Espionagem via teclado

22 10 2008

Um grupo do Laboratório de Segurança e Criptografia (LASEC), na Suíça, descobriu diferentes formas de recuperar inteira ou parcialmente aquilo que for digitado em teclados comuns de computador. Os cientistas afirmam que praticamente todos os teclados do mundo são vulneráveis.

De acordo com o LASEC, os teclados, que servem como um meio de transmitir informações pessoais – como nome de usuário e senha, dados bancários e mesmo textos de cunho pessoal -, podem apresentar vulnerabilidades que reduzem a zero a segurança de computadores em geral e caixas eletrônicos em bancos.

“Qualquer teclado emite ondas eletromagnéticas, porque tem componentes eletrônicos. Essa radiação eletromagnética poderia ser usada para espionar o que está sendo digitado”, informa o grupo em seu site.

O teste para descobrir se as letras digitadas geram emanações de radiação que comprometem a segurança é simples: enquanto as teclas são pressionadas, as radiações eletromagnéticas emitidas são medidas. Essa análise das radiações de comprometimento é realizada por meio de um receptor ajustado em uma freqüência específica.

Foram descobertos quatro métodos de recuperar o que é digitado nos teclados, a uma distância de até 20 metros, e que são eficazes mesmo quando as ondas eletromagnéticas são atenuadas pela presença de paredes. O laboratório testou 11 modelos diferentes de teclados, fabricados entre 2001 e 2008 (PS/2, USB e laptop). Todos eram vulneráveis a, no mínimo, um dos ataques.

KeyLoggers

Pequenos aparelhos para espionar a digitação em teclados, são bastante comuns há mais de uma década. Entretanto, eles precisam ser ligados fisicamente ao cabo do teclado, na conexão entre este e o PC. A técnica descoberta pelo LASEC permitiria esconder o aparelho espião em qualquer lugar, sem precisar de contato físico com o computador da vítima – como se fosse um microfone espião dos filmes de agentes secretos.

O site do Laboratório de Segurança e Criptologia, que promete novidades sobre o tema em breve, apresenta dois vídeos que ilustram o funcionamento da quebra de segurança dos teclados. Os vídeos podem ser vistos em http://lasecwww.epfl.ch/keyboard/.

site Terra





Os sete hábitos do usuário Linux eficiente

21 05 2008

1. Nunca permanecer logado como “root”

2. Forneça nomes convenientes a seus arquivos

3. Mantenha o diretório /home em uma partição distinta

4. Gerencie eventuais travamentos

5. Teste até se encontrar (distribuição)

6. Adote a Interface em Linha de Comando (modo texto)

7. Esteja sempre pronto para utilizar o Linux

veja artigo completo aqui.





Voto eletrônico – Segurança ou fraude?

12 02 2008

Estamos em ano eleitoral e minha primeira preocupação é a segurança do voto eletrônico e a garantia de auditoria e validação dos dados. Pessoas ligadas ao TSE e as empresas que comercializam este produto garatem que é 100% seguro, que é impossível fraudes. Agora eu pergunto se alguém conhece algum software ou processo informatizado 100% seguro. Se houvesse bancos não gastariam milhões todo ano somente para repor dinheiro aos seus correntistas que foram suprimidos atraves de fraudes eletrônicas.
Acredito que o debate tem de ser feito pela sociedade, mas deve contar com especialistas de Tecnologia da Informação e Comunicação (TIC) sem ligações políticas.

“Viu-se que as regras legais para validação e certificação, por auditores externos ao TSE, do software carregado na urna eletrônica, que davam aos fiscais dos partidos o acesso aos programas e o direito de testar 3% das urnas, não foram postas em prática de forma tecnicamente correta.

Poder-se-ia pensar que bastaria colocar estas defesas legais em prática de forma correta e ter-se-ia uma urna segura, mas esta conclusão também deve ser melhor ponderada. São estas defesas legais suficientes?

A solução escolhida pelo TSE para o funcionamento da urna eletrônica não permite a conferência da apuração via recontagem dos votos impressos, os quais teriam que ser vistos e aprovados pelo eleitor para que a conferência tivesse algum sentido lógico.

Sem a conferência da apuração, a única forma que resta para dar garantia ao eleitor de que seu voto será dado ao candidato escolhido seria garantir que os programas contidos nas urnas são honestos e não desviam votos. Para tanto, não basta que os fiscais dos partidos tenham conhecimento apenas do programa-fonte do software aplicativo de apuração. Eles têm, adicionalmente, que validar os programas compilados por meio de análise e testes exaustivos e têm que se certificar que os programas carregados nas urnas foram gerados pela compilação dos mesmos programas-fonte que foram validados, pois um vício de programação pode ser inserido nos seguintes momentos:

· No programa-fonte antes da compilação
· Durante a compilação
· Durante a ligação com bibliotecas externas
· Depois de compilado

http://www.brunazo.eng.br/voto-e/textos/SSI99.htm
Protesto PDT 2006 – http://www.brunazo.eng.br/voto-e/arquivos/pdt06-protestos.zip

Sobre o caso Magela/Brasília:

As conclusões do Relatório do Caso Brasilia também são semelhantes às conclusões do relatório do prof Clóvis e reafirmadas pelo Eng. Brunazo na audiência na CCJC:
“pode-se afirmar que nem a justiça eleitoral e nem os partidos realizaram tal auditoria dado a rapidez com que foram promulgados os resultados do pleito em suas duas etapas, o que comprova a fragilidade do processo de autoria dos partidos, da sociedade e, pronuncia a falta de transparência e legitimidade do processo em uso atualmente. Diante do exposto não é possível, sem os devidos detalhamentos e após os esclarecimentos dos fatos aqui listados, atestar os resultados dessa eleição”
http://www.brunazo.eng.br/voto-e/textos/CCJaudiencia1.htm#2o

Em 2000 também ocorreram aqui no Brasil os mesmos dois fatos denunciados nas primárias americanas de 2004:

O software das urnas foi trocado por versão não certificada
ver Perícia em Camaçari 2000

Os técnicos responsáveis também mentiram para esconder os problemas
ver Relatório Unicamp
A responsável por estas irregularidades era a Secretaria de Informática do TSE

Segurança da Urna Eletrônica – Wikipedia


Histórico do Voto Eletrônico no Brasil

TSE





10 razões para você ser paranóico enquanto navega na internet

22 12 2007

Paranóia nº 1: Seu chefe está te vigiando
Razão nº 1: Privacidade e trabalho não combinam
Paranóia nº 2: O Google sabe o que você pesquisou no verão passado
Razão nº 2: Cobiçar seus dados pessoais é a ocupação desta empresa

Paranóia nº 3: Há um fantasma em sua caixa de entrada
Razão nº 3: Cada chamada pode ser uma conferência com o Tio Sam

Paranóia nº 4: Ladrões de informação estão estragando seus dados
Razão n º 4: Vendedores de informações falsas colocam o “crédito” ao tirar o crédito de sua reputação.

Paranóia nº 5: A evidência está em você mesmo
Razão nº 5: Aquela carta nas mãos do seu médico pode ser prejudicial à saúde

Paranóia nº 6: Grande quantidade de zumbis
Razão nº 6: Hackers, crackers e phishers – precisa dizer mais?

Paranóia nº 7: Hollywood quer te exterminar
Razão nº 7: Aprisionar o último single do 50 Cent pode se traduzir em tempo

Paranóia nº 8: Seu provedor de internet sabe demais
Razão nº 8: Logs detalhados de tudo que você já fez online
Paranóia nº 9: Sua conexão Wi-Fi está completamente aberta
Razão nº 9: Você tem uma conexão Wi-Fi segura? Bom para você. Mas seus vizinhos podem não ter tanta sorte.
Paranóia nº 10: Você é seu pior inimigo
Razão nº 10: Ter 185 milhões de amigos pessoais também tem seu lado ruim

leia mais