Todos os posts tagados tor

Planos da NSA incluiam controlar a Google Play Store

smartphone

Para aqueles que se interessam por segurança, a ideia de ter uma Play Store ou um iTunes  controlado por um agente como uma NSA ou uma GCHQ não é novidade. Isto porque ambos estes repositórios somam milhões de aplicações, com poucas ou nenhumas verificações extra de segurança, permitindo qualquer developer com intenções menos boas de espalhar aplicações com purpósitios maliciosos. Com dezenas de milhões de utilizadores de smartphones a ligarem-se todos os dias e a instalar novas aplicações, a probabilidade de um agente malicioso comprometer um grande número de utilizadores é grande.

Com isto, não é surpresa que a NSA tenha feito planos para tomar controlo da Play Store da Google.

O plano, elaborado em workshops próprios frequentados por membros dos países Five Eyes (EUA, Canada, Reino Unido, Nova Zelândia e Australia) consistia em infectar os smartphones com implantes maliciosos que iriam colecionar dados privados dos utilizadores. O ataque seria feito interceptando as ligações entre os smartphones e os servidores das apps stores da Google e da Samsung.

O documento explica que o objectivo é não só o de colecionar informação mas também de usar esses dispositivos infectados como plataformas de “desinformação”, enviando informação falsa e manipulada para os contactos do utilizador.

A motivação para este ataque surge no contexto da utilizadação de redes sociais e serviços P2P (i.e. a informação está descentralizada) que dificulta em muito a censura de informação. Um exemplo é o uso do Twitter no movimento Arab Spring.

Mais uma vez, a divulgação destes documentos permite nos desvendar um pouco da mentalidade por de trás das grandes agências de segurança internacionais. Ao mesmo tempo, dá nos também a consciencia da importância de uma sociedade onde a informação seja trocada livremente, sem censura nem alguma espécie de controlo ou monitorização. Para isso, para além dos processos e mecanismos que tem de existir para controlar aqueles que nos controlam (i.e. governo) têm paralelamente de existir soluções tecnológicas que nos permitam caminhar para esse futuro. Um exemplo disso é o Tor, uma ferramenta para navegar de forma anónima e segura na Internet, longe dos olhos indiscretos dos mais poderosos.

M

Original

Facebook agora também disponível no Tor

facebook

O rede social Facebook anunciou hoje que já tem disponível uma versão para os utilizadores do Tor:

https://facebookcorewwwi.onion/

Desta forma, os utilizadores do Facebook que queiram utilizar o Tor para manter a sua navegação anónima já poderão fazê-lo neste momento.

O endereço onion do Facebook, acedido apenas via Tor, conecta os utilizadores à infra-estrutra www do Facebook de modo a proporcionar a comunicação direta do utilizador com o datacenter do Facebook. Isto permite sessões de navegação privadas e seguras. Posteriormente, um certificado SSL fornecido pelo Facebook aos utilizadores confirma que o destino é o correto.

Mais uma vez, juntamente com a disponibilização do Osquery, o Facebook confirma uma preocupação com a segurança dos seus utilizadores.

Manual de bolso dos Anonymous

Manual de bolso dos Anonymous

Um manual de formato online intitulado de The OpNewblood Super Secret Security Handbook já anda pela web nestes últimos meses mas nunca tive a oportunidade de o ler.

Público alvo deste manual? Todos os adolescente, e não só, que querem seguir as actividades dos Anonymous e respectivas ramificações.

De facto, este manual explica passo-a-passo como utilizar o Tor, i2p, máquinas virtuais, entre outros… basicamente um manual para ser anónimo.

Maioria da teórica é deixada de lado ou seja, é basicamente instalar istocolocar isto… e clicar nisto.
Inclui mesmo uma secção de comandos básicos de IRC para os que desconheciam tal protocolo.

Ao longo do manual, existe alternativas para vários sistema operativos (Windows, Mac, Linux) mas no geral são ferramentas gratuitas e muitas delas utilizadas por profissionais da área de segurança informática em testes de intrusão ou para análises de conteúdo malicioso.

Embora seja um manual, segundo os autores, de defesa e protecção, este também contém conteúdo e referências a material que ensina a lançar ataques e assim participar nas operações deste género de grupos.

Pessoalmente publiquei esta referência porque acho importante seguir e analisar um pouco mais o modus operandi dos Anonymous.