RELÓGIO DO APOCALIPSE

quarta-feira, 27 de junho de 2012

NICT Daedalus Cyber-attack alert system


Portugueses retiram mais 186 milhões dos certificados de aforro

Poupança

A sangria dos certificados de aforro continua: em maio saíram mais 186 milhões de euros. Os números foram revelados hoje no boletim mensal do IGCP, segundo o qual foram feitas subscrições deste instrumento no valor de 22 milhões de euros, mas amortizados 208 milhões no mês passado.

Mantendo a tendência dos últimos meses, o saldo entre subscrições e amortizações foi novamente negativo, em 226 milhões de euros, elevando para 1,1 mil milhões o saldo total resgatado pelos portugueses em certificados de aforro desde o arranque do ano.

Já o certificados do tesouro apresentam um saldo positivo desde o início do ano. Segundo o mesmo documento do IGCP, os portugueses investiram 20 milhões de euros e foram resgatados 8 milhões, o que resultou num saldo líquido de 12 milhões.

Deste modo, o saldo nos primeiros quatro meses do ano está nos 66 milhões de euros captados em certificados do tesouro.

 A fuga dos certificados de aforro continua mas os portugueses continuam a investir as suas poupanças nos certificados do tesouro


Novos drones serão usadas pelo exército americano

Editora Globo



Agora elas não serão mais controladas por oficiais nos EUA e sim por soldados nas próprias zonas de guerra.

Soldados dos Estados Unidos que estão em missão no Afeganistão acabam de receber um novo modelo de drone. Mais leves do que suas antecessoras, pesando apenas 2,7 quilos, as Switchblades podem ser carregadas na mochila e controladas pelos próprios soldados na hora de ataques.

A Predator e a Reaper, modelos usados anteriormente, eram controladas num centro que ficava nos Estados Unidos e que enviava os comandos para elas a uma longa distância. Agora, os próprios soldados que estão na missão poderão comandá-las, através de um controle que mostra a visão de cada drone num vídeo ao vivo e a cores. Elas também possuem sensores que identificam alvos e miram neles automaticamente, esperando apenas o comando para atirar.

As Switchblades podem voar num raio de 5km do seu controlador, a uma velocidade de 150 km/h e tem uma bateria que dura até 20 minutos.

fonte: Galileu

Afinal quem decide o que é tortura?


O debate sobre o waterboarding, ou simulação de afogamento, pode provocar uma questão: por que é que parece tão difícil definir se uma técnica é tortura? Para tentar perceber, falámos com três especialistas americanos em direito

O vice-presidente americano veio dizer, com toda a sinceridade, que aprovou o uso de "técnicas de interrogatório agressivas" como o waterboarding (simulação de afogamento), uma técnica geralmente classificada como tortura. Dick Cheney disse-o mesmo depois de numa comissão de inquérito do Senado ter considerado que os interrogatórios foram longe de mais, e quando ninguém crê que a técnica vai voltar a ser usada pelos Estados Unidos num futuro próximo. Mas o vice-presidente garantiu, na mesma entrevista (de 15 de Dezembro), que os EUA "não torturam".

Sabemos que estamos em território movediço quando há dúvidas sobre como descrever a simulação de afogamento. Parece tortura é uma prática em que se enche as vias respiratórias com água para que a pessoa tenha a sensação de que vai morrer afogada, e é geralmente considerada tortura. Ou é mesmo tortura? Quem define o que é tortura?

Em tratados internacionais, como a Convenção contra a Tortura, diz-se que a tortura inclui grave sofrimento físico ou psicológico. A formulação é vaga, e não há nenhum local onde seja dito exactamente o que é tortura, começa por dizer a directora do think-tank National Institute of Military Justice, Michelle Lindo McCluer.

Mas "isto é provavelmente o melhor que se consegue fazer", opina o professor de Direito na Loyola School of Law de Los Angeles David Glazier. Se houvesse uma lista de técnicas específicas, "torturadores mais espertos iriam simplesmente desenvolver novas formas que não estavam nas listas e clamar inocência", diz numa entrevista por e-mail ao P2. "Países civilizados, incluindo os Estados Unidos, não tiveram problemas em identificar estes actos de tortura no passado, incluindo waterboarding e outras práticas como privação do sono e exposição prolongada a temperaturas extremas", comenta Glazier.

Já o advogado David B. Rivkin, perito do Council on Foreign Relations e especialista em contencioso da empresa Baker Hostetler, diz que consegue imaginar formas de waterboarding que sejam tortura e outras que não. "Se falamos de deixar uma pessoa com a cabeça imersa em água até que quase sufoque, claro que é tortura. Mas se for deitada alguma água pela cabeça da pessoa abaixo, de modo a causar algum desconforto, pode até entrar e sair alguma água pelo nariz, enfim, talvez não seja tortura", diz, por telefone, ao P2.

No entanto, os três especialistas em direito concordam que a técnica não será usada nos EUA pelo menos nos próximos anos, pelo menos até um próximo ataque.

Mas David Rivkin (que trabalhou ainda nas administrações de Bush pai e Ronald Reagan) critica que o debate se tenha centrado sobretudo no waterboarding, técnica usada em três detidos (entre os quais o alegado "cérebro" do 11 de Setembro, Khalid Sheikh Mohammed), e comenta ainda: "Acho que é triste que estejamos prestes a tratar melhor terroristas do que tratamos criminosos comuns, como os assaltantes de bancos ou violadores."

Significados diferentes

David Glazier pensa que a definição do que é tortura se torna mais complicada nos Estados Unidos por causa da natureza do sistema legal. "Infelizmente a lei norte-americana é complexa no seu tratamento da lei internacional", comenta.

Os tratados internacionais, como os que definem o que é tortura, "raramente são directamente incorporados na lei norte-americana", explica. "Normalmente o Congresso aprova um estatuto que faz com que os termos do tratado façam parte da lei americana, e os tribunais actuam com base nesse estatuto, não na lei internacional", continua. "E ainda que as palavras possam ser as mesmas, o sentido pode ser diferente na lei internacional e na lei americana", adianta o professor de Direito.

"Isso foi justamente o que responsáveis da Administração Bush tentaram fazer em 2002: emitiram uma opinião legal dizendo que a definição de tortura devia ter uma interpretação muito fechada para excluir as chamadas 'técnicas de interrogatório agressivas'".Outra especificidade que torna o assunto complicado é que vários ramos das forças de segurança têm as suas próprias regras em relação ao que é ou não possível fazer, diz pelo seu lado a especialista em direito militar Michelle McCluer, numa entrevista telefónica. "A CIA, por exemplo, tem regras diferentes das do Exército. E o seu modo de funcionamento e estas regras são normalmente envoltas em segredo", adianta.

De qualquer modo, depois da comissão bipartidária ter dado o seu parecer no início do ano, a técnica já não será usada. Mesmo que um vice-presidente venha dizer que aprovou o uso da técnica e que ela deu frutos em relação à informação recolhida.

"Primeiro, há dúvidas sobre a qualidade da informação dada por suspeitos a quem é feito waterboarding. Depois, há uma grande probabilidade de que um juiz não a reconheça como passível de ser usada no processo judicial. Finalmente, se alguém recebe ordens para aplicar uma técnica ilegal tem não só a possibilidade como o dever de recusar", diz McCluer. Portanto, "supostamente, não deve ser mais usada" por qualquer ramo das forças de segurança norte-americanas.

Michelle McCluer sublinha que o waterboarding não foi desenvolvido inicialmente como técnica de interrogatório pelas forças americanas. Fazia, isso sim, parte do treino dos militares americanos, porque poderiam ser submetidos a essa prática, caso fossem feitos prisioneiros de guerra. "Simplesmente inverteu-se o pensamento e passou a usar-se esta técnica para interrogatório, sem qualquer ideia se levaria a informação fiável", comenta.

A antiga militar não duvida de que esta é uma situação muito invulgar, se não inédita, na história militar dos EUA. "Quando há uma guerra, há escândalos. Sabe-se que houve coisas feitas à margem das regras. Na guerra do Vietname isso aconteceu de certeza: sabe-se que estivemos em países onde não tínhamos autorização para estar, por exemplo. Mas de facto ter uma comissão bipartidária a dizer que uma técnica que se usou e que teve o aval de altos responsáveis de uma Administração foi longe de mais, isso sim, é muito invulgar." Glazier considera mesmo que houve "reinterpretações" sobre o que é tortura por responsáveis da Administração Bush que "são muito diferentes do que tem sido a prática histórica dos Estados Unidos".

fonte: Público

Técnica de waterboarding foi usada 266 vezes pela CIA




O waterboarding (técnica de simulação de afogamento) foi usado 266 vezes por agentes da CIA em dois suspeitos-chave da Al-Qaeda detidos pelos EUA, noticiou o "New York Times". O número é muito superior ao que tinha sido reportado anteriormente.

O waterboarding é uma técnica de interrogatório em que se enche as vias respiratórias com água para que a pessoa que é sujeita a esta prática tenha a sensação de que vai morrer afogada, e é geralmente classificada como tortura.

Em declarações ao Senado no final do mandato de Bush, o então director da CIA, Michael Hayden, tinha afirmado que a prática tinha sido usada “apenas” em três detidos.

Agora, o "New York Times" diz – citando um memorando do Departamento de Justiça de 2005 – que agentes da CIA usaram a técnica pelo menos 83 vezes em Agosto de 2002 em Abu Zubaydah, descrito como um operacional da rede terrorista Al-Qaeda.

Antes, um antigo responsável da CIA tinha afirmado à estação de televisão ABC news e outros media que Zubaydah tinha sido submetido a waterboarding durante apenas 35 segundos antes de concordar que revelaria tudo o que sabia.

O memorando do Departamento de Estado diz ainda que a simulação de afogamento foi feita 183 vezes em Khalid Sheikh Mohammed, o auto-proclamado planificador dos ataques de 11 de Setembro de 2001. Sabia-se que tinha sido sujeito a técnicas “duras” de interrogatório mais de cem vezes, e que tinha sido objecto de waterboarding, mas não havia, sublinha o "New York Times", ideia de que técnicas tinham sido usadas e quantas vezes.

O uso do waterboarding foi especialmente controverso, embora defendido pela Administração Bush que não o considerou “tortura”, e o Congresso votou, no ano passado, para proibir a técnica de interrogatório.

Na altura em que a questão foi debatida, responsáveis da CIA deram a entender que esta prática tinha sido usada só numa altura muito particular, apenas no período imediatamente a seguir ao 11 de Setembro, e apenas em três suspeitos. A dimensão do uso dessas técnicas referida no documento hoje citado no "New York Times" mostra um quadro diferente.

A CIA tinha antes causado especial polémica – e uma investigação do Departamento de Justiça – quando afirmou, em Dezembro de 2007, que tinha destruído as cassettes com as gravações dos interrogatórios de Mohammed e Zubaydah.

O então director da agência de espionagem tinha justificado as medidas duras com a quantidade de informação conseguida – Zubaydah e Mohammed tinham fornecido um quarto dos relatórios de informação humana sobre a rede de Osama bin Laden, disse Hayden.

fonte: Público

quarta-feira, 20 de junho de 2012

EUA e Israel foram os criadores do vírus Flame




EUA e Israel desenvolveram em conjunto o sofisticado vírus informático Flame, detectado recentemente e considerado uma “ciberarma” global, com o intuito de conduzir uma ciber-sabotagem à capacidade iraniana de desenvolver armas nucleares, avança hoje o “The Washington Post”, que cita “responsáveis ocidentais com conhecimentos acerca desse esforço”.

Este malware alegadamente desenvolvido por Washington e Telavive infiltrou-se secretamente na rede iraniana e monitorizou as actividades do sector nuclear nacional, enviando dados sensíveis para os responsáveis americanos e israelitas, indicaram os mesmos responsáveis que foram a fonte deste artigo daquele jornal.

O esforço de desenvolvimento deste vírus – a cargo da National Security Agency (NSA), da CIA e do Exército israelita, segundo o mesmo diário – incluiu o uso de software destrutivo semelhante ao já conhecido Stuxnet, para causar danos de funcionamento ao equipamento de enriquecimento nuclear iraniano.

Estes novos detalhes acerca do Flame fornecem novas pistas para aquilo que poderá ser considerada a primeira campanha de ciber-sabotagem contra um inimigo comum dos EUA e de Israel.

Pensa-se que este vírus Flame – considerado um dos mais complexos alguma vez detectados – também terá recolhido dados privados de uma série de países para além do Irão, incluindo Sudão, Síria, Líbano, Arábia Saudita e Egipto.

A empresa de segurança informática russa Kaspersky Labs – das primeiras entidades a denunciar a existência do vírus – indicou recentemente à BBC que este malware é muito complexo e que poderá demorar anos a analisar. Actua como uma espécie de “aspirador” de dados estatais sensíveis. A mesma empresa indicou igualmente que os ataques teriam origem num programa governamental.

Até ao momento, quer os EUA quer Israel sempre negaram qualquer envolvimento na criação desta “ciberarma”.

Washington e Telavive não comentam

Apesar da negação, um alto responsável dos serviços secretos norte-americanos disse ao WP que este vírus foi apenas uma forma de preparar terreno para novas acções mais avançadas de espionagem e neutralização que já estão a decorrer e que foram planeadas pelos EUA e Israel.

A CIA, a NSA e o gabinete do Director dos Serviços Secretos Nacionais, bem como a embaixada israelita em Washington, escusaram-se a comentar esta notícia, indica o WP.

O Flame foi criado de forma a operar disfarçado de uma corriqueira actualização da Microsoft e conseguiu durante anos despistar qualquer detecção usando um sofisticado programa envolvendo a encriptação de algoritmos.

“Isto não é algo que a maioria dos programadores tenha a capacidade de fazer”, disse Tom Parker, responsável do FusionX, uma empresa de segurança especialista em simulação de ciberataques levados a cabo por Estados. Parker adianta não saber quem estará por detrás da criação deste vírus, mas adianta que ele é fruto do trabalho de pessoas com conhecimentos avançados em criptografia e matemática, tais como as que trabalham para a NSA.

O WP indica ainda, citando responsáveis americanos familiarizados com as ciber-operações nacionais e peritos que escrutinaram o código do vírus, que o Flame foi desenvolvido há pelo menos cinco anos como parte de uma operação denominada Jogos Olímpicos.

Até ao momento, a mais conhecida ciber-arma usada contra o Irão foi o vírus Stuxnet, que infectou os sistemas nucleares iranianos fazendo com que quase mil centrifugadoras de urânio ficassem fora de controlo. Os estragos foram acontecendo gradualmente, ao longo de meses, e as autoridades iranianas pensaram inicialmente que isso era o resultado da incompetência dos técnicos.

Os esforços para atrasar e causar danos ao programa nuclear iraniano - que Teerão sempre disse ter um fim pacífico - começaram a tomar forma durante o segundo mandato do Presidente George W. Bush.

Nessa altura tratava-se apenas de reunir informações secretas a fim de se identificarem potenciais alvos. Em 2008 - continua o WP - o programa ficou operacional (ainda durante a Presidência de Bush) e passou do controlo militar para a CIA.

Apesar da colaboração entre os EUA e Israel para o desenvolvimento de malware, nem sempre Washington e Telavive coordenaram os seus ataques, o que ficou provado em Abril passado, quando o estado israelita levou a cabo um ataque unilateral contra as infra-estruturas petrolíferas iranianas que causaram apenas problemas menores. Foi precisamente esta acção que levou à descoberta do Flame.

fonte: Público

Coincidências sobre o atentado ao World Trade Center

O atentado ocorreu a dia 11 de 2001 .

O 11 de Setembro é o 254º dia do ano. 254 em Numerologia é 2+5+4 = 11.

Além disso, depois desse dia restam exactamente 111 dias para acabar o ano .

O primeiro avião que colidiu com o WTC foi o voo nº 11 da American Airlines.

O segundo avião foi o voo 77 ( 77 são = 11 vezes 7 ) da United Airlines.

As duas torres gémeas formam um número 11 ( II ).



Nova York é a 11ª colónia americana.


O então presidente norte-americano, George Bush, três dias depois do ocorrido, subiu em cima dos escombros do WTC e, ao lado de um oficial bombeiro, fez um pronunciamento para tranquilizar os americanos. Nada mais óbvio se não fosse o número do oficial bombeiro (Bob Beck) estampado no capacete: 164 ( 1+6+4 = 11 ).



Parece que muita gente sabia com anos de antecedência, que iria haver esse atentado. A Data 9/11 surge em diversas imagens subliminares.

Num episódio dos Simpsons em 9/27/1997 :



No filme MATRIX, o cartão de identidade de "Thomas Anderson" ( interpretado por Keanu Reeves ).



11 de Setembro de 2001



Filme Exterminador Implacável 2 : Dia do Julgamento . Imagens de uma cena : Cuidado 9'-11 .

Na Banda desenhada da "Wonder Woman" ( Mulher maravilha )



Numa banda desenhada espanhola de Mortadelo y Filemon ,publicada em 1993 :



Reparem que o avião não passa por trás das torres , não é ilusão óptica. Uma das torres está danificada, falta um pedaço, e o avião entra dentro do edifício e sai fumo.

Capa do album do grupo «The Coup », antes dos atentados. O Album foi proíbido de ser comercializado logo após os atentados.



Torres destruídas no filme Super Mario Brothers, 1993 :



Sabe o que se faz no Rio+20? Tenta acabar-se de vez com o que mostra este vídeo


fonte: Expresso

sexta-feira, 15 de junho de 2012

Coreia do Norte possui departamento militar com três mil hackers



Lee Dong-hoon, perito sul-coreano em segurança informática, em uma conferência em Seul, anunciou que, actualmente, o poder de Coréia do Norte no ciberespaço só é inferior à Rússia e aos Estados Unidos, superando todos os outros países. Segundo ele, o governo da Coréia do Norte possui uma unidade especial composta por três mil hackers.

"Na Coréia do Norte, o estado treina especialistas na área de ciber-ataques para operações militares. Atualmente eles são capazes de realizar grandes ataques DDoS e penetrar algumas redes altamente seguras," - disse Lee Dong-hoon.

De acordo com militares sul-coreanos, os hackers da Coreia do Norte têm atacado ativamente os sistemas de informação do Sul para roubar segredos militares e pôr fora de serviço redes de computadores.

Google esconde conexões com serviços secretos dos EUA


O Tribunal de Apelações do Distrito de Colúmbia nos Estados Unidos apoiou a decisão da Agência de Segurança Nacional (NSA na sigla inglesa) de não publicar documentos que comprovem ou refutem sua conexão com a corporação Google.

O caso foi a tribunal devido à exigência do Centro de Proteção de Dados Electrónicos Pessoais (EPIC na sigla inglesa) de divulgar informações sobre o tipo de cooperação existente entre a empresa e o serviço de inteligência. Em particular, a organização estava interessada nos detalhes da relação da NSA com a Google no caso de hackeamentos em massa de contas de ativistas civis chineses no serviço de correio electrónico 

Gmail em janeiro de 2010. Na altura, Google disse que pediu ajuda às autoridades americanas, das quais a NSA, obviamente, faz parte.

Mais tarde, o ex-chefe da Agência, Mike McConnell, disse que as relações entre o serviço de inteligência e empresas privadas, como o Google, são inevitáveis. No entanto, a própria agência nem confirmou, nem negou as informações sobre a existência de tais vínculos com a corporação.

Em sua decisão, o tribunal declarou que a publicação de documentos sobre as relações entre os serviços secretos e a empresa pode prejudicar a segurança nacional dos EUA.


Gestora de topo do Pentágono vai para o Google


A diretora da Agência de Projetos de Pesquisa Avançada de Defesa (DARPA, na sigla inglesa) junto ao Ministério de Defesa dos EUA, Regina Dugan, aceitou a oferta de trabalho do Google. Ela irá se juntar à alta administração da empresa, mas ainda não se sabe qual o posto que irá ocupar.

Regina Dugan era diretora da DARPA desde julho de 2009. Nesta posição, ela deu muita atenção a questões electrónicas e procurou estabelecer contato com a comunidade hacker.


quarta-feira, 13 de junho de 2012

Gases de escape de motores a gasóleo são cancerígenos


Os gases de escape dos motores a gasóleo foram classificados como cancerígenos para os humanos pelo Centro Internacional de Investigação sobre o Cancro (CIIC), a agência para esta doença da Organização Mundial de Saúde.

Em 1988, o CIIC, com sede em Lyon (França), colocou as emissões dos motores a gasóleo entre os cancerígenos prováveis para o Homem, recordou a agência no final de uma reunião de trabalho que terminou hoje.

Os especialistas reunidos em Lyon consideraram que existem provas suficientes, mostrando que uma exposição aos gases de escape dos motores a gasóleo está associada a um risco acrescido de cancro no pulmão, para incluir aqueles gases no grupo dos cancerígenos para os humanos (grupo 1).

A Organização Mundial de Saúde refere ainda um aumento do risco do cancro da bexiga.

As pessoas são expostas aos gases devido a carros a gasóleo, comboios, navios e geradores de energia.

Desde 1971, mais de 900 agentes foram avaliados, entre os quais mais de 400 foram classificados como cancerígenos ou potencialmente cancerígenos para o Homem.

fonte: DN

segunda-feira, 11 de junho de 2012

Supremo Tribunal dos EUA não revê direitos de prisioneiros de Guantánamo


O Supremo Tribunal dos Estados Unidos recusou, esta segunda-feira, fazer uma revisão aos direitos dos prisioneiros que passaram a última década em Guantánamo.

Quatro anos depois de dizer que os detidos que enfrentam acusações tinham o direito de contestar a pena, os juízes rejeitaram o recurso, argumentando que o tribunal federal de apelos em Washington ignorou uma ordem do Supremo Tribunal.

Em Guantánamo estão ainda 169 estrangeiros, sendo que cinco deles enfrentam julgamentos militares por terem participado nos ataques de 11 de Setembro contra os EUA.

Os advogados dos detidos criticaram o tribunal por se recusar a aceitar os recursos.

Segundo Vincent Warren, director executivo do Centro de Direitos Constitucionais de Nova Iorque, «ao recusar ouvir estes casos, o tribunal abandona a promessa da sua própria decisão que garantia aos detidos o direito constitucional de revisão significativa da legalidade da sua detenção».

fonte: Sol

Identificada ligação entre o vírus espião Flame e o malware Stuxnet


Novos dados da investigação ao malware Flame, levada a cabo pela Kaspersky, revelam que este vírus espião tem ligações ao Stuxnet, um outro programa malicioso ligado a ataques contra os sistemas informáticos das centrais nucleares do Irão

A revelação é feita numa mensagem publicada hoje pela fabricante de antivírus russa no seu blogue oficial, onde detalha algumas novidades sobre a investigação que está a ser feita ao Flame.

De acordo com a Kaspersky o vírus espião agora identificado já existia quando o worm Stuxnet foi criado, em 2009, e o código fonte de um módulo do Flame foi utilizado numa das primeiras versões daquele malware.

Na mensagem de hoje a empresa refere que «apesar das semelhanças, não existiam então evidências que mostrassem que o Flame foi desenvolvido pela mesma equipa que criou o Stuxnet e o Duqu», um outro worm que fez bastantes estragos recentemente.

Contudo a fabricante de antivírus realça que «a abordagem para o desenvolvimento do Flame foi diferente da usada no Duqu/Stuxnet, pelo que se chegou à conclusão de que estes projectos foram criados por equipas separadas. No entanto, uma profunda investigação levada a cabo por analistas da Kaspersky Lab, revela agora que estas equipas cooperaram pelo menos uma vez durante as primeiras etapas de desenvolvimento dos malwares».

Segundo a Kaspersky, pele menos desde 2010 os responsáveis pelo desenvolvimento dos dois vírus começaram a trabalhar «de forma independente, e parece que a cooperação só acontecia para a partilha de know-how sobre as novas vulnerabilidades "zero-day"».

fonte: Sol

quinta-feira, 7 de junho de 2012

Portugal: corrupção e crise de mãos dadas

Portugal: corrupção e crise de mãos dadas

Relatório da Transparência Internacional estabelece uma forte correlação entre corrupção e a atual crise financeira, sobretudo nos países do Sul da Europa.

Portugal, Itália, Grécia e Espanha continuam a não prestar contas tal como deviam e a apresentar graves problemas de ineficiência e de corrupção que não são suficientemente controlados nem punidos. Esta é uma das principais conclusões de um novo relatório da Transparência Internacional Intitulado "Dinheiro, Política, Poder: Riscos de Corrupção na Europa".

No documento hoje divulgado, chega mesmo a ser estabelecida uma forte correlação entre a ineficiência destes países no combate à corrupção e os deficits das contas públicas.

"Grécia, Itália, Portugal e Espanha lideram a lista dos países da Europa Ocidental que apresentam deficits graves nos seus sistemas de integridade. A pesquisa também sugere uma forte correlação entre corrupção e deficits fiscais, mesmo nos chamados países "ricos". Os países europeus que pior controlam a corrupção, também apresentam maiores deficits orçamentais", pode ler-se neste relatório.

"As relações entre a corrupção e a atual crise financeira não podem ser ignorados. Nestes países, a corrupção constitui muitas vezes prática legal, ainda que eticamente criticável, resultante de grupos de pressão opacos, tráfico de influências e ligações promíscuas entre os sectores público e privado", escrevem os autores do documento.

Nota ainda a Transparência Internacional, entidade sem fins lucrativos vocacionada para o combate à corrupção, que em Portugal, apesar da legislação em vigor limitar a circulação entre o setor público e o privado, continuam a existir demasiadas exceções.

Sobre Portugal, os autores do documento dizem ainda que o acesso à informação nas instituições estatais é extremamente demorada, continuando os cidadãos a ignorar e a não exercer os seus direitos.

fonte: Expresso

Exército americano quer mandar bombas de mau cheiro para cenários de guerra


Não matam, mas obrigam os inimigos a fugir rapidamente – são bombas e dispersam um cheiro insuportável sempre que caem. E já estão em vias de ser testadas pelo Departamento de Defesa dos EUA.

O Departamento de Defesa dos EUA pretende começar a testar granadas que podem impregnar uma área de cinco metros quadrados de um cheiro insuportável que provoca a debandada a geral de opositores e inimigos. Nos planos dos peritos do exército dos EUA consta ainda o desenvolvimento de bombas que poderão ser lançada por peças de artilharia de 155 milímetros, que poderão ter um alcance maior e deflagrar o mau cheiro por áreas bastante maiores.

A Convenção das Armas Químicas (CAQ) proíbe o uso de armas químicas em cenários de guerra, mas os investigadores do Departamento de Defesa dos EUA acreditam ter descoberto uma forma de contornar a restrição. A CAQ proíbe o uso de gases químicos que interfiram com o nervo trigémio que liga o cérebro a várias partes do corpo. Os investigadores norte-americanos acreditam que as bombas de mau cheiro poderão tornar-se legais à luz da CAQ, uma vez que o odor afeta as amígdalas dos humanos e não o nervo trigémio, refere a New Scientist.

A solução que produz o mau odor mantém-se no segredo dos deuses. Para já, sabe-se que o mau cheiro não só é incomodativo como também desencadeia os mecanismos do corpo humano que estão associados ao medo – e por isso, garantem uma eficácia extrema, quando se trata de provocar debandadas nos exércitos inimigos.


Alternate History: "No atom-bomb"

Vírus informático descoberto no Irão "aspira informações sensíveis"


"Flame" é o vírus informático mais complexo alguma vez detetado

O vírus informático "Flame", detetado esta semana no Irão, é provavelmente a ameaça informática mais complexa alguma vez construída. Projetado para espionar os utilizadores dos computadores afetados, é para os especialistas um autêntico "aspirador industrial de informações sensíveis".

Especialistas em segurança informática descobriram, esta semana, um poderoso vírus de computador que desencadeou um complexo ciberataque à escala mundial. O "Flame" foi detetado pela empresa de segurança informática Kaspersky Labs, durante uma investigação aos computadores de empresas petrolíferas do Irão.

Segundo a empresa russa, a complexidade e funcionalidade do "Flame" são superiores aos de todas as ciberameaças conhecidas até o momento.

Francisco Leitão, diretor de Marketing da Panda Security Portugal, explicou ao JN que, apesar de estar tudo no início e ainda não se conhecer com profundidade o malware (software desenhado para se infiltrar num computador e provocar danos ou roubar informção), o "Flame" é "provavelmente o vírus mais complexo alguma vez feito", ainda mais do que o "Stuxnet", o vírus descoberto em Julho de 2010 que infetou centrais nucleares iranianas.

Um especialista da Equipa Iraniana de Resposta às Emergências de Computador disse ao jornal norte-americano "The New York Times" que, "ao contrário do Stuxnet, o novo vírus está desenhado não para prejudicar, mas para recolher informações secretas a partir de uma ampla variedade de fontes".

Francisco Leitão explicou que o "Flame" é "um bocadinho mais do que um vírus. É um kit de ataque direcionado" que já circula "há pelo menos cinco anos". "Contém vírus, worms (software semelhante a um vírus que não necessita de um programa hospedeiro para se multiplicar) , várias peças de malware independentes que atuam como um todo", afirmou.

Projetado para fazer espionagem virtual

O "Flame" tem estado a atacar fundamentalmente a região do Médio Oriente, particularmente o Irão e Israel, bem como alguns computadores no Norte de África. Segundo a Kapersky, os ataques do software espião já atingiram mais de 600 alvos específicos, desde indivíduos e empresas até Governos e instituições académicas.

Produzido com o objetivo de retirar informação das máquinas infetadas, o vírus permite "gravar conversas, tirar imagens do desktop, vídeos de atividade do utilizador e registos de ações no teclado", menciona Francisco Leitão. Além disso, permite ainda "limpar completamente o disco rígido da máquina, eliminando qualquer vestígio de presença passada", acrescentou.

"Isto é basicamente um aspirador industrial de informações sensíveis", disse à BBC Alan Woodward, professor do Departamento de Computação da Universidade do Surrey.

"Flame" terá sido produzido por um Estado

"Não temos vírus desses todos os dias", afirmou o diretor de Marketing da Panda Security Portugal. "Normalmente são coisas mais simples, geradas de forma automática, com o intuito de roubar cartões de crédito ou passwords de contas de bancos", explicou.

Assim sendo, é presumível que o poderoso vírus não tenha sido desenvolvido por um mero grupo de cibercriminosos. Leitão sublinha que ninguém pode afirmar, com certeza, onde e por quem foi produzido, mas "tudo aponta para que tenha sido produzido por um Estado que queira atacar o Médio Oriente", acredita.

"Há três categorias de indivíduos que desenvolvem malware e spyware: hacktivistas, cibercriminosos e Estados", disse à BBC Vitaly Kamluk, especialista da empresa Kaspersky Labs.

"O Flame não não foi criado para roubar dinheiro de contas bancárias. E também é diferente do simples malware usado pelos hacktivistas. Por isso, ao excluirmos os cibercriminosos e os hacktivistas, chegamos à conclusão que o mais provável é que a ameaça venha do terceiro grupo", explicou Kamluk.

Todas estas afirmações não passam, no entanto, de especulações. Para se perceber como funcionava o Stuxnet, "foram precisos seis meses", lembrou Francisco Leitão. "Este pode demorar dez vezes mais", concluiu.

fonte: JN

Coisas que precisa de saber antes de comprar português


Dezenas de empresas promovem-se como portuguesas. E há dezenas de campanhas a apelar à "compra do que é nosso". O que é "nosso", mesmo "nosso"? Acorde. Indigne-se. Mexa-se.

sábado, 2 de junho de 2012

EUA introduzem controle total da Internet


Mesmo se você tem paranóia, tal não significa que não pode ser espiado, pelo menos na Internet. Se tiver uma saúde de ferro, pelos vistos, é espiado de qualquer modo.

Se tiver dúvidas, basta conhecer a lista de palavras utilizadas pelo Ministério de Segurança Nacional (MSN) dos Estados Unidos (The Department of Homeland Security) para monitorar sítios e redes sociais na Internet.

No sábado passado, o jornal britânico The Daily Mail publicou esta lista, comunicando que o MSN foi obrigado a divulgar este documento após uma exigência da organização de interesse público Electronic Privacy Information Center (Centro Informativo de Proteção da Privacidade na Rede).

A lista, composta por centenas de palavras e frases feitas, é impressionante. Seria difícil imaginar que o emprego de tais palavras como “México” ou “China” por particulares no Facebook seja captado por programas especiais. A lista inclui praticamente todo o Oriente Médio e Extremo Oriente – Iraque, Irã, Afeganistão, Paquistão, Iémen, assim como a Coreia do Norte, Colômbia e Somália.

O princípio de seleção é compreensível: a lista é dividida em tais categorias como “segurança interna”, “segurança nuclear”, “saúde e gripe aviária”, “segurança de infraestruturas”, “terrorismo” e outras. Compreende-se também a presença de expressões e palavras-chave, tais como “bomba suja”, “reféns”, “sarin”, “jihad”, “Al-Qaeda”. Mas ao lado encontram-se palavras do léxico habitual de qualquer usuário pacífico da Internet – “nuvem”, “neve”, “carne de porco”, “químico”, “ponte”, “vírus”…

Pode ficar sob vigilância o autor de um posts sobre o Smart, carro popular na Europa, ou aquele que mencione a história de Caim e Abel. Destaque-se que é monitorizado o próprio termo “rede social”, ligado praticamente a tudo que é utilizado pela rede mundial.

Os peritos do Electronic Privacy Information Center consideram que a lista inclui muitas palavras que podem ter sentidos diferentes, o que ameaça as garantias concedidas pela Primeira emenda da Constituição dos Estados Unidos, que proclama a liberdade de expressão.

O Ministério de Segurança Nacional aceita em certo grau estas críticas. Segundo o secretário de imprensa do departamento, Matthew Chandler, é necessário considerar os algoritmos de programas de pesquisa. Ao mesmo tempo, em entrevista à edição eletrônica Huffington Post, Chandler declarou que a atividade do monitoramento da Internet se encontra na etapa inicial, sendo voltada para prevenir o terrorismo e controlar cataclismos naturais. Por outro lado, o responsável rejeitou liminarmente as suspeitas de o ministério ter utilizado as suas potencialidades para controlar a dissidência. Contudo, a julgar pela atividade do Electronic Privacy Information Center, nem todos concordam com ele.

Ao mesmo tempo, o monitoramento da Internet e das redes sociais seria muito difícil sem a interação com líderes das tecnologias informativas. A Forbs escrevia neste contexto que, pelos vistos, o Ministério de Segurança Nacional tem certos acordos com tais companhias como Google, Facebook, Twitter e outras que permitem obter acesso a alguns programas de computador e controlar a Internet em regime próximo de tempo real.

Entretanto, as maiores companhias dispõem de informações gigantescas sobre os clientes de seus produtos. No ano passado, tornou-se pública uma investigação do Wall Street Journal, segundo a qual o Google e a Apple recolhem, como se verificou, a informação sobre a localização de seus clientes não apenas através de gadgetsportáteis, mas também com a ajuda de PC. Segundo a edição, a Apple guarda os dados sobre deslocações de seus usuários através de seus computadores Macintosh ligados à rede Wi-Fi. O Google faz o mesmo através de PC, cujos proprietários entram na Internet através do browser Google Chrome. Como destaca o jornal, as duas companhias declaram que a conservação destes dados é estritamente confidencial e que elas “não têm quaisquer intenções secretas”.

Mas tal significa que de qualquer modo que você é espiado.

Pergunte-se, contudo, qual será a abrangência geográfica de tais potencialidades deste Big Brother, descritas ainda em 1949 no romance de George Orwell “1984”.

Na semana passada, a secretária de Estado dos EUA, Hillary Clinton, declarou que especialistas invadiram o site da Al-Qaeda no Iémen e lá instalaram sua informação. Esta declaração foi qualificada como o primeiro reconhecimento de que os Estados Unidos efetuam operações cibernéticas. Mas, o importante é envergadura global desta atividade, que não reconhece fronteiras e barreiras linguísticas.


Canções da "Rua Sésamo" usadas para torturar presos


Compositor do programa infantil "Rua Sésamo" ficou chocado quando soube que as suas canções eram utilizadas para torturar prisioneiros na prisão norte-americana.

A prisão norte-americana de Guantánamo é tristemente conhecida pelo seu longo historial de torturas e humilhações aos presos. Agora, um documentário da Al Jazeera revelou que os carcereiros usam repetidamente canções da conhecida série televisiva "Rua Sésamo" para acabar com os nervos dos detidos.

Segundo testemunhos recolhidos pela reportagem "Songs of War", da canal televisivo árabe, os prisioneiros são obrigados a usar auriculares durante várias horas onde ouvem repetidamente as músicas do famoso programa infantil. O compositor das canções da "Rua Sésamo", Christopher Cerf, em declarações ao "The Huffington Post", mostrou-se indignado. "A minha primeira reação foi pensar: isto não pode ser verdade!", disse, adiantando que "fiquei chocado quando soube que as minhas composições serviam para abalar o moral de prisioneiros, e fiquei a sentir-me pior quando me disseram que elas eram usadas em interrogatórios brutais para obrigar os prisioneiros a falar".

Tal como as músicas da série "Rua Sésamo", vários temas da banda de heavy metal, "Mettalica", são as preferidas pelos norte-americanos para torturar os seus prisioneiros, tanto em Guántanamo como no Iraque.

fonte: DN

Related Posts Plugin for WordPress, Blogger...
Related Posts Plugin for WordPress, Blogger...