Primeiro as damas

Primeiro as damas

“Um audio usado por um hacker para tentar extorquir dinheiro da primeira-dama, Marcela Temer, em abril do ano passado.” 10/02/2017
Entenda o caso

Começá aqui um grande roteiro de causar inveja em Hollywood.
Nem Steven Spielberg, George Lucas, Fernando Meirelles e José Padilha conseguriam dirigir este filme.

Escolha a sua verdade e seja feliz.

O acusado escreve para o irmão da vítima se passando pela vítima, pedindo R$15 mil reais para resolver um problema com tintas em uma loja e pede para que a transferência/depósito vá direto para a conta da loja. O Ingênuo irmão, não percebeu, não desconfiou da forma escrita que certamente seria semelhante a da vítima. Se tratando de uma suposta rotina, não confirmou através de menssagen de voz,video ou ligações de voz pelo what’s app ou o tradicional telefone. Diante de uma emergência, responde pacientemente em formato texto os pedidos do meliante que se passava pela irmã/vítima.

A frágil primeira dama, esposa do presidente da república ,revela finalmente 3 dias depois para o irmão que está sendo vitima de um golpe e por falta de conhecimento ou excesso de ingenuidade e pelo fato do meliante não atuar no meio fisico, recebe erroneamente o nome de hacker.
Fim do primeiro ato.

“Respeito é para quem tem“(3x) Sabotage

Precisamos fazer uma divisão justa das nomenclaturas mesmo de forma superficial e resumida.

Os Phreakers – São especialistas em telefônia fixas, celulares e frequências.
Os Cards – São especialistas em cartões de crédito/debito e formas virtuais de pagamentos.
Os Hackers– São programadores habilidosos que se dedica a conhecer e modificar os aspectos mais internos de dispositivos, programas, redes de computadores e etc.
Os Crackers – São pessoas aficionadas por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins diversos.

O que tem em comun entre eles?
Todos são dotados de extrema inteligência. Inteligência acima da media de normalidade de qualquer país, leis, governos e etc.

Luz,câmera, ação!

“A pedido de Temer e Marcela, seus nomes foram trocados nos registros por “Tango” e “Mike” o irmao da pimeira dama virou “Kilo” Folha de Sao Paulo 10/02/2017

“Todo o conteudo de um celular e contas de e-mail da primeira dama foram furtados pelo hacker” folha de Sao Paulo (15/02/2017).

Hitchcock ou shyamalan?

Sabe-se que o email é apenas o início dessa misteriosa trama.
Sabe-se que com acesso a um email, abriria portas para dezenas de outras contas a exemplo de: Instagram, facebook, youtube, gmail, snapchat, twitter…., Dezenas de contas poderiam ter sido corrompidas, revelando dados, históricos e rotinas de localização da vítima.
Por mais que se esforce tentando encaixar o acusado em um dos personagens desse roteiro digno de série da netflix, não consigo encontrar expertise em nenhum dos papéis que lhe foi atribuido, exatamente por ele não ter a minima capacidade intracromossomial para atuar. Agravando diante de tantas faltas primárias de conhecimento sob a atribuição do que lhe foi dado.

É muita ingenuidade acreditar que com tanto amadorismo o script kid ou lammer tenha sido confundido com um Phreaking, Hacker, Cracker… Eles não fazem cobranças através de moedas correntes e sim e sempre através de irrastreáveis criptomoedas a exemplo de bitcoins.

Se ele fosse um aspirante a hacker, certamente os arquivos de: Audio, videos, textos, fotos, chats… Citados na matéria e no processo já teriam evoluidos para arquivos, .torrents, com indexação em sites da deepweb, Marianas web, esteganografia e outras infinitas e inteligentes formas p2p de armazenamento e compartilhamentos, impossíveis de serem detectadas e banidas pelas limitadas e fracassadas leis que tentam dirigir este mastodôntico espetáculo chamado Internet.
Falar ao telefone mesmo sabendo como funciona a autenticação das operadoras,armazenamento de dados em meios físicos sem o total respeito devocional a criptografia, só confirma o que certamente ele nunca foi.

Se ele é um hacker todo blogueiro é um jornalista?

A seguir… Cenas de um próximo capítulo.

Banir o what’s app hoje, e amanhã os seus limitados direitos

Banir o what’s app hoje, e amanhã os seus limitados direitos

A população seria a grande derrotada.

Com a corda no pescoço e divida que chegam a casa dos bilhões, a exemplo da operadora  OI que pediu recuperação judicial de R$ 65 bilhões, as operadoras de telefonia que sempre detiveram o monopólio explorando de forma extremamente abusiva  o mercado de telecomunicações, escravizando por décadas a população, privilegiando uma camada fina e dominante da sociedade, vem tentando desesperadamente através dos seus poderosos lobistas que atuam em Brasília e manten representações nos poderes, barrar e agora banir uma das formas mais seguras, ilimitadas e barata de comunicação do planeta terra . O what’s app, que segundo o ministério publico , não cumpre o bugadíssimo, cheio de  defeitos , o Marco cível da internet.

Em Brasilia, 19hs.

“As operadoras não são obrigadas a dar WhatsApp de graça’, diz presidente da TIM” Stefano de Angelis

“Facebook e WhatsApp não cumprem lei no Brasil.”  Ministério Público

Roberto Muggah: O governo brasileiro não é inocente quando o assunto é espionagem. No mesmo ano que vazou a informação de que o Estados Unidos espionavam o Brasil, a Abin monitorava os usuários nas redes socias.

O Supremo Tribunal Federal (STF) abriu inscrições para a participação em uma audiência pública determinada a discutir bloqueios judiciais do WhatsApp.
http://link.estadao.com.br/noticias/geral,stf-tera-audiencia-publica-para-discutir-bloqueio-do-whatsapp,10000085639

Em nota técnica, Ministério Público Brasileiro faz alerta de que empresas descumprem o Marco Civil da Internet ao não fornecer metadados solicitados pela Justiça.

A MAÇÃ

A apple  que fabrica o Iphone e já traz na origem do seus dispositivos Proteção por hardware chamada Secure Enclave, siginificando que menssagem de textos, videos, fotos e audio trocadas entre aparelhos iphone são criptografados por padrão e as operadoras, governos, ladõres, Phreaking, juizes, espiões… não terão acesso aos dados, mesmo pedindo quebra de sigilo ou capturando esses dispositivos. Essa proteção Secure Enclave, garante que todos os dados são destruídos após 10 digitações de código errados.

apple-iphone-4-camera

VALE A PENA VER DE NOVO

Em  2016 uma grande batalha jurídica  envolvendo Apple e FBI chamou a atenção do planeta no trágico episódio do atirador de San Bernardino , Syed Farook , responsável pelo tiroteio em em dezembro de 2015, que deixou 14 pessoas mortas.

O juiz  do caso  na época , pediu a Apple para fornecer caminhos paralelos ,conhecidos como backdoors, para as autoridades dos EUA, que exigiam que a Apple desabilitasse a função  que desativa o telefone após 10 tentativas de senhas erradas. Uma vez que este recurso, destrói todos os dados do telefone o tornando inacessível. A Apple, claro se recusou a ajudar o FBI.  O chefe executivo da Apple, Tim Cook, chamou a ordem de absurda e assustadora.

tim-cook

O argumento de Tim Cook era que se o FBI pudesse acessar este iPhone, nada os impediria de fazer isso nos outros aparelhos

As autoridades policiais insistiram que era um pedido único. Como resultado, o caso foi para o tribunal.

O caso marcou um dos maiores confrontos sobre criptografia e privacidade de dados entre o governo e uma empresa de tecnologia.

As autoridades policiais americanas dizem que a criptografia usada pela Apple impede as autoridades de resolverem casos que envolve terrorismo.

A privacidade de dados tem sido um tema muito discutível, particularmente após as revelações do Edward Snowden sobre a extensão das atividades de espionagem por parte dos governos incluindo o governo brasileiro.

Antes da audiência, o departamento de Justiça americano disse que conseguiu acessar os dados do iPhone, o que nunca fora provado, e pediu ao juiz para deixar o caso. Boatos sugerindo que empresas como  a italiana HackingTeam, que presta serviços para o governos brasileiro de espionagem conforme video, e a empresa israelense Cellebrite teriam usado uma técnica chamada de espelhamento de Nand, onde a memória flash do aparelho é removida. Teriam tido sucesso na quebra da criptografia o que jamais foi provado.

“Desde o início, nós nos opusemos à demanda do FBI de que a Apple construísse um backdoor no iPhone porque acreditávamos que ele estava errado e criaria um precedente perigoso. ” comunicado da Apple após a suspensão do processo.

A Apple tomou uma decisão de abandonar qualquer parceria de negócios que envolvesse espionagem através dos seus dispositivos ou aplicativos. A Apple investiu muito tempo e dinheiro para garantir um produto que traz criptografia no seu hardware para obter velocidade e no seu software para  obter flexibilidade, por padrão sem a menor intervenção dos seus usuários.

O ATRASO

O  Marco Civil

Art. 15.  O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.

  • 1oOrdem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caputa guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado.
  • 2oA autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3o e 4o do art. 13.

Fonte:http://www.cgi.br/lei-do-marco-civil-da-internet-no-brasil/

O QUE DIZ O WHAT’S APP

WhatsApp para ajudar você a manter contato com seus amigos, compartilhar informações vitais nos eventos de desastres naturais, a se reaproximar de famílias que se separaram, ou a buscar por uma vida melhor. Alguns dos seus momentos mais pessoais são compartilhados através do WhatsApp, e é por isso que nós implementamos a criptografia de ponta-a-ponta nas últimas versões de nosso aplicativo. Quando criptografadas de ponta-a-ponta, suas mensagens, fotos, vídeos, mensagens de voz, documentos e chamadas estão seguras e não cairão em mãos erradas.”

whatsapp-encryption

Fonte: https://www.whatsapp.com/security/

Já imaginou, todas aquelas fotos, vídeos e textos revelados e espalhados depois de um assalto,perda ou roubo? Com a criptografia , ainda que o seu hardware tenha sido levado os dados que estão armazenados dentro do seu dispositivo, serão inacessíveis para o infrator.

Lembrando que o governo brasileiro, independente de partidos e bandeiras, é sem dúvida um dos maiores espiões aplicando técnicas de malware e espionagem conforme documentos revelados pelo WikiLeaks e apresentado no meu vlog.

CONCLUSÃO

Certamente banir uma aplicação que libertou o planeta terra inteiro de décadas de escravidão telefônica com argumento que precisa de algo tecnicamente impossível para combater o crime é no mínimo de uma ingenuidade ímpar.

Se as únicas pessoas que podem se proteger  da espionagem escancarada e comprovada do governo, ladrões, Phreaking,… São os ricos e poderosos, isso é um gravíssimo problema . Não é apenas um problema de segurança cibernética, é um problema de direitos humanos.

A única forma que  temos de proteção dos nossos dados é a criptografia, sem ela temos um vasto mercado comprovado e atualizado que vai desde, publicidades a espionagens.

Resta saber se o ilustre ministro do STF o ministro Luiz Edson Fachin vai seguir a mesma linha de raciocínio e consultar sobre bloqueios quando os “criminosos” migrarem para o telegram, signal, facetime, RedPhone, Pgp, TextSecure Tails,Tor, ChatSecure … e tantos outros infinitos sistemas e aplicativos ,utilizando a realidade da criptografia “end to end”, que estão sendo desenvolvidas por padrão enquanto você finaliza essa leitura.

No planeta terra inteiro não é possivel a coleta da informação como quer a justiça brasileira.

Brasil, o pais do futuro mais que perfeito.

A seguir…Cenas de um próximo capitulo