Ir para o conteúdo
ou

Software livre Brasil

Tela cheia Sugerir um artigo
 Feed RSS

Comunidade da Revista Espírito Livre

20 de Junho de 2009, 0:00 , por Software Livre Brasil - | Ninguém está seguindo este artigo ainda.

A Revista Espírito Livre é uma iniciativa que reune colaboradores, técnicos, profissionais liberais, entusiastas, estudantes, empresário e funcionários públicos, e tem como objetivos estreitar os laços do software livre e outras iniciativas e vertentes sócio-culturais de cunho similar para com a sociedade de um modo geral, está com um novo projeto neste ano de 2009.

A Revista Espírito Livre visa ser uma publicação em formato digital, a ser distribuída em PDF, gratuita e com foco em tecnologia, mas sempre tendo como plano de fundo o software livre. A publicação já se encontra na terceira edição. A periodicidade da Revista Espírito Livre é mensal.


Site vaza informações sobre Android 4.4 Kit Kat e exibe nova interface

14 de Outubro de 2013, 12:45, por Software Livre Brasil - 0sem comentários ainda

nexus5-kitkat

Quem precisa de um evento de lançamento quando tudo vaza online antes do tempo?

Embora o Google deva anunciar o Android 4.4 Kit Kat e o Nexus 5 somente na próxima terça-feira (15), o blog Tutto Android parece ter atingido o grande G. O site postou nesta sexta-feira (11) o que parecem ser fotos do Nexus 5 rodando a última versão do Android, bem como um breve resumo de alguns dos novos recursos mais importantes incluídos na atualização.

De acordo com o relato, o Android 4.4 Kit Kat possui uma novos tela inicial, tela de bloqueio, e app drawer – e todos parecem emprestar elementos do iOS 7 da Apple.

O tema azul Holo, que está presente desde o Android 4.0 Ice Cream Sandwich, foi drasticamente atenuado, e a coloração azul foi substituída por um branco opaco para a barra de menu e app drawer.

Alguns ícones de aplicativos, tais como o do telefone, foram renovados e ficaram mais nítidos. Há também um novo aplicativo com o nome “Google Photos”, que parece ter substituído a “Galeria” que temos atualmente.

O dispositivo em si é mais rápido e ágil, mas o software ainda apresenta alguns problemas. O Tutto Android observa que o Android 4.4 Kit Kat não parece tão pesado como nas versões anteriores do sistema operacional – uma boa notícia para aqueles que se preocupam com a forma como a atualização afetará o desempenho de seus dispositivos atuais.

Parece haver algum tipo de estabilização óptica de imagem (OIS) na câmara, e o telefone tem dois alto-falantes estéreos localizados em sua borda inferior.

Outra característica interessante é que o assistente virtual Google Now agora pode ser acessados ​​deslizando à esquerda na tela inicial. O blog também sugere que os controles Touchless que vimos no Moto X estão presentes no Nexus 5, mas não revelou muito mais informações sobre o assunto.

As melhorias visuais para o Android são bem-vindas, e vai ser interessante ver como o Kit Kat funcionará com telefones Android mais antigos que tiveram a sorte de ver a atualização.

Até agora, a maioria dos rumores sobre o Nexus 5 tem sido medíocres, e o Google vai precisar ter algum truque na manga se quer que as pessoas se empolguem com seus novos “brinquedos”.

Com informações de IDGNow.



Mozilla dá adeus ao plug-in do Flash na web com projeto Shumway

14 de Outubro de 2013, 12:44, por Software Livre Brasil - 0sem comentários ainda

shumway_mozilla

Nós todos sabíamos que o Flash estava a caminho da porta de saída mas, como o Windows XP, tem sido tremendamente teimoso nessa despedida. Muitos sites ainda utilizam o recurso para apresentar multimídia em versões antigas de browsers, mesmo sabendo que os plug-ins de Flash são reconhecidamente instáveis.

Mas se a Mozilla conseguir executar seus planos, ela poderá matar de vez os plug-ins Flash com uma tecnologia que é onipresente na web e impossível de matar: o JavaScript. Desde 2012, a fundação trabalha num projeto chamado Shumway que permitirá executar arquivos SWF (Shockwave Flash) numa página web usando puro JavaScript sem precisar de plug-ins.

Sua implementação original foi na forma de um add-on para o navegador Firefox (claro), mas segundo seus seguidores mais próximos, o Shumway está para ser incluído formalmente no Firefox como padrão. Na página de demonstração do site há vários exemplos, que para funcionar precisam da extensão instalada na versão atual do Firefox.

Por hora ainda não é possível livrar-se arbitrariamente do velho plug-in Flash com o Shumway. Segundo a documentação de desenvolvimento, muitos recursos do SWF não foram incluídos ainda, mas levando em conta as evoluções recentes do JavaScript, é possível esperar que todos os recursos do Flash possam ser refeitos como HTML5 puro e JavaScript.

Os demos do Shumway podem ser vistos tanto no Firefox quanto no Chrome, mas espere algumas variações de performance e pequenas falhas. Mas a evidência é clara de que quando finalmente polido, o Shumway será totalmente cross-platform e não apenas um recurso único do motor de JavaScript do Firefox.

A Mozilla já fez algo semelhante para leitura e apresentação de arquivos PDFs usando JavaScript puro, e já embutiu o recurso no browser como padrão desde a versão 19. Ela funciona também nos dois browsers, Firefox e Chrome, com uma pequena diferença visível de velocidade se comparada com os plug-ins nativos de PDF para os dois browsers – embora alguns PDFs ainda se materializem de forma incoerente, particularmente aqueles que têm fontes embutidas.

De qualquer forma, se uma das metas da Mozilla é livrar-nos de vez de todos os plug-ins de browsers, ela ganhou um amigo para a vida toda.

Com informações de IDGNow.



Mad Catz lança mini-console Android para competir com o Ouya

13 de Outubro de 2013, 19:44, por Software Livre Brasil - 0sem comentários ainda

mad-catz-mojo

Não é novidade que o Ouya fez um sucesso estrondoso em sua campanha no Kickstarter deixando claro que existe uma demanda por consoles menores e um pouco mais abertos. Desde então várias empresas mais maduras começaram a experimentar com a ideia, como foi o caso da Nvidia com o Shield. Em vez de se arriscar no filão dos portáteis, a Mad Catz acaba de preparar um desafio mais direto ao Ouya com o console M.O.J.O., uma caixinha Android baseada no processador Tegra.

Como o Shield, o  M.O.J.O. usa um Tegra 4 com 2 GB de RAM e 16 GB de memória interna. Ambos são parecidos também nas conexões, com Wi-Fi n e Bluetooth 4.0. Claro que, por ser um console de mesa, o M.O.J.O. investe em duas portas USB (uma das quais é da especificação 3.0) e em um slot para cartão SD (até 128 GB) em vez de oferecer GPS e outros sensores como acelerômetro como é o caso do Shield. De qualquer maneira, essas especificações o colocam bem acima do Ouya e seu Tegra 3 em termos de hardware.

O software também é mais novo que o da concorrência. O M.O.J.O. vem com Android 4.2.2. Ao contrário do Ouya, a Mad Catz preferiu manter sua plataforma aberta, com suporte para títulos vendidos na Play Store, na Tegra Zone e na Amazon Appstore. Como sempre, o grande problema desses consoles baseados em Android é a falta de uma biblioteca de games capaz de competir com o PC e com consoles tradicionais. O Ouya, com sua politica de demos grátis, tem uma abordagem mais inovadora nesse sentido, mas plataformas como o M.O.J.O.  sempre serão superiores em número de títulos.

Como não poderia deixar de ser para uma fabricante de periféricos como a Mad Catz, o controle é outro ponto interessante do M.O.J.O. Trata-se de um gamepad baseado em Bluetooth Low Energy (ou Bluetooth SMART, se você preferir o nome mais novo) que é a cara de um controle de Xbox. Seu diferencial é que ele também possui botões de controle de mídia como “play” e “pause”. Outro recurso interessante é a possibilidade de usar o joystick para controlar o ponteiro do mouse no Android. Esse controle acompanha o M.O.J.O., mas também pode ser comprado separadamente.

O M.O.J.O. já está em pré-venda por 250 dólares e espera-se que as primeiras unidades cheguem ao mercado em Dezembro. A Mad Catz diz que a suprimento inicial do console será limitado, é melhor correr se você quiser garantir o seu.

Com informações de Info.



Os limites da segurança e da privacidade

13 de Outubro de 2013, 19:39, por Software Livre Brasil - 0sem comentários ainda

privacy

A internet colocou o mundo ao alcance de um clique. E a segurança dos usuários também. A revelação de que os Estados Unidos montaram uma rede internacional de monitoramento de comunicações mostrou que até mesmo governos e grandes empresas estão vulneráveis. No Brasil, a Presidência da República e a Petrobras, além de empresas e cidadãos, foram espionados. Comunicações do Ministério das Minas e Energia foram alvo da vigilância de entidades de segurança do Canadá, parceiro da Agência Americana de Segurança (NSA, na sigla em inglês). Na vida cotidiana, qualquer cidadão, ao acionar o seu celular ou computador, pode estar exposto aos perigos da rede. Especialistas apontam que o uso de programas de criptografia e a criação de senhas seguras são o primeiro passo para a proteção. Roubo de dados confidenciais e golpes financeiros estão entre os problemas mais comuns na internet.

Em meio à crise diplomática desencadeada pelo caso Edward Snowden, a presidente Dilma Rousseff fez um duro pronunciamento na última Assembleia Geral da ONU. A presidente classificou a atitude dos Estados Unidos como uma afronta, que fere o direito internacional, e defendeu a regulamentação internacional da internet para impedir que a rede seja usada para espionar sistemas de outros países. O governo brasileiro estuda medidas para obrigar empresas multinacionais, como o Google e o Facebook, a armazenarem os dados no Brasil e não no exterior. Hoje, as empresas de datacenter concentram-se nos Estados Unidos e a maioria das transmissões brasileiras passa por servidores norte-americanos. O governo prometeu investir em infraestrutura das redes locais. O Observatório da Imprensa exibido ao vivo na terça-feira (8/10) pela TV Brasil discutiu como os usuários da internet podem se proteger diante da comprovada vulnerabilidade da rede (ver íntegra aqui).

Para debater o tema, Alberto Dines recebeu no estúdio do Rio de Janeiro Eduardo Neger, presidente da Associação Brasileira de Internet (Abranet). Pós-graduado em Direito das Telecomunicações pela Fundação Getúlio Vargas, Neger é especializado em regulamentação de sistemas de telecomunicações e foi integrante da Agência Nacional de Telecomunicações (Anatel). Em São Paulo, o programa contou com a presença da jornalista Márion Strecker, colunista da Folha de S.Paulo e diretora de Comunicação do Instituto de Cultura Contemporânea. Cofundadora do UOL, foi crítica de arte da Folha de S.Paulo, editora do caderno “Ilustrada” e repórter especial. Liderou projetos de uso intensivo de tecnologia para fins jornalísticos. O diretor do Instituto de Tecnologia e Sociedade (ITS), Carlos Affonso Souza, foi o convidado em Brasília. O instituto é focado em pesquisas sobre tecnologia, governança da internet e direitos fundamentais. Carlos Affonso é professor na Universidade do Estado do Rio de Janeiro (UERJ) e na Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio).

Ferramenta libertadora?

Antes do debate ao vivo, em editorial, Dines sublinhou que a rede não é neutra: “A internet pode ser o símbolo da liberdade individual, mas na realidade está mais próxima de ser um par de algemas douradas. A internet tem sido apresentada como panaceia para todos os males da sociedade contemporânea, mas além de ser vulnerável, é perigosa, subversiva, impossível de ser disciplinada, além disso, injusta – sempre a serviço dos mais poderosos”. E acrescentou: “Com o pretexto de aproximar a humanidade, a revolução digital está acabando com a privacidade, com o arbítrio individual e com as soberanias nacionais” [ver íntegra abaixo].

A reportagem exibida antes da discussão no estúdio mostrou a opinião de Demi Getschko, que presidiu o Comitê Gestor da Internet no Brasil. “Espionagem existe desde que o mundo é mundo. O que acontece é que talvez a quantidade – o volume e o grau de profundidade dessa espionagem – seja facilitada pela capacidade enorme de computação que hoje as máquinas têm. Há dez anos isso seria inviável. Hoje os computadores conseguem mastigar uma quantidade enorme de informação e, com isso, evidentemente, conseguem tirar conclusões a partir do que se chama metadados. Existem formas de prever o que um sujeito fará sabendo tudo o que ele fez até agora”, explicou Getschko.

Para o especialista em internet, o usuário precisa se proteger evitando colocar na rede informações desnecessárias e garantindo que a sua máquina não está infectada com algum software que eventualmente vazará a informação. Mas a segurança não depende só do usuário. Provedores de acesso deveriam evitar o vazamento e não colaborar com pedidos de quebra de sigilo nem sempre baseados em ordens judiciais. “Esses dados deveriam ser invioláveis, como imagino o correio antigo era. Eu imagino que uma carta minha que sai da Europa para a África não fosse aberta antes de chegar à África. O que precisaria haver é um acordo entre governos para um comportamento ético nessa área, e quem hospeda esses pontos de troca de tráfego não lançasse mão do privilégio que tem de receber informações de todo o mundo para eventualmente xeretar o que está acontecendo”, disse Getschko.

Público e privado

Pedro Doria, editor-executivo de Plataformas Digitais do jornal O Globo, destacou que é necessária uma aprendizagem no campo digital: “[Ao] partir do princípio de que o que a gente coloca na internet não necessariamente é privado, [começamos] a resolver o problema”. Doria propôs a criação de senhas seguras e o uso de programas de criptografia. “É claro que você tem sistemas de protocolos de transformar em códigos determinadas informações, e grandes sistemas de e-mails usam esses protocolos, que são mais difíceis de quebrar. E aí você realmente precisa de supercomputadores e tudo mais. Coisas que [existem] no Estados Unidos e o Brasil não tem”, explicou o jornalista.

Nelson Vasconcelos, editor-executivo do jornal O Dia, comentou a importância de manter as máquinas sempre atualizadas: “O problema hoje é que os vírus que vêm por aí ajudam a sua máquina a fazer parte de um sistema muito maior, unindo forças de várias máquinas inoperantes contaminadas pelo mesmo programa, que possam de alguma maneira colaborar para derrubar sistemas e fazer alguns estragos, inclusive roubos”. Cabe ao usuário, na opinião do jornalista, uma mudança de comportamento para se proteger na internet. “É o tipo de censura que a gente vai ter que começar a ter no meio digital, assim como tem no dia a dia. Você não vai de qualquer maneira vestido para um boteco ou para a festa, você não fala qualquer coisa na frente de estranhos. No entanto, a gente tem a falsa impressão de que estar na internet é estar livre de olhos e pessoas que estejam interessadas no que você está comentando, fazendo, lendo, escrevendo”, exemplificou Vasconcelos.

O fato de grandes empresas de internet estarem estabelecidas no Brasil, na opinião de Alexandre Matias, editor de Redação revista Galileu, facilita que os usuários reivindiquem os seus direitos: “Permite que a empresa possa ser autuada e que o governo brasileiro possa exigir que repasse aquelas informações ou que tire aqueles dados da rede. Isso não tem nada a ver com o fato dos servidores do Estado serem notificados ou não. Se isso acontecesse, se houvesse a exigência de ter os servidores presentes no país, possivelmente as empresas sairiam do Brasil com as suas representações legais – e [isso] tornaria muito mais complicado, por exemplo, tirar um vídeo do YouTube. Se o Google não tivesse um escritório aqui, você teria que entrar com um pedido na Justiça norte-americana, e isso poderia demorar muito tempo”.

Há um ano, o projeto do Marco Civil da Internet aguarda votação na Câmara dos Deputados. Interesses políticos e de empresas de telecomunicações travam a entrada do projeto na pauta de votações. O relator do projeto na Câmara, deputado Alessandro Molon (PT-RJ), ressaltou a importância do tema para a segurança: “Para enfrentar esse problema da espionagem são necessárias medidas de várias ordens: medidas de ordem legislativas, ordem tecnológica e uma série de mecanismos que precisam ser adotados para proteger o Brasil dessa prática. A principal medida legislativa é a aprovação do Marco Civil da Internet, que vai garantir a privacidade dos mais de 100 milhões de internautas brasileiros. É preciso tratar essa questão da segurança cibernética como uma questão de Estado, como uma questão estratégica para o desenvolvimento e para a segurança nacional”.

Onde mora o perigo

Na abertura do programa, Dines relembrou que o conceito de compartilhamento, amplamente difundido durante o surgimento da internet, hoje se mostra perigoso. Eduardo Neger afirmou que, no Brasil, a internet nasceu como uma rede acadêmica que conectava as universidades. Assim, os protocolos foram desenhados de forma que o compartilhamento ocorresse de forma simples. O representante da Abranet explicou que quando uma informação navega na rede – entre os usuários ou com destino a um servidor que armazene as informações – não é possível verificar exatamente por qual caminho ela trafega. Esta característica é positiva do ponto de vista de expansão, porque a rede pode crescer sem ter um dono, um núcleo, mas por outro lado gera vulnerabilidade.

“A segurança da internet não está no caminho, na rede em si, mas nos extremos, nas pontas. Quem quer trafegar informação com segurança na rede tem que criptografar”, detalhou Neger. Para o presidente da Abranet, a internet pode ser comparada a uma praça pública e é preciso criptografar dados sensíveis. Neger ressaltou que muitas das empresas internacionais de internet estão estabelecidas no Brasil e respondem às leis do nosso país. “Independentemente do porte ou da origem dessas empresas, elas estão submetidas à legislação brasileira”, ressaltou. O preocupante, na opinião do presidente da Abranet, é quando há um conteúdo que está em desacordo com a nossa legislação e a empresa que o disponibilizou não é estabelecida no Brasil.

Dines comentou que, no passado, a principal ferramenta de pesquisa dos jornalistas era a sola de sapato. Hoje, a internet ocupou este posto e gera problemas para a segurança dos dados dos profissionais. “Tecnologia deveria ser tão simples de usar quanto uma geladeira: abriu a porta, usou. Mas, infelizmente, nem todo mundo pensa assim e se interessa em ter um comportamento dessa natureza. A informação na internet é como água, ela escorre, você não controla para onde aquilo vai. Eu acho que as pessoas têm que entender que o Mark Zuckerberg, fundador do Facebook, tinha toda razão quando há vários anos ele decretou que acabou a era da privacidade”, disse Márion Strecker.

Uma questão de gerações

A jornalista ponderou que os mais jovens têm uma outra concepção de privacidade na internet e não se preocupam em resguardar seus vídeos, fotografias e comentários pessoais na rede. “Imagina uma criança hoje de três ou cinco anos de idade que nasce e cresce sendo filmada e fotografada a torto e a direito e esses pais colocando imagens, fotos e vídeos dessa criança em redes como o Facebook, YouTube, assim por diante. Às vezes, eu paro para pensar: ‘O que essa criança vai achar no futuro dessa hiperexposição a que ela é submetida?’”, questionou Márion. Além de um possível constrangimento da criança, há outro aspecto preocupante que é como a sociedade – por exemplo, um futuro empregador – vai reagir às imagens daquela pessoa “dançando em frente ao sofá” ou em situações constrangedoras durante a infância.

O uso de aplicativos e redes sociais pelos internautas é crescente e leva a uma situação perigosa. Para Carlos Affonso Souza, esses sistemas são confortáveis para o usuário, mas facilitam o monitoramento. “Quanto mais internet móvel, quanto mais aplicativo, mais rede social, mais ambientes fechados e facilmente controlados, nós estamos levando a nossa vida na internet”, alertou o diretor do ITS. Para ele, é importante pensar que um datacenter brasileiro não resolveria a questão da segurança porque a informação trafega e pode ser interceptada em outros pontos: “O que vai acontecer é que isso pode facilitar, eventualmente, a obtenção dessa informação”. Um datacenter no Brasil pode gerar problemas tanto no setor tecnológico quanto na área jurídica, que enfrentaria uma avalanche de ações.

Carlos Affonso Souza destacou que privacidade é um anseio do ser humano desde tempos imemoriais, mas o conceito foi construído no período da Revolução Francesa. Diante internet, a ideia passa por fortes transformações. “O primeiro artigo que fala de privacidade é de 1890. Ele fala de privacidade como direito a estar só, ao isolamento. É interessante como a privacidade nasce justamente como algo que parece ser a antítese desse nosso mundo superconectado”, comparou. Ao longo século 20, o conceito foi se transformando.

Hoje, o direito ao isolamento da privacidade se transformou em uma gestão complexa que envolve os dados pessoais – desde o seu armazenamento ao tratamento pelo qual passarão. “Ainda é muito cedo para dizer para onde vai essa transformação. Assim como Mao Tsé Tung dizia que ainda era muito cedo para dizer o que vai sair da Revolução Francesa, talvez seja muito cedo para dizer o que será a transformação do direito à privacidade depois da proteção dos dados pessoais como se imaginou nas décadas de 1970 e 1980”, disse Carlos Affonso.

  

Segurança na rede

Alberto Dines # editorial do Observatório da Imprensa na TV nº 704, exibido em 8/10/2013

A internet não é neutra. A internet pode ser o símbolo da liberdade individual, mas na realidade está mais próxima de ser um par de algemas douradas. A internet tem sido apresentada como panaceia para todos os males da sociedade contemporânea, mas além de ser vulnerável, é perigosa, subversiva, impossível de ser disciplinada, além disso, injusta – sempre a serviço dos mais poderosos.

Com o pretexto de aproximar a Humanidade, a revolução digital está acabando com a privacidade, com o arbítrio individual e com as soberanias nacionais. A tecnologia tem sido apresentada como alavanca de avanços, mas também carrega uma enorme carga de retrocessos.

Os documentos obtidos pelo ex-agente de segurança americano Edward Snowden comprovaram que os Estados Unidos espionaram o governo brasileiro. A presidente Dilma Rousseff denunciou a agressão no plenário das Nações Unidas. Mas agora descobriu-se que também o Canadá serviu-se das ferramentas disponibilizadas pelo seu vizinho para bisbilhotar, devassar e apropriar-se do nosso acervo de informações.

Este não é um assunto que diz respeito apenas aos governos, diz respeito a você, usuário da rede mundial de computadores. Ao ligar o seu celular de última geração ou acionar o seu navegador ultraveloz, você entrou no imponderável onde a sua vontade e os seus direitos contam muito pouco. O mesmo sistema que nos vende uma fascinante e maravilhosa maquineta multifuncional, que faz tudo e sabe tudo, nos leva para um universo do qual jamais poderemos sair.

Esta edição do Observatório de Imprensa pretende lembrá-lo de coisas muito graves que acontecem junto com inocentes gestos.

 

A mídia na semana

>> Compreende-se por que a grande imprensa não badalou a parceria da Editora Abril com o poderoso portal americano “The Huffington Post”, um dos mais visitados em todo o mundo. A razão é simples: todos os grupos de comunicação no Brasil cobiçavam uma parceria com o “HuffPost” mas foram driblados pela Abril. Os detalhes desta associação e como será a operação do novo veículo ainda não são conhecidos, mas a pergunta mais insistente nas redações brasileiras relaciona-se com o futuro desta parceria: como será possível estabelecer uma convivência cotidiana entre um veículo fortemente inclinado para o Partido Democrata e um sócio brasileiro que se identifica integralmente com o Tea Party, o núcleo mais radical do Partido Republicano? Será que o “HuffPost” brasileiro dará uma guinada à direita? Ou é a Veja que, com esta parceria, começará a deixar o ninho das serpentes para retornar às posições liberais da sua origem? Na imprensa, política também faz parte dos negócios.

>> Ídolos também escorregam do pedestal, juízes infalíveis também são falhos. No início do ano, o presidente do Supremo, Joaquim Barbosa, implicou com a pergunta do repórter Felipe Recondo e xingou-o de “palhaço”. Diante da repercussão, pediu desculpas de forma indireta. Agora, o meritíssimo exigiu o afastamento da mulher do mesmo repórter que trabalha no gabinete de um de seus colegas, alegando um conflito de interesses e falta de ética. A repercussão foi outra vez enorme. Barbosa não insistiu, mas corre o risco de ficar desacreditado nas grandes causas se continuar com estas minúsculas implicâncias.

>> Jornais que investem em conteúdo jamais desaparecerão. O Globo prova isto mais uma vez com a série de reportagens iniciada no domingo e assinadas pela dupla de repórteres Chico Otávio e Aloy Jupiara, comprovando a sinergia entre torturadores a serviço da ditadura e o jogo do bicho no Rio de Janeiro. E quando se fala em jogo do bicho no Rio não se pode esquecer suas conexões com o carnaval e algumas escolas de samba. Este tipo de jornalismo que as mídias digitais jamais poderão imitar garante não apenas a sobrevivência da mídia impressa, mas também funciona como um reforço das instituições democráticas.

Por Lilia Diniz.

Com informações do Observatório da Imprensa.



Rede Tor: Software de anonimato financiado pelo governo dos EUA é alvo da NSA

13 de Outubro de 2013, 19:31, por Software Livre Brasil - 0sem comentários ainda

NSA-Utah-Datacenter-Will-Not-Be-Used-For-Illegally-Spying-on-US-Citizens-Reuters-2

A Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês) tentou inúmeras vezes atacar usuários do Tor, navegador que oferece anonimato online, ainda que o software tenha sido inicialmente financiado e promovido pelo próprio governo americano.

Documentos confidenciais da NSA, vazados pelo ex-técnico Edward Snowden, revelam que a agência tem sido bem-sucedida no combate ao navegador anônimo porque identifica seus usuários e depois realiza o ataque através de outros softwares vulneráveis em seus computadores.

No entanto, os documentos também sugerem que a segurança fundamental do Tor permanece intacta. Uma das apresentações confidenciais da agência, intitulada “Tor fede”, afirma: “Nunca poderemos saber a identidade detodos os usuários do Tor o tempo todo”. Continua: “Podemos descobrir as identidades de uma parcela muito pequena de usuários do Tor através de análise manual”, e revela que a NSA não obteve sucesso “em revelar a identidade de usuários” em resposta a pedidos específicos.

Driblando a censura

Outra apresentação confidencial refere-se ao software como o “rei do anonimato online de alta-segurança e baixa latência”. Tor é um projeto público de fonte aberta que cria uma rota aleatória para o tráfego de internet de seus usuários através de diversos outros computadores, chamados “nós”, com o intuito de mantê-los anônimos e driblar ferramentas de censura da internet.

A rede é usada por jornalistas, ativistas e militantes nos EUA e Europa, assim como na China, no Irã e na Síria, para manter a privacidade de suas comunicações e evitar represálias de seus governos. Com esse intuito, recebe 60% de seus recursos do Departamento de Estado americano e do Departamento de Defesa, que abriga a NSA.

Porém, apesar da importância da rede de anonimato para dissidentes e organizações de direitos humanos, a NSA e a agência de inteligência britânica, GCHQ, fizeram um esforço considerável para atacar o serviço, que, de acordo com as agências, também é utilizado por pessoas envolvidas com terrorismo, na venda de imagens de pedofilia e no tráfico de drogas.

Grupos defensores da privacidade e dos direitos humanos têm demonstrado apreensão com relação à segurança do Tor após as revelações no Guardian, no New York Times eno ProPublica sobre o esforço generalizado da NSA para enfraquecer softwares de privacidade e segurança. Uma reportagem do Fantástico, da Rede Globo, também apresentou indícios de que as agências desenvolveram formas de atacar a rede.

Apesar da NSA aparentemente não ter comprometido a segurança do software ou da rede Tor na prática, os documentos descrevem ataques que comprovam a teoria de que isso poderia ser alcançado. O ataque teórico demonstrado nos documentos se utiliza da operação da NSA que grampeia cabos de internet, além dos computadores, ou “nós”, da agência que operam secretamente na rede Tor. No entanto, uma das apresentações qualifica a taxa de sucesso dessa técnica como “desprezível”, uma vez que a NSA tem acesso a “apenas alguns ‘nós’”, o que “dificulta o cruzamento dessas informações com sinais de inteligência passivos”.

Ainda que os documentos confirmem que a NSA opera e coleta o tráfego de alguns “nós” da rede Tor, eles não indicam quantos eles seriam e não há sinais de que a técnica de revelação de identidade proposta tenha sido implementada.

Outras tentativas por parte das agências de inteligência incluem redirecionar o tráfego de informações para os servidores operados pela NSA ou atacar outros softwares utilizados pelos usuários do Tor. Uma das apresentações, intitulada “Tor: Uma visão geral das técnicas existentes”, também menciona um esforço em “moldar”, ou influenciar, o desenvolvimento futuro do Tor em colaboração com a NSA.

Outra forma de abordagem envolve a análise dos horários de entrada e saída de mensagens na rede com o intuito de identificar seus usuários. Uma terceira se propõe a deteriorar ou transtornar a rede Tor, forçando usuários a abandonar a proteção do anonimato.

Anonimato e democracia

É possível que tais tentativas de abalar e enfraquecer a rede de anonimato gerem preocupações legais e políticas para as agências de inteligência. A principal delas seria estabelecer se a NSA agiu, deliberadamente ou não, contra os interesses dos usuários da internet quando atacou o Tor. Como uma das funções do serviço de anonimato é tornar secreto o país de localização de seus usuários, isso implica em possíveis ataques involuntários a usuários americanos da rede Tor.

Diversos ataques terminam por implantar softwares malignos no computador de usuários da rede anônima quando estes visitam websites vigiados. As agências alegam estar em busca de terroristas e criminosos que visitem fóruns de discussão específicos, mas esses ataques podem acabar por afetar jornalistas, pesquisadores ou aqueles que acessem um dos sites visados acidentalmente.

Tais investidas podem também ser questionadas pelo Departamento de Estado e outras agências americanas que investem recursos no aumento da segurança do Tor (parte do programa de liberdade na internet da administração Obama) com o intuito de facilitar a evasão de restrições impostas à rede em regimes ditatoriais.

Os próprios documentos da NSA reconhecem a vasta adoção do serviço em países onde a internet é regularmente vigiada e censurada. Uma das apresentações observa que, além de ser usado para a obtenção de “privacidade” e “isenção de responsabilidade”, a rede de anonimato pode ser usada para “driblar as politicas de censura de internet de um país”, e é adotada dessa forma por “dissidentes” no “Irã, na China e etc”.

Usufruindo da vulnerabilidade do Firefox

A técnica desenvolvida pela NSA de atacar usuários do Tor através de outros softwares mais vulneráveis recebeu o codinome de Girafa Egotista (EgotisticalGiraffe, em inglês), mostram os documentos. Ela se aproveita do pacote de programas do Tor, desenvolvidos para facilitar a instalação e uso do software, que inclui uma versão do navegador Firefox.

O artifício, explicado em uma apresentação confidencial intitulada “Revelando as camadas do Tor com EgotisticalGiraffe”, identifica os visitantes do website que estavam usando o software de anonimato e somente realiza ataques (que se aproveita de vulnerabilidades em uma versão antiga do Firefox) a esses usuários. Através desta abordagem, a NSA nunca ataca a rede Tor diretamente. Em vez disso, os alvos são identificados como usuários do Tor e a NSA os ataca através de seus navegadores vulneráveis.

De acordo com os documentos vazados por Snowden, as vulnerabilidades exploradas nesse tipo de ataque foram consertadas involuntariamente na versão 17 do Firefox, lançada em novembro de 2012. A NSA não foi capaz de driblar os novos obstáculos até janeiro de 2013, quando os documentos foram formulados. As antigas vulnerabilidades, porém, podem ser usadas em detrimento de diversos usuários do Tor que ainda não atualizaram o software.

“A boa notícia é que a agência americana explorou uma fraqueza do navegador, portanto não há indícios de que o protocolo do Tor possa ser quebrado ou que o tráfego de sua rede possa ser examinado”, declarou o presidente do Projeto Tor, Roger Dingledine, que também alertou: “Usar somente o Tor não é o suficiente para mantê-lo em segurança. Vulnerabilidades em navegadores, vigilância em larga escala e segurança são pontos controversos para o usuário comum da internet. Esses ataques deixam claro que nós, integrantes da ampla comunidade da internet, precisamos continuar trabalhando na segurança de navegadores e outros aplicativos que lidam com a rede”.

Posicionamento da NSA

O Guardian perguntou à NSA como era justificável atacar um serviço fundado pelo próprio governo americano, quais as garantias de que os ataques não interferem na segurança de usuários americanos que não violaram a lei, como ativistas políticos e jornalistas, e se a agência tinha participado da decisão de financiar o Tor e dos esforços em “moldar” seu desenvolvimento.

A agência não abordou diretamente essas questões, mas divulgou uma declaração:

“Enquanto conduz sua missão de obter sinais de inteligência, a NSA coleta somente as comunicações que está, por lei, autorizada a coletar com a finalidade de adquirir informações externas e contra-inteligência, independente dos meios técnicos utilizados por seus alvos ou dos artifícios usados para ocultar comunicações. A NSA tem incomparável capacidade técnica para realizar sua missão legal.

“Desta forma, não deveria causar surpresa que nossas agências de inteligência buscam maneiras de neutralizar as tecnologias implantadas na tentativa de anonimizar as comunicações de nossos alvos. Historicamente, países adotaram diferentes métodos para proteger seus segredos, e, atualmente, terroristas, criminosos cibernéticos, traficantes de pessoas e outros fazem uso da tecnologia disponível para encobrir suas práticas. Nossa comunidade de inteligência não estaria realizando seu trabalho se não tentássemos combater esse tipo de atividade.”

Tradução de Inacio Vieira, edição de Leticia Nunes. Informações de James Ball, Bruce Schneier e Glenn Greenwald [“NSA and GCHQ target Tor network that protects anonymity of web users”, The Guardian, 4/10/13]

Com informações de Observatório da Imprensa.



Tags deste artigo: publicação código aberto software livre revista espírito livre revista opensource