Tag: Lucas Teixeira

Podemos vigiar os vigilantes?

14/05/2018

Por Joana Varon e Lucas Teixeira | #Boletim16 e Lucas Teixeira e Joana Varon Várias reportagens que analisaram o escândalo da Cambridge Analytica e a série de artigos deste boletim já deixaram claro que a empresa é simplesmente uma coadjuvante em um problema muito mais complexo: o modelo de negócios das principais redes sociais que […]

Tags: , , , , , , , , , , , , , , ,


Do sexxting ao grupo de família: chats criptografados para todxs

04/05/2017

Por Lucas Teixeira e Joana Varon |  #Boletim15 e Joana Varon e Lucas Teixeira No decorrer do nosso dia, colados com nossos celulares, trocamos notícias, nos atualizamos das turbulência políticas, mandamos fotos dos bebês e dos pets, mandamos nudes, falamos putaria, trocamos confidências, marcamos e desmarcamos reuniões, instauramos a zueira ironizando situações do dia-a-dia e, como […]

Tags: , , ,


Quais dados seu celular e a rede móvel coletam?

02/05/2017

Por Lucas Teixeira | #Boletim15 Introdução Ao pensarmos sobre vigilância em celulares é comum imaginarmos uma pessoa, grampeando nossas linhas e ouvindo nossas conversas, transcrevendo ou tomando notas do conteúdo, seguindo nossos passos — talvez um agente da inteligência de um governo ou um criminoso trabalhando de uma fábrica abandonada. Essa prática tradicional da vigilância […]

Tags: , ,


O caso da CPICiber no Brasil: discurso de ódio e outros crimes cibernéticos como porta de entrada para censura e vigilância

10/09/2016

Por Lucas Teixeira, em colaboração com Joana Varon | #Boletim14 Entre agosto de 2015 e maio de 2016, uma comissão especial da Câmara dos Deputados do Brasil investigou atividades criminosas online. A Comissão Parlamentar de Inquérito de Crimes Cibernéticos, ou CPICIBER como ficou conhecida, teve início com o intuito legítimo de investigar fraudes bancárias e tráfico de […]

Tags: , , , ,


Estudo de Princeton expõe vigilância descontrolada dos trackers na Web

20/06/2016

Os pesquisadores Steven Englehardt e Arvind Narayanan, da Universidade de Princeton, publicaram no dia 18 de maio o “estudo mais amplo e detalhado de monitoramento online até a presente data” (paper). Usando a ferramenta livre / de código aberto OpenWPM, (um “framework para medições de privacidade na web), eles conduziram uma série de experimentos nos […]

Tags: , , , , , , , , , , ,


Whatsapp, Telegram, Signal ou Actor?

18/12/2015

Para o Boletim #15, fizemos uma atualização desse artigo: Do sexxting ao grupo de família: chats criptografados para todxs. Por Lucas Teixeira e Joana Varon — atualizado em fev/2017 Se estiver sem tempo, o nosso resumo é: use Signal. Whatsapp: você é o produto Para começar, a Whatsapp Inc., empresa que faz o aplicativo de […]

Tags: , , , , , , , , , ,


Tor Messenger e Ricochet: chat anônimo no computador

09/11/2015

Por Lucas Teixeira | #Boletim12 Ter conversas de forma segura e anônima ficará mais simples com o lançamento da versão beta do Tor Messenger, um software que simplifica e torna mais seguros os chats pela Internet. Ao usar criptografia de ponta e fim-a-fim e ser integrado à rede Tor, o mensageiro permite ao público trocar […]

Tags: , , , , , , , , , , , , , , , , ,


Um chaveiro para sua vida online

09/11/2015

Por Lucas Teixeira | #Boletim12 No artigo do boletim passado, falamos sobre a criação de senhas seguras contra softwares de força bruta. No final, demos alguma atenção para o problema de guardar tantas senhas difíceis — e a solução dos chaveiros ou gerenciadores de senha. Eles podem ser pensados como cofres de segredos. Você coloca […]

Tags: , , , ,


Deep Graphics: visualizando a rede onion

09/11/2015

Por Lucas Teixeira | #Boletim12 O projeto Deep Graphics foi a atividade que inscrevemos para o Chaos Communication Camp 2015. Há muita confusão entre o termo deep web, que cobre todas as páginas da Web “comum” que não são alcançadas pelos buscadores como Google e DuckDuckGo, a “rede onion” acessível somente usando o Tor, e […]

Tags: , , , , , , , , ,


Para trocar mensagens de forma segura no celular, vá de Signal

09/11/2015

Por Lucas Teixeira | #Boletim12 A Open Whisper Systems, uma “grande comunidade de colaboradores Open Source voluntários, e ao mesmo tempo um pequeno time de desenvolvimento dedicado financiado por grants“, é conhecida por produzir aplicativos de comunicação segura em smartphones, com foco preciso em usabilidade e com o compromisso com a segurança e transparência que […]

Tags: , , , , , , , , , , , ,


Let’s Encrypt a caminho do lançamento

09/11/2015

Por Lucas Teixeira | #Boletim12 EDIÇÃO (2015-11-23): O software entrará em estágio Beta Público no dia 3 de dezembro — será aberto para qualquer pessoa usar mas ainda não estará totalmente pronto para removerem o rótulo de “beta”.   A ferramenta Let’s Encrypt, da Internet Security Research Group (ISRG) para facilitar a adoção do HTTPS […]

Tags: , , , ,


SUPERNERDS: whistleblowers no teatro, na TV, na web e na ONU

10/07/2015

Por Joana Varon e Lucas Teixeira | #Boletim11   Edward Snowden, Daniel Ellsberg, Julian Assange, Thomas Drake, Chelsea Manning, Barret Brown, Jeremy Hammond, Annie Machon, William Binney. Essas pessoas, em algum momento de suas vidas, se colocaram em risco, desafiaram Estados para denunciar práticas de vigilância indiscriminada, crimes de guerra, corrupção. Para algumas pessoas, são traidores. Para outras, são […]

Tags: , , , , , , ,


Consultando o espião de bolso: vulnerabilidades SS7 e rastreamento global

17/06/2015

Por Lucas Teixeira | #Boletim11 Falhas de configuração de operadoras de telefonia móvel permitem rastrear e seguir o posicionamento de celulares em tempo real, interceptar e gravar ligações, de qualquer lugar do mundo, bastando que se saiba o número do telefone alvo. Os pesquisadores Tobias Engel e Karsten Nohl descobriram as brechas independentemente, e apresentaram […]

Tags: , , , , ,


Abre-te Sésamo: as senhas da nossa vida digital

17/06/2015

Por Lucas Teixeira | #Boletim11 Depois de aprender a criar senhas fortes, siga para nosso próximo artigo sobre gerenciadores de senhas: Um chaveiro para sua vida online. E-mail, rede social, fóruns, blogs, bancos e a míriade de serviços web que nos pedem um cadastro. Como fazer com tantas senhas? Com prosa, verso e desenhos, vamos […]

Tags: , , , , , , , , ,


Quais são as práticas de vigilância nos protestos sociais?

17/06/2015

Por Luis Fernando Garcia e Lucas Teixeira | #Boletim11 As medidas de vigilância estatal, ao compreenderem intromissões severas no direito à privacidade das pessoas e ao serem, por natureza, secretas, representam um grave risco para os direitos do(a)s cidadão(a)s, que, ao não tomarem conhecimento dessa intromissão, encontram-se impedido(a)s de resistirem a elas. A expansão constante […]

Tags: , , , , , , , , , , , , , , , , ,


Data Brokers e Profiling: vigilância como modelo de negócios

08/05/2015

Por Lucas Teixeira | #BoletimConsultas Esse artigo mostra como empresas “corretoras de dados” compram e vendem informações pessoais em grande escala, para propósitos como prevenção de fraudes, análise de crédito e marketing. Amplamente criticadas em relatórios da Federal Trade Commission e do Senado dos EUA, grandes corporações como a Experian e a Acxiom oferecem produtos […]

Tags: , , , , , , ,


Data Brokers e Profiling: um guia ilustrado

08/05/2015

Por Lucas Teixeira | #BoletimConsultas O profiling é uma ameaça fundamental aos princípios mais básicos do Estado de Direito e à relação entre cidadãos e governos ou entre clientes e empresas em uma sociedade democrática. – European Digital Rights (EDRi)   Sabe quando anúncios te perseguem pela Internet depois que você pesquisa por sapatos ou […]

Tags: , , , , , ,


Teoricamente impossível: problemas com a anonimização de dados pessoais

08/05/2015

2015-12-05: Este artigo foi feito baseado na versão antiga do Anteprojeto de Lei de Proteção de Dados Pessoais. A nova versão contém mudanças significativas e positivas na abordagem da anonimização de dados, motivadas em parte por esta própria análise.   Por Lucas Teixeira | #BoletimConsultas Quando uma regulamentação vem faceiramente determinar que alguns dados são […]

Tags: , , , ,


CipherShed: TrueCrypt renasce das cinzas?

13/12/2014

Por Lucas Teixeira Um grupo independente está desenvolvendo um substituto para o TrueCrypt, com novo nome e começando do zero. Após o site do TrueCrypt ter sido tirado do ar com um aviso de que a fundação que criou a ferramenta descontinuou a sua manutenção, houve dúvida sobre o futuro do software. No mundo do […]

Tags: , , ,


A utilidade legal da “negabilidade” em um chat seguro

13/12/2013

Por Lucas Teixeira | #Boletim6 dkg, ou Daniel Kahn Gillmor relata a discussão ocorrida durante um workshop chamado “Multi-party Off the Record Messaging and Deniability”, no Calyx Institute. Off the Record Messaging é uma técnica que encripta conversas via chat de uma maneira inovadora, oferecendo ao mesmo tempo autenticação e negabilidade, ou deniability. Numa conversa […]

Tags: , , , ,


Desenvolvedores do FreeBSD rejeitam geradores de números aleatórios da Intel e Via

13/12/2013

Por Lucas Teixeira | #Boletim6 O FreeBSD é um sistema operacional UNIX muito usado em servidores, e possui um foco muito grande em confiabilidade e segurança. Uma mudança que virá na versão 10.0 impedirá que os geradores de números aleatórios providos no hardware vendido pelas empresas Intel e Via sejam usados como única fonte de […]

Tags: , , , , , , , ,


Últimas notícias sobre NSA e outros casos de vigilância

30/11/2013

Por Lucas Teixeira | #Boletim5 NSA receberá $75 milhões pra melhorar segurança contra vazamentos: Ars Technica, The Hill NSA infectou 50000 redes de computadores com software malicioso desenvolvido para roubar informação – nrc.nl Oficiais da NSA pedem poderes de vigilância ainda maiores, diz documento confidencial – The New York Times Eyes Wide Open é uma […]

Tags: , ,


Safeplug: um dispositivo plugável que faz seu computador usar a rede Tor

30/11/2013

Por Lucas Teixeira | #Boletim5 A empresa Cloud Engines começou a vender o Safeplug, “um dispositivo revolucionário pra proteger sua família e sua casa”. O site do produto não oferece especificações muito claras sobre como ele funciona, mas pelas explicações parece ser um roteador que redireciona as conexões pela rede Tor. No seu boletim semanal […]

Tags: , , , ,


Novidades sobre o LEAP

30/11/2013

Por Lucas Teixeira | #Boletim5 A equipe do LEAP – “LEAP Encryption Access Project” – está desenvolvendo software de comunicação segura pra proteger “o direito de qualquer pessoa sussurrar”. O plano é incrementar progressivamente a segurança oferecida pelo serviço de e-mail comum que temos hoje – bastante inseguro. Há algum tempo, o Riseup juntou forças […]

Tags: , , , , ,


Relatório “Encriptando a Web”: Quem Está Fazendo o Quê

30/11/2013

Por Lucas Teixeira | #Boletim5 A Electronic Frontier Foundation publicou um relatório mostrando o nível de encriptação que vários provedores de serviços da web estão usando. Quatro empresas – Dropbox, Google, SpiderOak e Sonic.net – já têm implementadas todas as cinco categorias analisadas: Encriptar comunicação entre datacenters – importante dadas as notícias sobre o MUSCULAR […]

Tags: , , , , ,


Re-roteamento do tráfego da internet

30/11/2013

Por Lucas Teixeira | #Boletim5 A empresa de segurança digital Renesys publicou em seu blog que, desde fevereiro, observou 38 eventos distintos onde o roteamento de dados da internet foi manipulado pra passar forçadamente por provedores de Belarus e da Islândia, quando caminhos muito mais curtos eram possíveis. A possibilidade de um ataque desse tipo […]

Tags: , ,


Como funciona o programa QUANTUM da NSA

19/11/2013

Por Lucas Teixeira | #Boletim4 Servidores falsos, chamados de FOXACID, são inseridos na infra-estrutura da internet, com a parceria de grandes empresas de telefonia. Quando um alvo – uma pessoa suspeita de terrorismo ou um oficial de um país estrangeiro, por exemplo – acessa um website, um servidor FOXACID responde mais rápido que o website […]

Tags: , , , ,


Caso Lavabit

19/11/2013

Por Lucas Teixeira | #Boletim4 Um provedor de e-mail nos EUA pode prometer a seus usuários toda a segurança e privacidade que quiser; ele ainda tem que fazer o que for preciso pra dar acesso ao governo. Essa é a essência do documento de 60 páginas do Departamento de Justiça [dos EUA] no caso de […]

Tags: , ,


Eben Moglen: Snowden e o Futuro da Internet

19/11/2013

Por Lucas Teixeira | #Boletim4 Eben Moglen, professor de Direito na Universidade de Columbia e fundador do Software Freedom Law Center, vem dando uma série de palestras entitulada “Snowden e o Futuro da Internet”. As palestras falam sobre as seguintes questões: O que Edward Snowden fez pra mudar o curso da história da humanidade? Como […]

Tags: , , ,


Oficina anti-vigilância no Rio

19/11/2013

Por Lucas Teixeira | #Boletim4 Dia 28 de novembro, às 19:30, durante a Semana de Mídias Livres, será realizada a “Oficina de Criptografia e Anti-vigilância”, com Silvio Rhatto. Segundo o site da Semana de Mídias Livres: A partir da convergência de diferentes encontros sobre tecnologia e comunicação (ESC, Copyfight e Encontro de Rádios Livres), a […]

Tags: , , , ,


Celulares podem ser rastreados mesmo desligados?

12/11/2013

Por Lucas Teixeira | #Boletim3 A Privacy International, uma organização britânica, perguntou a oito companhias que fabricam aparelhos celulares sobre a possibilidade de um aparelho desligado poder ser rastreado ou controlado remotamente. Quatro companhias já responderam – Ericsson, Google, Nokia e Samsung –, e todas afirmam fabricar os aparelhos pra que eles parem de funcionar […]

Tags: , ,


Apple publica um “warrant canary”

12/11/2013

Por Lucas Teixeira | #Boletim3 A Apple publicou, em seu primeiro Relatório de Transparência, um “warrant canary” (em português, algo como “canário de ordem judicial”), bem no final: Apple has never received an order under Section 215 of the USA Patriot Act. We would expect to challenge such an order if served on us. Isso […]

Tags: , , , ,


Uma crítica ao Lavabit

12/11/2013

Por Lucas Teixeira | #Boletim3 Moxie Marlinspike estuda criptografia e segurança, e desenvolve as aplicações RedPhone e TextSecure pro Android, que encriptam conversas de áudio e texto. Ele escreveu, primeiro em seu blog e depois no Ars Technica, uma grande crítica ao sistema usado por Ladar Levision em seu provedor de e-mails Lavabit, que prometia […]

Tags: , , , , ,


Guardian publica grande resumo das revelações de vigilância

05/11/2013

Por Lucas Teixeira | #Boletim2 O jornal The Guardian publicou, em um novo formato interativo e repleto de imagens e vídeos, um resumo do que os documentos vazados por Edward Snowden e publicados recentemente nos mostraram sobre a vigilância mundial feita pela NSA e suas agências de inteligência parceiras, e suas repercussões. Em inglês. http://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded

Tags: , , , ,


NSA infiltra links de datacenters da Google e do Yahoo

05/11/2013

Por Lucas Teixeira | #Boletim2 Uma matéria publicada pelo Washington Post no dia 30 mostra que a NSA, intercepta as próprias redes internas de grandes empresas de serviços da Web, como a Google e Yahoo, segundo documentos vazados por Edward Snowden. A Google, por exemplo, possui grandes servidores espalhados pelo mundo. Muitos desses servidores guardam […]

Tags: , , , , ,