O que é o amor, onde vai dar

O que é o amor, onde vai dar


Um gosta de: Futebol aos domingos, roda de amigos, cervejadas, farras, boates, carnaval……

O outro gosta de: Netflix, cinema, ficar em casa, livros, teatro, praia…..

O que eles tem em comun?

O desejo de encontrar a compatibilidade do que buscam.

Um sentimento arrebatedor que dê garantias extendidas à felicidade.

Qual é o preço ?

Uma “moeda” compatível com todos os povos, que nem Friedrich Hayek ousaria em criar.

A dedicação de uma vida, encontrada apenas dentros dos corações compatíveis com o mesmo sentimento.

No clássico conto de fadas da Disney, Cinderela, a fada-madrinha deu um aviso: A candidata a princesa deveria chegar antes da meia-noite, ou toda a mágica iria se desfazer aos olhos de todos.

E quantas Cinderelas buscam o seu príncipe encantado nesse momento?

Santo Antônio que o diga. O aplicativo tinder , concorrente direto do santo casamenteiro, já conta com mais de 41 milhões de usuários, candidatos a príncipes e princesas que buscam a alma gêmea.

Mas bem que nos fomos muito felizes, durante o Prelúdio.

E finalmente, já na estrada do convívio, se encantam com as belas paisagens que são projetadas nos primeiros momentos por bocas que não se cansam de entoar mantras. Corpos vorazes se alimentam com a mais simples das brincadeiras. O cheiro de suor em um dia escaldante de verão, é romanticamente chamado de cheirinho. Uma saudade que desabrocha em minutos de ausência. O natural hálito matinal é carinhosamente chamado de bafinho.

A flatulência depois do buffet livre, é simplimente reduzida a nobres e nem sempre audíveis puns, ou punszinhos, seguidas quase sempre, pela trilha sonora das gargalhadas.

Neste universo de “inhos” que se apresentam, as almas se entrelaçam, as mentes entram na mesma frequência, a transmissão se dá pelo éter e não por conexões wi-fi . Troca de confidências, carinho, afeto,dedicação e muitas promessas e sonhos que surgem junto com a pavimentação dessa estrada. Chuva, sol, dia , noite…. Nada importa para querer ficar junto de quem te completa. É uma overdose de pensar e sentir, que fica declarado oficialmente um sentimento que Aurelio insiste em traduzir com palavras.

Amor – “Sentimento de afeto que faz com que uma pessoa queira estar com outra, protegendo, cuidando e conservando sua companhia.”

E aquele projeto ainda estará no ar.

A estrada já passa por períodos de recuperação, operação tapa buracos, pedágios, o dia já

não está tão ensolarado. A noite precisa ligar os farois iluminando somente 5 metros a frente da relação, a visibilidade do que outrora era beirando o infinito, agora tem limites, alguns agiotas sociais não estão nada satisfeitos com a nova formação, a felicidade irradiada incomoda aqueles que nem com ajuda de energia eólica ou solar, conseguem iluminar os seus caminhos.

Mesmo querendo,
Eu não vou me enganar
Eu conheço seus passos,
Eu vejo seus erros

Situações que não foram resolvidas, aquelas pendências sentimentais que ficam na lista de email, de what`s app, no instagram, facebook… Em uma espécie de “vale a pena ver de novo” não há nada de novo para ser explorado. Já se sabe o tom de voz, o comportamente, o caráter, a personalidade,….

A sombra dos ex- relacionamentos se apresentam de forma muito mais afloradas diante das redes socias, mesmo com todas as homologações que o levaram a tal título. As traições virtuais sendo cultivada dentro dos irregeneráveis neurônios, através das cativantes lembranças que se potencializam nas telas dignas de uma turnê pelo terapeuta, tem sido a principal causa de separações ao redor do mundo.

Bem me quer… mal me quer

Assim, como na carreira solo, a vida a dois é feita de escolhas. Escolhas essas, que se não tiver maturidade e cuidado, aduba o mais do mesmo,vida alheia e informações escusadas.

Como no conto de fadas, o príncipe e a princesa, já sentem dentro dos seus corações a certeza de que encontrou o amor de sua vida.

“Para quem não sabe onde quer chegar , qualquer caminho serve.” ( Gato de botas)

Ufa! Até que enfim, chegamos.

O destino?

Você tem o livre arbítrio para escolher o seu. (Seja feliz!)

A seguir….Cenas de um próximo capítulo

#Elenão

#Elenão

#Elenão

Wilson Mendes

A maior publiciade da historia do Brasil quem nem Marcelo Serpa, Nizan Guanaes, Washington Olivetto e Duda Mendonça, se atreveram a escrever.

Ou por excesso de ingenuidade ou por falta de informação, uma pequena mas barulhenta parte de uma sociedade lesionada por mais do mesmo, impulsionada pelas diversas rupturas que a tecnologia possibilita , saravá são binário, deu início a maior publicidade em favor de um pronome, revelando a nobre ignorância que carregam nos dedos e que vem se agravando através das dissonantes cordas vocais dos seus propagadores.

O autor da criação, que tem nome de verbo, ganhou a fama temporária e capa de um dos maiores jornais em distribuição, do país.

O que ele, o criador, não sabia, é que , quando mencionam a hasthags #elenão, quem não o conhece, deseja saber quem ele é. Citado por gregos e troianos, o pronome que agora virou sujeito parcialmente oculto, é impulsionando de forma orgânica em todos os motores de busca e feeds de notícias das principais redes socias, sugestionando e impedindo o controle por parte das redes.

Os algoritmos dos motores de busca e redes socias, para um exato entendimento, precisam definir quem é o pronome disfarçado de sujeito parcialmente oculto. A terceira pessoa do singular agora tem nome próprio. Ele é Bolsonaro. Portanto, todas as vezes que o nome dele não é citado e a hasthgas #elenão é propagada, os motores de busca, colocam Bolsonaro como evidência.

#elenão, sem a menor dúvida, é o maior efeito colateral de uma publicidade.

Se o pronome é pessoal, imagina a sua escolha?

Eu Milito

Tu Militas

Ele Milita

Militão Queiroz – criador da Hasthag #elenão

Qualquer que seja a direção, o destino aponta para o mesmo caminho.

Enquanto espero acontecer … Trash food

Enquanto espero acontecer … Trash food

Wilson Mendes

Enquanto aguardo um compromisso, daqueles inadiáveis, que germinam em outros caminhos e promessas, me desespero com uma fome já programada pelo relógio biológico que se assanha em sentir que está em um ambiente de libertinagem gastronômica, uma praça de alimentação de um famoso shopping center. Para não arriscar, diante de tantas siglas e cores, me dirigir a um velho conhecido, o Mc Donalds. Totalmente guiado pela famosa trilha sonora que toca os meus neurônios :

“Dois hambúrgueres, alface, queijo, molho especial, cebola e picles num pão com gergelim.” Sim,o Big Mac.

Enquanto aguardo, depois de passar pelo pedágio do simpático e visilvelmente entediado caixa, que me oferta uma oportunidade única: “Mais uma carne de hambúrguer por apenas 5 reais, senhor? “

Agradeço a mega oportunidade e recuso com classe.

Agora, já no modo stand by, vejo um outro rapaz, não tão simpático assim, mexendo nas partes mais íntimas, com as duas mãos nuas e sem proteção alguma, no meu, não mais virgem, sanduíche, o meu big mac.

Argumento espantado com o atendente que era momentaneamente caixa, e agora temporariamente mensageiro da paz.

-Olhaaaaa! Apontando de forma deselegante e desesperada, em um tom, muito mais para João Gilberto do que para o Sepultura , o seu colega está manipulando o sanduíche sem luvas, que falta de higiene, que absurdo.

O atendente responde com a maior das tranquilidades, como se estivesse em transe induzido por Kitaro e Enia.

-“Isso é normal, ele está dentro dos padrões de higiene, por isso a nossa cozinha é aberta senhor”

Bom, para quem estava parcialmente seduzido pelo palhaço, não seria a sudorese, salivas ,supostos coliformes que poderiam estragar a fome.

Afinal , como diz o velho ditado popular: “Ousadia e verme todo mundo tem.”

Fim do primeiro ato.

Ainda aguardando o nobre compromisso que acabará de confirmar a sua chegada via o criptografado Graham Bell, fui até uma livraria e, solicitei o cardápio para pedir um simples café, que não possui mas o nome do dito cujo e sim, nomes tão complexos que além da legenda contida no cardápio, precisei do intérprete e mau humorado garçom.

O pedido?

Expresso Nobre

Uma viagem ao sabor e ao aroma do nosso café, incorpado e intenso.

Por apenas R$8.90?

Uau!! Essa, eu não posso perder. A viagem está garantida rs.

A intolerância

A intolerância

Quando a inteligência sobrepor a limitada evolução humana e o preconceito e a ignorância tiverem deixado os seus últimos herdeiros na memória do tempo, será extinto o pecado mais grave, a intolerância.

A intolerância mais cruel nasce dos preconceitos raciais, religiosos, econômicos e agora, politicos.

Ela, a intolerância, desaparece momentaneamente quando regido pelos esquizofrênicos efeitos dos jogos da copa do mundo , por exemplo: O candomblezeiro toca para o evangélico, que toca para o ateu, que faz um lançamento para o ubandista, que devolve para o budista, que após um lançamento em profundidade para um agnóstico, que mata no peito e de voleio, dá um passe para um lulista, que de cabeça passa para o bolsonarista que corre pela ponta esquerda e faz um cruzamento no primeiro pau, para de biclicleta , o homosexual abrir o marcardor .

Agora de forma orquestrada e quase uníssona, rompendo o laço religioso, social e politico , todos os racistas, maconheiros, bolsonaristas, lulistas, homofóbico, travestis, surfistas, corruptos, espiritas, veganos, carnívoros, ricos, pobres, imbecis e intelectuais, compondo uma casta social cada vez mais cosmopolita, comemoram o alucinógeno e curto efeito da suspensão temporaria da intolerância, e parcialmente sedados, gritam golllllllllllll.

Espero não encontrar ateus nem evangélicos, lulistas nem bolsonaristas, gordos nem magras, ricos nem pobres, intolerantes e preconceituosos, quando passar pelo pedágio da vida. Espero encontrar por lá apenas imagens e semelhança da dinvindade, sem distinção de raça, cor, credo, condições econômicas e tão pouco partidárias.

Wilson Mendes

FAKE NEWS

FAKE NEWS

FAKE NEWS-O poder da propagação.

No meio físico, detector de mentiras, detectam o aumento das emoções quando nos sentimos desconfortáveis. Assim , quando se mente para obter vantagem própria, o detector de mentiras identifica a mentira exatamente pela criação improvisada de uma historia que jamais existiu, aumentando visivelmente as emoções.
Mas quando as pessoas mentem como algo devocional o detector de mentiras fica parado, sem registrar nenhum tipo de dados.

Por que?
Porque se conseguirmos justificar que estamos fazendo algo em que acreditemos como verdade, o conflito emocional deixa de existir.

Não é de hoje que se implanta noticias falsas. Aqui no Brasil em 2014, uma jovem senhora chamada Fabiana de Jesus, mãe de duas filhas, estava em sua casa no Guarujá em São Paulo, e em uma página do facebook, alguém divulgou uma foto, tipo retrato falado, onde, dizia na legenda que aquela pessoa estava circulando pela região sequestrando crianças para fazer magia negra, mesmo sem nehuma evidência que esse fato estivesse acontecendo no meio físico, o que depois foi confirmado pela policia. O assunto viralizou em minutos com centenas de compartilhamentos. Sem nehum direito a qualquer tipo de defesa, e de uma forma brutal, por se parecer com a foto divulgada, ela fora arrancada do apartamento por vizinhos, sendo arrastadas por algumas ruas onde, parentes, amigos e crianças gritavam ,apedrejavam, e espacaram até a morte, uma imulher inocente, fruto de um “fake news” somada a uma overdose de ignorância.

Na Macedônia, terra de Alexandre o grande, e que por mais de uma década também foi destino de diversas empresas de tecnologia da Europa, abriga os famosos Veles Boys, jovens entre 15 e 26 anos, na maioria desempregados, que começaram a ganhar muito dinherio, propagando através de sites, Feed de notícias do facebook e hashtags do twitter, com indexação pelos principais motores de busca, a maior fábrica de noticias falsas do mundo, ou as famosas “Fake News”. Jargão criado pelo presidente americano Donald Trump, no período das eleições americanas, onde, toda a mídia contraditória aos interesses dele, era por ele classificada como “FakeNews”.

Não existem regras em marketing digital para campanhas políticas. É uma grande ilusão, achar que um conjunto de leis territorialistas e comprovadamente limitadas, poderá impedir formas tecnologicas que estão sendo utilizadas largamente na manipulação de resultados. As campanhas, para o bem ou para o mal, poderá vir de outras centenas de milhares de hosts, redes P2p… Assim como ataques e propagação de fake news. Certamente nas eleições 2018, o candidato menos preparado tecnologicamente será o grande derrotado.

Controle para fake news?
‘NOT FOUND’

Quarta-feira de Cinzas

Quarta-feira de Cinzas

Quarta-feira de cinzas

Wilson Mendes

Seguir o canto da sereia ,mas atrás do trio elétrico com absoluta certeza, estou incluso no bloco dos que já morreram para algumas coisas ou se quer, nascido para tantas outras. Que me perdoe o Homero, mas tenho profundas dúvidas se pertenço a classe dos Odisseu ou dos Argonautas.

Realmente o que me encantou, não foi o canto da sereia, foi a companhia turística de pessoas maravilhosas que fazem parte do meu cotidiano.

Me embriaguei com tanta cordialidade, risos, bençãos e gentilezas.

Sim, de branco e azul, conforme manda o figurino. Confesso, sem o menor arrependimento, que não passei no teste para o carnaval.

Dia 2 de fevereiro festa de Yemanjá.

Caio, Christina, Alan, Gal e eu (foto:https://www.instagram.com/caiorsr/)

Cá pra nós, eu já havia mapeado todos os pontos de taxi ao redor da festa rsrs, saravá são binário, afinal, nunca se sabe quando o sociófobo vai baixar.

E.t foi pra casa, convertido totalmente ao hipnótico e maravilhoso som do Baiana System, que tocava nas melhores casas do rio, que nesse dia, estava lindamente colorido e não vermelho.

Ah! O carnaval!!

As cinzas chegaram, mas nem todas as máscaras foram tiradas.

O que se tem notícia é que das cinzas, somente a Fênix conseguiu ressurgir.

Há quem prefira a fantasia de forma eterna e viver será só festejar.

Afinal, ainda tem o arrastão, ressacas, micaretas, bailes….

?Playsom, playsom

Já ouviu é dejavú

Russo Passapusso

Agradece, “merci beaucoup”! BaianaSystem ?

 

 

Smartphones usando telas grampeadas são controladas remotamente por Cibercriminosos.

Smartphones usando telas grampeadas são controladas remotamente por Cibercriminosos.

As telas de subistituição para smartphones e tablets, vendidas por fornecedores não autorizados, podem deixar o dispositivo vulnerável as ações de indetectavéis criminosos digitais, segundo revelou um novo estudo realizado na Universidade Ben-Gurion do Negev, em Israel. A pesquisa, revela como uma nova forma de roubar e sequestrar informações está sendo usada em larga escala por criminosos digitais desde 2014.

O estudo revela que este novo tipo de crime tem um nivél de dificuldade tão alto, chegando a quase impossibilidade de ser detectado pelo usário. Entendendo que o golpe funciona através de um chip malicioso que é inserido na nova tela do tablet ou smartphone.

Os pesquisadores testaram o método em dispositivos Android conseguindo assumir o controle dos telefones usando o chip malicioso integrado.

Os dispositivos grampeados podem tirar foto, gravar audios, gravar videos e acessar livremente a internet assim como, toda a digitação e todos os aplicativos instalados sob esses hadwares. Deixando exposta e vunerável a vida do usuário.

As descobertas foram apresentadas no Workshop de tecnologia em Vancouver, em agosto no Canadá.

Estamos na era da tecnologica, no periodo da internet da coisas, raspberry, arduino e afins. É lógico que a compra em lojas oficias são sempre mais caras, motivo pelo qual muitos escolhem comprar em mercados paralelos como: Olx, Mercado livre, classificados de jornais, Ebay, redes socias… Esta escolha, em um primeiro momento, certamente é a mais atraente, podendo em um futuro-mais-que-imperfeito , ser a pior decisão da vida usuário.

Centenas de sistemas a margem da mastodôntica industria comercial de hardware e aplicativos, estão sendo desenvolvidos sob esses novos e poderosos “orfãos tecnologicos” gerando assim, sistemas embarcados poderosíssimos, sem a homologação dessa ou daquela marca, deixando para trás uma cultura de confiança em um selo, marca, patente transferindo assim, o batismo de cada gadget para novos e cada vez mais popular, lares tecnológicos .

Assim como, fornecedores credenciados não são garantidores de confiança, vide exemplo a tecnologia utilizada pelas telecom mini, micro e nano card, o crescente, interminável e incontrolável universo de periféricos e aplicativos, populares ou não, sistemas maliciosos que sempre existiram, deveriam ser tratados com mais seriedade.

A seguir….Cenas de um próximo capitulo.

INvasão de privacidade.

INvasão de privacidade.

Uber – INvasão de privacidade.

Com mais de 8 milhões de usuários em todo o mundo e com uma crescente demanda no mercado brasileiro, a empresa Uber, lidera um dos maiores e mais promissores mercados de transportes nos EUA.

Na festa de lançamento em 2011 em Chicago, a empresa demonstrou em tempo real o uso de uma ferramenta chamada “God View” ferramenta que permite a empresa, saiba onde seus motorista estão em tempo real.

Em um relatório apresentado pela empresa intitulado como “relatório de transparência” revela que entre julho e dezembro de 2015 a empresa Uber compartilhou dados de 12 milhões de clientes e motoristas com o governo, seguindo pedidos de agências reguladores de aplicação da lei dos EUA . No relatório, a empresa Uber revela que recebeu pedidos de agências locais regulamentadas para informações relativas a aproximadamente 11.000 clientes e 583.000 motoristas entre julho e dezembro de 2015. Essas agências solicitaram informações sobre viagens, origem e destino, tarifas, veículos, motoristas e, em alguns casos, recibos incluindo as rotas.

A Uber recebeu centenas de pedidos para investigar seus clientes e motoristas, sendo que a grande maioria desses pedidos diz respeito à fraude ou ao uso de cartões de crédito roubados. Em fevereiro de 2015, por uma falha no banco de dados do aplicativo, informações sobre 50 mil motoristas foram acessados por pessoas não autorizadas.

Em um comunicado divulgado maio de 2015 a Uber declarou que a empresa armazena regularmente dados de localização do usuário porque “os dados de localização são essenciais para conectar motoristas e clientes, enquanto recursos como *’Split Fare’ só funcionam se Uber tiver acesso a detalhes de contato do cliente.

*Split Fare funciona assim: Durante uma viagem, o recurso Split Fare é acionado para dividir a tarifa igualmente entre dois ou mais clientes.

As maiores fatias de dispositivos móveis em evidência no mercado, iOS e Android, definiram que certos tipos de dados do dispositivo não podem ser acessados sem a permissão do usuário. No iOS
a plataforma irá alertá-lo pela primeira vez que o aplicativo Uber deseja permissão para
acessar certos tipos de dados e permitirá que você consinta ou não para esse pedido.

Esse recurso na prática, coloca um irreparável prejuizo para os consumidores da plataforma Android que não permite qualquer configuração para desabilitar a opção de sincronização de contato. Enquanto os usuários da plataforma iOS podem desabilitar a opção de sincronização alterando a configuração de contatos em seus dispositivos.

As práticas de negócios da Uber permite que a empresa acompanhe rotineiramente a localização dos clientes pela Internet, mesmo quando eles não estejam acessando serviços da empresa. Isso significa que a empresa pode coletar dados de localização mesmo depois que um aplicativo foi encerrado pelo usuário, mesmo que o cliente desabilite os serviços de localização GPS no smartphone, a empresa pode obter a localização aproximada pelos endereços IP dos motoristas.
Est
e excesso de coleta e armazenamento de informações dos usuários transbordam a margem do absurdo no que se refere a invasão de privacidade.

A funcao “God View” permite que funcionários da empresa tenha acesso a dados como: Nome, localização em tempo real, localização histórica, registros das rotas, incluindo, dia horário, quando, onde… de politicos, empresários, estudantes, médicos….

Em um conhecido jantar em novembro de 2014, o vice-presidente da empresa, Emil Michael anunciou um plano para gastar US$ 1 milhão com especialistas para investigar informações sobre vidas de pessoais e famíliares de jornalistas que criticou publicamente o Uber. Ele disse para os especialsitas, que deveriam investigar e divulgar os detalhes da vida privada de uma determinada jornalista.

 

CONCLUSÃO

A Uber tem autonomia para acompanhar a sua localização em tempo real. Isso poderia ser um recurso útil para Governos, sequestradores, agências de publicidade, hackers, e tudo que couber na sua fértil imaginação.

A empresa Uber afirma que pode usar essa informação para fins adicionais, aos quais contatos da sua lista, inclunido amigos e famiiares não tem poder para discordar. Permitindo a empresa enviar promoções assim como os de parceiros.

Não existe motivos tecnicos válidos para o aplicativo armazenar os dados de clientes e localização contendo históricos dos mesmo. Uma vez encerrado a corrida, os dados deveriam ser destruidos.

Por que , a empresa Uber precisa ter acesso a sua lista de contatos?

A empresa garante que toda a informação coletada é criptografada. Independente da criptografia utilizada pela empresa, o que não garante absolutamente nada relacionado a proteção e a privacidade dos dados dos clientes, a empresa Uber jamais deveria ter acesso a esse tipo de informacão, armazenando injustificadamente informações pessoais de todos nós.

Lembrando que o problema do sistema Uber não afeta os motoristas profissionais que os conduz. A colocacão esta totalmente voltada para a coleta de dados no aplicativo. Eu sou usuário e apoio o Uber. Mas, sempre que preciso dos serviços, peço pelo what`s app.

A política de privacidade da empresa diz que o acesso e o uso de dados são permitidos apenas para negócios legítimos.

Ah! O que são ” negócios legítimos “?

A seguir….Cenas de um próximo capitulo.

SIMcard – Compramos Dados, ouro e prata.

SIMcard – Compramos Dados, ouro e prata.

Já imaginou a sua operadora de telefonia preferida ter a copia das chaves da sua casa?
keycopies
“Escutaram conversas telefônica de lideres europeus, grampearam os email e telefones dos presidentes do México e do Brasil.” New York times

Você deve esta se perguntando. E dai? , Eu não tenho nada pra esconder, pode monitorar a vontade.

Se na sua casa/apartamento, além das tradicionais portas e janelas, tem grades, cortinas, muros, cerca elétrica, porteiro, cachorro, câmeras, olho mágico e artigos religiosos…?
Recomendo a leitura do artigo até o final.

Se você vive em Woodstock, volte 4 décadas e seja feliz.

O jogo começou, aperta o start.

Por mais de cem anos empresas de telefonia serviram de provedores (clandestinos) de escutas telefônicas e coleta de informações para governos, agencias de inteligência, publicidades e etc.
Todas as linhas telefônicas e o que trafega através dela é monitorado pelas operadoras, guardando os registros em áudio e texto(logs) do seu numero por até 2 anos, dentro dos seus servidores de banco de dados.

É totalmente possível e comprovado, a depender do cargo dentro da empresa, que funcionários, tenham acesso a todas essas informações elevando ainda mais os perigos e níveis de responsabilidades obtidos pelas telecoms.

O que significa que, quando você liga para a sua esposa, marido, conjugue, psicólogo, filho, médico, amante… Alguém do governo, pheaking, funcionários da operadora, sequestradores… Poderá esta escutando, gravando, compartilhando em tempo real sem a menor noção do usuário da operadora.

O que garante o seu “sigilo” é a palavra escrita em contrato com a operadora e a sua fé.

Lembre-se: Funcionários entram e saem das empresas numa velocidade que o mercado determina.
E se esses dados “vazarem?” Assim como: Yahoo, Microsoft, LinkedIn, Ashley Madison, Panama Papers,….
Ou essas informações fossem comercializadas através de bitcoins em um mercado paralelo e irrastreável?  E se o detetive, marido ou esposa traída, empresas concorrentes, comprassem essas informações nestes reais mercados?

Enquanto as empresas de telefonia se preocupam em construir sistemas de monitoramentos do outro lado, existem centenas de milhares de pessoas que querem viver de forma segura e anônima.

O desenvolvimento de criptografia tem aumentado significativamente no últimos anos. A exemplo de: Mensagem de texto trocadas entre iPhone, facetime, WhatsApp app, signal, telegram. Utilizam um sistema fortíssimo de criptografia. Tornando o sistema de monitoramento extremamente difícil de ser realizado, em alguns casos, impossível.

É claro que a criptografia deixa as operadoras responsáveis pelo monitoramento das informação de milhões de usuários, furiosas ,exatamente por perderem o controle do que esta sendo trafegado naquela rede .

Quase todos os telefones móveis precisam um módulo de identificação de assinante ou o popular SIM card, antes de poderem ser habilitados. O SIM contém um circuito integrado e memória para armazenar mensagens SMS e contatos, também autentica o telefone, ajuda a localizá-lo em uma rede é responsável por identificar o telefone na operadora e rede para que as chamadas e dados possam ser encaminhadas para outros telefones e dispositivos.  A tecnologia incluindo algoritmo utilizada no SIM é uma tecnologia muito antiga, mesmo com os smartphones e tablets mais modernos utilizando um tamanho menor dos cartões SIMs, a tecnologia utilizada é a mesma desde 1990.

sim-card-stack

Os Telefones móveis usam diferentes tipos de criptografia para executar diferentes tarefas.
Dentro de cada chip SIM tem uma chave de criptografia exclusiva chamada KI. Uma cópia dessa chave de criptografia vai para empresa de telecom correspondente ao chip SIM que é armazenado em um banco de dados “seguro”. Quando o SIM é inserido em um telefone celular ou em um tablet e ligado, o telefone deve primeiro ser autenticado na operadora.

Ou seja, cada chip SIM, está relacionado a um CPF, atribuído ao nome de uma pssoa, endereço, operadora, pacote de dados…
A operadora autentica o novo telefone enviando um grande número gerado aleatoriamente por um algoritmo de computador contido no cartão SIM o A3, que utiliza Kl e um número aleatório a partir da operadora para produzir um novo número que é a autenticação, que é enviado de volta para a operadora. Na outra ponta, a operadora vem realizando a mesma tarefa usando suas próprias cópias de A3, o número aleatório e o KI . Os dois valores são comparados pela operadora, se eles corresponderem, o telefone é autenticado e é liberado dentro do pacote contratado na operadora.
Depois de autenticado, o KI é necessária para garantir o funcionamento entre os telefones.  Toda vez que você faz ou recebe uma chamada, o telefone gera uma nova chave de criptografia para embaralhar a mensagem. Desta vez, um número aleatório e o Kl são passados para outro algoritmo, chamado A8, para criar uma nova chave (KC).  O KC é usado pelo próprio hardware do telefone, juntamente com outro algoritmo, A5, para criptografar e descriptografar os dados em tempo real, para que não aconteça interrupções durante as conversas telefônicas. No final da chamada, o KC é descartado e um novo gerado a cada nova chamada.
Então, quando você sabe o KI, você pode não só enganar um telefone móvel para autenticar qualquer dispositivo. Você também pode decifrar todas as comunicações realizadas usando esse SIM (what’s app,instagram,facebook….) desde que você possa se apossar do número aleatório usado originalmente para criar o KC – e esses números são enviados através da operadora/rede, vulnerável à mutáveis tipos de interceptação.

É possível quebrar a criptografia do telefone móvel sem saber o KI. A estrutura de algoritmos é bem antiga e cheia de falhas permitindo que os atacantes quebre os códigos de forma extremamente rápida. Se você tiver acesso às chaves de KI, comprado–as em mercados paralelos deep web e afins ou adquirindo–as por esforço próprio.
Bingo !!
Estará pronto para executar o monitoramento de qualquer pessoa ,independente de situação social ou região geográfica em que se encontra.

Certamente milhões, se não centenas de milhões de chaves já estão sendo utilizadas com os monitoramentos. Do jornalista ao padeiro, do engenheiro ao porteiro, do ateu ao presidente. Todos estão em condições igualitárias dentro do universo da tecnologia. Pessoas inocentes , sendo monitorada sem qualquer ordem judicial ou reparação legal.

Privacidade não é algo negociável , deveria ser prioridade para todos os sistemas que utilizamos.A antiga, arcaica e comprometedora tecnologia utilizada no SIM deve se aposentar,antes que cause mais prejuízos.

A seguir…. Cenas de um próximo capitulo.

O filho bastardo da google completa 3 anos

O filho bastardo da google completa 3 anos

Traduzido e adaptado.

A cria da Google chamado, Chrysaor ,um perigoso Spyware para Android completa 3 anos.

Um dos mais sofisticados spyware do mundo para Android, foi revelada recetemente pela google. Devido a sua capacidade inteligente de auto-destruição permaneceu ”indetectada” por três anos.
Chrysaor, o spyware Android foi usado em ataques direcionados contra ativistas e jornalistas principalmente em Israel, Geórgia, Turquia, México, os Emirados Árabes Unidos e outros países.

Acredita-se que o malware Chrysaor, descoberto por pesquisadores da Lookout e da Google, seja criado pela mesma firma de vigilância israelense a NSO Group Technologies, que estava por trás do spyware Pegasus para iOS. Detectado em ataques dirigidos contra ativistas de direitos humanos nos Emirados Árabes Unidos no ano passado.

Essa empresa (NSO Group Technologies) é uma das maiores empresas do mundo junto com a italiana hackteam no que se refere a forma móvel avançado de espionagem do planeta onde tem como clientes principais: Agências, governos, agências de espionagem, detetives particulares e etc.

 

Assim como o Pegasus para iOS, o Chrysaor para Android também oferece uma gama de funções de espionagem, incluindo:

  • Estração de dados de aplicativos como: Gmail, WhatsApp, Skype, Facebook, Twitter, Viber…..

  • Controlando o dispositivo remotamente a partir dos comandos baseados em SMS.

  • Gravação de áudio e vídeo ao vivo.

  • Keylogging e captura de tela.

  • Desativação das atualizações do sistema para evitar o patch de vulnerabilidade.

  • Espionar contatos, mensagens de texto(SMS), e-mails e histórico do navegador.

  • Autodestruição para evitar uma detecção

    Uma das formas que o Chrysaor viralizou foi através de mensagens de phishing baseadas em SMS, envolvendo promoções falsas, créditos para celular assim como distribuidas através de correntes em redes como what’s app , vinda como foto ,texto, ou video, espalhada dentro de uma tecnica chamado de esteganografia.

     

    A Chrysaor usa uma vulnerabilidade bem conhecida do fracassado sistema Android chamada Framaroot para enraizar o dispositivo e obter controle total sobre o sistema operacional.

    A Lookout forneceu detalhes técnicos completos sobre a Chrysaor em seu relatório intitulado “Pegasus para Android: Análise Técnica e Achados de Chrysaor.

    https://info.lookout.com/rs/051-ESQ-475/images/lookout-pegasus-technical-analysis.pdf

Como proteger o seu Android de Phreaker, Hackers, governo e afins?

Reza ou oração, mais criptografia, bloqueio PIN e/ou de senha, atualizações e patches de segurança mais recentes.

Ao persistirem os sintomas o seu especialista em tecnologia da informação deverá ser consultado.

A seguir….. Cenas de um próximo capitulo.

No meio físico, use camisinha. No meio virtual, use https.

No meio físico, use camisinha. No meio virtual, use https.

 Traduzido e adaptado.

Provedores e hackers têm se aproveitado bastante das falhas geradas e armazenadas por esse segmento social, utilizando os dados dos usuários, como nomes e senhas para diversas finalidades, principalmente as comerciais.
Sites pornográficos deveriam tratar a privacidade de seus usuários com a maxima privacidade, assim como, bloqueando contéudo infantil e propagando a denuncia do contéudo na web, enviando também para as autoridades responsáveis. A final, em segmento muito parecido e por ausência de segurança da informação adequada, os dados “vazados” do famoso site de relacionamentos Ashley Madison, resultou em centenas de suicidios, falências de empresas, divorcios, escândalos e uma infinidades de desgraças. Na quinta-feira, a Pornhub e a YouPorn pertecentes a mastod
ôntica MindGeek, dona da maior fatia no segmento pornografico do mundo, passaram a usar HTTPS na estrutura do seus seus sites. Garantindo assim, uma camada significativa de segurança para provedor e usuários.



O HTTPS protege os dados inseridos em uma página web, como login e senhas por exemplo, significando que toda aquela informação, está criptografada, dificultando a interpretação, mesmo que exista a interceptação da informação,o pacote de dados está criptografado. O HTTPS também pode ajudar os usuários a ter certeza de que estão visitando o site real Pornhub ou o YouPorn em vez de um site clonado por exemplo, com gifs animados projetados para fornecer ransomware, malware, virús e afins.

Lembrando que já foi aprovado pela câmara americana nos Estados Unidos, um projeto de lei que permiti a provedores de internet monetizar as histórias de navegação de seus usuários; Hello google!! O que reforça o coro sobre monitoramentos de usuários e a inércia de governos, sendo supra partidário, na composição e execução das leis. Se limitando a péssima combinação entre Marco Civel e a paupérrima lei Carolina Dieckmann no que se refere a crimes cibernéticos.

Ou seja, por onde quer que você navegue o seu provedor será sempre o seu incomodo comandante que além de saber , poderá comercializar essas informações, dados, com quem interressar possa de forma oficial sem a consulta prévia do usuário,você.

 A seguir… Cenas de um próximo capítulo.

Primeiro as damas

Primeiro as damas

“Um audio usado por um hacker para tentar extorquir dinheiro da primeira-dama, Marcela Temer, em abril do ano passado.” 10/02/2017
Entenda o caso

Começá aqui um grande roteiro de causar inveja em Hollywood.
Nem Steven Spielberg, George Lucas, Fernando Meirelles e José Padilha conseguriam dirigir este filme.

Escolha a sua verdade e seja feliz.

O acusado escreve para o irmão da vítima se passando pela vítima, pedindo R$15 mil reais para resolver um problema com tintas em uma loja e pede para que a transferência/depósito vá direto para a conta da loja. O Ingênuo irmão, não percebeu, não desconfiou da forma escrita que certamente seria semelhante a da vítima. Se tratando de uma suposta rotina, não confirmou através de menssagen de voz,video ou ligações de voz pelo what’s app ou o tradicional telefone. Diante de uma emergência, responde pacientemente em formato texto os pedidos do meliante que se passava pela irmã/vítima.

A frágil primeira dama, esposa do presidente da república ,revela finalmente 3 dias depois para o irmão que está sendo vitima de um golpe e por falta de conhecimento ou excesso de ingenuidade e pelo fato do meliante não atuar no meio fisico, recebe erroneamente o nome de hacker.
Fim do primeiro ato.

“Respeito é para quem tem“(3x) Sabotage

Precisamos fazer uma divisão justa das nomenclaturas mesmo de forma superficial e resumida.

Os Phreakers – São especialistas em telefônia fixas, celulares e frequências.
Os Cards – São especialistas em cartões de crédito/debito e formas virtuais de pagamentos.
Os Hackers– São programadores habilidosos que se dedica a conhecer e modificar os aspectos mais internos de dispositivos, programas, redes de computadores e etc.
Os Crackers – São pessoas aficionadas por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins diversos.

O que tem em comun entre eles?
Todos são dotados de extrema inteligência. Inteligência acima da media de normalidade de qualquer país, leis, governos e etc.

Luz,câmera, ação!

“A pedido de Temer e Marcela, seus nomes foram trocados nos registros por “Tango” e “Mike” o irmao da pimeira dama virou “Kilo” Folha de Sao Paulo 10/02/2017

“Todo o conteudo de um celular e contas de e-mail da primeira dama foram furtados pelo hacker” folha de Sao Paulo (15/02/2017).

Hitchcock ou shyamalan?

Sabe-se que o email é apenas o início dessa misteriosa trama.
Sabe-se que com acesso a um email, abriria portas para dezenas de outras contas a exemplo de: Instagram, facebook, youtube, gmail, snapchat, twitter…., Dezenas de contas poderiam ter sido corrompidas, revelando dados, históricos e rotinas de localização da vítima.
Por mais que se esforce tentando encaixar o acusado em um dos personagens desse roteiro digno de série da netflix, não consigo encontrar expertise em nenhum dos papéis que lhe foi atribuido, exatamente por ele não ter a minima capacidade intracromossomial para atuar. Agravando diante de tantas faltas primárias de conhecimento sob a atribuição do que lhe foi dado.

É muita ingenuidade acreditar que com tanto amadorismo o script kid ou lammer tenha sido confundido com um Phreaking, Hacker, Cracker… Eles não fazem cobranças através de moedas correntes e sim e sempre através de irrastreáveis criptomoedas a exemplo de bitcoins.

Se ele fosse um aspirante a hacker, certamente os arquivos de: Audio, videos, textos, fotos, chats… Citados na matéria e no processo já teriam evoluidos para arquivos, .torrents, com indexação em sites da deepweb, Marianas web, esteganografia e outras infinitas e inteligentes formas p2p de armazenamento e compartilhamentos, impossíveis de serem detectadas e banidas pelas limitadas e fracassadas leis que tentam dirigir este mastodôntico espetáculo chamado Internet.
Falar ao telefone mesmo sabendo como funciona a autenticação das operadoras,armazenamento de dados em meios físicos sem o total respeito devocional a criptografia, só confirma o que certamente ele nunca foi.

Se ele é um hacker todo blogueiro é um jornalista?

A seguir… Cenas de um próximo capítulo.

O que tem em comun entre Tinder, Happn, Santo Antônio, ParPerfeito, São José, Badoo … e a Serotonina ?

O que tem em comun entre Tinder, Happn, Santo Antônio, ParPerfeito, São José, Badoo … e a Serotonina ?

Trago a pessoa amada em 3 clicks.

Hoje em dia, muitas pessoas em busca da sua alma gêmea tem usado uma forma, moderna e dinâmica de se relacionar. Os aplicativos de paquera. Uma industria que tem mais de 2 bilhões de usuários ativos no mundo ocupando o Brasil o 3 lugar em consumo desses aplicativos, que vem formando milhares de casais em todo o planeta,com sua forma lógica de interagir pessoas. Com o seu aplicativo preferido e gps ativado, agora em sua tela, uma lista de possibilidades baseadas em localização e algorítimo descrito pelos usuários, então, sua tarefa será? Triagem.

Seretonina

serotonina

Um comportamento suicida tem uma profunda relação com fatores socioculturais, emocionais, biológicos, financeiros, religiosos e filosóficos que, misturados, alcançam o auge numa manifestação violenta contra si mesmo. Para decifrá-los, os estudiosos recorrem à autópsia psicológica, um procedimento que tem por finalidade reconstruir a biografia da pessoa falecida por meio de entrevistas sociais e, assim, delinear as características psicossociais que levaram à morte violenta condenada pela mas místicasdas religiões.

Pessoas com alteração no metabolismo da serotonina apresentam maior risco de suicídio que os demais. Pacientes com depressão e esquizofrenia tem a função serotoninérgica bastante diminuída.

Qual a relacao disso com os aplicativos de paquera?

“Quanto maior a intencionalidade suicida e mais letal o método usado, menor a função cerebral da serotonina aumentando o risco de tentativas de autodestruição em casos de depressão grave”.

fotohumberto_baixa

diz o psiquiatra Humberto Corrêa, da Universidade Federal de Minas Gerais (UFMG).

“A análise das características psicossociais do indivíduo, porém, revela os motivos que, ao longo da vida, o auxiliaram a estruturar o comportamento suicida. Pode mostrar as razões para morrer que estavam enraizadas no estilo de vida e na personalidade.”

blanca

diz a psicóloga Blanca Guevara Werlang, da Pontifícia Universidade Católica do Rio Grande do Sul (PUC-RS), especialista em autópsia psicológica.

A serotonina representa um papel importante no sistema nervoso central como neurotransmissor na inibição da ira, agressão, temperatura corporal, humor, sono, regular o apetite mediante a saciedade, equilibrar o desejo sexual, controlar a temperatura corporal, a atividade motora e as funções percetivas e cognitivas, vómito e apetite.

A serotonina intervém em outros neurotransmissores conhecidos como a dopamina e a noradre-nalina, que estão relacionados com a angústia, ansiedade, medo, agressividade, assim como os problemas alimentares.

Influencia o sono e está relacionada também com os estados de ânimo, com as emoções e com os estados depressivos. A serotonina também desempenha uma função importante na perturbação obsessivo-compulsiva, que é um transtorno de ansiedade. Níveis baixos de serotonina em pessoas com fibromialgia explicam em grande parte a causa das dores e das perturbações do sono. Tais níveis baixos também estão associados a estados agressivos, depressão e ansiedade, incluindo as enxaquecas, devido ao facto de quando os níveis de serotonina baixam, os vasos sanguíneos dilatam.

O ALGORITIMO

“Meu trabalho como teórico é criar modelos que representem a realidade e me ajudem a tomar decisões”, disse Amini. No Nanaya, os usuários começam fazendo um teste de personalidade romântica – com perguntas sobre estilo de vida, valores, objetivos e experiências sobre a vida de solteiro.

  1.  É importante que seu parceiro se exercite ou goste de atividades físicas?
  2.  Há alguma etnia com a qual você não se relacionaria?
  3. Você quer ter filhos?
  4. Há alguma religião que é um empecilhopara você?
  5. Existe alguma profissão as quais o seu parceiro ideal não poderia ter?
  6. Há alguma profissão a qual você preferiria que seu parceiro tivesse?
  7. Quantas horas você trabalha por semana?

As previsões do Nanaya são baseadas nas respostas do usuário, com relação a todos os questionários do banco de dados da plataforma.”

rashied-amini-engenheiro-da-nasa

Rashied Amini Engenheiro da Nasa cria o Fórmula do amor. sistema proprietario pago , desenvolvido por ele.

http://link.estadao.com.br/noticias/cultura-digital,engenheiro-da-nasa-cria-algoritmo-do-amor,10000048142

Se o genótipo escolhido tiver incompatibilidades com os itens ou derivados abaixo, cientificamente o sujeito é um potencial depressivo suicida.

Legumes como ervilhas e lentilhas, pães integrais, macarrão integral, arroz integral, vegetais com amido como batata e milho, Peixes como salmão e óleos de peixe, nozes, castanhas e óleo de sementes, como óleo de linhaça, chocolate amargo, exercícios físicos , tomar sol, massagem que ajuda a eliminar o cortisol, hormônio do stress enquanto aumento os níveis de serotonina e diminuem a dopamina

Entenda porque o stress pode interferir na serotonina.

wicasame.com

Períodos prolongados de stress podem esgotar os níveis de serotonina. Stress sério e sistemático pode ter um impacto na habilidade do corpo de produzir e sintetizar serotonina. Isso significa que você deve se afastar de situações estressantes o máximo possível, e encontrar maneiras saudáveis de lidar com o stress quando ele aparecer.

CONCLUSÃO

O amor não deve ser mendigado nem negociado como forma de moeda ou de financiamentos socioafetivos. Se os genotipos não combinam, se esforçar para criar um terceiro personagem é suicídio emocional garantido, regado com muita fé, esperança e sofrimentos. Embriagando-se embriagando em templos religiosos, bares, clinicas de terapias, livros de auto ajuda e interpretes do acaso para decifrar o obvio. A incompatibilidade.

Todos os aplicativos de paquera testados, tem relação direta com a região geográfica e as combinações descritas pelos usuários, o aplicativo utilizando o seu algorítimo combinatorio alimentado pelas informacoes descritas pelos usuários, deverá fazer o cruzamento das semelhanças aumentando significativamente a possibilidade de um relacionamento saudável e harmonioso.

a-hora-de-pular-fora-html

Não existe receitas nem milagres para que amor aconteça. Ele ,ainda que caia do céu, será validado pelo  algorítimo  combinatório que ambos possuem, independente do fenótipo. Fazendo com que as expectativas, liberdade e saúde emocional não sofra com falsas ou milagrosas promessas anestésicas criadas por centros de adivinhações, diminuindo rotineiramente a seretonina e agravando com alto riscos de morte, em periodos de perdas naturais como: Perda do emprego, fracasso amoroso, crises sociais, morte de um ente querido, falência financeira,e tantas outras variáveis que agem como um incentivo para depressão e suicídios.

Qualquer relacionamento que sufoca, machuca, desconfia, ciuma, mente, monitora. Está impedindo e oprimindo a sua capacidade intelectual, respiratória e do seu crescimento de forma  violentíssima.

O que você prefere, um algorítimo que sugestiona o genótipo ideal? Ou continuar apostando em aparências, sortes, santos, promessas, cartomante, búzios, oráculos, tarô, runas, I-Ching…..E tantos outros meios terceirizado de influência social para decidir o que é melhor para a sua vida?

Algoritmo do amor – Você acredita em combinação perfeita?

Entrevista maravilhosa na CBN com: Antônio Netto, Aline Barnabé, Gabriela Braga e Wilson Mendes

Making Of – Algoritimo do Amor . Programa gravado na Tv Câmara Salvador.
Existem combinações perfeitas?
Jornalistas: Liana Cardoso, Mia Lopes, Cristina Costa, Oswaldo Lyra.

“Sobre tudo o que se deve guardar, guarda o teu coração, porque dele procedem as fontes da vida.” Provérbios 4:23

 

A seguir… Cenas de um próximo capítulo.

Banir o what’s app hoje, e amanhã os seus limitados direitos

Banir o what’s app hoje, e amanhã os seus limitados direitos

A população seria a grande derrotada.

Com a corda no pescoço e divida que chegam a casa dos bilhões, a exemplo da operadora  OI que pediu recuperação judicial de R$ 65 bilhões, as operadoras de telefonia que sempre detiveram o monopólio explorando de forma extremamente abusiva  o mercado de telecomunicações, escravizando por décadas a população, privilegiando uma camada fina e dominante da sociedade, vem tentando desesperadamente através dos seus poderosos lobistas que atuam em Brasília e manten representações nos poderes, barrar e agora banir uma das formas mais seguras, ilimitadas e barata de comunicação do planeta terra . O what’s app, que segundo o ministério publico , não cumpre o bugadíssimo, cheio de  defeitos , o Marco cível da internet.

Em Brasilia, 19hs.

“As operadoras não são obrigadas a dar WhatsApp de graça’, diz presidente da TIM” Stefano de Angelis

“Facebook e WhatsApp não cumprem lei no Brasil.”  Ministério Público

Roberto Muggah: O governo brasileiro não é inocente quando o assunto é espionagem. No mesmo ano que vazou a informação de que o Estados Unidos espionavam o Brasil, a Abin monitorava os usuários nas redes socias.

O Supremo Tribunal Federal (STF) abriu inscrições para a participação em uma audiência pública determinada a discutir bloqueios judiciais do WhatsApp.
http://link.estadao.com.br/noticias/geral,stf-tera-audiencia-publica-para-discutir-bloqueio-do-whatsapp,10000085639

Em nota técnica, Ministério Público Brasileiro faz alerta de que empresas descumprem o Marco Civil da Internet ao não fornecer metadados solicitados pela Justiça.

A MAÇÃ

A apple  que fabrica o Iphone e já traz na origem do seus dispositivos Proteção por hardware chamada Secure Enclave, siginificando que menssagem de textos, videos, fotos e audio trocadas entre aparelhos iphone são criptografados por padrão e as operadoras, governos, ladõres, Phreaking, juizes, espiões… não terão acesso aos dados, mesmo pedindo quebra de sigilo ou capturando esses dispositivos. Essa proteção Secure Enclave, garante que todos os dados são destruídos após 10 digitações de código errados.

apple-iphone-4-camera

VALE A PENA VER DE NOVO

Em  2016 uma grande batalha jurídica  envolvendo Apple e FBI chamou a atenção do planeta no trágico episódio do atirador de San Bernardino , Syed Farook , responsável pelo tiroteio em em dezembro de 2015, que deixou 14 pessoas mortas.

O juiz  do caso  na época , pediu a Apple para fornecer caminhos paralelos ,conhecidos como backdoors, para as autoridades dos EUA, que exigiam que a Apple desabilitasse a função  que desativa o telefone após 10 tentativas de senhas erradas. Uma vez que este recurso, destrói todos os dados do telefone o tornando inacessível. A Apple, claro se recusou a ajudar o FBI.  O chefe executivo da Apple, Tim Cook, chamou a ordem de absurda e assustadora.

tim-cook

O argumento de Tim Cook era que se o FBI pudesse acessar este iPhone, nada os impediria de fazer isso nos outros aparelhos

As autoridades policiais insistiram que era um pedido único. Como resultado, o caso foi para o tribunal.

O caso marcou um dos maiores confrontos sobre criptografia e privacidade de dados entre o governo e uma empresa de tecnologia.

As autoridades policiais americanas dizem que a criptografia usada pela Apple impede as autoridades de resolverem casos que envolve terrorismo.

A privacidade de dados tem sido um tema muito discutível, particularmente após as revelações do Edward Snowden sobre a extensão das atividades de espionagem por parte dos governos incluindo o governo brasileiro.

Antes da audiência, o departamento de Justiça americano disse que conseguiu acessar os dados do iPhone, o que nunca fora provado, e pediu ao juiz para deixar o caso. Boatos sugerindo que empresas como  a italiana HackingTeam, que presta serviços para o governos brasileiro de espionagem conforme video, e a empresa israelense Cellebrite teriam usado uma técnica chamada de espelhamento de Nand, onde a memória flash do aparelho é removida. Teriam tido sucesso na quebra da criptografia o que jamais foi provado.

“Desde o início, nós nos opusemos à demanda do FBI de que a Apple construísse um backdoor no iPhone porque acreditávamos que ele estava errado e criaria um precedente perigoso. ” comunicado da Apple após a suspensão do processo.

A Apple tomou uma decisão de abandonar qualquer parceria de negócios que envolvesse espionagem através dos seus dispositivos ou aplicativos. A Apple investiu muito tempo e dinheiro para garantir um produto que traz criptografia no seu hardware para obter velocidade e no seu software para  obter flexibilidade, por padrão sem a menor intervenção dos seus usuários.

O ATRASO

O  Marco Civil

Art. 15.  O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.

  • 1oOrdem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caputa guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado.
  • 2oA autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3o e 4o do art. 13.

Fonte:http://www.cgi.br/lei-do-marco-civil-da-internet-no-brasil/

O QUE DIZ O WHAT’S APP

WhatsApp para ajudar você a manter contato com seus amigos, compartilhar informações vitais nos eventos de desastres naturais, a se reaproximar de famílias que se separaram, ou a buscar por uma vida melhor. Alguns dos seus momentos mais pessoais são compartilhados através do WhatsApp, e é por isso que nós implementamos a criptografia de ponta-a-ponta nas últimas versões de nosso aplicativo. Quando criptografadas de ponta-a-ponta, suas mensagens, fotos, vídeos, mensagens de voz, documentos e chamadas estão seguras e não cairão em mãos erradas.”

whatsapp-encryption

Fonte: https://www.whatsapp.com/security/

Já imaginou, todas aquelas fotos, vídeos e textos revelados e espalhados depois de um assalto,perda ou roubo? Com a criptografia , ainda que o seu hardware tenha sido levado os dados que estão armazenados dentro do seu dispositivo, serão inacessíveis para o infrator.

Lembrando que o governo brasileiro, independente de partidos e bandeiras, é sem dúvida um dos maiores espiões aplicando técnicas de malware e espionagem conforme documentos revelados pelo WikiLeaks e apresentado no meu vlog.

CONCLUSÃO

Certamente banir uma aplicação que libertou o planeta terra inteiro de décadas de escravidão telefônica com argumento que precisa de algo tecnicamente impossível para combater o crime é no mínimo de uma ingenuidade ímpar.

Se as únicas pessoas que podem se proteger  da espionagem escancarada e comprovada do governo, ladrões, Phreaking,… São os ricos e poderosos, isso é um gravíssimo problema . Não é apenas um problema de segurança cibernética, é um problema de direitos humanos.

A única forma que  temos de proteção dos nossos dados é a criptografia, sem ela temos um vasto mercado comprovado e atualizado que vai desde, publicidades a espionagens.

Resta saber se o ilustre ministro do STF o ministro Luiz Edson Fachin vai seguir a mesma linha de raciocínio e consultar sobre bloqueios quando os “criminosos” migrarem para o telegram, signal, facetime, RedPhone, Pgp, TextSecure Tails,Tor, ChatSecure … e tantos outros infinitos sistemas e aplicativos ,utilizando a realidade da criptografia “end to end”, que estão sendo desenvolvidas por padrão enquanto você finaliza essa leitura.

No planeta terra inteiro não é possivel a coleta da informação como quer a justiça brasileira.

Brasil, o pais do futuro mais que perfeito.

A seguir…Cenas de um próximo capitulo

 

 

 

IOT e os múltiplos binários e ternários, quarternários sem paixões.

IOT e os múltiplos binários e ternários, quarternários sem paixões.

Em um capitulo recente da internet das coisas , Iot,vimos dispositivos como, DVRs, câmeras IP, roteadores de Internet, construidos pela empresa chinesa de tecnologia chamado XiongMai Technologies, dos quais a maior parte desses dispositivos estão localizados nos Estados Unidos 29%, seguido de Brasil 23 % e Colômbia 8%, e outra gigante empresa chinêsa que comercializa câmeras Web Foscam que incluí por padrão recurso de comunicação peer-to-peer (P2P) foram hackeados em larga escala, fazendo com que muitos serviços e dispositivos ficassem fora do ar, afetando diretamente empresas como Twitter, Amazon, Tumblr, Reddit, Spotify e Netflix…

Internet das Coisas – Novas tecnoilusões
internet-of-things2
Se os maiores serviços do planeta terra, no que se refere a internet, foram afetados por uma aplicação livre de código aberto,acessível gratuitamente,conforme anexo logo abaixo. Imagina quando você terminar de ler esse artigo, quantas modificações por parte de outros milhões de programadores já foram feitas?.

Diversos produtos de XiongMai foram transformado através de um malware de código fonte aberto conhecido por Mirai em botnet, assim como tantos outros dispositivos de fabricantes “desconhecidos” ou não tão comerciais, mas que possuem a mesma eficiência dos produtos legalizados, sendo comercializados livremente na internet e em lojas físicas sem a menor das restrições. Muitos destes produtos já saem de fabrica sem vida útil, e continuará a ser um perigo exatamente por não possuírem atualizações do firmware e falhas nos seus dispositivos, permitindo que os usuários alterem os nomes de usuário e senhas padrão em um painel via browser mesmo tendo a opção de restaurar as configurações de fábrica o que deixa o sistema ainda mais vulnerável. Além de,tais dispositivos que poderão ser acessados através de protocolo de comunicações Telnet que é 80 vezes mais rápido e consome 20 vezes menos recursos do que o tradicional Qbot botnet malware e o SSH.
Lembrando que Telnet e SSH são logins no nível do sistema operacional, e os logins via browser é um login a nível de aplicativo.

internet-of-things-ionicframework

Dispositivos infectados com esse malware, o Mirai, são instruídos a fazerem uma busca continua nos dispositivos que envolve a Internet das coisas, “protegidas” por padrões de logins e senhas de fábrica.
Além dos dispositivos contendo os 68 usuarios e senhas padrão no código-fonte botnet temos tantos outros genéricos e usado por dezenas de produtos, incluindo roteadores, câmeras de segurança, impressoras e gravadores de vídeo digital, smartTV e outros não catalogados ainda, eleva-se a uma potencia imaginável.
Veja:
CVS FORMATO https://krebsonsecurity.com/wp-content/uploads/2016/10/IoTbadpass-Sheet1.csv
PDF https://krebsonsecurity.com/wp-content/uploads/2016/10/IoTbadpass-Sheet1.pdf

O Mirai é carregado na memória, o que significa que é eliminada uma vez que o dispositivo infectado for desconectado da fonte de energia porém, ré-infectados na reinicialização. Para não causar prejuízos , estes dispositivos deveriam ser desconectados da internet ,algo que é aparentemente  impossível de acontecer.

Muitos dispositivos da Internet das coisas utilizam a tecnologia chamada Universal Plug and Play que automaticamente, abre portas virtuais deixando enormes brechas.

A maioria destes bots Mirai e gafgyt são semelhantes e são DVRs ,roteadores e outros dispositivos diversos, como câmeras IP e servidores Linux. Especialista em segurança da informação afirmam que uma característica impressionante do malware foi a capacidade de usar múltiplos endereços IP para ignorar a exaustão de porta em Linux.

Infelizmente, muitos destes dispositivos precisam de atualizações de firmware para corrigir vulnerabilidades de segurança desconhecidas ou descobertas muito depois da produção dos hardware. Pouquissimos fabricantes de hardware fazem um bom trabalho de documentação atendendo as normas. Além dos hardwares “piratas” aqueles que não possuem homologação,não pagam impostos,mas funcionam igual aos “tributáveis”como já citado. Alguns fabricantes  só permitem atualizações de firmware manualmente através de downloads a partir do site do proprio fabricante, geralmente guiada por hieroglíficas instruções de atualização, dificultando ainda mais a vida dos usuarios. E outros fabricantes não possuem firmware atualizável, o que significa que eles não podem fazer os dispositivos mais seguros sem trocar o hardware.

Então, se você decidir fazer as atualizações de firmware do seu dispositivo, acenda uma vela e curve-se para a sua crença preferida ou contrate um suporte técnico especializado no assunto.

Estima-se que o número total de dispositivos infectados com o malware Mirai atingiu 493000

“Observamos 10s de milhões de endereços IP discretos associados com o botnet Mirai que fizeram parte do ataque,” Dyn disse em comunicado.

A Mirai-Source-Code

Código fonte completo.

https://github.com/jgamblin/Mirai-Source-Code/blob/6a5941be681b839eeff8ece1de8b245bcd5ffb02/mirai/bot/scanner.c#L123

O código-fonte do Mirai está disponível gratuitamente para download e está a inspirar milhões de programadores ao redor do mundo. Alguns trabalhando para para o bem e outros trabalhando para o mal.

A infra-estrutura de Internet das coisas é muito frágil e perigosa na sua estrutura como todo. Fazendo com que ataques via métodos brute-force em conjunto com diferentes malware, phishing etc. Sejam usados com mais frequência.

Governos e órgãos regulamentadores não tem a menor noção do que fazer e onde podem  surgir  novos ataques e como se prevenir. Devemos lembrar que estamos na era dos Raspberry, Arduinos, software livre e infinitas mutações tecnológicas que estão por vir.

Portanto como diz o grande poeta e cantor Gilberto Gil,

Andar com fé eu vou,
que a fé não costuma “faiá”
Andar com fé eu vou,
que a fé não costuma “faiá  

A seguir… Cenas de um próximo capitulo

Tempos modernos

Tempos modernos

geofeedia 666-barcode-surveillance-system-mark-of-the-beast

Imagina  um centro com os maiores vizinhos fofoqueiros da historia da sua vida? Daqueles vizinhos que não saem das  portas, janelas e esquinas, tendo acesso total  sobre a sua mais intima informação , e o que é pior, comercializando esses dados?
Pois é, ele está no seu bolso.

Os tempos, as pessoas, as formas de comunicação, o acesso a informação e a vigilância mudaram. Os vizinhos fofoqueiros são compactos ,dinâmicos,modernos, intimos, cabem no bolso e até dormem ao nosso lado.

Baseado em dicionario de palavras e monitoramento de hashtags #
Um grupo de direitos civis descobriram que a startup situada em Chicago nos Estados Unidos, a Geofeedia, tinha entrado em acordo com Twitter, Facebook e Instagram para ter acesso aos dados dos seus respectivos usuários em nível de desenvolvedor,permitindo avaliar fluxos de dados dos usuários por completo.
Facebook, Google, YouTube, Instagram, Twitter, Picasa, e VK, entregam o acesso a dados dos seus usuários para essa startup  – O Geofeedia é uma perigossa ferramenta de monitoramento de mídia social que faz um filtro via APIs e outros meios de acesso, muitas vezes incluindo os locais, fotos e outras informações postadas publicamente pelos usuários que, em seguida, vende esses dados para as agências e particulares clientes como: McDonald’s, Dell, AP, BBC, CNN, Governos… Para fins comerciais e de espionagens.
• O Facebook permitiu que a empresa Geofeedia usasse a sua API (Application Programming Interface) Um Feed de infinitas possibilidades que permite ser alimentada 24horas por dia em torno de infinitas hashtags específicas, lugares, eventos e etc.
• O Instagram permitiu ao Geofeedia a utilização da sua API com accesso ao feed de dados de mensagens públicas dos usuarios, incluindo a sua localização e acesso.
• O Twitter forneceu ao Geofeedia “acesso pesquisável” para seu banco de dados de tweets públicos. No entanto, o Twitter adicionou cláusulas contratuais  em fevereiro, para tentar proteger ainda mais os usuarios contra a vigilância. Percebendo que o Geofeedia ainda divulgava o seu produto como uma ferramenta para monitorar os protestos e outros eventos, o Twitter enviou um comunicado para o Geofeedia e cancelou o acesso.

twitter

Phil Harris, CEO e co-fundador da Geofeedia, disse em um comunicado. “Se é para garantir a consciência da ordem plena em momentos de crise, manter a segurança pública em eventos, protestos ou gerar leads de vendas em lojas de varejo, nós fornecemos dados dos usuários com inteligência e em tempo real. Além disso defino o Geofeedia acima de qualquer tecnologia de monitoramento de mídia social, a nossa aplicação é a única maneira de capacitar facilmente aos utilizadores dados de mídia social em tempo real com etiquetas geo-on the go “.

Em uma das formas mais abertas de monitoramento o departamento de polícia de Denver recentemente assinou um contrato anual de $ 30.000 com Geofeedia.  Estas ofertas de dados foram permitindo que a polícia monitorasse por dispositivos movéis digitais controlar os manifestantes em Baltimore e Ferguson por exemplo.

Artavés destes monitoramentos e filtros é façil identificar o que chamamos de influenciadores sociais, independente de região geografica,raça,cor,credo,status social. Ou seja, todas as vezes que centenas de milhares de usuarios acessam as suas  redes socias, em grupos fechados ou não, pela simples escrita ou pronunciamento de palavras “chaves” o sistema de monitoramento do geofeedia é alimentado em tempo real. São bilhões de usuarios e dados sendo lançados por segundos fazendo com  que , cada vez mais o nível da intimidade, antes privada ,esteja sendo monitorada e comercializada em tempo real ,sem o menor consentimento dos usuários.

Será?

instagram

Google

https://history.google.com/history/

gmail

Waze,Pokemon go, twitter…..

Assim, como infinitos casos de dados de usuários “vazados” envolvendo grandes empresas, a exemplo de: Linkedin,Yahoo,Gmail,Microsoft….Já imaginou a sua rotina  mais  intima  e “privada”  cairem em mãos erradas?

Sorria, você esta sendo filmado

A seguir…. Cenas de um próximo capitulo.

 

Hello world!

Hello world!

Olá, me chamo Wilson Mendes e sejam muito bem vindos ao meu vlog. O meu vlog é um espaço para a exposição de pensamentos,opiniões,experiências profissionais, dicas, entrevistas sobre temas voltados para tecnologia da informação. As pessoas poderão participar, de debates e a troca de idéias desde que devidamente alinhados com o objetivo do vlog. Me reservo o direito de não publicar as manifestações inadequadas, preconceituosas, agressivas ou que não se relacionem com o tema e objetivo de cada vlog.