PplWare Mobile

Apple nega conhecimento de backdoor da NSA

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Benchmark do iPhone 5 says:

    “A informação apresentada relativa a este caso em particular é de 2008, altura em que o iPhone dava os primeiros passos e que os restantes smartphones começavam a surgir. Não existe informação sobre a forma como o DROPOUTJEEP evoluiu e o que permite fazer hoje em dia.”

    Resumindo – não se sabe nada de nada – mas como se fala da Apple dá para dois posts 😉

    • Vítor M. says:

      O mundo vibra quando se fala da Apple. Apple é um espécie de desejo, por isso, quando o mundo da tecnologia necessita de hype… acusam ou apontam algo á Apple.

      Há que provar que existe esta falha!!!!

    • Benchmark do iPhone 5 says:


      CANDYGRAM, COTTONMOUTH, WATERWITCH, SURLYSPAWN, FOXACID, IRONCHEF, JETPLOW, HEADWATER, RAGEMASTER, HOWLERMONKEY, MONKEYCALENDAR, DIETYBOUNCE, NIGHTSTAND, SOMBERKNAVE, ANGRYMONK, SWAP, SPARROW II, TOTEGHOSTLY, DROPOUTJEEP, são 19 de uma lista de 50 “capacidades” da NSA que tinham sido desenvolvidas, ou estavam em desenvolvimento – em 2007/2008.

      Por que é que dessa lista e do vídeo, de uma hora, da apresentação feita por Jacob Appelbaum, os editores da maior parte dos sites destacaram o Dropoutjeep é um mistério – ou não tanto 😉

      É que o Dropoutjeep era um dos projectos em desenvolvimento, ninguém sabe se foi desenvolvido e, se foi, que capacidades tem hoje (ou não tem), se há alguma(s) vulnerabilidade(s) nas versões recentes do iOS que permitam à NSA fazer o que pretendia em 2008 (ou ainda mais).

      Das 50 “capacidades” há várias que, também, merecem posts.

      http://tech.fortune.cnn.com/2013/12/31/apple-nsa-appelbaum-spiegel/

      • Olhe que acaba says:

        Claro que tem cavalos de troia instalados e/ou vulnerabilidades prontas a usar… muito mais subterrícias e fáceis de justificar.
        A Apple tem sempre que negar e jurar que não, sob pena dos seus responsáveis irem presos… tão simples como isto… eles até podem saber que está lá instalado, mas não podem remover, e tem de negar perante tudo e todos… ou a prisão é o caminho… é assim que as coisas funcionam nos EUA infelizmente.

  2. navyseal says:

    Nem sempre é necessário as empresas colaborarem para terem os seus produtos espiados, caso contrário o Windows não seria tão afectado por malware. Portanto é normal que não tenha conhecimento.

  3. Nunes says:

    “sendo que nas primeiras versões teria de ser instalado manualmente pelos agentes da NSA, mas nas versões posteriores já seria possível ser instalado remotamente”
    não se sabe se conseguiram isso ou não, apenas se sabe que era um objectivo deles! Os documentos apontam que todo o projecto ainda estava em fase de desenvolvimento naquela altura

  4. EXP001 says:

    Nunca acreditar em nada até que seja oficialmente desmentido 😉

  5. S4t says:

    Mas alguma empresa admite que sabe disso? As empresas não sabem de nada (embora alguns leaks digam o contrário) e para os fanboys só os concorrentes é que têm o problema.

  6. José Leite says:

    FELIZ ANO NOVO DE 2014 PARA TODOS/AS OS/AS COLABORADORES/AS DESTE MAGNÍFICO WEBSITE,O PPLWARE!!QUEIRAM SABER QUE NÃO PASSA UM DIA SEM VIR AQUI LER-VOS!!MUITA SAÚDE,PAZ,ALEGRIA E MUITAS FELICIDADES!!VOCÊS MERECEM,SEM DÚVIDA NENHUMA!!UM GRANDE ABRAÇO AOS SENHORES E BEIJINHOS ÀS SENHORAS.FOI ATRAVÉS DOS VOSSOS ARTIGOS QUE APRENDI A ENTRAR E A VIVER NESTE MUNDO QUE É A INTERNET!!MUITO OBRIGADO.SEJAM FELIZES 🙂

  7. edward_snowden says:

    Seja iphone, android ou PC. Os backdoors são ao nível de hardware. E claro que a apple sabe, como a intel sabe como a AMD, google, Microsoft. Estão a espera que a apple venha dizer “sim sabiamos” para arriscarem perder clientes?

  8. Marquito says:

    Não é nescessário a colaboração da Apple, e se pode gravar conversas diretamente na operadora de telefonia, que é responsável por tudo que chega e sai do aparelho, inclusive software. Portanto existem multiplas formas de interceptar sem o conhecimento do fabricante ou o usuário final.

    • Marquito says:

      Lembrando que isso vale tambem para PC e tudo que esteja conectado a internet atraves de um provedor de telefonia.
      Ali é o ponto fraco e não essa tal de NSA que não é tudo isso que falam.

  9. Rascas says:

    Mau era se fosse o contrário… Mas por mto que se afirme pouco se vai saber. É a desvantagem de levares com codigo fechado. Não sabes com o que levas…

    • Nunes says:

      Nada te garante no código aberto que não tenha sido introduzido um método dissimulado para espiar, daí todo o alvoroço com algum código aberto que teve origem na NSA!
      A única forma que as pessoas têm para ter a certeza que não há algo a espiar não é por analisar o código mas analisando a actividade do aparelho, e isso tanto faz ser aberto ou fechado!
      Para além disso há muitos sistemas ditos de código aberto que têm código proprietário, fechado, pelo meio. O Android, com os serviços da Google, é um desses exemplos.

      • Rascas says:

        Concordo com o teu 1º paragrafo! No entanto se o codigo for aberto é possível revê-lo e corrigi-lo se tiveres o conhecimento necessário (tu ou outra pessoa qq). Se for fechado nem sequer é possível ver o que lá vai…

        A tua segunda afirmação tb é em certa parte verdade. Mas um utilizador “normal” não está constantemente a ver as portas abertas e o trafego que flui no aparelho…

        O terceiro paragrafo concordo plenamente!

        • Nelson says:

          O utilizador normal também não devia estar importado se está a ser monitorizado por algum serviço secreto… Se não confias no teu governo, sai do país, é a tua única solução… Não vão ser o teu fabricante de telemóvel que te vai por acima da lei…

          • navyseal says:

            Os EUA não são o meu país. Continua a pensar assim e um dia se a tua identidade for usada por terceiros para cometer crimes ou para fins publicitarios, lembra-te disto.

        • Carlos says:

          “No entanto se o codigo for aberto é possível revê-lo e corrigi-lo se tiveres o conhecimento necessário (tu ou outra pessoa qq)”

          Aí é que está o problema, pouquíssimas pessoas sabem analisar o código um gerador de números aleatórios, por exemplo, e boa parte das que sabem… muito provavelmente trabalham para a NSA, que tem praticamente fundos ilimitados para contratar os melhores dos melhores.

          O código só por ser aberto não o torna mais seguro, principalmente quando se torna seriamente complexo e só compreensível por poucos.

          Além disso, não sei se a Apple faz isso, mas os grandes clientes têm acesso ao código fonte do Windows e podem contratar quem quiserem para o auditar. Dito isto, volto ao 2º parágrafo…

        • Nunes says:

          :S se concordas com o primeiro parágrafo não vais mudar o código sem motivo pois não encontrarás nada de suspeito no código. A vantagem de ser aberto é realmente qualquer pessoa o pode mudar, mas a questão de segurança não melhora sem que tenhas tido alguma razão/desconfiança para o mudar, e isso só acontece por actividade suspeita, e nesse departamento há muita gente a coscuvilhar nos grandes sistemas e a tornar públicos os problemas – no iOS os utilizadores tendem a ter as correcções desses problemas mais depressa…
          Se for malware instalado posteriormente, sendo código estranho não tem nada a ver se o sistema é de código aberto ou fechado!

          • Rascas says:

            Eu prefiro uma coisa que possa ver, ou que está a vista, do que uma coisa que não.

            A gente já começa a saber da promiscuidade da NSA com as grandes marcas da tecnologia.

            Correções mais depressa do que o quê? Um backdoor não se corrige, elimina-se.

          • Nunes says:

            tudo bem que prefiras uma coisa que possas ver, mas isso não garante nada, mesmo sem marcas!
            Correcções nos updates que chegam aos utilizadores permite fechar “buracos” que possam ser usados para dar acesso ao dispositivo… há uma comunidade bastante grande à caça desses buracos e há procura de coisas suspeitas… é assim quer seja código aberto ou fechado! Software actualizado terá sempre menos riscos de segurança, e isso é uma mais valia no iOS quando comparado com outros sistemas!

          • Rascas says:

            Bela definição de “updates” que postaste aí…

            Bem para terminar esta discussão em que tu fazes afirmações sem provas e eu não aprendo nada só vou dizer mais 2 coisas.

            São fanboys como tu que as grandes marcas gostam. Os piores cegos são aqueles que não querem ver.

          • Nunes says:

            ” tu fazes afirmações sem provas”?
            e tu fazes afirmações com provas? limitaste a lançar desconfiança, e pensando assim limitei-me a demonstrar que nada está a salvo.
            Quanto aos updates, o que é que é melhor ficar enrascado com um sistema com 2 ou mais anos, com “buracos” há muito conhecidos, mesmo que tendo código aberto, ou apanhar um sistema que garante updates frequentes durante muito tempo!?
            quanto a “fanbóias”, não sou eu quem está a ser fundamentalista quanto ao tipo de código… isso já diz alguma coisa

    • Nelson says:

      Aí sim, e qual é a alternativa open source?

      • Rascas says:

        Na minha opinião, de marca, não tens.

      • Carlos says:

        E quem te disse que o código aberto é alternativa? Confias em que te disse isso? Lembra-te que a NSA trabalha ao lado e com a CIA, infiltrar pessoas e sabotar equipamentos em sítios onde é praticamente impossível fazê-lo, é uma das coisas que eles fazem.

        Se tens um computador ligado à Internet, independentemente da marca, do sistema operativo e dos cuidados que tomas, tens que partir do principio que todo o tráfego é, ou pode ser, capturado.

        Há uma quantidade infindável de coisas que não dependem de ti, e todas elas podem ter sido comprometidas pela NSA. A começar logo pela tua casa, o router. Logo a seguir, a maquineta onde a fibra termina. Depois todo o cabo de fibra (se bem que este é pouco provável, a não ser que andes a falar com o herdeiro do Bin Laden). Depois disso o equipamento que está na “central”. Depois disso todo o equipamento no datacenter do ISP. Depois disso… Acho que já vês o problema.

        O teu computador até pode ser super seguro, mas e TUDO o que está para além dele?

        Não é por acaso que o Sr. Bruce Schneier usa o Windows nos PCs dele: ele parte do princípio que TUDO está comprometido, por isso tanto faz. Para coisas super-confidenciais (ele também tem os documentos do Sr. Snowden), ele usa um outro computador que NUNCA é ligado a nenhuma rede.

  10. sergio says:

    Ainda esta madrugada cheguei a casa não tinha sono, liguei a TV e na sic notícias estava a dar 60 minutos, e a falar sobre a NSA, diretores chefes de estado americanos, gente “importante”… diziam que a NSA era importante para evitar ataques terroristas, que a informação “roubada” era como um tesouro se caisse em mãos dos russos chineses etc. uma directora qualquer da NSA a falar que eles são importantes pois evitam que alguem crie um vírus que abale o sistema informatico norte americano, disseram que evitaram um virus que seria fatal, esse mesmo virus consistia em reiniciar um PC COM WINDOWS, e assim que escolhessemos a opção reparar computador o computador tornavasse um tijolo… LOL entre outras coisas são programas daqueles que fazem com que pessoas mais “inocentes” defendam a américa nestas questões.

  11. António says:

    Agora sim já se percebe porque o governo americano autorizou a venda dos últimos equipamentos da Apple quando os tribunais deles proibiram a venda dos mesmos.
    não digam que não há parceria…..

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.