Mostrando postagens com marcador fbi. Mostrar todas as postagens
Mostrando postagens com marcador fbi. Mostrar todas as postagens

quarta-feira, 15 de abril de 2015

E ai pessoal! A algum tempo atrás comentei que ia sair uma série chamada CSI Cyber, que tratava de crimes virtuais. Adivinhe, a série saiu.


CSI Cyber é exatamente o que o nome sugere, um CSI de hackeragens.

A série está no 5º episódio no momento que escrevo este post, e está passando somente nos EUA por em quanto, mas eu já consegui assistir esses 5 primeiros episódios e veja o que eu achei.

A primeira coisa que me impressiona na série é o sucesso de público. A ultima vez que eu vi, ela estava entre as séries mais assistidas do dia que passa e era a mais assistida em seu horário, comparada com outros programas de outros canais. Como todos aqui devem saber, conteúdos sobre segurança e hackers em geral são conhecidos por não serem tão interessantes e acabam não trazendo muito público.

O sucesso dessa série pode se dar pelo fato de estar começando e todo mundo estar curioso para ver o que é, ou por ser mais um CSI, o que é bem famoso lá.

Isso não quer dizer que o conteúdo é ruim, pelo contrário, é muito bom, mas normalmente quando esse é o assunto principal ou é chatíssimo ou é quase magia, tipo Duro de Matar 4 que tem as cenas de hacking mais toscas que já vi.

Sobre o conteúdo em si, vou comentar aqui em 2 tipos, sem spoilers e com spoilers. Se você não se encomoda com isso leia até o final, se não eu aviso quando parar de ler. :)

Os assuntos tratados na série são crimes, desde assassinatos e outras coisas comuns do mundo CSI até casos 100% digitais. Muita coisa do que é mostrado realmente existe e normalmente tende a ser como mostraram, ou algo próximo disso. Os casos e tecnologias apresentados nos episódios são bem possíveis de acontecer, já aconteceram ou estão acontecendo.

Para mim o maior acerto da série é tentar se manter o máximo possível no mundo real, sem aquelas idiotices de "Este algoritmo é inquebrável por X motivos, mas eu sou o único que posso quebrar" ... (digitando qualquer coisa no teclado) ... "Pronto!"

Tem um caso em algum episódio que eles lidam com um caso de criptografia, que num primeiro momento não parece fazer sentido mas no fim das contas eles resolvem de um modo bem interessante.

E por fim, mais uma coisa que me agrada muito é o fato de (pelo menos até agora) não mostrar os personages principais como seres de outro mundo de tão inteligentes, como a série Scorpion está fazendo. Aceito que os caras sejam muito inteligentes mas na minha humilde opinião estão chamando de idiotas os espectadores. Nenhuma pessoa, por mais inteligente que seja, terá todas as respostas do mundo em instantes, sem nem ter que pensar muito.

Finalizando então, recomendo muito a série, espero que não seja cancelada por falta de audiência ou por ficar muito chata.

Fica ai minha recomendação. Logo mais liberarei uma lista com vários filmes, séries e documentários sobre o tema que valem a pena ser vistos ;)

quinta-feira, 3 de julho de 2014

Pesquisadores da RSA, divisão de segurança da EMC, descobriram o que acreditam ser uma operação de significativa de crime ciberético que afetou principalmente o Brasil. As ações criminosas focaram transações que somam US$ 3,75 bilhões.

Os pesquisadores estão trabalhando em colaboração com o FBI em uma investigação internacional de fraude bancária.

A operação conduzida por hackers, que podem estar envolvidos com crime organizado no Brasil, afetou 192.227 vítimas e 495.793 transações de pagamentos via boletos bancários, entre fevereiro e maio.

Não está claro, no entanto, a porcentagem do valor que foi realmente roubada pelos hackers, segundo o New York Times.

De acordo com os pesquisadores, por meio de um vírus denominado Bolware (união das palavras boleto e malware), enviado por e-mail às vítimas usuárias de Windows, os hackers se conectavam aos computadores infectados e interceptavam pagamentos por boletos, redirecionando-os, por meio do código digitado, para suas contas.

O Bolware foi detectado pela primeira vez em 2012, mas esta foi a primeira vez em que os pesquisadores conseguiram associar a fraudo a um um único círculo criminosa e determinar o escopo de operações compromissadas.

Durante três meses, pesquisadores da RSA no Brasil, Israel e nos Estados Unidos estudaram 19 variantes do vírus.

Segundo a Federação Brasileira de Bancos (Febraban), o cibercrime responde hoje por 95% das perdas sofridas pelos bancos brasileiros. Em 2012, cerca de US$ 1,4 bilhão foi perdido com fraudes eletrônicas no país.

Procurados pelo NYT, funcionários da Febraban afirmaram que não poderiam comentar sobre a investigação policial em vigência, declarando apenas que os bancos brasileiros gastaram, no ano passado, US$ 2 bilhões em segurança digital.

Além disso, a entidade destacou que está incentivando os consumidores a migrar o pagamento por boletos para um sistema mais seguro totalmente eletrônico, o Débito Direto de Autorização (DDA), sistema que permite o recebimento em meio eletrônico de boletos de cobrança, atualmente emitidos em papel.

Fonte: Baguete

sexta-feira, 30 de maio de 2014

Como já postamos anteriormente sobre o julgamento, a corte de New York concordou em absolver o conhecido hacker que passou apenas 7 meses na cadeia por atacar diversos governos e empresas, em troca de sua ajuda em capturar e prevenir diversos ataques ao governo e empresas americanas.


Hector Xavier Monsegur, conhecido como Sabu, concordou em trabalhar para o FBI quando foi capturado em 2011. Ele vem sendo um informante desde então, e ajudou a impedir pelo menos 300 ataques tendo como alvo militares, congresso e diversas empresas.
Não sei se você também tem esta percepção, mas estamos presenciando uma certa tensão entre alguns governos no mundo online: 

Vejamos...



Desde que o Edward Snowden divulgou documentos comprovando um esquema monumental de espionagem global da NSA, vários governos e empresas começaram a se preocupar muito mais com a espionagem cibernética. Isso deixou de ser algo restrito à China e, eventualmente, Rússia, e tornou algo que impacta a todos os governos, empresas e pessoas. E, definitivamente, colocou os EUA lado a lado com os vilões da história (China e Rússia).

O site Stratfor publicou uma reportagem bem interessante discutindo as implicações da decisão dos EUA de criminalizar os 5 militares chineses. Segundo eles, embora esta decisão tenha pouco resultado prático, ela marca o início de um posicionamento formal do governo americano sobre ciber espionagem e guerra cibernética. Os Chineses não vão entregar os militares para os EUA e não vão parar de espionar todo mundo. Mas essa decisão dos EUA reconhece o envolvimento de governos com espionagem, sabotagem e destruição online e, mostrando que isso pode ser criminalizado, faz aumentar o risco de um país se envolver em ciber espionagem contra outra nação. Além disso, os EUA já iniciam a discussão sobre os limites da ciber espionagem e ciber guerra impondo o seu ponto de vista.

Belo post la do AnchisesLandia

terça-feira, 27 de maio de 2014

O hacker (Hector Xavier Monsegur) que se tornou um agente do FBI em 2011 foi sentenciado na conte federal americana por invadir diversos websites e sistemas. Hector é mais conhecido pelo seu nickname "Sabu".

Agora as autoridades americanas estão solicitando clemência para Sabu, alegando que ele ajudou a impedir mais de 300 cyber ataques utilizando como alvo exército americano, congresso, NASA e outras empresas.

Sabu também ajudou a desmantelar o grupo Anonymous, o que levou o FBI a prender mais de 10 membros nos EUA e Europa, incluindo Jeremy Hammond, que estava na lista "Top Cyber Criminal" do FBI. Hammond está cumprindo pena de 10 anos em uma prisão americana.

O documento apresentado a corte, solicita por clemência a juíza Loretta Preska, por causa da "extraordinária cooperação".

Fonte: The Hacker News

quarta-feira, 14 de maio de 2014

CSI ainda está muito vivo. CBS já planejou o próximo spinoff da gigantesca franquia de investigações.

PatriciaArquette vai estrelar o "CSI: Cyber", o terceiro spinoff da série "CSI: Crime Scene Investigaton", no ar desde 2000. Sendo os dois primeiros CSI: Miami e CSI: NY respectivamente.


Arquette fará o papel de uma agente especial do FBI responsável pela divisão de cybercrimes. No início do ano a CBS lançou um episódio especial de CSI com essa nova temática.

A CBS não indicou quando será a estréia de CSI: Cyber, provável que seja no segundo semestre desse ano ou início de 2015.

Fonte: Los Angeles Times





Tem potencial, quem sabe tenha bons consultores para fazer algo interessante sobre Cyber crime.

sexta-feira, 2 de maio de 2014

Ex-lider do grupo LulzSec realizou ataques a computadores governamentais do Iran, Síria, Pakistão e Brasil, sob o controle do FBI, de acordo com investigação do New York Times.

Depois de ser capturado e se tornado um informante do FBI, Hector Xavier "Sabu" Monsegur encorajou seus companheiros do Anonymous a hackear websites de governos estrangeiros usando um zero-day em software server side.

Os arquivos roubados durante esses ataques foram salvos em um servidor que está sendo "secretamente" monitorado pelos agentes americanos.

As alegações estão baseadas em cópias de documentos e entrevistas com indivíduos ligados a rede de ataques.

Monsegur foi preso em setembro de 2011, e desde então está trabalhando com a polícia federal americana e informante sobre a posição de seus companheiros de grupo. Isto apenas se tornou público em Março de 2012. Durante esses meses, Sabu coordenava ataques pela LulzSec e outros ao movimento Anonymous, pegando os alvos de acordo com ordens governamentais americanas.

O NYT disse que tem evidências de que o "Tio Sam", através de Sabu, usou os ativistas do grupo Anonymous para pesquisar por vulnerabilidades em sites governamentais.

Logs de chat entre o hackativista Jeremy Hammond e Sabu mostram que o FBI entregou a Hammond diversos endereços de websites  estrangeiros. Uma falha no software de web hosting Plesk foi uma das principais rotas para obter acesso a sistemas vulneráveis, alega o NYT.

Hammond, junto com um hacker brasileiro usando o nickname de Havittaja, entrou em diversos sites. Assim que o site era hackeado, informações sensíveis eram extraídas e upadas nos servidores designados por Monsegur, que estavam sendo vigiadas pelos agentes.

Hammond está cumprindo uma sentença de 10 anos de prisão por diversos ataques high-profile a sistemas americanos e roubo de informações confidenciais de Statfor.

Monsegur admitiu 12 das acusações que incluem diversas sobre hacking e conspiração.

Fonte: The Register

quinta-feira, 21 de novembro de 2013

Memorando diz que falha em software permitiu onda de invasão.
Exército e departamentos de energia e saúde teriam sido afetados.

Hackers ligados ao Anonymous seriam responsáveis pelo ataque, segundo FBI (Foto: Reuters/Pawel Kopczynski)




Os hackers exploraram uma falha no software da Adobe Systems Inc para lançar uma onda de invasão eletrônica, que começou em dezembro passado, de acordo com um memorando do FBI, a polícia federal dos EUA, obtido pela Reuters.Hackers ativistas ligados ao coletivo conhecido como Anonymous acessaram secretamente computadores do governo dos Estados Unidos em várias agências e roubaram informações confidenciais em uma campanha que começou há quase um ano, alertou o FBI esta semana.
O memorando, distribuído na quinta-feira, descreveu os ataques como "um problema generalizado que deve ser abordado". O memorando afirma que a invasão afetou o Exército dos EUA, o Departamento de Energia, o Departamento de Saúde e Serviços Humanos e talvez muitas outras agências.
Os investigadores ainda estão reunindo informações sobre o alcance da campanha cibernética, que as autoridades acreditam ser contínua.

quinta-feira, 3 de outubro de 2013

Olá Pessoal, vou postar aqui um artigo muito legal que encontrei sobre Hackers em especial Rodrigo Rubira Branco!

Bandidos não. Os hackers encontraram um nicho na economia legal: ajudam empresas e a polícia a combater o crime na Internet. E faturam com isso


Às 3 da manhã, a única luz acesa da casa é a do monitor. Os pais e a irmã de Rodrigo Rubira Branco já dormem há algumas horas. O computador é só dele agora. Na vida do rapaz, a máquina sempre teve um papel fundamental: ele escolheu o colégio técnico porque lá havia melhor conexão de internet e começou a trabalhar cedo – dando aulas num curso de informática, claro –, para ganhar dinheiro e investir em equipamento. Comprou seu primeiro computador aos 16 anos.
Como vários garotos, Rodrigo foi um hacker. E, antes que você torça o nariz para o garoto, vamos tentar desmistificar essa palavra. Hacker é aquele cara que manja muito de códigos de programação e sabe resolver qualquer problema que aparecer no computador. Tal conhecimento pode ser usado para o bem ou para o mal. O hacker que opta por servir o lado negro da força tem nome específico: cracker. Esse fulano invade sistemas, sabota e rouba dados. Não é o caso de Rodrigo, que se coloca no time dos hackers éticos: “É preciso seguir a lei, não importa o que você faça”.
Não só existem hackers benignos como eles têm uma grande importância para o aprimoramento da informática. “Eles desenvolveram e desenvolvem tecnologias e técnicas importantes, apontam falhas de segurança, erros de programação dos computadores”, afirma Adriano Cansian, coordenador do Laboratório de Pesquisas de Segurança da Unesp em Ribeirão Preto.
Profissão: hacker
Rodrigo acabou estudando sistemas de informação em uma faculdade pequena em Pederneiras, interior de São Paulo, mas sua aposta foi sempre os estudos paralelos. Ligado em congressos e discussões online, não demorou muito para ser descoberto. Aos 23 anos, ele trabalha em uma grande empresa multinacional – cujo nome nós não podemos mencionar aqui, mas que você com certeza conhece. Assim como ele, outros tantos hackers são os maiores especialistas em suas áreas. E as grandes empresas precisam deles.
Domingo Montanaro, que divide o apartamento com Rodrigo, sempre teve esse objetivo em mente. “Desde o começo eu era fascinado em trabalhar para o governo, grandes corporações – esse negócio de serviço secreto que aparece nos filmes”, diz. “Eu queria resolver os problemas. E também percebi que o mercado precisava dessa mão-de-obra, e que eu podia ganhar dinheiro com isso.” Ele começou fazendo uma série de trabalhos independentes, montando sites, criando portais, planejando a infra-estrutura de provedores. Um dia, fez um trabalho bem-feito de segurança para um grande banco (cujo nome – surpresa! – não podemos mencionar), e acabou contratado. Coordena uma equipe que apura fraudes, faz testes de intrusão, avalia a segurança de sistemas e faz todo tipo de investigação eletrônica.
A maioria, entretanto, não pensa tanto no futuro. Um dos hackers mais famosos do mundo, o americano Kevin Mitnick, começou do jeito mais inconseqüente possível. “Meu único objetivo, quando era um hacker, era ser o melhor hacker que existia”, conta. “Se eu roubei softwares, não foi porque eu queria vendê-los.” A gente entende, mas com a polícia não colou. Pego em 1995, Kevin passou 8 meses na solitária e ainda ficou proibido de usar qualquer computador por mais 3 anos.
Depois de cumprida a condicional, ele montou uma empresa de segurança, a Mitnick Security. Sem medo de ser feliz, Kevin não titubeou em pôr o próprio nome na empresa. “Os clientes conhecem meu passado e eles me procuram exatamente porque sabem que eu sou capaz de pensar como um hacker, porque eu já fui um.” Ele é consciente de que algumas empresas não aceitam comprar o seu serviço porque desaprovam os seus erros no passado, mas ele acha que o seu nome está mais ligado à especialização do que ao crime. “É óbvio que eu fiz coisas bem idiotas, mas agora atuo no outro lado – e não quero voltar para a cadeia”, afirma.
Mas será que dá pra confiar num ex-cracker? Adriano Cansian é cético. “Minha opinião particular é: não. Nós temos acesso a relatórios do FBI sobre perfis de criminosos, e esses estudos apontam que a reincidência de crimes eletrônicos é muito grande”, diz o pesquisador. “É o segundo maior índice de reincidência, só perde para pedofilia.” Ele faz o paralelo de contratar um profissional com antecedentes de roubo pra tomar conta de um cofre. O advogado criminalista Alvino Augusto de Sá discorda: “Acredito que é exatamente por não conseguir novos empregos que os criminosos podem voltar para o crime”.
Mitnick, acusam seus antagonistas, se promoveu em cima dos crimes que cometeu. A contratação de seu serviço funcionaria como uma espécie de recompensa por ter agido fora da lei. Para o advogado Renato Ópice Blum, um ex-cracker pode até ser contratado para funções educativas, mas não para lidar justamente com um setor que costumava prejudicar. “Não podemos prestigiar um sujeito que praticou um crime. O conhecimento dele foi obtido de forma ilícita, invadindo sistemas e a privacidade de pessoas, partindo para o lado antiético”, afirma. Mitnick, é claro, tem outra opinião. “Eu não estou faturando por causa do meu crime, estou faturando porque eu tenho muito conhecimento de segurança”, diz.
Se quiser ganhar dinheiro com um trabalho honesto, o cracker precisa ir além da obsessão por achar falhas no sistema alheio. “É importante estar preocupado em defender, não só em atacar, destruir”, explica Maurício Fiss, um dos coordenadores da ICTS, uma multinacional israelense de segurança de informação que presta serviços para várias grandes empresas (cujo nome não podemos revelar...). Há 10 anos no Brasil, a ICTS utiliza mão-de-obra hacker tanto local, do Brasil, quanto de Israel, fazendo testes de invasão.
Companhias industriais, de telecomunicações, bancos de investimentos, empresas de serviço e outras consultorias buscam a ICTS para testar a segurança de seus sistemas. “Fazemos testes de invasão até o limite seguro, para não interromper os trabalhos da empresa. Nós invadimos, encontramos as brechas, chegamos até a acessar informações, ver e-mails, mas não sabotamos”, diz Maurício. Eles então mostram ao cliente informações que só poderiam ser obtidas com o acesso ao sistema, para provar que há brechas na segurança – e se oferecem para eliminá-las. “Algumas vezes fazemos ataques durante uma palestra. Levamos hackers para mostrar como um ataque pode ser feito – e como pode ser fácil”, conta Maurício.
Hackers policiais
Bandidos também usam computadores – e deixam rastros digitais difíceis de ser recuperados por leigos. Assim, a ajuda de um especialista ­– como Rodrigo Branco, o rapaz que estudou para ser hacker – é bem-vinda na polícia. Ele já usou os conhecimentos de informática para dar cabo de um seqüestro. Com uma autorização judicial em mãos, examinou os e-mails trocados em um computador achado num cativeiro na região de Bauru. Neles, encontrou informações a respeito de um outro cativeiro, em que uma moça ainda estava presa. “Vários países estão investindo muito dinheiro na investigação de falhas de segurança, mas o Brasil tem pouco disso. A PF [Polícia Federal] e a Abin [Agência Brasileira de Inteligência] têm equipes de hackers, mas é pouco”, lamenta.
Por aqui, o detetive hacker que ganhou maior notoriedade foi Wanderley de Abreu Jr., que trabalhou com o Ministério Público do Rio de Janeiro para desmontar uma rede de pedofilia. Centenas de pessoas foram presas. Ainda assim, a pedofilia não é o maior campo de trabalho em investigações digitais. Segundo o advogado Renato Ópice Blum, há incidência ainda maior de crimes contra a honra – calúnia, injúria e difamação – e de fraudes. “Também ocorrem crimes de concorrência desleal, como roubo de segredos empresariais, e ameaças de extorsão: alguém invade e se apropria de dados e só os devolve mediante pagamento”, diz o advogado. Domingo Montanaro já investigou vários tipos de delitos eletrônicos, tanto em empresas privadas como em repartições públicas. Ele entrega o jogo: “Nos 3 anos em que eu trabalhei nessa área, vi tráfico de drogas, espionagem industrial e até marido que traía a mulher em sala de bate-papo”.
É muito difícil treinar uma equipe do zero para cuidar da segurança de sistemas. A mão-de-obra hacker, interessada e especializada, alia a juventude à experiência. É difícil competir. Contra os hackers, conta muitos pontos o preconceito. “Há um risco em divulgar que esse tipo de profissional é contratado para um banco, por exemplo. Os clientes podem perder a confiança”, lembra o pesquisador Marcelo Lau, da Escola Politécnica da USP. Assim fica fácil de entender por que não podemos divulgar onde trabalham Rodrigo e Domingo, ou para que empresas a ICTS presta serviço.
Grande parte dessa confusão se deve ao fato de não estar muito claro na cabeça das pessoas o conceito de crime virtual, qual é o limite do aceitável. Uma saída para essa falta de clareza é investir na formação de jovens hackers, para que sejam melhor estabelecidos os limites éticos da atividade. O professor Adriano Cansian cita a iniciativa do projeto HackerTeen (www.hackerteen.com.br), de São Paulo. Além de promover cursos para jovens de 12 a 17 anos, o projeto tenta informar melhor os pais sobre as possibilidades profissionais de quem é vidrado em informática.
Enquanto a formação dos hackers é feita na base da experimentação, o negócio é ter cuidado – mas não só com eles. “Qualquer pessoa pode cometer um crime”, diz Marcelo. Para proteger seus sistemas de informação, as empresas devem manter os olhos abertos e seguir o conselho do pesquisador da Poli: “Quando bits e bytes representam dinheiro, isso pode ser uma tentação para alguém com má índole”.

O currículo de um hacker

Formação:
Faculdade e cursos de informática não contam tantos pontos na hora da contratação se o hacker já tiver experiência nos teclados, mas depois de empregado as empresas cobram que ele continue os estudos em cursos mais formais.
Experiências anteriores:
Além das noites em claro fuçando em programas, são muito valorizados os hackers que abrem as próprias empresas ainda jovens. Publicar estudos sobre programas na internet e participar de conferências dá bastante visibilidade. Colaborar com investigações policiais sobre crimes virtuais também abre portas.
Oportunidades de emprego:
Existem vagas para avaliação de segurança (os testes de invasão simulada que mos­tram as fragilidades dos sistemas para as empresas), investigação de fraudes virtuais, além de pesquisa e desenvol­vimento de novas táticas para barrar as invasões. Hackers com mais tempo de carreira já podem coordenar equipes.
Empresas:
Os futuros patrões estão no setor de informática (principalmente as empresas terceirizadas, que oferecem serviços de segurança de informação e testes de invasão às grandes companhias), nas empresas de telecomunicações e nos bancos.
Salário:
Nas companhias que valorizam esse profissional, um analista júnior, em começo de carreira, ganha entre R$ 2 500 e R$ 3 mil. Hackers com grande experiência podem chegar ao patamar de R$ 8 500 em poucos anos.

Dicionário hacker

White hat:
O hacker de “chapéu branco” é o hacker ético, que só procura as falhas nos sistemas sem infringir a lei, seja por curiosidade, seja contratado por empresas para testar a segurança dos bloqueios contra invasores.
Gray hat:
O “chapéu cinza” vive numa fronteira nebulosa. Apesar de ter boas intenções, às vezes pode invadir sistemas sem autorização, o que é ilegal. Para eles, desde que um crime “de verdade” não ocorra (como vandalismo, roubo ou fraude), tudo é válido.
Black hat:
O chapéu negro que oculta o “cracker”, o hacker que usa seus conhecimentos para invadir, destruir e roubar. Não estão preocupados com limites legais nem com a pesquisa sobre programação: o importante é invadir, não importa como.
Newbie:
Novato, inexperiente, o jovem aprendiz de hacker.
Script kiddie:
O “garoto dos scripts” é um cracker inexperiente que não possui grandes conhecimentos de informática e, por isso, depende de programas alheios para encontrar brechas nas suas invasões. De modo geral, tem pouco interesse em tecnologia e está mais preocupado em ganhos materiais (roubo, fraude) ou fama (vandalismo).
Phreaker:
Hacker especialista em telecomunicações.

sábado, 14 de setembro de 2013

Há um mês, surgiram relatos que a rede Tor – feita para se navegar anonimamente na internet – sofreu ataques de malware. Agora, o FBI disse a um tribunal irlandês que estava por trás da falcatrua. Mas não se preocupe, foi por uma boa causa!

O alvo do hack eram parceiros de Eric Eoin Marques, da Freedom Hosting. Ele está detido em Dublin (Irlanda) por seu envolvimento em uma grande operação de pornografia infantil.
Há algum tempo, a Freedom Hosting é suspeita de permitir pornografia infantil em seus servidores, mas a investigação deu uma guinada quando o FBI explorou uma brecha na versão modificada do Firefox que acompanha o pacote de navegação no Tor.
Em 4 de agosto, uma mensagem de erro começou a aparecer em todos os sites hospedados pela Freedom Hosting. Nela, um código oculto trazia uma tag iframe escondida e cheia de Javascript malicioso, incluindo um arquivo de programa chamado “Magneto”.
Com este código, era possível obter o endereço MAC do computador invadido, a fim de identificar o usuário. Só que o objetivo do Tor é manter o anonimato na internet. Os endereços IP por trás do código apontavam para servidores no norte da Virgínia (EUA), não muito longe da sede do FBI.
E o pior é que estas ações do FBI – assim como toda a espionagem da NSA – parecem estar totalmente dentro da lei. É apenas mais um caso de uma agência de espionagem fazendo o que ela foi feita para fazer: espionar. E os usuários inocentes do Tor que foram expostos? O FBI não comenta o caso.

Fonte: Wired

quinta-feira, 12 de setembro de 2013

Jake Davis
O jovem hacker Jake Davis, mais conhecido como "Topiary", se envolveu com uma série de ataques atribuídos ao grupo LulzSec, o que culminou em sua condenação ao cumprimento de uma pena em uma instituição para jovens infratores. Topiary era responsável por cuidar da conta do LulzSec no Twitter. Apesar de a conta ainda possuir mais de 330 mil seguidores, o jovem hacker afirma que não possui mais acesso a ela.
O LulzSec era um grupo de hackers que teve seu auge em 2011, mas se desfez logo após uma onda de ataques cibernéticos de alto perfil. Depois de causar uma série de problemas a gigantes como Sony Pictures e até mesmo a Agência Central de Inteligência dos Estados Unidos (CIA), Davis foi preso pelas autoridades britânicas e condenado a dois anos de prisão, mas conseguiu ter sua pena reduzida para apenas 37 dias de reclusão. 
Em junho de 2013, quase dois anos após ser pego pela polícia, Davis voltou a navegar pela web. Isso porque parte da sua pena dizia que ele estava proibido de utilizar a internet, e agora ainda vive sob monitoramente intenso das autoridades e legalmente proibido de falar com qualquer pessoa envolvida com o Anonymous ou LulzSec. Ele também está proibido de criar arquivos criptografados, limpar seus dados ou seu histórico na Internet.
No mês passado, Davis resolveu utilizar o site Ask.fm para responder uma série de perguntas e curiosidades daqueles que acompanham sua trajetória. A maioria das respostas de Davis é carregada de ironia e sarcasmo, algo próprio de quem lidava com a comunicação social de um grupo hacker. Confira os principais pontos abordados por ele:


WikiLeaks e LulzSec

Quando questionado sobre os possíveis laços entre o WikiLeaks e o LulzSec, ele disse que essa era uma pergunta complicada, mas que a resposta mais curta seria "não". O jovem hacker alega que única comunicação entre os grupos foi feita por meio de informantes do FBI, que tentavam incriminar ambas as organizações. 
Ainda sobre as diferenças entre os dois, ele disse que o "WikiLeaks está provocando um debate para levar a responsabilidade para aqueles que usam a censura e operações secretas para trazer frutos para suas próprias agendas corruptas, como assassinar crianças com drones", enquanto o LulzSec "era apenas uma paródia infantil de uma empresa de publicidade destinada a zombar da maneira como todos nós consumimos e aceitamos as mídias sociais".


Origem do LulzSec

"Nós inventamos o LulzSec durante alguma conversa entediada em algum servidor de IRC abandonado. Ele se chamava 'Lulz Leaks', mas depois eu esqueci de todas as senhas e tivemos que mudar o nome", disse Davis em resposta no Ask.fm. Ele diz ainda que o logo também foi escolhido de maneira aleatória em meio a uma série de imagens. "Eu sequer chamaria isso de uma conspiração, porque isso implicaria algum nível de organização".
LulzSec

Prisão

"A prisão é mesmo ruim?" pergunta um dos curiosos. Davis diz que eles apenas "pegam os seres humanos capazes e desperdiçam seu tempo". Ele diz ainda que durante os 37 dias em que ficou preso ajudou as pessoas a ler, escrever e compreender seus processos judiciais e, caso precisasse cumprir os dois anos atrás das grades, ele se envolveria com o serviço de rádio da prisão para liberar algumas "batidas através das ondas de rádio".


Mistério dos Bitcoins

Bitcoins
Quando os membros britânicos do LulzSec foram condenados em maio, um mistério sobre a localização de alguns bitcoins que haviam sido enviados para a "carteira" do grupo ainda ficou no ar. Davis diz que a hipótese de que um membro ainda não identificado do grupo ter fugido com as tais moedas virtuais é "altamente improvável".
Ele acredita que a conta do grupo foi paralisada depois de sua prisão, e que a própria polícia assumiu o controle da mesma. No momento de sua prisão, o grupo possuía 700 Bitcoins em doações (que atualmente deveria valer US$ 186 mil). "Eu não posso afirmar que os 700 [bitcoins] ainda existem, porque eu acredito que Sabu desperdiçou uma grande parte do dinheiro, provavelmente o usou para comprar servidores com os quais armou para prender outros hackers para seus superiores do FBI".
Davis se refere a Hector Monsegur, mais conhecido como "Sabu", um membro do grupo que trabalhou com autoridades americanas para delatar seus ex-companheiros. Sabu foi preso, e em seguida resolveu colaborar com FBI, revelando informações importantes para a prisão de outros membros dos grupos Anonymous e LulzSec. 


Ativismo e planos futuros

Mesmo com toda essa história em seu currículo, Jake Davis tem apenas 20 anos. Porém, ele diz que não tem planos para se tornar um ativista. "Não tenho conhecimento ou estou confiante o suficiente para me tornar um porta-voz para algo tão importante quanto o ativismo digital. É lisonjeiro que tantas pessoas pareçam pensar que eu sei o que estou falando, mas é muito, muito fácil parecer informativo e inspirador através da Internet".
Ele ainda acrescenta: "Eu era um jovem muito estúpido e eu me arrependo de 95% do que eu fiz, mas agora eu tenho um rastro enorme de ofertas de emprego, um grupo sólido de amigos que me apoiaram durante a proibição da Internet há dois anos / monitoramento eletrônico / julgamento / prisão". 

Fonte: Canal Tech

 

sábado, 7 de setembro de 2013



O governo americano já está cheio dos ataques do grupo denominado Syrian Eletronic Army e demais hackers do oriente médio. Depois dos ataques ao New York Times, a Divisão de Cyber Crimes do FBI adicionou oficialmente os hackers pro-Assad à lista de procurados.
O FBI também publicou um documento com algumas informações sobre o grupo, como suas habilidades específicas e métodos de ataque. O documento também visa o aumento da preocupação em proteger redes e ambientes que todos que estiverem publicamente estarão certamente no alvo do grupo, e para complementar, o FBI também declarou que os hackers serão vistos como terroristas, agindo ativamente contra os EUA.
Veja abaixo uma prévia do documento:

Antes do New York Times, o grupo tomou crédito pelo ataque ao Washington Post e o site de recrutamento americano. Eles também são conhecidos por ataques a grandes websites como por exemplo o Twitter e a bolsa de valores.
No momento pouca coisa é conhecida do grupo, mas especialistas estão tentando descobrir mais. O grupo formado tem como objetivo principal divulgar e apoiar o presidente sírio Bashar Assad. Alguns ataques que o grupo Anonymous tomou crédito, a Syrian Eletronic Army tomou como seu por direito e expôs informações pessoais dos membros do Anonymous.
Fonte: ibtimes

segunda-feira, 12 de agosto de 2013

Ao falar sobre as ameaças internas, Patrick Reidy passou dicas que podem facilitar o dia a dia da segurança da informação nas empresasImagine que sua empresa é daquelas que possuem controles rígidos de segurança. Atualiza softwares todos os anos, tem o melhor firewall do mercado, antivírus nas máquinas de todos os funcionários e até uma plataforma de gerenciamento de dispositivo móvel, além de todo o ferramental disponível no mercado. Teoricamente, você fez um ótimo trabalho e as informações da sua empresa estão protegidas. Mas não estão. Pelo menos é esse o alerta passado por Patrick Reidy, Chief Information Security Officer (CISO), do FBI, a agência de investigação do governo norte-americano.Para ele, embora elas sejam um número menor, você, como responsável pela segurança da informação de sua empresa, deveria se preocupar muito mais com as ameaças internas. No geral, os prejuízos causados por elas são muito maiores e podem ir de US$ 472 mil e chegar a bilhões, dependendo da gravidade do problema. E não necessariamente o funcionário responsável tinha tal intenção. Muitas vezes, ele ‘apenas’ deixou de cumprir parte da política de segurança, até por desconhecimento, como lembrou Reidy, durante apresentação realizada no Black Hat 2013, em Las Vegas, evento organizado pela UBM e que ganhará uma versão brasileira com o nome de IT Forum Expo/Black Hat, em parceria com a IT Mídia, em São Paulo.

A seguir, você confere as cinco dicas básicas do CISO do FBI:
1 – Seus colaboradores não são hackers
“A primeira lição é que sua ameaça interna não é um hacker. São pessoas que entraram na empresa sem intenções criminosas. E muitas das ferramentas e técnicas são desenvolvidas tendo em mente o hacker. Essa ameaça ainda é mal compreendida. Trata-se de uma grande dor de cabeça, representa 24% dos incidentes e 35% do nosso tempo. Os problemas associados são perda de dados, violação de políticas, perda de equipamentos, entre outros. Trabalhe com campanhas e treinamentos de usuários para amenizar essa questão.”
2 – A ameaça interna não é de ordem técnica
“Trabalhar a ameaça interna não depende apenas de uma política e de compras de ferramentas. 90% dos problemas não são técnicos. Um pessoal com dedicação exclusiva é algo essencial e ajuda muito. Você conhece seus funcionários? Você precisa de informações do RH, mapear atividades, IPs, USB usados, email, para fazer cruzamentos e entender se há violação das regras. Minha dica é: conheça bem seu inimigo. Quem focaria sua organização? Quem seria o foco dentro da organização? Quem são os usuários que representam o maior risco para sua organização? São perguntas importantes com respostas diferentes para cada tipo de negócio.”
3 – Um bom programa interno deve focar em retenção, não em detecção
“Torne o ambiente complexo para a ameaça interna, tenha uma segurança centrada em dados e não em sistemas e use uma engenharia social positiva. No caso do FBI, 13,9 mil pessoas vão armadas para o trabalho todos os dias, se é possível treiná-los para o uso adequado da arma de fogo, como não seria para o bom uso das informações? É preciso criar uma engenharia social positiva, com guias atualizados, reduzindo o risco, mas sem impacto no fluxo de trabalho.”
4 – Evite problemas com sobrecarga de informações
“Coletamos absolutamente tudo. E aí reside um grande problema: as ferramentas estão falhando em lidar com tudo isso. Há ferramentas de Big Data, mas que presumem que todo dado é importante, e não é assim. É preciso separar o que é importante. Foque em duas fontes: você não precisa de tudo, avalie os dados do RH para conhecer as pessoas e os papéis e estações de trabalho de cada um e, como complemento, olhe para os logs de sistemas para avaliar entradas e saídas.”
5 – Use análise comportamental
“Prever eventos raros pode ser praticamente impossível. Então, não gaste tempo e dinheiro com o impossível. Olhe para as bandeiras vermelhas na medida em que elas aparecerem. Muitas pessoas acabam não evoluindo para uma ameaça real. Use detecção comportamental. Pense mais como alguém de mercado e menos com um analista de IDS (sigla em inglês para sistema de detecção de intrusos). Construa uma base em volume de usuários, velocidade, frequência, trabalho por hora, semana e mensal para ter uma ideia e uma média real do que acontece no ambiente.”

domingo, 4 de agosto de 2013

SÃO PAULO, SP, 2 de agosto (Folhapress) - O FBI (polícia federal americana) está aumentando o uso de táticas usadas por hackers para coletar informações de suspeitos, diz uma reportagem do "The Wall Street Journal" publicada na quinta-feira (1º). 
Segundo o jornal, documentos judiciais e entrevistas com ex-agentes envolvidos nessas operações trouxeram detalhes sobre as ferramentas, que eram mantidas em sigilo. 
As táticas incluem o envio de "spywares" para computadores e smartphones através de e-mails ou links -procedimentos geralmente utilizados por hackers. 
A tecnologia permite que investigadores ativem microfones e gravem conversas em celulares que utilizam o sistema Android, e pode ser usada também para ativar microfones de laptops sem que o donos dos aparelhos percebam. 
De acordo com um ex-agente, as táticas são usadas com ordem judicial, normalmente em casos que envolvam crime organizado, pornografia infantil e combate ao terrorismo. 
O órgão desenvolve programas ou os compra do setor privado. O FBI e o Google não quiseram comentar a respeito, diz o jornal.  

sábado, 15 de junho de 2013

Seis dias após as denúncias sobre a existência de um programa que permite aos serviços de segurança dos Estados Unidos monitorar telefonemas e e-mails virem a público, o ministro das Comunicações, Paulo Bernardo, se manifestou sobre o assunto. Além de declarar que o governo brasileiro está preocupado com a questão e que há uma série de aspectos que o governo e as empresas norte-americanas citadas no escândalo precisam esclarecer, Bernardo defendeu a liberdade na internet e o direito de seus usuários à privacidade.
“Para o governo brasileiro essas notícias são muito preocupantes”, disse Bernardo ontem (12) durante a abertura de um evento promovido pela Associação Brasileira de Provedores de Internet e Telecomunicações (Abrint), em São Paulo. “Não vou me meter nas questões dos Estados Unidos, que têm suas preocupações com segurança, como nós aqui também temos. Acho, contudo, que há uma série de questões que precisam ser respondidas”.
Referindo-se à rede mundial de computadores como um “grande ambiente de convivência e de negócios”, o ministro disse que, confirmadas as denúncias de que as empresas do setor de internet e de telefonia entregavam, “em massa”, dados de registros de seus usuários a órgãos do governo norte-americano, será difícil justificar tal prática.
“Se fizermos uma pesquisa, todos nós, provavelmente, temos conta nessas empresas e usamos seus serviços. Por que nossas contas têm que ser entregues [ao governo norte-americano]?”, questionou o ministro, lembrando que, na semana passada, no Brasil, foi necessário que o Superior Tribunal de Justiça (STJ) determinasse que a Google Brasil cumprisse uma ordem judicial para quebrar o sigilo das comunicações feitas, por e-mail, por usuários do serviço que estejam sendo investigados por crimes de formação de quadrilha, corrupção passiva e ativa, fraude à licitação, lavagem de dinheiro, advocacia administrativa e tráfico de influência.
Em sua defesa, a empresa declarou não poder cumprir a primeira ordem judicial de quebra de sigilo das comunicações porque os dados em questão estão armazenados nos Estados Unidos e, por isso, estão sujeitos à legislação daquele país, que considera ilícita a divulgação.
“O STJ, evidentemente, disse que uma empresa que tem escritório e que funciona no Brasil tem que se submeter à legislação brasileira”, destacou o ministro. Bernardo considera que o assunto deve provocar reflexões a respeito da relação entre privacidade na internet e segurança nacional e mudanças também no Brasil. Uma das medidas defendidas pelo ministro é a construção de mais centros de processamentos de dados (data centers) no país, o que, segundo Bernardo, permitirá que as informações de usuários brasileiros fiquem armazenadas no Brasil, submetidas à legislação brasileira.
“Acho que a questão tem que merecer de todos nós uma grande reflexão. Inevitavelmente, vamos ter que discutir alguma política para que os dados dos usuários do Brasil sejam guardados aqui mesmo, no país. Não que, com isso, essas empresas deixem de guardar essas informações lá fora, mas tem que ter data centers aqui. Há tempos falamos que queremos fazer uma política de incentivo à construção de mais data centers e de uso de armazenamento”, concluiu o ministro.
As informações de que a Agência Nacional de Segurança dos Estados Unidos (do inglês, NSA) e o FBI tiveram acesso direto ao banco de dados de empresas de internet e telefonia foram divulgadas na última sexta-feira (7), pelos jornais The Guardian (britânico) e The Washington Post (norte-americano) e rapidamente ganharam destaque em todo o mundo, forçando autoridades como o presidente dos Estados Unidos, Barack Obama, e o premiê britânico, David Cameron, a se manifestarem. As empresas citadas negam conhecimento prévio sobre a existência do Programa Prism (sigla em inglês para Métodos Sustentáveis de Integração de Projetos). O programa secreto está em vigor desde 2007 e permite à NSA ligar-se aos servidores das empresas para consultar informações sobre os utilizadores.

Fonte: Revista Info

terça-feira, 11 de junho de 2013

O governo norte-americano lançou uma revisão interna de possíveis danos à segurança nacional por causa da revelação de programas secretos de vigilância dos Estados Unidos, enquanto um grupo de senadores e empresas de tecnologia pressionavam nesta terça-feira o governo por mais transparência.

Uma fonte graduada de inteligência disse que a revisão correrá paralelamente ao inquérito criminal realizado pelo Departamento de Justiça acerca das revelações feitas por Edward Snowden a respeito das atividades de vigilância da Agência de Segurança Nacional (NSA) envolvendo comunicações telefônicas e dados de grandes empresas de Internet, como Google e Facebook.
A revisão interna vai avaliar se os vazamentos comprometeram fontes e métodos de vigilância e, possivelmente, irá se debruçar sobre conversas entre alvos de inteligência para determinar se essas pessoas alteraram suas táticas por causa do vazamento.
Snowden, que prestava serviços à NSA no Havaí, desapareceu depois de se identificar no domingo como autor das revelações em um vídeo publicado pelo jornal britânico The Guardian. Ele havia se refugiado em Hong Kong, mas não voltou a ser visto nesta semana.
A empresa Booz Allen Hamilton, da qual Snowden era funcionário enquanto prestava serviços à NSA, disse que o demitiu na segunda-feira, alegando violações do seu código de ética e das suas políticas internas. A empresa disse que Snowden, de 29 anos, passou menos de três meses como seu funcionário, com um salário anual de 122 mil dólares.
As revelações de Snowden provocaram um intenso debate sobre até que ponto o direito à privacidade deve ser comprometido em nome da segurança nacional nos Estados Unidos e se os programas de vigilância foram submetidos a suficiente escrutínio.
Parlamentares prometeram uma ampla discussão pública e mais esforços legislativos para endurecer as leis relacionadas à vigilância governamental.
"Teremos muitas audiências assim", disse a senadora democrata Barbara Mikulski. Segundo ela, há muitos questionamentos a respeito de como Snowden, que nem concluiu o Ensino Médio, teve acesso a segredos governamentais tão importantes.
Um grupo bipartidário de senadores apresentou um projeto destinado a acabar com a supervisão secreta de programas por parte da Corte de Vigilância da Inteligência Estrangeira, solicitando a liberação do sigilo sobre decisões significativas desse tribunal.
"Os norte-americanos merecem saber quanta informação sobre suas comunicações privadas o governo acredita estar autorizado a resguardar sob a nova lei", disse o senador democrata Jeff Merkley, um dos autores do projeto, junto com o republicano Mike Lee.
Também nesta terça-feira, grandes empresas de tecnologia emitiram uma série de apelos para que o governo acabe com o sigilo sobre solicitações que cada uma recebe das agências de segurança nacional.
O Google enviou uma carta a autoridades do país pedindo que as restrições de sigilo sejam abrandadas, de modo que a empresa possa divulgar o número e abrangência das solicitações judiciais de vigilância, como parte dos relatórios que já são divulgados pela empresa acerca de dados solicitados pelas autoridades.
"Os números do Google mostrariam claramente que nosso cumprimento a essas solicitações ficam bem aquém das alegações que estão sendo feitas. O Google não tem nada a esconder", disse o diretor jurídico da empresa, David Drummond.
Microsoft e Facebook também divulgaram notas solicitando ao governo dos Estados Unidos que permita uma maior transparência nesse tipo de pedido.

Fonte: Revista Info

sábado, 8 de junho de 2013


As revelações de documentos secretos sobre os mecanismos utilizados por agências americanas para interceptar milhões de telefonemas colocam em risco a segurança nacional, afirmou nesta quinta-feira James Clapper, diretor nacional dos serviços de Inteligência.
Em um comunicado, Clapper afirmou que "a divulgação não autorizada de um documento judicial secreto é uma ameaça potencial e de dano prolongado e irreversível para nossa capacidade para identificar e responder às múltiplas ameaças que enfrenta nossa Nação".
A declaração de Clapper ocorre após as publicações na imprensa sobre o esquema utilizado pela Agência Nacional de Segurança e pelo FBI para monitorar milhões de telefonemas com base na guerra contra o terrorismo.
Clapper assinalou que a imprensa "omite informações fundamentais sobre a forma como era utilizado o programa para prevenir ataques terroristas, e as numerosas salvaguardas para proteger a privacidade e as liberdades civis".
O funcionário disse que determinou a liberação de algumas informações sobre o programa para que os americanos pudessem compreender seus alcances.

Fonte: Revista Info
Após a publicação da notícia de que o governo dos Estados Unidos monitora informações de todos os internautas do mundo, Marck Zuckerberg, CEO do Facebook, negou qualquer envolvimento da rede social com o programa secreto americano.
Em seu perfil pessoal do Facebook, Zuckerberg afirmou que nunca recebeu nenhum tipo de ordem oficial para liberar o acesso aos dados dos usuários do site. “Quando o governo pede ao Facebook algum tipo de informação, nós analisamos cada requisição de modo cauteloso para assegurar que as leis estão sendo aplicadas de modo correto”, afirmou.
O CEO do Facebook negou conhecer qualquer assunto relacionado ao PRISMA, nome dado ao suposto programa desenvolvido pela Agência Nacional de Segurança americana para revelar informações de cidadãos de todo o mundo que utilizam serviços de nove grande empresas dos Estados Unidos, como Apple, Microsoft, Google e Facebook.
Na postagem, Zuckerberg reiterou que sua rede social continuará lutando com todas as forças para guardar as informações de seus usuários com segurança.
Segundo ele, é necessário que todos os governos ajam de maneira transparente para tranquilizar a população. “Essa é a única maneira de proteger as liberdades civis de todos e criar uma sociedade segura e livre”, disse.

Fonte: Revista Info

quinta-feira, 6 de junho de 2013


A Casa Branca defendeu nesta quinta-feira a necessidade de registrar as ligações telefônicas dos cidadãos dos Estados Unidos, por considerá-lo "uma ferramenta crítica" no combate ao terrorismo.
Em declarações enviadas à rede "CNN", um alto funcionário do Governo de Barack Obama reagiu à informação publicada pelo jornal "The Guardian", segundo a qual a Agência Nacional de Segurança (NSA, na sigla em inglês) recolhe diariamente registros de milhões de clientes da operadora de telefonia Verizon, em virtude de uma ordem judicial secreta.
O funcionário, que pediu o anonimato, evitou confirmar expressamente que exista essa ordem judicial, mas assinalou que "informação como a descrita pelo artigo de "The Guardian" foi uma ferramenta crítica na hora de proteger a nação de ameaças terroristas contra os Estados Unidos".
"Essa prática permite ao pessoal especializado em antiterrorismo descobrir se terroristas conhecidos ou suspeitos estiveram em contato com outras pessoas que podem estar envolvidas em atividades terroristas, particularmente aquelas localizadas dentro dos Estados Unidos", acrescentou o funcionário.
A fonte assegurou que as práticas da NSA não incluem o recolhimento "do conteúdo de nenhuma comunicação nem o nome de nenhum assinante".
"Está relacionado exclusivamente com metadados, como um número telefônico ou a duração de uma chamada", ressaltou.
O funcionário também insistiu em que o recolhimento de informação de inteligência é permitida pela Lei de Vigilância de Inteligência Estrangeira (Fisa) de 1978, pela qual foi criada a Corte Fisa que, segundo "The Guardian", concedeu no dia 25 de abril a ordem judicial secreta no caso da Verizon.
"As atividades (sob essa lei) estão submissas a estritos controles e procedimentos sob a supervisão do Departamento de Justiça, do Escritório do Diretor Nacional de Inteligência e da Corte Fisa, para se assegurar que cumprem com a Constituição e as leis dos EUA, protegendo apropriadamente a privacidade e as liberdades civis", concluiu o funcionário.
O artigo de "The Guardian", no entanto, assinala que os registros aconteceram sem levar em conta se os autores das chamadas tinham cometido algum delito, algo que aparentemente escapa ao estabelecido na lei Fisa, que a princípio se limita aos suspeitos de ser terroristas ou agentes de outro país.
O senador democrata Mark Udall, que pertence ao comitê de Inteligência da Câmara Alta, disse em comunicado que "este tipo de vigilância em grande escala deve preocupar a todos".
"Este é o tipo de excesso do Governo que acho que os americanos vão considerar escandalosa", disse Udall.
O ex-vice-presidente e ex-candidato presidencial democrata Al Gore também criticou a suposta ação do Governo americano.
"Na era digital, a privacidade deve ser uma prioridade. Sou só eu, ou é esta vigilância secreta obscenamente degradante?", escreveu Gore em sua conta oficial do Twitter.
Segundo "The Guardian", a ordem outorgada pela Corte Fisa ao FBI dá ao Governo uma autoridade ilimitada para obter dados durante um período específico de três meses, que termina no dia 19 de julho.
Em virtude desta ordem judicial, deviam ser entregues os números de telefone dos dois comunicantes, o local da ligação, assim como sua duração, embora não o conteúdo da conversa.

Fonte: Revista Info

Subscribe to RSS Feed Follow me on Twitter!