los fraudes fiscales y laborales en España

15 de Agosto de 2013, 16:15, por Desconhecido - 0sem comentários ainda



Palestra "Cúpula Anti Imperialista e Anti Colonialista"

10 de Agosto de 2013, 16:43, por Desconhecido - 0sem comentários ainda



Você sabe quem invade seu computador???

7 de Agosto de 2013, 16:54, por Desconhecido - 0sem comentários ainda

Você usa windows, o sistema operacional da Microsoft?

Provavelmente sim, pois a maioria dos computadores tipo PC são vendidos com este sistema operacional instalado de fábrica.

Mas você sabe o que ele faz?

Você sabe para quem o sistema operacional windows realmente trabalha?

Não? Não sabe?

Então, clique aqui e veja a apresentação elaborada, a partir de documentos da própria Microsoft,  por Sérgio Amadeu, professor da Universidade Federal do ABC e um dos representantes da Sociedade Civil no CGI.br - Comitê Gestor da Internet no Brasil.

Entendeu agora porque é importante usar software livre?

Entendeu agora porque é importante o desenvolvimento de software livre nacional?

Entendeu agora porque defendemos a Soberania Tecnológica?

Seja Livre, Seja Linux!

Leia Também:

Software Livre é soberania nacional e inclusão digital

Colaboração e Liberdade: estratégias de desenvolvimento tecnológico nacional

Tecnologias livres e as plataformas de colaboração como estratégia nacional

ReperCUT Paraná: Soberania Tecnológica

Como entender essas denúncias de vigilantismo global

Software livre é a alternativa contra espionagem eletrônica

América Latina já tem alternativa LIVRE às redes digitais privadas e proprietárias

Não acreditem em mim: The Terrible Truth About Facebook

Quem manda no Shopping Center é o dono

Redes Sociais e o Software Livre

Computadores com Windows 8 dificultam a instalação de sistemas livres. Saiba como resolver isso!