RELÓGIO DO APOCALIPSE

Mostrar mensagens com a etiqueta Big Brother. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta Big Brother. Mostrar todas as mensagens

sábado, 13 de maio de 2017

Ataque informático mundial: empresas portuguesas afetadas


Vírus afeta apenas os utilizadores que tenham sistema operativo da Microsoft

Várias empresas portuguesas estão a ser atingidas pelo ataque informático que está a afetar serviços a nível mundial. O DN sabe que vários serviços da PT, EDP, Santander e a consultora KPMG foram afetados e os trabalhadores de muitas empresas estão a receber alertas para um software malicioso que está a tentar "entrar" nos computadores para lhes encriptar os ficheiros, exigindo depois um "resgate" em bitcoin para libertar os documentos.

No caso da PT, por exemplo, centenas de funcionários que trabalham em vários serviços da operadora em todo o país estão sem sistema informático desde as 12:30, mas os serviços residenciais e de comunicações para os clientes não estão a ser afetados.

O vírus "Wannacry" afeta apenas os utilizadores que tenham sistema operativo da Microsoft. O ataque aproveita uma vulnerabilidade de um protocolo chamado SMB, estendendo-se depois a outras máquinas Windows na mesma rede.

Este tipo de ataque, conhecido por "ransomware" - porque "sequestra" os ficheiros no disco do computador e pede resgate - também está a afetar inúmeras empresas em Espanha, sobretudo a Telefonica, mas também a Iberdrola ou o BBVA.

A Unidade Nacional de Combate ao Cibercrime e Criminalidade Tecnológica da Polícia Judiciária já está a investigar o ataque. Segundo fonte da PJ, os inspetores estão a trabalhar em conjunto com o Centro Nacional de Cibersegurança (CNCS).

Ao DN, Pedro Veiga, coordenador do CNCS, revelou que há suspeitas de que a ação possa ter tido origem no Brasil. Porém, como lembrou o mesmo responsável, "neste tipo de ataques é muito difícil encontrar a origem", uma vez que os piratas podem perfeitamente dissuadir online a sua base de operações.

Fonte oficial do Ministério da Administração Interna confirmou que o governo está a acompanhar a situação através das autoridades competentes e que a rede nacional de segurança interna não foi atacada por qualquer ciberataque.

O Centro Criptológico Nacional de Espanha, um organismo que pertence aos serviços de inteligência, emitiu entretanto um comunicado alertando para este "ataque massivo" e referindo que a Microsoft já tinha avisado para esta vulnerabilidade no passado dia 14 de março, aconselhando a que os utilizadores fizessem a atualização dos sistemas operativos ou, em caso de dúvida, desligassem o cabo de rede dos computadores. O nível de ciberameaça, segundo o organismo espanhol, é "muito alto".

A multinacional de serviços tecnológicos Claranet alertou que as empresas de telecomunicações são o principal alvo do ataque informático. "Alertamos para o facto de estar em curso um ciberataque de grandes dimensões, dirigido principalmente a empresas de comunicações mas também com outros alvos em vista", refere a informação enviada pela Claranet aos clientes, a que a Lusa teve acesso.

A Claranet - empresa fundada no Reino Unido e que opera em vários países europeus - diz que "ainda não está completamente apurado o vetor de ataque", podendo o vírus ('malware') ter várias origens, e pede que haja "atenção redobrada" na navegação pela Internet e abertura de anexos de correio eletrónico bem como a comportamentos "anómalos" dos equipamentos, que deverão ser encerrados de imediato.

Já na tarde desta sexta-feira, os médicos de vários hospitais britânicos reportaram situações idênticas de "sequestros" nos computadores, tendo sido obrigados a desviar doentes para outras unidades de saúde. Segundo o The Guardian, o ataque em "larga escala" está a acontecer em hospitais públicos de todo o Reino Unido.


EternalBlue. A ferramenta da NSA usada nos ataques informáticos de hoje


Código desenvolvido pela agência secreta americana foi revelado ao mundo em abril

O "vírus" informático Wannacry, que esta sexta-feira está a atacar milhares de computadores em vários países da Europa, terá na base uma ferramenta de espionagem desenvolvida pela Agência Nacional de Segurança (NSA, na sigla inglesa) americana.

O código, designado EternalBlue, fez parte de um conjunto de programas das "secretas" americanas que foram revelados em abril pelo grupo de "piratas" informáticos Shadow Brokers, como noticia a Forbes.

O EternalBlue utiliza uma vulnerabilidade que existia nos sistemas operativos Windows que deixava transmitir o software malicioso - neste caso um "ransomware" que bloqueia o computador infetado até que seja introduzido um código - entre os computadores da mesma rede.

Quando o código foi divulgado, já a Microsoft tinha há cerca de um mês lançado uma correção para os seus sistemas que "tapava" essa vulnerabilidade.

Ao que tudo indica, os computadores afetados - quase na totalidade de empresas ou serviços públicos - não tinham nunca sido atualizados, estando assim vulneráveis.


sexta-feira, 12 de maio de 2017

“Big Brother is Watching You”: Microsoft aposta num novo sistema de inteligência artificial

Resultado de imagem para “Big Brother is Watching You”

Nova tecnologia funcionará como uma espécie de "olho" inteligente que localiza todos os momentos dos trabalhadores e do material e de forma a "melhorar a segurança e bem-estar" da empresa enviará alertas em caso de risco para o normal funcionamento da empresa.

A multinacional de tecnologia Microsoft quer desenvolver um novo sistema de inteligência artificial para aumentar a segurança dentro do ambiente de trabalho. A ideia anunciada esta quarta-feira pelo o CEO da Microsoft, Satya Nadella, consiste em programar uma câmara que integra uma série de serviços da companhia, como o Azure Stack, Azure IoT Edge e o Microsoft Cognitives Services, para que estas passem a fornecer informações possam identificar as pessoas e os objetos presentes no local e prevenir possíveis acidentes.

“A tecnologia digital e o seu impacto nas nossas vidas é enorme nos dias de hoje. A nossa economia, sociedade, agricultura ou a medicina de precisão, estão a ser moldadas pelos avanços da tecnologia digital”, explicou o CEO da Microsoft, Satya Nadella. “A capacidade de ter o poder de computação, lógica e raciocínio onde os dados estão, está transformando seus negócios. Este é o poder da intelligent cloud a trabalhar com a intelligent edge“.

A nova tecnologia funcionará como uma espécie de “olho” inteligente que localiza todos os momentos dos trabalhadores e do material e de forma a “melhorar a segurança e bem-estar” da empresa enviará alertas em caso de risco para o normal funcionamento da empresa.

A Microsoft sublinha que esta tecnologia será especialmente benéfica para a otimização do trabalho médico, podendo vir a salvar vidas.


quarta-feira, 3 de maio de 2017

Novos computadores podem apagar pensamentos sem o seu conhecimento, alertam especialistas


Novas leis de direitos humanos são necessárias para proteger informações sensíveis na mente de uma pessoa de 'recolha, armazenamento, uso ou até mesmo exclusão não autorizados'

"Você não pode tocar a liberdade de sua mente", escreveu o dramaturgo John Milton em 1634.

Mas, quase 400 anos depois, avanços tecnológicos em máquinas que podem ler nossos pensamentos significam que a privacidade do nosso cérebro está sob ameaça.

Agora, dois éticistas biomédicos estão pedindo a criação de novas leis de direitos humanos para garantir que as pessoas sejam protegidas, incluindo "o direito à liberdade cognitiva" e o "direito à integridade mental".

Os cientistas já desenvolveram dispositivos capazes de dizer se as pessoas são politicamente de direita ou de esquerda. Numa experiência, os pesquisadores conseguiram ler a mente das pessoas para contar com 70% de exactidão se planejar somar ou subtrair dois números. 

Facebook também revelou recentemente que tinha trabalhado secretamente em tecnologia para ler as mentes das pessoas para que elas pudessem digitar apenas o seu pensamento

Médicos pesquisadores conseguiram recolher parte do cérebro de um homem paralisado com um computador para permitir que ele estimule os músculos de seu braço e pudesse movê-lo e se alimentar.

Os eticistas, escrevendo num artigo na revista Life Sciences, Society and Policy, enfatizaram as "oportunidades sem precedentes" que resultariam da "distribuição onipresente de neuro-aplicações mais baratas, escaláveis ​​e fáceis de usar" que tornariam a neurotecnologia " Intrincada em nossa vida quotidiana ".

No entanto, tais dispositivos estão abertos ao abuso num grau assustador, como os académicos deixaram claro.

Eles alertaram que "hackiar o cérebro maliciosamente" e "usos perigosos da neurotecnologia médica" podem exigir uma redefinição da ideia de integridade mental.

"Sugerimos que, em resposta às possibilidades emergentes de neurotecnologia, o direito à integridade mental não deve garantir exclusivamente a protecção contra doenças mentais ou lesões traumáticas, mas também contra intrusões não autorizadas no bem-estar mental de uma pessoa, através do uso de neurotecnologias, especialmente se tais intrusões resultarem em Físico ou mental para o usuário de neurotecnologia ", escreveram os especialistas em ética.

"O direito à privacidade mental é um direito de privacidade neuro-específico que protege as informações confidenciais ou sensíveis na mente de uma pessoa de recolha, armazenamento, uso ou até exclusão não autorizada em formato digital ou de outra forma".

E advertiram que as técnicas eram tão sofisticadas que as mentes das pessoas podiam ser lidas ou interferidas sem o seu conhecimento.

"As intrusões ilícitas na privacidade mental de uma pessoa não necessariamente envolvem coerção, pois poderiam ser realizadas sob o limiar da experiência consciente de uma pessoa", escreveram no artigo.

"O mesmo vale para as acções que envolvem danos à vida mental de uma pessoa ou modificações não autorizadas da continuidade psicológica de uma pessoa, que também são facilitadas pela capacidade das neurotecnologias emergentes para intervir no processamento neural de uma pessoa na ausência da consciência da pessoa".

Propuseram quatro novas leis de direitos humanos: o direito à liberdade cognitiva, o direito à privacidade mental, o direito à integridade mental e o direito à continuidade psicológica.

O professor Roberto Andorno, académico da Faculdade de Direito da Universidade de Zurique e co-autor do artigo, disse: "A tecnologia de imagem cerebral já chegou a um ponto onde há discussão sobre sua legitimidade no tribunal criminal, por exemplo como uma ferramenta para avaliar criminal Responsabilidade ou mesmo o risco de reincidência. 

"As empresas consumidoras estão usando imagens de cérebro para 'neuromarketing' para entender o comportamento do consumidor e obter respostas desejadas dos clientes. 

"Existem também ferramentas como 'descodificadores cerebrais' que podem transformar dados de imagem cerebral em imagens, texto ou som. 

"Tudo isso pode representar uma ameaça à liberdade pessoal que buscamos abordar com o desenvolvimento de quatro novas leis de direitos humanos".

E seu colega Marcello Ienca, do Instituto de Ética Biomédica da Universidade de Basileia, disse: "A mente é considerada o último refúgio da liberdade pessoal e autodeterminação, mas os avanços na engenharia neural, imagens cerebrais e neurotecnologia colocam a liberdade de A mente em risco. 

"Nossas leis propostas dariam às pessoas o direito de recusar a neurotecnologia coercitiva e invasiva, proteger a privacidade dos dados recolhidos pela neurotecnologia e proteger os aspectos físicos e psicológicos da mente de danos causados ​​pelo mau uso da neurotecnologia".

Ele admitiu que tais avanços podem soar como algo fora do mundo da ficção científica.

Mas ele acrescentou: "Neurotechnology caracterizado em histórias famosas, em alguns casos, já se tornou uma realidade, enquanto outros estão cada vez mais perto, ou existem como protótipos militares e comerciais. 

"Precisamos estar preparados para lidar com o impacto que essas tecnologias terão sobre nossa liberdade pessoal".

fonte: Independent

sexta-feira, 10 de março de 2017

Wikileaks: CIA pode controlar iPhone, Android, TV e computador de qualquer pessoa


O WikiLeaks revelou na primeira parte dos seus arquivos sobre a CIA que a Agência Central de Inteligência dos EUA teria desenvolvido um vírus capaz de infectar telefones, telemóveis, televisores inteligentes e computadores para roubar dados dos usuários e controlar os aparelhos à distância.

De acordo com o site, a Divisão de Dispositivos Móveis (MDB) da agência americana já realizou inúmeros ataques para hackear e controlar uma série de modelos de smartphones. Os aparelhos contaminados, sejam estes iPhones ou Androids, estariam recebendo instruções para enviar à CIA informações como geolocalização e comunicações de áudio e texto e até para activar secretamente a câmara e o microfone. 

Através das técnicas empregadas, seria possível contornar os sistemas de segurança de aplicativos como WhatsApp, Telegram, Wiebo, Confide, Cloackman e Signal (aplicativo que havia sido elogiado por Edward Snowden por conta da sua segurança) e roubar as mensagens antes da aplicação da criptografia. 

Além de telefones e TVs, a inteligência americana também teria um interesse muito grande em controlar sistemas operacionais, como Windows, Mac OS X, Solaris e Linux, e também roteadores. 

"Muitos desses esforços de infecção são reunidos pela Divisão de Implante Automatizado (AIB), que desenvolveu vários sistemas de ataque para infestação automatizada e controle de malware da CIA, como 'Assassin' e 'Medusa'", diz o Wikileaks. "Ataques contra a infraestrutura da internet e servidores da Web são desenvolvidos pela Divisão de Dispositivos de Rede (NDB) da CIA".

Todas essas operações, segundo a organização fundada por Julian Assange, não seriam possíveis se as actividades dos hackers da Agência Central de Inteligência ficassem restritas a Langley, na Virgínia (sede). Para isso, a CIA também utilizaria o Consulado dos Estados Unidos em Frankfurt como uma base para seus hackers actuarem na Europa, no Oriente Médio e na África. O local seria conhecido como Centro de Inteligência Cibernética da Europa (CCIE).

fonte: Sputnik News

sábado, 11 de fevereiro de 2017

Empresa implanta chips em trabalhadores


Momento da colocação do chip num funcionário

A Newfusion, uma empresa belga de marketing digital, implantou chips subcutâneos do tamanho de um grão de arroz em oito empregados, com o propósito de servir como "chave" de identificação para abrir portas e aceder aos computadores da firma. No entanto, este método radical tem alarmado as organizações de defesa dos direitos humanos, levantando questões relacionadas com a vida privada, a saúde e o risco de vigilância permanente dos trabalhadores.


"Ninguém é obrigado a utilizá-lo. Trata-se de um projeto lúdico. A ideia surgiu de um funcionário que se esquecia muitas vezes do cartão", explicou o diretor da empresa, Vincent Nys, ao canal televisivo belga VRT.

Os oito trabalhadores que receberam os microprocessadores aderiram à ideia de forma voluntária. Houve quem se opusesse terminantemente, tendo os homens sido mais recetivos do que as mulheres. A Newfusion acabou por oferecer uma alternativa: usar um anel que cumpre a mesma função que o chip.

Segundo Vincent Nys, o microprocessador disponibiliza outra função: memória que permite inserir cartões para o utilizador despejar dados de contactos de forma imediata para o smarthphone.

É a primeira vez que se utiliza na Bélgica uma tecnologia deste tipo, prática corrente há muitos anos nos Estados Unidos, principalmente entre funcionários hospitalares, e já ter testada na Suécia. No entanto, Estados norte-americanos como o Wisconsin e a Califórnia decidiram proibir o seu uso. Estima-se que dez mil pessoas carreguem chips deste género.


terça-feira, 20 de setembro de 2016

NÃO DEIXE QUE O GOVERNO DOS EUA HACKEIE NOSSOS COMPUTADORES – PARE AS MUDANÇAS À LEI 41

rule41-vpnmentor

O governo dos EUA quer usar um procedimento obscuro - uma alteração a uma lei federal conhecida como Lei 41- para expandir radicalmente sua autoridade de hackear. As alterações da Lei 41 tornariam mais fácil para eles hackearem nossos computadores, pegar dados e praticarem vigilância remota. Essas alterações poderiam afetar qualquer pessoa que use um computador com acesso à Internet em qualquer lugar do mundo. No entanto, eles vão afetar de forma desproporcional as pessoas que utilizam tecnologias de proteção de privacidade, incluindo Tor e VPNs. O Congresso dos EUA só tem até 1º de dezembro para impedir que as mudanças entrem em vigor. Nós precisamos falar. Compartilhe esse artigo com seus amigos e em seu blog. Conscientize as pessoas para as mudanças na Lei 41!

O que é a Lei 41 e como ela afeta você que vive fora dos EUA?

A Lei 41 autoriza os juízes magistrados federais a emitir mandados policiais de buscas e apreensão. Mas contém uma limitação importante: exige que o governo obtenha um mandado de um juiz na jurisdição onde eles querem realizar a busca, exceto em algumas circunstâncias limitadas. As alterações à Lei 41 acabaria com esta restrição, permitindo que o governo aplique mandados em uma jurisdição para conduzir pesquisas remotas em computadores localizados em outras jurisdições. As alteração seriam aplicadas:

1. Quando alguém usa “meios tecnológicos” para ocultar a localização de seu computador; ou

2. Na investigação de botnets, onde os computadores danificados estão localizados em 5 ou mais distritos.

Cinquenta organizações – incluindo grupos de interesse público, fornecedores de ferramentas de privacidade e empresas de Internet – se uniram para falar contra as alterações da Lei 41. O vpnMentor em coordenação com o noglobalwarrants.org está liderando os esforços globais de revogar as alterações propostas para a Lei 41. Enquanto a noglobalwarrants.org está focada nos cidadãos norte-americanos, encorajando-os a entrar em contato com seus representantes do congresso, há uma grande necessidade de explicar a importante da consciência global sobre essa lei, uma vez que ogoverno dos EUA também será capaz de hackear os usuários globais que usam um navegador VPN ou Tor. É por isso que traduzimos o “apelo à ação” original em 26 idiomas e estamos fazendo todos os esforços para compartilhá-lo globalmente.


O que há de tão errado com as mudanças na Lei 41?

As mudanças da lei poderiam aumentar drasticamente a frequência com que os agentes da lei hackeiam computadores. Isso porque as mudanças autorizariam quase qualquer magistrado federal no país a emitir dos mandados. A aplicação da lei pode comprar fórum, encontrando o magistrado mais voltado para acusação ou tecnicamente pouco sofisticado nos Estados Unidos para assinar esses mandados perigosos.

Com essas mudanças na lei, os juízes em quase todos os distritos dos EUA poderiam autorizar a aplicação da lei para procurar remotamente ou invadir os computadores de pessoas nos casos em que sua tecnologia de proteção de privacidade obscurece a localização de seu computador. Isso significa que aqueles mais preocupados com a privacidade são susceptíveis de serem desproporcionalmente afetados por esta mudança de regra.

Em muitos casos, os juízes magistrados provavelmente assinariam sem saber mandados para computadores localizados em todo o mundo, não apenas nos Estados Unidos, independentemente das proteções legais de outros países.

As mudanças na lei também convidam a aplicação da lei para aplicark um único mandado de busca remotamente para milhares de computadores—violando as proteções da Quarta Emenda da Constituição dos EUA e do direito internacional dos direitos humanos.

Hackear — furtivamente invadir computadores, copiar dados, excluir dados ou executar código — pode ter consequências graves para os usuários e seus dispositivos. Um agente do governo poderia realmente causar mais danos aos computadores de usuários inocentes durante uma investigação botnet do que a própria botnet. Se o Congresso der este passo extremo de autorizar o hackeamento do governo, isso deve ter limitações estritas sobre quando tal ação é permitida e fortes proteções para os usuários em concordância com a Constituição EUA e do Direito Internacional.

Se o Congresso dos EUA não agir, esta nova atualização da lei simplesmente entrará em vigor em 1º de dezembro de 2016. É por isso que temos de falar e repudiar esta mudança da lei. Compartilhe este artigo em redes sociais e em seu blog. 

fonte: VPN Mentor

sábado, 2 de julho de 2016

O 'Big Brother' vigia-te: Um novo serviço web revela que o Google sabe tudo sobre nós


Apesar da utilidade do serviço, é muito "assustador", porque a quantidade de informação que o Google manipula sobre seus usuários é enorme.

Minha actividade, o novo site lançado pelo Google, recolhe todos os sites que um usuário visita na Internet, tudo que você quer, o que você faz com o seu telefone, e muitas outras coisas, deixando evidências de tudo o que esta empresa sabe sobre nós, relata The Independent.

Além de exibir todas as páginas visitadas e as informações solicitadas, Minha Actividade permite ao usuário visualizar o calendário das suas acções através de filtros: por exemplo, mostrando apenas datas específicas ou pontualmente pesquisas do Google, YouTube ou Android.

Assim, pode-se usar o site para redescobrir o que tem procurado, visitado e observado em serviços do Google, mas também "remover itens específicos ou questões inteiras."

Acontece que toda esta informação é usada para executar serviços de publicidade. Ao rastrear a actividade das pessoas na Internet torna-se mais fácil alvo de publicidade. No entanto, pode-se remover as informações que você não quer que ele seja usado para este fim.

Apesar da sua utilidade, o serviço é muito "assustador", porque a quantidade de dados que o Google recolhe sobre os seus usuários é enorme, conclui o jornal britânico.

fonte: RT

quinta-feira, 14 de janeiro de 2016

Coreia do Norte. O país onde a internet é um Big Brother

Coreia do Norte. O país onde a internet é um Big Brother

A net dos norte coreanos é peculiar e está a espiar os utilizadores a todo o momento.

Pegar nas ferramentas destinadas a assegurar a liberdade de expressão e virar tudo ao contrário.

Foi o que a Coreia do Norte fez ao pegar no software de uso livre Linux para criar o Estrela Vermelha, o único sistema operativo usado no país e que não se liga à world wide web – apenas um grupo muito restrito tem acesso à internet a nível mundial.

A net usada no país, a Kwangmyong, é basicamente um sistema interno (uma intranet, que no mundo ocidental é usada dentro de empresas, por exemplo) e não permite que os utilizadores domésticos acedam a sites estrangeiros.

Em 2014 houve uma fuga para o exterior da versão 3 do Estrela Vermelha e dois investigadores alemães estudaram-no profundamente. Niklaus Schiess e Florian Grunow apresentaram agora a suas conclusões ao congresso Caos Communication, este fim de semana em Hamburgo.

Apesar de o código ser Linux, o sistema operativo é único. A revista online Motherboard explica que “vem com tudo que um utilizador pode precisar, incluindo um processador de texto e software para a criação de música”. Como motor de busca, usaram novamente outra ferramenta de uso livre, um Firefox modificado.

“É baseado no Linux e tem a aparência de um Mac [ da Apple]”, explicam os investigadores, adiantando ainda porque se deram ao trabalho de explorar ao detalhe o sistema operativo deste regime ditatorial.

A Coreia do Norte “viola os princípios do software livre para criar um sistema operativo que suprime a liberdade de expressão”. Agora, querem revelá-lo ao público e ensinar como se podem “contornar as limitações introduzidas pelo regime”.

Basicamente, é um sistema “desenhado para se defender e proteger de tentativas de alteração” vindas do exterior e que permite invadir a privacidade dos utilizadores.

Citado pelo Guardian, Grunow disse que “talvez queiram ser independentes de outros sistemas operativos para não deixar portas abertas” à espionagem.

Mas o principal objetivo dos alemães foi investigar as violações da privacidade e o controlo dos utilizadores pelas autoridades. E descobriram que “as funcionalidades implementadas no Estrela Vermelha são o sonho molhado de um ditador à frente um estado super controlador”.

Tão persecutório, que permite “marcar e seguir o percurso de documentos ou ficheiros multimédia”, como filmes, textos ou música ‘subversiva’ vinda do estrangeiro.

fonte: Sol

quarta-feira, 24 de junho de 2015

A crise foi planeada pelo clube Bilderberg

Cristina Martín Jiménez, a jornalista espanhola e autora do livro «O Clube Secreto dos Poderosos - Os Planos Ocultos de Bilderberg», explica, em entrevista à TSF, o trabalho desenvolvido há cerca de dez anos sobre o clube «secreto» que pretende «criar um governo mundial único, em mãos privadas» e que «em Portugal, Espanha e Grécia governou através da Troika».

Para a autora, o «secretismo» em torno das reuniões anuais de Bilderberg, nas quais já marcaram presença Barack Obama, Bill Clinton, Tony Blair, mas também José Sócrates, Durão Barroso ou Cavaco Silva, é «muito diferente de outro tipo de organizações que possam reunir-se em segredo».

Direitos Reservados


Capa do livro «O Clube Secreto dos Poderosos - Os Planos Ocultos de Bilderberg»

Cristina Martín Jiménez, que sublinha ter tido «vários problemas durante a investigação ao clube Bilderberg», sustenta que o grupo, que reúne «políticos, a aristocracia e a realeza europeias, proprietários de grandes bancos internacionais, catedráticos» ou organizações como «a NATO, o FMI, o Banco Mundial e a ONU» dirige os destinos da política internacional «como se fosse um tabuleiro de xadrez».

Dando o exemplo europeu, a autora e jornalista espanhola, que passou por meios de comunicação como a Telecinco, a revista GC, a Cuatro Televisión ou o Canal Sur TV afirma que o Tratado de Lisboa, «que foi promulgado antes da crise», foi desenhado para que «tanto a soberania como o dinheiro dos contribuintes acabassem em instituições supranacionais ou em organismos ou pessoas ou multinacionais».

Cristina Martín Jiménez lança críticas ao «clube secreto», no qual participam «presidentes e funcionários da União Europeia», que se reúnem em segredo e que «não dão conta disso aos cidadãos».

O livro «O Clube Secreto dos Poderosos - Os Planos Ocultos de Bilderberg» já está disponível em Portugal, com o selo da Matéria-Prima.

João Alexandre

fonte: TSF

quinta-feira, 18 de junho de 2015

Conheça a nova rede social criptografada 'anti-Facebook "apoiada pelos Anonymous


Uma nova rede social que promete mais transparência, segurança e privacidade que o Facebook e outros gigantes da indústria foi colocada em marcha. Apoiada pelo grupo 'hacktivista' Anonymous, criptografará todas as mensagens dos seus usuários, protegendo-os de governos e anunciantes.

À primeira vista, Minds.com parece como qualquer outra rede social, permitindo que um usuário enviar atualizações para os seus seguidores, comentar e compartilhar mensagens. A principal diferença é que esta nova rede social criptografada não busca lucro através da recolha de dados de seus usuários. 

Tanto é assim que o seu objectivo é o oposto: criptografará todas as mensagens para não poderem ser lidas e utilizadas por governos ou anunciantes. "Nossa posição é que os usuários merecem o controle das redes sociais em todos os sentidos", disse o fundador da Minds, Bill Ottman, a Business Insider .

Outra diferença é que esta rede vai premiar os usuários com base no seu nível de interacção, seja por votação, comentando ou fazendo upload de conteúdo, de modo que aqueles que são mais activos terão seus 'posts' promovidos pela rede. "É um novo paradigma na web que dá voz a todos ", diz Minds.

Assim, o conteúdo vai ser conduzido usando um algoritmo transparente, em oposição ao método do Facebook, que permanece em grande parte um mistério. Além disso, Minds tem uma fonte completamente aberta, permitindo que a qualquer contribuir para a criação e manutenção da rede.

"Muitas empresas afirmam ter privacidade e criptografia. Mas não é uma criptografia real, já que não temos nenhuma maneira de inspecionar o código para verificar se há portas de fundo", diz Ottman.

"Anonymous lançou um apelo aos hackers, designers, artistas e programadores (...) Trabalhar em conjunto num código Minds.com e construir um site que é verdadeiramente superior, pelo povo e para o povo ", publicou Anonymous ART da Revolução no seu Facebook.

A rede social já está totalmente activa e há um aplicativo para o Android e iOS.

fonte: RT

terça-feira, 16 de junho de 2015

Guerra Secreta contra o Dinheiro: Clube Bilderberg discutiu a abolição do dinheiro físico


Vários especialistas dizem que durante o encontro na Áustria, os membros dos Bilderberg abordaram questões secretas e poderosas, como a abolição do dinheiro físico e a imposição de controle sobre os rendimentos dos cidadãos no mundo.

De acordo com o analista ´´Infowars`` Paul Joseph Watson, o fórum secreto já está se preparando para lançar uma guerra contra o dinheiro, que pode acabar com este.

Watson acredita que os participantes querem restringir e punir a circulação de dinheiro físico, e implementar um controle sobre os rendimentos de cada pessoa, usando uma moeda digital argumentando que tal medida irá ajudar a evitar o colapso económico e a fuga de capital.

Segundo ele, durante a conferência, o clube de Bilderberg definiu as restrições económicas de consenso sob a justificativa para interromper com o financiamento de grupos terroristas como o Estado Islâmico. O grupo também discutiu novos controles sobre a venda de metais preciosos na Europa.

"Isso certamente é a marca da besta (...) um mundo no qual os homens livres estão proibidos, e o cumprimento é o único método aceitável de pagamento", diz Watson.

fonte: RT

quinta-feira, 4 de junho de 2015

FBI está a usar aviões para espiar americanos


Segundo a Associated Press, o FBI está a usar uma frota de pequenos aviões capazes de voar a baixas altitudes, com tecnologia de vigilância. A operação decorre com recurso a várias empresas fictícias

Fontes das autoridades norte-americanas confirmaram, pela primeira vez, o uso de aviões com equipamento de vigilância. Em 30 dias, o FBI vigiou mais de 30 cidades em 11 estados, segundo a Associated Press.

"O programa de aviação do FBI não é secreto", reagiu o porta-voz Christopher Allen, em comunicado. "Aviões específicos e as suas capacidades são protegidos por razões de segurança operacional", acrescentou, sublinhando que os aparelhos "não foram equipados, concebidos ou usados para vigilância de massas",

De acordo com a agência noticiosa, por detrás dos aviões estão, pelo menos, 13 empresas falsas, como a FVX Research, a KQM Aviation, a NBR Aviation e a PXW Services, mas as fontes do FBI pediram que não fossem revelados os nomes das companhias, sob pena de sobrecarregar os contribuintes com o custo de criar novas empresas fictícias para encobrir o envolvimento do Governo e de colocar em risco os próprios aviões. A AP, no entanto, recusou o pedido, alegando que os nomes estão listados em documentos públicos e bases de dados governamentais.

Alguns dos aviões podem também ter tecnologia capaz de identificar milhares de pessoas através dos seus telemóveis, mesmo que não estejam a fazer a uma chamada e mesmo sem estarem em público. 

A AP identificou pelo menos 50 aparelhos e mais de 100 voos desde o final de abril, tanto em grandes cidades como em zonas rurais.

Ainda segundo a agência, o secretismo em torno deste programa de vigilância é de tal ordem que os procuradores são encorajados a desistirem dos casos em vez de revelarem abertamente o uso da tecnologia para a obtenção de provas.

fonte: Visão

segunda-feira, 1 de junho de 2015

NSA quer identificar pessoas através dos toques nos ecrãs de telemóveis



O swipe é uma popular forma de desbloqueio do smartphone. A NSA tem em marcha o desenvolvimento de tecnologias que permitam associar cada gesto a um utilizador.

A NSA está a colaborar com a Lockheed IT and Security Solutions para desenvolver uma tecnologia de reconhecimento de gestos, como o swipe ou a escrita no ecrã tátil. A agência de espionagem pretende que este método seja usado para identificar os utilizadores, noticia o Hacker News.

O desenvolvimento da tecnologia foi confirmado por executivos da Lockheed que adiantaram o nome de código do projeto, Mandrake. «Ninguém tem o mesmo toque. É possível forjar a escrita de uma pessoa em duas dimensões, mas não é possível fazê-lo em três ou quatro dimensões», disse John Mears.

A terceira dimensão é a pressão exercida sobre o ecrã e a quarta dimensão é o tempo. Será difícil, se não impossível, forjar o swipe de um utilizador, se estas quatro dimensões estiverem a ser analisadas.

Mears explica que a tecnologia está pronta a ser colocada no mercado e que até pode já estar a ser usada pela NSA como parte do programa de vigilância e de recolha de dados.

Ainda não há confirmações oficiais por parte da NSA ou de agências como o FBI sobre se este tipo de tecnologias já existe e se está a ser usado na vida real.

fonte: EI

quarta-feira, 13 de maio de 2015

Espionagem alemã forneceu enormes quantidades de informações à NSA norte-americana

O Serviço federal de informação (BND) alemão

O Serviço federal de informação (BND) alemão Fotografia © EPA/DIETHER ENDLICHER

A espionagem alemã entregava com regularidades enormes quantidades de metadados, informação sobre chamadas telefónicas, mensagens de texto e correios eletrónicos, aos seus homólogos dos Estados Unidos, referiu hoje a edição digital do diário Zeit.

De acordo com as atas secretas consultadas pela publicação, o Serviço federal de informação (BND) alemão, responsável pela espionagem externa, chegou a entregar 1.300 milhões de metadados por mês à Agência de Segurança Nacional (NSA) dos Estados Unidos.

O BND recolhia uma enorme quantidade de metadados, eliminava os que respeitavam a alemães -- presumivelmente para cumprir a legislação germânica - e enviava os restantes dados para os serviços de informações norte-americanos, refere o jornal.

A informação coincide com o denunciado há dois anos pelo ex-analista da CIA Edward Snowden, quando revelou os numerosos programas de espionagem dos Estados Unidos à escala global, e ainda as escutas dirigidas a líderes internacionais, incluindo a chanceler alemã Angela Merkel.

Snowden referiu que em dezembro de 2012 o BND entregou à NSA 500 milhões de metadados, com a informação do Zeit a confirmar a regularidade do envio das informações.

Esta foi a última revelação relacionada com a componente alemã da espionagem norte-americana, um escândalo que foi reativado recentemente com novas informações que estão a colocar sobre pressão a própria Merkel e alguns dos seus ministros, incluindo o atual titular do Interior, Thomas de Maizière, que terá assegurado que o Executivo não tinha conhecimento da espionagem industrial dos EUA na Alemanha, quando depois publicou indícios do contrário.

Merkel referiu-se segunda-feira a esta polémica, reiterando a estratégia que Berlim manteve até ao momento: recordar que se tratam se assuntos classificados sobre os quais não se podem pronunciar, e assegurar que o seu Executivo nunca mentiu.

A chefe do Governo alemão mostrou-se disposta a comparecer perante uma comissão parlamentar que investiga a espionagem dos EUA em território alemão, apesar de o presidente da comissão sobre os segredos oficiais ter antes sugerido a sua comparência perante o Bundestag (câmara baixa do parlamento).


terça-feira, 12 de maio de 2015

EUA têm pedidos de patentes de tecnologia que leem a mente

 Foto: Thinkstock

Dispositivos para analisar o que alguém realmente pensa sobre um produto, videogames controlados por ondas cerebrais e aparelhos que prometem mudar o seu humor em minutos.

Essas são algumas das promessas da chamada neurotecnologia – uma área que vem crescendo nos Estados Unidos, com uma onda de pedidos de patentes de tecnologias ligadas à 'leitura da mente'.

Entre 2000 e 2009, foram menos de 400 pedidos de patentes na área de neurotecnologia nos Estados Unidos, segundo a rede que reúne investigadores de estudos neurológicos SharpBrains. Esse número dobrou para 800 em 2010 e, em 2014, subiu para 1,6 mil.

Apesar de muitos pedidos estarem relacionados a área médica, como dispositivos para lidar com lesões cerebrais, a maioria deles tem pouco ou nada a ver com assuntos ligados à saúde.

“Estamos presenciando um florescer da chamada era da tecnologia invasiva”, disse o executivo-chefe da SharpBrains, Alvaro Fernandez.

“A neurotecnologia vai bem além da Medicina, com empresas que não são da área da saúde desenvolvendo tecnologias para facilitar nosso trabalho e nossa vida.”

Humor 

Nessa área de neurotecnologia, o instituto de pesquisa Nielsen têm a maior número de patentes: 100. Em seguida vem a Microsoft, com 89 patentes para softwares que podem acessar estados mentais. Um dos setores que mais cresce é o explorado por empresas como a Thync, uma start-up que está desenvolvendo um dispositivo que se conecta com sensores cerebrais para alterar o humor da pessoa em pouco tempo, da mesma maneira que um café ou uma bebida energética.

fonte: Terra

segunda-feira, 4 de maio de 2015

Chip Mondex e a Marca da Besta: realidade ou ficção das mais fantasiosas?


Há alguns anos, se originou na internet através de correntes de emails rumores de que o tal “Chip Mondex”, que é uma tecnologia de smartcards da MasterCard, pode ser considerado “A Marca da Besta”.

De acordo com essas informações que foram amplamente disseminadas por apresentações de PowerPoint, o Mondex é um chip que pode ser implantado sob a pele das pessoas, supostamente na região da mão direita ou no próprio rosto, com o objetivo de permitir que as pessoas possam ser identificadas e até mesmo realizem compras com dinheiro virtual – tudo com base nos dados contidos no microchip.

Alguns religiosos fizeram um paralelo das informações sobre o Mondex com trechos da Bíblia, especialmente no livro do Apocalipse, em que existem descrições da “Marca da Besta” – algo que pode ser entendido como um método de compras e vendas que só se tornará realidade com a aprovação de um governador mundial que deve ter sua marca registrada em todas as pessoas vivas, especialmente na mão ou no rosto delas.

Os profetas de plantão já avisaram

Com um suposto microchip implantado sob a pele e com esses trechos da Bíblia amplamente divulgados, você pode começar a entender por que muitas pessoas começaram a associar alguns fatos de modo errôneo e precipitado. Isso ocorreu principalmente porque muitas informações eram desencontradas e não batiam, o que gerou (e gera até hoje) bastante confusão.

Na verdade, chips do gênero já existem há algum tempo e são chamados de RFID ou NFC, sendo que fazem uso de sinais de rádio para passar informações e possuem inúmeras aplicações. O foco das apresentações em slides do Mondex que foram divulgadas há tempos (e que permanecem vivas no imaginário de muitos) caiu exclusivamente sobre o próprio Mondex, enquanto existem muitas outras aplicações e tipos de chips RFID ou NFC.

Como existem outros microchips que podem ser inseridos sob a pele das pessoas além do Mondex (como é o caso do VeriChip, capaz de conter dados médicos e geográficos dos seus donos em caso de emergência), não existe qualquer indício de que a mão direita ou o rosto são os lugares propícios para tal implante – eles podem ser implantados em outras regiões do corpo sem problemas.

Uma marca para toda a vida

Além disso, os rumores da “Marca da Besta” também afirmavam que o microchip não pode ser removido, já que pode explodir e contaminar o organismo do usuário com seus componentes químicos. Isso não foi comprovado, já que casos do gênero não foram identificados até o momento. E lembre-se do mais importante de tudo: esses microchips não são obrigatórios e o governo não quer implantá-los a força – deixe as teorias de conspiração de lado.

As pessoas que quiserem colocar um dispositivo do gênero podem fazer isso de livre e espontânea vontade, já que as aplicações variam conforme o seu objetivo – por exemplo, existem microchips que controlam os dados de diabetes de pessoas que sofrem com a doença. Inclusive, um redator do TecMundo implementou um microship em seu corpo, como você pode conferir aqui.

E, por último, frisamos novamente: o nome Mondex pertence à empresa MasterCard e se refere à tecnologia presente nos cartões smartcards e não possui relação com implantes de chips em seres humanos. Por isso, acalme-se, pois o Mondex parece ser só mais uma das lendas da internet.

fonte: Megacurioso

terça-feira, 14 de abril de 2015

As dicas de Snowden para criar passwords


Edward Snowden deu uma entrevista a John Oliver e falou de vários temas importantes. A meio, deixou ainda uma sugestão para uma password forte, que um computador não adivinhe tão rapidamente.

O ex-analista da NSA explica que passwords com até oito caracteres podem ser adivinhadas facilmente e em poucos segundos. O ideal, segundo Snowden, é criar uma password que seja uma frase e que um computador não consiga identificar, como por exemplo, margarettatcheris110%sexy, ou seja, Margaret Tatcher é 110% sexy.

Veja o vídeo, em inglês, com o segmento da entrevista em que Snowden fala sobre passwords.


fonte: EI

DARPA está a desenvolver software "vivo" que nunca fica desatualizado


Isto porque em vez de uma atualização tradicional por via remota, o software terá capacidade para se moldar às novas necessidades que lhe vão sendo exigidas. Ao fim de 100 anos o software ainda estará "atualizado".

A Agência de Projetos de Pesquisa Avançada de Defesa dos EUA (DARPA na sigla em inglês) está a trabalhar numa tipologia de software que não fica desatualizado. É a própria organização quem diz que o programa seria capaz de funcionar durante um século de forma segura e fiável. 

O objetivo é acabar com todos os problemas relacionados com a atualização de software, que podem ir desde o tempo de desenvolvimento da atualização, até ao não suporte de diversas máquinas. 

O programa de investigação BRASS, como é conhecido, vai ter a duração de quatro anos para descobrir os "fundamentos computacionais" e os requisitos ao nível dos algoritmos para criar um software que se mantém "robusto" e "funcional" mesmo após cem anos de utilização. 

Mas como é que a DARPA pretende criar um software centenário? Criando um programa que consegue adaptar-se de forma dinâmica às mudanças nos recursos do qual depende diretamente e de acordo com o ambiente em que opera, explica a entidade em comunicado

Quer isto dizer que o software desenvolvido teria a capacidade de perceber determinados parâmetros da sua utilização e adaptar as suas funcionalidades a esses requisitos ou tendência. Seria portanto algo parecido a um software "vivo", a um software que se adapta ao meio ambiente. 

"A incapacidade de responder a mudanças pode resultar em sistemas tecnicamente inferiores e potencialmente vulneráveis", salienta em nota de imprensa um dos elementos ligados ao programa BRASS, Suresh Jagannathan. 

Além da simplificação do processo de manutenção do software, a DARPA espera que esta nova metodologia possa contribuir para uma redução das despesas relacionadas com os programas. 

A agência ligada à área da defesa dos EUA está também a trabalhar numa alternativa ao sistema de localização GPS.

Ler mais AQUI

terça-feira, 10 de março de 2015

CIA tenta espiar utilizadores da Apple há quase uma década


Fotografia © REUTERS/Chance Chan

Os serviços secretos norte-americanos começaram à procura de formas de espiar utilizadores da Apple antes do lançamento do primeiro iPhone.

A CIA está há quase uma década a trabalhar para quebrar os sistemas de segurança dos telemóveis e tablets da Apple, para poder espiar as comunicações dos seus utilizadores, segundo o The Intercept O site divulgou esta terça-feira documentos obtidos por Edward Snowden , o informador que denunciou as táticas de vigilância da internet da Agência de Segurança Nacional (NSA) norte-americana em 2013.

O relatório cita documentos secretos norte-americanos que sugerem que investigadores do governo dos EUA criaram uma versão de XCode, a ferramenta de desenvolvimento de softwareda Apple, para criar entradas secretas nos programas distribuídos na App Store.

O Intercept publicou no passado várias notícias a partir de documentos revelados por Snowden. Dois dos três editores da página são Glenn Greenwald e Laura Poitras, que ganharam um prémio Pulitzer pelo seu trabalho no caso Snowden,  na altura noGuardian e Washington Post. Poitras é também a realizadora do documentário Citizen Four, sobre Snowden, que ganhou que ganhou um Óscar.

Segundo o site, os documentos, que cobrem um período entre 2006 e 2013, não permitem perceber se os investigadores da CIA conseguiram quebrar a encriptação da Apple, que serve para proteger os dados e comunicações dos utilizadores.

Os esforços para quebrar as barreiras de segurança dos produtos da Apple começaram logo em 2006, um ano antes da Apple introduzir o primeiro iPhone, e continuaram até 2010 e depois.

Quebrar a segurança da Apple era um dos objetivos de um programa secreto do governo norte-americano, com a ajuda dos serviços secretos britânicos, para intercetar "comunicações seguras, tanto domésticas como estrangeiras", um programa que incluía também os telemóveis Android da Google, diz o site.

As empresas tecnológicas de Silicon Valley tentaram nos últimos meses restabelecer os laços de confiança com consumidores de todo o mundo, assegurando que os seus produtos não foram ferramentas para vigilância.

Em s etembro, a Apple reforçou os métodos de encriptação de dados no iPhone, garantindo que a mudança significa que a companhia deixava de poder extrair informação dos aparelhos, mesmo que o governo o ordenasse, com um mandato. A Google afirmou pouco depois que também planeava utilizar ferramentas de encriptação mais fortes.

Ambas as empresas afirmam que as medidas visam proteger a privacidade dos utilizadores dos seus produtos e que isto foi em parte uma resposta ao programa vigilância da internet do governo norte-americano revelado por Snowden em 2013.

Um porta-voz da Apple remeteu para declarações públicas do presidente da empresa sobre privacidade, mas não quis fazer mais comentários. "Quero que fique claro que nunca trabalhámos com nenhuma agência governamental de nenhum país para criar portas secretas em nenhum dos nossos produtos ou serviços", escreveu Tim Cook num comunicado sobre privacidade e segurança publicado no ano passado.

Líderes mundiais como o presidente norte-americano Barack Obama e o primeiro-ministro britânico David Cameron já afirmaram publicamente que temem que estas ferramentas, para proteger a privacidade dos cidadãos, impeçam governos de monitorizar extremistas.

A Reuters não conseguiu obter uma resposta da CIA.


Related Posts Plugin for WordPress, Blogger...
Related Posts Plugin for WordPress, Blogger...