sexta-feira, 13 de janeiro de 2012

SERÁ QUE VOCÊ ESTÁ SENDO VIGIADO?

FONTE: DESACATO
Por Pratap Chatterjee.

Empresas alemãs, francesas, britânicas, russas e sulafricanas vendem tecnologia que permite grampear um país inteiro, hackear o sue computador ou controlar o seu celular – sem jamais terem que chegar perto de você
A indústria de vigilância do século 21 é de alta tecnologia, sofisticada e terrivelmente persuasiva. É isso que revelam mais de 200 emails de mala direta e outros materiais de marketing publicados hoje pelo WikiLeaks e a Privacy International.
O equipamento à venda se encaixa em quatro categorias: localização geográfica de telefones móveis e veículos; invasão de computadores e telefones para monitoramento de cada tecla apertada; captura e armazenamento do que é dito em toda uma rede de telecomunicações; e análise de quantidades vastas de dados para rastrear usuários individuais.

Eles podem saber onde você está

Uma tecnologia popular de rastreamento em telefonia móvel é o receptor IMSI, que permite ao usuário interceptar telefones.
Estes dispositivos são muito portáteis – podendo ser menores que a palma da mão – e podem ser camuflados como torres portáteis de celular. Eles emitem um sinal que pode infectar milhares de telefones móveis em uma área.
O usuário do receptor IMSI pode então interceptar mensagens SMS, chamadas telefônicas e dados de celulares tais como o código de identidade do aparelho, o que permite por sua vez rastrear todos os movimentos do usuário em tempo real.
Dentre as empresas que oferecem este equipamento estão a Ability de Israel, Rohde & Schawarz da Alemanha e a Harris Corp dos Estados Unidos.

Não são só governos autoritários que espionam

O FBI americano, que utiliza estes dispositivos para rastrear suspeitos, diz que isto pode ser feito sem mandado judicial.
Muitas forças policiais por todo o mundo também compraram ou consideram a compra de receptores IMSI – como a  polícia londrina
Outras empresas oferecem dispositivos de vigilância “passivos” – ou seja, que podem ser aplicados sem que o “alvo” perceba que está sendo espionado – que podem ser instalados em estações telefônicas. Também vendem equipamentos que podem sozinhos sugar todos sinais de telefonia móvel de uma área sem ninguém saber.

Eles podem saber para onde você vai

Há também equipamentos que podem ser colocados em veículos para rastrear o seu destino.
Enquanto empresas de logística e transporte usam há muito tempo estes dispositivos para garantir a chegada das entregas a tempo, a empresa Cobham, de Dorset, no Reino Unido, vende o “Orion Guardian”.
Trata-se de um dispositivo camuflado que pode ser secretamente posto no assoalho do carro.
Hidden Technology, outra empresa britânica, vende equipamentos similares.
Por anos, houve um acordo de cavalheiros sobre como estas tecnologias seriam usadas. Os EUA e o Reino Unido sabem que chineses e russos estão usando receptores IMSI. “Mas nós também”, diz Chris Soghoian, pesquisador do Centro de Pesquisa Aplicada em Cibersegurança, em Washington. “Os governos acham que o benefício de poderem usar essas tecnologias é mais importante que o risco que elas significam para seus cidadãos”.
Mas hoje, qualquer um – seja um fanático ou uma empresa privada – pode aparecer em Londres e ouvir o que todos dizem”, observa Soghoian. “É hora de mudar para sistemas com segurança reforçada para manter todos seguros”.

Eles podem controlar seu telefone e computador

Muitas companhias oferecem softwares “Troianos” e malware telefônicos que permitem controlar computadores ou telefones.
O programa pode ser instalado a partir de um pen drive, ou enviado remotamente escondendo-se como anexo em emails ou atualizações de softwares.
Uma vez instalado, a agência de espionagem pode acessar os arquivos, gravar tudo que é digitado e até ligar remotamente telefones, microfones e webcams para espionar um “alvo” em tempo real.
A empresa Hacking Team da Itália, a Vupen Security da França, o Gamma Group do Reino Unido e a SS8 dos Estados Unidos oferecem tais produtos.
Nas suas propagandas, eles dizem poder hackear IPhones, BlackBerrys, Skype e sistemas operacionais da Microsoft.
A Hacking Team, provavelmente a mais conhecida destas empresas, anuncia que seu “Sistema de Controle Remoto” pode “monitorar cem mil alvos” ao mesmo tempo.
Baseada na Califórnia, a SS8 alega que seu produto, o Intellego, permite que forças de segurança “vejam o que eles vêem, em tempo real” incluindo “rascunhos de emails, arquivos anexados, figuras e vídeos”.
Este tipo de tecnologia usa as vulnerabilidades do sistema.
Enquanto as grandes fabricantes de software alegam consertar falhas assim que são descobertas, pelo menos uma empresa de vigilância – a francesa Vupen – diz ter uma divisão de pesquisadores especializados em “soluções ofensivas”. O trabalho deles é constantemente explorar novas falhas na segurança de softwares populares.
Sistemas de invasão foram recentemente usados em países com governos repressores.
Uma devassa feita em março por ativistas pró-democracia no quartel-general da inteligência do regime Hosni Mubarak no Egito revelou contratos para a compra de um programa chamado FinFisher, vendido pela empresa britânica Gamma Group e pela alemã Elaman.
Uma propaganda em mala-direta da Elaman diz que governos podem usar seus produtos para “identificar a localização de um indivíduo, suas associações e membros de um grupo, por exemplo, de oponentes políticos”.

Eles podem grampear toda uma nação

Além de programas de hacking para alvos individuais, algumas empresas oferecem a habilidade de monitorar e censurar os dados de um país inteiro, ou de redes de telecomunicações inteiras.
A vigilância massiva funciona através da captura das informações e atividades de todas as pessoas em um certo raio, sejam suspeitas ou não. Apenas depois o  conteúdo é depurado em busca de informações valiosas.
Por exemplo, as empresas estadunidenses Blue Coat e Cisco System oferecem a empresas e governos a tecnologia para filtrar certos sites de internet. Isso potencialmente pode ser usado para outras razões além de comerciais, como repressão política e cultural.
Essas mesmas tecnologias podem ser usadas para bloquear sites de redes sociais como o Facebook, serviços de multimídia como Flickr e YouTube e serviços de telefonia via internet como o Skype em países repressores como a China ou os Emirados Árabes.
Um subproduto desta tecnologia é a “inspeção profunda de pacotes de dados” que permite escanear a web e o tráfego de emails e vasculhar grandes volumes de dados e,m busca de palavras-chave.
Empresas como a Ipoque, da Alemanha, e a Qosmos, da França, oferecem a habilidade de pesquisar dentro do tráfego de emails e bloquear usuários específicos.
A Datakom, uma empresa alemã, vende um produto chamado Poseidon que oferece a capacidade de “procurar e reconstruir… dados da web, email, mensagens instantâneas, etc”. A empresa também alega que o Poseidon “coleta, grava e analisa chamadas” de conversas de Skype.
A Datakom diz oferecer “monitoramento de um país inteiro”. Ela afirma em seus comunicados de marketing que vendeu dois “grandes sistemas de  monitoramento de IPs” para compradores não revelados do Oriente Médio e norte da África.
Já a sul-africana VASTech vende um produto chamado Zebra, que permite a governos comprimir e guardar bilhões de horas de chamadas telefônicas e petabytes (um bilhão de megabytes) de informações para análises futuras.
Em agosto, o Wall Street Journal revelou que alguns dos dispositivos da VASTech foram instalados nas linhas telefônicos internacionais da Líbia.

Eles podem guardar e analisar milhões de dados

Depois da possibilidade de capturar vastas áreas de tráfego de internet e localizar de pessoas através de seus telefones, veio a necessidade de ferramentas sofisticada de análises para que as agências de inteligência, exércitos e polícia usem os dados em investigações criminais e até durante uma guerra.
Por exemplo, a Speech Techonology Center, baseada na Rússia, diz ser capaz de vasculhar quantidades enormes de informação.
Phonexia, da República Tcheca, diz ter desenvolvido um programa similar de reconhecimento de voz com a ajuda do exército tcheco.
Já a Loquendo, da Itália, usa um sistema de “assinaturas vocais”, identificando “alvos” através da identidade única de cada voz humana para saber quando eles estão ao telefone.
FONTE: DESACATO

Nenhum comentário:

Postar um comentário

Seu comentário é importante! Através dele terei oportunidade de aprender mais! Muito obrigado!

Related Posts Plugin for WordPress, Blogger...

Visitas dos lugares mais distantes

Minha lista de blogs

Aborto diga não!

Aborto diga não!
1999 - Um fotógrafo que fez a cobertura de uma intervenção cirúrgica para corrigir um problema de espinha bífida realizada no interior do útero materno num feto de apenas 21 semanas de gestação, numa autêntica proeza médica, nunca imaginou que a sua máquina fotográfica registaria talvez o mais eloquente grito a favor da vida conhecido até hoje.

LIBERDADE DE EXPRESSÃO

É importante esclarecer que este BLOG, em plena vigência do Estado Democrático de Direito, exercita-se das prerrogativas constantes dos incisos IV e IX, do artigo 5º, da Constituição Federal.

Relembrando os referidos textos constitucionais, verifica-se: “é livre a manifestação do pensamento, sendo vedado o anonimato" (inciso IV) e "é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença" (inciso IX).

Além disso, cabe salientar que a proteção legal de nosso trabalho também se constata na análise mais acurada do inciso VI, do mesmo artigo em comento, quando sentencia que "é inviolável a liberdade de consciência e de crença".

Tendo sido explicitada, faz-se necessário, ainda, esclarecer que as menções, aferições, ou até mesmo as aparentes críticas que, porventura, se façam a respeito de doutrinas das mais diversas crenças, situam-se e estão adstritas tão somente ao campo da "argumentação", ou seja, são abordagens que se limitam puramente às questões teológicas e doutrinárias.

Assim sendo, não há que se falar em difamação, crime contra a honra de quem quer que seja, ressaltando-se, inclusive, que tais discussões não estão voltadas para a pessoa, mas para idéias e doutrinas.

Fonte:www.apocalink.blogspot.com