Páginas

III Semana de Infraestrutura da Internet no Brasil - São Paulo - de 2 a 7 de dezembro de 2013

quinta-feira, 28 de novembro de 2013

Mandriva SA publica suas felicitações ao OpenMandriva pela sua primeira versão




Do blog oficial (em português) da Mandriva SA:
Via blog.mandriva.com:
Mandriva SA felicita o projeto OpenMandriva pelo lançamento de sua primeira versão estável. Em 2012, a Mandriva SA decidiu descontinuar o desenvolvimento de sua própria distribuição, o Mandriva Linux, dando total controle à Comunidade. Esta transferência de liderança, recursos e gestão foi essencial para que houvesse uma profunda colaboração entre a empresa e uma comunidade baseada em trabalho voluntário.
Depois de uma fase inicial de transição, levando ao surgimento da ONG francesa (OpenMandriva Association) , o projeto OpenMandriva assumiu o desenvolvimento que resultou na liberação do OpenMandriva LX na última segunda-feira. Este comunicado, marca então o renascimento da antiga comunidade Mandriva Linux, e é algo que Mandriva acolhe com especial interesse e alegria.
“Parabenizamos o projeto OpenMandriva por este lançamento e lhe desejamos boa sorte para muitos outros que virão”, diz Jean-Manuel Croset, CEO da Mandriva SA. “A Mandriva em breve contará com o OpenMandriva LX em alguns de seus produtos e nós estamos felizes em ver a comunidade decolar depois de uma longa transição, mas necessário. A todos vocês, nosso muito obrigado pelo trabalho realizado, fazendo do OpenMandriva LX uma realidade e um grande lançamento estável”.


 Fonte: http://br-linux.org/2013/01/mandriva-sa-publica-suas-felicitacoes-ao-openmandriva-pela-sua-primeira-versao.html




Clique na imagem para ampliar. 
OpenMandriva Lx 2013.0 Final

Dia 19: Lançamento oficial do openSUSE Linux 13.1 Final.

No dia 19 de Novembro de 2013, foi feito o lançamento oficial, do openSUSE Linux 13.1 Final, eu classifico, essa como uma das melhores versões finais, do openSUSE Linux, já lançadas até hoje, essa versão, teve forte influência da equipe do SUSEBR (http://www.susebr.org/forum/):


Tela Inicial:

Clique na imagem para ampliar.




Vamos falar das novidades dessa versão:

Principais novidades do openSUSE 13.1
  • Kernel 3.11
  • Disponível com Ambiente gráfico KDE 4.11
  • Disponível com Ambiente gráfico Gnome 3.10
  • Introdução da OpenStack Havana
  • Ferramentas para desenvolvimento para dispositivos com arquitectura ARM de 64 bits
  • Várias melhorias ao nível da Interface
  • Integração com dispositivos Android, no ambiente gráfico KDE
  • LibreOffice 4.1
  • Calligra 2.7.4
  • Krita 2.7.4
  • YaST 3.0
  • Zypper 1.9
  • LLVM 3.3
  • GCC 4.8
  • Suporte para Intel TSX Lock Elision
  • Suporte para o sistema de ficheiros Btrfs
  • Inclui suporte para Wayland
  • …Pode confirmar aqui todas as novidades




Parabéns!, a todos os envolvidos, no desenvolvimento, desta grande distribuição Linux.






Façam o download, e comprovem, a qualidade, desta versão:

http://software.opensuse.org/131/pt_BR







Fontes e mais informações: 



Inglês:
 






Português:
 





sábado, 26 de outubro de 2013

Segurança, em dose tripla: Firewall (Fechadura), IDS (câmera) e IPS (vigilância).

Clique na imagem para ampliar.

Firewall, IDS e IPS.


Imagine um cenário bem comum em nossa vida. Na nossa porta temos uma fechadura. Ela é utilizada para deixar entrar somente aqueles que nós conhecemos e autorizamos. Sem ela, qualquer um poderia entrar na nossa casa, até mesmo por engano. Na segurança da internet, o papel da fechadura é desempenhado pelo Firewall. Este é configurado de modo a permitir que apenas os programas autorizados possam acessar ou serem acessados pelos outros computadores da internet. Mas a decisão é nossa: se optarmos por deixar um ladrão entrar, o Firewall nada fará para impedir que ele entre e sinta-se bem-vindo!

Agora vamos instalar a câmera: a função desta câmera é registrar em vídeo todos que entram e saem da residência. Caso alguma coisa aconteça, será possível examinar o vídeo e descobrir o que houve e, mais importante, quem foi o responsável. Apesar de muito útil para solucionar crimes, a câmera por si só não os evita. É assim que funcionam os sistemas de IDS (Intrusion Detection System). Tais sistemas trabalham analisando os registros de acesso à internet e procurando anomalias que possam indicar uma invasão à rede e sinalizam isso para que o administrador da rede possa agir ou entender o que está acontecendo.

Por último vamos contratar a vigilância 24h e uma patrulha. Agora, não precisamos esperar que algo aconteça para que a câmera seja útil. Podemos evitar os problemas! Com a vigilância, se alguém ficar rondando a nossa porta, a patrulha será acionada e questionará o potencial invasor antes que o problema ocorra. É isso que faz o IPS. Baseado na análise feita pelo IDS, ele reprograma o firewall automaticamente e bloqueia o endereço IP do invasor enquanto ele ainda estiver preparando o ataque, ou seja, antes que ele ocorra.

Mas se o firewall está funcionando corretamente e o ataque será bloqueado, para que serve o IPS?

Ocorre que assim como a nossa fechadura permite que entre qualquer um enquanto aberta, o Firewall irá deixar passar todas as conexões para serviços autorizados. Mas nem todas as conexões são “do bem”. Algumas delas vem de crackers que tentam se infiltrar enganando os serviços da rede, como EMAIL e WEB.



Fonte e mais informações: blogWINCO http://blog.winco.com.br/winco/firewall-ids-ips






Sobre o Firewall:

Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.
Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.


Fonte e mais informações: http://pt.wikipedia.org/wiki/Firewall






Sobre o IDS:

Sistema de detecção de intrusos ou também conhecido como Sistema de detecção de intrusão ( em inglês: Intrusion detection system - IDS) refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a acção de um cracker ou até mesmo funcionários mal intencionados.
Com o acentuado crescimento das tecnologias de infraestrutura tanto nos serviços quanto nos protocolos de rede torna-se cada vez mais difícil a implantação de sistema de detecção de intrusos. Esse fato está intimamente ligado não somente a velocidade com que as tecnologias avançam, mas principalmente com a complexidade dos meios que são utilizados para aumentar a segurança nas transmissões de dados.
Uma solução bastante discutida é a utilização de host-based IDS que analisam o tráfego de forma individual em uma rede. No host-based o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.


Fonte e mais informações: http://pt.wikipedia.org/wiki/Sistema_de_detec%C3%A7%C3%A3o_de_intrusos




Sobre o IPS:

Sistema de prevenção de intrusões, do inglês: Intrusion prevention systems (IPS), evoluíram no final dos anos noventa para resolver as ambiguidades no monitoramento de rede passivo ao colocar a detecção em linha. No começo o IPS era apenas um Sistema de detecção de intrusos (IDS) que possibilitava alguma interação com o firewall para controlar o acesso. Em pouco tempo foi necessário desenvolver algo mais robusto, uma vez que, apenas comandar o firewall ainda deixava que ao menos aquele pacote malicioso trafegasse na rede, a solução era implementar formas inteligentes de bloqueio dentro do IPS. Visto como uma extensão do firewall, o IPS possibilita decisões de acesso baseadas no conteúdo da aplicação, e não apenas no endereço IP ou em portas como os firewalls tradicionais trabalham. Entretanto, nada impede que para otimizar a performance muitos IPS utilizem regras baseadas em portas e endereço IP.
O IPS também pode servir secundariamente como um serviço de nível de host, prevenindo atividades potencialmente maliciosas. Existem vantagens e desvantagens entre o IPS baseado em host e o IPS baseado em rede. Em alguns casos, as tecnologias podem ser complementares. Porém, não se pode esquecer que muita da tecnologia de IPS de rede evoluiu e hoje pode tranqüilamente exercer também as funções de host.
A qualidade de um sistema de prevenção de intruso está em ser um excelente detector de tráfego malicioso com uma média de falso positivo e falso negativa baixa.

Fonte e mais informações: http://pt.wikipedia.org/wiki/Sistema_de_preven%C3%A7%C3%A3o_de_intrusos







O Firewall, IDS e IPS, são citados, no RIPE-554: em português (http://ipv6.br/guia-para-compras-ou-licitacoes-de-equipamentos-com-suporte-a-ipv6/) e em inglês (http://www.ripe.net/ripe/docs/current-ripe-documents/ripe-554).






Fonte da imagem no topo do artigo: http://www.gateprotect.com/images/stories/ids_UK.png

Qual a diferença entre hacker e cracker?

Clique na imagem para ampliar.


"Hacker" e "cracker" podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança.




Na prática, os dois termos servem para conotar pessoas que têm habilidades com computadores, porém, cada um dos "grupos" usa essas habilidades de formas bem diferentes. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos.




As denominações foram criadas para que leigos e, especialmente a mídia, não confundissem os dois grupos. O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet.




Apesar dos termos serem mundialmente conhecidos, chamar alguns de “bons” e outros de “maus” não agrada a todos. Há quem acredite que tanto o hacker quanto o cracker são habilidosos e podem fazer as mesmas coisas, como o programador Vinicius Camacho “Uma pessoa pode quebrar um software, como fazem os crackers, mas não usar as informações de forma antiética. O oposto também pode acontecer: um hacker usar sua habilidade de forma mal-intencionada”, conclui.




O que isso quer dizer? Isso significa que, para ele, o termo cracker, criado para denotar um “Hacker do mal”, é bastante subjetivo. Para ele os termos mais corretos são os usados dentro da ética hacker : “White Hat” (Chapéu Branco), “Black Hat” (Chapéu Preto) e “Gray Hat” (Chapéu Cinza). Os hackers "Chapéu Branco" são pessoas interessadas em segurança e, na maioria das vezes, usam suas habilidades a favor das empresas, sendo 100% éticos em suas ações. São eles que ocupam os cargos de analista de sistema, especialista em TI ou outros empregos na área de informática.




Já os hackers "Chapéu Preto" são criminosos e, normalmente, especializados em invasões maliciosas de sites. Os hackers "Chapéu Cinza" têm as intenções de um Chapéu Branco, mas suas ações são eticamente questionáveis.




Apesar dessa contradição dentro do próprio cenário de profissionais da segurança, ainda muitos programadores aceitam os termos hacker e cracker como definições corretas. Diversos Fóruns sobre programação, blogs de tecnologia, sites como Wikipedia e até dicionários conceituam os hackers como profissionais do bem e crackers como criminosos.




E você, o que acha dessa história? Concorda com os termos hacker e cracker? Já sabia o que eles significavam? Dê sua opinião nos comentários.





Fonte e mais informações: Olhar Digital http://olhardigital.uol.com.br/noticia/38024/38024










Sobre o Hacker:


Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.2

O termo (pronunciado "háquer" com "h" aspirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou aportuguesado para ráquer. Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.





Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins imorais, ilegais ou prejudiciais são chamados crackers.

Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp, Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares etc.


Fonte e mais informações: http://pt.wikipedia.org/wiki/Hacker










Sobre o Cracker:



Cracker é o termo usado para designar o indivíduo que pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.



Fonte e mais informações: http://pt.wikipedia.org/wiki/Cracker







Fonte da imagem no topo do artigo: http://www.hiperfree.com/wp-content/uploads/2013/02/hackers-vs-crackers.jpg

sexta-feira, 25 de outubro de 2013

Brasileiros, vejam, se a sua internet, tem qualidade.

A nível nacional (dentro do Brasil):



SIMET (do Brasil)

Você só tem que verificar, se a sua conexão com a internet, está conforme os testes do SIMET (Sistema de Medição de Tráfego Internet, http://simet.nic.br/), o SIMET é um sistema que realiza testes de desempenho de redes com acesso a Internet, através de servidores espalhados dentro dos Pontos de Troca de Tráfego Internet - PTTMetro (http://ptt.br) e no Núcleo de Informação e Coordenação do Ponto BR - NIC.br (http://www.nic.br/), o SIMET é 100% independente, sendo toda a infra-estrutura e operação a cargo do NIC.br, procure sempre, que possível, usar os três modelos de SIMET, que estão disponíveis de forma gratuita:


- SIMET WEB (http://simet.nic.br/teste/),


- SIMETBox (http://simet.nic.br/simetbox.html) e


- SIMET Mobile (download gratuito, no: Android App On Google Play: https://play.google.com/store/apps/details?id=br.ceptro.simet.client.android e iPhone, iPod, iPad App Store: https://itunes.apple.com/br/app/simet-mobile/id522995765?mt=8).


Após os testes, você pode compartilhar os resultados nas redes sociais (Facebook: http://www.facebook.com/testesimet e Twitter (http://twitter.com/#!/TesteSimet), pois compartilhando seus resultados, você divulga como está a qualidade da internet em sua região, e também pode salvar o resultado (ou exportar) em um arquivo PDF, pois os resultados dos testes, valem como um documento, que prova, se realmente a internet que você usa, é de qualidade, com o objetivo de tirar, dúvidas e esclarecimentos com sua operadora (empresa fornecedora) de internet.

Veja também o Mapa de Qualidade da Internet no Brasil (http://simet.nic.br/mapas/) que a equipe do SIMET preparou para você !

Fonte e mais informações: http://simet.nic.br/






A nível nacional (dentro do Brasil) e internacional (fora do Brasil):



Ookla Speedtest (dos Estados Unidos da América)


O Ookla Speedtest (http://www.speedtest.net/pt/) disponibiliza as ferramentas mais sofisticadas de teste e análise de banda larga para qualquer pessoa interessada em saber como elas estão conectadas de fato. Este serviço grátis da Ookla abre centenas de locais de teste no mundo inteiro para qualquer um que esteja curioso sobre o desempenho de sua conexão com a Internet. Use nosso serviço para exibir o histórico de desempenho do seu acesso, para depois compartilhá-lo e compará-lo com outras pessoas perto de você – ou no mundo inteiro.

Com mais de 50 milhões de testes realizados todos os meses, o Ookla Speedtest é o padrão global em testes de conexão com a Internet. Disponíveis na Web e nas plataformas móveis iPhone e Android, os dados coletados alimentam o incomparável site de estatísticas globais de banda larga Net Index, onde você pode navegar pelas principais velocidades de banda larga por país ou limitar as estatísticas a locais muito específicos. Sempre, que possível, usar os dois modelos do Ookla Speedtest, que estão disponíveis de forma gratuita:

Ookla Speedtest Web: http://www.speedtest.net/pt/


Ookla Speedtest Mobile: http://www.speedtest.net/pt/mobile/

segunda-feira, 7 de outubro de 2013

É agora, que o Brasil tem que ter a sua independência digital.

É agora, que o Brasil tem que ter a sua independência digital, de países como os Estados Unidos da América (EUA), e dos países aliados aos EUA na espionagem: Inglaterra, Austrália, Canadá e Nova Zelândia.

Mais independência digital não significa deixar de se conectar aos EUA e também aos países aliados aos EUA na espionagem: Inglaterra, Austrália, Canadá e Nova Zelândia, por exemplo: O Google (http://pt.wikipedia.org/wiki/Google) e o Facebook (http://pt.wikipedia.org/wiki/Facebook), tem a sua matriz mundial, nos EUA, e ninguém, no Brasil ou no Mundo, deixou de usar o Google ou o Facebook, por causa da espionagem, a maior parte do uso da internet no Brasil e no Mundo, se concentra no Google e no Facebook.
 

Então, qual é a solução?


A solução é o Brasil, continuar a ter conexões e rotas de forma segura: usando somente, MPLS VPN http://en.wikipedia.org/wiki/MPLS_VPN, em conjunto com o IPv6 Nativo (IPv6-only, conforme o RIPE-554, em português, em inglês), e também, em conjunto com o, DNSSEC (http://pt.wikipedia.org/wiki/DNSSEC , http://registro.br/suporte/faq/faq8.html). E de forma estável e rápida: usando somente, como base, fibra óptica de alta velocidade de transmissão, com tecnologias de pacotes Ethernet de 100 Gbit/s e Wavelength Division Multiplexing (WDM), podendo chegar até 10 Terabits por segundo, ou mais, se usar essa técnica, em conjunto, pode se chegar a 20,30,40, 50, e quantos mais, Terabits por segundo, forem necessário (http://www.cpqd.com.br/pesquisa-desenvolvimento/sistemas-opticos-avancados-redes-10terabits), aos EUA e também aos países aliados aos EUA na espionagem: Inglaterra, Austrália, Canadá e Nova Zelândia, e também com qualquer outro lugar, dentro (a nível Nacional) ou fora (a nível Internacional) do Brasil.


Mais a diferença, é que agora, o Brasil tem que ter o controle de sua internet, com uma ligação alternativa e redundante, se ligando de forma direta com a Europa (por cabo submarino óptico http://pt.wikipedia.org/wiki/Cabo_submarino , http://www.cablemap.info/ , http://www.submarinecablemap.com/ , usando ELLA http://www.ella-int.eu/ para o Brasil se ligar direto a Europa (adicionar Suécia), para uso acadêmico e comercial, a partir dos 100 Terabits por segundo, e usando a Alternative Routes número 2 (Santos, Canary Isles, Portugal, Fortaleza, páginas 38 e 39: http://www.ella-int.eu/index.php/documents/doc_download/42-d7-1-1-communication-and-marketing-material , http://www.ella-int.eu/index.php/documents), fazendo tudo o que foi sugerido aqui, e tudo o que eu vai ser sugerido a seguir, o Brasil vai ter a sua independência digital dos EUA e dos países aliados dos EUA na espionagem: Inglaterra, Austrália, Canadá e Nova Zelândia.




Ter e usar: internet, Tier 1 network, Tier 2 network, Tier 4 Data center, servidores e infraestrutura de rede e Tecnologia da Informação - unificada e integrada, com hospedagem física e fixa no Brasil com domínios .br e conectados, a partir de 20 Gb/s, como PIX (Ponto de Interconexão ou ponto de acesso ao PTTMetro), em ATM (Acordo de Tráfego Multilateral, public peering), LG (Looking Glass) e Trânsito, com suporte ao IPv6 Nativo (IPv6-only, conforme o RIPE-554, em português, em inglês):


A nível Nacional, o IX (Internet Exchange http://en.wikipedia.org/wiki/Internet_exchange_point):
A nível Nacional, as redes:

PTT.br (NIC.br): http://www.peeringdb.com/view.php?asn=14026  ,

RNP: http://www.peeringdb.com/view.php?asn=1916  ,

Telebras: http://www.peeringdb.com/view.php?asn=53237 e

CTBC Telecom (Algar Telecom): http://www.peeringdb.com/view.php?asn=16735 .





A nível Internacional, o IX (Internet Exchange http://en.wikipedia.org/wiki/Internet_exchange_point) e também um dos servidores raiz DNS (http://pt.wikipedia.org/wiki/Servidor_Raiz), da internet no Mundo:
 
A nível Internacional, as redes:
Netnod: http://www.peeringdb.com/view.php?asn=8674 ,

TeliaSonera International Carrier ( TeliaNet Global Network ): http://www.peeringdb.com/view.php?asn=1299 ,

Portland Networks (http://www.peeringdb.com/view.php?asn=42708),

Telefonica Backbone ( Vivo - Telefonica Internacional ): http://www.peeringdb.com/view.php?asn=12956 e

Telecom Italia Sparkle ( Seabone-Lanautilus, TIM Internacional ): http://www.peeringdb.com/view.php?asn=6762 .



Sendo totalmente independente dos Estados Unidos da América (EUA) e dos países aliados aos EUA na espionagem: Inglaterra, Austrália, Canadá e Nova Zelândia.



Fonte:


Português:

http://g1.globo.com/politica/noticia/2013/09/petrobras-foi-alvo-de-espionagem-de-agencia-dos-eua-aponta-documento.html

http://veja.abril.com.br/noticia/brasil/governo-americano-espionou-petrobras-diz-fantastico

http://g1.globo.com/fantastico/noticia/2013/10/ministerio-das-minas-e-energia-esta-na-mira-de-espioes-americanos-e-canadenses.html



Inglês:

http://g1.globo.com/fantastico/noticia/2013/09/nsa-documents-show-united-states-spied-brazilian-oil-giant.html

http://www.theguardian.com/world/2013/sep/09/nsa-spying-brazil-oil-petrobras

http://g1.globo.com/fantastico/noticia/2013/10/american-and-canadian-spies-target-brazilian-energy-and-mining-ministry.html?id=2013/10/american-and-canadian-spies-target-brazilian-energy-and-mining-ministry.html&type=noticia&section=fantastico&hash=3









ECHELO
N, Sistema Echelon de espionagem global, controlado pela a NSA (Agência de Segurança Nacional / National Security Agency, a NSA opera sob a jurisdição do Departamento de Defesa que se reporta ao Diretor de Inteligência Nacional dos EUA, http://pt.wikipedia.org/wiki/Ag%C3%AAncia_de_Seguran%C3%A7a_Nacional), dos EUA, e seus aliados: Reino Unido (Inglaterra), Austrália, Canadá e Nova Zelândia:


Português:

http://pt.wikipedia.org/wiki/Echelonhttp://www.espacoacademico.com.br/022/22ccosta.htm


Inglês:

http://en.wikipedia.org/wiki/ECHELON

http://www.bibliotecapleyades.net/ciencia/echelon04.htm







O Brasil tem que ter e usar: ELLA (Estudo de Viabilidade para um link direto da Europa com a América Latina (Brasil) / Feasibility Study for a direct Europe Link with Latin America (Brazil) ), Tails Linux (Tor Project) e Parted Magic Linux (TrueCrypt). 



Sobre o ELLA (Estudo de Viabilidade para um link direto da Europa com a América Latina / Feasibility Study for a direct Europe Link with Latin America):

http://www.ella-int.eu/




Sobre o Tails Linux (Tor Project):

https://tails.boum.org/




Sobre o Parted Magic Linux (TrueCrypt - Criptografia: Encryption Algorithms: AES-Twofish-Serpent 256 bits e Hash Algorithms: Whirlpool):

http://partedmagic.com/




Sobre Tier 4 Data center:

http://en.wikipedia.org/wiki/Data_center







O Brasil, tem que ter uma internet com mais: segurança, privacidade, estabilidade, confiabilidade, qualidade, velocidade, unificada, integrada, e com mais rotas Nacionais e Internacionais.






Entre outras maneiras de se manter seguro contra, a espionagem da NSA, dos EUA, e aos seus aliados: Inglaterra, Austrália, Canadá e Nova Zelândia:


Como permanecer seguro contra a NSA / How to Remain Secure Against the NSA:

https://www.schneier.com/blog/archives/2013/09/how_to_remain_s.html





A seguir, eu copiei o conteúdo do site original (Como permanecer seguro contra a NSA / How to Remain Secure Against the NSA: https://www.schneier.com/blog/archives/2013/09/how_to_remain_s.html) em inglês, caso o site original fique fora do ar, por favor, repliquem este conteúdo, por toda a internet:





Schneier on Security

A blog covering security and security technology.

September 15, 2013

How to Remain Secure Against the NSA

Now that we have enough details about how the >NSA eavesdrops on the Internet, including today's disclosures of the NSA's deliberate weakening of cryptographic systems, we can finally start to figure out how to protect ourselves.
For the past two weeks, I have been working with the Guardian on NSA stories, and have read hundreds of top-secret NSA documents provided by whistleblower Edward Snowden. I wasn't part of today's story -- it was in process well before I showed up -- but everything I read confirms what the Guardian is reporting.
At this point, I feel I can provide some advice for keeping secure against such an adversary.
The primary way the NSA eavesdrops on Internet communications is in the network. That's where their capabilities best scale. They have invested in enormous programs to automatically collect and analyze network traffic. Anything that requires them to attack individual endpoint computers is significantly more costly and risky for them, and they will do those things carefully and sparingly.
Leveraging its secret agreements with telecommunications companies—all the US and UK ones, and many other "partners" around the world -- the NSA gets access to the communications trunks that move Internet traffic. In cases where it doesn't have that sort of friendly access, it does its best to surreptitiously monitor communications channels: tapping undersea cables, intercepting satellite communications, and so on.
That's an enormous amount of data, and the NSA has equivalently enormous capabilities to quickly sift through it all, looking for interesting traffic. "Interesting" can be defined in many ways: by the source, the destination, the content, the individuals involved, and so on. This data is funneled into the vast NSA system for future analysis.
The NSA collects much more metadata about Internet traffic: who is talking to whom, when, how much, and by what mode of communication. Metadata is a lot easier to store and analyze than content. It can be extremely personal to the individual, and is enormously valuable intelligence.
The Systems Intelligence Directorate is in charge of data collection, and the resources it devotes to this is staggering. I read status report after status report about these programs, discussing capabilities, operational details, planned upgrades, and so on. Each individual problem -- recovering electronic signals from fiber, keeping up with the terabyte streams as they go by, filtering out the interesting stuff -- has its own group dedicated to solving it. Its reach is global.
The NSA also attacks network devices directly: routers, switches, firewalls, etc. Most of these devices have surveillance capabilities already built in; the trick is to surreptitiously turn them on. This is an especially fruitful avenue of attack; routers are updated less frequently, tend not to have security software installed on them, and are generally ignored as a vulnerability.
The NSA also devotes considerable resources to attacking endpoint computers. This kind of thing is done by its TAO -- Tailored Access Operations -- group. TAO has a menu of exploits it can serve up against your computer -- whether you're running Windows, Mac OS, Linux, iOS, or something else -- and a variety of tricks to get them on to your computer. Your anti-virus software won't detect them, and you'd have trouble finding them even if you knew where to look. These are hacker tools designed by hackers with an essentially unlimited budget. What I took away from reading the Snowden documents was that if the NSA wants in to your computer, it's in. Period.
The NSA deals with any encrypted data it encounters more by subverting the underlying cryptography than by leveraging any secret mathematical breakthroughs. First, there's a lot of bad cryptography out there. If it finds an Internet connection protected by MS-CHAP, for example, that's easy to break and recover the key. It exploits poorly chosen user passwords, using the same dictionary attacks hackers use in the unclassified world.
As was revealed today, the NSA also works with security product vendors to ensure that commercial encryption products are broken in secret ways that only it knows about. We know this has happened historically: CryptoAG and Lotus Notes are the most public examples, and there is evidence of a back door in Windows. A few people have told me some recent stories about their experiences, and I plan to write about them soon. Basically, the NSA asks companies to subtly change their products in undetectable ways: making the random number generator less random, leaking the key somehow, adding a common exponent to a public-key exchange protocol, and so on. If the back door is discovered, it's explained away as a mistake. And as we now know, the NSA has enjoyed enormous success from this program.
TAO also hacks into computers to recover long-term keys. So if you're running a VPN that uses a complex shared secret to protect your data and the NSA decides it cares, it might try to steal that secret. This kind of thing is only done against high-value targets.
How do you communicate securely against such an adversary? Snowden said it in an online Q&A soon after he made his first document public: "Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on."
I believe this is true, despite today's revelations and tantalizing hints of "groundbreaking cryptanalytic capabilities" made by James Clapper, the director of national intelligence in another top-secret document. Those capabilities involve deliberately weakening the cryptography.
Snowden's follow-on sentence is equally important: "Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it."
Endpoint means the software you're using, the computer you're using it on, and the local network you're using it in. If the NSA can modify the encryption algorithm or drop a Trojan on your computer, all the cryptography in the world doesn't matter at all. If you want to remain secure against the NSA, you need to do your best to ensure that the encryption can operate unimpeded.
With all this in mind, I have five pieces of advice:
  1. Hide in the network. Implement hidden services. Use Tor to anonymize yourself. Yes, the NSA targets Tor users, but it's work for them. The less obvious you are, the safer you are.
  2. Encrypt your communications. Use TLS. Use IPsec. Again, while it's true that the NSA targets encrypted connections -- and it may have explicit exploits against these protocols -- you're much better protected than if you communicate in the clear.
  3. Assume that while your computer can be compromised, it would take work and risk on the part of the NSA -- so it probably isn't. If you have something really important, use an air gap. Since I started working with the Snowden documents, I bought a new computer that has never been connected to the Internet. If I want to transfer a file, I encrypt the file on the secure computer and walk it over to my Internet computer, using a USB stick. To decrypt something, I reverse the process. This might not be bulletproof, but it's pretty good.
  4. Be suspicious of commercial encryption software, especially from large vendors. My guess is that most encryption products from large US companies have NSA-friendly back doors, and many foreign ones probably do as well. It's prudent to assume that foreign products also have foreign-installed backdoors. Closed-source software is easier for the NSA to backdoor than open-source software. Systems relying on master secrets are vulnerable to the NSA, through either legal or more clandestine means.
  5. Try to use public-domain encryption that has to be compatible with other implementations. For example, it's harder for the NSA to backdoor TLS than BitLocker, because any vendor's TLS has to be compatible with every other vendor's TLS, while BitLocker only has to be compatible with itself, giving the NSA a lot more freedom to make changes. And because BitLocker is proprietary, it's far less likely those changes will be discovered. Prefer symmetric cryptography over public-key cryptography. Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can.
Since I started working with Snowden's documents, I have been using GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit, and a few other things I'm not going to write about. There's an undocumented encryption feature in my Password Safe program from the command line; I've been using that as well.
I understand that most of this is impossible for the typical Internet user. Even I don't use all these tools for most everything I am working on. And I'm still primarily on Windows, unfortunately. Linux would be safer.
The NSA has turned the fabric of the Internet into a vast surveillance platform, but they are not magical. They're limited by the same economic realities as the rest of us, and our best defense is to make surveillance of us as expensive as possible.
Trust the math. Encryption is your friend. Use it well, and do your best to ensure that nothing can compromise it. That's how you can remain secure even in the face of the NSA.
This essay previously appeared in the Guardian.
EDITED TO ADD: Reddit thread.
Someone somewhere commented that the NSA's "groundbreaking cryptanalytic capabilities" could include a practical attack on RC4. I don't know one way or the other, but that's a good speculation.

Posted on September 15, 2013 at 8:11 AM


Fonte: https://www.schneier.com/blog/archives/2013/09/how_to_remain_s.html