↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

terça-feira, 9 de agosto de 2016

Pokémon Go - Evolução do modelo de negócio Digital

CEO de Pokémon Go já era mestre em capturar seus dados muito antes do jogo

Reproduzo a seguir um Post feito The Intercept.

O conteúdo além de ser um registro histórico interessante, revela alguns conceitos e princípios que modelam os negócios digitais, que vai além da teoria conspiratória de espionagem por trás do Pokemon Go.

Os Negócios que usam o "falso apelo"  de "serviços gratuitos", faturam fortunas, bilhões, com as informações que seus usuários, seguidores e alucinados fãs coletam espontaneamente, adicionais aos seus próprios rastros digitais. 

Em outras épocas, em outros segmentos da economia, a coleta de informações geram diferenciais competitivos e a coleta de dados custa muito dinheiro e esse é o filão explorado pelas empresas digitais "sem custo" e sustentável,  onde a própria comunidade produz e consume as informações.

Para a sustentação deste modelo e  garantir o negocio como  máquina de movimento perpétuo, os princípios requer: 
  
Manter a comunidade consumidora "dependente" e "viciada".
Criar e manter uma legião de fãs, ingênuos alienados, capazes de trabalhar  como voluntários sem remuneração, como fonte de geração de informações e conteúdos.
Disponibilizar instrumentos, APP, que funcionem como elementos básicos necessários para sobrevivência, água, ar e alimentos que criem dependência ou até mesmo viciem como  as drogas. 
 
Nos parece que as plataformas de jogos muito favorável para o avanço deste modelo, para as gerações futuras, é um caminho obrigatório e sem volta nesta estratégia. 

...o verdadeiro desafio está em motivar o usuário a fornecer dados constantemente, mesmo após o desgaste do entusiasmo inicial com a tecnologia inovadora. O processo de aquisição de dados deve ser divertido para que um possível contribuidor se envolva a longo prazo. Estamos convencidos de que o entretenimento e a diversão são aspectos fundamentais no design de serviços de coleta de dados...

Este modelo tem que mudar! Ainda haverá a ruptura deste modelo, quando os usuários passarão a ser remunerados pelo volume de informações que coletam!

O texto é longo, mas vale a pena a leitura.

Leiam e tirem suas próprias conclusões.


CEO DE POKÉMON GO JÁ ERA MESTRE EM CAPTURAR SEUS DADOS MUITO ANTES DO JOGO


Apenas duas semanas depois de seu lançamento, Pokémon Go, o jogo de realidade aumentada que virou sensação pelo mundo, ultrapassou Twitter, Facebook e Netflix em usuários ativos diários em dispositivos Android, de acordo com uma estimativa. Nos dispositivos da Apple, há mais downloads do jogo do que qualquer outro aplicativo na semana de estreia na App Store.

A adoção meteórica e em larga escala do Pokémon Go se deve ao uso agressivo de informações pessoais de usuários. Ao contrário de Twitter, Facebook e Netflix, o aplicativo requer acesso ininterrupto a sua localização e câmera (um verdadeiro estoque de dados sigilosos de usuários), conforme colocou um órgão fiscalizador de privacidade em carta aos órgãos federais.

Mais alarmante ainda é o fato de que o Pokémon Go, da Niantic Labs, é gerenciado pelo homem responsável pela equipe que dirigiu, literalmente, o maior escândalo de privacidade na Internet, em que os carros do Google, no percurso realizado para fotografar ruas para o recurso "Street View" dos mapas online da empresa, copiou secretamente os tráficos de internet de redes domésticas, coletando senhas, mensagens de e-mail, prontuários médicos, informações financeiras, além de arquivos de áudio e vídeo.

Antes de se tornar CEO da Niantic Labs, John Hanke era o homem por trás de uma mina de ouro incrivelmente popular no mundo do smartphones: a divisão geográfica do Google, responsável por quase tudo o que envolvia localização, em uma época que a empresa de busca estava crescendo e se expandindo muito além da simples indexação da web, rumo à catalogação de todos os quarteirões do planeta. Hanke chegou ao Google após deixar sua empresa, Keyhole, extremamente popular (e admissivelmente, muito interessante).  Fundada pela CIA, coletava imagens geográficas, foi adquirida em 2004 e relançada em 2005, com o nome de Google Earth. Em 2007, Hanke já administrava praticamente tudo o que envolvia um mapa no Google. Em 2007, um perfil na Wired, ("Google Maps Is Changing the Way We See the World" – Google está mudando a forma como enxergamos o mundo), Hanke foi elevado ao status de pioneiro ("Liderados por John Hanke, Google Earth e Google Maps estão levando ferramentas de cartografia às massas") e endeusado, sendo exibido em uma foto com um enorme globo sobre seus ombros.

Foi uma época sensacional para o Google. O Google Maps se tornou indispensável, fazendo com que outros recursos, como o MapQuest, ficassem obsoletos, e o Google tinha grandes ambições para transformar as ruas em receita. Mas antes do Google vender o mundo de volta para seus habitantes, era preciso digitalizá-lo; por todo o planeta, frotas de carros do Google equipados com sensores passearam por cidades, ruelas e autoestradas, fotografando edifícios, postes, árvores e outras características. Todos os veículos tinham adesivos "Street View Car", do Google – uma referência ao recurso "Street View" do Google Maps, que recebia as fotos tiradas. O Google compartilhou as fotografias do Street View extensamente através de uma interface de programação de aplicativos, ou API. Dentre os aplicativos que deve muito aos carros do Street View, está o Pokémon Go.

Porém, em abril de 2010, o comissário de proteção de dados da Alemanha anunciou que os veículos do Google coletavam dados de Wi-Fi de forma ilegal. Investigações regulatórias subsequentes e notícias confirmando a violação trouxeram a verdade à tona: Enquanto circulavam pelas ruas, os carros do Street View coletavam dados de redes Wi-Fi não criptografadas. Peter Schaar, do Órgão Fiscalizador de Privacidade alemão, se disse "horrorizado" e "chocado".

Finalmente, foi estabelecido que esse tipo de coleta de dados foi praticado por pelo menos dois anos nos Estados Unidos. O escândalo, à época chamado de caso "Wi-Spy" (espião de Wi-Fi), resultou em:

  • conclusões das respectivas autoridades competentes que a coleta de dados de Wi-Fi era ilegal em diversos países: Reino UnidoFrançaCanadáCoreia do SulNova Zelândia;
  • uma investigação de grampo pelo Departamento de Justiça dos Estados Unidos;
  • uma contundente investigação da Comissão Federal de Comunicações dos EUA (FCC – Federal Communications Commission), que se seguiu a um comentário de um de seus diretores, alegando que a atividade do Google "infringia na privacidade de clientes claramente", e que resultou em uma multa de US$ 25.000;
  • uma ação civil pública federal contra o Google, ainda em curso, em que um tribunal distrital e um tribunal de recursos concluíram, em oposição às justificativas da empresa, que os dados acessados pelo Google contam com proteção legal contra interceptação, de acordo com a Lei de Escutas dos EUA (a suprema corte americana se recusou a aceitar a apelação do Google);
  • processos legais na Espanha;
  • intervenção de órgão reguladores na Itália e na Hungria;
  • e uma investigação governamental na Alemanha.

O Electronic Privacy Information Center (EPIC – Centro de Privacidade de Informações Eletrônicas), um grupo fiscalizador e crítico veemente do Google durante o escândalo do Street View, tem um excelente resumo dessas ações legais).

Hanke, através de um porta-voz, negou ter conhecimento da coleta de dados por Wi-Fi enquanto ela ocorria e responsabilizou a divisão de dispositivos móveis do Google. Mas foi sua divisão, e não a divisão de dispositivos móveis, que foi o foco principal das investigações dos órgãos reguladores dos EUA sobre o assunto. Além disso, foram os veículos de sua divisão que realizaram as coletas em discussão. A forma como a intercepção de dados de Wi-Fi se deu debaixo do nariz de Hanke deveria alarmar os usuários, e pais de usuários, do Pokémon Go.

OGoogle tentou se esquivar da responsabilidade durante os desdobramentos do escândalo, rechaçando preocupações, refutando investigadores e demonstrando a insolência e a arrogância pelas quais a empresa de engenheiros foi criticada inúmeras vezes.

Em uma postagem publicada no começo do escândalo, a empresa negou qualquer irregularidade, alegando não ter copiado dados de redes Wi-Fi, mas coletado "informações que identificavam as redes e como operavam", como o nome do roteador, uma informação supostamente pública.

A narrativa não durou muito tempo: Duas semanas depois, à medida que aumentava a pressão internacional, a empresa mudou de tática, deixou de negar completamente o ocorrido e passou a tentar encontrar bodes expiatórios, admitindo ter copiado dados, mas "por engano" e de forma "fragmentada". Surpreendentemente, a empresa americana tentou passar a responsabilidade dos carros operados pela equipe de Hanke para um engenheiro não autorizado "trabalhando em um projeto experimental de Wi-Fi".

Um dos vice-presidentes da divisão de Hanke, dois meses depois, admitiu em um blog que "foram cometidos erros graves na coleta de conteúdo de Wi-Fi, e trabalhamos celeremente para retificá-los (…). Os equipamentos de coleta de dados de Wi-Fi foram removidos de nossos carros", mas continuaram a chamar a coleta de dados um erro.

Três meses depois, outra publicação oficial reafirmou que a coleta foi um "erro", mas apenas admitiu a coleta específica de e-mails, URLs e senhas.

Apenas depois de diversos questionamentos cada vez mais veementes da FCC, frustrada com as tentativas da multinacional americana de "obstruir e atrasar" as investigações "deliberadamente", o Google revelou a verdade, que foi então resumida em um franco relatório da comissão em 2012. Longe de agir de forma independente, o suposto "Engenheiro Fulano" colaborou e discutiu de forma aberta o "trecho de código" por ele escrito com diversos engenheiros do Google, inclusive seus superiores.

Na verdade, ele tentou alertar seus colegas, enviando o código de software que havia escrito e um documento de design para os gerentes do projeto Street View, que repassaram o material para toda a equipe do Street View. "O documento de design", relatou a FCC, "identificou 'ressalvas sobre a privacidade' e recomendou revisão por parte do conselho, mas isso nunca ocorreu". Esse resumo do design afirmou, de forma bastante objetiva, que "uma das preocupações naturais [a respeito do projeto] é coletarmos o tráfego de usuários com dados suficientes para estabelecer com precisão suas localizações geográficas em um determinado momento, além de informações sobre o que estavam fazendo".

Um alerta não pode ser mais claro do que isso.

O relatório da FCC também mostrou que, ao planejar o projeto de coleta por Wi-Fi, em "pelo menos duas" ocasiões, o "Engenheiro Fulano" foi específico ao informar seus colegas de que os carros Street View estavam coletando conteúdo de usuários", e chegou a compartilhar porções dos dados pessoais coletados. Em um e-mail de 2008, um desses colegas, "um gerente sênior do projeto Street View", disse achar a análise de mais de 300 milhões de pacotes de tráfego Wi-Fi, contendo mais de 32 mil endereços da web, "interessante", e perguntou: "estes são os URLs obtidos através dos pacotes de Wi-Fi coletados pelos carros"? A resposta do engenheiro confirmou a suspeita do gerente: "Os dados foram coletados durante o dia, quando a maior parte do tráfego ocorre em ambiente profissional (e provavelmente criptografado). Não acho que o número seja alto suficiente para uma amostra relevante".

Os dados encaminhados para os reguladores europeus e analisadas pela FCC comprovaram que foram coletados, basicamente, todos os tipos de dados, incluindo informações relacionadas a sites de namoro online e sobre preferências sexuais dos usuários.

No final das contas, é possível que tenham sido coletadas e armazenadas de forma secreta as atividades online não criptografadas de centenas de milhares de pessoas , enquanto o carros realizam as tarefas declaradas publicamente de coleta de localizações de redes sem fio. Os carros do Google não estavam apenas coletando os nomes de roteadores sem fio; estavam absorvendo todas as informações desprotegidas enviadas e recebidas pelos roteadores à medida que os carros circulavam, incluindo sites visitados, histórico de buscas e e-mails. Naturalmente, mesmo uma pequena amostra do tráfego de internet pode revelar tanto a respeito de um usuário que talvez eles preferissem que ficassem no âmbito privado.

The camera of a street-view car, used to photograph whole streets, can be seen on the Google street-view stand at the world's biggest high-tech fair, the CeBIT on March 3, 2010 in the northern German city of Hanover. Some 4,157 companies from 68 countries are displaying their latest gadgets at the fair taking place from March 2 to 6, 2010. AFP PHOTO DANIEL MIHAILESCU (Photo credit should read DANIEL MIHAILESCU/AFP/Getty Images)

Câmera de um carro do Google Street View ao lado do logotipo do Google na feira de tecnologia CeBIT. 3 de março de 2010 em Hannover, Alemanha.

Foto: Sean Gallup/Getty Images

Tudo isso ocorreu sob a direção de John Hanke na divisão geográfica, incluindo o Street View e o Maps, como vice-presidente de gerenciamento do produto. O Google, eventualmente, implementou reformas às políticas de privacidade, mas não é certo, mesmo antes das alterações, por que ninguém interveio quando os engenheiros falaram abertamente sobre a coleta do tráfego de internet de estranhos. Isso pode estar relacionado à cultura interna do Google, incluindo a divisão de Hanke; em uma entrevista em 2009 para o The Times de Londres, um ano antes do escândalo, ele disse:

"Como empresa, podemos não satisfazer 100% das pessoas em todas as situações, mas acho que você não pode viver a vida, seja como indivíduo ou como empresa, tentando não aborrecer ninguém. Temos que estabelecer um equilíbrio entre os possíveis benefícios de uma atividade e o respeito a leis e códigos sociais."

Logo após a publicação do relatório da FCC, o New York Times identificou o Engenheiro Fulano como Marius Milner, um pesquisador de segurança e figura conhecida na comunidade de hackers. Na época, Milner preferiu não entrar em detalhes a respeito de seu papel no fiasco dos dados, dizendo apenas que a alegação do Google, de que ele havia agido por conta própria, "deixa muitas questões em aberto". Milner confirmou ao The Intercept que ainda é funcionário do Google, o que significa que o engenheiro não autorizado durou quatro anos mais do que John Hanke, mas disse "nunca o ter conhecido".

Milner, coincidentemente, tem vínculos com o Pokémon Go: ele, três outros engenheiros e Hanke colaboraram na criação de uma patente, mantida pela Niantic, de um "sistema e método de transporte de objetos virtuais em um jogo de realidade paralela". Milner me contou que a patente veio de "ideias desenvolvidas com um amigo pessoal que foi um dos coautores" e que nunca a discutiu com Hanke. É importante mencionar que o Google solicitou a patente em 2012, dois anos depois de a empresa acusar Milner de ser um engenheiro não autorizado agindo por conta própria, e foi concedida pelo gabinete de patentes em 2015, quando foi atribuída à Niantic – à época, uma startup desconhecida de realidade aumentada.

Hanke começou a desenvolver a Niantic em 2010, dentro do Google, como uma unidade de negócios autônoma, de acordo com as notícias da época, antes de se desvincular, no fim do ano passado, visando liberar a Niantic para trabalhar com uma variedade mais ampla de parceiros. Google e Nintendo se associaram para investir US$ 20 milhões na empresa, embora o valor exato do investimento do Google não seja conhecido.

Quando deixou o Google, a Niantic levou a patente de Milner/Hanke consigo. A patente descreve extensamente como um jogo como Pokémon Go poderia ser usado para coletar dados reais de um jogador sem que ele saiba:

"O objetivo do jogo pode ser vinculado diretamente à atividade de coleta de dados. Um dos objetivos do jogo que pode ser vinculado diretamente à atividade de coleta de dados envolve uma tarefa que requer a obtenção de informações sobre o mundo real e o fornecimento das mesmas como condição para a conclusão do objetivo do jogo".

A patente também menciona, para fins ilustrativos, um artigo acadêmico do The International Journal of Virtual Reality (Jornal Internacional de Realidade Virtual), "Aquisição lúdica de dados geoespaciais por comunidades de jogos com base em localização", de Sebastian Matyas, que inclui o seguinte parágrafo em sua introdução:

"Em nossa opinião, o verdadeiro desafio está em motivar o usuário a fornecer dados constantemente, mesmo após o desgaste do entusiasmo inicial com a tecnologia inovadora. O processo de aquisição de dados deve ser divertido para que um possível contribuidor se envolva a longo prazo. Estamos convencidos de que o entretenimento e a diversão são aspectos fundamentais no design de serviços de coleta de dados como esse".

Ao ser questionado sobre haver trabalhado na equipe do Street View de Hanke, conforme mencionado no relatório da FCC, Milner disse que não poderia responder.

Hanke, através de um porta-voz, se distanciou da controvérsia de forma mais explícita. Um representante da Niantic, falando em seu nome, disse que "ele não era o responsável pelo que aconteceu" e que não tinha conhecimento prévio das escutas sem fio, que, de acordo com o porta-voz, foi de responsabilidade absoluta da divisão móvel do Google, mesmo que a operação tenha sido conduzida por meio dos carros Street View em nome da divisão de Hanke.

O relatório da FCC sobre o escândalo Wi-Spy é diretamente voltado para a equipe do Street View de Hanke e não menciona a equipe móvel. Além disso, o relatório oferece uma possível explicação sobre como foi possível Hanke alegar não ter conhecimento da espionagem: apesar das tentativas verbais e por escrito de Milner (ou "Engenheiro Fulano") de manter informados os gerentes do Street View sobre a coleta de dados sem fio, ele foi simplesmente ignorado com frequência. A FCC contou que "em entrevistas e declarações, gerentes do projeto Street View e outros funcionários do Google que trabalharam no projeto disseram ao gabinete que não leram o documento de design do Engenheiro Fulano", ainda que ele tenha sido enviado para toda equipe do Street View.

A confusão a respeito da responsabilidade pelas ações de Milner podem vir do fato de que o engenheiro trabalhava no YouTube (do Google) na época, que não faz parte da divisão geográfica de Hanke, nem da equipe móvel, e criou o coletor de sinais de Wi-Fi como um projeto paralelo sob a política de 20% de tempo livre para funcionários do Google. Embora tenha dito que a coleta sem fio foi iniciada por "nossa equipe móvel", a empresa deixou claro, na mesma postagem, que a equipe móvel era responsável pelas ações de Milner, visto que os "gerentes do projeto não queriam e não tinham intenção de usar os dados de conteúdo" coletados.

Enquanto isso, os dados coletados pelo software de Milner, contendo nomes e localização de pontos de acesso sem fio, foram implementados nos carros do Street View (operando em nome da divisão de Hanke) e foram usados para ajudar pedestres e motoristas a se localizar na versão para dispositivos móveis do Google Maps (parte da divisão de Hanke) e no sistema operacional móvel do Google, Android (uma divisão diferente). Em uma postagem no "Blog oficial" da empresa sobre a questão, o Google mencionou ambas as equipes – Google Maps (novamente, parte da divisão de Hanke) e a equipe móvel (que não fazia parte da divisão de Hanke), como beneficiários dos dados de Milner (que não trabalhava para nenhuma das duas).

Evidentemente, nenhum funcionário do Google está disposto a reivindicar a responsabilidade pelo Wi-Spy, incluindo Hanke.

Agora, levando em consideração a disseminação do Pokémon Go e a confidencialidade dos dados que acessa, o fato de Hanke culpar a equipe móvel pelo escândalo do Wi-Spy é menos importante do que o fato de sua divisão, propositadamente ou não, ter se tornado o veículo – ou, literalmente, os veículos – usado por um engenheiro para coletar enormes quantidades de dados extremamente confidenciais, enquanto gerentes e engenheiros da divisão de Hanke ignoraram inúmeras vezes os alertas explícitos, verbais e por escrito, sobre o que se passava com esse engenheiro, de acordo com a mais completa investigação sobre o assunto publicada por uma entidade do Governo dos EUA.

O Centro de Privacidade de Informações Eletrônicas, entidade fiscalizadora de assuntos de privacidade, já está pressionando a Niantic e seu CEO.

Em uma carta enviada à Comissão Federal de Comércio dos EUA (FTC –Federal Trade Commission) neste mês, o Centro de Informação sobre a Privacidade Eletrônica (EPIC – Electronic Privacy Information Center) defendeu que o "histórico sugere que a Niantic continuará a desrespeitar a segurança e a privacidade de consumidores, o que aumenta a necessidade de acompanhamento rigoroso à medida que continua a crescer a popularidade da Niantic, assim como seu estoque de dados", e acrescentou que "dados os antecedentes do Google Street View, há poucos motivos para acreditar nas garantias oferecidas em relação às práticas de coleta de dados da Niantic".

Por telefone, um porta-voz do EPIC enfatizou que o escândalo do Street View deve fazer os jogadores do Pokémon Go "pensarem duas vezes se devem acreditar na palavra deles" e que a FTC deve prestar mais atenção a isso e se certificar de que as práticas de coleta de dados [da Niantic] são honestas".

É muito importante se certificar de que as práticas de coleta da Niantic são "honestas" por que já sabemos que são vastas. A política de privacidade oficial do Pokémon Go deixa isso claro:

"Coletamos e armazenamos informações sobre sua localização (ou a localização de crianças autorizadas) quando você (ou uma criança por você autorizada) usa nosso aplicativo e executa ações no jogo que usam os serviços de localização disponibilizados por meio do sistema operacional de seu dispositivo móvel (ou do dispositivo móvel de uma criança por você autorizada), que usa a triangulação de torres de sinais de celular, triangulação de Wi-Fi e/ou GPS. Compreende e aceita que, ao utilizar nosso aplicativo, você (ou criança por você autorizada) nos enviará a localização de seu dispositivo móvel, e algumas dessas informações de localização, assim como o seu nome do usuário (ou nome de usuário de criança por você autorizada) podem ser compartilhados por meio do aplicativo…

"Coletamos determinadas informações que seu dispositivo móvel (ou o de uma criança por você autorizada) envia quando você (ou criança por você autorizada) usa nossos Serviços, como um identificador, as configurações de usuário e o sistema operacional de seu dispositivo (ou do dispositivo de criança por você autorizada), bem como informações sobre o uso de nossos Serviços ao utilizar o dispositivo móvel."

Uma vez coletadas, a Niantic se reserva o direito de compartilhar algumas das informações que coleta, no que alega ser de forma "não identificadora", com terceiros "para pesquisas e análises, perfis demográficos e outras finalidades". Isto seria uma grande quantidade de informações confidenciais a serem transmitidas em confiança, mesmo para um CEO com um bom histórico de respeito à privacidade de estranhos. E, como era de se esperar, na primeira semana de lançamento do Pokémon Go, a Niantic causou um breve pânico em torno da privacidade de usuários ao ser descoberto que o aplicativo solicitava um acesso muito mais aprofundado do que o necessário a usuários de contas do Google. A empresa respondeu quase que imediatamente:

"Descobrimos recentemente que o processo de criação de conta do Pokémon Go no iOS solicita, por engano, acesso total à conta de usuários do Google. (…) O Google verificou que nenhuma outra informação foi recebida ou acessada pelo Pokémon Go ou pela Niantic".

Faltava apenas um "engenheiro não autorizado" na história.

Traduzido por Inacio Vieira


Enviado do meu iPhone

Pokemon Go que nada, meu nome é Father.io!


Se o Pokemon Go entusiasmou, é porque vc ainda não viu Father.io


Não sendo usado para outros fins além de diversão, Acredito que estes tipos de jogo vai expandir, apesar do risco de propagar violência e de acidentes por serem jogados em ambiente externos e vulneráveis, pode ser que eles sejam o resgate  das "brincadeiras" na rua, como era feito no passado.As brincadeiras inocentes de barra bandeira, esconde esconde e pega ladrão estarão de volta, agora dentro de uma realidade aumentada com os mais  variados cenários, o resgate das fantasias e tudo que pode ser proporcionados pelo ambiente digital.


Vejam o vídeo abaixo e tirem suas próprias conclusões:  


https://youtu.be/K1ucxoKyiZI



Enviado do meu iPhone


segunda-feira, 8 de agosto de 2016

Eleições americanas vs Segurança cibernética.


Segue publicação que mostra como as eleições americanas e segurança cibernética estão relacionadas.


...os serviços de inteligência em todo o mundo continuam a acompanhar as situações políticas internas de outros países. Hoje "operações de influência" são geralmente sutil e estratégico. Os serviços de inteligência clandestinamente tentar influenciar os "corações e mentes" da população do país de destino para um determinado resultado político...


http://m.govexec.com/technology/2016/08/how-vulnerable-hacking-election-cyber-infrastructure/130379/?oref=defenseone_today_nl&oref=ge-iphone-interstitial-continue



Enviado do meu iPhone

Privacidade - Facebook nega em dar dados para alemães.

Facebook denies reluctance to give data to German investigators | Reuters

Não é só no Brasil que existe a necessidade da justiça quebrar o sigilo nas redes. 

A privacidade para bandido não pode ser preservada, principalmente quando já confirmada a identidade e as ações criminosas que levam ao risco da sociedade.

O cerco está se fechando para o "mundo paralelo" de Mark Zuckerberg

O que vc acha?

Segue Post original

Facebook denies reluctance to give data to German investigators

Mon Aug 8, 2016 | 11:07 AM EDT

By Caroline Copley | BERLIN

(Reuters) - Facebook rejected on Monday claims made by Germany's state authorities that it was reluctant to co-operate with them on criminal investigations, saying many of the requests it received for user data were incorrectly formulated.

Several regional interior ministers have complained that the social media group is hesitant to respond to requests for data and have called on the Federal Justice Ministry to introduce new laws.

But Facebook said it had provided "round the clock assistance" to the authorities in Bavaria following a spate of violent attacks in Munich, Wuerzburg and Ansbach last month.

A spokeswoman for the Justice Ministry said it was examining whether there was a need to change the law or whether there was a problem with its implementation.

A recent spate of attacks in Germany has highlighted the importance security agencies give to working with social networks to uncover possible links to militant groups.

Police said the Ansbach bomber had six Facebook accounts including one held under a false identity. Traces of an online messaging conversation found on his phone also suggest he was influenced by an unknown person up until the time of the attack, Bavaria's interior minister said.

Germany's spy chief called on Monday for a more intensive exchange of information between social networks and security agencies in the fight against terrorism.

"Social networks are an important communication method for jihadists. Therefore closer co-operation between the security agencies and the operators of social networks is necessary," Hans-Georg Maassen, the head of the BfV domestic intelligence agency, told the Rheinische Post newspaper.

Facebook produced data for 42 percent of requests in Germany relating to criminal cases in the second half of 2015, compared with 54 percent in France and 82 percent in Britain. It said it rejected requests that were overly broad or vague.

The company said it worked with law enforcement officials to help them use their systems, but said there were still a large number of officers that didn't know how to make a successful request.

"Along with our points of contact in Law Enforcement we work tirelessly to raise awareness of the correct procedures," a Facebook spokeswoman said.

A spokesman for the Interior Ministry said co-operation between Facebook and the BKA federal police agency and the BfV was good.

"Conversations are constructive and co-operation is also fruitful as far as we can see," he said, adding they were not in a position to judge how well Facebook worked with the state authorities.

(Reporting by Caroline Copley; Editing by Greg Mahlich)



Enviado do meu iPhone

#OLCC - Si vis pacem, para bellum

Obama prepares to boost U.S. military's cyber role: sources | Reuters

Mais notícias sobre as recentes decisões de Obama na área de segurança cibernética do governo americano, que retrata bem o provérbio latino "Si vis pacem, para bellum(https://pt.m.wikipedia.org/wiki/Si_vis_pacem,_para_bellum)

O secretário de Defesa disse que Pentágono está planejando $35 bilhões em gastos cibernético ao longo dos próximos cinco anos

A matéria da Reuters esclarece  como vai funcionar e as responsabilidade dos órgão com a nova estruturação, com destaque para alguns pontos

 Sinalizando mais ênfase no desenvolvimento de armas cibernéticas para impedir os ataques;

Punir intrusos em redes dos EUA;

Enfrentar adversários, como exemplo o Estado Islâmico.

Esclarece alguma dúvidas:

 O foco da NSA é recolher  informações e Acompanhar atividades cibernéticas de inimigos. 

Combater à ataques cibernéticos cabe ao Cyber Command, quando solicitado, efetuar contra ataque. Atuar de forma ofensivas e defensivas em conflitos futuros.

Segue notícia original, Boa leitura!

Obama prepares to boost U.S. military's cyber role: sources

Sun Aug 7, 2016 | 7:01 AM EDT

By Warren Strobel | WASHINGTON

(Reuters) - The Obama administration is preparing to elevate the stature of the Pentagon's Cyber Command, signaling more emphasis on developing cyber weapons to deter attacks, punish intruders into U.S. networks and tackle adversaries such as Islamic State, current and former officials told Reuters.

Under the plan being considered at the White House, the officials said, U.S. Cyber Command would become what the military calls a "unified command" equal to combat branches of the military such as the Central and Pacific Commands.

Cyber Command would be separated from the National Security Agency, a spy agency responsible for electronic eavesdropping, the officials said. That would give Cyber Command leaders a larger voice in arguing for the use of both offensive and defensive cyber tools in future conflicts.

Both organizations are based at Fort Meade, Maryland, about 30 miles north of Washington, and led by the same officer, Navy Adm. Michael S. Rogers.

A former senior intelligence official with knowledge of the plan said it reflects the growing role that cyber operations play in modern warfare, and the different missions of the Cyber Command and the NSA. The official spoke on condition of anonymity.

A Cyber Command spokesman declined comment on the plan, and the NSA did not respond to requests for comment.

Established in 2010, Cyber Command is now subordinate to the U.S. Strategic Command, which oversees military space operations, nuclear weapons and missile defense.

U.S. officials cautioned that details of the plan, including some aspects of Cyber Command's new status, are still being debated.

It was unclear when the matter will be presented to President Barack Obama for final approval, but the former senior intelligence official said it was unlikely anyone would stand in the way.

A senior official, speaking on condition of anonymity, said the administration was "constantly reviewing if we have the appropriate organizational structures in place to counter evolving threats, in cyber space or elsewhere."

"While we have no changes to this structure to announce, the relationship between NSA and Cyber Command is critical to safeguarding our nation's security," the official said.

The Pentagon acknowledged earlier this year that it has conducted cyber attacks against Islamic State, although the details are highly classified.

"We are dropping cyberbombs. We have never done that before," Deputy Defense Secretary Robert Work said in April.

The Washington Post reported last month that Pentagon leaders had been frustrated with the slow pace of Cyber Command's electronic offensive against Islamic State, militants who control parts of Iraq and Syria and have sympathizers and supporters worldwide.

In response, Rogers created Joint Task Force Ares to develop new digital weapons against Islamic State and coordinate with the Central Command, which is responsible for combat operations in the Middle East and South Asia.

The new task force has "the specific mission to accomplish cyberspace objectives in support of counter-ISIL operations," a Cyber Command statement said. Task Force Ares, it said, "comprises operations and intelligence professionals from each of the military services."

James Lewis, a cyber security expert at the Center for Strategic and International Studies, said the plan that will be presented to Obama highlights how Cyber Command, reliant on the NSA in its early years, is developing its own work force and digital tools.

"It reflects the maturing of Cyber Command and its own capabilities," Lewis said.

Defense Secretary Ash Carter hinted at the higher status for Cyber Command in an April speech in Washington, in which he said the Pentagon is planning $35 billion in cyber spending over the next five years.

"Adapting to new functions will include changes in how we manage ourselves in cyberspace," Carter said.

NSA's primary mission is to intercept and decode adversaries' phone calls, emails and other communications. The agency was criticized for over-reach after former NSA contractor Edward Snowden revealed some of its surveillance programs.

NSA's focus is gathering intelligence, officials said, often favoring the monitoring of an enemy's cyber activities. Cyber Command's mission is geared more to shutting down cyber attacks - and, if ordered, counter attacking.

The NSA director has been a senior military officer since the agency's founding in 1952. Under the plan, future directors would be civilians, an arrangement meant to underscore that NSA is not subordinate to Cyber Command.

(Additional reporting by Idrees Ali; Editing by John Walcott and Grant McCool)



Enviado do meu iPhone

sexta-feira, 5 de agosto de 2016

Segurança - O que você precisa saber em poucas palavras.


Entenda porque segurança cibernética passou a ser um dos principais preocupações das empresas, dos governos e das pessoas 

Nos últimos dias, diversas notícias tem colocado as questões relacionadas a segurança cibernética em evidência.

A movimentação na  área de segurança cibernética passa desapercebido pela sociedade em geral, o que me motivou em fazer um resumo de algumas publicações recentes  para levar um pouco de conhecimento do assunto para os leigos e desavisados.

Este assunto tem tanta relevância que, o governo americanos definiu novos direcionamento em relação ao assunto ( http://avisara.blogspot.com.br/2016/08/olcc-reacao-americana-aos-russos.html?m=1 ), enquanto os russos anunciam que estão em condições de capturar todas as comunicações  feitas através  App, independente de serem comunicações criptografaras ou não ( http://avisara.blogspot.com.br/2016/07/olcc-chegou-vez-dos-russos-fsb-versao_30.html?m=1 ).

Não adianta ficar neurótico com privacidade, Privacidade é um conceito que deixou de existir ! (http://avisara.blogspot.com.br/search?q=Privacidade&m=1)

Aproveitem a leitura, acesse o links exibidos para ter mais informações)










Gostou ?... Repasse para outros desavisados e leigos...


Enviado do meu iPhone

segunda-feira, 1 de agosto de 2016

#OLCC - Privacidade agora, Arqueologia Digital depois!


Pessoal, fiquem atentos com o que vcs compartilham por aí pensando que a privacidade é garantida pela criptografia.

Só a criptografia não é garantia de nada!

Apesar do WhatsApp ter introduzido recentemente a criptografia fim-a-fim para os usuários em todo o mundo, a privacidade não é garantida.

A criptografia dar uma sensação de privacidade mas não é bem assim...

No Post reproduzido abaixo, é feita uma  revelação que deixa a "privacidade" do WhatsApp questionável.  

Se você é daquele que acredita que sempre que você excluir um bate-papo individual ou de grupo de sua janela do WhatsApp desaparecem imediatamente, é bom acordar para a realidade. 

Apesar de sair de sua janela do WhatsApp, os bate-papos "excluídos"  continua existindo  no seu smartphone e o WhatsApp nunca apaga permanentemente.

Quando você exclui quaisquer dados ou chat, o aplicativo marca a referida informação como excluído. No entanto, esta área de dados não é substituído por novos dados ou chats, que podem ser recuperados pelo software forense e de recuperação. 

De  que adianta ter a criptografia e deixa o rastro para a eternidade?

Imagina quanto será revelador no futuro, quando os arqueólogos digitais   tiverem acesso aos vestígios e rastros que estão sendo deixado pra trás pela sociedade desavisada, que imaginavam que tinham destruído algumas informações? Quantas histórias serão reescritas ?

Então, se liga, preserve o que vc deseja realmente deixar escrito para a história.

"A privacidade não existe e um dia será tudo revelado!"

Caso tenha interesse em mais informações, Segue Post sobre o assunto.


WhatsApp and Myth Behind its Encrypted Chats

Http://www.hackread.com/whats-app-chat-encryption-myth/
WhatsApp introduced end-to-end encryption last month which was praised by privacy advocates however the reality is far from the truth!

WhatsApp recently introduced end-to-end encryption for users worldwide and if you recently updated WhatsApp on your device you may have noticed an alert stating "messages you send to this chat and calls are now secured with end-to-end encryption." Sound secure right? but there is a problem.
whatsapp-and-myth-behind-its-encrypted-chats
Whenever you delete an individual or group chat from your WhatsApp window it does disappear immediately but what you don't know is that although the chat is supposedly gone from your window it still exist on your smartphone and WhatsApp never deletes them permanently.
This was discovered by Jonathan Zdziarski, an iOS researcher, who found that WhatsApp keeps a forensic trace of the chat logs even after deletion by the user. Zdziarski also revealed that if an attacker has physical access to your phone the stored data can be accessed. 
Zdziarski's findings were discovered after he examining the disk images from an iPhone with the new version of WhatsApp. He noticed that the app keeps a forensic trace of the chat logs, even if you have deleted them. This creates a 'treasure trove' for those who are mining for data. However, in order to get the required data, one needs physical access to the device. He also mentioned that the data could also be recovered from remote backups.
When you delete any data or chat, the app marks the said information as deleted. However, this data area is not overwritten by new data or chats, which can be recovered by forensic and recovery software. Zdziarski mentions that a new SQLite library is being used to code the new app, which does not delete the data permanently.
Why is this a big deal?
For many it may not be an issue however for some it can do a lot of harm as law enforcement agencies can get a warrant and ask Apple to hand over the deleted WhatsApp chat logs.
Anyone with physical access to your phone could create a backup with it unless you have enabled fingerprint or passcode to access the device. 
Anyone having physical access to your phone can steal the unencrypted data and use brute force tool to get hold of the password stored in the keychain.
What should be done from your side?
You can stop using WhatsApp or stop sending sensitive and personal data on WhatsApp – You should stop sending personal pictures and video clips and especially NEVER send threatening messages to anyone or it can be used against you in the court of law.
You can also switch to Telegram messaging app with better privacy and encryption for users.

We recommend going through Jonathan Zdziarski's blog post for more technical details on this issue.


Enviado do meu iPhone

#OLCC - Reação americana aos russos

Obama Finally Decides Who's In Charge When America Comes Under Cyberattack - Defense One
Olha aí como estão sendo tratados como grave as questões relacionadas a segurança cibernética. 

"Obama finalmente decide quem está no comando Quando a América está sob ataque cibernético"

O governo americano na semana passada, após o incidente da Rússia vazar e-mail do Comitê Nacional Democrático, estabeleceu responsabilidade e diretivas para o tratamento de qualquer incidente cibernético, seja envolvendo governo ou entidades do setor privado.

De forma tardia, no meu entender, Obama determinou que departamento de justiça é encarregado de responder a ameaças cibernéticas contra os Estados Unidos.

Da mesma forma, estabeleceu que Departamento de Segurança Interna vai ajudar imediatamente agências e empresas, se solicitado, estancar o sangramento de um ataque de hackers em redes.

Esta iniciativa vai eliminar a dúvida  de quem está no comando e quem vai assumir a liderança na "resposta à ameaça". 

Não haverá espaços para sa dúvida: "Quem é o responsável dentro do governo federal para a segurança cibernética? Quem no governo entro em contato no caso de um cyber incidente? "

Os movimentos estão só no início, nos próximos dias muitas novidades surgirão, afinal,  pelas notícias, estarão sendo disponibilizados US $ 19 bilhões.

Para entender melhor a abrangência, segue Post sobre o assunto.

👉Veja também: "...a Rússia está disposta a trabalhar em um espaço normalmente reservado para os criminosos, dedicando recursos governamentais e agindo com impunidade..."


http://www.defenseone.com/technology/2016/07/Russia-wanted-to-be-caught/130312/?oref=d-channelriver


Não fique paranoico, mas certamente você  vai mudar a forma como se comporta com alguma facilidade tecnológicas depois da  leitura dos Post do link a seguir: 

 
Faça a leitura e tire suas próprias conclusões.


Obama Finally Decides Who's In Charge When America Comes Under Cyberattack

The White House has placed the Justice Department squarely in charge of responding to cyberthreats against the United States, under a presidential directive issued Tuesday. 

At the same time, the Homeland Security Department will immediately help agencies and companies, if requested, stanch the bleeding from a hacker assault on networks, or "assets," President Barack Obama said.

For years, there has been confusion in the private sector and internally among agencies about who's in charge when hackers hit the homeland. 

Justice will take the lead in "threat response" or investigating a system attack on site, identifying the perpetrator and breaking up attack operations because foreign adversaries often are involved.  

Subscribe

Receive daily email updates:

Subscribe to the Defense One daily.

Be the first to receive updates.

"In view of the fact that significant cyberincidents will often involve at least the possibility of a nation-state actor or have some other national security nexus, the Department of Justice, acting through the Federal Bureau of Investigation and the National Cyber Investigative Joint Task Force, shall be the federal lead agency for threat response activities," the directive states. 

The latest data breach pinned on a foreign country, this time Russia, leaked Democratic National Committee emails in what some foreign policy experts say was a ploy to influence the presidential elections or the next administration's policies. 

"This presidential policy directive sets forth principles governing the federal government's response to any cyber incident, whether involving government or private sector entities," Obama says in the rules signed July 26. 

In a Tuesday statement, DHS Secretary Jeh Johnson acknowledged: "I am often asked 'who's responsible within the federal government for cybersecurity? Who in the government do I contact in the event of a cyberincident?'"

Now, the so-called U.S. Cyber Incident Coordination presidential directive "clarifies the answer to these questions," Johnson added.

DHS' role is providing technological help and figuring out what other organizations might be at risk, among other things.

Johnson explained asset response "involves helping the victim find the bad actor on its system, repair its system, patching the vulnerability, reducing the risks of future incidents, and preventing the incident from spreading to others."

In addition, DHS and Justice will produce "a fact sheet" with instructions on how private individuals and organizations can contact relevant agencies about a hack attack.

The director of national intelligence's job will be to assist in aggregating analysis of threat trends, along with helping "to degrade or mitigate adversary threat capabilities."

The military will be responsible for dealing with threats against its own Department of Defense Information Network. Likewise, the DNI will handle incidents that impact the intelligence community IT environment. 

First Things First

Whichever federal agency first learns of a cyberincident "will rapidly notify other relevant federal agencies in order to facilitate a unified federal response and ensure that the right combination of agencies responds to a particular incident," the directive says. 

Obama expects DHS to write, within the first month of the next administration, what he is calling a "National Cyber Incident Response Plan" that addresses attacks against private-sector networks. 

Within 180 days, Homeland Security must submit the critical infrastructure risk plan to the president, which at that point would be either GOP nominee Donald Trump or presumptive Democratic nominee Hillary Clinton. 

Tuesday's directive follows Obama's grand Cybersecurity National Action Plan, a strategy released in February along with a congressional request for $19 billion in information security funding.

The new dictate does not override current agency cyber laws, like the Federal Information Security Modernization Act, according to an accompanying annex.

If an incident equates to a "major incident" under FISMA, it counts as a "significant cyberincident" in the language of the new directive and would be managed accordingly. (A significant cyberincident is an episode likely to harm national security, foreign relations or the U.S. economy, or endanger Americans' public confidence, civil liberties or safety.)

In the final months of the administration, federal agencies will have to develop a series of new policies for executing Tuesday's directive. 

Within 180 days, DHS and Justice must finish a concept of operations for a rapid response team, or what the administration terms a "Cyber Unified Coordination Group."

During an incident, the group will act as "the primary method for coordinating between and among federal agencies in response to a significant cyberincident," as well as for looping in the private sector as appropriate, the directive says. 

A cyber group will be propped up when hackers hit critical infrastructure operators so hard the effects could be catastrophic, according to the policy.

Earlier today, Lisa Monaco, assistant to the president for homeland security and counterterrorism, explained how the amount of government aid supplied to industry will be based on the risks posed by the hacker threat.

"For instance, what is the impact? How might it affect our national security or economy? Does it threaten the life or liberties of the American people? It also says that the government will appropriately safeguard the privacy, civil liberties, and information of those affected. It commits to unifying the government's response across agencies. And it emphasizes that our response will be focused on helping victims of cyber incidents recover quickly," she said at the International Conference on Cybersecurity in New York.



Enviado do meu iPhone