<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentários sobre: O elo mais fraco da autodefesa digital	</title>
	<atom:link href="https://passapalavra.info/2019/11/128345/feed/" rel="self" type="application/rss+xml" />
	<link>https://passapalavra.info/2019/11/128345/</link>
	<description>Noticiar as lutas, apoiá-las, pensar sobre elas</description>
	<lastBuildDate>Wed, 04 Dec 2019 20:34:52 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>
		Por: Amadeu		</title>
		<link>https://passapalavra.info/2019/11/128345/#comment-495799</link>

		<dc:creator><![CDATA[Amadeu]]></dc:creator>
		<pubDate>Wed, 04 Dec 2019 20:34:52 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=128345#comment-495799</guid>

					<description><![CDATA[Taumaturgo, ninguém aqui nega que você tenha sido perseguido. Não é isto o que está em questão. Ninguém duvida do seu sofrimento. O que está sendo negado é que a infiltração no seu celular tenha sido feita &quot;usando o número do Whatsapp&quot; como único meio para entrar nele. Na confusão mental do seu sofrimento, as coisas se embaralham, e a desinformação reina.

Para se ter uma ideia, vou falar de uma situação que conheci. Um amigo que trabalha direto com segurança de redes foi &quot;contratado&quot; (e ganhou bem) para entrar no celular de uma pessoa de alto escalão numa empresa. Ele procurou saber a rotina dela no trabalho, apareceu lá como técnico de uma empresa de telefonia que precisava ir lá vários dias para &quot;configurar a rede&quot;, vigiou a pessoa por uma semana, mapeou as rotinas de uso do aparelho, e descobriu que o celular volta e meia era carregado em outra sala. Arrumou um aparelho semelhante e foi lá para invadir. Quando ninguém estava olhando, trocou os aparelhos, botou o fake para carregar e ficou mexendo no da vítima como se fosse o dele. O da vítima usava senha de &quot;desenhar com o dedo&quot;. Ele errou várias vezes o padrão de propósito até o celular pedir um PIN. Digitou lá 1234 no PIN (padrão de fábrica, ninguém se lembra de mudar) e abriu o aparelho. Botou um pendrive OTG no celular, passou o programa para o aparelho, terminou a invasão e deixou o celular carregando de novo. Foi até a empresa mais dois dias para não dar na pinta, e ativou o programa uma semana depois. Teve acesso a tudo. Cliques, senhas, áudio, acesso a câmera e microfone, ligações, tudo mesmo.

Não é difícil entrar em celulares. Só precisa pegar o aparelho e colocar o programa lá. As vulnerabilidades são tantas, que a vítima nunca vai notar que o aparelho foi invadido. Se não tiver acesso ao aparelho, pode ser por um vídeo MP4 (https://gbhackers.com/whatsapp-vulnerability/), uma figura GIF (https://latesthackingnews.com/2019/10/06/whatsapp-exploit-poc-allows-attackers-to-hijack-chat-sessions-via-malicious-gifs/)... Nestes dois casos, basta simplesmente &lt;em&gt;abrir&lt;/em&gt; os arquivos, que podem ter conteúdo inocente, e a invasão está feita. É muito mais barato que invadir sem pegar o aparelho.

Toda hora aparece uma vulnerabilidade nova no mercado, os invasores e as empresas ficam num jogo de gato e rato: vulnerabilidades são descobertas e exploradas para invasão, empresas correm para fechar o buraco, aparece outra vulnerabilidade, empresas correm para fechar de novo. Por isso sai tanta atualização dos aplicativos e do sistema, que tem de ser feita imediatamente. Nesse jogo, os valores de US$ 1.500.000,00 para uma invasão remota de WhatsApp, &lt;em&gt;zero click&lt;/em&gt;, estão bem na média do que financiadores de pesquisa em segurança digital costumam pagar: https://zerodium.com/program.html. Este é o valor para uma técnica de invasão que supostamente não tenha sido usada; com certeza o valor para técnicas de invasão menos conhecidas, e sua aplicação para invasões, sai bem mais caro. É bem diferente de pagar uma licença à Microsoft, que é uma vez para sempre. A técnica de invasão corre o risco de funcionar por pouco tempo, e precisa ser atualizada com outra mais recente, o que pede outro pagamento milionário, e depois outro, e mais outro...  Por isso eu acho que a polícia civil ainda não tem este tipo de tecnologia mais avançada, e usa as tecnologias mais simples de invasão com acesso físico ao aparelho, com acesso às nuvens do aparelho (Google/iCloud), com arquivos maliciosos ou coisa assim.]]></description>
			<content:encoded><![CDATA[<p>Taumaturgo, ninguém aqui nega que você tenha sido perseguido. Não é isto o que está em questão. Ninguém duvida do seu sofrimento. O que está sendo negado é que a infiltração no seu celular tenha sido feita &#8220;usando o número do Whatsapp&#8221; como único meio para entrar nele. Na confusão mental do seu sofrimento, as coisas se embaralham, e a desinformação reina.</p>
<p>Para se ter uma ideia, vou falar de uma situação que conheci. Um amigo que trabalha direto com segurança de redes foi &#8220;contratado&#8221; (e ganhou bem) para entrar no celular de uma pessoa de alto escalão numa empresa. Ele procurou saber a rotina dela no trabalho, apareceu lá como técnico de uma empresa de telefonia que precisava ir lá vários dias para &#8220;configurar a rede&#8221;, vigiou a pessoa por uma semana, mapeou as rotinas de uso do aparelho, e descobriu que o celular volta e meia era carregado em outra sala. Arrumou um aparelho semelhante e foi lá para invadir. Quando ninguém estava olhando, trocou os aparelhos, botou o fake para carregar e ficou mexendo no da vítima como se fosse o dele. O da vítima usava senha de &#8220;desenhar com o dedo&#8221;. Ele errou várias vezes o padrão de propósito até o celular pedir um PIN. Digitou lá 1234 no PIN (padrão de fábrica, ninguém se lembra de mudar) e abriu o aparelho. Botou um pendrive OTG no celular, passou o programa para o aparelho, terminou a invasão e deixou o celular carregando de novo. Foi até a empresa mais dois dias para não dar na pinta, e ativou o programa uma semana depois. Teve acesso a tudo. Cliques, senhas, áudio, acesso a câmera e microfone, ligações, tudo mesmo.</p>
<p>Não é difícil entrar em celulares. Só precisa pegar o aparelho e colocar o programa lá. As vulnerabilidades são tantas, que a vítima nunca vai notar que o aparelho foi invadido. Se não tiver acesso ao aparelho, pode ser por um vídeo MP4 (<a href="https://gbhackers.com/whatsapp-vulnerability/" rel="nofollow ugc">https://gbhackers.com/whatsapp-vulnerability/</a>), uma figura GIF (<a href="https://latesthackingnews.com/2019/10/06/whatsapp-exploit-poc-allows-attackers-to-hijack-chat-sessions-via-malicious-gifs/" rel="nofollow ugc">https://latesthackingnews.com/2019/10/06/whatsapp-exploit-poc-allows-attackers-to-hijack-chat-sessions-via-malicious-gifs/</a>)&#8230; Nestes dois casos, basta simplesmente <em>abrir</em> os arquivos, que podem ter conteúdo inocente, e a invasão está feita. É muito mais barato que invadir sem pegar o aparelho.</p>
<p>Toda hora aparece uma vulnerabilidade nova no mercado, os invasores e as empresas ficam num jogo de gato e rato: vulnerabilidades são descobertas e exploradas para invasão, empresas correm para fechar o buraco, aparece outra vulnerabilidade, empresas correm para fechar de novo. Por isso sai tanta atualização dos aplicativos e do sistema, que tem de ser feita imediatamente. Nesse jogo, os valores de US$ 1.500.000,00 para uma invasão remota de WhatsApp, <em>zero click</em>, estão bem na média do que financiadores de pesquisa em segurança digital costumam pagar: <a href="https://zerodium.com/program.html" rel="nofollow ugc">https://zerodium.com/program.html</a>. Este é o valor para uma técnica de invasão que supostamente não tenha sido usada; com certeza o valor para técnicas de invasão menos conhecidas, e sua aplicação para invasões, sai bem mais caro. É bem diferente de pagar uma licença à Microsoft, que é uma vez para sempre. A técnica de invasão corre o risco de funcionar por pouco tempo, e precisa ser atualizada com outra mais recente, o que pede outro pagamento milionário, e depois outro, e mais outro&#8230;  Por isso eu acho que a polícia civil ainda não tem este tipo de tecnologia mais avançada, e usa as tecnologias mais simples de invasão com acesso físico ao aparelho, com acesso às nuvens do aparelho (Google/iCloud), com arquivos maliciosos ou coisa assim.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Dias		</title>
		<link>https://passapalavra.info/2019/11/128345/#comment-495770</link>

		<dc:creator><![CDATA[Dias]]></dc:creator>
		<pubDate>Wed, 04 Dec 2019 18:47:03 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=128345#comment-495770</guid>

					<description><![CDATA[&#062;Postei ai novamente uma matéria que fala de invasão a celular apenas tendo o número da vitima
&#062;Eu estou alertando, não existe segurança no celular. Papo de que Whatsapp é seguro é mentira. 

Há algumas formas de invadir um dispositivo móvel sem que a criptografia seja quebrada. 
No caso da notícia, o WhatsApp notificou todos os usuários afetados pelo NSO (1.400 pessoas no mundo inteiro). Não me recordo se teve algum brasileiro notificado.
No mercado, uma vulnerabilidade para o WhatsApp, zero click e que seja remotamente explorável (RCE) é avaliada por volta de USD 1.500.000,00. Seria uma técnica muito sofisticada para uma polícia civil brasileira ter desenvolvido por conta própria.
Mesmo as suítes de hacking .gov tem limite de quantos dispositivos podem invadir, já que algumas das empresas tem como modelo de negócio a licença para um determinado número de alvos.
Mas estamos assumindo muitas coisas: que o celular estava atualizado, possuia senha, e a mesma era razoavelmente segura, que terceiros não tiveram acesso ao celular, que não foi instalado nenhum programa &quot;extra&quot;, que a conta iCloud ou Google não foi comprometida de outra forma...

&#062;E só precisavam descobrir o número quando o chip era trocado.

Os dispositivos móveis possuem outros identificadores, por exemplo, o IMEI e com esse identificador único é possível rastrear o celular mesmo trocando o cartão SIM (&quot;chip&#039;). Se você muda de &#039;chip&#039; para gerir as suas múltiplas identidades para evitar a vigilância de um governo ou da sua empresa de telefonia, você está cometendo um erro de segurança operacional muito simples, pois o IMEI (Identificação Internacional de Equipamento Móvel) é sempre o mesmo e tanto a operadora quanto o governo sabe disso.]]></description>
			<content:encoded><![CDATA[<p>&gt;Postei ai novamente uma matéria que fala de invasão a celular apenas tendo o número da vitima<br />
&gt;Eu estou alertando, não existe segurança no celular. Papo de que Whatsapp é seguro é mentira. </p>
<p>Há algumas formas de invadir um dispositivo móvel sem que a criptografia seja quebrada.<br />
No caso da notícia, o WhatsApp notificou todos os usuários afetados pelo NSO (1.400 pessoas no mundo inteiro). Não me recordo se teve algum brasileiro notificado.<br />
No mercado, uma vulnerabilidade para o WhatsApp, zero click e que seja remotamente explorável (RCE) é avaliada por volta de USD 1.500.000,00. Seria uma técnica muito sofisticada para uma polícia civil brasileira ter desenvolvido por conta própria.<br />
Mesmo as suítes de hacking .gov tem limite de quantos dispositivos podem invadir, já que algumas das empresas tem como modelo de negócio a licença para um determinado número de alvos.<br />
Mas estamos assumindo muitas coisas: que o celular estava atualizado, possuia senha, e a mesma era razoavelmente segura, que terceiros não tiveram acesso ao celular, que não foi instalado nenhum programa &#8220;extra&#8221;, que a conta iCloud ou Google não foi comprometida de outra forma&#8230;</p>
<p>&gt;E só precisavam descobrir o número quando o chip era trocado.</p>
<p>Os dispositivos móveis possuem outros identificadores, por exemplo, o IMEI e com esse identificador único é possível rastrear o celular mesmo trocando o cartão SIM (&#8220;chip&#8217;). Se você muda de &#8216;chip&#8217; para gerir as suas múltiplas identidades para evitar a vigilância de um governo ou da sua empresa de telefonia, você está cometendo um erro de segurança operacional muito simples, pois o IMEI (Identificação Internacional de Equipamento Móvel) é sempre o mesmo e tanto a operadora quanto o governo sabe disso.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Taumaturgo (Oculto)		</title>
		<link>https://passapalavra.info/2019/11/128345/#comment-495721</link>

		<dc:creator><![CDATA[Taumaturgo (Oculto)]]></dc:creator>
		<pubDate>Wed, 04 Dec 2019 14:26:17 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=128345#comment-495721</guid>

					<description><![CDATA[Eu passei por viatura da policia civil me seguindo na saida do trabalho por dias seguidos
Investigação contra mim
Policial civil à paisana me esperando na hora de fechamento de bar
Delegado aparecer em bar que eu estava bebendo

Tiveram acesso a uma foto com nudez minha que tinha enviado pra namorada 
A conversas sexuais
Possuem video chamada que fiz tomando banho (eu estava tomando banho e conversando com minha namorada via Whatsapp), que nem eu tenho isso salvo
Recebi ameaças 

Diante disso tudo exposto, ficou inviável pra mim continuar dando aula, uma vez que a comunidade faz uma cobrança moral forte sobre os professores. 

E o sujeito vem dizer que é mentira. 

Espere acontecer com você então! 

Eu estou alertando, não existe segurança no celular. Papo de que Whatsapp é seguro é mentira. 

Isso aconteceu comigo: 

3 candidatos a vereador, sendo 1 deles professor da escola
1 filha de um maçom e prima de ex vice-prefeito, que era diretora
Gente do sindicato
Professores membros de familia tradicional da cidade
1 professor que havia sido diretor

Ficaram incomodados com minha presença na escola e fizeram o que relato, incadiram meu celular com ajuda do professor que tem parente na policia civil. 

Destruíram minha carreira.]]></description>
			<content:encoded><![CDATA[<p>Eu passei por viatura da policia civil me seguindo na saida do trabalho por dias seguidos<br />
Investigação contra mim<br />
Policial civil à paisana me esperando na hora de fechamento de bar<br />
Delegado aparecer em bar que eu estava bebendo</p>
<p>Tiveram acesso a uma foto com nudez minha que tinha enviado pra namorada<br />
A conversas sexuais<br />
Possuem video chamada que fiz tomando banho (eu estava tomando banho e conversando com minha namorada via Whatsapp), que nem eu tenho isso salvo<br />
Recebi ameaças </p>
<p>Diante disso tudo exposto, ficou inviável pra mim continuar dando aula, uma vez que a comunidade faz uma cobrança moral forte sobre os professores. </p>
<p>E o sujeito vem dizer que é mentira. </p>
<p>Espere acontecer com você então! </p>
<p>Eu estou alertando, não existe segurança no celular. Papo de que Whatsapp é seguro é mentira. </p>
<p>Isso aconteceu comigo: </p>
<p>3 candidatos a vereador, sendo 1 deles professor da escola<br />
1 filha de um maçom e prima de ex vice-prefeito, que era diretora<br />
Gente do sindicato<br />
Professores membros de familia tradicional da cidade<br />
1 professor que havia sido diretor</p>
<p>Ficaram incomodados com minha presença na escola e fizeram o que relato, incadiram meu celular com ajuda do professor que tem parente na policia civil. </p>
<p>Destruíram minha carreira.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Amadeu		</title>
		<link>https://passapalavra.info/2019/11/128345/#comment-495691</link>

		<dc:creator><![CDATA[Amadeu]]></dc:creator>
		<pubDate>Wed, 04 Dec 2019 11:45:35 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=128345#comment-495691</guid>

					<description><![CDATA[Taumaturgo não quer ficar se repetindo, mas repete em outro comentário, desta vez cheio de mistério, a mesma técnica de propaganda que andou fazendo em comentários anteriores, que no campo da informática se chama FUD: https://pt.wikipedia.org/wiki/Medo,_incerteza_e_d%C3%BAvida . Quem garante que ele mesmo não é um policial querendo desacreditar as práticas de segurança digital para deixar todo mundo mais vulnerável?

Quanto ao comentário da Borboleta Psicodélica, que não consegue ter opinião própria sem citar várias vezes o mesmo autor, quase não tenho o que dizer, porque não entendi nada. Parece uma colagem de esquizofrênico. 

O que defendo é o cuidado tanto no nível pessoal quanto no nível tecnológico. No nível pessoal, este artigo aponta bem as falhas a evitar. No nível tecnológico, aponta boas soluções para garantir mais segurança que as opções mais comuns.]]></description>
			<content:encoded><![CDATA[<p>Taumaturgo não quer ficar se repetindo, mas repete em outro comentário, desta vez cheio de mistério, a mesma técnica de propaganda que andou fazendo em comentários anteriores, que no campo da informática se chama FUD: <a href="https://pt.wikipedia.org/wiki/Medo,_incerteza_e_d%C3%BAvida" rel="nofollow ugc">https://pt.wikipedia.org/wiki/Medo,_incerteza_e_d%C3%BAvida</a> . Quem garante que ele mesmo não é um policial querendo desacreditar as práticas de segurança digital para deixar todo mundo mais vulnerável?</p>
<p>Quanto ao comentário da Borboleta Psicodélica, que não consegue ter opinião própria sem citar várias vezes o mesmo autor, quase não tenho o que dizer, porque não entendi nada. Parece uma colagem de esquizofrênico. </p>
<p>O que defendo é o cuidado tanto no nível pessoal quanto no nível tecnológico. No nível pessoal, este artigo aponta bem as falhas a evitar. No nível tecnológico, aponta boas soluções para garantir mais segurança que as opções mais comuns.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Borboleta Psicodélica		</title>
		<link>https://passapalavra.info/2019/11/128345/#comment-495563</link>

		<dc:creator><![CDATA[Borboleta Psicodélica]]></dc:creator>
		<pubDate>Wed, 04 Dec 2019 03:14:40 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=128345#comment-495563</guid>

					<description><![CDATA[João Bernardo, em  04/07/2019, no artigo “Do sindicalismo de negócios ao negócio sindical” postou o seguinte comentário:  “(…) Em The Economist publicou um artigo em que, depois de uma vez mais ilustrar a diminuição da percentagem de trabalhadores filiados em sindicatos, analisava as plataformas que têm surgido na internet destinadas a permitir que os trabalhadores entrem em contacto e coordenem directamente as suas lutas. O artigo considerava que esta seria uma boa maneira de substituir os sindicatos no mercado de trabalho. É elucidativo que um órgão do grande capital esteja esperançado na acção das lutas autónomas para reanimar o mercado de trabalho. Tantas lições que podem tirar-se daqui!”

Penso que outras “tantas lições” também podem ser tiradas no presente artigo e nos seus comentários:  “(...) em Hong Kong e no Chile tanto os programas de mensagens privadas como as redes sociais mais públicas tem tido um papel fundamental na difusão de informações e na comunicação entre trabalhadores/as para planejar e efetuar as diversas medidas de combate”…  Além do mais, parece (e a aparência sempre pode levar ao engano…) que estas e outras recentes “rebeliões” se caracterizam, não apenas, mas, sobretudo,  como “revolta no interior da coesão”, chamando a atenção para a sua ambivalência, ao mesmo tempo radical e conservador”, mesmo sob bandeiras antinacionalistas: “antinacionalismo afirmado dentro de quadros nacionais é outro nacionalismo” (João Bernado, Labirintos do Fascismo, 3ª Edição, p. 13 e p. 296).

Muitos são os chamados ao raciocínio, mas poucos de fato o realizam. “Polícias civis pertencem aos Estados, cuja crise econômica todo mundo conhece. O Pegasus custa alguns milhões, sem contar treinamento, atualizações etc.” Isso, se diz alguma coisa, diz muito pouco. Antes mesmo do acordo bilionário realizado este ano pelo Tribunal de Justiça do Estado de São Paulo com a Microsoft (o valor é de R$ 1,3 bilhão, este mesmo Tribunal mantinha, desde 2006, um contrato com a empresa Softplan no valor de R$ 250 milhões anuais, segundo o próprio TJ-SP. Ambos os contratos dispensaram, inclusive, licitação baseados na Lei nº 8.666, de 21 de junho de 1993, que  prevê entre outra várias hipoteses,  o  fornecimento de bens e serviços: para o fornecimento de bens e serviços, produzidos ou prestados no País, que envolvam, cumulativamente, alta complexidade tecnológica e defesa nacional, mediante parecer de comissão especialmente designada pela autoridade máxima do órgão. Assim, a crise econômica atinge de modos muito diferente os diversos setores do Estado. E o exemplo do TJ-SP é apenas um num universo estatal muitíssimo mais vasto (universo este que serve, entre outras coisas, para &quot;processar ou prender&quot; aqui, nos EUA, na China ou onde quer que seja...). Supondo que “organizações de direitos humanos que trabalham com orçamento público com ajuda de economistas, contadores e cientistas de dados” ajam com altruísmo, imparcialidade, idoneidade, etc,  enfim, que não sejam da mesma índole que os capitalistas, gestores ou burgueses, ainda assim, me parece pouco provável devassarem por completo este universo estatal… portanto o melhor é seguir as recomendações  de segurança do presente artigo, especialmente no tocante à militância.... Supondo que “organizações de direitos humanos que trabalham com orçamento público com ajuda de economistas, contadores e cientistas de dados” ajam com altruísmo, imparcialidade, idoneidade, etc,  enfim, que não sejam da mesma índole que os capitalistas, gestores ou burgueses, ainda assim, me parece pouco provável devassarem por completo este universo estatal… 

Conclusão: &quot;O elo mais fraco da autodefesa digital&quot; pode ser o elo mais forte quando &quot;do hardware ao software e, principalmente, os meios de transmissão, sejam eles banda larga ou “curta”, 2 ou 3 ou 4 ou 5 G, todos estão em mãos de “empresas e instituições capitalistas” e é nelas e por elas que “aplicativos e softwares” “livres” ou não circulam&quot;? Portanto, o melhor é seguir as recomendações  de segurança do presente artigo, especialmente no tocante à militância...

[Comentário editado pelo Passa Palavra no dia 04/12/2019, às 12:34 do Brasil. Foram suprimidos os parágrafos repetidos]]]></description>
			<content:encoded><![CDATA[<p>João Bernardo, em  04/07/2019, no artigo “Do sindicalismo de negócios ao negócio sindical” postou o seguinte comentário:  “(…) Em The Economist publicou um artigo em que, depois de uma vez mais ilustrar a diminuição da percentagem de trabalhadores filiados em sindicatos, analisava as plataformas que têm surgido na internet destinadas a permitir que os trabalhadores entrem em contacto e coordenem directamente as suas lutas. O artigo considerava que esta seria uma boa maneira de substituir os sindicatos no mercado de trabalho. É elucidativo que um órgão do grande capital esteja esperançado na acção das lutas autónomas para reanimar o mercado de trabalho. Tantas lições que podem tirar-se daqui!”</p>
<p>Penso que outras “tantas lições” também podem ser tiradas no presente artigo e nos seus comentários:  “(&#8230;) em Hong Kong e no Chile tanto os programas de mensagens privadas como as redes sociais mais públicas tem tido um papel fundamental na difusão de informações e na comunicação entre trabalhadores/as para planejar e efetuar as diversas medidas de combate”…  Além do mais, parece (e a aparência sempre pode levar ao engano…) que estas e outras recentes “rebeliões” se caracterizam, não apenas, mas, sobretudo,  como “revolta no interior da coesão”, chamando a atenção para a sua ambivalência, ao mesmo tempo radical e conservador”, mesmo sob bandeiras antinacionalistas: “antinacionalismo afirmado dentro de quadros nacionais é outro nacionalismo” (João Bernado, Labirintos do Fascismo, 3ª Edição, p. 13 e p. 296).</p>
<p>Muitos são os chamados ao raciocínio, mas poucos de fato o realizam. “Polícias civis pertencem aos Estados, cuja crise econômica todo mundo conhece. O Pegasus custa alguns milhões, sem contar treinamento, atualizações etc.” Isso, se diz alguma coisa, diz muito pouco. Antes mesmo do acordo bilionário realizado este ano pelo Tribunal de Justiça do Estado de São Paulo com a Microsoft (o valor é de R$ 1,3 bilhão, este mesmo Tribunal mantinha, desde 2006, um contrato com a empresa Softplan no valor de R$ 250 milhões anuais, segundo o próprio TJ-SP. Ambos os contratos dispensaram, inclusive, licitação baseados na Lei nº 8.666, de 21 de junho de 1993, que  prevê entre outra várias hipoteses,  o  fornecimento de bens e serviços: para o fornecimento de bens e serviços, produzidos ou prestados no País, que envolvam, cumulativamente, alta complexidade tecnológica e defesa nacional, mediante parecer de comissão especialmente designada pela autoridade máxima do órgão. Assim, a crise econômica atinge de modos muito diferente os diversos setores do Estado. E o exemplo do TJ-SP é apenas um num universo estatal muitíssimo mais vasto (universo este que serve, entre outras coisas, para &#8220;processar ou prender&#8221; aqui, nos EUA, na China ou onde quer que seja&#8230;). Supondo que “organizações de direitos humanos que trabalham com orçamento público com ajuda de economistas, contadores e cientistas de dados” ajam com altruísmo, imparcialidade, idoneidade, etc,  enfim, que não sejam da mesma índole que os capitalistas, gestores ou burgueses, ainda assim, me parece pouco provável devassarem por completo este universo estatal… portanto o melhor é seguir as recomendações  de segurança do presente artigo, especialmente no tocante à militância&#8230;. Supondo que “organizações de direitos humanos que trabalham com orçamento público com ajuda de economistas, contadores e cientistas de dados” ajam com altruísmo, imparcialidade, idoneidade, etc,  enfim, que não sejam da mesma índole que os capitalistas, gestores ou burgueses, ainda assim, me parece pouco provável devassarem por completo este universo estatal… </p>
<p>Conclusão: &#8220;O elo mais fraco da autodefesa digital&#8221; pode ser o elo mais forte quando &#8220;do hardware ao software e, principalmente, os meios de transmissão, sejam eles banda larga ou “curta”, 2 ou 3 ou 4 ou 5 G, todos estão em mãos de “empresas e instituições capitalistas” e é nelas e por elas que “aplicativos e softwares” “livres” ou não circulam&#8221;? Portanto, o melhor é seguir as recomendações  de segurança do presente artigo, especialmente no tocante à militância&#8230;</p>
<p>[Comentário editado pelo Passa Palavra no dia 04/12/2019, às 12:34 do Brasil. Foram suprimidos os parágrafos repetidos]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Taumaturgo (Oculto)		</title>
		<link>https://passapalavra.info/2019/11/128345/#comment-495540</link>

		<dc:creator><![CDATA[Taumaturgo (Oculto)]]></dc:creator>
		<pubDate>Wed, 04 Dec 2019 01:39:31 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=128345#comment-495540</guid>

					<description><![CDATA[É muito chato ter que ficar repetindo. 

Fica ai o meu relato de um caso real. 

Existe um programa que consegue acessar tudo. O amigo tá dizendo que o governo não tem esse programa. Eu acho profunda inocência do colega. 

Espero um dia ter a explicação definitiva do caso. E virei aqui postar. 

O que eu sei por mim hoje é que não se deve colocar conteúdo comprometedor no celular. 

A história que narrei é real. Eu não sei precisar os termos técnicos. Mas é real. 

E só precisavam descobrir o número quando o chip era trocado.]]></description>
			<content:encoded><![CDATA[<p>É muito chato ter que ficar repetindo. </p>
<p>Fica ai o meu relato de um caso real. </p>
<p>Existe um programa que consegue acessar tudo. O amigo tá dizendo que o governo não tem esse programa. Eu acho profunda inocência do colega. </p>
<p>Espero um dia ter a explicação definitiva do caso. E virei aqui postar. </p>
<p>O que eu sei por mim hoje é que não se deve colocar conteúdo comprometedor no celular. </p>
<p>A história que narrei é real. Eu não sei precisar os termos técnicos. Mas é real. </p>
<p>E só precisavam descobrir o número quando o chip era trocado.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Amadeu		</title>
		<link>https://passapalavra.info/2019/11/128345/#comment-495526</link>

		<dc:creator><![CDATA[Amadeu]]></dc:creator>
		<pubDate>Wed, 04 Dec 2019 00:50:03 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=128345#comment-495526</guid>

					<description><![CDATA[Taumaturgo fala do programa Pegasus, da NSO, bem conhecido na comunidade de segurança: https://www.uol.com.br/tilt/amp-stories/quem-e-a-criadora-de-virus-espiao-para-celular-que-virou-alvo-de-ativistas/index.htm

Agora, vamos raciocinar. Polícias civis pertencem aos Estados, cuja crise econômica todo mundo conhece. O Pegasus custa alguns milhões, sem contar treinamento, atualizações etc. Compra neste valor aparece no orçamento público, e teria chamado a atenção das organizações de direitos humanos que trabalham com orçamento público com ajuda de economistas, contadores e cientistas de dados (elas aumentam a cada dia). Não faz sentido o uso do Pegasus por aqui. As polícias não botam no jornal o que usam, mas o que compram deixa rastro; além disto, as polícias ficam sabendo das novidades em espionagem nos mesmos eventos de informática e segurança de redes frequentados por qualquer especialista. Todos os muitos que conheço reforçam que isso de &quot;invadir Whatsapp usando número&quot;, sem ser com o Pegasus, é FAKE.

&quot;Ah, mas tem o cara de Ruanda!&quot; Vou bater na mesma tecla: espionagem tem custos, se você é um zé o mais fácil é botarem alguém atrás de você, custa bem menos que o Pegasus e é tão eficaz quanto. O &quot;amigo do amigo&quot; do Taumaturgo Oculto na polícia civil deve ter apresentado um &lt;em&gt;malware&lt;/em&gt; espião qualquer e dito que &quot;invadiu o Whatsapp usando o número&quot; para meter medo. Ou a conversa foi &quot;aumentando&quot; de uma pessoa para outra, tipo a brincadeira de &quot;telefone sem fio&quot;.

Se as coisas fossem assim, o criador da criptografia não teria sido processado nos EUA por &quot;exportar tecnologia militar&quot;, a NSA não teria dito que aplicativos criptografados de mensagem são &quot;uma ameaça&quot; à vigilância, a China já teria prendido todo mundo em Hong Kong...

Pra resumir: se não entende do assunto, já ajuda muito se não fizer FUD desse jeito.]]></description>
			<content:encoded><![CDATA[<p>Taumaturgo fala do programa Pegasus, da NSO, bem conhecido na comunidade de segurança: <a href="https://www.uol.com.br/tilt/amp-stories/quem-e-a-criadora-de-virus-espiao-para-celular-que-virou-alvo-de-ativistas/index.htm" rel="nofollow ugc">https://www.uol.com.br/tilt/amp-stories/quem-e-a-criadora-de-virus-espiao-para-celular-que-virou-alvo-de-ativistas/index.htm</a></p>
<p>Agora, vamos raciocinar. Polícias civis pertencem aos Estados, cuja crise econômica todo mundo conhece. O Pegasus custa alguns milhões, sem contar treinamento, atualizações etc. Compra neste valor aparece no orçamento público, e teria chamado a atenção das organizações de direitos humanos que trabalham com orçamento público com ajuda de economistas, contadores e cientistas de dados (elas aumentam a cada dia). Não faz sentido o uso do Pegasus por aqui. As polícias não botam no jornal o que usam, mas o que compram deixa rastro; além disto, as polícias ficam sabendo das novidades em espionagem nos mesmos eventos de informática e segurança de redes frequentados por qualquer especialista. Todos os muitos que conheço reforçam que isso de &#8220;invadir Whatsapp usando número&#8221;, sem ser com o Pegasus, é FAKE.</p>
<p>&#8220;Ah, mas tem o cara de Ruanda!&#8221; Vou bater na mesma tecla: espionagem tem custos, se você é um zé o mais fácil é botarem alguém atrás de você, custa bem menos que o Pegasus e é tão eficaz quanto. O &#8220;amigo do amigo&#8221; do Taumaturgo Oculto na polícia civil deve ter apresentado um <em>malware</em> espião qualquer e dito que &#8220;invadiu o Whatsapp usando o número&#8221; para meter medo. Ou a conversa foi &#8220;aumentando&#8221; de uma pessoa para outra, tipo a brincadeira de &#8220;telefone sem fio&#8221;.</p>
<p>Se as coisas fossem assim, o criador da criptografia não teria sido processado nos EUA por &#8220;exportar tecnologia militar&#8221;, a NSA não teria dito que aplicativos criptografados de mensagem são &#8220;uma ameaça&#8221; à vigilância, a China já teria prendido todo mundo em Hong Kong&#8230;</p>
<p>Pra resumir: se não entende do assunto, já ajuda muito se não fizer FUD desse jeito.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: renato		</title>
		<link>https://passapalavra.info/2019/11/128345/#comment-495503</link>

		<dc:creator><![CDATA[renato]]></dc:creator>
		<pubDate>Tue, 03 Dec 2019 23:23:49 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=128345#comment-495503</guid>

					<description><![CDATA[@Taumaturgo, agora deu pra entender do que você tá falando.
Pelo o que você tinha falado parecia que a polícia civil conseguia interceptar o tráfico do whatsapp para monitorar a pessoa usando apenas o número.
O que acontece é que o whatsapp (e os outros programas) possuem alguns defeitos que permitem que executem um código malicioso sem nenhum controle do usuário, alguns envolvem uma ligação outros uma mensagem e não só o número.
É um caso parecido com alguns vírus recentes que usavam alguns desses bugs que vazaram da NSA americana para bloquear os dados das pessoas e exigir dinheiro para desbloqueá-los.]]></description>
			<content:encoded><![CDATA[<p>@Taumaturgo, agora deu pra entender do que você tá falando.<br />
Pelo o que você tinha falado parecia que a polícia civil conseguia interceptar o tráfico do whatsapp para monitorar a pessoa usando apenas o número.<br />
O que acontece é que o whatsapp (e os outros programas) possuem alguns defeitos que permitem que executem um código malicioso sem nenhum controle do usuário, alguns envolvem uma ligação outros uma mensagem e não só o número.<br />
É um caso parecido com alguns vírus recentes que usavam alguns desses bugs que vazaram da NSA americana para bloquear os dados das pessoas e exigir dinheiro para desbloqueá-los.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Pedro		</title>
		<link>https://passapalavra.info/2019/11/128345/#comment-495489</link>

		<dc:creator><![CDATA[Pedro]]></dc:creator>
		<pubDate>Tue, 03 Dec 2019 22:53:03 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=128345#comment-495489</guid>

					<description><![CDATA[Alem da Policia Civil cuja forma de proceder encontra-se descrita no Codigo de Processo Penal e demais leis (vide lei da interceptacao telefonica), o que me causa maior preocupacao é a atuacao da Abin e do Exercito.

Existe na internet, pra quem quiser ver, uma audiencia do famoso caso do &#039;Balta&#039;. O capitao do Exercito que, sem autorizacao judicial, se infiltrou em um movimento de estudantes. Essa infiltracao resultou na detenço de todos os membros daquele nucleo ativista. Esse caso é famoso e um simples google eh suficiente para encontra-lo.

Pois bem... Na audiencia (disponivel no youtube) a Juiza, de forma espantosa, nao realiza qualquer tipo de controle sobre a atividade do &#039;Balta&#039;. É como se os caras do Exercito (e da Abin) pudessem fazer tudo e nao estivessem sujeitos às clausulas jurisdicionais descritas no CPP, na CF, etc.]]></description>
			<content:encoded><![CDATA[<p>Alem da Policia Civil cuja forma de proceder encontra-se descrita no Codigo de Processo Penal e demais leis (vide lei da interceptacao telefonica), o que me causa maior preocupacao é a atuacao da Abin e do Exercito.</p>
<p>Existe na internet, pra quem quiser ver, uma audiencia do famoso caso do &#8216;Balta&#8217;. O capitao do Exercito que, sem autorizacao judicial, se infiltrou em um movimento de estudantes. Essa infiltracao resultou na detenço de todos os membros daquele nucleo ativista. Esse caso é famoso e um simples google eh suficiente para encontra-lo.</p>
<p>Pois bem&#8230; Na audiencia (disponivel no youtube) a Juiza, de forma espantosa, nao realiza qualquer tipo de controle sobre a atividade do &#8216;Balta&#8217;. É como se os caras do Exercito (e da Abin) pudessem fazer tudo e nao estivessem sujeitos às clausulas jurisdicionais descritas no CPP, na CF, etc.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Taumaturgo (Oculto)		</title>
		<link>https://passapalavra.info/2019/11/128345/#comment-495481</link>

		<dc:creator><![CDATA[Taumaturgo (Oculto)]]></dc:creator>
		<pubDate>Tue, 03 Dec 2019 22:35:57 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=128345#comment-495481</guid>

					<description><![CDATA[https://www.uol.com.br/tilt/noticias/bbc/2019/11/04/nao-me-sinto-mais-seguro-vitima-de-hacker-pelo-whatsapp-conta-como-ligacao-misteriosa-iniciou-ataque.htm

Postei ai novamente uma matéria que fala de invasão a celular apenas tendo o número da vitima. Tinha postado essa matéria usando o pseudônimo Oculto. O que importa é  o fato. 

Eu não tenho formação na área. O que eu sei é da história que narrei. E gosto de alertar sobre ela porque até então eu também acreditava na conversa de que Whatsapp é seguro.  E eu vou dizer novamente e ai leiam também a matéria do UOL: apenas com o número conseguem acessar sim os conteúdos. 

Tanto faz se sou eu a vítima e se como uma mulher estuprada não quero me expor para os que riem da desgraça alheia. O que conta é que precisavam sempre saber o número. E quando um novo número era posto, davam um jeito de descobrir. Como é ambiente de trabalho, uma hora ou outra você vai fornecer. 

Ninguém teve contato fisico, ninguém botou a mão no telefone. Tal qual a matéria do UOL relata, a coisa foi feita remotamente. Se foi por ligação, mensagem não sei. Sei que precisavam do número. 

E sei que foi por meio desse professor com parente na policia civil. Que eu saiba, a policia civil não coloca num outdoor quais as suas formas de ação nem os instrumentos que realmente possui. Se alguém souber, me avise. Duvido que divulguem tudo.]]></description>
			<content:encoded><![CDATA[<p><a href="https://www.uol.com.br/tilt/noticias/bbc/2019/11/04/nao-me-sinto-mais-seguro-vitima-de-hacker-pelo-whatsapp-conta-como-ligacao-misteriosa-iniciou-ataque.htm" rel="nofollow ugc">https://www.uol.com.br/tilt/noticias/bbc/2019/11/04/nao-me-sinto-mais-seguro-vitima-de-hacker-pelo-whatsapp-conta-como-ligacao-misteriosa-iniciou-ataque.htm</a></p>
<p>Postei ai novamente uma matéria que fala de invasão a celular apenas tendo o número da vitima. Tinha postado essa matéria usando o pseudônimo Oculto. O que importa é  o fato. </p>
<p>Eu não tenho formação na área. O que eu sei é da história que narrei. E gosto de alertar sobre ela porque até então eu também acreditava na conversa de que Whatsapp é seguro.  E eu vou dizer novamente e ai leiam também a matéria do UOL: apenas com o número conseguem acessar sim os conteúdos. </p>
<p>Tanto faz se sou eu a vítima e se como uma mulher estuprada não quero me expor para os que riem da desgraça alheia. O que conta é que precisavam sempre saber o número. E quando um novo número era posto, davam um jeito de descobrir. Como é ambiente de trabalho, uma hora ou outra você vai fornecer. </p>
<p>Ninguém teve contato fisico, ninguém botou a mão no telefone. Tal qual a matéria do UOL relata, a coisa foi feita remotamente. Se foi por ligação, mensagem não sei. Sei que precisavam do número. </p>
<p>E sei que foi por meio desse professor com parente na policia civil. Que eu saiba, a policia civil não coloca num outdoor quais as suas formas de ação nem os instrumentos que realmente possui. Se alguém souber, me avise. Duvido que divulguem tudo.</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
