{"id":18226,"date":"2013-07-15T07:30:37","date_gmt":"2013-07-15T10:30:37","guid":{"rendered":"http:\/\/www.pedromigao.com.br\/ourodetolo\/?p=18226"},"modified":"2013-07-15T07:30:37","modified_gmt":"2013-07-15T10:30:37","slug":"os-nerds-na-vida-real-a-espionagem-americana","status":"publish","type":"post","link":"http:\/\/www.pedromigao.com.br\/ourodetolo\/2013\/07\/os-nerds-na-vida-real-a-espionagem-americana\/","title":{"rendered":"Os Nerds na Vida Real: &#8220;A Espionagem Americana&#8221;"},"content":{"rendered":"<p style=\"text-align: justify;\">Nesta segunda feira, a coluna do <strong>analista de sistemas e webmaster do Ouro de Tolo Rodrigo Felga<\/strong> nos explica como funcionam os sistemas de espionagem utilizados pelos Estados Unidos e revelados recentemente pelo ex-agente Edward Snowden.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><em><strong>A Espionagem Americana<\/strong><\/em><\/span><\/p>\n<p style=\"text-align: justify;\">Ol\u00e1 Amigos,<\/p>\n<p style=\"text-align: justify;\">Na coluna deste m\u00eas falarei um pouco sobre o suposto caso de espionagem vazado por Edward Snowden. Tentarei n\u00e3o entrar na parte pol\u00edtica do caso, at\u00e9 porque esta n\u00e3o \u00e9 a minha praia. O objetivo ser\u00e1 mostrar o qu\u00e3o vulner\u00e1vel \u00e9 a seguran\u00e7a de nossas informa\u00e7\u00f5es e tamb\u00e9m como funcionam os principais softwares utilizados pelos EUA para coleta de informa\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\">Segundo o que foi divulgado pela imprensa, os EUA mantinham (n\u00e3o se sabe se ainda continuam operando) tr\u00eas grandes programas de espionagem: Prism, Boundless Informant e o X-Keyscore. Estes s\u00e3o os nomes de programas do governo dos EUA e n\u00e3o programas de computador (softwares). Veremos um pouco dos softwares utilizados mais adiante.<\/p>\n<p style=\"text-align: justify;\">O mais preocupante dos programas americanos \u00e9 o Prism, que permitia ao governo monitorar e-mails, conversas online e chamadas de voz feita atrav\u00e9s de gigantes do mercado como Facebook, Google e Microsoft. O Boundless Informant tinha como alvo principal os e-mails enviados e recebidos pelos &#8220;alvos&#8221;: ele permitia ao governo coletar diversas informa\u00e7\u00f5es como data, hora e local de envio do mesmo. Por \u00faltimo, o X-Keyscore, que permite identificar o idioma de mensagens envidas e recebidas.<\/p>\n<p style=\"text-align: justify;\">Somente esses tr\u00eas programas juntos permitiam ao governo americano obter uma quantidade significativa de informa\u00e7\u00f5es importantes ao redor do globo. A informa\u00e7\u00e3o n\u00e3o era usada somente com fins militares, mas tamb\u00e9m comerciais, permitindo ao Tio Sam informa\u00e7\u00f5es privilegiadas sobre a economia dos pa\u00edses da Am\u00e9rica do Sul. Al\u00e9m disso os EUA tinham um programa chamado Fornsat (abreviatura de Foreign Satellites ou Sat\u00e9lites estrangeiros) que possibilitava interceptar as comunica\u00e7\u00f5es realizadas via sat\u00e9lite, inclusive as informa\u00e7\u00f5es militares.<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m da colabora\u00e7\u00e3o de gigantes da tecnologia, o governo americano tamb\u00e9m utilizou diversos softwares para obter as informa\u00e7\u00f5es. Dentre eles se destacam tr\u00eas: Highlands, Vagrant e Lifesaver. O Highlands faz a coleta direta de sinais digitais, ou seja, intercepta todas as informa\u00e7\u00f5es que passam pela rede que \u00e9 o alvo da espionagem. N\u00e3o importa se o dado est\u00e1 criptografado ou n\u00e3o: tudo \u00e9 coletado. Posteriormente, com a posse dos dados, \u00e9 que o governo descriptografa a informa\u00e7\u00e3o com a ajuda das grandes empresas de tecnologia j\u00e1 citadas.<\/p>\n<p style=\"text-align: justify;\">O Vagrant possibilita a captura da tela do usu\u00e1rio, permitindo assim saber tudo que ele est\u00e1 fazendo digitalmente; mesmo que n\u00e3o se consiga descriptografar os dados \u00e9 poss\u00edvel obter muita informa\u00e7\u00e3o vendo a tela dos usu\u00e1rios. Por \u00faltimo, mas n\u00e3o menos importante, vem o Lifesaver que \u00e9 potencialmente o mais invasivo pois permite realizar uma c\u00f3pia remota de todo o disco r\u00edgido do alvo, permitindo ao espi\u00e3o acesso a todas as informa\u00e7\u00f5es contidas naquele computador.<\/p>\n<p style=\"text-align: justify;\">Vimos at\u00e9 aqui que o governo americano pode obter praticamente qualquer informa\u00e7\u00e3o que desejar sobre qualquer um de n\u00f3s, mas como se proteger?<\/p>\n<p style=\"text-align: justify;\">Sinceramente acho que uma vez que voc\u00ea est\u00e1 conectado \u00e9 muito dif\u00edcil proteger 100% das suas informa\u00e7\u00f5es. Retirei a lista abaixo do site Olhar Digital com quatro op\u00e7\u00f5es para minimizar a vigil\u00e2ncia digital. A lista foi elaborada pelo Olhar Digital e por Rainey Reitman, diretora de ativismo da Electronic Frontier Foundation (EFF):<\/p>\n<p style=\"text-align: justify;\"><strong>TOR<\/strong>: Trata-se de uma ferramenta poderosa de navega\u00e7\u00e3o an\u00f4nima, que torna o usu\u00e1rio virtualmente irrastre\u00e1vel. Entretanto, ele \u00e9 muito lento e requer volunt\u00e1rios para servir como &#8216;n\u00f3s&#8217; do sistema.<\/p>\n<p style=\"text-align: justify;\">Para funcionar, o TOR precisa de usu\u00e1rios funcionando como n\u00f3s do meio do caminho dos dados, que \u00e9 relativamente seguro por transmitir apenas informa\u00e7\u00f5es encriptadas. Entretanto, tamb\u00e9m \u00e9 necess\u00e1rio o n\u00f3 final, que transmite a resposta da solicita\u00e7\u00e3o do usu\u00e1rio, que pode ser rastreado e ligado a poss\u00edveis a\u00e7\u00f5es ilegais que possam vir a acontecer utilizando este anonimato: ent\u00e3o h\u00e1 um risco.<\/p>\n<p style=\"text-align: justify;\"><strong>Off-the-record messaging<\/strong>: Trata-se de um protocolo de de bate-papo mais seguro, por conter encripta\u00e7\u00e3o na troca de mensagens. A maioria dos grandes mensageiros instant\u00e2neos n\u00e3o conta com este recurso e boa parte dos alternativos tamb\u00e9m n\u00e3o; entretanto, eles contam com a possibilidade de incluir um plug-in para isso. Pidgin, Trillian, Miranda, por exemplo, s\u00e3o softwares que permitem a instala\u00e7\u00e3o do plug-in.<\/p>\n<p style=\"text-align: justify;\"><strong>HTTPS everywhere<\/strong>: O nome \u00e9 quase auto-explicativo. \u00c9 um plug-in desenvolvido pela pr\u00f3pria EFF, que faz com que os usu\u00e1rios se conectem a sites utilizando o protocolo HTTPS automaticamente, quando estiver dispon\u00edvel. Desta forma, a comunica\u00e7\u00e3o entre usu\u00e1rio e servidor \u00e9 encriptada, e \u00e9 mais dif\u00edcil obter as informa\u00e7\u00f5es do usu\u00e1rio. Dispon\u00edvel como plug-in para Firefox e Chrome.<\/p>\n<p style=\"text-align: justify;\"><strong>TOSBack<\/strong>: Outra ferramenta criada pela EFF para monitorar os termos de servi\u00e7o dos principais sites da internet. Ele guarda os termos antigos e permite a compara\u00e7\u00e3o com os novos para saber se houve algum tipo de altera\u00e7\u00e3o n\u00e3o divulgada para o p\u00fablico nos termos de servi\u00e7o.<\/p>\n<p style=\"text-align: justify;\">Um abra\u00e7o e at\u00e9 o pr\u00f3ximo m\u00eas!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nesta segunda feira, a coluna do analista de sistemas e webmaster do Ouro de Tolo Rodrigo Felga nos explica como funcionam os sistemas de espionagemTour Details<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[44,24,51,32],"class_list":["post-18226","post","type-post","status-publish","format-standard","hentry","category-nerds","tag-eua","tag-politica","tag-politica-internacional","tag-tecnologia"],"_links":{"self":[{"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/posts\/18226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/comments?post=18226"}],"version-history":[{"count":0,"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/posts\/18226\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/media?parent=18226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/categories?post=18226"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.pedromigao.com.br\/ourodetolo\/wp-json\/wp\/v2\/tags?post=18226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}