↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

Mostrando postagens com marcador #OLCC. Mostrar todas as postagens
Mostrando postagens com marcador #OLCC. Mostrar todas as postagens

quinta-feira, 17 de novembro de 2016

IPhone envia seu histórico de chamadas para Apple

iPhones Secretly Send Call History To Apple, Security Firm Says


Mesmo que você não se preocupa com a privacidade, deve lê a matéria abaixo.

A material original publicada no Site The Intercept, revela como a Apple trata das informações que confiamos que ela mantém a privacidade.

Em resumo, a matéria revela que a empresa russa   Elcomsoft descobriu que os dispositivos móveis da Apple enviam automaticamente o histórico de chamadas de um usuário para os servidores da empresa se o iCloud estiver ativado - mas os dados são carregados em muitos casos sem a escolha ou notificação do usuário.

"Você só precisa ter o iCloud habilitado" para que os dados sejam enviados, disse Vladimir Katalov, CEO da Elcomsoft.

Os logs que são carregados para a Apple contêm uma lista de todas as chamadas feitas e recebidas em um dispositivo iOS, com números de telefone, datas e horários e duração. Eles também incluem chamadas perdidas e ignoradas. A Elcomsoft afirmou que a Apple mantém os dados na conta iCloud de um usuário por até quatro meses, fornecendo uma bênção para a aplicação da lei, que pode não ser capaz de obter os dados da operadora do usuário, que pode reter os dados por um curto período ou a partir do dispositivo do usuário, se ele é criptografado com uma senha inquebrável.

Para mais detalhes, leiam abaixo a matéria na íntegra.


iPhones Secretly Send Call History To Apple, Security Firm Says

Apple emerged as a guardian of user privacy this year after fighting FBI demands to help crack into San Bernardino shooter Syed Rizwan Farook's iPhone. The company has gone to great lengths to secure customer data in recent years, by implementing better encryption for all phones and refusing to undermine that encryption.

But private information still escapes from Apple products under some circumstances. The latest involves the company's online syncing service iCloud.

Russian digital forensics firm Elcomsoft has found that Apple's mobile devices automatically send a user's call history to the company's servers if iCloud is enabled — but the data gets uploaded in many instances without user choice or notification.

"You only need to have iCloud itself enabled" for the data to be sent, said Vladimir Katalov, CEO of Elcomsoft.

The logs surreptitiously uploaded to Apple contain a list of all calls made and received on an iOS device, complete with phone numbers, dates and times, and duration. They also include missed and bypassed calls. Elcomsoft said Apple retains the data in a user's iCloud account for up to four months, providing a boon to law enforcement who may not be able to obtain the data either from the user's carrier, who may retain the data for only a short period, or from the user's device, if it's encrypted with an unbreakable passcode.

"Absolutely this is an advantage [for law enforcement]," Robert Osgood, a former FBI supervisory agent who now directs a graduate program in computer forensics at George Mason University, said of Apple's call-history uploads. "Four months is a long time [to retain call logs]. It's generally 30 or 60 days for telecom providers, because they don't want to keep more [records] than they absolutely have to. So if Apple is holding data for four months, that could be a very interesting data repository and they may have data that the telecom provider might not."

It's not just regular call logs that get sent to Apple's servers. FaceTime, which is used to make audio and video calls on iOS devices, also syncs call history to iCloud automatically, according to Elcomsoft. The company believes syncing of both regular calls and FaceTime call logs goes back to at least iOS 8.2, which Apple released in March 2015.

And beginning with Apple's latest operating system, iOS 10, incoming missed calls that are made through third-party VoIP applications like Skype, WhatsApp, and Viber, and that use Apple CallKit to make the calls, also get logged to the cloud, Katalov said.

Because Apple possesses the keys to unlock iCloud accounts, U.S. law enforcement agencies can obtain direct access to the logs with a court order. But they still need a tool to extract and parse it.

Elcomsoft said it's releasing an update to its Phone Breaker software tool today, that can be used to extract the call histories from iCloud accounts, using the accountholder's credentials. Elcomsoft's forensic tools are used by law enforcement, corporate security departments, and even consumers. The company also leases some of its extraction code to Cellebrite, the Israeli firm the FBI regularly uses to get into seized phones and iCloud data.

In some cases Elcomsoft's tool can help customers access the iCloud even without account credentials, if they can obtain an authentication token for the account from the accountholder's computer, allowing them to get iCloud data without Apple's help. The use of authentication tokens also bypasses two-factor authentication if the accountholder has set this up to prevent a hacker from getting into their account, Elcomsoft notes on its web site.

Apple's collection of call logs potentially puts sensitive information at the disposal of people other than law enforcement and other Elcomsoft customers. Anyone else who might be able to obtain the user's iCloud credentials, like hackers, could potentially get at it too. In 2014, more than 100 celebrities fell victim to a phishing attack that allowed a hacker to obtain their iCloud credentials and steal nude photos of them from their iCloud accounts. The perpetrator reportedly used Elcomsoft's software to harvest the celebrity photos once the accounts were unlocked.

Generally, if someone were to attempt to download data in an iCloud account, the system would email a notification to the account owner. But Katalov said no notification occurs when someone downloads synced call logs from iCloud.

Apple acknowledged that the call logs are being synced and said it's intentional.

"We offer call history syncing as a convenience to our customers so that they can return calls from any of their devices," an Apple spokesperson said in an email. "Device data is encrypted with a user's passcode, and access to iCloud data including backups requires the user's Apple ID and password. Apple recommends all customers select strong passwords and use two-factor authentication."

The syncing of iCloud call logs would not be the first time Apple has been found collecting data secretly. A few months ago, The Intercept reported about similar activity occurring with iMessage logs.

Chris Soghoian, chief technologist for the American Civil Liberties Union, said he's not surprised that Apple is collecting the information.

"It's arguably not even the worst thing about iCloud," he told The Intercept. "The fact that iCloud backs up what would otherwise be end-to-end encrypted iMessages is far worse in my mind. There are other ways the government can obtain [call logs]. But without the backup of iMessages, there may be no other way for them to get those messages."

Still, he said it's further proof that "iCloud really is the Achilles heel of the privacy of the iPhone platform. The two biggest privacy problems associated with iCloud don't have check boxes [for users to opt out], nor do they require that you opt in either."

Jonathan Zdziarski, an iOS forensics expert and security researcher, said he doesn't think Apple is doing anything nefarious in syncing the call logs. But he said that Apple needs to be clear to users that the data is being collected and stored in the cloud.

Authorized and Unauthorized iCloud Collection

iCloud is Apple's cloud service that allows users to sync data across multiple Apple devices, including iPhones, iPads, iPods, and Macs. The iPhone menu corresponding to the service gives users the option of syncing mail, contacts, calendars, reminders, browser history and notes and wallet data. But even though call logs are automatically getting synced as well, the menu does not list them among the items users can choose to sync. Because there's no way to opt-in to sync call logs, there is also no way to opt out — other than turning off iCloud completely, but this can cause other issues, like preventing apps from storing documents and data (such as WhatsApp backups) in the cloud.

"You can only disable uploading/syncing notes, contacts, calendars and web history, but the calls are always there," Katalov said. One way call logs will disappear from the cloud, is if a user deletes a particular call record from the log on their device; then it will also get deleted from their iCloud account during the next automatic synchronization.

Katalov said they're still researching the issue but it appears that in some cases the call logs sync almost instantly to iCloud, while other times it happens only after a few hours.

In addition to syncing data among their devices, users can also configure their iCloud account to automatically back up and store their data. Katalov said that call logs get sent to the cloud with these backups as well, but this is separate from the trafficking his company discovered: Even if users disable the backups, their call logs will still get synced to Apple's servers.

"I would suggest Apple to add a simple option to disable call log syncing, as they do that for calendars and other things," Katalov told The Intercept, though he acknowledges this would likely take some re-architecting on Apple's part. Nonetheless, he says "they should allow people to disable that if they want to."

Even as Apple has increased the security of its mobile devices in recent years, the company has been moving more and more data to the cloud, where it is less protected. Although iCloud data is encrypted on Apple's server, Apple retains the encryption keys in almost every instance and can therefore unlock the accounts and access data for its own purposes or for law enforcement.

"All of your [iCloud] data is encrypted with keys that are controlled by Apple, but the average user isn't going to understand that," Zdziarski said. "You and I are well aware that Apple can read any of your iCloud data when they want to."

A report in the Financial Times nine months ago indicated Apple plans to re-architect iCloud to resolve this issue and better protect customer data, but that has yet to occur.

Apple discusses the privacy implications of iCloud collection on its website, and does say that implementing backups will send to iCloud "nearly all data and settings stored on your device." A 63-page white paper on the site discloses more clearly that call logs get uploaded to Apple servers when iCloud backups are enabled. But neither document mentions that the logs still get uploaded even if backups aren't enabled.

Even law enforcement seems to be in the dark about the availability of these logs, especially logs going back four months. Osgood told The Intercept he was not aware of them. And in an online document about handling legal requests from law enforcement, Apple never mentions that call logs are available through iCloud. It says that it possesses subscriber information that customers provide, including name, physical address, email address, and telephone number. It also says it retains IP connection logs (for up to 30 days), email metadata (for up to 60 days), and content that the user chooses to upload, such as photos, email, documents, contacts, calendars, and bookmarks. The law enforcement document also says that Apple's servers have iOS device backups, which may include photos and videos in the user's camera roll, device settings, application data, iMessages, SMS and MMS messages and voicemail.

The only time it mentions call logs is to say that iCloud stores call histories associated with FaceTime, but it says it maintains only FaceTime call invitation logs, which indicate when a subscriber has sent an invitation to someone to participate in a FaceTime call. Apple says the logs "do not indicate that any communication between users actually took place." It also says it only retains these logs for "up to 30 days."

But Elcomsoft said this is not true. Katalov said the FaceTime logs contain full information about the call, including the identification of both parties to the call and the call duration. He said his researchers also found that the FaceTime call logs were retained for as long as four months.

Early Clues from Frustrated Apple Customers

Some users are aware that their call logs are being synced to Apple's servers, because a by-product of the automatic syncing means that if they have the same Apple ID as someone with a different device — for example spouses who have different phones but use the same Apple ID — they will see calls from one device getting synced automatically to the device of the other person who is using the same ID.

"Its very irritating," one user complained in a forum about the issue. "My wife and I both have iPhones, we are both on the same apple ID. When she gets a call my phone doesn't ring but when she misses that call my phone shows a missed call icon on the phone app and when I go to the phone app its pretty clearly someone who wasn't calling my phone. Any way to fix this so it stops?"

Another user expressed frustration at not knowing how to stop the syncing. "I use my phone for business and we have noticed in the last few days that all of the calls I make and receive are appearing in my wife's iPhone recent call history? I have hunted high and low in settings on both phones but with no joy."

There's no indication, however, that these customers realized the full implications of their logs being synced — that the same data is being sent to and stored on Apple's servers for months.

Apple isn't the only company syncing call logs to the cloud. Android phones do it as well, and Windows 10 mobile devices also sync call logs by default with other Windows 10 devices that use the same Microsoft Account. Katalov said there are too many Android smartphone versions to test but his company's research indicates that call log syncing occurs only with Android 6.x and newer versions. As with Apple devices, the only way for a user to disable the call history syncing is to disable syncing completely.

"In 'pure' [stock versions of] Android such as one installed on Nexus and Pixel devices, there is no way to select categories to sync," Katalov said. "For some reason, that is only able on some third-party Android versions running on Sony, HTC, Samsung etc." The company already produces a tool for harvesting call logs associated with Android devices.

There's little that subscribers can do to prevent law enforcement from obtaining their iCloud call logs. But to protect against a hacker who might obtain your AppleID from doing the same, they can use two-factor authentication. But Zdziarski said there's another solution.

"The takeaway really is don't ever use iCloud. I won't use it myself until I can be in control of the encryption keys," he said.



Enviado do meu iPhone

sábado, 12 de novembro de 2016

Era Trump - O jogo vai começar.


Mesmo que você seja daquelas pessoas que não se preocupa com a privacidade e segurança cibernética deve lê este Post. 


Nele, reproduzo trechos do artigo  de Aviva Rutkin publicado originalmente no site NewScientistem (https://www.newscientist.com/article/2112521-trumps-election-stokes-fears-of-future-nsa-surveillance-abuses/ ) que traça um cenário nebuloso para Era Trump em relação à segurança e privacidade cibernética.


Particularmente acredito que pouco vai mudar na Era Trump. Todos aquele discursos da campanha será lembrado como mais um script seguido personagem que ele representou para o público americano.


Será que a  população foi levada pela emoção e "barrismo" típico de pais de terceiro mundo?


Será que  foi levada pelo personagem de um super herói americano, com forte apelo patriótico, que  promete  defender a pátria dos exploradores externos e capaz de realizar o sonho americano para os americanos? 


Pois é, o capitão América é fichinha diante do Super Trump.


É verdade, quando Donald Trump assumir o cargo, serão entregues as chaves dos EUA e um conjunto poderoso de ferramentas para espionar as pessoas organizações e governos, mas a vida real é diferente e ele não é nenhum Maluco, do mesmo jeito que não é um super herói!


Pouco ou nada vai nesse episódio de jogos mortais. NSA vai continuar atuando como sempre atuou, a invasão de privacidade continuará sendo praticada da mesma forma. As trincheiras da guerra cibernética continuará em fogo cruzado. 


Segue o artigo...


A eleição de Trump alimenta temores de futuros abusos de vigilância da NSA


Os EUA estão a poucas semanas de entregar poderes de vigilância maciça a um homem que expressou entusiasmo pela idéia de espionar aqueles que ele vê como adversários.


Quando Trump tomar posse em janeiro, como ele vai decidir exercer os poderes de fiscalização do governo? 


Ele poderia tentar reverter as reformas que Obama implementou, como as limitações sobre quando a agência pode coletar dados das pessoas e como elas podem ser armazenadas. 


Ele pode decidir em que países os EUA espionam. 


Ele pode optar por empurrar muito mais dificuldades  contra as empresas que se recusam a construir  " portas dos fundos " para sua tecnologia para seu governo.


Trump também prometeu se vingar de inimigos pessoais, como as mulheres que o acusaram de agressão sexual. Quando os detalhes das escutas telefônicas sem mandato da NSA vieram à luz, os analistas foram apanhados espionando seus parceiros e interesses amorosos. Poderia Trump ter vantagens semelhantes?


Enquanto isso, o Open Rights Group, uma organização de direitos digitais em Londres, levantou questões sobre o que a eleição de Trump poderia significar para os cidadãos britânicos. Na quarta-feira, o seu director executivo, Jim Killock, apontou que agência de segurança GCHQ tem trabalhado estreitamente no passado com a NSA, a partilha de ferramentas de hacking e os dados coletados. "Nós confiamos tanto na tecnologia e nos dados dos EUA que levantam questões para nossa soberania", escreve ele. "Será que o Trump ameaçará o Reino Unido com a remoção de tecnologias-chave, se o nosso governo sair da linha?"


Desde a eleição, os ativistas de privacidade aconselharam o público a mudar para proteger plataformas, como o navegador de internet  aplicativos  de mensagens criptografado. 


Alguns se perguntam o que, se alguma coisa, Obama poderia fazer para desmantelar os poderes de fiscalização do governo antes de ele desce em janeiro. Luta para o Futuro, uma organização sem fins lucrativos em Boston, Massachusetts, pediu ao presidente para " desligar o NSA ", apagando todos os dados sobre os cidadãos dos Estados Unidos e derrubar a infra-estrutura utilizada para recolher. "Se Trump quiser espionar centenas de milhões de americanos, faça com que ele construa essa capacidade do zero", diz.


Enviado do meu iPhone

terça-feira, 18 de outubro de 2016

Guerra cibernética - Como vc pode ser usado!

Segurança da 'internet das coisas' passa por 'tragédia anunciada' | G1 - Tecnologia e Games - Segurança Digital
A notícia que reproduzo abaixo pode ter passado desapercebida do público em geral, mas se vc esta lendo este meu post, recomendo lê a matéria completa para entender como vcs podem ser usados como artefatos e base de ataque da guerra cibernética.

Boa leitura!

Segurança da 'internet das coisas' passa por 'tragédia anunciada'

por

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

Switch de redeDispositivos "inteligentes" da internet das coisas - principalmente câmeras IP e gravadores de vídeo, mas também impressoras e talvez algumas geladeiras - estão sendo invadidos por hackers para realizar ataques na internet. 

Essa é a má notícia.

A péssima notícias é que em alguns casos a única solução é desconectar o dispositivo da internet ou comprar um novo: não existe como resolver o problema, pois o fabricante não previu a necessidade de atualizações. 

Quando há uma solução - que é a maioria dos casos - ela exige o download manual de um arquivo no site do fabricante ou a alteração de uma configuração e a maioria dos usuários não perceberá o problema para saber que precisa precisar fazer algo a respeito.

Essa situação ocorre apesar de inúmeros alertas, inclusive desta coluna, que há um ano afirmou que a internet das coisas exigia sistemas capazes de "cuidar de si mesmos". 

Vários especialistas rebatizaram a sigla "IoT", de "internet of things" ("internet das coisas", em inglês) para "internet of threats" (internet das ameaças), prevendo esse cenário há ainda mais tempo. 

O problema é que a insegurança não afeta só esses dispositivos, mas traz consequências para o resto da internet. Sistemas inseguros inevitavelmente se transformam em armas de criminosos e o impacto na rede acaba prejudicando mesmo quem faz a lição de casa em termos de segurança. 

Como isso funciona? 

Criminosos ameaçam que vão tirar uma loja on-line do ar, por exemplo, se o dono da loja não pagar uma certa quantia em dinheiro para evitar o ataque. E o ataque só é possível porque o criminoso conta com um exército de sistemas inseguros que ele tomou para si e que vão inundar o site alvo com tráfego ilegítimo. 

Esse tipo de extorsão não é novidade e esses sistemas usados indevidamente no ataque costumavam ser só computadores, nos quais o problema fica visível e um antivírus pode atuar para remover o código, de modo que realizar o ataque por muito tempo chamava atenção e não era interessante para o criminoso perder as máquinas do seu "exército".

Mas, quando o sistema em questão é uma câmera IP, o aparelho continua funcionando sem qualquer sinal de problema. E nem sempre há antivírus ou outra solução capaz de eliminar o código ou impedir o ataque. Em alguns aparelhos, não há nem sequer uma atualização do fabricante para eliminar a brecha usada pelo criminoso para contaminar o dispositivo.

Foi usando esses dispositivos que criminosos conseguiram quebrar o recorde de maior ataque da história, de 665 Gbps, contra o site do jornalista Brian Krebs. 

Em uma publicação sobre o caso, o jornalista comparou venda desses dispositivos inseguros ao depósito de "lixo tóxico" na rede.

Intervenção do governo

A receita para se construir esse cenário é simples: tenha dispositivos que não foram projetados para funcionar de maneira segura e ofereça-os a consumidores que não têm como saber disso e que vão conectar esses aparelhos à internet.

O especialista em segurança Bruce Schneier, um dos mais respeitados do ramo, defende uma intervenção do governo. 

Schneier argumenta que os incentivos econômicos existentes hoje não colaboram para a criação de um ambiente seguro. "O mercado não consegue corrigir isso porque nem o comprador e nem o vendedor se importam. Pense em todas as câmeras e gravadores de vídeos usados no ataque contra [o jornalista] Brian Krebs. Os donos desses aparelhos não se importam, os dispositivos foram baratos e funcionam, e eles nem sabem quem é o Brian. 

Os vendedores não se importam, porque estão vendendo modelos mais novos e melhores, e os compradores do modelo anterior só queriam saber do preço e recursos. Não há solução de mercado porque a insegurança é o que economistas chamam de uma externalidade: um efeito da decisão de compra que afeta outras pessoas. Entenda isso como um tipo de poluição invisível", explicou Schneier em seu blog.

Para Schneier, há duas possibilidades: a legislação deve obrigar que os aparelhos tenham um certo nível de segurança ou ela deve permitir que pessoas e empresas atacadas pelos dispositivos possam processar diretamente a fabricante dos aparelhos vulneráveis, o que mudaria os incentivos econômicos para a fabricação desses equipamentos.

A Comissão Europeia está avaliando uma proposta para que a indústria desenvolva um tipo de certificação (algo como um "Inmetro da internet das coisas") para que o consumidor possa saber se um produto foi testado e é "seguro". Mas ainda não existe nada concreto.

US$ 50 mil para saber quem está na rede

Mesmo quem quer usar sistemas da "internet das coisas" de forma segura tem problemas, porque os dispositivos não estão preparados para um bom funcionamento em rede. 

Administradores de rede têm dificuldades para identificar, gerenciar e detectar irregularidades (ou invasões) que possam surgir a partir desses dispositivos.

A Mitre Corporation, uma ONG que gerencia patrocínios federais de pesquisa nos Estados Unidos, está oferecendo até US$ 50 mil (cerca de R$ 160 mil) para pesquisadores ou equipes que encontrarem uma solução barata para identificar de forma única os dispositivos de "internet das coisas" conectados a uma rede. 

A ideia é criar um programa capaz de varrer uma rede e apontar onde estão as câmeras, gravadores de vídeo, impressoras, termostatos e outros aparelhos "inteligentes".

O próprio texto explicativo (leia aqui, em inglês) da Mitre sobre a pesquisa afirma que a solução ideal envolve uma identificação fornecida pelo próprio dispositivo, mas que isso não existe nos sistemas que estão no mercado.

Quem quiser participar do desafio e levar o prêmio terá que identificar particularidades de diversos dispositivos da "internet das coisas" para adivinhar "quem é quem" na rede. É como se eles tivessem que mapear a "personalidade" dos dispositivos.

Embora a mesma tecnologia possa ser usada por criminosos para identificar possíveis alvos de ataques, a verdade é que não há alternativa: criminosos vão continuar atacando - e nada os ajuda mais do que a ausência de medidas defensivas.

Imagem: Switch de rede. (Foto: Mario Alberto Magallanes Trejo/Freeimages.com)

Siga a coluna no Twitter em @g1seguranca.



Enviado do meu iPhone

sábado, 24 de setembro de 2016

Usa WhatsApp, Telegram ou outros App de mensagem? Então você precisa saber disso!


 Acredito ser do interesse de todos que usam os Apps de mensagem de saber do que há por trás do bloqueio do WhatsApp..

A material que reproduzo abaixo, produzida originalmente para o programa Papo de Futuro da Rádio Câmara, mostra um pouco do que tá rolando, a exemplo:
... Os aplicativos de mensagens estão ficando tão centrais em nossa vida que a gente precisa olhar mais para eles e ver para que estão servindo. Como tudo na vida, tem o lado bom, e o lado ruim. Mas isso importa, sim, para as autoridades, e aí não adianta fazer beicinho como as empresas.
... A tendência é de que haja um acordo entre os governos e as empresas como WhatsApp, Facebook e Google, uma espécie de protocolo de colaboração, em que a parceria internacional também é fundamental neste caso. 

Acredito que a principal questão abordada é Será que a segurança de várias pessoas não é mais importante do que a privacidade de alguns?

A tecnologia deve está a serviço da sociedade!

Até onde vai o direito de manter a inviolabilidade dos aplicativos de comunicação e a privacidade dos seus usuários?

Até onde vai o direito da privacidade de criminosos?

Segue matéria publicada originalmente em: 


O que há por trás do bloqueio do WhatsApp

"Os aplicativos de mensagens estão ficando tão centrais em nossa vida que a gente precisa olhar mais para eles e ver para que estão servindo. Como tudo na vida, tem o lado bom, e o lado ruim. Mas isso importa, sim, para as autoridades, e aí não adianta fazer beicinho como as empresas"
Clique abaixo para ouvir o comentário de Beth Veloso veiculado originalmente no programa "Com a palavra", apresentado por Elisabel Ferriche e Lincoln Macário na Rádio Câmara:



Para começo de conversa, o WhatsApp é o favorito de nove em cada dez usuários de mensagens rápidas. O assustador é que até e-mail está caindo em desuso. Telefonar, então, nem se fala. Agora é tudo via WhatsApp. A facilidade multimídia, que inclui mandar fotos, voz, áudio e textos, faz dele a tradução perfeita da convergência. E se o aplicativo tem 100 milhões, e não 200 milhões de usuários no país, é porque metade da população não tem telefone moderno com este tipo de funcionalidade.
O WhatsApp ficou fora do ar e dois milhões de pessoas correram para o Telegram, o aplicativo russo que permite "desintelegram" mensagens, para fazer um trocadilho, ou seja, as mensagens se desintegram, são apagadas automaticamente.
Foi outra lição que aprendemos. Primeiro: a gente pensa que não vive sem WhatsApp. A segunda é: a gente vive sem WhatsApp; basta baixar outro aplicativo de voz, adicionar os seus contatos. O que não é tão fácil assim é não trazer o WhatsApp para uma parte viva, à luz do dia, quando isso for necessário.
O fato é que os aplicativos de mensagens estão ficando tão centrais em nossa vida que a gente está precisando olhar mais para eles e ver para que eles estão servindo. Como tudo na vida, tem o lado bom, e o lado ruim.
Não importa, mas isso importa, sim, para as autoridades, e aí não adianta fazer beicinho como as empresas estão fazendo, mas o WhatsApp e outros precisam se adequar às leis brasileiras, sim! O que eu estou dizendo: o WhatsApp não pode ser refratário às investigações policiais e criminais, mediante ordem judicial. Não porque por ali circulam também todo tipo de arquitetura de crime, como pedofilia, contrabando, atentados terroristas, apologia ao crime, mas porque as leis brasileiras dizem isso: ou seja, toda e qualquer comunicação é sujeita à investigação, e é assim que deve ser.
Sem ferir as garantias individuais, como o direito à privacidade e à liberdade de expressão, a polícia, mediante ordem judicial, deve poder interceptar sim a troca de mensagens no aplicativo, em nome da segurança da sociedade. Isso não quer dizer decretar aqui o Patriot Act, que reduziu drasticamente os direitos individuais nos Estados Unidos depois dos atentados de 11 de setembro de 2001 – que permite as interceptações e quebra de sigilo sem ordem judicial –, mas é fazer as empresas.com respeitarem a Lei de Interceptação Telefônica (Lei nº 9.296, de 1996) e o Marco Civil da Internet (Lei nº 12.965, de 2014), por exemplo, que obriga os provedores a colaborar com a Justiça mediante ordem judicial. Caso contrário, teremos aí um caso clássico de obstrução à Justiça, ou não?
É claro que este debate pegou fogo na CPI dos Crimes Cibernéticos, e é claro que as opiniões e posições foram acaloradas de ambos os lados: afinal, o WhatsApp já foi bloqueado pela Justiça brasileira quatro vezes, sendo três bem-sucedidas, como uma reprimenda por ignorar solenemente ordem judicial. Trata-se, pela Lei, de crime de desobediência, previsto no Código Penal, art. 330, mas que também pode ser enquadrado como obstrução ao trabalho da Justiça, pela lei das organizações criminosas, lei recente de 2013 (Lei nº 12.850, de 2013). Mas é claro que as paixões que defendem a internet livre a qualquer custo, patrocinadas ou incentivas pelas empresas.com logo gritaram a palavra "censura".
E choveram, então, projetos nesta Casa proibindo o bloqueio do WhatsApp, como uma medida desproporcional, arbitrária, um "arroubo de vaidade de juízes de primeira instância, logo corrigido por magistrados mais experientes". E eu pergunto: e se todos os 100 milhões de usuários do WhatsApp decidissem, agora, trocar mensagens para defender um golpe de Estado no Brasil? Porque só o WhatsApp e seu irmão comercial Facebook podem fazer o que quer e não respeitar a Justiça.
No mundo esta discussão já avançou e várias autoridades caíram na real de que não dá para blindar um aplicativo como quem blinda uma cidade digital de 95 milhões no Brasil para dizer para a polícia: em nome da liberdade individual, aqui você não entra.
O jornal Le Figaro, recentemente, publicou manifestação do ministro do Interior Francês, Bernard Cazenueve. Ele anunciou que uma legislação está em curso para regular os procedimentos de investigação dentro do aplicativo, onde o recurso da criptografia torna inviável o acesso ao conteúdo das mensagens. Tornaria, dizem as autoridades francesas, alemãs e italianas, diante da escalada de atentados terroristas pelo mundo!
Após os ataques ao Charlie Hebdo, em Paris, o então primeiro-ministro britânico, David Cameron, disse que tentaria proibir serviços de mensagens encriptadas – como as do WhatsApp e do Snapchat – caso o conteúdo não pudesse ser acessado pelos serviços de inteligência do país.
A tendência é de que haja um acordo entre os governos e as empresas como WhatsApp, Facebook e Google, uma espécie de protocolo de colaboração, em que a parceria internacional também é fundamental neste caso. Proibir que as mensagens se apaguem, como no Telegram e Snapchat, talvez seja uma das medidas; ou, pelo menos, encontrar uma forma para que elas sejam recuperadas. Mas vale explicar que a criptografia, que embaralha a mensagem no caminho, juntando a informação apenas de ponta a ponta, é um protocolo usado pelas empresas.
A dificuldade, e muita gente duvida que isso vá mudar, é que este protocolo teria que ser mudado no mundo, e empresas como a Apple, por exemplo, já se negaram, peremptoriamente, a quebrar o sigilo de seu código-fonte para colaborar com a CIA, serviço de inteligência americana, que teve que contratar, por milhões de dólares, um hacker para viabilizar o acesso.
Hoje, a Justiça vai lá e apreende o telefone, como no caso da Operação Lava Jato. A Operação Hashtag, da Polícia Federal, que levou para a prisão preventiva oito suspeitos de planejar atentados durante as Olimpíadas no Brasil, encontrou outras formas de ter acesso às mensagens em que se armava, por exemplo, comprar armas na fronteira – mas não revelou por razões óbvias as táticas de investigação utilizadas. Agentes podem entrar na conversa como se fossem fanáticos ou simpatizantes de organizações criminosas – ou é possível clonar o número de terceiro de maneira legal para receber as mensagens, ou ter acesso ao backdoor das empresas, o grande registro, não importa a maneira.
Estamos fartos de saber, por exemplo, como fundamentalistas islâmicos usam a net, e especialmente as redes sociais, para fazer a sua propaganda política de guerra e ódio, por meio de vídeo em que carrascos decapitam prisioneiros, numa versão moderna da barbárie medieval, ou simplesmente te ensinam a fazer bombas caseiras. As autoridades policias já sabem disso e os governantes, com a ajuda dos reguladores de telecom e dos políticos, precisam entrar uma fórmula mágica para não proibir o bloqueio do WhatsApp, mas que essa ferramenta seja o remédio mais amargo de um tratamento que pode passar por multa e prisão do responsável que lacrar a sua casa e não deixar a polícia entrar: afinal, será que a segurança de várias pessoas não é mais importante do que a privacidade de alguns?
Para os ativistas da web livre, dá arrepios qualquer tipo de debate sobre controle da rede, mas ninguém reclama se grampearem o seu telefone, se você estiver tramando contra a vida de alguém ou destruindo a reputação de outros, como ocorreu, agora, na Itália, em que o suicídio de uma jovem de 31 anos vítima da chamada "vingança pornô" comoveu todo o país. A Justiça demorou demais para remover da rede o conteúdo de um vídeo com cenas íntimas da jovem e, ainda, condenou a vítima a pagar 20 mil euros de custas processuais. A moça não suportou ser motivo de piada nacional e tirou a própria vida.
Como eu ia dizendo, o que está por trás dessa blindagem da internet é a recusa em tratar de questões delicadas, como os direitos autorais. Mas é claro que discutir o tema e não cortar o debate pela raiz é a melhor solução para que a internet não seja, a qualquer custo, um espaço livre, inclusive para que floresçam toda sorte de crimes e pecados da sociedade moderna. Segurança não é censura quando o meu direito individual não pode ser maior do que o interesse coletivo.
Mas se você não concorda ou quer comentar, escreva para nós: papodefuturo@camara.leg.br
Coluna produzida originalmente para o programa Papo de Futuro, da Rádio Câmara. Pode haver diferença entre o áudio e o texto.
Mais sobre ciência e tecnologia
Mais sobre telecomunicações


Enviado do meu iPhone

terça-feira, 9 de agosto de 2016

Pokémon Go - Evolução do modelo de negócio Digital

CEO de Pokémon Go já era mestre em capturar seus dados muito antes do jogo

Reproduzo a seguir um Post feito The Intercept.

O conteúdo além de ser um registro histórico interessante, revela alguns conceitos e princípios que modelam os negócios digitais, que vai além da teoria conspiratória de espionagem por trás do Pokemon Go.

Os Negócios que usam o "falso apelo"  de "serviços gratuitos", faturam fortunas, bilhões, com as informações que seus usuários, seguidores e alucinados fãs coletam espontaneamente, adicionais aos seus próprios rastros digitais. 

Em outras épocas, em outros segmentos da economia, a coleta de informações geram diferenciais competitivos e a coleta de dados custa muito dinheiro e esse é o filão explorado pelas empresas digitais "sem custo" e sustentável,  onde a própria comunidade produz e consume as informações.

Para a sustentação deste modelo e  garantir o negocio como  máquina de movimento perpétuo, os princípios requer: 
  
Manter a comunidade consumidora "dependente" e "viciada".
Criar e manter uma legião de fãs, ingênuos alienados, capazes de trabalhar  como voluntários sem remuneração, como fonte de geração de informações e conteúdos.
Disponibilizar instrumentos, APP, que funcionem como elementos básicos necessários para sobrevivência, água, ar e alimentos que criem dependência ou até mesmo viciem como  as drogas. 
 
Nos parece que as plataformas de jogos muito favorável para o avanço deste modelo, para as gerações futuras, é um caminho obrigatório e sem volta nesta estratégia. 

...o verdadeiro desafio está em motivar o usuário a fornecer dados constantemente, mesmo após o desgaste do entusiasmo inicial com a tecnologia inovadora. O processo de aquisição de dados deve ser divertido para que um possível contribuidor se envolva a longo prazo. Estamos convencidos de que o entretenimento e a diversão são aspectos fundamentais no design de serviços de coleta de dados...

Este modelo tem que mudar! Ainda haverá a ruptura deste modelo, quando os usuários passarão a ser remunerados pelo volume de informações que coletam!

O texto é longo, mas vale a pena a leitura.

Leiam e tirem suas próprias conclusões.


CEO DE POKÉMON GO JÁ ERA MESTRE EM CAPTURAR SEUS DADOS MUITO ANTES DO JOGO


Apenas duas semanas depois de seu lançamento, Pokémon Go, o jogo de realidade aumentada que virou sensação pelo mundo, ultrapassou Twitter, Facebook e Netflix em usuários ativos diários em dispositivos Android, de acordo com uma estimativa. Nos dispositivos da Apple, há mais downloads do jogo do que qualquer outro aplicativo na semana de estreia na App Store.

A adoção meteórica e em larga escala do Pokémon Go se deve ao uso agressivo de informações pessoais de usuários. Ao contrário de Twitter, Facebook e Netflix, o aplicativo requer acesso ininterrupto a sua localização e câmera (um verdadeiro estoque de dados sigilosos de usuários), conforme colocou um órgão fiscalizador de privacidade em carta aos órgãos federais.

Mais alarmante ainda é o fato de que o Pokémon Go, da Niantic Labs, é gerenciado pelo homem responsável pela equipe que dirigiu, literalmente, o maior escândalo de privacidade na Internet, em que os carros do Google, no percurso realizado para fotografar ruas para o recurso "Street View" dos mapas online da empresa, copiou secretamente os tráficos de internet de redes domésticas, coletando senhas, mensagens de e-mail, prontuários médicos, informações financeiras, além de arquivos de áudio e vídeo.

Antes de se tornar CEO da Niantic Labs, John Hanke era o homem por trás de uma mina de ouro incrivelmente popular no mundo do smartphones: a divisão geográfica do Google, responsável por quase tudo o que envolvia localização, em uma época que a empresa de busca estava crescendo e se expandindo muito além da simples indexação da web, rumo à catalogação de todos os quarteirões do planeta. Hanke chegou ao Google após deixar sua empresa, Keyhole, extremamente popular (e admissivelmente, muito interessante).  Fundada pela CIA, coletava imagens geográficas, foi adquirida em 2004 e relançada em 2005, com o nome de Google Earth. Em 2007, Hanke já administrava praticamente tudo o que envolvia um mapa no Google. Em 2007, um perfil na Wired, ("Google Maps Is Changing the Way We See the World" – Google está mudando a forma como enxergamos o mundo), Hanke foi elevado ao status de pioneiro ("Liderados por John Hanke, Google Earth e Google Maps estão levando ferramentas de cartografia às massas") e endeusado, sendo exibido em uma foto com um enorme globo sobre seus ombros.

Foi uma época sensacional para o Google. O Google Maps se tornou indispensável, fazendo com que outros recursos, como o MapQuest, ficassem obsoletos, e o Google tinha grandes ambições para transformar as ruas em receita. Mas antes do Google vender o mundo de volta para seus habitantes, era preciso digitalizá-lo; por todo o planeta, frotas de carros do Google equipados com sensores passearam por cidades, ruelas e autoestradas, fotografando edifícios, postes, árvores e outras características. Todos os veículos tinham adesivos "Street View Car", do Google – uma referência ao recurso "Street View" do Google Maps, que recebia as fotos tiradas. O Google compartilhou as fotografias do Street View extensamente através de uma interface de programação de aplicativos, ou API. Dentre os aplicativos que deve muito aos carros do Street View, está o Pokémon Go.

Porém, em abril de 2010, o comissário de proteção de dados da Alemanha anunciou que os veículos do Google coletavam dados de Wi-Fi de forma ilegal. Investigações regulatórias subsequentes e notícias confirmando a violação trouxeram a verdade à tona: Enquanto circulavam pelas ruas, os carros do Street View coletavam dados de redes Wi-Fi não criptografadas. Peter Schaar, do Órgão Fiscalizador de Privacidade alemão, se disse "horrorizado" e "chocado".

Finalmente, foi estabelecido que esse tipo de coleta de dados foi praticado por pelo menos dois anos nos Estados Unidos. O escândalo, à época chamado de caso "Wi-Spy" (espião de Wi-Fi), resultou em:

  • conclusões das respectivas autoridades competentes que a coleta de dados de Wi-Fi era ilegal em diversos países: Reino UnidoFrançaCanadáCoreia do SulNova Zelândia;
  • uma investigação de grampo pelo Departamento de Justiça dos Estados Unidos;
  • uma contundente investigação da Comissão Federal de Comunicações dos EUA (FCC – Federal Communications Commission), que se seguiu a um comentário de um de seus diretores, alegando que a atividade do Google "infringia na privacidade de clientes claramente", e que resultou em uma multa de US$ 25.000;
  • uma ação civil pública federal contra o Google, ainda em curso, em que um tribunal distrital e um tribunal de recursos concluíram, em oposição às justificativas da empresa, que os dados acessados pelo Google contam com proteção legal contra interceptação, de acordo com a Lei de Escutas dos EUA (a suprema corte americana se recusou a aceitar a apelação do Google);
  • processos legais na Espanha;
  • intervenção de órgão reguladores na Itália e na Hungria;
  • e uma investigação governamental na Alemanha.

O Electronic Privacy Information Center (EPIC – Centro de Privacidade de Informações Eletrônicas), um grupo fiscalizador e crítico veemente do Google durante o escândalo do Street View, tem um excelente resumo dessas ações legais).

Hanke, através de um porta-voz, negou ter conhecimento da coleta de dados por Wi-Fi enquanto ela ocorria e responsabilizou a divisão de dispositivos móveis do Google. Mas foi sua divisão, e não a divisão de dispositivos móveis, que foi o foco principal das investigações dos órgãos reguladores dos EUA sobre o assunto. Além disso, foram os veículos de sua divisão que realizaram as coletas em discussão. A forma como a intercepção de dados de Wi-Fi se deu debaixo do nariz de Hanke deveria alarmar os usuários, e pais de usuários, do Pokémon Go.

OGoogle tentou se esquivar da responsabilidade durante os desdobramentos do escândalo, rechaçando preocupações, refutando investigadores e demonstrando a insolência e a arrogância pelas quais a empresa de engenheiros foi criticada inúmeras vezes.

Em uma postagem publicada no começo do escândalo, a empresa negou qualquer irregularidade, alegando não ter copiado dados de redes Wi-Fi, mas coletado "informações que identificavam as redes e como operavam", como o nome do roteador, uma informação supostamente pública.

A narrativa não durou muito tempo: Duas semanas depois, à medida que aumentava a pressão internacional, a empresa mudou de tática, deixou de negar completamente o ocorrido e passou a tentar encontrar bodes expiatórios, admitindo ter copiado dados, mas "por engano" e de forma "fragmentada". Surpreendentemente, a empresa americana tentou passar a responsabilidade dos carros operados pela equipe de Hanke para um engenheiro não autorizado "trabalhando em um projeto experimental de Wi-Fi".

Um dos vice-presidentes da divisão de Hanke, dois meses depois, admitiu em um blog que "foram cometidos erros graves na coleta de conteúdo de Wi-Fi, e trabalhamos celeremente para retificá-los (…). Os equipamentos de coleta de dados de Wi-Fi foram removidos de nossos carros", mas continuaram a chamar a coleta de dados um erro.

Três meses depois, outra publicação oficial reafirmou que a coleta foi um "erro", mas apenas admitiu a coleta específica de e-mails, URLs e senhas.

Apenas depois de diversos questionamentos cada vez mais veementes da FCC, frustrada com as tentativas da multinacional americana de "obstruir e atrasar" as investigações "deliberadamente", o Google revelou a verdade, que foi então resumida em um franco relatório da comissão em 2012. Longe de agir de forma independente, o suposto "Engenheiro Fulano" colaborou e discutiu de forma aberta o "trecho de código" por ele escrito com diversos engenheiros do Google, inclusive seus superiores.

Na verdade, ele tentou alertar seus colegas, enviando o código de software que havia escrito e um documento de design para os gerentes do projeto Street View, que repassaram o material para toda a equipe do Street View. "O documento de design", relatou a FCC, "identificou 'ressalvas sobre a privacidade' e recomendou revisão por parte do conselho, mas isso nunca ocorreu". Esse resumo do design afirmou, de forma bastante objetiva, que "uma das preocupações naturais [a respeito do projeto] é coletarmos o tráfego de usuários com dados suficientes para estabelecer com precisão suas localizações geográficas em um determinado momento, além de informações sobre o que estavam fazendo".

Um alerta não pode ser mais claro do que isso.

O relatório da FCC também mostrou que, ao planejar o projeto de coleta por Wi-Fi, em "pelo menos duas" ocasiões, o "Engenheiro Fulano" foi específico ao informar seus colegas de que os carros Street View estavam coletando conteúdo de usuários", e chegou a compartilhar porções dos dados pessoais coletados. Em um e-mail de 2008, um desses colegas, "um gerente sênior do projeto Street View", disse achar a análise de mais de 300 milhões de pacotes de tráfego Wi-Fi, contendo mais de 32 mil endereços da web, "interessante", e perguntou: "estes são os URLs obtidos através dos pacotes de Wi-Fi coletados pelos carros"? A resposta do engenheiro confirmou a suspeita do gerente: "Os dados foram coletados durante o dia, quando a maior parte do tráfego ocorre em ambiente profissional (e provavelmente criptografado). Não acho que o número seja alto suficiente para uma amostra relevante".

Os dados encaminhados para os reguladores europeus e analisadas pela FCC comprovaram que foram coletados, basicamente, todos os tipos de dados, incluindo informações relacionadas a sites de namoro online e sobre preferências sexuais dos usuários.

No final das contas, é possível que tenham sido coletadas e armazenadas de forma secreta as atividades online não criptografadas de centenas de milhares de pessoas , enquanto o carros realizam as tarefas declaradas publicamente de coleta de localizações de redes sem fio. Os carros do Google não estavam apenas coletando os nomes de roteadores sem fio; estavam absorvendo todas as informações desprotegidas enviadas e recebidas pelos roteadores à medida que os carros circulavam, incluindo sites visitados, histórico de buscas e e-mails. Naturalmente, mesmo uma pequena amostra do tráfego de internet pode revelar tanto a respeito de um usuário que talvez eles preferissem que ficassem no âmbito privado.

The camera of a street-view car, used to photograph whole streets, can be seen on the Google street-view stand at the world's biggest high-tech fair, the CeBIT on March 3, 2010 in the northern German city of Hanover. Some 4,157 companies from 68 countries are displaying their latest gadgets at the fair taking place from March 2 to 6, 2010. AFP PHOTO DANIEL MIHAILESCU (Photo credit should read DANIEL MIHAILESCU/AFP/Getty Images)

Câmera de um carro do Google Street View ao lado do logotipo do Google na feira de tecnologia CeBIT. 3 de março de 2010 em Hannover, Alemanha.

Foto: Sean Gallup/Getty Images

Tudo isso ocorreu sob a direção de John Hanke na divisão geográfica, incluindo o Street View e o Maps, como vice-presidente de gerenciamento do produto. O Google, eventualmente, implementou reformas às políticas de privacidade, mas não é certo, mesmo antes das alterações, por que ninguém interveio quando os engenheiros falaram abertamente sobre a coleta do tráfego de internet de estranhos. Isso pode estar relacionado à cultura interna do Google, incluindo a divisão de Hanke; em uma entrevista em 2009 para o The Times de Londres, um ano antes do escândalo, ele disse:

"Como empresa, podemos não satisfazer 100% das pessoas em todas as situações, mas acho que você não pode viver a vida, seja como indivíduo ou como empresa, tentando não aborrecer ninguém. Temos que estabelecer um equilíbrio entre os possíveis benefícios de uma atividade e o respeito a leis e códigos sociais."

Logo após a publicação do relatório da FCC, o New York Times identificou o Engenheiro Fulano como Marius Milner, um pesquisador de segurança e figura conhecida na comunidade de hackers. Na época, Milner preferiu não entrar em detalhes a respeito de seu papel no fiasco dos dados, dizendo apenas que a alegação do Google, de que ele havia agido por conta própria, "deixa muitas questões em aberto". Milner confirmou ao The Intercept que ainda é funcionário do Google, o que significa que o engenheiro não autorizado durou quatro anos mais do que John Hanke, mas disse "nunca o ter conhecido".

Milner, coincidentemente, tem vínculos com o Pokémon Go: ele, três outros engenheiros e Hanke colaboraram na criação de uma patente, mantida pela Niantic, de um "sistema e método de transporte de objetos virtuais em um jogo de realidade paralela". Milner me contou que a patente veio de "ideias desenvolvidas com um amigo pessoal que foi um dos coautores" e que nunca a discutiu com Hanke. É importante mencionar que o Google solicitou a patente em 2012, dois anos depois de a empresa acusar Milner de ser um engenheiro não autorizado agindo por conta própria, e foi concedida pelo gabinete de patentes em 2015, quando foi atribuída à Niantic – à época, uma startup desconhecida de realidade aumentada.

Hanke começou a desenvolver a Niantic em 2010, dentro do Google, como uma unidade de negócios autônoma, de acordo com as notícias da época, antes de se desvincular, no fim do ano passado, visando liberar a Niantic para trabalhar com uma variedade mais ampla de parceiros. Google e Nintendo se associaram para investir US$ 20 milhões na empresa, embora o valor exato do investimento do Google não seja conhecido.

Quando deixou o Google, a Niantic levou a patente de Milner/Hanke consigo. A patente descreve extensamente como um jogo como Pokémon Go poderia ser usado para coletar dados reais de um jogador sem que ele saiba:

"O objetivo do jogo pode ser vinculado diretamente à atividade de coleta de dados. Um dos objetivos do jogo que pode ser vinculado diretamente à atividade de coleta de dados envolve uma tarefa que requer a obtenção de informações sobre o mundo real e o fornecimento das mesmas como condição para a conclusão do objetivo do jogo".

A patente também menciona, para fins ilustrativos, um artigo acadêmico do The International Journal of Virtual Reality (Jornal Internacional de Realidade Virtual), "Aquisição lúdica de dados geoespaciais por comunidades de jogos com base em localização", de Sebastian Matyas, que inclui o seguinte parágrafo em sua introdução:

"Em nossa opinião, o verdadeiro desafio está em motivar o usuário a fornecer dados constantemente, mesmo após o desgaste do entusiasmo inicial com a tecnologia inovadora. O processo de aquisição de dados deve ser divertido para que um possível contribuidor se envolva a longo prazo. Estamos convencidos de que o entretenimento e a diversão são aspectos fundamentais no design de serviços de coleta de dados como esse".

Ao ser questionado sobre haver trabalhado na equipe do Street View de Hanke, conforme mencionado no relatório da FCC, Milner disse que não poderia responder.

Hanke, através de um porta-voz, se distanciou da controvérsia de forma mais explícita. Um representante da Niantic, falando em seu nome, disse que "ele não era o responsável pelo que aconteceu" e que não tinha conhecimento prévio das escutas sem fio, que, de acordo com o porta-voz, foi de responsabilidade absoluta da divisão móvel do Google, mesmo que a operação tenha sido conduzida por meio dos carros Street View em nome da divisão de Hanke.

O relatório da FCC sobre o escândalo Wi-Spy é diretamente voltado para a equipe do Street View de Hanke e não menciona a equipe móvel. Além disso, o relatório oferece uma possível explicação sobre como foi possível Hanke alegar não ter conhecimento da espionagem: apesar das tentativas verbais e por escrito de Milner (ou "Engenheiro Fulano") de manter informados os gerentes do Street View sobre a coleta de dados sem fio, ele foi simplesmente ignorado com frequência. A FCC contou que "em entrevistas e declarações, gerentes do projeto Street View e outros funcionários do Google que trabalharam no projeto disseram ao gabinete que não leram o documento de design do Engenheiro Fulano", ainda que ele tenha sido enviado para toda equipe do Street View.

A confusão a respeito da responsabilidade pelas ações de Milner podem vir do fato de que o engenheiro trabalhava no YouTube (do Google) na época, que não faz parte da divisão geográfica de Hanke, nem da equipe móvel, e criou o coletor de sinais de Wi-Fi como um projeto paralelo sob a política de 20% de tempo livre para funcionários do Google. Embora tenha dito que a coleta sem fio foi iniciada por "nossa equipe móvel", a empresa deixou claro, na mesma postagem, que a equipe móvel era responsável pelas ações de Milner, visto que os "gerentes do projeto não queriam e não tinham intenção de usar os dados de conteúdo" coletados.

Enquanto isso, os dados coletados pelo software de Milner, contendo nomes e localização de pontos de acesso sem fio, foram implementados nos carros do Street View (operando em nome da divisão de Hanke) e foram usados para ajudar pedestres e motoristas a se localizar na versão para dispositivos móveis do Google Maps (parte da divisão de Hanke) e no sistema operacional móvel do Google, Android (uma divisão diferente). Em uma postagem no "Blog oficial" da empresa sobre a questão, o Google mencionou ambas as equipes – Google Maps (novamente, parte da divisão de Hanke) e a equipe móvel (que não fazia parte da divisão de Hanke), como beneficiários dos dados de Milner (que não trabalhava para nenhuma das duas).

Evidentemente, nenhum funcionário do Google está disposto a reivindicar a responsabilidade pelo Wi-Spy, incluindo Hanke.

Agora, levando em consideração a disseminação do Pokémon Go e a confidencialidade dos dados que acessa, o fato de Hanke culpar a equipe móvel pelo escândalo do Wi-Spy é menos importante do que o fato de sua divisão, propositadamente ou não, ter se tornado o veículo – ou, literalmente, os veículos – usado por um engenheiro para coletar enormes quantidades de dados extremamente confidenciais, enquanto gerentes e engenheiros da divisão de Hanke ignoraram inúmeras vezes os alertas explícitos, verbais e por escrito, sobre o que se passava com esse engenheiro, de acordo com a mais completa investigação sobre o assunto publicada por uma entidade do Governo dos EUA.

O Centro de Privacidade de Informações Eletrônicas, entidade fiscalizadora de assuntos de privacidade, já está pressionando a Niantic e seu CEO.

Em uma carta enviada à Comissão Federal de Comércio dos EUA (FTC –Federal Trade Commission) neste mês, o Centro de Informação sobre a Privacidade Eletrônica (EPIC – Electronic Privacy Information Center) defendeu que o "histórico sugere que a Niantic continuará a desrespeitar a segurança e a privacidade de consumidores, o que aumenta a necessidade de acompanhamento rigoroso à medida que continua a crescer a popularidade da Niantic, assim como seu estoque de dados", e acrescentou que "dados os antecedentes do Google Street View, há poucos motivos para acreditar nas garantias oferecidas em relação às práticas de coleta de dados da Niantic".

Por telefone, um porta-voz do EPIC enfatizou que o escândalo do Street View deve fazer os jogadores do Pokémon Go "pensarem duas vezes se devem acreditar na palavra deles" e que a FTC deve prestar mais atenção a isso e se certificar de que as práticas de coleta de dados [da Niantic] são honestas".

É muito importante se certificar de que as práticas de coleta da Niantic são "honestas" por que já sabemos que são vastas. A política de privacidade oficial do Pokémon Go deixa isso claro:

"Coletamos e armazenamos informações sobre sua localização (ou a localização de crianças autorizadas) quando você (ou uma criança por você autorizada) usa nosso aplicativo e executa ações no jogo que usam os serviços de localização disponibilizados por meio do sistema operacional de seu dispositivo móvel (ou do dispositivo móvel de uma criança por você autorizada), que usa a triangulação de torres de sinais de celular, triangulação de Wi-Fi e/ou GPS. Compreende e aceita que, ao utilizar nosso aplicativo, você (ou criança por você autorizada) nos enviará a localização de seu dispositivo móvel, e algumas dessas informações de localização, assim como o seu nome do usuário (ou nome de usuário de criança por você autorizada) podem ser compartilhados por meio do aplicativo…

"Coletamos determinadas informações que seu dispositivo móvel (ou o de uma criança por você autorizada) envia quando você (ou criança por você autorizada) usa nossos Serviços, como um identificador, as configurações de usuário e o sistema operacional de seu dispositivo (ou do dispositivo de criança por você autorizada), bem como informações sobre o uso de nossos Serviços ao utilizar o dispositivo móvel."

Uma vez coletadas, a Niantic se reserva o direito de compartilhar algumas das informações que coleta, no que alega ser de forma "não identificadora", com terceiros "para pesquisas e análises, perfis demográficos e outras finalidades". Isto seria uma grande quantidade de informações confidenciais a serem transmitidas em confiança, mesmo para um CEO com um bom histórico de respeito à privacidade de estranhos. E, como era de se esperar, na primeira semana de lançamento do Pokémon Go, a Niantic causou um breve pânico em torno da privacidade de usuários ao ser descoberto que o aplicativo solicitava um acesso muito mais aprofundado do que o necessário a usuários de contas do Google. A empresa respondeu quase que imediatamente:

"Descobrimos recentemente que o processo de criação de conta do Pokémon Go no iOS solicita, por engano, acesso total à conta de usuários do Google. (…) O Google verificou que nenhuma outra informação foi recebida ou acessada pelo Pokémon Go ou pela Niantic".

Faltava apenas um "engenheiro não autorizado" na história.

Traduzido por Inacio Vieira


Enviado do meu iPhone

sábado, 30 de julho de 2016

#OLCC: chegou a vez dos Russos - FSB versão russa da NSA.


Como não se bastasse as bisbilhotice  da NSA, os russos entram na mesma corrida do poder da informação alheia!

O Post abaixo noticia que o Serviço Federal de Segurança da Rússia (FSB) anunciou que agora tem a capacidade de coletar  as chaves de criptografia que da acesso às porta dos fundos (Backdoor - https://pt.m.wikipedia.org/wiki/Backdoor) dos  serviços mais populares da internet, como Facebook, Gmail, WhatsApp e Telegram, a fim de espionar conversas dos usuários. 

Diferente dos americanos da NSA, é uma inciativa totalmente legal do ponto de vista dos russos, que  passou a ter uma lei em junho que obriga que suas agências de segurança realizar uma melhor vigilância, exigindo que todas as empresas de internet que fornecem serviços aos cidadãos e residentes na Rússia de fornecer acesso backdoor obrigatório para comunicações criptografadas para que o governo russo pode saber o que as pessoas estão falando.

Ou seja, os pobres  mortais como eu e você, estamos cada dia mais expostos! Não temos nenhuma garantia que esse acessos serão usados de forma integra e apenas ao combate aos crimes e terrorismos... Qual a garantia que as empresas por exemplo não serão vítimas de espionagem ?

Pois é... 

Será que estamos repentino a história, diante da guerra fria da era digital ? 

Primeiro foi a NSA, agora FSB quem será o próximo ?

Ou pior... será que não existem outros que estejam entrando pela portas do fundos sorrateiramente sem alarde e fazendo a festa?

De certo do a certeza que a privacidade não existe!

Não fique paranoico, mas certamente você  vai mudar a forma como se comporta com alguma facilidade tecnológicas depois da  leitura dos Post do link a seguir: 


Faça a leitura e tire suas próprias conclusões.

Segue o Post sobre os russos.


Russia now collecting encryption keys to decode information from Facebook, WhatsApp and Telegram

https://toinformistoinfluence.com/2016/07/30/russia-now-collecting-encryption-keys-to-decode-information-from-facebook-whatsapp-and-telegram/

Russia's Federal Security Service says it now has a method to collect encryption keys to spy on users' data.
  • July 28, 2016 17:49 BST
Russia's Federal Security Service (FSB) has announced it now has the capability to collect encryption keys that would give it the back door into popular internet services such as Facebook, Gmail, WhatsApp and Telegram in order to spy on users' conversations.
In June, Russia passed a scary new surveillance law that demanded its security agencies find a way to conduct better mass surveillance, requiring all internet firms who provide services to citizens and residents in Russia to provide mandatory backdoor access to encrypted communications so the Russian government can know what people are talking about
If any of these internet companies choose not to comply, the FSB has the power to impose fines of up to 1 million rubles (£11,406).
Then on 7 July, President Vladimir Putin followed up the surveillance law with a seemingly hilarious pronouncement – in addition to making sure internet firms provided backdoor access and threatening them with fines, the FSB now also had to find a way to get encryption keys that could decrypt all data on the internet, a seemingly impossible feat that the agency had to complete in two weeks.
So it is much to our surprise that two weeks later, the FSB has now updated its website declaring that it has indeed been able to procure a method to collect these encryption keys, although, cryptically, the agency isn't saying how exactly it will be doing so.
The notice on the FSB website simply declares that in order to ensure public safety and protect against terrorism, the FSB has found a "procedure of providing the FSB with a method necessary for decoding all received, sent, delivered, and chat conversations between users on messaging networks" and that this method had been sent to the Ministry of Justice to approve and make provisions to amend federal law.
So we have no idea how the FSB will be able to gain backdoor access to internet companies without their permission, which would surely be illegal in the companies' countries of origin, which are certainly not Russia. What is interesting is that the Daily Dot reports that the likes of Facebook, WhatsApp and Viber have not commented at all on the new law.
In addition to fining internet services, the new surveillance law also requires Russian mobile operators to start storing details of all customers' phone calls, SMS text messages, audio and video messages from 1 July 2018 for a period of three years, which will possibly likely cost hundreds of millions in data centre storage space, if the UK storing customer data for just one year is anything to go by.
However, perhaps the surveillance law isn't as bad as previously thought. A tweet posted by Russia's Minister of Communication Nikolai Nikiforov on 20 July explains that rather than services like WhatsApp and Viber needing to pull out of Russia completely, these companies can have their services certified at one of 48 laboratories in order to ensure that there is no chance that the service could leak state secrets if used by employees in government agencies.
Russian business daily newspaper Vedomosti reports that the messaging apps can be certified without businesses needing to reveal trade secrets, although the issue of backdoors is not directly addressed.
UPDATE [14.15 BST 29 July 2016]: This article has been updated to include mention of the Russian Minister for Communications' tweet and clarification about how companies can have their solutions certified as safe in Russia.
Source: http://www.ibtimes.co.uk/russia-now-collecting-encryption-keys-decode-information-facebook-whatsapp-telegram-1573104

Enviado do meu iPhone