Arquivo da categoria: Segurança na Internet

A anti-ética do ataque cibernético a hospitais

Ataques cibernéticos estão numa crescente. O mundo está ficando cada vez mais conectado mas a preocupação com a segurança não vem crescendo na mesma proporção. Algo que dava se levar em conta quando atigimos a proporção de Smart Cities, que como já escrevi, devemos pensar se realmente estamos preparados para isso.

O maior perigo atualmente para a falta de conscientização em segurança digital é o Ransomware. O malware se aproveita da fragilidade de como os usuários podem se tornar presa fácil e criptografa os dados pedindo uma quantia de regaste para que as informações sejam devolvidas.

Às vezes se aproveitando de vulnerabilidades dos sistemas, outras vezes  do elo mais fraco da área de segurança da informação, que é o usuário. O Ransomware tem atacado de diversas formas ao longo do tempo como mostrado abaixo. A imagem completa pode ser vista aqui.

Ransomware

Apesar de também infectar usuários normais, normalmente o maior foco do malware são os ambientes corporativos. Isso porqueao sequestrar dados sensíveis, há a possibilidade de pedir uma quantia maior para devolva esses dados. Quanto maior a sensibilidade dos dados, maior o valor que pode ser cobrado por ele. Talvez por isso hospitais tenham se tornado alvos do malware.

Hospitais são considerados alvos perfeitos par a o Ransomware por possuirem informações críicas e informações atualizadas de registros de pacientes. Devido ao alto movimento e aos hospitais necessitarem dos registros dos pacientes para os atenderem, a continuidade do negócio acaba se tornando crítica. Por isso caso tenham seus dados sequestrados os hospitais acabam correndo contra o tempo e acabam cedendo para pagar o resgate.

Tivemos vários casos de hospitais que passaram por essa situação constrangedora. Nos Estados Unidos, o Hollywood Prebyterian Medical Center, da Califórnia, foi infectado e ficaram sem serviço por mais de uma semana até pagar um resgate equivalente a $17,000.  Já o Methodist Hospital, em Kentucky, ao ser infectado declarou “estado de emergência” e acabou restaurando o backup para poder voltar a operar. Houveram também casos mais graves como o do MedStar Health, em Washington DC, que opera 10 hospitais e mais de 250 ambulatórios, que foi infectado e não quis admitir, porém uma funcionária do hospital relatou que recebeu uma nota avisando que eles tinham 10 dias para pagar o equivalente a $19,000. Ou ainda o caso do Kansas Heart Hospital, que pagou a quantia mas foi extorquido a pagar mais.

No Reino Unido houve uma paralisão nacional do sistema hospitalar levando inclusive ao cancelamento de cirurgias.

A prática em si já é considerada anti-ética, mas o fato de alguns crackers decidirem tornar hospitais um alvo de extorsão mostra o quanto algumas pessoas são tem escrúpulos e decidem pôr em risco a saúde de pessoas inocentes apenas para conseguir dinheiro.

 

Twitter não faz parte do PRISM… mas tem acordos com a iniciativa privada

Com o programa PRISM ficou acordado para que algumas empresas enviassem os dados de seus usuários para a NSA, o órgão público responsável pela segurança nacional dos Estados Unidos. Dentre essas empresas estão Microsoft, Google, Facebook, Yahoo!, Apple, Youtube, AOL, Paltalk e Skype.

O que chama a atenção é a ausência do Twitter nessa listagem. A rede social, que em 2013, ano da revelação do programa de vigilância, atingiu a marca de 200 milhões de usuários, poderia ser considerada uma boa fonte de informação para o governo. Uma matéria do The Verge expõe alguns argumentos que possam justificar essa atitude por parte da empresa.

Primeiramente, a empresa se defende justificando que o Twitter ter um histórico de não cooperação com o governo por respeitar que a rede social seja um lugar com liberdade de expressão e neutralidade. De fato a empresa tem lutado contra as intimações sofridas pelo governo e possui uma baixo índice de atendimento a requerimento de informação. se comparado  às outras gigantes do setor.

Porém, a matéria do The Verge cita que o Twitter não possui muita informação relevantes de seus usuários, e que isso pode ser a causa do baixo número de requerimento de informações. Além disso, grande parte do que os usuários tweetam é público, o que a meu ver pode facilitar a coleta de dados com big data, por exemplo.

Essa idéia, aliás, fez com o que Twitter fizesse uma parceria com uma startup de Nova Iorque chamada Dataminr para desenvolver uma ferramenta de mesmo nome que usa algoritmos de aprendizagem de máquina para identificar notícias e alertar jornalistas.

O desenvolvimento da ferramenta teve como foco prover conteúdo para os jornalistas mas sua eficiência se destacou a ponto do FBI começar a usá-la para monitorar criminosos e grupos terroristas. Porém, para aumentar o confronto entre o Twitter e os órgãos do governo, a prática foi considerada ilegal pois o termo de serviço impede o uso da ferramenta para fins de espionagem.

A CIA chegou a ter acesso autorizado à ferramenta por investir na empresa In-Q-Tel, que investiu inicialmente no projeto do Dataminr e pôde usar o piloto do programa, porém não teve mais acesso à ferramenta com o término desse piloto.

Desde o seu lançamento, o Dataminr tem sido usado por alguns dos grandes veículos jornalísticos como CNN e New York Times. Por conta disso o diretor da NSA, John C. Inglis mostrou insatisfação pelo Twitter compartilhar seus dados com o setor privado mas recusar o setor público.

Apesar de todas as críticas à vigilância realizada pelos órgãos de inteligência dos EUA, informações pertencentes ao setor público devem obrigatoriamente ter transparência, já o setor privado não dá essa garantia.

Não se sabe exatamente a efetividade disso vindo de órgãos de inteligência por tratarem de tantas informações confidenciais, ainda mais pelo fato de PRISM ter sido realizado secretamente até Snowden ter decidido fazer essa revelação. Apesar da NSA ter decidido fazer um relatório de transparência, ainda não se exatamente a seriedade disso.

Não estou aqui defendendo a NSA e a CIA e sim questionando o Twitter se ele realmente zela tanto pela privacidade de seus usuários, disponibilizando os dados para outras empresas.

A vigilância aos cidadãos brasileiros partindo do próprio Estado

Vigilância é um tema que vem ganhando destaque no Brasil desde as revelações de Snowden. Após a publicação de documentos que mostravam o quanto o Brasil e outros países estavam sendo monitorados pelos Estados Unidos, houve um certo receio à respeito da polítca externa com o país ianque.

Porém, antes que a espionagem atingisse essa larga escala, os EUA se preocuparam primeiro em monitorar seus próprios cidadãos. Isso foi possível graças ao Ato Patriota assinado por George Bush logo após os ataques de 11/09. Após o ocorrido nessa data criou-se um clima de pânico generalizado e com esse decreto assinado, os órgão de segurança e inteligência no país estavam autorizados a vigiar seus cidadãos para garantir que outro ataque desse não se repetisse.

Não demorou para que o decreto tivesse um desvio de finalidade e passasse a investigar algumas pessoas mesmo que não houve nenhuma acusação de ato terrorista partindo delas, bastava que a pessoa fosse “suspeita” para ter suas atividades monitoradas.

Para “garantir a segurança” proporcionado pelo Ato Patriota, as agências de inteligência não se restringiram a monitorar seus próprios cidadãos e passaram a, sigilosamente, acompanhar as atividades dos líderes de outros países. Isso atingiu o Brasil e na época, sob governo de Dilma, a informação de que ela estava sendo espionada veio à tona e resultou até no cancelamento de uma viagem que estava agendada aos EUA.

Mesmo após o episódio e a demonstração de todo o incômodo  demonstrado por Dilma em relação a este, contraditoriamente ela sancionou uma lei anti-terrorista em março de 2016. O que surpreendeu foi por ter vindo de uma pessoa que, antes de ser presidente, lutou contra a ditadura militar no país, inclusive sendo acusada de terrorista.

A lei recebeu diversas críticas, principalmente pela falta de objetividade na classificação de “terrorista” proporcionada por esta lei. Houve um temor de que essa lei poderia ser usada contra movimentos sociais, que estavam se ploriferando na época.

A partir daí começou a se fazer um paralelo entre o que estava acontecendo no Brasil com o que levou à espionagem nos EUA. As semelhanças aumentaram quando houve o vazamento do Wikileaks dos e-mails da equipe Hacking Team, uma empresa italiana que prestava serviços a organizações governamentais para auxiliar na vigilância da população.

Dentre os e-mails vazadas, haviam conversas da equipe do Hacking Team com a Polícia Federal e o Exército brasileiros desde 2011. As entidades chegaram a se reunir com os italianos em 2012 para uma demonstração dos produtos da equipe hacker, mas após as reuniões não houve retorno por parte dos brasileiros. Em 2014 houveram novas reuniões, com novos produtos, e dessa vez as conversas evoluíram. A PF então, a partir de autorização judicial, começou a utilizar os produtos.

Em meio a grandes protestos que estavam acontecendo no país na época e o fato do país sediar uma Copa do Mundo naquele ano e uma Olimpíada dois anos mais tarde, geraram preocupação em relação à segurança. Primeiro pelo clima já hostil vindo dos próprios cidadãos, que reclamavam da má administração do dinheiro que estava sendo injetado para os eventos. Apesar dos problemas financeiros, o acordo firmado com o Hacking Team foi de R$ 25 mil por mês durante três meses. Segundo pela grande quantidade de turistas, de todo o mundo, que viriam ao país para esses eventos.

Já próximo das Olímpiadas, Dilma havia sido afastada para ser julgada meses depois sobre a perda de seu mandato. Michel Temer assume, à época, inteirinamente, e nomeia novos ministros. A partir de então começou um processo de militarização da ABIN, órgão que antes estava focado na defesa, agora passara a atacar com propaganda para criar medo na população sobre uma possível ameaça terrorista ao país.

A propaganda não caiu no gosto dos brasileiros, que passaram a ridicularizar a agência nas redes sociais. A imagem da agência só piorou quando, segundo eles, havia ameaça de ataque do Estado Islâmico no país, mesmo que o Brasil nunca tenha se metido ativamente na política externa como os países que sofrem ataques da entidade religiosa o fazem.

Mas a vigilância tupiniquim não parou por aí, recentemente foi publicado um relatório da EFF que foi obtido com exclusividade pela Agência Pública revelando como estava crescendo o processo de vigilância no Brasil. Dentre os vários pontos citados no relatório, destaque para a legislação brasileira sobre o assunto ser considerada fraca e a falta de transparência dos órgãos, mesmo sendo públicos.

O Brasil vem caminhando para a contramão do que se esperava após tomar conhecimento das revelações que abalaram o mundo. Enquanto o processo natural deveria ser aumentar a política de softwares livres e buscar proteção dos usuários na Internet, como procura buscar com o Marco Civil, o que se vê é justamente o contrário.

Nem vídeo games deixam de ser alvo de espionagem

Com toda essa jogatina nos EUA, em 2010 foi constatado que os cidadãos estado-unidenses jogam em média 13 horas por semana. Porém a tendência foi que esse número crescesse , pois essa pesquisa apenas contemplou jogos de PC e console e foi justamente a partir desse ano que começou a popularização dos smartphones.

O fato foi confirmado em uma pesquisa que constatou que as pessoas que residem nos EUA passam em média 2 horas e 38 minutos por dia em smartphones, o que corresponde a mais ou menos 19 horas por semana. Essa mesma pesquisa revelou que dentre o tempo em que as pessoas passam usando smartphones, a maior parte deles é jogando (32%), tempo maior até do que usando Facebook (18%).

Com esses dados em mente, não é difícil entender porque jogos eletrônicos passaram a ser considerados um cenário importante a ser espionado. Com isso, nossas horas de lazer passaram a ser alvo do big brother governamental.

Fato esse que foi comprovado dentre os documentos vazados por Snowden. Neles há a confirmação de que agentes estavam se infiltrando em jogos populares como World of Warcraft afim de observar o comportamento dos jogadores e coletar dados sobre eles. A “ameaça” foi até registrada oficialmente em um documento intitulado Exploiting Terrorist Use of Games & Virtual Environments.

Com a evolução de consoles, os mais populares hoje em dia (PlayStation, Xbox e Nintendo Wii) utilizam conexão com a internet para seus jogos.

O Xbox tem vários recursos que podem ser explorados para vigilância. A Microsoft apostou numa nova abordagem, através do Kinect, para, através de uma câmera, captar os movimentos das pessoas e reproduzir esse movimento nos jogos, substituindo o joystick. Além disso, há vários funcionalidades que utilizam comandos de voz.

Quando membros do ISIS atacaram Paris em novembro de 2015, houve uma suspeita de que eles tenham usado o PlayStation Network (PSN) para combinar o ataque. O chat do PlayStation 4 possui criptografia e é difícil de ter acesso às informações, até mesmo para a NSA.

Além de jogos de PC e console, um jogo que fez enorme sucesso assim que começaram a surgir os jogos para smartphone foi Angry Birds. Esse com certeza não poderia estar de fora dos planos de espionagem da NSA. No momento em que um aplicativo de celular é baixado, tanto no Android quanto no iOS, há uma advertência de quais informações do celular serão compartilhadas e quais autorizações no sistema o aplicativo poderá fazer mas a ânsia em desfrutar do jogo muitas vezes faz o usuário não se atentar a isso.

Os dados compartilhados no jogo eram direcionados para propagandas, de onde a Rovio, empresa fundadora do jogo, levantava seus fundos. A agência de espionagem se aproveitou disso para armazenar informação dos usuários que jogavam Angry Birds, que não eram poucos. As informações eram coletadas a partir das propagandas que apareciam durante o jogo. A Rovio porém não gostou dessa história e reconheceu que iria reavaliar seu modelo de propaganda. Outro jogo popular que não escapou de ter os dados enviados para propagandas no jogo cair nas mãos da NSA foi Candy Crush.

mad-magazine-angry-birds-nsa-edition_52e802f83da6f5-91813125
Capa da MAD em alusão à espionagem da NSA ao jogo Angry Birds. 
Fonte: http://www.madmagazine.com/blog/2014/01/28/angry-birds-nsa-edition

Mas o caso mais recente de espionagem em jogos eletrônicos é com a febre do momento: Pokémon Go. Já é de conhecimento a história por traz da empresa responsável pelo jogo. Em resumo, John Hanke trabalhava em relações no exterior para o governo dos EUA e fundou uma empresa em 2001 que desenvolveu um produto chamado Earth, que foi comprado pelo Google em 2004 e renomeado de Google Earth. Em 2010 John fundou a Niantic dentro do Google e em 2015 a empresa passou a não fazer mais parte da Google. Foi quando foi desenvolvido o Pokémon Go.

O aplicativo requer várias permissões por parte do usuário, que no fim das contas acaba dando acesso total à sua conta de e-mail para poder jogar. A empresa até reconheceu que requisita mais permissões do que deveria e iria corrigir isso. Apenas um “pequeno engano”. Até mesmo já foram feitos estudos de análise forense no aplicativo e algumas ferramentas já conhecidas da área foram atualizados para contemplar o aplicativo.

Jogos eletrônicos, antes considerados apenas como lazer, tem evoluído muito e se tornou mais uma forma de comprometer a privacidade das pessoas. Além de redes sociais e chats também não estamos seguros com simples jogos. Em tempo, ainda possuo um console de Super Nintendo então não tenho esse tipo de preocupação enquanto jogo meu Super Mario World.

Como um grampo foi determinante na licitação do SIVAM

Com o objetivo de prover uma infraestrutura que fosse responsável pela vigilância e análise de todo o espaço, tanto aéreo quanto terrestre, foi desenvolvido o Sistema de Vigilância da Amazônia (Sivam). O projeto inicialmente foi apresentado em setembro de 1990 para o então presidente Collor tendo como embasamento para sua implementação a preservação do meio ambiente, combate ao narcotráfico, fiscalização de terras indígenas, entre outras atividades que fossem de responsabilidade do governo. Em resumo a vigilância seria para, além de combater os ilícitos, favorecer a população local e a preservação ambiental.

Ao ser entregue o projeto para Collor, ficou determinado que as responsabilidades do projeto deveriam ser distribuídas, ficando definido que o Ministério da Aeronáutica seria o gestor do Sivam. O projeto então teve o envolvimento de grandes dezenas de técnicos trabalhando nele, até ser apresentado na conferência Rio 92, ficando a conhecimento público.

No entanto, seria necessário que uma empresa brasileira fosse responsável pelo desenvolvimento de um software gerenciador e pela intermediação da relação entre governo brasileiro e empresa brasileira que fosse implantá-lo. Assim, em junho de 93 o então presidente Itamar Franco, seguindo a recomendação do SAE e do Conselho de Defesa, determinou que não haveria licitação pela quantidade de informação sigilosa que seria envolvida no projeto. A dispensa de licitação para o projeto tinha amparo do artigo 24, inciso IX da lei 8.666, caracterizando então sua legalidade.

Mas Itamar determinou através do Decreto nº 892 de 12 de agosto de 1993 que fossem feitas consultas para se obter os melhores preços e as melhores condições técnicas para seleção das empresas. Feito isso foi escolhida a empresa Esca.

Também foi dispensada a licitação para contratar a empresa responsável por fornecer e instalar os equipamentos do Sivam, devido ao caráter sigiloso das informações. Então, em setembro de 93, o Ministério das Relações Exteriores solicitou propostas e orçamentos para 16 embaixadas. Em fevereiro de 94 já haviam onze propostas envolvendo oitenta empresas nacionais e estrangeiras, sendo que em abril sete propostas foram selecionadas por incluírem ofertas de financiamento: Dasa/Alenia (Alemanha/Itália), Raytheon (EUA), Thomson/Alcatel (França), Unisys (EUA), Fokker, IAI/Eletronic (Israel) e Sierra Tecnology (EUA).

Após a análise de todas as propostas, a fase final do processo de escolha ficou entre a francesa Thomson e americana Raytheon. Em julho de 1994 foi decidido então que o consórcio da Raytheon ganhou o contrato. A justificativa para determinação do resultado foi a proposta de financiamento, pois a Thomson exigia emissão de título do governo, o que poderia comprometer o projeto, segundo o governo brasileiro.

Até aí parece ser um processo de licitação normal, e foi o que pareceu por alguns anos até se ter conhecimento de algo estarrecedor. Em 1988 tornou-se de conhecimento público o sistema americano chamado Echelon, utilizado pela NSA para fazer monitoramentos ilegais, e que veio à tona por meio de uma ex-funcionária da empresa (já viram essa história antes?).

Em 1999 foi feito um relatório de autoria do jornalista escocês Duncan Campbell mostrando que o sistema, antes usado na Guerra Fria, estava agora sendo usado para fatores econômicos e espionagem comercial. Ainda segundo esse relatório, foi mostrado que o Echelon estava sendo usado para monitorar conversas telefônicas entre funcionários da Thomson e o governo brasileiro realizadas entre 94 e 95. E ainda mais: as escutas ilegais foram repassadas para a Raytheon, para que esta pudesse fazer uma oferta melhor que a da concorrente na licitação da Sivam.

Na época em que tomou conhecimento do ocorrido, o presidente do Brasil era FHC e este descartou qualquer possibilidade de rever o contrato ou de investigar a situação sob argumento de que o projeto já estava bem encaminhado. Chegou inclusive a rebater as críticas feitas em relação ao episódio em pleno discurso de inauguração.

Em 95 ainda houve a tentativa de se instalar uma CPI para investigar a situação. Após muito esforço, conseguiram instalar a CPI em 2001 (seis anos depois!), mas pelo tempo decorrido acabou não funcionando de forma adequada, tendo inclusive sessões que não chegavam a ser realizadas por não ter o quórum mínimo. A CPI é um capítulo à parte e um pouco sobre ela pode ser vista aqui.

Com certeza um episódio que ficou marcado na história brasileiro, apesar de infelizmente não ser muito comentado hoje em dia, principalmente por envolver espionagem por parte da NSA, algo que aconteceu recentemente em nossa história. Recomendo fortemente ao leitor que procure se informar sobre esse caso. Seguem algumas referências:

[1] Artigo com história detalhada do processo de licitação do Sivam: http://www.fatece.edu.br/arquivos/arquivos%20revistas/perspectiva/volume2/5.pdf

[2] Artigo de Duncan Campbell sobre o Echelon: http://www.duncancampbell.org/content/echelon

 

Facebook tem endereço .onion. Será o suficiente para tirar a fama de “darknet” da rede anônima?

Julian Assange mencionou no seu livro Cypherpunks os “quatro cavaleiros do infoapocalipse”, são eles: lavagem de dinheiro, drogas, terrorismo e pornografia infantil. Infelizmente o Tor ficou famoso por casos envolvendo esses “cavaleiros”, não só o Tor como a imagem da criptografia em geral tem sido relacionada a isso pelos oposicionistas à privacidade.

Isso criou uma imagem de que os sites que podem ser acessados pelo Tor estão na “darknet”, o lado negro da internet. Mas um fato recente pode ser responsável por mudar a opnião de quem pensa dessa maneira.

O Facebook, quem diria, vem aprimorando sua privacidade, aspecto da empresa que mais vem sendo criticado. A empresa surpreendeu muita gente ao fazer um endereço .onion, ou seja, que só pode ser acessado via Tor.

Isso parece ser contraditório, de certa forma, para os ativistas de privacidade que tenham conhecimento de como o Facebook trata os dados de seus usuários e como a empresa ganha dinheiro em cima disso. Roger Dingledine, um dos responsáveis pelo Tor, disse que não vê contradição nisso, afirmando ainda que anônimato não é apenas se esconder do seu destino, ou seja, o Facebook continua controlando seus dados mesmo com a utilização do Tor, mas o usuário não torna pública a informação de que ele está acessando o Facebook para, por exemplo, a ISP.

Roger ainda elogiou a iniciativa do Facebook em uma apresentação no 32c3, falando que aumentou o número de usuários que utilizam Tor desde que o Facebook lançou seu endereço na rede de anônimato e que isso é importante por ser mais alternativas de Tor relays.

Screenshot from 2016-03-20 20:34:04
Roger Dingledine falando sobre o endereço .onion do Facebook no 32c3.

Runa Sandvik, que já trabalhou no Tor e foi consultada pelo Facebook à respeito desse projeto, disse em uma entrevista no The Guardian que isso foi muito positivo para os usuários que desejam acessar o Facebook de maneira segura. Ela ainda destacou que o Facebook foi o primeiro a ter um endereço na rede anônina que faz uso de SSL.

Esse fato ganhou destaque porque o SSL utiliza um certificado que garante, além da criptografia de dados até o servidor, uma forma de afirmar que o site é legítimo. Apesar do Tor garantir privacidade dos dados com ajuda, dentre outras ferramentas, do HTTPS Everywhere, ele não garante a autenticidade dos sites.

Apesar disso, mantenho minha opnião à respeito do Facebook, acho que existem alternativas que dêem mais liberdade ao usuário e não deixem seus dados tão expostos. Mas para não dizer que nunca falei das flores à respeito do Facebook, vale lembrar o quanto ele foi importante para auxiliar na mobilização de pessoas na derruba de regimes ditatoriais na Primavera Árabe. Abaixo está a parte 1 do documentário, tem outras 3 nos vídeos relacionados.

 

Caso Apple x FBI mostra que muitos usuários fingem se preocupar com privacidade

O FBI pediu que a Apple implementasse uma vulnerabilidade para que eles pudessem acessar os dados criptografados do iPhone 4S pertencente ao homem de Kentucky que foi preso. E a Apple se recusou! Quando fiquei sabendo disso confesso que fiquei surpreso mas me limitei a pensar “por que a Apple decidiu fazer isso agora?” e não dei muita bola para o caso. O que me deixou mais surpreso foi o burburinho que esse assunto gerou, e o mais bizarro: alguns enalteceram a Apple “por se preocupar com a privacidade dos usuários”. Wtf, dude?

Fiquei só acompanhando as discussões na internet sem me manifestar e pelo que observei constatei uma coisa que já vinha observando a um tempo: algumas pessoas só se manifestam sobre um determinado assunto à respeito de tecnologia quando envolve uma grande empresa, nesse caso foi a Apple.

Logo a empresa da maçã, que vem constantemente contribuindo com informação dos usuários para as empresas ianques de segurança. Antes de dizer ‘não’ ela já tinha contribuído 70 vezes com os órgãos federais. E não lembro das pessoas terem se interessado em discutir sobre a Apple nesses casos, só se manifestaram quando foram para elogiar. A empresa, inclusive, faz parte do PRISM, um programa de vigilância da NSA em conjunto com, além da Apple, outras grandes empresas como Google, Yahoo! e Microsoft. Isso é de conhecimento de todos, pois o programa foi exposto no vazamento de Snowden e  não lembro de ter visto as pessoas se manifestarem à respeito da conduta da Apple nesse caso.

Não vou adentrar no assunto de segurança em si, mas sim para chamar atenção em como muitos usuários da Apple pareciam não ligar para privacidade enquanto a empresa esteve contribuindo com o governo todos esses tempos. O argumento é de que a privacidade não interessa, pois os produtos da Apple são de ótima qualidade e não iriam deixar de usar por “apenas isso”. E agora quando a empresa decide não contribuir em UM caso vira exemplo de preocupação de privacidade?

Temos organizações open source (o oposto do que a Apple faz, que é fazer produtos caixas-preta) que constantemente se preocupam com segurança e nenhuma delas parece ganhar respeito das pessoas que resolveram falar sobre segurança nesse caso. Inclusive houve um caso que ocorreu quase que paralelo a esse episódio, foi de que o Tor estava sob ameaça por proteger os dados dos usuários, o que aliás vem fazendo sempre e não ganham tanta atenção por isso.

Também, não é de se esperar muito de usuários de uma empresa que comemoraram tanto quando ela foi inaugurada no Brasil, inclusive dizendo por causa disso que “é brasileiro com muito orgulho, com muito amor”. Se quiserem ver essa cena, procurem por “inauguração apple brasil” no Youtube, me recuso a colocar algum vídeo desses nesse blog, tamanho o ridículo.

Espero que esse caso tenha chamado atenção de pessoas, não só os que defendem a ideologia open source e se preocupam com privacidade. Minha opinião é de que se vocês realmente se preocuparem com privacidade, deixem de usar produtos da Apple. Se o argumento é de que os produtos são de ótima qualidade, fica a pergunta: diante de todos esses escândalos, vale mesmo a pena se preocupar tanto com qualidade?

O que você preferia que o Brasil tivesse recebido em 2014, uma Copa do Mundo ou Snowden?

Um fato importante marcou 5 de fevereiro de 2016, o Grupo de Trabalho sobre Detenção Arbitrária da ONU reconheceu que a “prisão” de Julian Assange na embaixada do Equador no Reino Unido é ilegal. Uma procuradora sueca tentava levar Assange para a Suécia para ser julgado sobre um caso com acusações contestáveis de abuso sexual praticado pelo fundador do Wikileaks, insistência essa também contestada pois a Suécia já havia recolhido mais de 40 depoimentos no Reino Unido em outros casos, segundo o Deutsche Welle.

Tanto o Reino Unido quanto a Suécia negaram que Assange tenha sido privado de sua liberdade e que ele entrou na embaixada do Equador voluntariamente. Declaração curiosa, pois não foi dada nenhuma explicação do porquê policiais passarem o dia rondando a embaixada e que isso tenha tido um custo de £10m (din din público).

Ao falar sobre embaixada me fez lembrar um caso que teve no Brasil, mas antes de falar sobre isso vamos voltar ainda mais. Vamos para 2007. Nesse ano o Brasil foi escolhido para sediar a Copa do Mundo de 2014. Apesar de eu ser um grande fã de futebol sempre fui contra que o Brasil a sediasse. Copa do Mundo não é o maior evento futebolístico do mundo, é falcatrua, apenas para deixar os “responsáveis pelo futebol” mais ricos. A escolha das sedes das Copas é algo estrategicamente planejado para não levantar suspeitas da movimentação financeira envolvendo a organização do evento que ocorrerá nesse período.

Agora caminhemos dessa data até junho de 2013. Após todos esses meses de preparação para a Copa e muito dinheiro público envolvido, a situação do país não ia bem fazendo com que a população começasse a se questionar: “por que tanto dinheiro está indo facilmente para infraestrutura da Copa e os preços estão aumentando?”. A gota d’água foi o aumento da passagem de ônibus nesse mês, que indignou de vez a população e grandes revoltas começaram a acontecer. Paralelamente a isso, outro fato importante aconteceu: Edward Snowden ganharia fama mundial por vazar documentos da NSA e tinha muita coisa envolvendo o Brasil, relevando que o país estava sendo espionado.

Além da ajuda de Snowden ao Brasil, ao revelar esses documentos, ele quis ajudar ainda mais, ele ofereceu ajudar o país colaborando com as investigações sobre as ações da NSA em troca de asilo político. Foi um assunto bastante debatido na época. Veja o vídeo abaixo da reportagem da TV Brasil.

O que é dito durante a reportagem é interessante: “por que o Brasil não daria asilo a Snowden se deu a Cesare Battisti?”. Este que foi acusado de assassinato, enquanto Snowden “apenas” vazou documentos secretos. A comparação entre os dois ainda pode ser feita por o Brasil ter recusado o asilo a Snowden por ‘ele não ter feito nenhum pedido formal de asilo‘ mas não lembro de Battisti ter feito tal pedido quando lhe foi concedido asilo. Realmente, essa recusa ainda é uma incógnita.

Passou a Copa, a seleção de futebol foi humilhada em sua própria casa e isso ainda foi pouco se levar em conta os gastos exagerados. Todos os estádios tiveram superfaturamento.

Screenshot from 2016-02-05 21:06:13 Screenshot from 2016-02-05 21:06:24
Fonte: http://copadomundo.uol.com.br/noticias/redacao/2012/04/27/previsao-oficial-de-custo-dos-estadios-da-copa-ja-subiu-r-992-mi-dinheiro-publico-vai-pagar-97.htm

Após ter passado esses dois acontecimentos paralelos, fica a pergunta: o que você preferia ter recebido em junho de 2014, uma Copa do Mundo ou Edward Snowden?