RELÓGIO DO APOCALIPSE
quarta-feira, 27 de junho de 2012
Portugueses retiram mais 186 milhões dos certificados de aforro

A sangria dos certificados de aforro continua: em maio saíram mais 186
milhões de euros. Os números foram revelados hoje no boletim mensal do IGCP,
segundo o qual foram feitas subscrições deste instrumento no valor de 22
milhões de euros, mas amortizados 208 milhões no mês passado.
Mantendo a tendência dos últimos meses, o saldo entre subscrições e
amortizações foi novamente negativo, em 226 milhões de euros, elevando para 1,1
mil milhões o saldo total resgatado pelos portugueses em certificados de aforro
desde o arranque do ano.
Já o certificados do tesouro apresentam um saldo positivo desde o início
do ano. Segundo o mesmo documento do IGCP, os portugueses investiram 20 milhões
de euros e foram resgatados 8 milhões, o que resultou num saldo líquido de 12
milhões.
Deste modo, o saldo nos primeiros quatro meses do ano está nos 66 milhões
de euros captados em certificados do tesouro.
A fuga dos certificados de aforro
continua mas os portugueses continuam a investir as suas poupanças nos
certificados do tesouro
fonte: Dinheiro Vivo
0
comentários
Etiquetas:
Crise,
Dinheiro
Novos drones serão usadas pelo exército americano

Agora elas não serão mais controladas por oficiais nos EUA e sim por
soldados nas próprias zonas de guerra.
Soldados dos Estados Unidos que estão em missão no Afeganistão acabam de
receber um novo modelo de drone. Mais leves do que suas antecessoras, pesando
apenas 2,7 quilos, as Switchblades podem ser carregadas na mochila e
controladas pelos próprios soldados na hora de ataques.
A Predator e a Reaper, modelos usados anteriormente, eram controladas num centro que ficava nos Estados Unidos e que enviava os comandos para elas a
uma longa distância. Agora, os próprios soldados que estão na missão poderão
comandá-las, através de um controle que mostra a visão de cada drone num vídeo
ao vivo e a cores. Elas também possuem sensores que identificam alvos e miram
neles automaticamente, esperando apenas o comando para atirar.
As Switchblades podem voar num raio de 5km do seu controlador, a uma
velocidade de 150 km/h
e tem uma bateria que dura até 20 minutos.
fonte: Galileu
0
comentários
Etiquetas:
Mundo,
Tecnologia,
Videos
Afinal quem decide o que é tortura?

O debate sobre o waterboarding,
ou simulação de afogamento, pode provocar uma questão: por que é que parece tão
difícil definir se uma técnica é tortura? Para tentar perceber, falámos com
três especialistas americanos em direito
O vice-presidente americano veio
dizer, com toda a sinceridade, que aprovou o uso de "técnicas de interrogatório
agressivas" como o waterboarding (simulação de afogamento), uma técnica
geralmente classificada como tortura. Dick Cheney disse-o mesmo depois de numa
comissão de inquérito do Senado ter considerado que os interrogatórios foram
longe de mais, e quando ninguém crê que a técnica vai voltar a ser usada pelos
Estados Unidos num futuro próximo. Mas o vice-presidente garantiu, na mesma
entrevista (de 15 de Dezembro), que os EUA "não torturam".
Sabemos que estamos em território
movediço quando há dúvidas sobre como descrever a simulação de afogamento.
Parece tortura é uma prática em que se enche as vias respiratórias com água
para que a pessoa tenha a sensação de que vai morrer afogada, e é geralmente
considerada tortura. Ou é mesmo tortura? Quem define o que é tortura?
Em tratados internacionais, como
a Convenção contra a Tortura, diz-se que a tortura inclui grave sofrimento
físico ou psicológico. A formulação é vaga, e não há nenhum local onde seja
dito exactamente o que é tortura, começa por dizer a directora do think-tank
National Institute of Military Justice, Michelle Lindo McCluer.
Mas "isto é provavelmente o
melhor que se consegue fazer", opina o professor de Direito na Loyola
School of Law de Los Angeles David Glazier. Se houvesse uma lista de técnicas
específicas, "torturadores mais espertos iriam simplesmente desenvolver
novas formas que não estavam nas listas e clamar inocência", diz numa
entrevista por e-mail ao P2. "Países civilizados, incluindo os Estados
Unidos, não tiveram problemas em identificar estes actos de tortura no passado,
incluindo waterboarding e outras práticas como privação do sono e exposição
prolongada a temperaturas extremas", comenta Glazier.
Já o advogado David B. Rivkin,
perito do Council on Foreign Relations e especialista em contencioso da empresa
Baker Hostetler, diz que consegue imaginar formas de waterboarding que sejam
tortura e outras que não. "Se falamos de deixar uma pessoa com a cabeça
imersa em água até que quase sufoque, claro que é tortura. Mas se for deitada
alguma água pela cabeça da pessoa abaixo, de modo a causar algum desconforto,
pode até entrar e sair alguma água pelo nariz, enfim, talvez não seja
tortura", diz, por telefone, ao P2.
No entanto, os três especialistas
em direito concordam que a técnica não será usada nos EUA pelo menos nos
próximos anos, pelo menos até um próximo ataque.
Mas David Rivkin (que trabalhou
ainda nas administrações de Bush pai e Ronald Reagan) critica que o debate se
tenha centrado sobretudo no waterboarding, técnica usada em três detidos (entre
os quais o alegado "cérebro" do 11 de Setembro, Khalid Sheikh
Mohammed), e comenta ainda: "Acho que é triste que estejamos prestes a
tratar melhor terroristas do que tratamos criminosos comuns, como os
assaltantes de bancos ou violadores."
Significados diferentes
David Glazier pensa que a
definição do que é tortura se torna mais complicada nos Estados Unidos por
causa da natureza do sistema legal. "Infelizmente a lei norte-americana é
complexa no seu tratamento da lei internacional", comenta.
Os tratados internacionais, como
os que definem o que é tortura, "raramente são directamente incorporados
na lei norte-americana", explica. "Normalmente o Congresso aprova um
estatuto que faz com que os termos do tratado façam parte da lei americana, e
os tribunais actuam com base nesse estatuto, não na lei internacional",
continua. "E ainda que as palavras possam ser as mesmas, o sentido pode
ser diferente na lei internacional e na lei americana", adianta o
professor de Direito.
"Isso foi justamente o que
responsáveis da Administração Bush tentaram fazer em 2002: emitiram uma opinião
legal dizendo que a definição de tortura devia ter uma interpretação muito
fechada para excluir as chamadas 'técnicas de interrogatório
agressivas'".Outra especificidade que torna o assunto complicado é que
vários ramos das forças de segurança têm as suas próprias regras em relação ao
que é ou não possível fazer, diz pelo seu lado a especialista em direito
militar Michelle McCluer, numa entrevista telefónica. "A CIA, por exemplo,
tem regras diferentes das do Exército. E o seu modo de funcionamento e estas
regras são normalmente envoltas em segredo", adianta.
De qualquer modo, depois da
comissão bipartidária ter dado o seu parecer no início do ano, a técnica já não
será usada. Mesmo que um vice-presidente venha dizer que aprovou o uso da
técnica e que ela deu frutos em relação à informação recolhida.
"Primeiro, há dúvidas sobre
a qualidade da informação dada por suspeitos a quem é feito waterboarding.
Depois, há uma grande probabilidade de que um juiz não a reconheça como
passível de ser usada no processo judicial. Finalmente, se alguém recebe ordens
para aplicar uma técnica ilegal tem não só a possibilidade como o dever de
recusar", diz McCluer. Portanto, "supostamente, não deve ser mais
usada" por qualquer ramo das forças de segurança norte-americanas.
Michelle McCluer sublinha que o
waterboarding não foi desenvolvido inicialmente como técnica de interrogatório
pelas forças americanas. Fazia, isso sim, parte do treino dos militares
americanos, porque poderiam ser submetidos a essa prática, caso fossem feitos
prisioneiros de guerra. "Simplesmente inverteu-se o pensamento e passou a
usar-se esta técnica para interrogatório, sem qualquer ideia se levaria a
informação fiável", comenta.
A antiga militar não duvida de
que esta é uma situação muito invulgar, se não inédita, na história militar dos
EUA. "Quando há uma guerra, há escândalos. Sabe-se que houve coisas feitas
à margem das regras. Na guerra do Vietname isso aconteceu de certeza: sabe-se que
estivemos em países onde não tínhamos autorização para estar, por exemplo. Mas
de facto ter uma comissão bipartidária a dizer que uma técnica que se usou e
que teve o aval de altos responsáveis de uma Administração foi longe de mais,
isso sim, é muito invulgar." Glazier considera mesmo que houve
"reinterpretações" sobre o que é tortura por responsáveis da
Administração Bush que "são muito diferentes do que tem sido a prática
histórica dos Estados Unidos".
fonte: Público
0
comentários
Etiquetas:
CIA,
Mundo
Técnica de waterboarding foi usada 266 vezes pela CIA

O waterboarding (técnica de
simulação de afogamento) foi usado 266 vezes por agentes da CIA em dois
suspeitos-chave da Al-Qaeda detidos pelos EUA, noticiou o "New York
Times". O número é muito superior ao que tinha sido reportado
anteriormente.
O waterboarding é uma técnica de
interrogatório em que se enche as vias respiratórias com água para que a pessoa
que é sujeita a esta prática tenha a sensação de que vai morrer afogada, e é
geralmente classificada como tortura.
Em declarações ao Senado no final
do mandato de Bush, o então director da CIA, Michael Hayden, tinha afirmado que
a prática tinha sido usada “apenas” em três detidos.
Agora, o "New York
Times" diz – citando um memorando do Departamento de Justiça de 2005 – que
agentes da CIA usaram a técnica pelo menos 83 vezes em Agosto de 2002 em Abu Zubaydah ,
descrito como um operacional da rede terrorista Al-Qaeda.
Antes, um antigo responsável da
CIA tinha afirmado à estação de televisão ABC news e outros media que Zubaydah
tinha sido submetido a waterboarding durante apenas 35 segundos antes de
concordar que revelaria tudo o que sabia.
O memorando do Departamento de
Estado diz ainda que a simulação de afogamento foi feita 183 vezes em Khalid Sheikh Mohammed ,
o auto-proclamado planificador dos ataques de 11 de Setembro de 2001. Sabia-se
que tinha sido sujeito a técnicas “duras” de interrogatório mais de cem vezes,
e que tinha sido objecto de waterboarding, mas não havia, sublinha o "New
York Times", ideia de que técnicas tinham sido usadas e quantas vezes.
O uso do waterboarding foi especialmente
controverso, embora defendido pela Administração Bush que não o considerou
“tortura”, e o Congresso votou, no ano passado, para proibir a técnica de
interrogatório.
Na altura em que a questão foi
debatida, responsáveis da CIA deram a entender que esta prática tinha sido
usada só numa altura muito particular, apenas no período imediatamente a seguir
ao 11 de Setembro, e apenas em três suspeitos. A dimensão do uso dessas
técnicas referida no documento hoje citado no "New York Times" mostra
um quadro diferente.
A CIA tinha antes causado
especial polémica – e uma investigação do Departamento de Justiça – quando
afirmou, em Dezembro de 2007, que tinha destruído as cassettes com as gravações
dos interrogatórios de Mohammed e Zubaydah.
O então director da agência de
espionagem tinha justificado as medidas duras com a quantidade de informação
conseguida – Zubaydah e Mohammed tinham fornecido um quarto dos relatórios de
informação humana sobre a rede de Osama bin Laden, disse Hayden.
fonte: Público
0
comentários
Etiquetas:
CIA,
Mundo
quarta-feira, 20 de junho de 2012
EUA e Israel foram os criadores do vírus Flame
EUA e Israel desenvolveram em conjunto
o sofisticado vírus informático Flame, detectado recentemente e considerado uma
“ciberarma” global, com o intuito de conduzir uma ciber-sabotagem à capacidade
iraniana de desenvolver armas nucleares, avança hoje o “The Washington Post”,
que cita “responsáveis ocidentais com conhecimentos acerca desse esforço”.
Este malware alegadamente
desenvolvido por Washington e Telavive infiltrou-se secretamente na rede
iraniana e monitorizou as actividades do sector nuclear nacional, enviando
dados sensíveis para os responsáveis americanos e israelitas, indicaram os
mesmos responsáveis que foram a fonte deste artigo daquele jornal.
O esforço de desenvolvimento
deste vírus – a cargo da National Security Agency (NSA), da CIA e do Exército
israelita, segundo o mesmo diário – incluiu o uso de software destrutivo
semelhante ao já conhecido Stuxnet, para causar danos de funcionamento ao
equipamento de enriquecimento nuclear iraniano.
Estes novos detalhes acerca do
Flame fornecem novas pistas para aquilo que poderá ser considerada a primeira
campanha de ciber-sabotagem contra um inimigo comum dos EUA e de Israel.
Pensa-se que este vírus Flame –
considerado um dos mais complexos alguma vez detectados – também terá recolhido
dados privados de uma série de países para além do Irão, incluindo Sudão,
Síria, Líbano, Arábia Saudita e Egipto.
A empresa de segurança
informática russa Kaspersky Labs – das primeiras entidades a denunciar a
existência do vírus – indicou recentemente à BBC que este malware é muito
complexo e que poderá demorar anos a analisar. Actua como uma espécie de
“aspirador” de dados estatais sensíveis. A mesma empresa indicou igualmente que
os ataques teriam origem num programa governamental.
Até ao momento, quer os EUA quer
Israel sempre negaram qualquer envolvimento na criação desta “ciberarma”.
Washington e Telavive não
comentam
Apesar da negação, um alto
responsável dos serviços secretos norte-americanos disse ao WP que este vírus
foi apenas uma forma de preparar terreno para novas acções mais avançadas de
espionagem e neutralização que já estão a decorrer e que foram planeadas pelos
EUA e Israel.
A CIA, a NSA e o gabinete do
Director dos Serviços Secretos Nacionais, bem como a embaixada israelita em
Washington, escusaram-se a comentar esta notícia, indica o WP.
O Flame foi criado de forma a
operar disfarçado de uma corriqueira actualização da Microsoft e conseguiu
durante anos despistar qualquer detecção usando um sofisticado programa
envolvendo a encriptação de algoritmos.
“Isto não é algo que a maioria
dos programadores tenha a capacidade de fazer”, disse Tom Parker, responsável
do FusionX, uma empresa de segurança especialista em simulação de ciberataques
levados a cabo por Estados. Parker adianta não saber quem estará por detrás da
criação deste vírus, mas adianta que ele é fruto do trabalho de pessoas com
conhecimentos avançados em criptografia e matemática, tais como as que
trabalham para a NSA.
O WP indica ainda, citando
responsáveis americanos familiarizados com as ciber-operações nacionais e
peritos que escrutinaram o código do vírus, que o Flame foi desenvolvido há
pelo menos cinco anos como parte de uma operação denominada Jogos Olímpicos.
Até ao momento, a mais conhecida
ciber-arma usada contra o Irão foi o vírus Stuxnet, que infectou os sistemas
nucleares iranianos fazendo com que quase mil centrifugadoras de urânio
ficassem fora de controlo. Os estragos foram acontecendo gradualmente, ao longo
de meses, e as autoridades iranianas pensaram inicialmente que isso era o
resultado da incompetência dos técnicos.
Os esforços para atrasar e causar
danos ao programa nuclear iraniano - que Teerão sempre disse ter um fim
pacífico - começaram a tomar forma durante o segundo mandato do Presidente
George W. Bush.
Nessa altura tratava-se apenas de
reunir informações secretas a fim de se identificarem potenciais alvos. Em 2008
- continua o WP - o programa ficou operacional (ainda durante a Presidência de
Bush) e passou do controlo militar para a CIA.
Apesar da colaboração entre os
EUA e Israel para o desenvolvimento de malware, nem sempre Washington e
Telavive coordenaram os seus ataques, o que ficou provado em Abril passado,
quando o estado israelita levou a cabo um ataque unilateral contra as
infra-estruturas petrolíferas iranianas que causaram apenas problemas menores.
Foi precisamente esta acção que levou à descoberta do Flame.
0
comentários
Etiquetas:
CIA,
Internet,
Mundo,
NSA
Coincidências sobre o atentado ao World Trade Center
O atentado ocorreu a dia 11 de 2001 .
O 11 de Setembro é o 254º dia do ano. 254 em Numerologia é 2+5+4 = 11.
Além disso, depois desse dia restam exactamente 111 dias para acabar o ano .
O primeiro avião que colidiu com o WTC foi o voo nº 11 da American Airlines.
O segundo avião foi o voo 77 ( 77 são = 11 vezes 7 ) da United Airlines.
As duas torres gémeas formam um número 11 ( II ).

Nova York é a 11ª colónia americana.

Parece que muita gente sabia com anos de antecedência, que iria haver esse atentado. A Data 9/11 surge em diversas imagens subliminares.
Num episódio dos Simpsons em 9/27/1997 :

No filme MATRIX, o cartão de identidade de "Thomas Anderson" ( interpretado por Keanu Reeves ).

11 de Setembro de 2001

Filme Exterminador Implacável 2 : Dia do Julgamento . Imagens de uma cena : Cuidado 9'-11 .
Na Banda desenhada da "Wonder Woman" ( Mulher maravilha )

Numa banda desenhada espanhola de Mortadelo y Filemon ,publicada em 1993 :

O 11 de Setembro é o 254º dia do ano. 254 em Numerologia é 2+5+4 = 11.
Além disso, depois desse dia restam exactamente 111 dias para acabar o ano .
O primeiro avião que colidiu com o WTC foi o voo nº 11 da American Airlines.
O segundo avião foi o voo 77 ( 77 são = 11 vezes 7 ) da United Airlines.
As duas torres gémeas formam um número 11 ( II ).

Nova York é a 11ª colónia americana.
O então presidente
norte-americano, George Bush, três dias depois do ocorrido, subiu em cima dos
escombros do WTC e, ao lado de um oficial bombeiro, fez um pronunciamento para
tranquilizar os americanos. Nada mais óbvio se não fosse o número do oficial
bombeiro (Bob Beck) estampado no capacete: 164 ( 1+6+4 = 11 ).

Parece que muita gente sabia com anos de antecedência, que iria haver esse atentado. A Data 9/11 surge em diversas imagens subliminares.
Num episódio dos Simpsons em 9/27/1997 :


No filme MATRIX, o cartão de identidade de "Thomas Anderson" ( interpretado por Keanu Reeves ).

11 de Setembro de 2001

Filme Exterminador Implacável 2 : Dia do Julgamento . Imagens de uma cena : Cuidado 9'-11 .
Na Banda desenhada da "Wonder Woman" ( Mulher maravilha )

Numa banda desenhada espanhola de Mortadelo y Filemon ,publicada em 1993 :

Reparem que o avião não passa por
trás das torres , não é ilusão óptica. Uma das torres está danificada, falta um
pedaço, e o avião entra dentro do edifício e sai fumo.
Capa do album do grupo «The Coup
», antes dos atentados. O Album foi proíbido de ser comercializado logo após os
atentados.

Torres destruídas no filme Super Mario Brothers, 1993 :

0
comentários
Etiquetas:
Conspirações,
Mundo,
Videos,
WTC
segunda-feira, 18 de junho de 2012
sexta-feira, 15 de junho de 2012
Coreia do Norte possui departamento militar com três mil hackers

Lee Dong-hoon, perito sul-coreano em segurança informática, em uma conferência em Seul, anunciou que, actualmente, o poder de Coréia do Norte no ciberespaço só é inferior à Rússia e aos Estados Unidos, superando todos os outros países. Segundo ele, o governo da Coréia do Norte possui uma unidade especial composta por três mil hackers.
"Na Coréia do Norte, o estado treina especialistas na área de ciber-ataques para operações militares. Atualmente eles são capazes de realizar grandes ataques DDoS e penetrar algumas redes altamente seguras," - disse Lee Dong-hoon.
De acordo com militares sul-coreanos, os hackers da Coreia do Norte têm atacado ativamente os sistemas de informação do Sul para roubar segredos militares e pôr fora de serviço redes de computadores.
0
comentários
Etiquetas:
Internet,
Mundo
Google esconde conexões com serviços secretos dos EUA

O Tribunal de Apelações do Distrito de Colúmbia nos Estados Unidos apoiou a decisão da Agência de Segurança Nacional (NSA na sigla inglesa) de não publicar documentos que comprovem ou refutem sua conexão com a corporação Google.
O caso foi a tribunal devido à exigência do Centro de Proteção de Dados Electrónicos Pessoais (EPIC na sigla inglesa) de divulgar informações sobre o tipo de cooperação existente entre a empresa e o serviço de inteligência. Em particular, a organização estava interessada nos detalhes da relação da NSA com a Google no caso de hackeamentos em massa de contas de ativistas civis chineses no serviço de correio electrónico
Gmail em janeiro de 2010. Na altura, Google disse que pediu ajuda às autoridades americanas, das quais a NSA, obviamente, faz parte.
Mais tarde, o ex-chefe da Agência, Mike McConnell, disse que as relações entre o serviço de inteligência e empresas privadas, como o Google, são inevitáveis. No entanto, a própria agência nem confirmou, nem negou as informações sobre a existência de tais vínculos com a corporação.
Em sua decisão, o tribunal declarou que a publicação de documentos sobre as relações entre os serviços secretos e a empresa pode prejudicar a segurança nacional dos EUA.
fonte: Voz da Rússia
0
comentários
Etiquetas:
Conspirações,
Internet,
Mundo
Gestora de topo do Pentágono vai para o Google

A diretora da Agência de Projetos de Pesquisa Avançada de Defesa (DARPA, na sigla inglesa) junto ao Ministério de Defesa dos EUA, Regina Dugan, aceitou a oferta de trabalho do Google. Ela irá se juntar à alta administração da empresa, mas ainda não se sabe qual o posto que irá ocupar.
Regina Dugan era diretora da DARPA desde julho de 2009. Nesta posição, ela deu muita atenção a questões electrónicas e procurou estabelecer contato com a comunidade hacker.
fonte: Voz da Rússia
0
comentários
Etiquetas:
Internet,
Mundo
quarta-feira, 13 de junho de 2012
Gases de escape de motores a gasóleo são cancerígenos

Os gases de escape dos motores a gasóleo foram classificados como cancerígenos para os humanos pelo Centro Internacional de Investigação sobre o Cancro (CIIC), a agência para esta doença da Organização Mundial de Saúde.
Em 1988, o CIIC, com sede em Lyon (França), colocou as emissões dos motores a gasóleo entre os cancerígenos prováveis para o Homem, recordou a agência no final de uma reunião de trabalho que terminou hoje.
Os especialistas reunidos em Lyon consideraram que existem provas suficientes, mostrando que uma exposição aos gases de escape dos motores a gasóleo está associada a um risco acrescido de cancro no pulmão, para incluir aqueles gases no grupo dos cancerígenos para os humanos (grupo 1).
A Organização Mundial de Saúde refere ainda um aumento do risco do cancro da bexiga.
As pessoas são expostas aos gases devido a carros a gasóleo, comboios, navios e geradores de energia.
Desde 1971, mais de 900 agentes foram avaliados, entre os quais mais de 400 foram classificados como cancerígenos ou potencialmente cancerígenos para o Homem.
fonte: DN
0
comentários
Etiquetas:
Mundo,
Saúde
segunda-feira, 11 de junho de 2012
Supremo Tribunal dos EUA não revê direitos de prisioneiros de Guantánamo

O Supremo Tribunal dos Estados Unidos recusou, esta segunda-feira, fazer uma revisão aos direitos dos prisioneiros que passaram a última década em Guantánamo.
Quatro anos depois de dizer que os detidos que enfrentam acusações tinham o direito de contestar a pena, os juízes rejeitaram o recurso, argumentando que o tribunal federal de apelos em Washington ignorou uma ordem do Supremo Tribunal.
Em Guantánamo estão ainda 169 estrangeiros, sendo que cinco deles enfrentam julgamentos militares por terem participado nos ataques de 11 de Setembro contra os EUA.
Os advogados dos detidos criticaram o tribunal por se recusar a aceitar os recursos.
Segundo Vincent Warren, director executivo do Centro de Direitos Constitucionais de Nova Iorque, «ao recusar ouvir estes casos, o tribunal abandona a promessa da sua própria decisão que garantia aos detidos o direito constitucional de revisão significativa da legalidade da sua detenção».
fonte: Sol
0
comentários
Etiquetas:
Mundo
Identificada ligação entre o vírus espião Flame e o malware Stuxnet

Novos dados da investigação ao malware Flame, levada a cabo pela Kaspersky, revelam que este vírus espião tem ligações ao Stuxnet, um outro programa malicioso ligado a ataques contra os sistemas informáticos das centrais nucleares do Irão
A revelação é feita numa mensagem publicada hoje pela fabricante de antivírus russa no seu blogue oficial, onde detalha algumas novidades sobre a investigação que está a ser feita ao Flame.
De acordo com a Kaspersky o vírus espião agora identificado já existia quando o worm Stuxnet foi criado, em 2009, e o código fonte de um módulo do Flame foi utilizado numa das primeiras versões daquele malware.
Na mensagem de hoje a empresa refere que «apesar das semelhanças, não existiam então evidências que mostrassem que o Flame foi desenvolvido pela mesma equipa que criou o Stuxnet e o Duqu», um outro worm que fez bastantes estragos recentemente.
Contudo a fabricante de antivírus realça que «a abordagem para o desenvolvimento do Flame foi diferente da usada no Duqu/Stuxnet, pelo que se chegou à conclusão de que estes projectos foram criados por equipas separadas. No entanto, uma profunda investigação levada a cabo por analistas da Kaspersky Lab, revela agora que estas equipas cooperaram pelo menos uma vez durante as primeiras etapas de desenvolvimento dos malwares».
Segundo a Kaspersky, pele menos desde 2010 os responsáveis pelo desenvolvimento dos dois vírus começaram a trabalhar «de forma independente, e parece que a cooperação só acontecia para a partilha de know-how sobre as novas vulnerabilidades "zero-day"».
fonte: Sol
0
comentários
Etiquetas:
Internet,
Mundo,
Tecnologia
quinta-feira, 7 de junho de 2012
Portugal: corrupção e crise de mãos dadas

Relatório da Transparência Internacional estabelece uma forte correlação entre corrupção e a atual crise financeira, sobretudo nos países do Sul da Europa.
Portugal, Itália, Grécia e Espanha continuam a não prestar contas tal como deviam e a apresentar graves problemas de ineficiência e de corrupção que não são suficientemente controlados nem punidos. Esta é uma das principais conclusões de um novo relatório da Transparência Internacional Intitulado "Dinheiro, Política, Poder: Riscos de Corrupção na Europa".
No documento hoje divulgado, chega mesmo a ser estabelecida uma forte correlação entre a ineficiência destes países no combate à corrupção e os deficits das contas públicas.
"Grécia, Itália, Portugal e Espanha lideram a lista dos países da Europa Ocidental que apresentam deficits graves nos seus sistemas de integridade. A pesquisa também sugere uma forte correlação entre corrupção e deficits fiscais, mesmo nos chamados países "ricos". Os países europeus que pior controlam a corrupção, também apresentam maiores deficits orçamentais", pode ler-se neste relatório.
"As relações entre a corrupção e a atual crise financeira não podem ser ignorados. Nestes países, a corrupção constitui muitas vezes prática legal, ainda que eticamente criticável, resultante de grupos de pressão opacos, tráfico de influências e ligações promíscuas entre os sectores público e privado", escrevem os autores do documento.
Nota ainda a Transparência Internacional, entidade sem fins lucrativos vocacionada para o combate à corrupção, que em Portugal, apesar da legislação em vigor limitar a circulação entre o setor público e o privado, continuam a existir demasiadas exceções.
Sobre Portugal, os autores do documento dizem ainda que o acesso à informação nas instituições estatais é extremamente demorada, continuando os cidadãos a ignorar e a não exercer os seus direitos.
fonte: Expresso
Exército americano quer mandar bombas de mau cheiro para cenários de guerra

Não matam, mas obrigam os inimigos a fugir rapidamente – são bombas e dispersam um cheiro insuportável sempre que caem. E já estão em vias de ser testadas pelo Departamento de Defesa dos EUA.
O Departamento de Defesa dos EUA pretende começar a testar granadas que podem impregnar uma área de cinco metros quadrados de um cheiro insuportável que provoca a debandada a geral de opositores e inimigos. Nos planos dos peritos do exército dos EUA consta ainda o desenvolvimento de bombas que poderão ser lançada por peças de artilharia de 155 milímetros, que poderão ter um alcance maior e deflagrar o mau cheiro por áreas bastante maiores.
A Convenção das Armas Químicas (CAQ) proíbe o uso de armas químicas em cenários de guerra, mas os investigadores do Departamento de Defesa dos EUA acreditam ter descoberto uma forma de contornar a restrição. A CAQ proíbe o uso de gases químicos que interfiram com o nervo trigémio que liga o cérebro a várias partes do corpo. Os investigadores norte-americanos acreditam que as bombas de mau cheiro poderão tornar-se legais à luz da CAQ, uma vez que o odor afeta as amígdalas dos humanos e não o nervo trigémio, refere a New Scientist.
A solução que produz o mau odor mantém-se no segredo dos deuses. Para já, sabe-se que o mau cheiro não só é incomodativo como também desencadeia os mecanismos do corpo humano que estão associados ao medo – e por isso, garantem uma eficácia extrema, quando se trata de provocar debandadas nos exércitos inimigos.
fonte: Exame Informatica
0
comentários
Etiquetas:
Mundo,
Tecnologia
Vírus informático descoberto no Irão "aspira informações sensíveis"

"Flame" é o vírus informático mais complexo alguma vez detetado
O vírus informático "Flame", detetado esta semana no Irão, é provavelmente a ameaça informática mais complexa alguma vez construída. Projetado para espionar os utilizadores dos computadores afetados, é para os especialistas um autêntico "aspirador industrial de informações sensíveis".
Especialistas em segurança informática descobriram, esta semana, um poderoso vírus de computador que desencadeou um complexo ciberataque à escala mundial. O "Flame" foi detetado pela empresa de segurança informática Kaspersky Labs, durante uma investigação aos computadores de empresas petrolíferas do Irão.
Segundo a empresa russa, a complexidade e funcionalidade do "Flame" são superiores aos de todas as ciberameaças conhecidas até o momento.
Francisco Leitão, diretor de Marketing da Panda Security Portugal, explicou ao JN que, apesar de estar tudo no início e ainda não se conhecer com profundidade o malware (software desenhado para se infiltrar num computador e provocar danos ou roubar informção), o "Flame" é "provavelmente o vírus mais complexo alguma vez feito", ainda mais do que o "Stuxnet", o vírus descoberto em Julho de 2010 que infetou centrais nucleares iranianas.
Um especialista da Equipa Iraniana de Resposta às Emergências de Computador disse ao jornal norte-americano "The New York Times" que, "ao contrário do Stuxnet, o novo vírus está desenhado não para prejudicar, mas para recolher informações secretas a partir de uma ampla variedade de fontes".
Francisco Leitão explicou que o "Flame" é "um bocadinho mais do que um vírus. É um kit de ataque direcionado" que já circula "há pelo menos cinco anos". "Contém vírus, worms (software semelhante a um vírus que não necessita de um programa hospedeiro para se multiplicar) , várias peças de malware independentes que atuam como um todo", afirmou.
Projetado para fazer espionagem virtual
O "Flame" tem estado a atacar fundamentalmente a região do Médio Oriente, particularmente o Irão e Israel, bem como alguns computadores no Norte de África. Segundo a Kapersky, os ataques do software espião já atingiram mais de 600 alvos específicos, desde indivíduos e empresas até Governos e instituições académicas.
Produzido com o objetivo de retirar informação das máquinas infetadas, o vírus permite "gravar conversas, tirar imagens do desktop, vídeos de atividade do utilizador e registos de ações no teclado", menciona Francisco Leitão. Além disso, permite ainda "limpar completamente o disco rígido da máquina, eliminando qualquer vestígio de presença passada", acrescentou.
"Isto é basicamente um aspirador industrial de informações sensíveis", disse à BBC Alan Woodward, professor do Departamento de Computação da Universidade do Surrey.
"Flame" terá sido produzido por um Estado
"Não temos vírus desses todos os dias", afirmou o diretor de Marketing da Panda Security Portugal. "Normalmente são coisas mais simples, geradas de forma automática, com o intuito de roubar cartões de crédito ou passwords de contas de bancos", explicou.
Assim sendo, é presumível que o poderoso vírus não tenha sido desenvolvido por um mero grupo de cibercriminosos. Leitão sublinha que ninguém pode afirmar, com certeza, onde e por quem foi produzido, mas "tudo aponta para que tenha sido produzido por um Estado que queira atacar o Médio Oriente", acredita.
"Há três categorias de indivíduos que desenvolvem malware e spyware: hacktivistas, cibercriminosos e Estados", disse à BBC Vitaly Kamluk, especialista da empresa Kaspersky Labs.
"O Flame não não foi criado para roubar dinheiro de contas bancárias. E também é diferente do simples malware usado pelos hacktivistas. Por isso, ao excluirmos os cibercriminosos e os hacktivistas, chegamos à conclusão que o mais provável é que a ameaça venha do terceiro grupo", explicou Kamluk.
Todas estas afirmações não passam, no entanto, de especulações. Para se perceber como funcionava o Stuxnet, "foram precisos seis meses", lembrou Francisco Leitão. "Este pode demorar dez vezes mais", concluiu.
fonte: JN
1 comentários
Etiquetas:
Internet,
Mundo,
Tecnologia
Coisas que precisa de saber antes de comprar português
Dezenas de empresas promovem-se como portuguesas. E há dezenas de campanhas a apelar à "compra do que é nosso". O que é "nosso", mesmo "nosso"? Acorde. Indigne-se. Mexa-se.
0
comentários
Etiquetas:
Portugal,
Sociedade,
Uncategorized,
Videos
sábado, 2 de junho de 2012
EUA introduzem controle total da Internet

Mesmo se você tem paranóia, tal não significa que não pode ser espiado, pelo menos na Internet. Se tiver uma saúde de ferro, pelos vistos, é espiado de qualquer modo.
Se tiver dúvidas, basta conhecer a lista de palavras utilizadas pelo Ministério de Segurança Nacional (MSN) dos Estados Unidos (The Department of Homeland Security) para monitorar sítios e redes sociais na Internet.
No sábado passado, o jornal britânico The Daily Mail publicou esta lista, comunicando que o MSN foi obrigado a divulgar este documento após uma exigência da organização de interesse público Electronic Privacy Information Center (Centro Informativo de Proteção da Privacidade na Rede).
A lista, composta por centenas de palavras e frases feitas, é impressionante. Seria difícil imaginar que o emprego de tais palavras como “México” ou “China” por particulares no Facebook seja captado por programas especiais. A lista inclui praticamente todo o Oriente Médio e Extremo Oriente – Iraque, Irã, Afeganistão, Paquistão, Iémen, assim como a Coreia do Norte, Colômbia e Somália.
O princípio de seleção é compreensível: a lista é dividida em tais categorias como “segurança interna”, “segurança nuclear”, “saúde e gripe aviária”, “segurança de infraestruturas”, “terrorismo” e outras. Compreende-se também a presença de expressões e palavras-chave, tais como “bomba suja”, “reféns”, “sarin”, “jihad”, “Al-Qaeda”. Mas ao lado encontram-se palavras do léxico habitual de qualquer usuário pacífico da Internet – “nuvem”, “neve”, “carne de porco”, “químico”, “ponte”, “vírus”…
Pode ficar sob vigilância o autor de um posts sobre o Smart, carro popular na Europa, ou aquele que mencione a história de Caim e Abel. Destaque-se que é monitorizado o próprio termo “rede social”, ligado praticamente a tudo que é utilizado pela rede mundial.
Os peritos do Electronic Privacy Information Center consideram que a lista inclui muitas palavras que podem ter sentidos diferentes, o que ameaça as garantias concedidas pela Primeira emenda da Constituição dos Estados Unidos, que proclama a liberdade de expressão.
O Ministério de Segurança Nacional aceita em certo grau estas críticas. Segundo o secretário de imprensa do departamento, Matthew Chandler, é necessário considerar os algoritmos de programas de pesquisa. Ao mesmo tempo, em entrevista à edição eletrônica Huffington Post, Chandler declarou que a atividade do monitoramento da Internet se encontra na etapa inicial, sendo voltada para prevenir o terrorismo e controlar cataclismos naturais. Por outro lado, o responsável rejeitou liminarmente as suspeitas de o ministério ter utilizado as suas potencialidades para controlar a dissidência. Contudo, a julgar pela atividade do Electronic Privacy Information Center, nem todos concordam com ele.
Ao mesmo tempo, o monitoramento da Internet e das redes sociais seria muito difícil sem a interação com líderes das tecnologias informativas. A Forbs escrevia neste contexto que, pelos vistos, o Ministério de Segurança Nacional tem certos acordos com tais companhias como Google, Facebook, Twitter e outras que permitem obter acesso a alguns programas de computador e controlar a Internet em regime próximo de tempo real.
Entretanto, as maiores companhias dispõem de informações gigantescas sobre os clientes de seus produtos. No ano passado, tornou-se pública uma investigação do Wall Street Journal, segundo a qual o Google e a Apple recolhem, como se verificou, a informação sobre a localização de seus clientes não apenas através de gadgetsportáteis, mas também com a ajuda de PC. Segundo a edição, a Apple guarda os dados sobre deslocações de seus usuários através de seus computadores Macintosh ligados à rede Wi-Fi. O Google faz o mesmo através de PC, cujos proprietários entram na Internet através do browser Google Chrome. Como destaca o jornal, as duas companhias declaram que a conservação destes dados é estritamente confidencial e que elas “não têm quaisquer intenções secretas”.
Mas tal significa que de qualquer modo que você é espiado.
Pergunte-se, contudo, qual será a abrangência geográfica de tais potencialidades deste Big Brother, descritas ainda em 1949 no romance de George Orwell “1984”.
Na semana passada, a secretária de Estado dos EUA, Hillary Clinton, declarou que especialistas invadiram o site da Al-Qaeda no Iémen e lá instalaram sua informação. Esta declaração foi qualificada como o primeiro reconhecimento de que os Estados Unidos efetuam operações cibernéticas. Mas, o importante é envergadura global desta atividade, que não reconhece fronteiras e barreiras linguísticas.
fonte: Voz da Rússia
0
comentários
Etiquetas:
Conspirações,
Internet,
Mundo
Canções da "Rua Sésamo" usadas para torturar presos
Compositor do programa infantil "Rua Sésamo" ficou chocado quando soube que as suas canções eram utilizadas para torturar prisioneiros na prisão norte-americana.
A prisão norte-americana de Guantánamo é tristemente conhecida pelo seu longo historial de torturas e humilhações aos presos. Agora, um documentário da Al Jazeera revelou que os carcereiros usam repetidamente canções da conhecida série televisiva "Rua Sésamo" para acabar com os nervos dos detidos.
Segundo testemunhos recolhidos pela reportagem "Songs of War", da canal televisivo árabe, os prisioneiros são obrigados a usar auriculares durante várias horas onde ouvem repetidamente as músicas do famoso programa infantil. O compositor das canções da "Rua Sésamo", Christopher Cerf, em declarações ao "The Huffington Post", mostrou-se indignado. "A minha primeira reação foi pensar: isto não pode ser verdade!", disse, adiantando que "fiquei chocado quando soube que as minhas composições serviam para abalar o moral de prisioneiros, e fiquei a sentir-me pior quando me disseram que elas eram usadas em interrogatórios brutais para obrigar os prisioneiros a falar".
Tal como as músicas da série "Rua Sésamo", vários temas da banda de heavy metal, "Mettalica", são as preferidas pelos norte-americanos para torturar os seus prisioneiros, tanto em Guántanamo como no Iraque.
fonte: DN
0
comentários
Etiquetas:
Mundo
Subscrever:
Mensagens (Atom)