segunda-feira, 28 de março de 2016

FBI desbloqueou o iPhone que a Apple se recusou a desbloquear

Depois de meses de trabalho, o FBI finalmente conseguiu acessar os dados criptografados do iPhone do caso de San Bernardino. Em uma audiência hoje, um promotor de justiça contou à corte que o novo método para hackear o iPhone é seguro e que não é mais necessário a assistência da Apple. 
No relatório, é bem claro os avanços da equipe do FBI. "O governo foi bem-sucedido em acessar os dados criptografados no iPhone de Farook, e não é mais necessária a assistência da Apple." O processo efetivamente acaba com a luta judicial que o FBI tem travado com a Apple desde fevereiro". 
O Departamento de Justiça anunciou pela primeira vez a tentativa de acessar os dados no dia 21 de março, menos de 24 horas depois dos rumores sobre o agendamento da primeira audiência no tribunal. De acordo com os promotores de justiça, o método foi demonstrado pela primeira vez às autoridades no dia 20, e foi suficientemente plausível para que o FBI não continuasse mais no caso judicial, que foi iniciado sob a premissa que apenas a Apple era capaz de destravar o iPhone de San Bernardino. 
O governo agendou uma reunião para reportar a efetividade da façanha no dia 5 de abril, mas os pesquisadores do FBI parecem ter terminado mais cedo. O resultado é um fim abrupto a este capítulo da luta do FBI contra a criptografia de dados. Ainda não se sabe qual é a exata natureza das ações do governo, ou quantos iPhones diferentes tiveram que ser destravados para que o método fosse comprovado, mas é improvável que o governo tenha todo este poder que eles alegam ter. Isso levanta a possibilidade de embates futuros nos tribunais ou, mais provavelmente, ações no Congresso em relação à criptografia do tipo propostos pelos senadores Dianne Feinstein e Richard Burr. 
Em uma declaração, o Departamento de Justiça prometeu continuar seus esforços para coletar dados de dispositivos criptografados. "Continua uma prioridade para o governo garantir que agentes da lei possam obter informações digitais cruciais para proteger a segurança nacional e a segurança do público", e reiterou: "seja com a cooperação de terceiros ou através do sistema judicial". 

Cade recomenda condenação de cartel de placas de memória

A Superintendência-Geral do Conselho Administrativo de Defesa Econômica (Cade) recomendou a condenação de cinco empresas e duas pessoas físicas por formação de cartel internacional no mercado de placas de memória para computadores que provocou prejuízo de R$ 8,2 milhões para os consumidores brasileiros. O parecer foi publicado hoje (28) no Diário Oficial da União.


De acordo com o Cade, as empresas e pessoas envolvidas formaram um cartel, entre 1998 e 2002, para diminuir a concorrência e elevar os preços de placas de Memória Dinâmica de Acesso Aleatório (Dram na sigla em inglês). Esse tipo de memória é utilizada por computadores para armazenar informações de forma temporária e permitir a execução de cálculos mais rápidos pelos processadores.

As empresas acusadas são Elpida Memory Inc., Hitachi Ltd., Mitsubishi Electric Corp., Nanya Technology Corporation e Toshiba Corporation. Segundo o parecer da superintendência do Cade, o cartel internacional causou prejuízos em cadeia ao afetar tanto fabricantes de produtos eletrônicos quanto consumidores finais.

Informações
Além dos computadores pessoais, a prática encareceu aparelhos como impressoras, modems, telefones celulares, roteadores, câmeras digitais, televisores, consoles de videogames e reprodutores de música digitais.
De acordo com o Cade, a conduta ilícita era marcada por contatos e reuniões ilícitas entre concorrentes, tendo como principal objetivo a troca de informações relativas à capacidade esperada, às condições de mercado e aos preços dos produtos vendidos ao segmento de bens que usam a memória Dram.
Ao longo da investigação, alguns dos envolvidos fecharam Termos de Compromisso de Cessação de Prática (TCCs) com o Cade, por meio do qual confirmaram a existência do cartel e se comprometeram a não retomar a prática.

Multa
Além de terem detalhado o funcionamento do conluio, os assinantes do TCC ficaram obrigados a devolver ao Cade os R$ 8,2 milhões estimados de prejuízo provocado pelo cartel. Nos Estados Unidos, houve acordos semelhantes, em que as empresas concordaram em pagar multas para encerrarem as investigações.
Em 2010, a Comissão Europeia condenou as empresas por prática de cartel internacional no mercado de memória Dram, com redução de multas para as empresas que colaboraram com as investigações e isenção de multa para a Micron, primeira empresa a denunciar o conluio.
O parecer publicado pelo Cade servirá de base para o julgamento do cartel pelo tribunal do órgão. Caso sejam condenadas, as empresas poderão pagar multa de até 20% do faturamento no ano anterior ao de instauração do processo, no ramo de atividade afetado pelo cartel. A Agência Brasil está tentando contato com as empresas acusadas, mas não teve retorno até a publicação da matéria.
 
Fonte :  Agência Brasil

segunda-feira, 21 de março de 2016

Windows Phone: Metade não pode fazer o upgrade para o Windows 10

Uma pesquisa realizada pela AdDuplex mostra que 50% dos aparelhos Windows Phone já nas mãos dos consumidores não vão ganhar o upgrade para o Windows 10 Mobile. Entre os motivos para isso está o fato de que muitos modelos — entre eles o popular Lumia 520 — não possuem o hardware adequado para trabalhar com a nova versão do sistema operacional.


Embora inicialmente a Microsoft tenha prometido que ia atualizar todos os aparelhos possíveis, aparentemente a empresa mudou um pouco seu foco. Tudo indica que a resposta às builds oferecidas através do programa Windows Insider atualmente tem um papel essencial na hora de determinar os gadgets que vão ganhar a nova versão da plataforma.


Publicidade
Esse é um dos motivos pelos quais aparelhos teoricamente compatíveis com o Windows 10 Mobile, como os Lumia 920, 1020 e 1320, não estão programados para receber o upgrade. Respondendo a comentários de consumidores no Twitter, o vice-presidente de Engenharia de Software do Windows 10, Gabriel Aul, afirmou que aqueles que não vão receber a atualização final podem continuar usando a Build 10586 do software a partir do programa Windows Insider, caso assim desejem.
 

Lumia 520 ainda é o aparelho Windows Phone mais popular

A decisão da Microsoft não deve agradar muitos consumidores, visto que grande parte deles foi convencida anteriormente de que seus aparelhos receberiam o upgrade. Ao atribuir a “culpa” da situação à grande quantidade de erros relatados, a empresa parece estar admitindo que não pode — ou não está disposta a — lidar com as correções necessárias.

Segundo a AdDuplex, o Lumia 520 detém 12,9% do mercado do Windows Phone, sendo seguido pelo Lumia 535 (11,7%) e pelo Lumia 630 (8,6%). O aparelho recente mais popular é o Lumia 640, que cresceu em 1% sua participação de mercado durante o último mês.

Via TecMundo

sábado, 19 de março de 2016

Bots : Cuidado com eles e como checar informações

As pessoas interessadas em distorcer informações para favorecer objetivos pessoais ou institucionais estão usando recursos cada vez mais sofisticadas, o que obriga os jornalistas a serem também mais sofisticados na identificação da manipulação de notícias.

Checar suas fontes é fundamental para qualquer investigação online. Quando você encontra vídeos ou imagens irresistíveis, chegar ao “quem” as fez ou de “onde” vieram é essencial. E os Guias de Checagem Visual do First Draft News fornecem uma excelente visão de conjunto dos itens que devem ser levados em consideração quando se pretende checar uma fonte. Há guias especiais para checagem de fotos e para vídeos.

Reprodução de uma página do guia de verificação de fotos suspeitas

Reprodução de uma página do guia de verificação de fotos suspeitas

O cenário ideal, evidentemente, é poder falar diretamente com uma fonte, se possível, pelo telefone ou pessoalmente. Mesmo assim, podem ocorrer erros, principalmente quando a fonte está fingindo ser alguma coisa ou alguém que não é. Muitas vezes, essas pessoas são apenas farsantes, mas há uma tendência crescente de casos de pessoas que usam identidade falsa para fins fraudulentos [sockpuppets]: identidades falsas online criadas para atrapalhar determinadas pautas políticas ou sociais.

No entanto, as fontes podem não responder quando você tenta falar com elas. Talvez estejam ocupadas, ou talvez não queiram falar com jornalistas. Outro motivo poderia ser que a sua fonte que a sua fonte não seja uma pessoa coisa nenhuma: muitos casos que acontecem em redes sociais são bots [softwares concebidos para simular ações humanas repetidas vezes de maneira padrão, da mesma forma que o faria um robô].

Sockpuppets e bots colocam alguns desafios interessantes para checagem, principalmente em regiões do mundo onde governos os usam para manipular redes sociais (e isso significa uma parte do mundo maior do que você poderia imaginar) e sabendo como localizá-los pode poupar tempo e esforços.

Localizando um bot
Expor um caso de um bot pode ser de uma facilidade trivial ou ilusoriamente difícil. Veja, por exemplo, estas duas contas do Twitter:

bots verificação site arabe
bots verificação foto arabe 2
No caso do primeiro usuário, inúmeras bandeiras vermelhas aparecem instantaneamente. O nome incompreensível do usuário, a foto do perfil do Twitter com um ovo, o único e breve tweet – este usuário rapidamente se choca com as principais dicas para localizar contas falsas do First Draft.

No entanto, a segunda conta, cujo último tweet fala de um preso paquistanês que fugiu de uma prisão em Gidá, na Arábia Saudita, é um desafio mais importante. Um número razoavel de seguidores (embora poucos) , uma boa amostragem de tweets, uma foto da pessoa real no perfil, nomes de usuário e de visualização aparentemente corretos e um conjunto de conteúdos (incluindo foto e vídeo) numa linguagem que poderíamos esperar. Precisamos trabalhar um pouco mais.

Primeiramente, vamos checar a foto do perfil. Trata-se de uma imagem original? Tentemos fazer uma busca reversa das imagens :
bots verificação foto arabe 3
Reprodução da página do Google especializada na pesquisa de imagens
Uma bandeira vermelha que surge imediatamente sugere que a foto do perfil seja, na verdade, de um homem chamado Khalaf Al-Ali, um diplomata saudita assassinado em Bangladesh em 2012. Portanto, talvez este usuário tenha postado sua imagem como uma recordação do diplomata. Continuemos investigando.

O segundo passo é ver se conseguimos encontrar uma pessoa chamada Rahi Al-Msalkhe procurando no Google pelo seu nome no idioma árabe.
bots verificação de fotos arabe 4
Qual o objetivo dos bots?

Não há qualquer retorno senão a conta do Twitter que estamos investigando e outra bandeira vermelha. Talvez esta pessoa tenha posto um nome falso na conta? Não é tão incomum.

Como terceiro passo, examinemos com mais cuidado os tweets da conta. Parecem ser, em sua maioria, compartilhamento de links no idioma árabe com dois ou três tweets em inglês. Nada de extraordinário. Após uma breve busca, este tweet parece o mais pessoal e possivelmente dá uma localização:
bots verificação foto arabe 5
Tradução: “Qual é a melhor loja de chocolate em Gidá?????”
É uma boa pergunta, mas parece que ninguém respondeu. Vejamos se alguém mais fez a mesma pergunta no Twitter.
bots verificação foto arabe 6

Puxa vida! Parece que às 22:15 (horário da Costa Oeste dos Estados Unidos) do dia 14 de janeiro, cerca de 100 contas fizeram exatamente o mesmo tweet.
É difícil imaginar uma situação em que isso acontecesse na vida real e, se repetirmos a busca em dois outros tweets de @almsalker881, descobriremos que se trata de um padrão repetido

A esta altura, podemos dizer com segurança que, na melhor das hipóteses, esta conta está comprometida e que muito provavelmente se trata de um bot. Ao clicar em qualquer das contas que tenha feito tweets do conteúdo duplicado, obtemos resultados semelhantes.

Qual será o objetivo deste exército de bots? Desconhecendo quem está por trás dele, é difícil dizer. Mas algumas das maneiras que já vimos contas serem usadas por bots e sockpuppets foram para mandar mensagens não desejadas pela internet e para caluniar ativistas, para apagar hashtags e criticar autoridades e para disseminar desinformação.

Consciência das possibilidades

Esses esforços por parte de Estados podem ser mais elaborados do que você imagina. Em 2015, o repórter Adrian Chen, do New York Times, publicou uma matéria fascinante com uma visão aprofundada de uma “fábrica de trolls” russa [um departamento aparentemente voltado para disseminar notícias e opiniões pró-Putin nas redes sociais]. Chen rastreia algumas campanhas de desinformação extremamente complexas que o levam de volta à fábrica de trolls. Num exemplo, autoridades e moradores de uma cidade no estado de Louisiana receberam mensagens com advertências sobre uma explosão numa fábrica química e a disseminação de vapores tóxicos. 

Pelo Twitter, dúzias de contas começaram a enviar mensagens sobre a explosão, citando jornalistas importantes com screengrabs [captura de tela] da CNN.com mostrando as notícias “em cima da hora”. Surgiram vídeos mostrando imagens semelhantes às do Estado Islâmico em que era reivindicada a responsabilidade pela explosão.

Rapidamente, apareceu uma página na Wikipedia descrevendo a explosão e fazendo o link entre os vídeos. Tudo isto era falso, inclusive clones que funcionavam como websites do noticiário local e divulgavam a matéria. Esse ataque de desinformação fez-se seguir por outros, também explorando medos públicos muito concretos, como o #EbolaInAtlanta and #shockingmurderinatlanta.

Embora seja improvável que encontremos campanhas de desinformação tão bem coordenadas em termos diários e constantes, é extremamente importante que os jornalistas fiquem atentos para as proporções em que a coleta de dados sociais pode ser manipulada e gozem de alguns truques e ferramentas que os ajudem a localizar os bots.

Uma ferramenta útil para localizar bots é a BotOrNot, criada pelo projeto Truthy. BotOrNot analisa uma série de características de uma conta para lhe dar uma avaliação sobre se a conta parece um bot, o que inclui a rede, o usuário, “amigos”, temporal, conteúdo e análise de sentimentos.
BotOrNot não é perfeito (acerta apenas em 31% dos casos de um bot selecionado), mas pode proporcionar percepções úteis sobre contas a que, de outra maneira, não teríamos fácil acesso.

A rede social está apenas saindo da infância e a internet, na qual ela vive, tem apenas 20 anos em termos de acesso público. Os atores políticos utilizarão todos os meios possíveis para disseminar suas mensagens e, portanto, é crucial que os jornalistas tenham consciência das possibilidades e as saibam identificar.

Verifique o site Sock puppets and spambots: How states manipulate social networks e outras leituras e recursos sobre checagem.
***

Via Observatório da Imprensa com Tom Trewinnard do Meedan Labs

sexta-feira, 4 de março de 2016

PF usa software de espionagem nas investigações da #LavaJato

O cenário político brasileiro está em clima de guerra com o desenrolar das investigações da Operação Lava Jato, realizadas pela Polícia Federal. O que não se discute muito por trás desse processo todo são os métodos que os agentes utilizam para adquirir dados cruciais para o andar das apurações.
Para analisar os dados contidos em aparelhos celulares dos investigados e suspeitos da Operação Lava Jato, a Polícia Federal utiliza uma tecnologia criada por especialistas em ciência forense de Israel que realiza uma busca total de maneira inteligente em um dispositivo móvel, recuperando todo tipo de informação.

De última geração

Esse sistema é utilizado não penas pela Polícia Federal brasileira, mas também por órgãos como o FBI – a polícia federal norte-americana – e a CIA – a agência de inteligência dos Estados Unidos, além de outros setores de inteligência e agentes da lei no mundo todo.
O sistema israelense é capaz de extrair todo tipo de informação de um celular, independentemente de fabricante e sistema operacional. Cerca de 17 mil aparelhos são compatíveis com essa tecnologia de espionagem, incluindo aparelhos “alternativos”, aqueles sem marca definida produzidos geralmente na China e vendidos baratinhos no comércio paralelo.
Essa tecnologia consegue extrair completamente o conteúdo de um celular em pouco tempo, além de quebra a criptografia de praticamente qualquer senha que tenha sido configurada no aparelho. E não para por aí: até dados já deletados do aparelho são recuperados pelo sistema. Uma varredura completa em um smartphone leva cerca de cinco horas para ser realizada, gerando uma grande quantidade de informações.

Procedimento minucioso

Quando o processo de remoção de informações de um dispositivo móvel é concluído, os agentes têm como resultado um único arquivo que contém todos os dados extraídos. Esse arquivo pode ser armazenado normalmente, mas só consegue ser lido por um software específico, que faz uma varredura completa e minuciosa nas informações contidas nele.
Esse programa analisa completamente tudo que está armazenado nesse arquivo e utiliza diversos filtros para cruzar informações retiradas de todos as fontes de dentro do celular. Tudo é devidamente catalogado e sistematizado para que seja consultado de maneira mais fácil pelos investigadores. Além disso, o software também bate informações com os dados retirados de outros dispositivos, encontrando coisas que os mesmos têm em comum, o que pode ser muito útil em uma acareação.

Direto dos filmes

Tudo isso pode até parecer ficção científica, coisa tirada de filmes ou seriados policiais de investigação forense, mas não é. Na verdade, esse tipo de programa para obter e analisar informações é mais comum do que se imagina e ajuda bastante em investigações onde é necessário quebrar o sigilo de informações pessoais de um suspeito. Assim, é possível descobrir tudo sobre alguém mesmo que a pessoa tente apagar tudo.

Via TecTudo

"El Pais" assume perfil digital

O diário espanhol "El País" vai passar a ser "um jornal essencialmente digital", com um foco cada vez maior no mercado americano. O anúncio foi feito numa "carta aberta" publicada no site do jornal, em que o diretor Antonio Caño assume o compromisso de manter o jornal nas bancas "durante todo o tempo que for possível".


"[Chegou] o momento da transformação do "El País" num jornal essencialmente digital, numa grande plataforma geradora de conteúdos (…). Assumimos o compromisso de continuar a publicar uma edição impressa do "El País" da maior qualidade durante todo o tempo que for possível. Mas avançamos, ao mesmo tempo, na construção de um grande meio digital de cobertura global que possa responder às exigências dos novos e futuros leitores", escreveu Antonio Caño,  no portal do jornal.

O diretor do "El País" acrescenta que "esse meio é e será cada vez mais americano", por ser na América que o jornal mais cresce e tem hoje "uma expansão mais prometedora". Antonio Caño sublinha que o El País continua a ser o jornal impresso mais vendido em Espanha e as edições digitais conseguiram nos últimos 18 meses "crescimentos espetaculares", que o tornaram "no meio de comunicação em espanhol mais visitado e lido do mundo".

"Mas isso não significa que a batalha esteja ganha e a nossa sobrevivência garantida", acrescenta. Caño informou ainda que a "revolução" que afeta os meios de comunicação social continua em curso e "o panorama é ainda muito confuso", apontando que a transferência de leitores do papel para o digital é "constante".

Além disso, dentro do mundo digital, "a situação continua a ser incerta", com os leitores a preferirem agora os 'smartphones' e com o surgimento permanente de novos dispositivos portáteis. Somam-se "ameaças recentes", como os bloqueadores de publicidade, e a "instalação da cultura da gratuitidade", afirma.

Tudo isto torna "muito complexo também o horizonte no terreno dos novos meios", sublinha ainda Antonio Caño, que justifica que as mudanças no jornal, a poucos meses de completar 40 anos (em maio), têm como objetivo estar "na vanguarda", garantindo que o El País está "mais vivo do que nunca".

Fonte: Económico

quinta-feira, 3 de março de 2016

7 motivos para você não usar o celular no quarto

Não é fácil ficar longe dos smartphones. O Whats bombando, o feed do Facebook subindo e o Instagram fervendo. Mas o que poucas pessoas sabem – ou não se preocupam – é que estudos mostram como isso pode ser nocivo à saúde.

Uma pesquisa realizada pelo YouGov e o Huffington Post mostrou que 63% dos jovens de 18 a 29 anos dormem com seus aparelhos embaixo do travesseiro. Nos últimos anos, cientistas descobriram que isso pode influenciar fortemente na privação de sono. Um estudo mostrou que as luzes de computadores e celulares são capazes de ativar neurônios “despertáveis”, o que pode causar insônia.

Além disso, outra pesquisa mostrou que manter aparelhos nos ambientes de sono podem prejudicar na qualidade do sono. Pensando exatamente nisso, separamos aqui sete bons motivos para deixar o smartphone longe do seu quarto.




Confira! 

1 – Você irá dormir mais cedo
 

Ficar mexendo no celular por muitas horas vem causando problemas de privação crônica de sono em adolescentes. A alteração do horário biológico deles aconteceu pela estimulação cognitiva dos smartphones.

“Quando você começa a dormir mais tarde, seu relógio biológico se arruma e os problemas no sono aparecem. Depois, seu corpo não consegue mais dormir no horário antigo, ele está acostumado a demorar a pegar no sono”, conta o Ph.D Mark Rosekind, da Nasa.

2 – Tempo para ler e sono qualificado

Está comprovado que a luz de uma lâmpada não emite os mesmos sinais estimuladores que o celular. Então se ainda não estiver com sono, pegue um livro e ajude a possibilitar o ciclo natural do seu sono.

Além disso, ler um livro é sempre uma boa.  Segundo estudos, não há momento mais ideal para se aprender alguma coisa do que antes de dormir. E não me venha dizer que livros não ensinam...

3 – Prestar atenção no seu amor

Um estudo assustador mostrou que 20% dos jovens ficam no celular durante o ato sexual. A mesma pesquisa mostrou que 72% dos americanos não conseguem ficar a menos de dois metros de distância do celular durante o dia. Então que tal deixar de lado um pouco o iPhone para olhar as pessoas em volta nos olhos?

4 – Menos tempo de radiação

Enquanto nenhuma grande pesquisa consegue confirmar a relação entre celulares e o câncer, a National Cancer Institute afirma que os telefones emitem radiações eletromagnéticas que podem ser absorvidas pelo tecido humano.

Segundo a International Agency for Research on Cancer, essas transmissões podem ser “possivelmente cancerígenas” e os riscos aumentam se o celular estiver com WiFi ligado e em contato com a sua pele. Na dúvida, é melhor 

manter um pouco de distância.

http://g1.globo.com/fantastico/noticia/2015/08/estudo-mostra-que-radiacao-de-celulares-pode-ser-prejudicial-saude.html 


5 – Menos barulho, mais relaxamento

Não há nada mais irritante do que o barulho de mensagens no WhatsApp alheio. Estudos mostram que deixar o celular muito perto aumenta a tensão e ansiedade por novas mensagens, e-mails e chamadas. Estar tão alerta não permite que você relaxe completamente e tenha uma boa noite de sono.

6 – Adeus, mundo! Tempo para reflexão

Quando passamos um tempo longe de tecnologia, fica muito mais fácil aproveitarmos o presente e esquecer as outras coisas que estão acontecendo no mundo. Aprender a dizer não para a conexão constante pode aumentar os seus momentos de reflexão. Que tal?

7 – Tempo para dormir!!!

Pense quanto tempo de sono você não ganharia se deixasse o celular fora do quarto. Pois é, perdemos de 30 a 60 minutos só por mexer no celular antes de apagarmos as luzes do quarto para dormir. Dica de filosofia pessoal de vida: sempre dê mais valor às roncadas.


Fonte: Galileu