Mostrando postagens com marcador hacker. Mostrar todas as postagens
Mostrando postagens com marcador hacker. Mostrar todas as postagens

quinta-feira, 18 de julho de 2019

SOBRE A IMPORTÂNCIA DE MANTER O COMPUTADOR ATUALIZADO


HÁ SITUAÇÕES EM QUE OS IDIOTAS PERDEM A MODÉSTIA.
 
Todo programa de computador — seja ele um script, um aplicativo ou um monstruoso sistema operacional como o Windows — está sujeito a bugs. “Bug” significa inseto em inglês, mas no âmbito da informática é sinônimo de “defeito”, tanto de hardware quanto de software. Nem todo bug tem a ver com segurança; alguns são inócuos ou causam instabilidades e outros probleminhas de somenos, mas muitos são portas de entrada para malware e invasões.

Anos atrás, quando fiz uma pesquisa para embasar um artigo sobre o assunto, apurei que a indústria do software considerava “normal” a ocorrência de um bug a cada 10 mil linhas de código, e que o Windows 7 tinha 40 milhões de linhas, o Office 2013, cerca de 50 milhões, e o Mac OS X Tiger, quase 100 milhões. Faça as contas.

Observação: O código-fonte do Windows 10 ocupa meio terabyte e se estende por mais de 4 milhões de arquivos (para mais detalhes, siga este link).

Desenvolvedores responsáveis testam exaustivamente seus produtos antes de lançá-los no mercado. A Microsoft conta ainda com a ajuda dos participantes do programa Windows Insider, mas vire e mexe um ou outro problema é descoberto a posteriori. Quando isso acontece, a correção é feita mediante a instalação de um patch (remendo) — ou de uma atualização de versão, no caso da maioria dos aplicativos. Daí a importância de manter o software do computador up-to-date.

A Microsoft vem batendo nessa tecla desde sempre, até porque os usuários, quando pegos no contrapé, acusam o sistema de ser inseguro. É fato que a enorme popularidade sempre fez do Windows um alvo atraente para os cibercriminosos, mas também é fato que a maior parte dos incidentes de segurança não decorre de vulnerabilidades no sistema, e sim de falhas em aplicativos. Além disso, brechas há muito corrigidas pela empresa de Redmond continuam sendo exploradas com êxito pela bandidagem, de onde se pode inferir que os usuários não atualizam seus computadores.

Continua no próximo capítulo.

quarta-feira, 10 de julho de 2019

WHATSAPP X TELEGRAM — 2ª PARTE


LIFE IS SHORT, GO NUTS!

WhatsApp e Telegram são ambos aplicativos mensageiros, mas cada qual funcionam à sua maneira. O Telegram é mais parecido com o Facebook Messenger e com o Skype do que com o Zap, mas isso já é outra conversa. Para ficar num rápido comparativo, temos que:
— O código-fonte do WhatsApp é fechado (ou proprietário), ao passo que o do Telegram é aberto (embora seja protegido por forte criptografia nos servidores).

No Zap, as mensagens são encriptadas e salvas no telefone do usuário; no Telegram, elas seguem abertas e são armazenadas na “nuvem” de servidores online que a empresa mantém espalhados pelo mundo. Esse histórico só é excluído sob demanda ou quando o usuário deixa de acessar o aplicativo por 6 meses (ou outro período definido pelo próprio usuário).

O WhatsApp não permite ativar a conta em mais de um aparelho com o mesmo número, e ainda que o modo WhatsApp Web possa ser acessado pelo computador, ele só funciona se o smartphone estiver ligado e conectado à Internet. Já o Telegram não limita o uso a um dispositivo que atue como central — ou seja, a mesma conta pode ativada simultaneamente em vários aparelhos —, e o modo Telegram Web funciona mesmo com o celular desligado ou ligado, mas não conectado à Internet. Isso é cômodo, pois permite ao usuário que esquecer o telefone em casa ou ficar sem bateria, por exemplo, dar sequência às conversas a partir de outro dispositivo (smartphone, tablet ou PC), mas a questão é que comodidade e segurança não andam de mãos dadas.

No WhatsApp, também é possível salvar o histórico das conversas “em nuvem”. No entanto, ao contrário do que ocorre não Telegram, isso não é feito por padrão — ou seja, o usuário precisa ativar o recurso —, e histórico não é armazenado nos servidores do Zap, mas sim salvos num arquivo criado no Google Drive, no caso do sistema operacional do smartphone ser o Android, ou no iCloud, caso seja o iOS. Demais disso, para aceder a esse histórico é preciso ter acesso à conta no aplicativo e fornecer a senha que protege o arquivo no Google Drive ou no iCloud, conforme o caso. Assim, se sua conta no WhatsApp for sequestrada, o criminoso pode até se passar por você, mas só botará as patas no seu histórico de conversas se conseguir descobrir a senha que você criou.

No Telegram, se não tiver acesso físico a um smartphone desbloqueado e conectado ao serviço, o invasor pode tentar se passar pelo dono da linha e pedir a transferência para outro chip com o mesmo número (clonagem). Pode também recorrer ao "phishing" (mais detalhes nesta postagem) para infectar o dispositivo-alvo com algum tipo de software malicioso (trojan, spyware etc.), mas a maneira mais simples é se aproveitar de um descuido do dono do aparelho — que precisa estar ligado e com o programa aberto — para obter um código de ativação e autenticar o acesso em seu próprio dispositivo. Se conseguir, ele terá acesso total à conta, podendo visualizar o histórico armazenado em nuvem a partir de qualquer dispositivo — e causar um problemão danado ao legítimo usuário do aplicativo.

Observação: Já perdi a conta de quantas postagens publiquei sobre como criar senhas fortes e fáceis de memorizar, mas não custa lembrar que de nada adianta uma senha complexa, que um cracker levaria meses ou anos para quebrar, se você a anotar num post-it e grudá-lo na moldura da tela do seu monitor.

No WhatsApp, a maneira mais fácil de obter acesso às mensagens antigas de outra pessoa é iniciando uma sessão no WhatsApp Web, mas, como já foi dito, além de acesso completo ao celular, é preciso saber a senha do arquivo criado nos servidores do Google ou da Apple, conforme a plataforma. E isso no caso de esse backup existir, pois, também como já foi dito, o usuário só o cria se quiser. Já no Telegram, quem obtiver acesso à linha do telefone e conseguir ativar a conta poderá visualizar o histórico de mensagens.

Observação: Claro que tanto num caso como no outro há maneiras mais sofisticadas de se obter acesso não autorizado às conversas, mas elas envolvem um grau de expertise que foge aos usuários comuns e ao escopo desta despretensiosa abordagem.

Continua na próxima postagem.

sábado, 22 de junho de 2019

O FEITIÇO DE LULA VIROU CONTRA O FEITICEIRO


O BRASIL É O ÚNICO LUGAR DO MUNDO ONDE OS RATOS JOGAM A CULPA NO QUEIJO.


Na última quarta-feira, durante quase nove horas, o ministro  Sérgio Moro foi submetido a uma sessão de tortura digna da Santa Inquisição (espécie de tribunal religioso criado nos século XIII para condenar quem era contra os dogmas católicos ou considerado como ameaça às doutrinas da Igreja Católica). A despeito dos esforços do PT e seus satélites, porém, o ex-juiz da Lava-Jato não acabou na fogueira como as bruxas de Salem (refiro-me aos últimos julgamentos por bruxaria havidos no estado norte-americano de Massachusetts no final do século XVII), e a discussão sobre a suposta troca de mensagens entre ele e Deltan Dallagnol — obtida de maneira criminosa e vazada por um site esquerdista metido a palmatória do mundo — ficou no campo político. Os senadores favoráveis à Lava-Jato empenharam seu apoio ao ministro, enquanto os que querem soltar Lula e outros criminosos da mesma laia — até para não acabarem na cadeia como eles — atacaram-no duramente. Na semana que vem a história se repete na Câmara Federal. Para a efeméride, a caterva esquerdista já encomendou mantos, capuzes brancos, tinta preta para pintar o juiz que ousou condenar o sumo pontífice da seita do inferno e, nos moldes da velha Ku Klux Klan, deve queimar cruzes no jardim do ministério da Justiça. Diante do procedimento da patuleia desvairada, não há como não dar razão ao presidente Bolsonaro: “o erro da Ditadura foi torturar e não matar”.


 *******

Em artigo publicado no Estadão com o título “O OVO DA SERPENTE”, José Nêumanne teceu uma série considerações sobre a polêmica causada pelo material revelado pelo site The Intercept Brasil por interessados em confirmar a tese da defesa de Lula de parcialidade do ex-juiz Sérgio Moro, e afirmou que a origem de tudo está naquilo que os historiadores do século 20 chamam de “ovo da serpente”, no caso do nazismo de Adolf Hitler. Segue a versão resumida da matéria:

Durante o governo Lula, o petista hoje presidiário e seu então ministro da Justiça, Marcio Thomaz Bastos, copiaram práticas da Delegacia Especial de Segurança Política e Social — versão federal dos Dops estaduais no Estado Novo fascistoide de Vargas, que centralizou o aparato policial para perseguir e levar à  prisão adversários do regime. Não tinham a pretensão de trazer nada de original, pois, como revelou o delegado Romeu Tuma Jr. em seu livro "O Assassinato de Reputações: Um Crime de Estado", Lula instrumentalizou a PF para torná-la não de Estado, mas um instrumento pessoal de pressão e intimidação, pau mandado de partido. Para justificar o Estado policialesco instalado no País na era petista, Thomaz Bastos recorreu ao adjetivo “republicana” para definir a PF, mas as operações policiais, em sua época, foram 25 vezes mais numerosas do que as que foram realizadas ao longo das duas gestões anteriores (de FHC).

Carlos Fernando dos Santos Lima, ex-procurador da Lava-Jato, afirmou em palestras que os governos do PT permitiram o fortalecimento da PF e do MP. Mas isso ocorrera ainda antes, em pleno mandarinato tucano, quando o ex-guerrilheiro e então deputado federal José Dirceu tratava a imprensa a pão de ló para fazer circular nos meios de comunicação as diatribes de dois procuradores federais que privilegiavam denúncias contra a gestão federal.

Thomaz Bastos se vangloriava da reforma que queria fazer no Poder Judiciário e pela revolução que dizia ter feito na PF. Mas o fato é que o MP e a Justiça foram aparelhados — segundo Nêumanne, isso está contado em seu livro "O Que Sei de Lula" e em inúmeros artigos de sua autoria publicados na página 2 de O Estado.  

Lula e Bastos foram useiros e vezeiros em se valer da Justiça como arma para perseguir e inabilitar seus adversários (prática conhecida como lawfare). O caso mais célebre da manipulação da Justiça pelo lado oposto, ou seja, para proteger sócios em falcatruas, foi a Operação Castelo de Areia, instaurada em 2009 para investigar denúncias de corrupção da empreiteira Camargo Corrêa, e anulada em 2011 pela 6ª Turma do STJ, sob a alegação de que denúncia anônima não poderia embasar investigações. A decisão foi inédita, contrariando a jurisprudência da corte, cujo entendimento anterior, em 33 decisões, permitia investigação a partir de denúncias anônimas. A decisão dividiu a doutrina. O Ministério Público recorreu ao STF, mas o ministro Luís Roberto Barroso — logo ele! — rejeitou o apelo. 

O inspirador da manobra foi Bastos; ou seja, Lula inaugurou, foi atingido pela própria criação e agora reclama quando o feitiço vira contra o feiticeiro.

Observação: Em artigo publicado em 13 de agosto de 2018, sob o título Prostituição, fraude e sabotagem, Nêumanne chamou a atenção para o fato de nenhum candidato com chance de ser presidente ter ousado, no debate da Band, referir-se aos escândalos de mensalão e petrolão, para não perder eventuais eleitores de Lula, político preso e ausente.

Nos quatro inquéritos abertos para apurar o autor do hackeamento, a PF chegou a identificar que os arquivos foram capturados do celular do procurador Deltan Dallagnol, e não atingem apenas a Lava-Jato, mas outros procuradores, como Rodrigo Janot, juízes, como Gabriela Hardt, e desembargadores, como Abel Gomes. A operação é caríssima e alguém investiu pesado nela. Parece que quem o fez conhece e deve ter tido colaboração de companheiros de hackeados. Como lembrava Vitorino Freire, protetor e depois desafeto de Sarney no Maranhão, “Jabuti em árvore é obra de enchente ou mão de gente”.

Quem encomendou essas interceptações?  Qual o propósito? Quem está sendo favorecido com esses vazamentos? Merval Pereira conversou com Silvio Meira — um dos maiores especialistas em tecnologia e professor emérito da Universidade Federal de Pernambuco. Segundo ele, “ninguém fez isso sozinho, não aconteceu por acaso, tem um desenho por trás.”

Observação: A PF tem provas de que um hacker tentou se passar por Moro e mandou em seu nome mensagens para terceiros. Um dos elementos é uma mensagem enviada no dia 4 de junho a um funcionário do próprio gabinete de Moro, depois de ativar uma conta do Telegram – aplicativo de troca de mensagens via internet – que o ministro deixou de usar em 2017.

Em seu artigo "Em busca do hacker", publicado no ESTADÃO, Pedro Doria vai ao ponto: "o hacker existe, mas não é ele a fonte do Intercept, as informações recebidas pelo site teriam sido colhidas de dentro do prédio do Ministério Público de Curitiba." Bingo! Ciumeira, vaidade, inveja. Motivo não falta.

Intercept justificou a publicação das mensagens roubadas de Deltan Dallagnol assim: “Moro e os procuradores da Lava-Jato são figuras altamente controversas aqui e no mundo — tidos por muitos como heróis anticorrupção e acusados por tantos outros de ser ideólogos clandestinos de direita, disfarçados como homens da lei apolíticos. Seus críticos têm insistido que eles exorbitaram de seus poderes na Justiça com objetivo político de evitar que Lula retornasse à Presidência e destruir o PT”. 

Em entrevista a Mônica Bergamo, da Folha, e Florestan Fernandes, do El Pais, no dia 26 de abril, Lula garantiu que iria “desmascarar o Moro e o Dallagnol.” Omitiu na entrevista como o faria, mas foi nitidamente um spoiler no mínimo suspeito. O momento foi preciso e o projeto, sob medida.
A 2ªTurma do STF vai julgar, na próxima terça-feira, o  pedido da defesa do petista em que demanda a suspeição de Moro. O julgamento foi iniciado no segundo semestre do ano passado e interrompido, em dezembro, por um pedido de vista do ministro Gilmar Mendes. Seria outro spoiler confirmado? O crime não foi gratuito e contou com a colaboração de hackers experientes e companheiros infiltrados, não obra do acaso. Na entrevista citada, Lula mostrou que estava, no mínimo, informado do  que estava em curso contra Moro. E esse tipo de combate subterrâneo lhe é familiar, desde o tempo de Bastos, quando a cobra desovou.

Se o leitor ainda tiver estômago para mais sobre esse assunto, segue uma sugestão: