PplWare Mobile

NSA consegue espiar até o tráfego nas VPNs ….

                                    
                                

Este artigo tem mais de um ano


Autor: Vítor M.


  1. okapi says:

    Já tinha lido um artigo acerca deste assunto, inclusive nesse artigo falou-se no Browser TOR que nem escapou ás garras do NSA e pensava eu que era tudo seguro.A partir dai borrifei-me para a segurança extra porque não vale a pena a perda de tempo.

    • NokTham says:

      realmente lol, cheguei a ler um relatório de como a NSA replicou o TOR de modo a descobrir o seu funcionamento, não terminei de o ler, mas de certeza que arranjaram maneira de espiar o que passava por essas redes, enfim…

    • João Pedro Santos says:

      Enough said!

    • João Reis says:

      Exactamente, bom post!

      Quem anda na net desde o inicio e investiga, sabe que não existe nada inquebrável. Nem podia ser de outra forma. Eles estão se a marimbar para quem saca filmes, mas se existe ligações VPN ou algo encriptado isso alerta o PRISM, e passa mais rapidamente a ser um alvo de investigação.
      Se não usar nada, e souber por onde anda, não vai lançar suspeita é mais um de muitos.

  2. Anónimo says:

    Sinceramente… prefiro que seja a NSA a ter as minhas informações do que a Google ou outras empresas sanguessu- de publicidade, digo eu.

    Mas isto sou eu.

    • Mike says:

      E que tal ninguém o fazer e eu poder navegar na net em paz?

      • Nelson says:

        Inventas tu uma cifra, e usas essa cifra para a tua VPN na tua rede…

        Ou o teu algoritmo de compressão…

        • Mike says:

          Já faltou mais… <.<

          • Isto faz-me lembrar um algoritmo que foi criado para uma botnet descoberta há uns tempos onde quem a desenhou usou uma falha do MD5 para criar um novo algoritmo muito sofisticado e praticamente impossível de quebrar.
            Nem mesmo várias equipas de génios matemáticos conseguiam descobrir a formula usada no algoritmo, foram precisos vários meses para o fazerem.

            A NSA usa supercomputadores com sistemas suficientemente inteligentes para procurar falhas nos algoritmos e os quebrar em segundos.

          • Nelson says:

            Nanan, não é bem assim!

            A NSA tem computadores que aproveitam falhas nos algoritmos. Quem detecta as falhas, são os especialistas (humanos) da NSA.

            Essa botnet foi quebrada simplesmente porque eles descobriram onde a botnet ia buscar a chave. Além disso, eles tinham o código do vírus.

            Se só tu tiveres a chave e o código, como eu disse, eles vão ter uns bons meses de trabalho pela frente… então se eu também inventar o meu próprio algoritmo de compressão… ainda pior.

            Entretanto, faço umas modificações no meu código.

            É claro que depois isto só vai funcionar nos meus computadores, e enquanto eles não me fazem uma rusga e me apreendem os equipamentos… LOL.

    • JEFE says:

      + 1. Quero uma Sociedade Livre MAS com Segurança. Abdico de um pouco de liberdade em troca desta premissa.

      • Jorge Carvalho says:

        Ao tomares essa atitude , perdes a sociedade livre …

        Abc

      • oi says:

        não vais ter nem uma coisa nem outra.

        • Nelson says:

          x2

          They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety.

          Benjamin Franklin

          • justanotherone says:

            Não sei se a tradução à letra é a mais correcta, mas: navegar na internet não faz parte da “liberdade essencial”, ou percebi mal? (não há aqui ironia nenhuma, dúvida mesmo)

      • S4t says:

        Há três problemas aí:

        1. Ninguém nos perguntou se queria-mos que vigiassem tudo o que fazemos em troca da suposta segurança,
        2. Ninguém te garante que no futuro vão usar toda a informação que têm sobre ti apenas para te proteger,
        3. Está mais do que provado que estas agências não são de confiança. Os governos não têm mão nelas e têm um passado negro. Basta olhar para o que algumas andaram a fazer nos últimos anos (ex: CIA na america latina, medio oriente, africa, etc, etc…).

      • chicosoft says:

        A questão é simples, se o conseguem fazer uma coisa. Certamente vão abusar dessa coisa

  3. Mike says:

    Não é assim tão simples simplesmente quebrar segurança assimétrica. O mais certo é eles terem contratos com a VeriSign, que é quem emite quase tudo o que é chaves para uso na Internet (basta irem por exemplo ao Facebook, clicar no cadeado que aparece ao lado do endereço, e ver se a entidade emissora não é a VeriSign).

    • Nelson says:

      A verisign não fornece chaves nenhumas!

      Tudo o que a verisign faz é autenticar.

      Da mesma maneira que o Registo Civil te autentica como cidadão, a Verisign (e outras) autenticam ficheiros, e-mails, etc… dos seus clientes. Agora… porque é que vais confiar na Verisign… Pois… é uma decisão tomada POR TI, pelas mãos de empresas como a Microsoft, Apple, Canonical, e qualquer fabricante do teu Sistema Operativo (apesar de poderes modificar isso).

      A verisign não sabe de nada que tu não queiras que se sabia, ela não sabe de nenhum segredo teu, assim como o registo civil sabe onde moras, mas não tem a chave de tua casa, o que andas a fazer, ou o que tens em casa…

  4. Cenas says:

    É caso para dizer: TOU F*DID* x)

  5. Valente says:

    Então Vitor, e o NOTE 3 que apresentaste ontem?

    Também tem tecnologia NSA. Ora repara. Ele é o primeiro dispositivo que vem com o sistema de supersegurança KNOX instalado por defeito, mesmo no bootloader. E cito:

    Samsung KNOX protects its operating system using SE for Android, which is built on the SELinux technology developed by NSA.

    do artigo Samsung:

    https://www.samsungknox.com/overview/technical-details

    Já vem por defeito neste. Mas este sistema também está a ser instalado actualmente no S4. E até o pequeno S4 Mini já vem com o SELinux. Um dia também vai levar com o KNOX.

    Em resumo, com estes novos dispositivos estamos todos a ser vigiados.

    • Valente says:

      Vítor… desculpa.

    • Nelson says:

      Não quer dizer que possam ser vigiados pelo SELinux.

      A função da NSA não é só espiar as pessoas.

      Mas uma coisa, então é certa: não há roms e root para ninguém.

      • Valente says:

        Exacto. Até aqui havia o Counter que somava mais 1 quando se flashava qualquer coisa. Mas o Triangle Away do Chainfire conseguia meter a zero.
        Agora no Download mode aparece indicado “KnoxWarrantyVoid: 0x0”. Se se flasha qualquer coisa o flag vira 0x1, significando inseguro e perda de garantia.
        E isto é definitivo,não se consegue reverter a 0x0.
        O Chainfire anda ás voltas com isto mas a Samsung já terá afirmado que é impossível voltar a 0x0.
        Estamos nisto. Vamos a ver o conseguirão fazer os DEV’s

        • Valente says:

          Eu já instalei 2 Rom’s e tenho o flag a 0x1. Estou-me marimbando para isso e para a garantia. Para mim o mais importante é ter sempre a última versão de Rom. É o meu hobby de reformado.

          • Nelson says:

            Ridículo… telemóveis a passar de 500€, e é preciso perder a garantia para ter a última versão…

            Depois ainda se vêm vangloriar porque o iOS 7 tem um bug ou outro…

            “Ai e tal, android é open source, e eu posso fazer o que quiser, e mudar os temas”…

          • Ricardo Melo says:

            Mas o note tem a última versão, nesse aspeto essa questão não tem qualquer valor… Pelo menos neste momento. Mas é preciso ver que se é alguém que não precisa do knox da Samsung pode sempre optar por muitos outros equipamentos, ninguém obriga a comprar… Tudo depende das necessidades e preferências de cada um… Obviamente que a Samsung implementa estes sistemas de segurança, faz todo o sentido que faça por os proteger… Não faltam modelos que se possa alterar as roms sem perder garantia…

          • Valente says:

            Não se trata da última versão. O Note 3 vem com o Bootloader KNOX instalado por defeito, parte em hardware como se vê no artigo da Samsung que citei acima.

  6. kekes says:

    O meu problema nem é a NSA mas sim os ISP’s, esses sim dão-me “medo”.

  7. White says:

    Falaram aqui no TOR, mas quem consegue ter tantos servidores instalados como proxys, um cidadão comum?
    Sempre pus em dúvida como tal era possível, será que estes não se encontram nas embaixadas?
    E os comentários escritos em sites, como este além do nome e email, não recolhem o IP?
    Os Routers não usam um protocolo desconhecidos pelos engenheiros informáticos para comunicarem dados esporadicamente?
    Porque motivo o governo americano proibiu que uma marca de routers e outros equipamentos de comunicações se instalasse em empresas estratégicas americanas, precisamente pelo mesmo motivo que outras americanas o fazem, não vou citar nomes, mas todos sabemos quem são também não existem muitas?
    Porque motivo os europeus não estão neste mercado, ou são de imediato adquiridas, bem como o software de comunicações (voip) que ainda recentemente o maior europeu foi comprado pelos americanos?
    E quando a Cloud pegar para as empresas e serviços militares, então ainda melhora mais, Cloud sim para particulares e escolas pois nada tem para esconder,até os negócios grandes entre empresas é interceptado, a favor claro de informação privilegiada para as do outro lado do atlântico.
    Nada é de estranhar, acordem.

  8. PortuguesT says:

    O que a NSA esta a fazer é modificar algumas permissas da industria informatica. Os gigantes desta queriam a Cloud, queriam agarra os clientes principalmente os empresariais as suas redes. Agora com o snownden e a NSA só coloca lá informação os patos. A informação confidencial das empresas voltou para as sedes das mesmas. E isto não é mau. Esta-se a criar novamente emprego nas tecnologias, afinal é melhor ter informaticos dentro da empresa em vez de colocar tudo na cloud…

  9. Júlio Cruz says:

    Realmente a privacidade anda pelas ruas da amargura, mas na era do Facebook, Google+, twiter, etc a privacidade parece irrelevante!
    No entanto, o facto de o alcance da NSA ser do conhecimento publico, pode vir a torna-lo irrelevante … na famosa luta contra o terrorismo, na espionagem a governos, e mesmo na espionagem a empresas!

    Também acho que,desde o momento em que se conheceu o alcance da NSA iniciou-se um concurso internacional em busca da melhor maneira de a travar (NSA)… Para já, a melhor é desligar o computador!

    • justanotherone says:

      Publicidade é publicidade!

      Querem estejam a fazer isto, ou outra coisa qualquer, estão a ser publicitados como fazem, o que levas as pessoas ou a ter medo, ou a tentar descobrir outras maneiras de dar a volta. Descobrirem outras maneiras de dar a volta, ou são suspeitas (porque raio precisam de esconder? só porque sim? devem pensar assim…) ou então aproveitam-se do breach e fecham. Depois volta outra vez ao mesmo ciclo.

  10. lmx says:

    Boas…

    A comunidade Europeia aconselha o AES ou o Camellia, mas sendo o AES americano…talvez o resultado seja mais previsível…

    O problema maior, existe no handshaking, ou na renegociação da sessão ou na compressão de dados…não comprimam os dados…porque senão já foram…

    Os browsers normalmente veem com problemas a torto e a direito no que toca a segurança…não há nenhum(NENHUM) que tenha uma implementação isenta de erros…se calhar já é de propósito…

    Se não conseguirem apanhar o tráfego inicial ou de renegociação de sessão, ou se não Houver compressão…só dá por inclusão no software/hardware(encriptação já é suportada por processadores intel/amd) que os clientes usam, de um backdoor.

    O Camellia é menos propicio a inclusão de backdoors…é japonês…mas o AES é um standard global(embora que americano)…que coincidência tão coincidente…

    É sabido que a NSA amedronta as empresas de segurança para que estas incluam backdoors nos seus productos de forma a que os dementes possam espiar a vida alheia e roubar segredos industriais…

    estes backdoors podem ser de forma variada…alguns, por exemplo, basta enfraquecer os algoritmos de geração de chaves, com inclusão de exploits no código fonte, por exemplo.

    Outros devido a falhas, é possível a partir das chaves publicas conseguir gerar as chaves privadas…o RSA tinha este problema…um grave problema!!

    Um dos projectos(NIST…america) onde já no passado(década de 90) foram encontrados backdoors e servia para terem acesso a todas as conversações por telefone…nos EUA.

    Se tudo for implementado como deve ser e não forem encontrados exploits introduzidos, a própria NSA depois de correr determinados conjuntos de exploits sem sucesso…desiste, porque estes algoritmos se forem bem implementados…num supercomputador para decifrar, poderia levar mais tempo que a própria criação do universo…deixa de ser fazível…

    Um dos problemas futuros…vai ser os computadores quânticos que teem a desvantagem…devido a sua capacidade de processamento de transformar por exemplo um AES256 num AES128…enfraquecendo-o…mas mesmo assim em tempo real não será fácil.

    Existem varios projectos de código aberto…Openssl(Europa/Australia),GNUTLS(Europeu),Polarssl(Europeu…mas Holanda), mas se existirem falhas na implementação, ou na utilização, exemplo:Browser’s…esta tudo lixado…

    epa mas isto já nem sei…o que me parece melhor talvez seja o GNUTlS…mas…o que é mais utilizado por browsers e tudo mais é o openssl…

    Isto da segurança é complicado…tem que haver dispositivos iguais dos 2 lados da comunicação, e por isso não é fácil trocar de implementação ssl “como quem troca de quecas”…como se isso não bastasse os browsers veem todos com problemas de implementação de segurança…ta tudo minado!!

    • Nelson says:

      O AES é um standard americano do NIST, mas foi desenvolvido a concurso, e por uma equipa de matemáticos Holandesa.

      Quanto aos “problemas de implementação”, discordo. O algoritmo é deterministico, ou seja, ou funciona ou não funciona.

      Conselho: é só teorias da conspiração a inundar a web. Não ligues a tudo o que aparece á frente, já se sabe como é a imprensa, e os teóricos…

      • lmx says:

        boas..

        A NSA já no passado incluiu no NIST backdoors…porque será que não incluem no AES??

        O Polarssl, também é holandês…tenho impressão que da mesma equipa que desenvolveu o AES…mas como não confio muito no AES, também não confio muito na implementação do mesmo, em software no Polarssl…

        A Ideia que tenho é que a melhor implementação do AES e do Camellia é feita do GNUTLS, o openssl acho que já está “ratado 😀 ” , e o Polarssl, como é uma convenção com o NIST custa-me a creditar nele… :S

        A malta começa a ficar preocupada, ainda por cima porque trata-se da nossa privacidade…estamos a ser violados…e não os podemos chamar a razão de forma alguma…

        Talvez agora com a crise por falta de guito(duvido que a china continue a injectar capital lá), eles sosseguem mais um pouco, mas como estas cenas já foram lançadas antes e o dinheiro já foi gasto…não sei não…

        Estes gajos em vez descobrirem umas sandes de coratos sem gorduras, e umas minis, só querem quebrar sistema de encriptação…ora bolas… 😀

        cmps

  11. Ricardo says:

    A questão não é se conseguem ultrapassar o protocolo de segurança usado nas VPNs, porque sempre foi possível, reduzindo-se tudo a uma questão de força bruta de processamento, tempo e dinheiro (que eles têm a rodos). O que me preocupa mais é a velocidade com que conseguem quebrar a cifra, porque no limite se for suficientemente perto de realtime alguém pode começar a fazer cair aviões com um click de rato. Ou pior

    • Nelson says:

      Achas que eles quebram com força bruta?

      Eles conhecem falhas nos algoritmos.

      Por exemplo, quando saiu o DES, o standard foi publicado pela NSA.

      Mas a NSA, usava S-Boxes diferentes das S-Boxes que saíram no standard.

      A diferença é que as S-Boxes da NSA eram muito mais seguras, e a NSA sempre conseguiu quebrar as S-Boxes do standard que publicou.

      Ou seja, standards exactamente iguais, mas lá porque fizeram uma manha em pequenos detalhes, que parecem aleatórios, andava meio mundo a ser escutado sem saber!

      • Ricardo says:

        Obviamente que não acho que usem força bruta, não é propriamente rentável nem muito útil 😛
        Bem o DES era uma comédia de facto, a NSA fazia o que queria com aquilo.. Quanto ao RSA, ainda não se provou que o core do algoritmo é realmente difícil de quebrar, mas penso que se alguém descobrisse alguma forma isso sairia cá para fora de uma forma ou de outra, é uma questão demasiado grande e penso que não se conseguiria manter segredo.. Claro que existem ataques conhecidos, mas dependem de condições específicas que dificultarão a vida ao ppl da nsa.
        Desconfiava mais dos protocolos que usam RSA para se proteger, aí seria decerto mais fácil encontrar falhas graves

  12. NT says:

    Acho que não é assim tão linear…

    Dizer que a NSA entrou no facebook, google+, etc… é uma coisa, agora dizer que quebrou alguns dos sistemas de segurança… Bem acho que sempre vendeu mais jornais.

    Temos que ver é uma coisa… Se eu tiver a cópia da chave de casa de alguém, entro em casa dessa pessoa sem esforço e sem “compromoter” a segurança da fechadura certo? Ou então se falar com o fabricante das fechaduras e pedir (exigir) a ele uma chave mestre para todas as fechaduras que ele fizer, também entro em “todo” o lado sem comprometer a segurança das fechaduras.

    Agora se eu (tipo james bond) com um palito abrir a fechadura, assim sim comprometi a segurança da fechadura!

    Será que quebraram o ssl? ou quebraram as chaves utilizadas no ssl?
    Quanto aos backdoors nos softwares, tudo o que sejam software proprietários temos que assumir que tem o dito backdoor (e não usar isso para informação que não queremos que a NSA ou a máfia Russa etc. saiba). Mesmo para o software de código aberto é ter alguém em segurança informática (que saiba o que está a fazer) que lhes possa fazer uma auditoria. Tudo o resto temos que ‘confiar’ nos carolas desses sistemas.

    Não é o fim, mas secalhar pode ser o principio do fim.

    • lmx says:

      e se olhares para a maioria dos processadores que ja incluem uma versão americande encriptação e desencriptação por hardware(intel/amd)…fica mais difícil ainda protegeres-te…

      Mas o problema de conseguires gerar a chave privada, ou de quebrares o protocolo…no fundo vai dar ao mesmo…o sistema fica automaticamente comprometido…o problema é mesmo esse…

      A NSA não consegue obviamente quebrar as equações matemáticas que constituem os mechanismos de cifra, mas consegue encontrar falhas nos protocolos que são implementados em software/hardware…e por isso vai dar ao mesmo…

      cmps

      • Nelson says:

        Sim, os CPU’s da Intel têm instruções que permitem acelerar o AES, não permitem cifrar, permitem cifrar com menos instruções, e se quiseres, não usas instruções, que cifras em AES na mesma…

        “A NSA não consegue obviamente quebrar as equações matemáticas que constituem os mechanismos de cifra, mas consegue encontrar falhas nos protocolos que são implementados em software/hardware…e por isso vai dar ao mesmo…”

        Nops, é ao contrário, a NSA quebra a formulação dos algoritmos.

        Aliás, se queres aprender a quebrar AES, basta leres aqui:

        http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf

        Não é só a NSA que sabe quebrar a AES, quem quiser, sabe…

        • lmx says:

          boas Nelson…

          as equações matemáticas…são a unica coisa que não se consegue quebrar…porque a matemática é uma ciência exacta…o que falha é a implementação…essa é que contém erros, e faltas de segurança, por isso existem exploits para essa situação…

          Eu não sou entendido no assunto, mas o problema não é certamente matemático…mas sim de implementação…e que leva a essa situação…

          já agora obrigado pelo link, vou la ver 😉

          cmps

        • lmx says:

          boas Nelson…

          olha eu pensava que as instrucções que existem na intel/AMD era uma implementação do AES por hardware…
          mesmo assim muita gente a nível mundial questiona estas funções…

          Desde que se descobriu que a NSA impingia o uso de backdoors a productos proprietários…e desde que já se descobriu código malicioso em algumas implementações…não sei se estas instruções não podem comprometer a coisa…mas eu sou leigo no assunto :S

          cmps

  13. Antonio says:

    E eu,fico pasmado,”estúpido de facto” com o conhecimento que por aqui passa!!A minha vénia e,bom fds a todos 😉

  14. João Santos says:

    Podem espiar à vontade…
    Lá me interessa que saibam que eu venho ao pplware várias vezes ao dia!! Até pode servir como publicidade gratuita!! 🙂
    Só sei (e espero que o pessoal tenha noção) que cada vez mais vivemos num Bigbrother. E que, cada vez mais, tenho que escolher MUITO BEM a informação que ponho online!!
    Abraço e bons naveganços!!

  15. Valente says:

    Hey a todos
    O Forum XDA está em baixo é? Só consigo entrar aqui:
    http://www.xda-developers.com/
    No Forum não se entra. Pelos Vossos lados também é assim?

    Obrigado

  16. int3 says:

    Quero ver eles a quebrar uma chave de 1024 bits. nem com um computador quântico. se quiserem levar isto a sério usem Linux. Assim sabem o que está a correr por de trás. Não entendo como as pessoas continuam a usar windows depois da polémica do windows 8, e possivelmente do windows 7 com as configurações em nome NSA… E mais a questionável registo de impressões digitais da apple….

    • Xinuo says:

      O que tenho conhecimento é sobre uma variável de nome suspeito usada pela Microsoft no ano de 1999, no “service pack” 5, para Windows NT 4.

      Uma das DLLs que tratavam de segurança e criptografia, foi gerada erroneamente pela Microsoft com informação de “debug” ativada, daí foi encontrado o nome de uma variável ou constante usada na DLL, chamada NSAKEY.

      http://en.wikipedia.org/wiki/NSAKEY

      Entretanto não é de meu conhecimento que tenha havido alguma informação semelhante quanto ao Windows 8 ou 7. Vc poderia dizer onde conseguir tal informação?

  17. dajosova says:

    Meus caros, quer concordem ou não, a informação mais avançada no tempo que disponho sobre esta matéria está compilada num livro de psicotecnologia que todos já devem ter ouvido falar: “A Bíblia Sagrada”

    Nela constam os conhecidos avisos sobre o avanço da ciência e o controlo da humanidade pelo comércio (leia-se transações comerciais)

    Isto é apenas mais um passo para esse referido controlo!

    Acredito piamente nisso mais do que em qualquer afirmação feita pelos supostos experts da matéria e ninguém me convence do contrário!

    Tenho dito.

  18. Xinuo says:

    A maioria está a comentar sobre brechas nos software, esquecendo que o hardware também é suspeito.

    Para se implementar uma VPN, as empresas usam diversos equipamentos para colaborar nessa implementação. São roteadores, firewalls e demais elementos de rede (CISCO é uma marca muito usada por aqui).

    A informação também pode estar armazenada em SAN ou NAS de empresas dos EUA. Além dos computadores em si e seus Sistemas Operacionais, normalmente Windows.

    Tudo pode ter backdoors.

    • lmx says:

      É bem verdade…

      os americanos, chineses, ingleses, australianos..sugam sugam sem parar…

      Ouvi dizer que a Dilma…que já teve cancro…estranhamente como quase todos os presidentes na América do sul(que seguem políticas contrarias aquilo que os EUA querem)…alguns morreram mesmo disso…Hugo Chavez por exemplo…iria criar um sistema de email seguro…eu estou a espera disso, tem se falado disso mais por ai??

      cmps

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.