Segurança .GOV Altemar C: Grampo de chamadas em VoIP esbarra em problema de ...: Linhas de telefone via internet já são monitoradas no Brasil. Nem todos os dados poderão ser lidos pela polícia. O Conselho Nacional de ...
terça-feira, 27 de setembro de 2011
Grampo de chamadas em VoIP esbarra em problema de criptografia
Linhas de telefone via internet já são monitoradas no Brasil.
Nem todos os dados poderão ser lidos pela polícia.
O Conselho Nacional de Justiça (CNJ) divulgou dados mostrando que 750 linhas de telefone VoIP – cujos dados da chamada trafegam pela internet – foram grampeadas com autorização judicial durante o mês de agosto. A notícia mostra que o Brasil já está monitorando os dados que trafegam pela internet, mas a questão esbarra em uma tecnologia bastante polêmica: a criptografia. Dependendo de como for usada, a criptografia pode impedir que a polícia realize a interceptação.
A telefonia VoIP é diferente da telefonia
comum porque os dados de voz trafegam como dados de internet, o que reduz os custos de transmissão. As ligações telefônicas, especialmente as de telefone fixo, usam uma quantidade de dados maior do que o necessário para a transmissão de voz – por ser um sistema antigo – e reservam um espaço dedicado de ligação chamado de “circuito”. Ao usar o mesmo sistema da internet, que funciona com “pacotes”, o VoIP consegue ser mais eficiente, mais barato e ter confiabilidade semelhante.
Embora os dados que trafegam em qualquer uma dessas redes possam ser “embaralhados” para dificultar a ação de um grampo, o uso de computadores torna isso muito mais fácil. Existem softwares prontos para realizar esse tipo de atividade. A ideia é que os dados sejam “codificados” de tal maneira que apenas o destinatário/receptor de chamada consiga “decodificá-los”.
A maioria dos softwares de VoIP traz alguma segurança desse tipo para impedir que alguém consiga capturar dados da chamada em progresso. Isso poderia ocorrer, por exemplo, durante a utilização de uma rede sem fio pública ou em uma rede de uma empresa. O uso da criptografia mantem o utilizador protegido contra esses bisbilhoteiros.
Mesmo assim, o desenvolvedor do software VoIP pode saber qual é a “chave” usada para embaralhar e para desembaralhar o conteúdo, podendo fornecer a chave para a polícia, que poderá solicitar ao provedor de internet que realize os grampos nas chamadas VoIP. No caso do Skype, uma parte da chave é estática e fica dentro do próprio programa. Ela já foi até extraída por especialistas, mas o Skype afirma que não poderia atender esse tipo de solicitação da polícia.
De fato, as chamadas do Skype em si não passam pelo servidor do Skype. A interceptação precisa ser feita junto ao provedor e, mais tarde, decodificadas.
A Microsoft, nova dona do Skype, tem uma patente para um mecanismo para “interceptação autorizada” de chamadas VoIP.
No entanto, em chamadas VoIP de computador para computador, em que o software a ser utilizado está no controle de todos os envolvidos na chamada, é possível “embaralhar” os dados de tal maneira que nenhuma interceptação seja capaz de determinar o que está sendo dito. Ou seja, ninguém além dos próprios envolvidos na chamada tem a chave para fazer decodificar a ligação.
Isso esbarra em um problema jurídico conhecido. Um computador do banqueiro Daniel Dantas ganhou o noticiário depois de resistir até mesmo tentativas do FBI para quebrar a proteção – que foi realizada com um software facilmente obtido na internet. As chamadas VoIP podem ser protegidas com tecnologia semelhante.
A única coisa que a polícia consegue determinar – e mesmo assim pode ser incorreto – é a origem e o destino de chamada. Todo o resto é difícil de determinar em um conteúdo protegido dessa forma; inclusive pode ser difícil determinar se os dados são de uma chamada VoIP e não qualquer outra informação.
Acusados já foram obrigados a fornecer as chaves criptográficas para permitir que a polícia quebre a proteção e continue a investigação na Inglaterra. No Brasil, a legislação desobriga o réu de produzir prova contra si mesmo – o que significa que ele pode não ter de fornecer a senha. Em um caso ou outro, a pessoa pode realmente esquecer a chave e, nesse caso, os dados serão muito difíceis de recuperar.
O fato é que não existe novidade no grampo de chamadas via internet em que todo o protocolo de comunicação é controlado pela operadora ou pelo desenvolvedor do software: a situação é a mesma de telefones comuns. Quando o usuário está no controle dos dados, como é o caso de chamadas de computador para computador, a adição de um código criptográfico pode tornar a ação das autoridades inviável.
A polícia pode ser obrigada a buscar outros métodos de coleta de evidências e investigação, como escutas físicas no local da vítima. Em alguns países, discute-se a possibilidade de a polícia utilizar “softwares espiões policiais”, como o “Magic Lantern” do FBI.
Enquanto a criptografia for uma possibilidade clara e simples no meio digital – e ela não pode ser proibida, pois serve aos interesses da segurança -, o trabalho das autoridades terá sim de se adaptar. Mas o VoIP, por si só, não oferece qualquer proteção contra grampos.
*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página
Altemar Carneiro fonte G1
Nem todos os dados poderão ser lidos pela polícia.
O Conselho Nacional de Justiça (CNJ) divulgou dados mostrando que 750 linhas de telefone VoIP – cujos dados da chamada trafegam pela internet – foram grampeadas com autorização judicial durante o mês de agosto. A notícia mostra que o Brasil já está monitorando os dados que trafegam pela internet, mas a questão esbarra em uma tecnologia bastante polêmica: a criptografia. Dependendo de como for usada, a criptografia pode impedir que a polícia realize a interceptação.
A telefonia VoIP é diferente da telefonia
comum porque os dados de voz trafegam como dados de internet, o que reduz os custos de transmissão. As ligações telefônicas, especialmente as de telefone fixo, usam uma quantidade de dados maior do que o necessário para a transmissão de voz – por ser um sistema antigo – e reservam um espaço dedicado de ligação chamado de “circuito”. Ao usar o mesmo sistema da internet, que funciona com “pacotes”, o VoIP consegue ser mais eficiente, mais barato e ter confiabilidade semelhante.
Embora os dados que trafegam em qualquer uma dessas redes possam ser “embaralhados” para dificultar a ação de um grampo, o uso de computadores torna isso muito mais fácil. Existem softwares prontos para realizar esse tipo de atividade. A ideia é que os dados sejam “codificados” de tal maneira que apenas o destinatário/receptor de chamada consiga “decodificá-los”.
A maioria dos softwares de VoIP traz alguma segurança desse tipo para impedir que alguém consiga capturar dados da chamada em progresso. Isso poderia ocorrer, por exemplo, durante a utilização de uma rede sem fio pública ou em uma rede de uma empresa. O uso da criptografia mantem o utilizador protegido contra esses bisbilhoteiros.
Mesmo assim, o desenvolvedor do software VoIP pode saber qual é a “chave” usada para embaralhar e para desembaralhar o conteúdo, podendo fornecer a chave para a polícia, que poderá solicitar ao provedor de internet que realize os grampos nas chamadas VoIP. No caso do Skype, uma parte da chave é estática e fica dentro do próprio programa. Ela já foi até extraída por especialistas, mas o Skype afirma que não poderia atender esse tipo de solicitação da polícia.
De fato, as chamadas do Skype em si não passam pelo servidor do Skype. A interceptação precisa ser feita junto ao provedor e, mais tarde, decodificadas.
A Microsoft, nova dona do Skype, tem uma patente para um mecanismo para “interceptação autorizada” de chamadas VoIP.
: Se o controle da transmissão está acessível e
fácil, é possível 'embaralhar' os dados para impedir
interceptação (Foto: Divulgação)
Nos casos em que um dos terminais de uma chamada é uma linha de telefone comum, o grampo ocorre sem nenhuma novidade, já que a conexão de internet é “convertida” em uma conexão de circuito quando chega à outra ponta.fácil, é possível 'embaralhar' os dados para impedir
interceptação (Foto: Divulgação)
No entanto, em chamadas VoIP de computador para computador, em que o software a ser utilizado está no controle de todos os envolvidos na chamada, é possível “embaralhar” os dados de tal maneira que nenhuma interceptação seja capaz de determinar o que está sendo dito. Ou seja, ninguém além dos próprios envolvidos na chamada tem a chave para fazer decodificar a ligação.
Isso esbarra em um problema jurídico conhecido. Um computador do banqueiro Daniel Dantas ganhou o noticiário depois de resistir até mesmo tentativas do FBI para quebrar a proteção – que foi realizada com um software facilmente obtido na internet. As chamadas VoIP podem ser protegidas com tecnologia semelhante.
A única coisa que a polícia consegue determinar – e mesmo assim pode ser incorreto – é a origem e o destino de chamada. Todo o resto é difícil de determinar em um conteúdo protegido dessa forma; inclusive pode ser difícil determinar se os dados são de uma chamada VoIP e não qualquer outra informação.
Acusados já foram obrigados a fornecer as chaves criptográficas para permitir que a polícia quebre a proteção e continue a investigação na Inglaterra. No Brasil, a legislação desobriga o réu de produzir prova contra si mesmo – o que significa que ele pode não ter de fornecer a senha. Em um caso ou outro, a pessoa pode realmente esquecer a chave e, nesse caso, os dados serão muito difíceis de recuperar.
O fato é que não existe novidade no grampo de chamadas via internet em que todo o protocolo de comunicação é controlado pela operadora ou pelo desenvolvedor do software: a situação é a mesma de telefones comuns. Quando o usuário está no controle dos dados, como é o caso de chamadas de computador para computador, a adição de um código criptográfico pode tornar a ação das autoridades inviável.
A polícia pode ser obrigada a buscar outros métodos de coleta de evidências e investigação, como escutas físicas no local da vítima. Em alguns países, discute-se a possibilidade de a polícia utilizar “softwares espiões policiais”, como o “Magic Lantern” do FBI.
Enquanto a criptografia for uma possibilidade clara e simples no meio digital – e ela não pode ser proibida, pois serve aos interesses da segurança -, o trabalho das autoridades terá sim de se adaptar. Mas o VoIP, por si só, não oferece qualquer proteção contra grampos.
*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página
Altemar Carneiro fonte G1
segunda-feira, 26 de setembro de 2011
Segurança .GOV Altemar C: Pesquisa aponta maior risco de segurança em aparel...
Segurança .GOV Altemar C: Pesquisa aponta maior risco de segurança em aparel...: Empresa encontrou problemas em kits viva-voz Bluetooth usados em carros. Códigos defeituosos poderiam danificar o sistema eletrônico do veí...
Pesquisa aponta maior risco de segurança em aparelhos Bluetooth
Empresa encontrou problemas em kits viva-voz Bluetooth usados em carros.
Códigos defeituosos poderiam danificar o sistema eletrônico do veículo.
Da Reuters
Empresa encontrou problemas em kits
viva-voz Bluetooth usados em carros
(Foto: Reprodução/The Globe and Mail)
viva-voz Bluetooth usados em carros
(Foto: Reprodução/The Globe and Mail)
O grupo finlandês de segurança de dados Codenomicon afirmou que defeitos de software em aparelhos equipados com o sistema Bluetooth estão se tornando mais fáceis de explorar, o que representa risco para os usuários.
A tecnologia Bluetooth de transmissão de dados via rádio é amplamente utilizada para conectar celulares a seus acessórios, e sua segurança, até o momento, não era vista como um grande problema. A Codenomicon, porém, informou em estudo que encontrou problemas críticos em kits viva-voz Bluetooth usados em carros, testados este ano.
Os problemas de segurança permitem que criminosos obtenham informações sobre o celular de um usuário, e códigos defeituosos poderiam resultar em danos no sistema eletrônico do veículo, colocando em risco a segurança do motorista.
“Os problemas são na implementação. Codificadores cometem erros humanos”, disse o chefe de tecnologia da Codenomicon, Ari Takanen, nesta sexta-feira (23), acrescentando que decidir qual dispositivo é o mais seguro foi muito difícil. “A qualidade do software é raramente visível para os consumidores”.
A Bluetooth SIG, lobista da indústria, quando questionada sobre as descobertas, afirmou que a tecnologia Bluetooth é segura.
Altemar Carneiro font g1
A tecnologia Bluetooth de transmissão de dados via rádio é amplamente utilizada para conectar celulares a seus acessórios, e sua segurança, até o momento, não era vista como um grande problema. A Codenomicon, porém, informou em estudo que encontrou problemas críticos em kits viva-voz Bluetooth usados em carros, testados este ano.
Os problemas de segurança permitem que criminosos obtenham informações sobre o celular de um usuário, e códigos defeituosos poderiam resultar em danos no sistema eletrônico do veículo, colocando em risco a segurança do motorista.
“Os problemas são na implementação. Codificadores cometem erros humanos”, disse o chefe de tecnologia da Codenomicon, Ari Takanen, nesta sexta-feira (23), acrescentando que decidir qual dispositivo é o mais seguro foi muito difícil. “A qualidade do software é raramente visível para os consumidores”.
A Bluetooth SIG, lobista da indústria, quando questionada sobre as descobertas, afirmou que a tecnologia Bluetooth é segura.
Altemar Carneiro font g1
quarta-feira, 21 de setembro de 2011
Segurança .GOV Altemar C: Hackers atacam empresa militar do Japão
Segurança .GOV Altemar C: Hackers atacam empresa militar do Japão: Computadores da maior fabricante de armas do Japão foram invadidos em agosto; empresa admite vazamento de informações A Mitsubishi Heavy...
Hackers atacam empresa militar do Japão
Computadores da maior fabricante de armas do Japão foram invadidos em agosto; empresa admite vazamento de informações
A Mitsubishi Heavy Industries, fabricante de material para usinas nucleares, fornecedora do Ministério da Defesa e maior fabricante de armas do Japão, foi atacada por hackers em agosto, segundo informou a mídia local nesta terça-feira (20).
O jornal Yomiuri informou que cerca de 80 servidores e computadores do grupo, incluindo alguns com informações técnicas sobre submarinos, mísseis e centrais nucleares, foram infectados com pelo menos oito tipos de vírus, entre eles o "cavalo de Troia", que permite aos hackers operar o computador e enviar dados procedentes do mesmo.
A companhia admitiu em comunicado a possibilidade de os invasores terem roubado informações, mas disse ser pouco provável que dados mais sensíveis tenham sido furtadas no primeiro ataque cibernético registrado na indústria de defesa do Japão.
"Descobrimos que algumas informações do sistema - tais como endereços de IP - foram roubadas, e isso é assustador. Porém, os dados mais importantes sobre os nossos produtos e tecnologias permanecem em segurança”, disse um porta-voz da Mitsubishi Heavy Industries.
A empresa notou o ciberataque pela primeira vez em 11 de agosto.
Fonte: Reuters
Altemar Carneiro
Segurança .GOV Altemar C: Facebook começa a esconder o botão “Cutucar”
Segurança .GOV Altemar C: Facebook começa a esconder o botão “Cutucar”: 20/09/2011 09h30 - Atualizado em 20/09/2011 09h30 Facebook começa a esconder o botão “Cutucar” Thiago Barros Para o TechTudo ...
Facebook começa a esconder o botão “Cutucar”
20/09/2011 09h30 - Atualizado em 20/09/2011 09h30
Facebook começa a esconder o botão “Cutucar”
Botão Poke ou "Cutucar". (Foto: AllFacebook)
Você já cutucou alguém no Facebook? Ou já recebeu uma cutucada indesejada? Pois bem, o famoso botão – do qual muita gente ainda tenta entender o real sentido até hoje – parece estar em baixa na rede social. Como notado pelo site All Facebook, a opção “cutucar”, ou “poke” em inglês, está cada vez mais escondida na página.
Antes, ela ficava em destaque no menu do lado direito, mas agora está apenas dentro de uma divisão de “extras”, localizada ao lado dos indicadores de mensagens privadas que o usuário recebeu pela caixa de entrada de mensagens.
O “cutucar” passou a causar certa polêmica por causa de seu sentido duvidoso, embora a grande parte dos especialistas no Facebook acreditem que ele tenha uma conotação clara de paquera. Até por isso muitas mulheres recebiam cutucadas de alguns desconhecidos quando a funcionalidade passou a ser mais popular, segundo o próprio All Facebook.
Curiosamente, com esta modificação feita no layout do site, o botão de cutucar ficou no mesmo local em que estão as opções “amigos sugeridos” e “denunciar spam ou bloquear”, dando uma clara indicação de que há uma preocupação da página em realocar alguns conteúdos para alertar com relação às configurações de segurança e comparti...
Altemar Carneiro
terça-feira, 20 de setembro de 2011
Segurança .GOV Altemar C: Google lança recurso no Chrome que deve desafiar a...
Segurança .GOV Altemar C: Google lança recurso no Chrome que deve desafiar a...: Native Client' executa programas e até jogos como 'Quake'. Segurança pode ser decisiva para sucesso do Chrome OS. altemar carneiro ...
quinta-feira, 15 de setembro de 2011
Segurança .GOV Altemar C: E se os navegadores fossem mulheres?
Segurança .GOV Altemar C: E se os navegadores fossem mulheres?: Ilustrador australiano transformou o Google Chrome, Opera, Internet Explorer, Firefox e Safari em cinco mulheres bem estilosas O ilust...
E se os navegadores fossem mulheres?
Ilustrador australiano transformou o Google Chrome, Opera, Internet Explorer, Firefox e Safari em cinco mulheres bem estilosas
O ilustrador australiano Mole “Eskimole” Preisenberger resolveu personificar os navegadores e transformá-los em mulheres. Ele criou um desenho para cada browser - Google Chrome, Opera, Internet Explorer, Firefox e Safari – usando as cores e características de cada um para compor as donzelas representantes. O resultado foram cinco mulheres com estilos bem diferentes de cabelos e roupas. Veja abaixo!
Tulio Monte Azul · Programador na empresa Universidade de Fortaleza
Não se enganem, o IE é traveco..
Tá cheio de gambiarra pra tentar ser uma mulher de verdade.
Tá cheio de gambiarra pra tentar ser uma mulher de verdade.
tiver que por este comentário do amigo ai em cima postado no olhar digital curti o IE dando trabalho desda sua criação kkkkkkkk....
Altemar Carneiro
Segurança .GOV Altemar C: Tela azul do novo Windows traz carinha triste
Segurança .GOV Altemar C: Tela azul do novo Windows traz carinha triste: Interface que aparece ao usuário quando ocorre um erro é mais amigável. Microsoft apresentou a versão para desenvolvedores do Windows 8. ...
Tela azul do novo Windows traz carinha triste
Interface que aparece ao usuário quando ocorre um erro é mais amigável.
Microsoft apresentou a versão para desenvolvedores do Windows 8.
Interface que aparece ao usuário quando ocorre um erro é mais amigável.
"Seu computador encontrou um problema com o qual não conseguiu lidar e agora precisa ser reiniciado", diz o texto da tela, mostrada pelo TechCrunch. "Você pode procurar pelo erro on-line", completa, dizendo o nome do erro ao usuário.
A expectativa era de que a tela de erros do Windows 8 fosse preta, segundo o TechCrunch.
Altemar Carneiro fonte G1
Microsoft apresentou a versão para desenvolvedores do Windows 8.
Interface que aparece ao usuário quando ocorre um erro é mais amigável.
Microsoft apresentou a versão para desenvolvedores do Windows 8.
Do G1, em São Paulo
Tela azul do Windows 8 (Foto: Reprodução)
A tela azul do Windows 8, que aparece na tela do usuário quando ocorre um problema que o computador não consegue resolver, traz uma carinha triste."Seu computador encontrou um problema com o qual não conseguiu lidar e agora precisa ser reiniciado", diz o texto da tela, mostrada pelo TechCrunch. "Você pode procurar pelo erro on-line", completa, dizendo o nome do erro ao usuário.
A expectativa era de que a tela de erros do Windows 8 fosse preta, segundo o TechCrunch.
Altemar Carneiro fonte G1
quarta-feira, 14 de setembro de 2011
Segurança .GOV Altemar C: Descoberto novo vírus capaz de sobreviver a reform...
Segurança .GOV Altemar C: Descoberto novo vírus capaz de sobreviver a reform...: Fabricante chinesa de antivírus detectou a praga 'Mebromi'. Vírus infecta software de BIOS e altera arquivos do Windows. Altieres Rohr Esp...
Descoberto novo vírus capaz de sobreviver a reformatação do HD
Fabricante chinesa de antivírus detectou a praga 'Mebromi'.
Vírus infecta software de BIOS e altera arquivos do Windows.
Altieres RohrEspecial para o G1
BIOS fica em chip na placa-mãe. Reformatar o HD
e reinstalar o sistema não impede um vírus de
BIOS de se reinstalar (Foto: Divulgação)
e reinstalar o sistema não impede um vírus de
BIOS de se reinstalar (Foto: Divulgação)
A fabricante chinesa de antivírus 360 detectou uma nova praga digital capaz de infectar o software no chip de BIOS (Sistema Básico de Entrada e Saída) de algumas placas-mães, conseguindo com “sobreviver” quando todos os dados do disco rígido forem eliminados em uma formatação ou reinstalação do sistema.
O software de BIOS é o primeiro código executado quando um computador é ligado. Ele realiza as primeiras configurações do hardware, bem como configura o relógio do sistema, iniciando e dando acesso aos discos rígidos, drives de CD e outros periféricos, incluindo teclado e mouse.
O vírus é composto de três partes: a primeira infecta o chip de BIOS; a segunda altera o Registro Mestre de Inicialização (MBR) e uma terceira é incluída em arquivos de sistema do Windows. Caso uma delas não seja removida, a infeção inteira é capaz de se reestabelecer.
Como o software de BIOS difere bastante de uma placa-mãe para outra, o vírus, batizado de Mebromi, é apenas capaz de infectar placas que usam a Award BIOS. A praga usa a ferramenta conhecida como CBRom, que realiza modificações em BIOS da Phoenix-Award. O vírus também só funciona em Windows 2000, XP e 2003.
Altemar Carneiro
Segurança .GOV Altemar C: AMD anuncia recorde mundial de frequência de proce...
Segurança .GOV Altemar C: AMD anuncia recorde mundial de frequência de proce...: mpresa aumentou a potência do AMD FX de 8 núcleos. Processador chegou à frequência de 8.429 GHz. Do G1, em São Paulo imprimir Equipe da AMD...
AMD anuncia recorde mundial de frequência de processadores
mpresa aumentou a potência do AMD FX de 8 núcleos.
Processador chegou à frequência de 8.429 GHz.
Do G1, em São Paulo
Equipe da AMD quebra o recorde de frequência de
processadores (Foto: Divulgação)
processadores (Foto: Divulgação)
A AMD anunciou nesta terça-feira (13) que quebrou o recorde mundial para a maior frequência de processador de computadores. A empresa fez isso aumentando a potência do AMD FX de 8 núcleos usado em computadores do tipo desktop.
O processador, que deve ser lançado até o final de 2011, chegou a frequência de 8.429 GHz, superando o número anterior, de 8.308 GHz. A nova frequência foi atingida em 31 de agosto de 2011, em Austin, Texas, nos Estados Unidos.
De acordo com Chris Cloran, da AMD, a arquitetura do processador favoreceu uma melhora no desempenho da máquina.
Com o marco, o processador da AMD entrou para o Guinness World Records.
altemar carneiro fonte G1
Assinar:
Postagens (Atom)