Ir para o conteúdo
ou

Software livre Brasil

Tela cheia Sugerir um artigo
 Feed RSS

Comunidade da Revista Espírito Livre

20 de Junho de 2009, 0:00 , por Software Livre Brasil - | Ninguém está seguindo este artigo ainda.

A Revista Espírito Livre é uma iniciativa que reune colaboradores, técnicos, profissionais liberais, entusiastas, estudantes, empresário e funcionários públicos, e tem como objetivos estreitar os laços do software livre e outras iniciativas e vertentes sócio-culturais de cunho similar para com a sociedade de um modo geral, está com um novo projeto neste ano de 2009.

A Revista Espírito Livre visa ser uma publicação em formato digital, a ser distribuída em PDF, gratuita e com foco em tecnologia, mas sempre tendo como plano de fundo o software livre. A publicação já se encontra na terceira edição. A periodicidade da Revista Espírito Livre é mensal.


Quem lucra com a espionagem digital

11 de Setembro de 2013, 9:30, por Software Livre Brasil - 0sem comentários ainda

WikiLeaks-quem-lucra-com-a-espionagem-digital-3

As revelações de que a presidenta Dilma Rousseff tornou-se um alvo direto da vigilância da NSA, a Agência Nacional de Segurança dos Estados Unidos, acenderam um alerta de emergência no alto escalão do governo. Documentos vazados por Edward Snowden, ex-analista da CIA (Agência Central de Inteligência), mostram que a espionagem tem como foco números de telefone e e-mails, além do rastreamento do IPs por meio de softwares como o “DNI selectors”, capazes de fazer uma varredura por todos os dados de navegação de um usuário na internet, incluindo seus e-mails.

Mesmo depois de o vazamento de documentos secretos da NSA jogar luz sobre a espionagem massiva realizada pela agência de segurança norte-americana, continuam nas sombras as empresas que fabricam e vendem essas tecnologias de vigilância e fazem lobby para o seu uso. Não há nenhuma estimativa que mostre o tamanho desse mercado. Sabe-se que apenas a área de spyware – um software-espião instalado sorrateiramente no computador – movimenta US$ 5 bilhões, e tem potencial para crescer cerca de 20% ao ano.

Segundo levantamento do jornal The Washington Post, o “black budget”, o orçamento destinado aos serviços de inteligência do governo dos Estados Unidos, soma US$ 52,6 bilhões ao ano – mais de 68% disso vai para a CIA, a NSA e o NRO (Escritório Nacional de Reconhecimento, órgão responsável por desenvolver, construir e operar satélites de reconhecimento). O valor reservado para as áreas de inteligência e vigilância dobrou em relação a 2001. A maior parcela de gastos é com coleta, exploração e análise de dados. Apenas a CIA tem um gasto previsto de US$ 11,5 bilhões para coleta de dados em 2013.

Quem lucra com tanta vigilância

Mas quem são as empresas que fabricam e vendem a tecnologia que permite tamanha vigilância digital e fazem lobby para o seu uso? Algumas informações vêm à luz hoje, com a nova publicação do WikiLeaks, uma continuação do “Spy Files”, publicado em 2011.

São 249 documentos de 92 empresas de vigilância, entre brochuras, contratos e metadados referentes a algumas das principais empresas do ramo. “A publicação Spy Files 3 faz parte do nosso compromisso contínuo de jogar luz nessa indústria obscura de vigilância. E a base de dados do Spy Files continuará a crescer, tornado-se um recurso para jornalistas e cidadãos, detalhando as condições orwellianas sob as quais levamos nossas vidas supostamente privadas”, diz Julian Assange. Além da Agência Pública, outro 18 veículos internacionais são parceiros na publicação, incluindo Pagina 12, da Argentina, La Jornada, no México, e o canal RT, da Rússia.

Os documentos mostram, por exemplo, que empresas como Glimmerglass e Net Optics oferecem tecnologia para “grampear” o tráfego de dados em cabos ultramarinos de fibra ótica. Outras empresas fornecem equipamentos sofisticados de gravação e reconhecimento de voz, além de softwares que analisam diversas gravações ao mesmo tempo; outras permitem analisar diversos materiais (vídeos, fotos, gravações) simultaneamente. Há ainda empresas que se especializam em descobrir falhas em sistemas operacionais e vendem essas “dicas” a governos – eles podem, com essa informação, hackear um computador “alvo”. Outras empresas vendem tecnologias que permitem monitorar a atividade online de ativistas e manifestantes.

Muitas delas vendem tecnologia para diversos órgãos do governo americano, como a Cyveillance, pertencente à empresa QinetiQ, usada pelo Serviço Secreto dos Estados Unidos para monitorar a rede 24 horas por dia. E muitas já têm forte presença no Brasil, seja vendendo tecnologia e serviços para empresas como Vale e Petrobras, seja abocanhando contratos de vigilância para a Copa do Mundo e a Olimpíada. Por conta dos megaeventos – e das manifestações de junho – o Brasil tem se tornado um mercado prioritário para essas empresas de vigilância.

Uma indústria nas sombras

“Confidencialidade é essencial para o negócio de segurança”, diz o site da empresa alemã Elaman, uma subsidiária do grupo Gamma Group, um dos mais famosos grupos que vendem tecnologias para vigilância digital na rede. Famoso não por iniciativa própria, mas por ter se envolvido em diversos escândalos recentes, o Gamma está sendo investigado pela OCDE (Organização para a Cooperação e Desenvolvimento Econômico) por ter tido alguns dos seus softwares espiões usados contra ativistas no Bahrein.

Seu principal produto, o software-espião FinFisher, infecta computadores para capturar informações, enviadas a uma central interceptadora. Pesquisadores da Universidade de Toronto descobriram servidores de monitoramento do FinFisher em 36 países – incluindo Turquia, Paquistão, Panamá, Etiópia, Malásia, Qatar e Vietnã. Também encontraram o spyware “disfarçado” do navegador Mozilla Firefox, uma isca para levar “alvos” a fazer o download em seus computadores. ( Veja o mapa)

O diretor da Gamma – que tem sedes na Alemanha e na Inglaterra –, Martin J. Muench, reafirmou que a empresa coopera com as regulações dos dois países e que o produto teria sido roubado durante uma apresentação. Segundo o executivo, uma cópia do software foi feita no evento e, depois, o spyware foi modificado e usado em outras partes do mundo. O vazamento do WikiLeaks, porém, mostra que os executivos da Gamma teriam viajado recentemente para países com governos autoritários, como Guiné Equatorial, Turcomenistão, Malásia, Egito e Qatar. Contratos indicam ainda que a empresa negociou o fornecimento de componentes de software e hardware para Omã, num projeto que seria chamado de “sistema de monitoramento para i-proxy”, em parceria com a empresa alemã Dreamlab. A mesma Dreamlab chegou a negociar um sistema de monitoramento semelhante com o Turcomenistão.

Outras empresas de peso do setor também fornecem software para governos repressivos pelo mundo, como mostra um mapa desenvolvido pela agência de notícias Bloomberg em 2010. Mais de dois anos depois, o vazamento do WikiLeaks mostra que executivos dessas empresas continuam a visitar países do Oriente Médio, incluindo Emirados Árabes, Líbano, Qatar e Kuait.

“A indústria de vigilância caminha de mãos dadas com governos de todo o mundo para permitir a espionagem ilegítima dos seus cidadãos. Com pouca fiscalização e nenhuma regulação, essa ampla rede de espionagem envolve a todos nós contra a nossa vontade e, geralmente, sem o nosso conhecimento”, explica Assange.

Quem é quem

Glimmerglass e Net Optics oferecem tecnologias para “grampear” tráfego de conexões de até 10 Gbps. A Glimmerglass é uma empresa privada financiada por investidores, localizada no Vale do Silício, nos Estados Unidos. A principal tecnologia que a empresa americana oferece, o CyberSweep (algo como “cibervarredura” em português), serve para interceptar o sinal em cabos de fibra ótica. Com isso, é capaz de selecionar, extrair e monitorar todo e qualquer tipo de dado que trafega pelos cabos, como vídeo, áudio e ligações de celular e telefone fixo, entre outros. Também consegue fazer a sondagem de conteúdo do Gmail, Yahoo!, Facebook e Twitter. Esse tipo de tecnologia é usado por agências nacionais de segurança nacional. A GlimmerGlass alega que os serviços de inteligência dos Estados Unidos utilizam os produtos da empresa há pelo menos cinco anos, mas não revela nem quais deles foram adquiridos nem como são usados.

Já a Net Optics, também localizada no Vale do Silício, oferece um programa de monitoramento chamado Spyke, que tem a capacidade de monitorar uma rede por completo, indo dos registros de ligações à análise de tráfego de informação em tempo real. A empresa tem mais de 7.500 organizações como clientes, inclusive 85 das 100 empresas mais ricas do ranking da revista Fortune – como a própria Net Optics destaca em seu texto institucional.

Mas o setor das empresas de vigilância e segurança digital não se resume à interceptação de dados. A Agnitio, uma empresa privada espanhola, é líder em fornecer programas de leitura biométrica de voz a setores de diversos governos e empresas ao redor do mundo, em mais de 35 países. A tecnologia da Agnitio pode reconhecer a voz de um suspeito em tempo real, rastreando milhões de ligações e sem deixar rastros do grampo. Outra que atua na área da biometria é a Human Recognition Systems. A empresa oferece uma variedade de tipos de reconhecimento biométrico que vão desde a análise de padrões (íris, tamanho dos membros do corpo, etc) até a análise de comportamento e de padrão de veias humanas.

Outro exemplo é a Vupen, que identifica falhas em sistemas de segurança de internet e revende essas informações para governos e grandes corporações. Como diz o próprio CEO da empresa, Chaouki Bekrar, em livreto de propaganda , as “agências policiais precisam da mais avançada pesquisa de intrusão em TI e das ferramentas de ataque mais confiáveis para secretamente e remotamente acessarem sistemas de computador. Usar vulnerabilidades de software anteriormente desconhecidas poderia ajudar os investigadores a alcançar essa tarefa com êxito”.

Algumas dessas empresas também possuem escritórios ou estão presentes no Brasil por meio de parceiras. Das que aparecem nos documentos vazados pelo WikiLeaks, 16 têm ligação com o Brasil. Dentre essas, nove têm escritórios subsidiários aqui.

É o caso da Autonomy, que em 2011 foi comprada pela gigante HP, e que, em 2010, vendeu seu programa de análise de dados IDOL para o Banco do Brasil . O IDOL monitora e rastreia vários tipos de informação coletados por uma empresa ou governo. Ao buscar uma palavra-chave, o sistema irá rastrear registros de reconhecimento facial, gravações de áudio e vídeo, todos os tipos de dados disponíveis e até a análise comportamental para produzir um monitoramento unificado.

Outras empresas, como o i2 Group, comprado por outra gigante, a IBM, possui empresas brasileiras parceiras que mediam a contratação de tecnologias. Através da Tempo Real Group, a empresa fechou contratos com a Controladoria-Geral da União, o Ministério Público Federal e organizações de segurança, como a Secretaria de Segurança Pública de São Paulo. A empresa desenvolve softwares de coleta e análise de informações.

Contra manifestações

A Cyveillance, uma subsidiária da empresa americana QinetiQ, especializa-se em monitoramento 24 horas da internet e, segundo ela mesma define em sua brochura, análises de inteligência sofisticadas para “identificar e eliminar ameaças a informações, infraestruturas e indivíduos, permitindo aos nossos clientes preservar a sua reputação, receita e a confiança dos clientes”. A empresa afirma servir a maioria das empresas mais ricas do mundo “e mais de 30 milhões de consumidores através de sua parceria com provedores que incluem AOL e Microsoft”.

A brochura da empresa, vazada pelo WikiLeaks, mostra bem o uso dessa tecnologia: uma foto traz manifestantes portando bandeiras num protesto. O texto explica: “Protestos, boicotes e ameaças contra seus empregados, oficinas e escritórios causam caos na sua organização”. Por meio de monitoramento 24 horas por dia, sete dias por semana, a empresa afirma que resolver ameaças requer incorporar inteligência à segurança. A Cyveillance garante que tem pessoas, processos e tecnologias para prover inteligência sobre as atividades relacionadas a uma empresa. “É a linha de defesa mais efetiva para dar segurança às suas operações, permitindo que você aja antes que um evento ocorra”. Também garante monitoramento contra vazamentos.

A tecnologia da Cyveillance é amplamente utilizada pelo Departamento de Segurança Interna do governo americano. Tanto que, em dezembro de 2012, o órgão publicou um relatório sobre as ameaças do uso dessa tecnologia em cidadãos americanos. “Embora o propósito inicial da Cyveillance não seja coletar informações pessoais, o conteúdo de interesse do serviço secreto coletado pela Cyveillance pode conter esses dados”, diz o texto. Informação potencialmente relevante é enviada ao serviço secreto, que determina se é necessário mais investigação para avaliar o conteúdo (por exemplo, para descobrir se é uma ameaça viável ou potencialmente viável). O resultado pode ser compartilhado com outras agências do governo americano.

Gigantes da tecnologia também apostam na vigilância

O mercado em torno da análise qualificada de grandes bases de dados, o chamado big data, está em franca expansão. Para se ter ideia, analistas estimam que, em 2015, cerca de 4,4 milhões de pessoas estarão trabalhando nessa área . E um dos ramos que mais se beneficia disso é a vigilância eletrônica.

Atentas ao potencial lucrativo desse nicho de mercado, empresas como a IBM e a HP já investem na compra de empresas especializadas no desenvolvimento desse tipo de tecnologia.

Em 2011, a HP anunciou a compra da Autonomy, uma empresa inglesa líder no campo de “desenvolvimento de softwares que ajudam organizações do mundo inteiro a entenderem o significado por trás da informação” . Como? Um time de analistas varre conteúdos de emails, documentos, fotos, redes sociais e outros tipos de mídia, atrás de informações relevantes, de acordo com a demanda do cliente. Segundo o site, organizações como KPMG, Philips, Oracle e T-Mobile já utilizaram os serviços da Autonomy, além de órgãos de governo, como o Parlamento inglês, o Departamento de Segurança Interna dos Estados Unidos e também o Banco do Brasil, que adotou o uso do software IDOL, desenvolvido pela empresa inglesa, em 2010 .

Fundada em 1996, a Autonomy está presente em três continentes, com uma lista de mais de 65 mil usuários mundo afora, além de 400 parceiros de produção e 400 parceiros de revenda de produtos, que incluem grandes empresas como Adobe e Novell. Há suspeitas de que a Autonomy tenha inflado dados de faturamento e receita para favorecer a compra pela HP .

A IBM também tem investido – e faturado – com o mercado de vigilância desde que, em 2011, anunciou a compra da i2 Limited, empresa inglesa de análise dados de segurança . A i2, que foi fundada em 1990, diz ter colaborado diretamente com a localização de Saddam Hussein, em 2003: as forças americanas utilizaram um dos seus softwares para rastrear o paradeiro do ex-ditador iraquiano.

Com mais de 4.500 clientes em cerca de 150 países, a i2 oferece tecnologia para “combater insurgência e terrorismo, e garantir a segurança nacional” . Organizações como a Interpol, FBI e OTAN utilizam os softwares da subsidiária da IBM para rastrear grandes quantidades de dados provenientes da internet, chamadas telefônicas e dados bancários e “coletar, integrar, analisar, visualizar e distribuir informações” a fim de interceptar indícios de atividade criminosa.

No Brasil, a Tempo Real Group, uma das distribuidoras da i2, presta serviços para diversos clientes, como Agência Nacional de Petróleo (ANP), Banco do Brasil, Bradesco, Controladoria-Geral da União, Ministério Público Federal, Ministérios Públicos do Espírito Santo, Maranhão, Mato Grosso, Mato Grosso do Sul e Paraná, Polícias Civis do Distrito Federal, Minas Gerais e São Paulo, Polícia Federal, Procuradoria-Geral da República e Receita Federal. O produto? Softwares de rastreamento e processamento de dados para fins diversos, que vão do combate à corrupção e investigação de fraudes à interceptação de crimes que coloquem em risco a segurança nacional.

Entrevista: “O negócio delas é assassinar a democracia”

O ativista alemão Andy Müller-Mahuhn é membro de longa data do Chaos Computer Club, um dos clubes hackers mais atuantes do mundo, além de investigar assiduamente a indústria de vigilância para o site colaborativo Buggedplanet. Desenvolvedor virtuoso, Andy trabalha com comunicações criptográ?cas e é criador da empresa Cryptophone, que comercializa dispositivos de comunicação vocal segura. Foi cofundador da European Digital Rights (Edri), ONG que defende a garantia dos direitos humanos na era digital, e ocupou o cargo de diretor europeu da Corporação da Internet para Atribuição de Nomes e Números (Icann), responsável pela elaboração de políticas internacionais para os endereços adotados na internet. É um dos maiores nomes da filosofia cypherpunk, autor do livro de mesmo nome juntamente com Julian Assange. Ele deu esta entrevista à Pública através de chat criptografado.

Quem são os clientes dessas empresas de vigilância?

Andy Müller-Mahuhn – Falando genericamente, as empresas expostas no Spy Files do WikiLeaks fornecem na maioria para mercados nacionais, ou seja, os malucos por controle dos governos – seja no Oriente Médio, no coração da Europa e da África, na Ásia ou nas Américas do Sul, do Norte e Central. Quais dessas empresas têm contrato com a NSA? Há pelo menos uma, a Glimmerglass, que é contratada da NSA, segundo revelações dos documentos que o Snowden vazou. Quanto a outras, é muito provável que Vastech e Net Optics também estejam fornecendo tecnologia usada nos programas da NSA.

Por que provavelmente?

A.M-M. – A Vastech é uma empresa sul-africana que fornece tecnologia de monitoramento estratégico (interceptação e gravação) de todas as telecomunicações, não para alvos específicos. Não sabemos muito sobre os seus clientes (além de que eles foram flagrados na Líbia), mas eles estavam entre os primeiros a fornecerem tecnologia para gravar e arquivar todas as comunicações em um ambiente de rede específico. A Net Optics fornece equipamentos para “grampear” conexões de fibra ótica e fios elétricos até o nível de 10 Gbps, que é geralmente o tipo de velocidade usada para monitorar todo o tráfego de um provedor, um pouco similar à Glimmerglass. Muito provável que seja usada se você quer interceptar todo um país ou todas as comunicações de um provedor. A Speech Technology Center, na Russia, e Agnitio, da Espanha, são alguma das mais importantes empresas para sistemas de reconhecimento de voz, ambas fornecendo novas tecnologias para interceptação estratégica, ou seja, você pode analisar um conjunto de gravações e interceptações, e não apenas uma por vez. Então a Agnitio tem mais probabilidade de fornecer para a NSA do que a Speech Technology Center, mas ainda estamos pesquisando isso. A Vupen é muito provavelmente fornecedora da NSA. Eles vendem “exploits”, e há apenas um punhado de empresas fazendo isso profissionalmente.

O que são exploits?

A.M-M. – São falhas em programas de computador que podem ser usadas para explorar a máquina, ou seja, para adquirir controle sobre ela sem o dono tomar conhecimento. Esse é um mercado muito quente e especial. Podemos comparar isso com pessoas que vendessem informação sobre o seu bairro para criminosos: quem deixa às vezes a janela aberta, quem não tranca a porta etc. Então elas não invadem as casas nem roubam nada, mas vendem a informação para os governos fazerem isso. Não é um comércio muito ético, para colocar de maneira gentil. Eles compram essas informações no mercado negro, de quem encontra bugs nos sistemas da Microsoft e da Apple, por exemplo. Em vez de ajudar essas empresas a corrigir as falhas, usam as brechas para invadir. Você mencionou que considera algumas dessas empresas “malignas”.

Por quê?

A.M-M. – A NICE – “bonzinho”, em inglês – tem um approach de vigilância de 360 graus. Isso não é compatível com o meu entendimento do que são direitos humanos, mas é uma empresa sediada em Israel, então talvez não devêssemos ficar muito surpresos. No entanto, o que eles fazem não é nada “bonzinho”. A Vastech está matando a privacidade de pessoas em nações inteiras… Isso também é muito do mal ao meu ver. Todo mundo é suspeito, isso muda a maneira que os governos veem seus cidadãos, e tem implicações muito amplas… E o pior é que isso é vendido como uma estratégia de marketing! Em uma palavra, o negócio delas é assassinar a democracia. Muitos dizem que essas tecnologias são necessárias para segurança – por exemplo, durante os megaeventos.

Qual é o limite entre segurança e invasão da privacidade?

A.M-M. – Qualquer tecnologia que trate seres humanos como objeto é maligna, ela não tem a natureza da humanidade. Vigilância e segurança não são a mesma coisa. A vigilância somente dá mais opções de ação àqueles que coletam os dados ou as filmagens. Então megaeventos requerem atenção humana entre aqueles que deles participam. A tecnologia não pode resolver problemas de natureza social. Pode amplificar esses problemas. Depende muito da situação saber qual é a melhor solução. Mas a vigilância é um conceito que traz muitos problemas para o indivíduo. A Alemanha sediou uma Copa do Mundo. No Brasil, muitas dessas empresas estão vendendo câmeras, software etc.

Houve um aumento da vigilância na Alemanha por causa da Copa?

A.M-M. – Sim, houve. Eles aumentaram as câmeras de CCTV nas ruas e outros tipos de vigilância, mas na maioria aumentaram a presença policial, porque tinham medo de vandalismo e ataques terroristas. Mas os alemães são muito sensíveis ao abuso da vigilância por causa dos tempos de nazismo e das atividades da Stasi (a polícia secreta do regime nazista).

Houve uma reação da população?

A.M-M. – Há um longo embate ocorrendo aqui entre cidadãos e autoridades, que constantemente está chegando até a Corte Suprema em relação a, por exemplo, retenção de dados e o direito à privacidade, também garantindo o direito à segurança do seu computador pessoal contra aqueles que podem querer invadi-lo (como agências de governo com vírus espiões, o que foi declarado ilegal na Alemanha).

Há algum risco para o governo brasileiro de comprar essas tecnologias de empresas que vendem para muitos países e muitas empresas? As informações coletadas por esses softwares poderiam, por exemplo, ser repassados para outros governos ou empresas?

A.M-M. – Olha, isso depende da tecnologia. Mas há algumas empresas – como a Gamma – que têm uma atuação muito global e que não apenas ajudam seu clientes a espionar alvos, mas também coletam dados em nome dos seus clientes! Isso sugere que eles podem ter seus próprios interesses, ou seguir os interesses de terceiros ao lidar com esses dados. Fornecer tecnologia de vigilância é um negócio muito sensível porque você aprende não apenas sobre a estrutura da segurança de um governo, mas também sobre os seus “medos” – e ambas são é informações muito interessantes para agências de inteligência de outros países. Além disso, quando você vê nos contratos que a Gamma (Alemanha-Reino Unido) está comprando tecnologia da Dreamlab (Suíça), que então está incorporando peças de uma empresa israelense… Seria muito ingênuo não pensar que a empresa israelense teria interesse se essa tecnologia fosse instalada em países do Oriente Médio. Para a Copa do Mundo de 2014, elas estão vendendo ao Brasil câmeras de helicópteros, softwares de monitoramento e análise, sistemas de rádio, antenas de telecomunicação… Esses exemplos já mostram que é toda uma indústria, com muitos componentes e obviamente interesses financeiros por trás deles. Se isso traz mais segurança ou somente dinheiro para aqueles que simulam prover segurança é algo que ainda vamos ver.

Por Bruno Fonseca, Natalia Viana, Jéssica Mota e Luiza Bodenmuller.

Com informações da Agência Pública.



Lançado Mageia 4 Alpha 2

11 de Setembro de 2013, 9:15, por Software Livre Brasil - 0sem comentários ainda

21-02-2013_Mageia-logoA equipe de desenvolvimento do Mageia tentou e conseguiu lançar no prazo este segundo alfa para o Mageia 4. Este é um alpha “real”, ou seja, havia um monte de rupturas e diversão em testes. Mas, graças aos empacotadores e a equipe de QA, temos a nossa disposição esta nova versão de desenvolvimento.

Os desenvolvedores ainda têm um grande trabalho a fazer na integração com o desktop. Vários recursos para a Mageia 4 estão relacionados ao fornecimento de mais ambientes de desktop por isso há muito movimento nessa área no momento. Todos devem então encontrar o caminho certo para eles,  dependendo de suas próprias necessidades.

Agora podemos se divertir e testar esta nova versão:

Como de costume, a equipe de desenvolvimento precisa de seus testes o mais rápido e, tanto quanto possível. Quanto mais cedo os desenvolvedores tiverem os seus relatórios, maior a probabilidade de ajudar a resolver o seu problema!

Aproveite esta nova versão e espalhe Mageia!

Com informações do Blog do Mageia.



Wikileaks vaza metadados da indústria de vigilância

11 de Setembro de 2013, 9:00, por Software Livre Brasil - 0sem comentários ainda

08-04-2013_wikileaks-logo

O WikiLeaks teve acesso a metadados que demonstram a hora e o local em que alguns dos principais membros da indústria de vigilância global teriam realizado conexões por celular. Os metadados fazem parte da publicação Spy Files 3, realizada feita nesta quarta-feira pela organização.

Segundo Julian Assange, os dados foram compilados por uma seção de contra-inteligência recentemente montada pela organização. “A unidade de Contra-Inteligência do WikiLeaks opera para defender seus bens, funcionários e fontes e, mais amplamente, para promover o nosso objetivo de proteger jornalistas, fontes e o direito do público à privacidade”, diz o australiano, atualmente vivendo na embaixada do Equador em Londres. “Os dados coletados permitem que jornalistas e cidadãos pesquisem mais profundamente a indústria de vigilância privada, ao vigiar aqueles que nos vigiam”. Segundo a organização, a nova unidade realiza “medidas de contra-inteligência tanto ativa quanto passiva”, incluindo detectar a vigilância e receber dados de informantes internos.

Em julho deste ano, uma escuta foi encontrada na embaixada do Equador onde Julian Assange está exilado desde junho do ano passado. O microfone escondido foi encontrado na sala da embaixadora Ana Alban durante uma revista que antecedeu a visita do chanceler equatoriano Ricardo Patiño.

São poucas as informações públicas sobre essas empresas, seus executivos e clientes, além de reuniões em salões de treinamento internacionais, como a ISS World – conferência que reúne policiais, agentes de segurança e analistas de inteligência para treinamento em “interceptação legal”, “investigações eletrônicas” de alta tecnologia e “recolhimento de inteligência de redes”.

Financiada pelas gigantes da indústria de vigilância, a ISS World tem edições todos os anos em diferentes continentes – da América Latina ao Oriente Médio e Europa. Segundo o site da conferência, a programação “apresenta as metodologias e ferramentas necessárias para a Aplicação da Lei, Segurança Pública e as Comunidades de Inteligência Governamentais na luta contra o tráfico de drogas, lavagem de dinheiro cibernética, tráfico de pessoas, e outras atividades criminosas conduzidas na rede de telecomunicação e Internet”. A última edição latinoamericana ocorreu entre os dias 23 e 25 de julho em Brasília e contou com workshops sobre ”Tudo que os Investigadores Precisam Saber sobre Esconder-se na Internet”, ou “Compreendendo a Internet, Interceptação e Produtos ISS Relacionados”. Os palestrantes são os principais executivos da indústria – muitos dos quais tiveram seus dados de telecomunicações vazados hoje, como Gamma Group, Hackingteam, Cobhan Surveillance e Hidden Technology.

O que apontam os registros

Os metadados publicados pelo Wikileaks mostram a intensa movimentação dos executivos da indústria por diversos países, em especial na Europa e no Oriente Médio – principais mercados das gigantes da vigilância global – mas também em países da África e até no Brasil. Uma das corporações monitoradas foi o Gamma Group, criador do software espião FinFisher e das variações FinSpy e FinFly, que infectam computadores para capturar informações, enviadas a uma central. (O programa foi usado, por exemplo, pelo governo do ex-ditador egípcio Hosni Mubarak para espionar manifestantes durante a revolução que o tirou do poder em 2011, e contra ativistas do Bahrein, cujo governo enfrenta diversos protestos).

Os metadados mostram que diretores do Gamma Group viajaram para países com histórico de violações a direitos humanos, como Guiné Equatorial, Turcomenistão, Malásia e Egito – estes três últimos foram apontados pela organização Repórteres Sem Fronteiras como “inimigos da internet” – assim como o próprio Gamma Group. Segundo os registros vazados, Carlos Gandini, diretor de vendas do grupo, esteve na Guiné Equatorial – um dos países com piores índices de violações aos direitos humanos, governado há 33 anos pelo mesmo presidente – entre os dias 16 e 21 de abril deste ano, tendo voltado nos dias 7 a 10 de maio, de onde seguiu para o Líbano. Não há informações sobre as cidades visitadas ou as negociações ou contratos assinados; procurado pelos jornalistas que fazem parte deste projeto, o grupo não se pronunciou.

Outro diretor da empresa, Brydon Nelson, passou os meses de abril e maio em uma longa viagem pelo Qatar, Omã, Brunei e Malásia – países com histórico de repressão à população. Segundo contratos também publicados pelo WikiLeaks, em 2010 a empresa se uniu à alemã Dreamlab para a venda de componentes do software e hardware para Omã, num projeto seria chamado “sistema de monitoramento para i-proxy” – a Gamma forneceria a tecnologia, enquanto a Dreamlab ofereceria a análise de rede, gerenciamento do projeto e treinamento em Omã.

Diretores da empresa alemã Elaman, que, segundo uma brochura de 2010, faz parte do grupo Gamma, também visitaram Omã, segundo os registros. O diretor Holger Rumscheidt esteve no país em 2011, 2012 e 2013. Este ano ele também esteve duas vezes no Turcomenistão – de 21 a 24 de janeiro e 12-13 de junho – onde também teria havido negociado um sistema de monitoramento, com um componente de “infecção” através dos programas FinSpy e FinFly, segundo os documentos vazados.

Outra empresa mencionada nos documentos é a inglesa Cobham, uma das maiores do mercado de vigilância global. Segundo os registros, o diretor de vendas Neil Tomlinson visitou neste ano os Emirados Árabes, o Líbano, o Qatar e o Kuait.

A empresa italiana Hackingteam também aparece na lista, através do seu diretor de vendas Marco Bettini – que esteve em Brasília para o ISS Latin America, em julho deste ano. A Hacking Team vende um software espião que já foi usado em 2012 contra ativistas no Marrocos e nos Emirados Árabes para contornar o uso de criptografia (ver aqui).

Segundo os dados divulgados pelo WikiLeaks, Bettini visitou o Marrocos entre 6 e 8 de fevereiro deste ano, assim como o diretor da empresa Mostapha Maana, que esteve no país em 2011, 2012 e 2013. Apenas nos dois últimos anos, Maana visitou oito vezes os Emirados Árabes – onde o software foi ligado à violência contra um dissidente. A última visita foi entre 8 e 11 de julho deste ano.

Procurado pelo site francês Rue 89, a Hacking Team afirmou que não vende seus programas para indivíduos ou empresas, apenas para governos. “Além disso, não vendemos para governos que estão em listas negras dos EUA, Europa, Otan”, escreveu o gerente de comunicação Eric Rabe. Segundo ele, todos os possíveis clientes são pesquisados antes da venda para determinar se há “evidências objetivas” de que a tecnologia “será usada para facilitar violações de direitos humanos”. A empresa informou ainda que tem um painel de conselheiros legais para limitar abusos nas vendas, mas negou-se a dar nomes dos conselheiros ou explicar quais potenciais clientes foram vetados.

Também afirmou ter investigado as alegações sobre violência contra ativistas no Marrocos e nos Emirados Árabes. “No entanto, não compartilhamos os resultados dessas investigações nem divulgamos o tipo de ações que podemos adotar a respeito disso”.

Os metadados dos empresários da indústria de vigilância podem ser acessados através deste link: http://www.wikileaks.org/spyfiles3.html

Por Bruno Fonseca, Jessica Mota e Natalia Viana.

Com informações da Agência Pública.



EUA atuam para minar privacidade na internet

11 de Setembro de 2013, 8:30, por Software Livre Brasil - 0sem comentários ainda

13-06-2013_nsa-square

A Agência de Segurança Nacional (NSA) dos EUA mantém uma prolongada guerra secreta contra a criptografia, usando supercomputadores, estratagemas técnicos, ordens judiciais e persuasão a empresas para minar as principais ferramentas que protegem a privacidade das comunicações do dia a dia na internet, segundo documentos divulgados nesta quinta-feira por The New York Times e pelo diário britânico The Guardian.

A agência contornou ou decifrou boa parte da criptografia que guarda sistemas globais de comércio e bancários, protege dados sensíveis como segredos comerciais e registros médicos, e garante automaticamente o sigilo de e-mails, buscas na web, bate-papos e telefonemas de americanos e de outros cidadãos mundo afora, como mostram os documentos obtidos pelos jornais.

Muitos usuários supõem – ou assim lhes foi garantido por empresas de internet – que seus dados estão a salvo de olhares bisbilhoteiros, incluindo os do governo, e a NSA pretendia que essa percepção se mantivesse. A agência dos EUA trata os sucessos recentes em decifrar informações protegidas como um de seus segredos mais bem guardados – restrito aos autorizados a operar um programa altamente secreto com o nome de código “Bullrun”, segundo documentos fornecidos por Edward Snowden, o ex-agente terceirizado da NSA.

A partir de 2000, à medida que ferramentas de criptografia gradualmente cobriam a web, a NSA investiu bilhões de dólares numa campanha para preservar sua capacidade de monitoramento clandestino. A agência perdeu uma batalha jurídica pública nos anos 90 para inserir sua própria “porta dos fundos” – meio de acesso direto – em toda codificação, ela partiu para atingir o mesmo objetivo às escondidas.

A agência, segundo os documentos e entrevistas com autoridades do setor, mobilizou computadores ultra velozes feitos sob encomenda para decifrar códigos, e passou a negociar com empresas de tecnologia nos EUA e no exterior para construir pontos de entrada em seus produtos. Os documentos não identificam quais companhias participaram.

A NSA invadia alguns computadores para capturar as mensagens antes de elas serem codificadas. E a agência usava sua influência como a mais experiente criadora de códigos do mundo para implementar secretamente fragilidades nos padrões de criptografia seguidos por desenvolvedores de hardware e software em todo o mundo.

Capacidade

“Nas últimas décadas, a NSA empreendeu um esforço agressivo e multifacetado para decifrar tecnologias de criptografia amplamente usadas na internet”, informa um memorando de 2010 que descreveu as realizações da NSA para agentes de sua similar britânica, o Government Communications Headquarters, ou GCHQ. “As capacidades criptoanalíticas estão agora se tornando online: vastas quantidades de dados criptografados de internet que até agora vinham sendo desprezados agora são exploráveis.” Quando os analistas britânicos, que com frequência trabalham lado a lado com agentes da NSA, foram informados sobre o programa, outro memorando afirmou que “os que ainda não tinham sido informados ficaram estarrecidos”.

Um documento orçamentário da inteligência deixa claro que o esforço segue forte. “Estamos investindo em capacidade criptoanalítica inovadora para derrotar criptografias adversárias e explorar o tráfego de internet”, escreveu o diretor de inteligência, James R. Clapper Jr., em seu pedido de orçamento.

Nos últimos meses, os documentos revelados por Snowden descreveram o amplo alcance da NSA na coleta de vastas quantidades de comunicações em todo o mundo. Os documentos sobre codificação agora mostram, com detalhes, como a agência trabalha para que possa interpretar a informação que coleta.

O sucesso da agência ao derrotar a proteção privada da criptografia não muda as regras que proíbem a vigilância, sem mandado judicial, de e-mails ou telefonemas de americanos. Mas mostra que a agência não está disposta a ser limitada por tecnologias de privacidade. As regras da NSA permitem que a agência armazene qualquer comunicação criptografada, doméstica ou estrangeira, pelo tempo que ela precisar para tentar decifrá-la ou analisar suas características técnicas.

Tarefa essencial

A NSA, que se especializou em decifrar códigos desde sua criação em 1952, vê essa tarefa como essencial para sua missão. Se ela não decifrar as mensagens de terroristas, espiões estrangeiros e outros adversários, os EUA estarão em risco, segundo dirigentes da agência.

Ainda nas últimas semanas, o governo de Barack Obama recorreu às agências de inteligência para obter detalhes das comunicações entre líderes da Al-Qaeda sobre um plano terrorista e mensagens de autoridades sírias sobre o ataque com armas químicas em Damasco. Se essas comunicações pudessem ser ocultadas por uma criptografia inviolável, dizem agentes da NSA, a agência não poderia ter feito o seu trabalho.

Mas alguns especialistas dizem que a campanha da NSA para contornar e enfraquecer a segurança das comunicações pode ter consequências indesejadas graves. Eles dizem que a agência está trabalhando com objetivos antagônicos aos de sua outra missão importante, separado do monitoramento secreto: assegurar a segurança das comunicações americanas.

Parte dos esforços mais intensos da agência está concentrada na codificação em uso universal nos EUA, incluindo a Secure Sockets Layer (ou SSL), redes privadas virtuais, (ou VPN na sigla em inglês), e a proteção usada em smartphones 4G.

Muitos americanos, muitas vezes sem perceber, dependem dessa proteção o tempo todo quando enviam um e-mail, compram alguma coisa online, consultam colegas por meio da rede de computadores da empresa, ou usam um telefone ou tablet numa rede 4G.

Durante pelo menos três anos, diz um documento, a GCHQ, quase certamente com a colaboração da NSA, vem buscando modos de entrar no tráfego protegido das mais populares empresas de internet: Google, Yahoo, Facebook e Hotmail – o último, da Microsoft. Em 2012, a GCHQ havia desenvolvido “novas oportunidades de acesso” a sistemas do Google, segundo o documento.

“O risco é que quando se constrói uma porta dos fundos em sistemas, você não é o único a explorá-la”, disse Matthew D. Green, um pesquisador em criptografia na Universidade Johns Hopkins. “Essas portas dos fundos podem funcionar contra comunicações americanas também.” Paul Kocher, um importante criptógrafo que ajudou a projetar o protocolo SSL, recordou como a NSA perdeu o acalorado debate nacional nos anos 90 sobre a introdução, em toda codificação, de uma porta dos fundos do governo chamada Clipper Chip. “E eles foram em frente com isso mesmo assim, sem dizer a ninguém”, disse Kocher. Ele disse que compreendia a missão da agência, mas temia o perigo de permitir-lhe um acesso irrestrito a informações privadas.

“A comunidade de inteligência sempre temeu desaparecer para sempre, mas hoje eles estão realizando invasão de privacidade total e instantânea com pouco esforço”, disse ele. “Essa é a era de ouro da espionagem.” Os documentos estão entre os mais de 50 mil compartilhados por The Guardian The New York Times – além da ProPublica, organização noticiosa sem fins lucrativos. Eles se concentram principalmente na GCHQ, mas incluem milhares de documentos da NSA ou sobre ela.

Por Nicole Perlroth, Jeff Larson, Scott Shane, do New York Times.

Com informações de Observatório da Imprensa.



Governador do Rio Grande do Sul reafirma prioridade a softwares livres

10 de Setembro de 2013, 11:15, por Software Livre Brasil - 0sem comentários ainda

BANDEIRA-RIO-GRANDE-DO-SUL

O Governador do Rio Grande do Sul, Tarso Genro, reafirmou a importância do uso de softwares livres na administração pública durante encontro realizado ontem,  5 de setembro, com blogueiros e jornalistas independentes no Palácio Piratini. A atividade fez parte do Seminário Crise da Representação e Renovação da Democracia, organizado pelo Gabinete Digital em resposta às recentes mobilizações realizadas no país, que continua durante o dia de hoje.

“Nossa orientação é maximizar o uso de softwares livres em todas as instâncias administrativas, políticas e de governo”, frisou Tarso ao ser questionado sobre os próximos passos do Estado na adoção de soluções abertas para garantir a segurança fronte às repetidas denúncias de espionagem por parte dos Estados Unidos em órgãos brasileiros.

Para o secretário-geral de Governo, Vinícius Wu, as instituições públicas estão muito aquém dos desafios colocados aos políticos, no sentido de assegurar a sua soberania, independência tecnológica e reduzir a vulnerabilidade de informações. Entretanto, salienta que, apesar das limitações, o Rio Grande do Sul está fazendo esforços para colocar em prática a lei nº 14.009, que oficializa a preferência por padrões abertos em documentos do governo. “Os padrões proprietários colocam em risco a perenidade da segurança das informações e estamos trabalhando para que a implentação da lei seja rápida”, afirmou.

A reestruturação da Companhia de Processamento de Dados do RS (Procergs) também é vista pelo secretário como uma ação para garantir a soberania tecnológica. “No nosso governo ela foi recuperada e colocada em um patamar que havia se perdido nos últimos anos. Desde o governo de Olívio Dutra, a empresa vinha em um processo de sucateamento.  Nós a estamos recuperando”, disse.

Além da questão técnica, Vinícius salientou a necessidade de mudança cultural da administração pública e que é muito difícil trabalhar com muitos gestores que têm uma educação voltada a linguagens proprietárias. Para ele, o uso de tecnologias livres e o acesso aos dados públicos serão temas centrais da democracia no século XXI. “Esse não é um debate isolado, mas algo fundamental para a tecnologia e soberania do país nos próximos anos”, concluiu.

Com informações de SoftwareLivre.org.



Tags deste artigo: publicação código aberto software livre revista espírito livre revista opensource