RSS

Arquivo da tag: NSA

Delete sua conta do Yahoo imediatamente

yahoo-email-ft-article-header1-article-header

Já não havia mais por que se ter uma conta do Yahoo nos dias de hoje. Mas depois da reportagem bombástica publicada pela Reuters na terça-feira, indicando que a enorme empresa de internet desenvolveu um serviço personalizado de grampos de e-mail para o governo dos EUA, sabemos que contas do Yahoo representam um risco nocivo à privacidade de cada um.

O repórter Joseph Menn, da Reuters, contou que, apenas no ano passado, optou por cooperar com uma “diretiva” para desenvolver um “programa de software personalizado para pesquisar todos os e-mails recebidos de seus clientes em busca de informações específicas, fornecidas por agentes de inteligência dos EUA — a NSA, em específico.

O fato de que todas as contas de e-mail do Yahoo foram sujeitadas a esse tipo de vigilância parece não estar refletido nas figuras do relatório de transparência do Yahoo, que alega a existência de grampos em menos de 20 mil contas por ordem do governo americano.

Quer criar uma conta de serviço de e-mail que te respeita?

Segue a dica aqui: https://dausacker.wordpress.com/2014/08/06/dica-de-provedores-de-e-mails-seguros/

Continue lendo aqui: https://theintercept.com/2016/10/05/delete-sua-conta-do-yahoo-imediatamente/

Anúncios
 
Deixe um comentário

Publicado por em 5 de outubro de 2016 em Informática, Privacidade

 

Tags: , , , ,

Cinco tecnologias de espionagem que não podem ser interrompidas mesmo no modo offline

espionagem-protecao-de-dados-seguranca-computador-1431113813085_615x300

Qualquer sistema que está conectado à Internet está sempre sujeito a ameaças, não importa o quão bem ele esteja protegido (algo que a maioria dos adolescentes sabem hoje em dia). Já não há barreiras de software que possam evitar os erros humanos em um programa ou código de comportamento dos usuários.

É por isso que os dispositivos com funções de especial importância ou que contenham informações secretas geralmente não estão conectados à Internet. É sempre melhor aceitar os inconvenientes do que enfrentar consequências desagradáveis. É assim, por exemplo, como os sistemas de controle para grandes objetos industriais ou alguns computadores bancários são protegidos.

Pode parecer que sair do virtual para o modo offline manteria qualquer segredo seguro: se não há conexão com a Internet, então não há nenhum vazamento de dados. No entanto, esse não é o caso. As técnicas de transferência de dados a distância adaptadas há muito tempo pelos serviços secretos se tornam mais acessíveis a cada ano para os usuários “comerciais”. Muito poucos aparelhos de espionagem à la James Bond estão se tornando cada vez mais comuns.

Continue lendo aqui: https://blog.kaspersky.com.br/when-going-offline-doesnt-help/5443/

 
Deixe um comentário

Publicado por em 4 de julho de 2016 em Informática, Privacidade

 

Tags: , , , ,

Psi(u) NSA.. Está lendo? Linux + XMPP + OTR + TOR

nsa_eye-810x540

corvolinopunk- the blog;

A utilização de criptografia nas conversas é algo de suma importância, pois estamos vivenciando uma cultura e normalização de Coleta de Dados em massa onde o Grande Irmão, que deixou de ser um personagem da ficção, está de olho em tudo o que fazemos.

Criptografar nossas conversas é embaralhar tudo o que conversamos, dificultando e/ou impedindo que Governos e Agências de Vigilância saibam o que estamos conversando. Com um Estado aprovando cada vez mais leis que vigiam e oprimem sua população é de suma importância que a comunicação das pessoas sejam protegidas, assim como suas identidades.

O que vamos precisar para proteger nossa comunicação?

0 — Computador
1 — Psi+
2 — Jabber (XMPP)
3 — OTR
4 — TOR

1 — Psi é um mensageiro instantâneo, sob a licença GPL, para o protocolo Jabber (XMPP), que usa o toolkit Qt. Funciona em Linux, Windows e OS X.

2 — Extensible Messaging and Presence Protocol (XMPP) (conhecido anteriormente como Jabber é um protocolo aberto…

Ver o post original 1.162 mais palavras

 
Deixe um comentário

Publicado por em 11 de fevereiro de 2016 em Informática, Privacidade, Software Livre

 

Tags: , ,

Novas denúncias contra a NSA aparecem, e dessa vez trata-se de ex-funcionários

nsa_eye-810x540

Quem nunca ouviu falar em Edward Snowden? Pois é, ele havia feito muitas denúncias em relação as espionagem dos EUA e agora mais pessoas estão colocando as cartas na mesa.

Segundo William Binney, Kirk Wiebe e Ed Loomis que faziam parte do mesmo time dentro da NSA disse que eles estavam trabalhando em um novo programa de espionagem, chamado de ThinThread, porém a empresa julgou que o projeto era simples demais e resolveu gastar milhões com o Trailblazer que era um programa do concorrente que desempenhava as mesmas funções.

O programa criado pela NSA era tão eficiente que era possível descobrir quem estava falando com quem e onde ambos estavam durante a chamada, uma espécie de geolocalização, um pouco mais avançada do que a que temos hoje em nossos telefones.

Continue lendo aqui: http://sempreupdate.org/gnulinux/noticias/2015/novas-denuncias-contra-a-nsa-aparecem-e-dessa-vez-trata-se-de-ex-funcionarios/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+com%2FHvnI+%28Portal+Comunit%C3%A1rio+SempreUpdate%29

 

 

 
Deixe um comentário

Publicado por em 23 de novembro de 2015 em Informática, Privacidade

 

Tags: , , ,

Edward Snowden lança iniciativa focada em privacidade digital

snowden

Acordo foi projetado para pressionar governos na esperança de gerar novas proteções legais acerca da privacidade.

Batizada de “Tratado Snowden”, a campanha é encabeçada pelo jornalista Glenn Greenwald, David Miranda e o grupo de promoção de campanhas Avaaz.

O anúncio de Snowden foi feito por meio de videoconferência a partir da Rússia, que lhe concedeu asilo em 2013 após o ex-agente ter vazado detalhes sobre programas de vigilância em massa dos EUA.

Para conhecer mais sobre o Tratado Snowden, acesse: http://www.snowdentreaty.org/

Continue lendo aqui: http://computerworld.com.br/edward-snowden-lanca-iniciativa-focada-em-privacidade-digital

 
Deixe um comentário

Publicado por em 4 de outubro de 2015 em Informática, Privacidade

 

Tags: , , ,

Revelações de Snowden

prism 3O QUE SNOWDEN REVELOU:

– Prism: O programa dá à NSA acesso direto aos servidores de empresas como Google, Facebook, Microsoft e Apple desde 2007. Sem ordem judicial e sem precisar pedir permissão para as companhias, a agência acessa metadados dos usuários desses serviços, como histórico de buscas, conteúdo de e-mails, transferências de arquivos, dados de chats de voz e vídeo, fotos, chamadas por Skype, dados de logins, entre outros.

Boundless Informant: A ferramenta grava e analisa os dados de inteligência obtidos pela NSA de empresas de internet e telefonia do mundo todo, auxiliando a agência a entender melhor cada país. O agente de inteligência pode acessar o programa e escolher um país no mapa. Ao clicar nele consegue verificar o volume da dados coletados no local e de quais tipos eram esses dados.

Stellar Wind: O programa faz a mineração dos dados coletados pela inteligência da NSA a partir de quatro fontes: e-mails, conversas telefônicas, transações financeiras e atividades na internet. Estão incluídas informações captadas pelo Prism, Marina e outros sistemas.

Operação Tempora: A agência britânica GCHQ usou as ferramentas Mastering the Internet e Global Telecoms Exploitation para grampear os cabos submarinos de fibra óptica que transmitem as comunicações telefônicas e de internet do mundo todo. A agência era capaz de armazenar metadados por até 30 dias e conteúdo por 3 dias (como e-mails, acessos ao Facebook e histórico de acessos na internet, por exemplo).

Xkeyscore: É o mais avançado software para espionagem utilizado pela NSA. Nas palavras de Snowden, o Xkeyscore coleta “praticamente tudo que um usuário faz na internet”. Isso significa que o sistema funciona como um grande banco de dados dos chamados metadados, fornecendo aos agentes da NSA acesso a informações como histórico de navegação, dados de e-mails enviados, contatos, entre outros.

Follow the money: Operação da NSA para rastrear transações financeiras e armazenar os dados obtidos em um banco de dados poderoso desenvolvido para esse propósito, o Tracfin, que havia armazenado 180 milhões de registros de transferências de dinheiro, transações de cartão de crédito, entre outros procedimentos, em 2011, segundo os documentos divulgados por Snowden.

Marina: Repositório no qual a NSA guarda por até um ano metadados de milhões de usuários coletados diretamente dos cabos de fibra óptica submarinos ou de programas como o Prism, servindo como um banco de dados de quase tudo que um usuário faz online, como registros do seu histórico de buscas, registros de atividade no e-mail, algumas senhas, buscas em sistemas de mapas, entre outras coisas.

Dishfire: Programa da NSA destinado a coletar e armazenar o máximo possível de dados de mensagens de texto enviadas por SMS, como localização do remetente, seus contatos, chamadas perdidas, possíveis viagens (ao detectar o uso de roaming) entre outros dados.

Optic Nerve: Programa da agência britânica GCHQ em parceria com a NSA para interceptar e armanzenar imagens de webcams.

Turbine: O programa foi criado em parceria com a agência britânica GCHQ em 2010 para espalhar um malware  e coletar dados de computadores ao redor do mundo, expandindo a capacidade de coleta de informações da NSA e do GCHQ.

Mystic: Sistema capaz de gravar 100% de chamadas telefônicas de países estrangeiros e armazená-las por até um mês, de modo que os agentes pudessem voltar no tempo e rever conversas antigas.

Operation Socialist: Operação conduzida pela agência britânica GCHQ para espalhar malware em computadores e obter dados da máquina e metadados de usuários da internet. Uma das formas usada para enganar as vítimas eram páginas falsas de redes sociais como o LinkedIn.

Continue lendo na fonte: http://infograficos.estadao.com.br/public/especiais/snowden/revelacoes.html

 
Deixe um comentário

Publicado por em 15 de setembro de 2015 em Informática, Privacidade

 

Tags: , , , ,

El software de Microsoft es malware

Microsoft_MalwareMalware se refiere al software que es dañino, es decir, que está diseñado de tal forma que su funcionamiento maltrata o daña al usuario (no se tienen aquí­ en cuenta los errores involuntarios). En esta página se explica por qué el software de Microsoft es dañino.

El malware y el software que no es libre son dos cosas diferentes. La diferencia entre el software libre y el software que no es libre reside en si los usuarios controlan el programa o por el contrario el programa controla a los usuarios. No es una cuestión directamente relacionada con lo que el programa hace cuando se ejecuta. De todas maneras, en la práctica, el software que no es libre a menudo es también malware. Esto se debe a que el desarrollador, sabiendo que a los usuarios se les ha negado la posibilidad de poner remedio a las funcionalidades maliciosas, se ve tentado a imponer algunas.

Puertas traseras de Microsoft

Sabotaje de Microsoft

Los problemas que se señalan en este sección no son estrictamente malware, ya que no implican la elaboración de un programa cuya modalidad de funcionamiento provoca daños al usuario. Pero se asemejan mucho al malware pues se trata de maniobras técnicas por parte de Microsoft que perjudican a los usuarios de software específico de Microsoft.

Vigilancia de Microsoft

Gestión digital de restricciones en Microsoft

Prisiones de Microsoft

Tiranos de Microsoft

Como queda demostrado en esta página, si lo que quiere es eliminar el malware de su ordenador, lo primero que tiene que eliminar es Windows.

Fonte: https://www.gnu.org/proprietary/malware-microsoft.es.html

 
Deixe um comentário

Publicado por em 12 de agosto de 2015 em Informática, Privacidade, Software Livre

 

Tags: , , , ,