Mostrando postagens com marcador hacker. Mostrar todas as postagens
Mostrando postagens com marcador hacker. Mostrar todas as postagens

sexta-feira, 14 de junho de 2019

“AQUI É O HACKER!” E A GREVE GERAL



Além das supostas mensagens trocadas por Moro, Dallagnol e integrantes da Lava-Jato no Paraná, vem a lume agora que outros membros do MP receberam torpedos suspeitos, aparentemente do celular do conselheiro Marcelo Rabello de Souza, dando conta de que as falas do ex-juiz e do coordenador da força-tarefa eram apenas uma amostra do que está por vir. Questionado pelo grupo, o remetente respondeu: "AQUI É O HACKER".

Rabello afirmou que não estava usando o aparelho no momento em que as mensagens foram enviadas, e que não estaria fazendo uma brincadeira com os colegas diante da gravidade da situação, fazer uma brincadeira dessas seria uma puta irresponsabilidade. A PF já havia instaurado um inquérito para investigar ataques feitos por hackers aos celulares de procuradores atuam na Lava-Jato em Curitiba, no Rio e em São Paulo, e outro procedimento foi aberto mais recentemente para apurar ataques ao celular do ministro Sérgio Moro. Na última segunda-feira, o corregedor nacional do MPF instaurou reclamação disciplinar para apurar a troca de mensagens envolvendo Deltan Dallagnol (veja mais detalhes no post anterior).

O assunto já deu no saco, mas vale comentar que a complexidade operacional e o custo de um ataque dessa magnitude sugere que não se trata de trabalho amador, e que não se deve descartar a possibilidade de alguém de dentro da empresa que administra o aplicativo de mensagens ter colaborado com o(s) cibercriminoso(s). O Telegram não negou que houve um ataque a seus sistemas, mas afirma que o vazamento pode ter decorrido da ação de um malware (programa de computador com propósitos maliciosos) ou porque as vítimas não se valeram da verificação de duas etapas no aplicativo.

A exemplo das investigações sobre o atentado contra o então candidato e hoje presidente Jair Bolsonaro — que se arrastam há 9 meses sem produzir resultados relevantes —, é possível que a PF não descubra o responsáveis), embora seguir o dinheiro levaria a quem financiou a operação e ao(s) mandante(s) do crime. Sem mencionar que qualquer Sherlock de botequim atentaria para o fato de que Deltan Dallagnol e Sérgio Moro serem vistos como algozes de políticos corruptos, que Moro é (ou era) virtual candidato a uma cadeira no STF e que Dallagnol é (ou era) um provável candidato a substituir Raquel Dodge no comando da PGR. Dito isso, tirem os leitores suas próprias conclusões.

A merda bateu no ventilador e vai feder por um bom tempo. Mas há muita especulação e poucos fatos nesse furdunço. O que me parece inacreditável é o país simplesmente parar por conta de um vazamento de material claramente obtido de maneira ilegal, e, pior, que já se fale em abertura de CPI — tramada por culpados e cúmplices do Congresso —, no afastamento do ministro e outras bobagens que tais. Moro se prontificou a prestar esclarecimentos no Senado e na Câmara, mas não seria o caso de convocar, primeiro, o tal Gleen Greenwald, responsável pelo site que vazou o conteúdo ilegal e cujo viés de esquerda é público e notório?

Bolsonaro finalmente quebrou o silêncio sobre esse imbróglio. Disse que o que Moro fez pelo Brasil não tem preço, que o ex-juiz expôs as vísceras do poder, a promiscuidade do poder no tocante à corrupção, que o PT quase quebrou a Petrobrás, saqueou o BNDES e fundos de pensão para encher as burras de companheiros comunistas lá fora e de amigos do rei aqui dentro, e que as provas contra Lula não foram forjadas. O presidente questionou também a veracidade da troca de mensagens publicada pelo Intercept e afirmou que, se suas conversas privadas vieram a público, ele, Bolsonaro, também será criticado. Ao ser questionado sobre se considerava normal que um juiz e um procurador conversem sobre uma investigação em curso, devolveu a pergunta sobre se o normal é "conversar com doleiros" (ponto para ele).

Resumo da ópera: A mais nova iniciativa contra a maior operação anticorrupção já realizada na história se escora em um crime: a invasão dos celulares de autoridades. A questão agora é ajustar a euforia dos encrencados à realidade. O palco para esse ajuste será, como de hábito, o STF, onde duas correntes já se mostram visíveis — uma, capitaneada por Gilmar Mendes, o inigualável, para quem prova obtida ilegalmente pode ser usada para inocentar um injustiçado (leia-se Lula), e outra, pelo ministro-relator da Lava-Jato, segundo o qual: "A Lava-Jato é uma realidade. Não acredito que essa realidade venha a ser afastada por qualquer circunstância conjuntural". No meio das vozes há um monturo de fatos malcheirosos: o saque à Petrobras, as delações em série, a devolução de bilhões roubados do Estado, as condenações e as prisões de corruptos e corruptores poderosos… Comprometer tudo isso seria uma tragédia. Retroceder como resultado de um crime cibernético seria um escárnio. Tomara que o bom senso prevaleça.

Atualização: A defesa de Lula pediu a inclusão das mensagens vazadas pelo Interceptor como prova de que Moro foi parcial na condução do caso do tríplex — como se a culpabilidade de molusco não tivesse sido reconhecida por três desembargadores do TRF-4 e quatro ministros do STJ. Na petição apresentada ontem ao ministro Edson Fachin, relator dos processos da Lava-Jato no Supremo, quatro advogados do petralha afirmam que as reportagens com as mensagens “revelam a conjuntura e minúcias das circunstâncias históricas em que ocorreram os fatos comprovados nestes autos”, “tudo a demonstrar situações incompatíveis com a ‘exigência de exercício isento da função jurisdicional’ e que denotam o completo rompimento da imparcialidade objetiva e subjetiva”. A exemplo do que fez na última terça-feira com o pedido de anulação dos julgamentos do TRF-4, a 2ª Turma do STF (composta por Cármen Lúcia, Edson Fachin, Celso de Mello, Ricardo Lewandowski e Gilmar Mendes) deve mandar para o plenário a decisão desse HC, cujo julgamento está marcado para o próximo dia 25, e que já foi rejeitado em diversas instâncias da Justiça, o decano será o fiel da balança, pois, de Lewandowski e Mendes, sabemos perfeitamente o que devemos esperar

Enquanto isso, sob o pretexto de protestar contra a reforma previdenciária, trabalhadores de diversas categorias estão sendo convocados para uma greve geral, nesta sexta-feira, pelas centrais sindicais CUT, CTB, Força Sindical, CGTB, CSB, UGT, Nova Central e distintíssima companhia, além do PT e seus satélites, entidades estudantis e opositores ao governo de Jair Bolsonaro. A manifestação nacional contra a reforma da Previdência foi programada há meses, mas novos temas foram adicionados ao protesto, como é o caso do contingenciamento de verbas da educação, “escândalos” ligados à família de Bolsonaro e seus ministros, e por aí segue a procissão.

E viva o povo brasileiro!

quarta-feira, 12 de dezembro de 2018

COMPUTADOR LIVRE DE MALWARE E DE DESCONFIGURAÇÕES ACIDENTAIS? SAIBA COMO ISSO É POSSÍVEL


O PODER É A ESCOLA DO CRIME.

Em algum momento da história da informática, a bandidagem digital se deu conta de que o malware poderia ser um aliado valioso se, em vez de simplesmente danificar o sistema alvo e obrigar a vítima a reinstalá-lo, monitorasse os hábitos de navegação das vítimas, bisbilhotasse seus arquivos sigilosos e capturasse senhas, números de cartões de crédito etc.

Manter o Windows e os aplicativos atualizados, dispor de um arsenal de segurança responsável, criar senhas fortes, desconfiar sempre de anexos e links recebidos por email ou compartilhados via programas mensageiros e redes sociais, enfim, todas essas dicas que todos nós conhecemos bem — mas que muitos de nós desdenhamos solenemente — é meio caminho andado para prevenir aborrecimentos. Mas só meio caminho.

Acredite você ou não, ainda tem gente que escreve as senhas num post-it e cola no monitor; que instala antivírus e firewall que não "falam" o mesmo idioma do usuário (daí a clicar em qualquer botão que feche a caixa de diálogo para poder seguir adiante é um passo); que deixa o cunhado mala usar o computador com prerrogativas de administrador (mesmo sabendo que ele curte sites de pornografia) e o irmãozinho da namorada à vontade para instalar games piratas ou coisa pior, e aí se surpreende com o sistema infestado por pragas de todo tipo ou com o sumiço “misterioso” de um arquivo ou pasta importante. E por aí vai. 

Mesmo não sendo irresponsável a ponto de cometer asneiras como essas, ninguém está livre da ação nefasta de spywares, trojans, ransomwares e outros programinhas maliciosos — a não ser que não acesse a internet ou que deixe o computador desligado, naturalmente, mas isso está fora de questão. Existe uma maneira de manter a integridade do sistema, mesmo permitindo que o cunhado mala e o irmãozinho pentelho da namorada pintem e bordem; mesmo não tendo antivírus e um firewall; mesmo sendo relapso a ponto de apagar arquivos ou aplicativos que pareçam desnecessários sem sequer procurar saber a que pertence o arquivo ou para que serve o app. Mas note que não estamos falando da restauração do sistema — recurso valioso quando funciona, mas que não tem o condão de reverter desinstalações de aplicativos, exclusões de arquivos pessoais etc. —, mas da "virtualização do sistema".

Observação: Para quem não sabe ou não se lembra, as versões 9x do Windows contavam com o scanreg/restore para reverter ações mal sucedidas, mas a maioria dos usuários não se valia dessa solução porque não a conhecia ou porque não sabia executá-la via prompt de comando. Quando desenvolveu o Win ME, a Microsoft introduziu a restauração do sistema (presente também em todas as edições subsequentes do Windows), que é bem mais fácil de usar porque pode ser acessada através da interface gráfica do sistema. Essa ferramenta cria backups das configurações do Registro e de outros arquivos essenciais ao funcionamento do computador em intervalos regulares e sempre que alguma modificação abrangente é procedida (note que esses "pontos de restauração" também podem ser criados manualmente); caso o PC se torne instável ou seja incapaz de reiniciar, o usuário pode tentar reverter o sistema a um ponto anterior e, com um pouco de sorte, resolver o problema com relativa facilidade.

Na virtualização do sistema, um app dedicado cria uma "imagem" das definições e configurações do computador e as recarrega a cada inicialização, fazendo com que tudo volte a ser como antes no quartel de Abrantes, inobstante o que um software enxerido ou o próprio usuário tenha feito na sessão anterior. Veremos isso em detalhes na próxima postagem. Até lá.

quinta-feira, 15 de fevereiro de 2018

AVISO AOS USUÁRIOS DO NAVEGADOR GOOGLE CHROME

CHI FA DA SÈ, FA PER TRE. 

Um alerta da empresa de segurança digital Malwarebytes dá conta de que um script malicioso injetado em websites pode fazer o Google Chrome congelar e exibir um aviso como o da figura que ilustra esta postagem.

Os criadores do script se valeram de uma API do próprio navegador para forçá-lo a iniciar milhares de downloads simultâneos, travando o processador em 100% de uso ― dependendo da configuração de hardware do aparelho, pode nem ser possível fechar a janela do programa da maneira convencional (ou seja, clicando no “X”, no canto superior direito da tela).

Ainda não se descobriu nada relativo a roubo de dados ou instalação de spyware, mas os usuários podem ficar apreensivos com a mensagem de que o computador está infectado e ligar para o número que aparece na tela, e é aí que mora o perigo: ao fazer a ligação, a vítima pode ser alvo de engenharia social e revelar informações confidenciais.

De acordo com a Malwarebytes, uma das formas de evitar o problema é deixar o bloqueador de anúncios ativo. Como o site não vai conseguir carregar o código, o Chrome não travará.

Caso seu navegador congele, você pode recorrer ao Gerenciador de Dispositivos do Windows (dê um clique direito num ponto vazio da Barra de Tarefas, escolha a opção correspondente e encerre os processos relacionados com o navegador). Se não funcionar, use o excelente SuperF4.

Visite minhas comunidades na Rede .Link:

sábado, 20 de maio de 2017

AINDA SOBRE O WANNACRYPT

A ALMA HUMANA E OS BOLSOS DE BATINAS DE PADRES OCULTAM MISTÉRIOS INSONDÁVEIS. 

Se você acompanha meus escritos, deve estar lembrado que no post de 13 de fevereiro passado eu disse que 2016 deveria perder o título de “Ano do Ransomware” para 2017. Pois bem, dito e feito: parece essa previsão vem se concretizando. Ao menos à luz do mega ataque hacker desfechado recentemente, que se disseminou como metástase pelos quatro continentes.

OBSERVAÇÃOEmbora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ─ ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Para saber mais, reveja esta postagem.

Como já dediquei dois ou três artigos ao WannaCrypt, não vou me deter em detalhes sobre a suposta origem da praga e as principais empresas afetadas, mas apenas enfatizar o fato de que, como na política tupiniquim, quando a gente pensa que já viu tudo surgem novas revelações ainda mais estarrecedoras.

De acordo com o portal de tecnologia Computerworld, a diferença entre os ataques anteriores do WannaCrypt ― que nada tem de especial ou de mais sofisticado que a maioria dos ransomwares ― é a existência de um componente tipo worm que lhe permite infectar computadores explorando uma vulnerabilidade de execução crítica de código remoto na implementação do protocolo SMBv1 do Windows, que foi corrigida pela Microsoft em março.

O problema é que novas versões da praga vêm sendo descobertas, além de imitações que estão em vários estágios de desenvolvimento. Nem todas são capazes de criptografar arquivos, mas elas sugerem que os ataques, tanto pelos autores do WannaCrypt quanto por outros cibercriminosos, devem continuar.

A despeito dos patches disponíveis, seu computador pode permanecer vulnerável por algum tempo, até porque alguns fornecedores de ferramentas de segurança ainda estão analisando os ataques bem-sucedidos ao MS08-067 ― vulnerabilidade do Windows responsável pela disseminação do Conficker há nove anos. Então, como seguro morreu de velho:

― Evite clicar em links duvidosa e jamais abra anexos de email suspeitos.

― Faça backups de arquivos importantes regularmente (o PC Transfer disponibiliza uma maneira simples e prática de fazer rapidamente o backup de seus arquivos).

― Mantenha o sistema e os aplicativos atualizados (inclusive seu arsenal de segurança).

― Instale uma ferramenta anti-ransomware no seu PC, como o IObit Malware Fighter 5. Mais informações e download em http://www.iobit.com/pt/malware-fighter.php.


A REPÚBLICA AGONIZA...

A última quinta-feira uma loucura para os jornalistas. A cada minuto, uma notícia diferente: Temer marca depoimento em rede nacional para 16h; Temer adia depoimento em rede nacional para 18h; Temer vai renunciar; Temer não vai renunciar... Naturalmente, toda essa correria potencializa as chances de erro ao dar as notícias, e foi exatamente isso o que aconteceu na Globo News, como você pode conferir na imagem que ilustra este post.

Brincadeiras à parte ― até porque a situação não está para rir ― no final da mesma quinta-feira, Temer fez um pronunciamento à nação. Visivelmente aborrecido, o acusado rechaçou em tom incisivo as acusações “levianas”, repudiou a gravação “clandestina” e enfatizou (duas vezes) que não renunciaria à presidência. Veja o trecho a seguir:

(...) Desde logo, ressalto que só falo agora dos fatos que se deram ontem porque eu tentei conhecer primeiramente o conteúdo de gravações que me citam. Solicitei, aliás, oficialmente ao Supremo Tribunal Federal acesso a esses documentos, mas até o presente momento não o consegui. (...) Repito e ressalto: em nenhum momento autorizei que pagassem a quem quer que seja para ficar calado. Não comprei o silêncio de ninguém. Por uma razão singelíssima exata e precisamente, porque não tenho relação. (...) Por isso, quero registrar enfaticamente: a investigação pedida pelo Supremo Tribunal Federal será território onde surgirão todas as explicações. E no Supremo demonstrarei não ter nenhum envolvimento com estes fatos. (...) Não renunciarei. Repito. Não renunciarei. Sei o que fiz e sei da correção dos meus atos. Exijo investigação plena e muito rápida para os esclarecimentos ao povo brasileiro. Esta situação de dubiedade ou de dúvida não pode persistir por muito tempo. Se foram rápidas nas gravações clandestinas, não podem tardar nas investigações e na solução respeitantemente a essas investigações.

Como reconheceu o presidente, seu pronunciamento foi ao ar quando ainda não se tinha conhecimento da dimensão das delações. Até aquele momento, Temer tinha ouvido apenas um trecho de sua conversa com Joesley Batista, na qual o empresário desfiou um rosário de atos criminosos de arrepiar os cabelos. Dentre outras coisas, ele disse ter “na gaveta” o procurador da República Ângelo Goulart Villela, a quem pagava uma mesada de R$ 50 mil em troca de informações privilegiadas da operação Greenfield (que tinha a JBS como um dos alvos). Em outro trecho, afirmou ter “zerado as contas” com Eduardo Cunha ― preso na Lava-Jato desde o final do ano passado ―, e que vinha pagando uma mesada de R$ 400 mil a Lucio Funaro, operador financeiro de Cunha, em troca do silêncio de ambos (Cunha conhece como ninguém os bastidores do Congresso e provavelmente tem informações altamente comprometedoras sobre o impeachment da ex-presidanta incompetenta).

Temer ouviu a conversa do ora delator como nós ouviríamos as indiscrições extraconjugais de um velho amigo. E além de ser conivente, ele exortou o empresário a continuar subornando seus desafetos (segundo Batista, suas palavras foram “é importante continuar isso”), embora qualquer chefe de governo responsável deveria, no mínimo, mandar prender seu interlocutor. Aliás, Temer nem deveria receber um investigado por corrupção no Palácio do Jaburu, tarde da noite e da maneira fortuita como se deu o encontro em questão.

Temer realmente cogitou renunciar, mas reconsiderou ao saber que “a montanha havia parido um rato” (consta que ele teria dito isso a assessores de confiança, ao tomar conhecimento do conteúdo da gravação). Mal sabia o que estava por vir depois de seu pronunciamento. E pelo andar da carruagem, se a gente achava que o acordo de leniência da Odebrecht e os depoimentos dos 77 executivos do Grupo eram a Delação do Fim do Mundo, como classificar esta aqui? (Aceito sugestões).

Volto amanhã ― ou a qualquer momento em edição extraordinária. Antes de encerrar, gostaria de lembrar à patuleia ignara ― que vem comemorando alegremente o caminhão de merda que ameaça soterrar o governo Temer e levar de embrulho Aécio, Serra e distinta companhia ― que Joesley também fala do PT, de Lula e de Dilma. Segundo ele, foram transferidos para uma conta no exterior, a título de “vantagens indevidas”, nada menos que 50 milhões de dólares ao ex-presidente petralha, e outros 30 milhões ― em outra conta, também no exterior ― para ex-presidanta incompetenta. E tudo por intermédio do ex-ministro Guido Mantega. Como se já não bastassem as revelações bombásticas dos marqueteiros João Santana e Mônica Moura sobre a alma viva mais honesta do Brasil e sua fiel escudeira e sucessora, que porejam lisura e destilam seu repúdio aos “delatores mentirosos” ― que, na opinião distorcida desses irracionais, só mentem quando falam do PT e dos petistas.

Acorda, povo!

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 30 de setembro de 2016

PARA HACKEAR UMA BMW, BASTA UMA CONEXÃO COM A INTERNET E UM NAVEGADOR

A DÚVIDA É AUTORA DAS INSÔNIAS MAIS CRUÉIS. 

Segundo foi publicado no site de tecnologia TECMUNDO, devido a uma vulnerabilidade no portal ConnectedDrive, basta dispor de um browser e uma conexão com a Internet para acessar remotamente as configurações de alguns modelos da festejada montadora alemã BMW.

Benjamin Kunz Mejri, pesquisador de segurança do Vulnerability Lab, encontrou duas falhas sérias no portal, uma das quais permite que pessoas não autorizadas acessem o Número de Identificação do Veículo (VIN, na sigla em inglês), o que cria a possibilidade de o carro associado ao número de chassi específico ser travado ou destravado, além de dar acesso à conta de email do dono e outras informações do sistema de entretenimento do veículo. 

Já a outra falha possibilita ao cracker acessar a programação do portal e implantar algum tipo de software malicioso. Para entrar, basta explorar um bug de script na parte de redefinição de senha. Os dois documentos com todos os detalhes técnicos (em inglês) e logs podem ser conferidos aqui e aqui.
Ainda segundo o Tecmundo, a empresa não se pronunciou a respeito, mas há indícios de que ela esteja trabalhando na solução dos problemas. Enquanto isso, parece que o jeito é andar de bicicleta e fugir dos ladrões.

Falando em ladrões, em mais um artigo memorável, o jornalista Augusto Nunes relembra texto que publicou há seis meses em sua coluna, com o título  SEIS GRAVAÇÕES ESCANCARAM A CONSPIRAÇÃO FORJADA PELO PT PARA IMPEDIR QUE FOSSE ESCLARECIDO O ASSASSINATO DE CELSO DANIEL.

No começo de abril, uma reportagem de capa de VEJA expôs o estreito parentesco que vincula o Petrolão, o Mensalão, o assassinato de Celso Daniel e a conspiração forjada para impedir o esclarecimento da execução do prefeito de Santo André. Os quatro escândalos pertencem à mesma linhagem político-policial. Foram praticados pelo mesmo clã. Somados, demonstram que a transformação do PT em organização fora da lei, decidida a submeter a máquina federal aos seus desígnios e eternizar-se no poder, começou a definir-se em janeiro de 2002, e o acervo de provas e tamanho que milhões de brasileiros ignoram, ou mantêm adormecidas em remotas gavetas da memória, sórdidas preciosidades descobertas no início do século, uma das quais é o lote de áudios que registram conversas de altíssimo teor explosivo gravadas por investigadores da PF ― grampo que o jornalista classifica de avô do que mostra as safadezas tramadas por Lula e seus devotos, divulgado no início do ano pelo juiz Sérgio Moro.

Se fosse só prefeito, Daniel já teria brilho suficiente para figurar na constelação das estrelas nacionais do PT. Uma das maiores cidades do país, Santo André é a primeira letra do ABC, berço político de Lula e do partido. Mas em janeiro de 2002 ele já cruzara as fronteiras da administração municipal para coordenar a montagem do programa de governo de Lula, novamente candidato à Presidência. Quando foi sequestrado numa esquina de São Paulo, Celso Daniel ocupava o mesmo cargo que transformaria Antônio Palocci em ministro da Fazenda.

Foi um crime político, berraram em coro os Altos Companheiros assim que o corpo foi encontrado numa estrada de terra perto da capital. A comissão de frente escalada pelo PT para o cortejo fúnebre, liderada por DirceuMercadante e Greenhalgh, caprichou no visual. O olhar colérico, o figurino de quem não tivera tempo nem cabeça para combinar o paletó com a gravata, o choro dos órfãos de pai e mãe, os cabelos cuidadosamente desalinhados ― os sinais de sofrimento se acotovelavam da cabeça aos sapatos.

Até então, a única versão na praça se amparava no que tinha contado o empresário Sérgio Gomes da Silva, vulgo “Sombra”, ex-assessor de Celso Daniel. Segundo o relato, os dois voltavam do jantar num restaurante em São Paulo quando o carro blindado foi interceptado numa esquina por bandidos que, estranhamente, levaram só o prefeito e nem tocaram na testemunha. O depoimento de Sombra pareceu tão verossímil quanto uma nevasca no Nordeste, mas a comissão de frente monitorada por Lula não tinha tempo a perder com possíveis contradições no samba-enredo.

Embora mal-ajambrada, a letra não destoava do refrão que, naquele momento, interessava ao PT: o assassinato fora cometido por motivos políticos. Dirceu e Mercadante lembraram que panfletos atribuídos a uma misteriosa organização ultradireitista haviam prometido a execução de dirigentes do partido. Toninho do PT, prefeito de Campinas, fora abatido a tiros em setembro de 2001. Daniel era a segunda vítima. Grávido de ira com a reprise da tragédia, Greenhalgh acusou FHC de ter ignorado os apelos para que adotasse meia dúzia de medidas preventivas.
Em pouco tempo, a polícia paulista deu o caso por encerrado. Paradoxalmente, o PT endossou sem ressalvas a tese do crime comum. A família do morto discordou do desfecho conveniente, o Ministério Público achou a conclusão apressada e seguiu investigando a história muito mal contada, e logo emergiram evidências de que o crime tivera motivações políticas, sim. Só que os bandidos eram ligados ao PT.

Ainda no início do último mandato de Daniel, empresários da área de transportes e pelo menos um secretário municipal haviam concebido, com a concordância do prefeito, o embrião do que o Brasil contemplaria, em escala extraordinariamente ampliada, com a descoberta do Mensalão. Praticando extorsões ou desviando dinheiro público, a quadrilha infiltrada na administração de Santo André supria campanhas do PT. Em 2001, ao constatar que os quadrilheiros estavam embolsando boa parte do dinheiro, Daniel avisou que denunciaria a irregularidade ao comando do partido. Foi para tratar desse assunto que Sombra, um dos pecadores, convidou o prefeito para um jantar em São Paulo.
Entre o fim de janeiro e meados de março de 2002, investigadores da PF encarregados de esclarecer o assassinato gravaram muitas horas de conversas telefônicas entre cinco protagonistas da história de horror: Sérgio Gomes da Silva, o Sombra, Ivone Santana, namorada da vítima (que já se havia separado de Miriam Belchior), Klinger Luiz de Oliveira, secretário de Serviços Municipais, Gilberto Carvalho, secretário de Governo de Santo André, e Luiz Eduardo Greenhalgh, advogado do PT para causas especialmente cabeludas. As 42 fitas resultantes da escuta foram encaminhadas ao juiz João Carlos da Rocha Mattos.

Em março de 2003, pouco depois do início do primeiro mandato de Lula, o magistrado alegou que as gravações haviam sido feitas sem autorização judicial e ordenou que fossem destruídas. A queima de arquivo malogrou: incontáveis cópias dos áudios garantiram a eternidade dos registros telefônicos. Em outubro de 2005, quando cumpria pena de prisão por venda de sentenças, Rocha Mattos revelou a VEJA que os diálogos mais comprometedores envolviam Gilberto Carvalho, secretário-particular de Lula de janeiro de 2003 a dezembro de 2010 e chefe da Secretaria Geral da Presidência no primeiro mandato de Dilma. “Ele comandava todas as conversas”, disse o juiz de araque. “Dava orientações de como as pessoas deviam proceder e mostrava preocupação com as buscas da polícia no apartamento de Celso Daniel”. Em abril de 2011, já em liberdade, o magistrado reiterou a acusação. “A apuração do caso do Celso começou no fim do governo FHC”, afirmou. “A pedido do PT, a PF entrou no caso. Mas, quando o Lula assumiu, a PF virou, obviamente. Daí ela, a PF, adulterou as fitas, eu não sei quem fez isso lá. A PF apagou as fitas, tem trechos com conversas não transcritas. O que eles fizeram foi abafar o caso, porque era muito desgastante, mais que o Mensalão. O que aconteceu foi que o dinheiro das companhias de ônibus, arrecadados para o PT, não estava chegando integralmente a Celso Daniel. Quando ele descobriu isso, a situação dele ficou muito difícil. Agentes da PF manipularam as fitas de Celso Daniel. A PF fez um filtro nas fitas para tirar o que talvez fosse mais grave envolvendo Gilberto Carvalho”.

As seis gravações escancaram a sórdida conjura dos grampeados dispostos a tudo para enterrar na vala dos crimes comuns um homicídio repleto de digitais do PT. A história do prefeito sequestrado, torturado e morto é um caso de polícia e uma coisa da política. As conversas também revelam a alma repulsiva do bando. Celso Daniel aparece nas gravações como um entulho a remover. Não merece uma única lágrima, um mísero lamento. Os comparsas se dedicam em tempo integral à missão de livrar Sombra da cadeia e acalmar o parceiro que ameaça afundar atirando.

Observação: Siga este link para ouvir as vozes dos assassinos de fatos combinando o que fazer para impedir o esclarecimento do crime hediondo. Passados mais de 14 anos, a reaparição do fantasma avisa que a tramoia fracassou. Enquanto não for exumada toda a verdade sobre esse capítulo da história universal da infâmia, todos os meliantes sobreviventes serão assombrados pelo prefeito proibido de descansar em paz.

Com a queima das provas sonoras, Rocha Mattos virou sócio do clube de magistrados para os quais uma irregularidade processual é muito mais grave que qualquer delito. Nessa escola de doutores, aprende-se que quem arromba a porta do vizinho que está matando a mãe e evita a consumação do crime deve ser preso por invasão de domicílio. Como as gravações das conversas entre Lula e seus devotos foram autorizadas pelo juiz Sérgio Moro, o ministro Teori Zavascki anda à caça de outro pretexto semelhante para declarar inexistente o palavrório que estarreceu o país. Se seguir o exemplo do juiz ladrão, Teori não tardará a constatar que errou feio ─ e errou para nada: milhares, milhões de cópias em circulação nas redes sociais informam que a verdade já não pode ser destruída. Graças à escuta promovida pela Lava-Jato, foi abortada uma conspiração contra o Estado de Direito comandada por Lula e apoiada por Dilma. O resto é firula bacharelesca, conversa fiada. O essencial é que há culpados a punir, e o que importa é que o castigo virá.

Pensem nisso na hora de votar.

E como hoje é sexta-feira:


Bom final de semana a todos.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 18 de maio de 2016

HACKER DE MENTIRINHA

MADRUGA E VERÁS, TRABALHA E TERÁS.

Como você já deve ter reparado, filmes que envolvem hackers e assemelhados costumam mostrá-los batucando no teclado como se estivessem possessos, e conforme as letras verdes preenchem o negro da tela, seus sorrisos diabólicos vão se alargando até que... voilà, surge o escudo do FBI, da CIA, da Casa Branca ― ou seja lá do que for ― com a mensagem de acesso concedido.

Para simular esse efeito e impressionar a namorada ou o chato do seu cunhado, digite (dissimuladamente) o URL http://hackertyper.com/ na barra de endereços do navegador, tecle Enter e, em seguida, pressione F11 (para que a janela seja exibida em tela cheia). Aí é só digitar freneticamente qualquer frase que lhe vier à cabeça ou pressionar aleatoriamente quaisquer teclas e conferir o resultado.

Até a próxima.

quarta-feira, 7 de outubro de 2015

SEGURANÇA DIGITAL – VEJA COMO NÃO CAIR NAS ARMADILHAS QUE INFESTAM A WEB.


NÃO ME ARREPENDO DE CONHECER QUEM QUER QUE SEJA, MAS SIM DE PERDER TEMPO COM QUEM NÃO MERECE.

Quem leu minha recente postagem sobre Hackers, Crackers & Cia sabe que são os crackers que criam vírus, invadem sistemas, desfiguram sites, roubam senhas bancárias e números de cartões de crédito, e por aí afora. E se você acha que não há nada no seu computador que justifique o interesse de um invasor, tenha em mente que isso não o tira da lista de vítimas potenciais, razão pela qual manter um arsenal de defesa responsável, ativo e operante é o mínimo que você deve fazer para preservar sua privacidade e manter seus dados seguros.

Há diversas maneiras de um invasor obter acesso não autorizado a um PC, mas a coisa fica mais fácil quando a máquina é compartilhada (no trabalho, ou mesmo em casa) sem a recomendável criação de contas de usuário e senhas de acesso (para saber mais, leia esta postagem e respectiva continuação).

ObservaçãoCom o uso de contas individuais protegidas por senhas, o sistema cria um ambiente personalizado e respeita as configurações e preferências de cada usuário, levando-o a se sentir como se tivesse seu próprio Windows e evitando invasões de privacidade e reconfigurações que afetem os demais.

Na maioria das vezes, quem abre as portas do computador para os invasores são programinhas maliciosos que exploram vulnerabilidades do Windows, de seus componentes e demais aplicativos. E o pior é que, não raro, as correções já foram disponibilizadas, mas o PC continua vulnerável porque o usuário não atualizou o sistema nem migrou para as versões mais recentes dos aplicativos. E as consequências são as mais diversas, variando conforme os propósitos e o modus operandi da praga, que tanto pode ser um spyware (programa espião) quanto um trojan (programa que garante acesso remoto a quem dispuser do respectivo módulo cliente), um keylogger (que monitora a digitação visando capturar senhas, números de cartões de crédito e outras informações confidenciais para posterior envio ao cibercriminoso de plantão), e assim por diante.

Mesmo estando com o software devidamente atualizado (acesse esta postagem para saber como proceder a propósito) e dispondo de uma suíte de segurança responsável (como as excelentes Avast Internet SecurityAVG Internet SecurityBitdefender Internet SecurityBullGuard Internet Security e Norton 360, apenas para citar algumas das mais afamadas), é fundamental evitar navegar por águas turvas (leia-se sites cabulosos), abrir anexos de email ou clicar em links suspeitos sem antes verificar se eles são confiáveis (para saber como fazer isso, acesse esta postagem), por exemplo.

Vale lembrar que a criatividade dos estelionatários digitais parece não ter limites, razão pela qual é preciso ficar atento ao phishing scam (técnica que se vale da Engenharia Social para explorar a ingenuidade ou a ganância das vítimas para levá-las a entregar de bandeja informações que permitam aos cibercriminosos alcançar seus propósitos escusos). Tenha sempre em mente que instituições financeiras e órgãos governamentais (como a Receita Federal, a Justiça Eleitoral, etc.) não enviam emails solicitando recadastramento de senhas ou atualizações de dados cadastrais ─ caso você receba uma mensagem dessa natureza, as possibilidades de se tratar de golpe são de praticamente 100%, de maneira que convém você não clicar em nada sem antes confirmar a autenticidade do comunicado entrando em contato telefônico com o suposto remetente. Adicionalmente, atente para os 10 mandamentos consubstanciados nesta postagem.

Ainda que não visem limpar sua conta corrente ou fazer maracutaias usando seus dados pessoais (RG, CPF e data de nascimento são suficientes para fazer um bocado de estrago) ou número do cartão de crédito (lembre-se de que, para compras online, o vigarista não precisa descobrir sua senha, já que basta fornecer o número do cartão, a data de validade e o código de segurança que consta no verso), os cibercriminosos podem “sequestrar” seus arquivos e pedir um resgate para fornecer a senha de liberação, ou mesmo transformar seu PC num “zumbi” e usá-lo para desfechar ataques de negação de serviço (quando uma grande quantidade de solicitações é disparada simultaneamente, visando “derrubar” um determinado website) ou distribuir SPAM sem que você tenha conhecimento, e por aí vai.

ObservaçãoRedobre os cuidados ao fazer download de músicas, filmes e aplicativos craqueados (quando a esmola é demais, o santo desconfia), e evite acessar seu webmail, serviço de netbanking ou fazer compras online a partir de máquinas públicas (da escola, do trabalho, de lanhouses, etc.).

Por último, mas não menos importante, ao acessar um website qualquer que exiba banners ou janelas pop-up dando conta de que seu PC está infectado e se oferecendo para limpá-lo, fuja correndo. E o mesmo vale para mensagens dando conta de que é preciso atualizar seu FlashJavaSilverlight, etc., e se oferecendo para fazê-lo mediante um simples clique do mouse. Na dúvida, faça uma busca na Lavasoft Rogue Gallery (ou lista de antivírus falsos da Lavasoft, numa tradução livre). Como eu costumo dizer, “cautela e canja de galinha nunca fizeram mal a ninguém”.

Abraços e até a próxima.

quarta-feira, 21 de maio de 2014

HACKER DE MENITIRINHA

A LINGUAGEM POLÍTICA DESTINA-SE A FAZER COM QUE A MENTIRA SOE COMO VERDADE.

Gente, Sampa viveu ontem um momento atípico, com manifestações de professores, motoristas e cobradores de ônibus - e baderneiros infiltrados pela turminha do quanto pior, melhor - dando origem a um caos inenarrável. 
Até quando nós, cidadãos de bem, pagantes de impostos, vamos ser coniventes com barbaridades dessa catadura?
Onde está - e o que faz - o "poste" eleito pelo pelo inacreditável carisma do maior beneficiário do escândalo do mensalão?  Afinal, basta prestar um mínimo de atenção nos pronunciamentos da "Presidenta" para concluir que ela deixou de exercer sua função precípua - que é presidir o País - para se dedicar em tempo integral à sua campanha pela reeleição?
E o  picolé de chuchu, nosso conspícuo governador, estaria encenando a dança da chuva para contornar a falta d'água decorrente do descaso de sucessivas administrações paulista em relação a esse problema? Será que o jeito é votar em São Pedro?
Do jeito que a coisa vai, nem ouso imaginar como será a Copa do Mundo, que vem consumido bilhões de reais dos nossos suados impostos - dezenas de vezes mais do que foi orçado quando Lula (sempre ele) quis enaltecer seu imenso ego trazendo-a para o Brasil, e assim favorecendo a locupletação ilícita de uma malta de corruptos (coisa que não falta aqui pelas nossas bandas) que... bom, é melhor deixar para lá. Com a palavra quem se dispuser a esclarecer.

Observação: Por mais surreal que pareça, os quase R$ 10 bi injetadas na construção de novos estádios se tornam "dinheiro de pinga" diante dos R$ 600 bi gastos anualmente para sustentar a máquina pública. Acorda, Brasil! 

Como você deve estar lembrado, filmes que envolvem hackers e assemelhados costumam mostrá-los batucando no teclado como se estivessem possessos, e à medida que as letras verdes vão surgindo contra o negro da tela, seus sorrisos diabólicos vão se alargando até que... voilà, surge o escudo do FBI, da CIA, da Casa Branca ou seja lá do que for com a mensagem de acesso concedido.
Enfim, para simular algo parecido e impressionar a namorada ou o mala do seu cunhado, você precisa apenas decorar o endereço http://hackertyper.com/, que deverá inserir dissimuladamente no campo respectivo do navegador e em seguida pressionar F11 (para que a janela seja exibida em tela cheia). Feito isso, é só digitar freneticamente qualquer frase que lhe venha à cabeça – ou pressionar aleatoriamente quaisquer teclas – e conferir o resultado.

Sobrando um tempinho, assista ao vídeo abaixo:


Abraços a todos e até mais ler.