Em uma palestra comandada por Ricardo Galvão, que entre outras coisas é autor do livro "Análise Forense em Redes de Computadores", os campuseros reviram mais uma vez a história de Edward Snowden e a espionagem da NSA. Se você não ficou sem internet, televisão, jornal, revista, rádio ou qualquer outro meio de informações durante os últimos meses, já deve ter escutado alguma coisa sobre essa história toda. Mesmo assim, aqui vai um resumo.
A NSA (National Security Agency) dos Estados Unidos virou uma pauta comum nas últimas notícias por ser desmascarada por Edward Snowden, um ex-funcionario, sob acusações de espionar, sem autorização, todos os dispositivos considerados "suspeitos". Eles não chamam isso de espionagem por lá, mas de uma "forma de proteger o povo americano contra o terrorismo cibernético". Tudo bem, mas isso não passa de uma desculpa para coletar informações de usuários sem o consentimento deles.
Desde o ínicio disso tudo, as novidades em relação ao tema ficam por conta da forma como essa espionagem é feita, indo de rastreamento de palavras-chave em todos os meios de comunicação (que vai do e-mail ao WhatsApp), como "terrorismo", "ataques com bombas" e assim por diante, ou possibilidade de ativar a sua webcam sem seu consentimento e sem que você perceba. Mas o fato principal continua o mesmo: a NSA pode espionar você na hora que quiser de uma série de maneiras.
Criptografia
Criptografia foi um dos principais focos da palestra, na qual foi fortemente recomendado que todos os usuários utilizem alguma forma de criptografia para proteger os seus dados. Para quem não se lembra, há alguns anos o banqueiro Daniel Dantas foi acusado de uma série de crimes, mas ainda não conseguiram encontrar uma informação que suporte essas acusações pois o computador dele estava criptografado. E o programa usado, o TrueCrypt, não era só gratuito como também simples de utilizar. Inclusive, temos um tutorial explicando como utilizá-lo.
Ricardo Galvão na CPBR 2014 (Foto: Pedro Cipoli/Canaltech)
A recomendação não é só utilizar criptografia em informações importantes, mas também nas triviais. E que isso não seja necessariamente para esconder alguma coisa, mas sim para aumentar o custo computacional da NSA ou de qualquer outra agência de espionagem (a NSA não é a única), de forma que torne-se inviável rastrear todo mundo.
Redes Sociais
Por mais segura que a criptografia moderna seja, de nada adianta utilizá-la em seu dia a dia e publicar informações pessoais em redes sociais como Facebook, Twitter e Google+. Tudo o que é postado na internet culmina em informações aptas a serem rastreadas, analisadas e armazenadas. Parar de usar uma rede social não é uma opção para muitos, mas é importante ter bastante cuidado com o que postar, tanto nas atualizações quanto nas conversas no chat.
Drones
Durante uns 10 minutos o assunto foi os tão conhecidos, especulados e temidos drones. Não os bonzinhos que podem ser utilizados para fazer entregas rápidas da Amazon, mas sim os malvados equipados com mísseis um alvo pré-determinado. O que acontece, segundo Ricardo, é que os drones saem de bases estrategicamente localizadas e atacam o local onde existe uma possível ameaçada detectada pela NSA.
Ricardo Galvão na CPBR 2014 (Foto: Pedro Cipoli/Canaltech)
Existe muita especulação (talvez essa seja a categorização mais apropriada) em torno dos drones, então não vamos explorar muito a fundo esse tema. Porém, um fato inegável é o seguinte: a não ser que você esteja planejando um ataque aos Estados Unidos (ou conta piadas sobre o assunto), não há muito o que temer – nem por parte da espionagem da NSA nem pela possibilidade de drones assassinos irem atrás de você. Ou será que não é bem assim?
Atualização: após a publicação da nota, a assessoria do Grupo Opportunity entrou em contato com o site do Canaltech. Abaixo, segue a versão da empresa sobre as acusações contra Daniel Dantas.
O artigo "Campus Party: grampos digitais – você confia na rede?", de autoria de Pedro Cipoli, publicado em 29/1/2014, cita Daniel Dantas.
Por isso, é preciso esclarecer que:
As acusações contra Daniel Dantas não se confirmaram porque elas não eram verdadeiras. Não havia crimes e, por isso, eles não foram descobertos.
Atribuir à criptografia em um computador o fato de não ter desvendado crimes foi a fórmula encontrada pelos acusadores para deixar a suspeita no ar.
A criptografia foi utilizada pelo Opportunity para dificultar a espionagem comercial feita por concorrentes comerciais que contaram com a retaguarda de agentes da Abin e da Polícia Federal.
Atenciosamente,
Elisabel Benozatti
[ Fonte: http://canaltech.com.br/ ]
####################################################
Confira
Agora Nossas Redes Sociais:
####################################################
Nenhum comentário:
Postar um comentário