sexta-feira, 22 de abril de 2016

Site do PC do B é alvo de ataque hacker

Site PC do B alvo ataque hacker
via G1

O site do PC do B foi alvo de um ataque hacker neste sábado (16), véspera da votação do pedido de impeachment da presidente Dilma Rousseff na Câmara dos Deputados. O partido faz parte da base do governo e é um dos que declara apoio contra a abertura do processo. Por volta das 19h20, o site já não estava no ar.

O ataque foi do tipo “defacement”, em que os invasores apenas modificam o layout da página. No lugar do conteúdo do partido foram colocados um texto com ofensas ao PCdoB, uma música eletrônica e um vídeo que faz paródia do hit “Thriller”, de Michael Jackson. “PC do B e outras porcarias comunistas, não precisamos de vocês no nosso país”, diz o texto. Já o no vídeo, os zumbis tem o rosto de figuras do PT, como o ex-presidente Luiz Inácio Lula da Silva e o ministro da Educação Aloizio Mercadante. No clipe, a presidente Dilma assume o posto de Michael Jackson. Também há figuras do mundo político, como a do senador Renan Calheiros (PMDB-AL). Um hacker auto denominado Macrocracker assumiu o golpe.

O PC do B afirmou ao G1 que sua equipe técnica está investigando o ataque para decidir que providência irá tomar. O partido também informou que ataques como esses são comuns. Este, por exemplo, é o segundo do ano. O primeiro, realizado em março, também foi “assinado” por um hacker autointitulado Macrocracker.

segunda-feira, 18 de abril de 2016

Armas foram oferecidas a terroristas pelo Facebook, diz jornal

Facebook
via G1

Armas de fabricação britânica foram colocadas pelo Facebook a grupos terroristas que comercializam armamento, revelou neste sábado (10) o jornal "The Times". Revólveres, metralhadoras e rifles fabricados ou projetados no Reino Unido foram oferecidos junto a outros armamentos de outros países europeus, como Rússia e Estados Unidos. O jornal "The Guardian" afirmou neste sábado que, após surgirem no Facebook, estas ofertas foram retiradas pela rede social.

O descobrimento das armas representa uma situação incômoda para o Facebook, já que a empresa trabalhou com as autoridades para impedir atividades ilegais em sua rede. De acordo com o "Times", as fotos e descrições do armamento, postados no Facebook e em outras plataformas sociais na Líbia, foram descobertas pela Armament Research Services (ARES), uma empresa de consultoria de inteligência.

Após divulgar o material, os vendedores negociaram acordos com compradores em plataformas privadas de mensagem e de conversas telefônicas, acrescenta a publicação. O diretor da ARES, Nic Jenzen-Jones, disse ao jornal que as armas britânicas puderam entrar na Líbia através de várias rotas. "Uma possibilidade é uma exportação direta ao governo líbio, antes do levante contra o ex-presidente Muammar al Kadafi", opinou Jenzen-Jones, que também cogitou a possibilidade de as armas terem entrado pelo Egito.

quinta-feira, 14 de abril de 2016

Panama Papers: hacker teria obtido documentos em servidor de e-mail

Panama Papers Mossack Fonseca
via G1

O vazamento de 11,5 milhões de documentos do escritório de advocacia panamenho Mossack Fonseca, conhecido como "Panama Papers", ocorreu, segundo a própria empresa, por causa de um ataque hacker em seu servidor de e-mail. O responsável teria obtido acesso aos e-mails dos colaboradores do escritório e copiado os documentos, que somam 2,6 terabytes de dados. A informação foi publicada pelo site "El Español", mas uma reportagem da Reuters já havia citado uma declaração da empresa afirmando que os dados vieram de um ataque de hackers.

A investigação dos documentos ainda está em curso. O escritório se especializa na criação de empresas "offshore" para reter ativos e investimentos em paraísos fiscais e há suspeita de que muitos dos clientes revelados podem ter sonegado impostos ou ocultado patrimônio. A lição deste caso na segurança, porém, fica para os advogados. Quem já percebeu isso foi o especialista em segurança Ryan Lackey, que trabalha para a empresa de segurança e distribuição de conteúdo web CloudFlare. Lackey disse em seu Twitter pessoal que muitos escritórios de advocacia adotam práticas de segurança precárias porque os advogados podem contar com o que ele chama de "pó mágico" -- a ideia de que qualquer informação obtida de um escritório de advocacia não tem valor como prova em processos legais.

Graças a essa imunidade dos advogados, a preocupação com questões de segurança acaba sendo menor do que o esperado para empresas que lidam com tantas informações sigilosas. Uma amostra do "pó mágico" a que Lackey se refere pode muitas vezes ser vista nos avisos incluídos em e-mails corporativos - a pedido de departamentos jurídicos - para que a mensagem seja "imediatamente apagada" caso "você não seja o destinatário pretendido". A ideia é resguardar a informação confidencial de uma empresa depois que ela já caiu na mão de quem não devia.

Na prática, esse tipo de aviso não protege uma empresa contra o embaraço público, como esse que está ocorrendo agora com as pessoas expostas pelo "Panama Papers". É preciso, quando possível (e normalmente é possível) adotar medidas de segurança com eficácia técnica, como a criptografia em e-mail -- medidas que não dependem da boa vontade de quem se vê com informação privilegiada em mãos, por acidente ou não. De fato, se os colaboradores da Mossack Fonseca tivessem adotado criptografia em suas mensagens, os documentos não ficariam expostos diretamente no servidor de e-mail e a obtenção dos dados seria bastante dificultada.

Agora, porém, a empresa se vê no centro de um furacão que envolve uma das maiores investigações do jornalismo internacional com base em um dos maiores vazamentos da história que, por sua vez, aparentemente veio a público pela ação de um ativista hacker. Esse pó mágico já não vai ficar acomodado debaixo do tapete.

terça-feira, 12 de abril de 2016

Limite de dados em planos de banda larga fixa é ilegal, diz Proteste

Limite de dados planos banda larga fixa ilegal
via IDGNow

A cobrança de Internet fixa por meio de franquias de dados por operadoras brasileiras como Oi, Vivo e NET é ilegal, acusa a Associação Proteste. Em um comunicado sobre o assunto, a Proteste destaca que já questiona a medida desde maio de 2015 por meio de uma ação civil pública contra Vivo, Oi, Claro, TIM e NET. A associação quer que as operadoras sejam impedidas de comercializar novos planos dessa modalidade.

Pela iniciativa das operadoras, os planos de Internet fixa (em redes ADSL) ficariam iguais aos planos de Internet móvel. Ou seja, com um limite de dados para acesso. Após essa franquia ser alcançada pelo consumidor, as operadoras poderiam bloquear o acesso ou diminuir a velocidade de conexão.

A Proteste alega ainda que essa medida fere o Marco Civil da Internet, segundo o qual uma operadora só pode barrar o acesso de um cliente se ele deixar de pagar a conta. Por fim, a Proteste pede que a Anatel (Agência Nacional de Telecomunicações) não aceite essa mudança.

quarta-feira, 6 de abril de 2016

A ciberespionagem e a privacidade sob o crivo dos direitos humanos

Direito & TI
via Direito & TI

INTRODUÇÃO

No atual cenário em que se vive, a Internet tem ocupado uma posição de destaque no dia a dia da grande maioria da população mundial, além de ser um instrumento muito útil para os governos e para as empresas, no desempenho de suas funções. Mas essa tecnologia nem sempre é utilizada da maneira como deveria, de forma justa, sendo, muitas vezes, empregada para a obtenção de vantagens, como dados ou informações não públicas de outros Estados, de pessoas jurídicas ou de pessoas físicas. Essa prática, que no mundo não virtual é conhecida como espionagem, no ciberespaço ganha a denominação de ciberespionagem.

Diante disso, este artigo objetiva tratar sobre como a ciberespionagem afeta os direitos humanos, levando em consideração o caso Edward Snowden, que revelou ao mundo um esquema de vigilância global promovido pelos Estados Unidos. Tal investigação justifica-se, pois, além de ser um tema atual e relevante, por dizer respeito à relação do Direito com as novas tecnologias da informação e da comunicação, servirá, também, para discutir se a ciberespionagem fere o direito fundamental à privacidade dos indivíduos.

Para o desenvolvimento do presente estudo foi utilizado o método de abordagem dedutivo, pois a pesquisa partiu de um enfoque geral de conceituação da ciberespionagem para, a partir dessa análise mais ampla, verificar especificamente sua relação com os Direitos Humanos e a violação da privacidade dos indivíduos. Já o método de procedimento empregado foi o monográfico, visto ter sido explorado o caso Edward Snowden para, partindo dele, obter uma dimensão real da ocorrência da espionagem no ambiente virtual, além de buscar possíveis soluções no sentido de evitar ou cessar essa prática.

No referencial teórico do presente trabalho, foram considerados autores como Silva e Veloso, os quais abordam, respectivamente, a ciberespionagem no contexto Português e a global relacionada ao Decreto nº 8.135/2013. Nesse estudo, o autor faz uma avaliação da segurança das informações do governo brasileiro. Além disso, a revista “Em Discussão” (2014), do Senado Federal, que explorou diversos aspectos da espionagem cibernética, foi enfatizada nesse trabalho. Tendo em vista a violação da privacidade dos indivíduos, foram evidenciados o artigo 5º da Constituição Federal e o artigo XII da Declaração Universal dos Direitos Humanos de 1948.

1 A CIBERESPIONAGEM E OS DIREITOS HUMANOS: VIOLAÇÃO DA PRIVACIDADE DOS INDIVÍDUOS

A espionagem não é algo novo, muito pelo contrário, existem relatos desta prática na Bíblia[i] e, também, no livro “A arte da guerra”, escrito pelo chinês Sunzi, ou Sun Tzu, no século VI a.C. Trata-se de uma obra sobre estratégias militares que contêm, em seu último capítulo, noções sobre o “uso de espião”[ii]. A ciberespionagem, por sua vez, surgiu com o advento das novas tecnologias da informação e da comunicação, em especial a Internet. Para Silva[iii] “[…] ciberespionagem consiste na apropriação ilícita de informação sensível e secreta por meio informático e dele derivado.”.

Desde o surgimento da Internet, que se deu no ano de 1969, por intermédio da ARPANET, uma rede de computadores estabelecida pela ARPA, nos Estados Unidos, é que a ciberespionagem existe[iv]. Mas foi somente no ano de 2013, com as revelações de Edward Snowden, ex-técnico da National Security Agency (NSA), dos Estados Unidos, que essa prática ganhou repercussão internacional. Snowden contou ao mundo que o seu país espiona governos, empresas e pessoas de todos os continentes, inclusive os seus próprios cidadãos, mediante a rede mundial de computadores e interceptações telefônicas[v].       Essa confissão do ex-técnico da NSA foi recebida por todos com muita repulsa, inclusive pela presidência do Brasil, que também foi alvo da ciberespionagem norte-americana. A Constituição Federal Brasileira assegura a privacidade dos seus indivíduos (art. 5º, inc. X), e também a inviolabilidade e o sigilo das correspondências, das comunicações telegráficas, dos dados e das comunicações telefônicas (art. 5º, inc. XII) em seu rol de direitos e deveres individuais e coletivos. Ademais, consta no artigo XII, da Declaração Universal dos Direitos Humanos de 1948, que “Ninguém será sujeito à interferência em sua vida privada, em sua família, em seu lar ou em sua correspondência, nem a ataque em sua honra e reputação. Todo ser humano tem direito à proteção da lei contra tais interferências ou ataques.”.

O fato é que no atual meio em que se vive, a obtenção de informações é algo extremamente valioso, principalmente para os Estados. Não é de se surpreender que os Estados Unidos estejam à frente de qualquer outro país na aquisição de dados que lhe interessem, pois é lá que se encontram situadas a infraestrutura da rede mundial de computadores, como cabos submarinos, hardwares, softwares etc., e, também, as maiores empresas do ramo, como Google, Facebook etc.. Por outro lado, no ano de 2012 foi realizada uma pesquisa pela Security & Defence Agenda (SDA), um centro de estudos de Bruxelas, que constatou que nenhum dos vinte e três países analisados possui uma proteção forte contra a ciberespionagem ou os ciberataques, nem mesmo os Estados Unidos. O país que possui a proteção mais fraca é o México, seguido do Brasil, da Índia e da Romênia[vi].

Após todos esses acontecimentos, o Brasil passou a adotar algumas providências. A primeira delas foi a publicação do Decreto nº 8.135/2013, também conhecido como “decreto do e-mail seguro”, que foi instituído com o objetivo de assegurar a proteção das informações derivadas das comunicações eletrônicas da Administração Pública Federal[vii]. Algum tempo depois, entrou em vigor a Lei nº 12.965/2014, intitulada de “Marco Civil da Internet”, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no país. No entanto, as medidas aplicadas até então não são suficientes para combater a ciberespionagem, que exige estratégias de proteção mais elaboradas pelos governos de cada Estado, além de uma colaboração internacional.

Na visão de Silva[viii], é preciso criar uma “ciberbarreira” contra quatro espécies de ameaças virtuais, quais sejam: cibercrime, ciberespionagem, ciberterrorismo e ciberguerra. Primeiro, os funcionários dos governos e das empresas devem ser treinados para saber lidar com os riscos que envolvem a utilização das Tecnologias de Informação (TI). Além disso, é preciso que eles compreendam como proteger os dados dos seus aparelhos, como computadores, tablets, smartphones etc.. Políticas claras e simples relacionadas à tecnologia devem ser adotadas, além da necessidade de haver um responsável pela segurança. Mas só isso não basta, aconselha-se aos Estados que implantem Centros Nacionais de Cibersegurança, capazes de reagir a essas ameaças[ix], e também que cooperem uns com os outros no combate a essas práticas[x].

A questão é saber se os governos e as empresas possuem verbas suficientes para realizar todas essas operações de segurança e se estão capacitados para tanto. Enquanto isso, parece que as pessoas físicas são as mais vulneráveis à ciberespionagem, pois o ser humano está cada dia mais exposto na Internet, principalmente diante dos sites de redes sociais, onde revelam, muitas vezes, informações pessoais. O site de relacionamento Facebook, que é o mais utilizado mundo, foi citado por Snowden como uma das empresas que fornece informações de seus usuários para a NSA, muito embora isso tenha sido negado pelo seu fundador Mark Zuckerberg[xi]. Se essa afirmação for verídica, representa uma completa afronta à privacidade dos indivíduos, que deve ser repreendida, mas, acima de tudo, combatida.

Essa pesquisa ainda está em andamento, mas com o que foi possível expor no presente trabalho percebe-se que o tema “ciberespionagem” pode ensejar inúmeras discussões, principalmente por ser algo pouco explorado pela academia e por não haver uma solução definitiva em curto prazo. Essa temática envolve não só os governos e as empresas, como também as pessoas físicas, que têm a sua privacidade violada no universo virtual. O que se deve continuar fazendo é buscar formas mais elaboradas e capazes de barrar essa ameaça, que continua assombrando todos aqueles que fazem uso das novas tecnologias.

CONCLUSÃO

Diante de todo o exposto, pode-se perceber que com o avanço das novas tecnologias, em especial a Internet, fica cada vez mais acirrada a colisão entre o direito à privacidade e a obtenção e o uso de dados e informações coletadas no ciberespaço. Milhares de cidadãos, em todo o mundo, estão expostos ao monitoramento de seus passos por programas que espionam tudo o que se escreve, se fala e se disponibiliza no ambiente virtual, o que foi confirmado por Edward Snowden no ano de 2013.

No presente artigo foi possível observar o controle do trânsito de dados e dos conteúdos que circulam pela rede, trazendo riscos ao sigilo de informações de governos e de empresas, e à privacidade dos cidadãos. O ser humano, como ser vulnerável a esses ataques, não possui uma efetiva proteção contra a ciberespionagem, muito embora a Declaração Universal dos Direitos Humanos de 1948, em seu artigo XII, assegure a proteção das pessoas contra interferências na vida privada, na família, no lar e na correspondência. No mesmo sentido, se direciona a Constituição Federal brasileira, em seu artigo 5º, ao primar pelo direito fundamental à privacidade dos seus cidadãos.

Para que essa vigilância sem limites não continue ocorrendo, e se possa garantir o efetivo direito à privacidade do ser humano e a proteção de informações governamentais e de empresas, é fundamental uma maior conscientização da importância da definição de ações que levem efetivamente ao aumento da segurança e da confidencialidade dos dados e informações transmitidas pela grande rede. Ainda assim, não é possível afirmar que com a adoção dessas medidas a ciberespionagem não mais existirá, pois como visto, a espionagem é algo que sempre existiu, mas a invasão se tornará cada vez mais difícil.

REFERÊNCIAS

BRASIL. Constituição Federal de 1988. Vade Mecum Saraiva: OAB e concursos. 4. ed. São Paulo: Saraiva, 2014.
______. Declaração universal dos direitos humanos de 1948. UNIC/Rio, Janeiro de 2009. Disponível em: <http://www.dudh.org.br/wp-content/uploads/2014/12/dudh.pdf>. Acesso em: 03 jul. 2015.
______. Marco Civil da Internet. Vade Mecum Saraiva: OAB e concursos. 4. ed. São Paulo: Saraiva, 2014.
CASTELLS, Manuel. A galáxia internet: reflexões sobre internet, negócios e sociedade. 2. ed. Lisboa: Fundação Calouste Gulbenkian, 2007.
ESPIONAGEM cibernética: rede vulnerável. Revista Em Discussão: os principais debates do Senado Federal. Ano 5, nº 21, julho de 2014. Disponível em: <http://www12.senado.gov.br/emdiscussao/edicoes/espionagem-cibernetica/@@images/arquivo_pdf/>. Acesso em: 18 ago. 2015.
SILVA, Susana Maria Lopes da. A ciberespionagem no contexto Português. 2014. 112p. Dissertação (Mestrado em Guerra da Informação), Academia Militar, Lisboa, Portugal, 2014. Disponível em: <http://comum.rcaap.pt/bitstream/123456789/8750/1/Ciberespionagem%20no%20Contexto%20Portugu%C3%AAs%20Jul%202014%20Susana%20Silva.pdf>. Acesso em: 09 ago. 2015.
SUNZI. A arte da guerra. Tradução e edição Adam Sun. São Paulo: Conrad Editora do Brasil, 2006.
VELOSO, Marcelo de Alencar. Ciberespionagem global e o Decreto 8.135: uma avaliação da segurança das informações do governo brasileiro. In: VII CONGRESSO CONSAD DE GESTÃO PÚBLICA, Centro de Convenções Ulysses Guimarães, Brasília – DF, 25 a 27 de março de 2014. Disponível em: <http://pt.slideshare.net/mvsecurity/artigo-consad-2014-ciberespionagem-global-e-o-decreto-8135-uma-avaliao-da-segurana-das-informaes-do-governo-brasileiro>. Acesso em: 19 ago. 2015.

[i] SILVA, Susana Maria Lopes da. A ciberespionagem no contexto Português. Lisboa: Academia Militar, 2014. p. 2.
[ii] SUNZI. A arte da guerra. São Paulo: Conrad Editora do Brasil, 2006. p. 111.
[iii] SILVA, Susana Maria Lopes da. A ciberespionagem no contexto Português. Lisboa: Academia Militar, 2014. p. 19.
[iv] CASTELLS, Manuel. A galáxia internet: reflexões sobre internet, negócios e sociedade. Lisboa: Fundação Calouste Gulbenkian, 2007. p. 26.
[v] ESPIONAGEM cibernética: rede vulnerável. Revista Em Discussão: os principais debates do Senado Federal, 2014.
[vi] ESPIONAGEM cibernética: rede vulnerável. Revista Em Discussão: os principais debates do Senado Federal, 2014.
[vii] VELOSO, Marcelo de Alencar. Ciberespionagem global e o Decreto 8.135: uma avaliação da segurança das informações do governo brasileiro. In: VII CONGRESSO CONSAD DE GESTÃO PÚBLICA, Centro de Convenções Ulysses Guimarães, Brasília – DF, 25 a 27 de março de 2014.
[viii] SILVA, Susana Maria Lopes da. A ciberespionagem no contexto Português. Lisboa: Academia Militar, 2014. p. 38.
[ix] SILVA, Susana Maria Lopes da. A ciberespionagem no contexto Português. Lisboa: Academia Militar, 2014. p. 90.
[x] SILVA, Susana Maria Lopes da. A ciberespionagem no contexto Português. Lisboa: Academia Militar, 2014. p. 93.
[xi] ESPIONAGEM cibernética: rede vulnerável. Revista Em Discussão: os principais debates do Senado Federal, 2014.

domingo, 3 de abril de 2016

Google se desculpa por recurso de 1º de abril que teria causado demissões

Google Gmail Drop Mic
via IDGNow

O dia 1º de abril para o Google não começou como a companhia esperava. Como de costume, a gigante de buscas preparou algo "especial" para marcar a data, porém usuários não acharam a pegadinha muito engraçada. O Google adicionou ao serviço de email o novo “Gmail Drop Mic”, que enviava automaticamente um GIF de um Minion soltando um microfone. A ideia é que o recurso seria uma brincadeira para que usuários pudessem encerrar uma discussão a seu favor. “Mic drop" é um termo usado em batalhas de rap, comum nos Estados Unidos, que significa "soltar o microfone". A expressão serve para dizer que alguém dominou tanto um assunto, que ela simplesmente soltou o microfone e saiu andando, vencendo a “batalha”.

"Hoje, o Gmail está tornando mais fácil você ter a última palavra com o MicDrop. Simplesmente responda a qualquer e-mail usando o novo 'Send + Mic Drop'. Todo mundo vai receber sua mensagem, mas será a última vez que você ouvirá notícia delas. Sim, mesmo que o pessoal tente responder, você não verá", escreveu a companhia em seu blog. Aparentemente, o Google achou graça nisso e disse que o recurso foi testado por meses com amigos e família e que a resposta tinha sido “incrível”. Porém, o Google teve de voltar atrás e remover o recurso quando usuários começaram a reportar um bug no e-mail, além de dores de cabeça causadas pelo mesmo.

O Google acabou substituindo o botão de “send and archive” pelo novo recurso, que muitas pessoas usam habitualmente e clicam sem pensar duas vezes. Andy Baio, ex-CTO do Kickstarter, foi um dos muitos que apertou erroneamente o botão em um importante e-mail. “Alterar o 'enviar email' com isso sem confirmação é uma incrível traição da confiança. Os danos dessa pegadinha só começaram", alertou ele no Twitter. O Techcrunch reuniu uma série de relatos de usuários que também se deram mal com a pegadinha, há inclusive pessoas que disseram ter sido demitidas após enviar e-mails a chefes com o recurso.

O Google pediu desculpas pela piada e informou que desabilitou o recurso. “Parece que zoamos a nós mesmos neste ano. Devido a um bug, o recurso MicDrop inadvertidamente causou mais dores de cabeça do que risadas.”

sábado, 2 de abril de 2016

Google deverá excluir vídeos de Nissim Ourfali do Youtube

Nissim Ourfali
via iG

O Tribunal de Justiça de São Paulo (TJSP) decidiu nessa terça-feira (15), que o Google no Brasil deverá excluir todos os vídeos do YouTube em que o jovem Nissim Ourfali canta sobre sua família. A decisão é da 9ª Câmara de Direito Privado, que entende que provedores de conteúdo são obrigados a apagar conteúdos que possam prejudicar a imagem de adolescentes, mesmo que a parte não indique o endereço das páginas. A informação é do site Consultor Jurídico.

Ourfali ficou famoso no YouTube após a publicação do vídeo do seu Bar Mitzvah, em que canta uma paródia da música "What Makes You Beautiful", da banda One Direction. Divulgado inicialmente pela própria família, o vídeo acabou alcançando milhões de visualizações e foi retirado do ar. Ainda sim, cópias e versões continuam circulando em novas postagens.

A Justiça concedeu liminar favorável em 2012 para a retirada de parte das páginas. Mas em 2014 houve a retirada do pedido de exclusão. O entendimento é de que seria impossível excluir tantas referências ao jovem que já estavam publicadas na internet. E que caberia ao pai ter compartilhado o vídeo no modo de compartilhamento privado, para que não "vazasse". A família do garoto recorreu e conseguiu mudança na decisão, depois de dois adiamentos na 9ª Câmara. O processo está sob segredo de Justiça. Ainda cabe recurso.

Em nota, o Google diz que entende que a decisão do Tribunal de Justiça de São Paulo não observou a jurisprudência pacifica do STJ sobre a matéria, que reconhece a necessidade de indicação das URLs específicas do conteúdo para que seja possível fazer a remoção. O Tribunal também não aplicou o Marco Civil da Internet, que é o marco legal da matéria e também determina a indicação precisa da URL para permitir a remoção. Em razão disso, o Google recorrerá da decisão.