PplWare Mobile

O ataque à NSA prova que a Apple afinal tinha razão

                                    
                                

Este artigo tem mais de um ano


Autor: Vítor M.


  1. Rolando Andrade says:

    Mais uma vez, Obama mostra que a defesa do comunismo, e o controlo quase ditatorial aplicado durante a sua presidência não servem nem os interesses do seu país nem os interesses mundiais. Até que ponto irão os cidadãos americanos continuar a apoiar cegamente candidatos democratas, cuja única agenda politica é servir um ideal de controlo presidencial, governamental e de agências federais?

    • Vítor M. says:

      Comunismo? Mas o Obama apenas tentou regulamentar um descontrolo e apenas o fez com sugestões processuais que não são vinculativas.

      “[…]Até que ponto irão os cidadãos americanos continuar a apoiar cegamente candidatos democratas[…] provavelmente até não apoiariam, visto não terem agora um candidato “honesto”, mas entre Hillary Clinton e Donald Trump… a escolha é fraca mas clara.

      Como podem os Republicanos ganhar com um candidato destes?

    • Gama says:

      Terás que dizer o mesmo do Bush e dos Republicanos, que foi quem iniciou toda esta aposta em espionagem a larga escala.

    • Pedro S says:

      – Comunismo?
      Tanto os Democratas como os Republicanos, não gostam de comunistas. O resto o Vitor M. já respondeu.

      – Ditatorial?
      Chamar ditador a uma pessoa a uma pessoa, que não consegue fechar Guantanamo, acabar com as armas no país e que se viu á rascar para conseguir implementar um sistema nacional de saúde (nem sei se realmente conseguiu) é de bradar aos céus.

      – apoiar cegamente candidatos democratas?
      em 1865 foi eleito pela ultima vez um presidente (Andrew Johnson) apoiado pelas duas fações (União Nacional). Depois disso foram eleitos 17 Republicanos e 10 Democratas.

      – servir um ideal de controlo presidencial, governamental e de agências federais?
      Caso não tenhas percebido, nos EUA é assim que funciona á muitos anos, independentemente serem Democratas ou Republicanos no poder. Aliás, se estiveres ligeiramente atento, percebes que foi muito mais perceptível com Republicanos do que com democratas.

      Entre os dois fraquissimos candidatos, existe uma escolha óbvia aos olhos do mundo.

  2. censo says:

    Outra vez esta conversa ? Tudo vai mal quando o valor da tecnologia se sobrepõe ao valor de vidas humanas. Tudo vai mal mesmo. A tecnologia é um meio e não um fim. A sociedade está a cada dia que passa a acentuar o seu deficit de valores.

    • Vítor M. says:

      Tens uma certa razão, mas então por essa ordem de ideias, não faz sentido haver segredos, haver informações protegidas. Se argumentas de baixo para cima (depois dos actos as consequências) então está tudo errado.

      Tens razão quando dizes que os interesses capitalistas e mercantilistas se sobrepõem sempre aos interesses da vida humana, mas isso justifica a impotência sobre tudo, desde os smartphones protegidos à descoberta da pólvora.

      • censo says:

        O desafio é esse: encontrar um ponto de equilíbrio. E neste caso, como noutras situações, a proteção de vidas humanas deverá ser a fronteira. A sociedade não se pode resignar perante o poder do dinheiro (não gosto de ideologias, chamemos as coisas pelos nomes). Só assim se poderá construir algo melhor para o futuro.

        • Vítor M. says:

          Sem dúvida, mas tu vês que os pontos de equilíbrio não existem, não há nada que envolva dinheiro e vida humana que tenha equilíbrio, o dinheiro sempre falou e falará mais alto. O futuro está melhor, hoje temos uma sociedade melhor que há 20 anos e muito melhor que há 40 anos. Por isso, o futuro tem sido sempre melhor.

        • MLopes says:

          só há um ponto de equilíbrio possível: a integral proteção dos direitos humanos, direitos fundamentais, em conjunto com combate feroz ao crime. ceder num ou noutro faz-nos sair do ponto de equilíbrio

        • Alvega says:

          Absolutamente de acordo, dito de outra forma “viver é fácil, difícil é saber viver”.
          Eu costumo resumir de uma maneira um pouco “provinciana”, “tudo faz falta na vida, até o mal, nem que seja para ter-mos ponto de comparação para saber o que é o Bem, a dificuldade disto há boa maneira dos cozinheiros é as QUANTIDADES.
          Mas eu continuo-o a achar que tenho razão quando afirmo que nada do que das novas tecnologias possa vir é confiável a 100%, pois isto nao passa de uma guerra onde uns constroem e logo outros tentam quebrar, e para isso precisam de motivação para o fazer, tempo, muito tempo, dinheiro e meios; e ninguém utiliza todos estes meios se nao tiver um propósito defendo de antemão:
          GANHAR DINHEIRO, de maneira facil á custa de outros de maneira quase sempre ilegal.
          Nao me venham para cá com a treta de que os Hacker e afins sao um grupelho de teenagers que se diverte a quebrar seguranças para impressionar as miúdas e que nao tem mais nada que fazer e estao cheios de boas intenções…

    • MLopes says:

      a salvaguarda da vida humana só será efetiva se os direitos humanos fundamentais forem integralmente respeitados. enquanto se continuar a defender que no combate ao crime vale tudo, nunca estaremos a preservar os valores. antes pelo contrário, estaremos a ignorar os valores (direitos fundamentais)

  3. May says:

    Se a Apple lhes tivesse fornecido a ferramenta agora tinha sido roubada, tal como foi roubada a ferramenta/informação para acederem ao iphone do terrorista, oh… wait!

    • Gama says:

      Parece que não queres entender a relevância do que sucedeu para o argumento usado pela Apple: a criação de ferramentas destas coloca em risco todos os aparelhos idênticos. Será mentira?
      Fica também evidente a irresponsabilidade das autoridades em não comunicar os erros que descobrem aos fabricantes. Durante 3 anos outros terão muito provavelmente se aproveitado de algumas criações daquele grupo da NSA, muito provavelmente colocando em risco redes de instituições que a NSA deveria proteger.

      • Pplzz says:

        Há uma ferramenta externa para o fazer de qualquer forma. Qualquer entidade pode ter acesso desde que pague a quantia certa.a única coisa que a Apple fez foi uma tentativa de braço de ferro para novamente fazer propaganda a sua security by obscurity e dar a entender que só entra nos seus dispositivos quem eles querem e que os dispositivos são super seguros. O problema é que esquecem se que tudo o que é feito pode ser desfeito e depois correu lhes mal quando se aperceberam que o braço deles não é de ferro é apenas um holograma.

        • Gama says:

          És outro que não quer entender a relevância disto para o argumento? Será que vais dizer que o argumento é falso?
          Primeiro que tudo a ferramenta externa não o faz de qualquer forma… fez para alguns modelos e dentro de certas condições e numa versão do sistema, podendo já nem ser funcional. Não é por ela existir que deita por terra o argumento, fica na mesma à vista de todos como as boas intenções não escondem os riscos para o resto das pessoas. As consequências da Apple ser obrigada a colaborar seriam bem piores pelo precedente que criava para no futuro ser obrigada a criar novas formas para ultrapassar a sua própria segurança.
          Achas que era melhor a Apple ter colaborado?

          • Drummas says:

            Mas alguém no seu perfeito juízo acredita que quem consegue entrar nos servidores da NSA, não consegue entrar nos da Apple ? A partir daí, todo e qualquer “argumento” caí por terra…

          • Sujeito says:

            Claro que ele achava. E pela conversa, ainda acha melhor não se informar do caso a fundo.

            Qual security by obscurity. O ponto a que isto chegou que a Apple é mais foco de teoria de conspiração que o FBI.

            E este caso tem tudo descrito , preto no branco para quem se quiser informar.

          • Gama says:

            Drummas, tentaste sequer ler o argumento da Apple? Não tem nada a ver se o servidor é da NSA, da Apple ou da avozinha, o argumento é que não se consegue ter controlo absoluto sobre ferramentas destas depois de serem criadas, daí a recusa da Apple em sequer criar. A bem da verdade a tua ideia só reforça esse argumento.

    • Pplzz says:

      e apenas propaganda para tentar fortalecer e melhorar a opinião do público em relação a uma companhia que continua a ter atitudes miseráveis desde que saiu da fossa.

    • Mário S.M says:

      1. quem foi hackado, foi a NSA, não o FBI, mas se a NSA foi, o FBI também podia ser.

      2. os ficheiros hackados já eram antigos

      3. não há provas que essa ferramenta existe, bluff muitos concordam

  4. Mário S.M says:

    Bom artigo, bem estudado.

  5. tugalix says:

    à solta no web browser tor? ou será mais na rede tor?

  6. tugalix says:

    o ataque à nsa foi feito de dentro e não de fora!

  7. Moimeme says:

    A cisco sempre foi uma empresa que, devido à sua posição no mercado no passado, era um target para agências governamentais…não estou nada surpreendido em existir “falhas” no IKE…aliás….lembro-me perfeitamente de uma “falha” brutal no SNMP relativamente à famosa comunidade pública “ILMI”, a qual quase tudo que era cisco tinha e dava acesso a switches/routers de core de vários ISP por este mundo fora (era um fartote: acesso às tabelas BGP, Injecção de novos TACACS com novas configurações..enfim)…como se fosse possível, a cisco ter deixado tal coisa passar..bah. a segurança é só para “inglês ver”…a verdade é que há backdoors e sempre irão continuar a existir…para que entidade lícitas e ilícitas façam uso delas.

  8. Artur Santos Silva says:

    Não consigo encontrar nada no artigo que “prove” que a Apple tinha razão…
    No artigo apenas fala duma diretiva feita durante a administração Obama sobre as zero-day vulnerabilities, e de que a NSA cria exploits (com essas vulnerabilidades)…o que é que isto tem a ver com o caso da Apple?

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.