Blog Prontidão Total NO TWITTER

Blog Prontidão Total NO  TWITTER
SIGA-NOS NO TWITTER
Mostrando postagens com marcador Bitcoins. Mostrar todas as postagens
Mostrando postagens com marcador Bitcoins. Mostrar todas as postagens

segunda-feira, 29 de julho de 2019

A inocência perdida - Blog do Gabeira

Quando ouvi, pela primeira vez, que os hackers da Lava-Jato tinham sido presos, tive muitas dúvidas. Processos assim sigilosos dependem da polícia. Ela é quem divulga a conta-gotas aquilo que considera inofensivo para o curso das investigações. Lembrei-me de uma guia na Caverna do Diabo, no Vale do Ribeira. Ela me disse que alguns pontos da caverna eram escuros, mas era preciso tirar partido disto: as formas escurecidas estimulam nossa imaginação. 

E lá fui eu no barco para a Ilha Grande remoendo as informações que chegavam aos poucos. O advogado de um dos suspeitos disse que ele negociava bitcoins, apesar de terem sido encontrados R$ 100 mil escondidos em casa. Lembrei-me daquela velha história: em nosso país, as putas gozam, os traficantes se viciam, e os mercadores de bitcoins, possivelmente, escondem dinheiro nos colchões.  Parecia verossímil. Quando surgiram os primeiros indícios de que realmente tinham hackeado o telefone de Moro, pensei ainda: e se fossem apenas alguns dos hackers, os menos sofisticados que caíram na rede?  Descartei essa hipótese. Afinal, o telefone de Moro não pode ser uma espécie de piquenique de hackers. Deve ter sido um grupo apenas.

Muito rapidamente, com a confissão dos suspeitos, as evidências nas nuvens, não tive mais dúvidas: caso resolvido. Mas aí surgiram dúvidas novas. Foi eficaz a ação da PF: demonstrou que está equipada no momento para rastrear e encontrar os autores do crime. Um alívio para nossa privacidade. Alívio parcial, é verdade. A PF tem como apurar, empregou 40 homens e dedicou-se intensamente ao trabalho.Será possível o mesmo empenho quando o hackeado defende apenas sua privacidade de pessoa comum, devassada em suas frases cotidianas, bobagens, mas que podem ter inúmeras consequências emocionais? Minha sugestão é que sempre haja empenho, no mínimo, para treinar a capacidade de solucionar casos mais complicados. 

Mas, ainda assim, sou o reticente quanto ao futuro da privacidade. Acho ingênuo demais confiar apenas na proteção policial. É preciso sempre na internet ter um Sancho Pança interior que nos lembre: olhe bem, mestre; olhe bem o que está falando ou escrevendo. Nossos grandes irmãos estão nos olhando por todas as frestas. Pensou em comprar um simples chapéu, e sua timeline será inundada com ofertas. Dificilmente seus hábitos de consumo passam ao largo.Dizem que cerca de mil pessoas foram atingidas. Bolsonaro, Alcolumbre, Paulo Guedes. Não posso imaginar o que pretendiam fazer com essa sinfonia de vozes da República. 

Moro teria afirmado para o presidente do STJ que as mensagens seriam descartadas. Como descartar as mensagens e, simultaneamente, provar que existiram e aplicar a pena pela multiplicidade do crime? O que estava em jogo no grande auê que se formou era comprometer Moro e favorecer a libertação de Lula. Uma proposta modesta se considerarmos o potencial que essa incursão pelos telefones de poderosos teria se os hackers fossem, por exemplo, interessados em abalar a segurança nacional, coletando diuturnamente os dados, analisando-os e usando-os a seu favor.

O tema da segurança cibernética ainda não subiu realmente à agenda. De vez em quando, passo pela TV Senado, ouço alguns discursos esparsos. Sinto pela ausência de reação que a maioria dos parlamentares ainda considera isto um tema do futuro. De fato, num país em que um sargento entra com 39 quilos de cocaína num avião da comitiva presidencial, o tema da segurança cibernética pode parecer distante. Mesmo acreditando nisso, não se pode ignorar que autoridades tratam de questões de Estado, e a comunicação entre elas tem importância para o país.

O propósito do hacker era combater a Lava-Jato, como ficou claro também em suas postagens na rede. Mas ele gosta de dinheiro, deu alguns golpes, tinha atalhos para entrar em contas bancárias. Mesmo se conseguir provar que estava apenas numa cruzada pela justiça, era um tipo ideal para ser contatado para um trabalho puro de espionagem.Claro, não estamos em guerra, não se disputam com fervor nossos segredos nacionais. Mas existe uma linha divisória entre um país pacífico e um país de ingênuos. 

Blog do Gabeira - Fernando Gabeira 

 

quinta-feira, 25 de julho de 2019

Sócio oculto - Merval Pereira

O Globo

PF quer saber quem contratou e pagou os hackers 

Os hackers presos ontem pela PF invadiram centenas de celulares de jornalistas, autoridades do governo e pessoas ligadas a eles e não apenas ligadas à Lava-Jato. Ao que tudo indica, foi uma invasão geral do governo. É de grande dimensão, que evidentemente não pode ser taxada de amadora, como estavam dizendo. A partir da certeza de que foram eles, a PF quer saber por quem foram contratados, quem pagou e quem pode ter divulgado a parte ligada à Lava-Jato, além de quem repassou para o Intercept e o que foi feito com o material que não se refere à Lava-Jato. É um trabalho muito grande, com um esquema enorme de suporte, que  não pode ter sido feito em casa.
 
 

SPOOFING: 

O spoofing é um tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS.

AVAST - acesse, saiba mais e como se proteger



Com a confissão e provável delação premiada de Walter Delgatti Neto, líder dos presos na Operação Spoofing, resta saber quem está por trás do hackeamento de mais de mil autoridades dos três poderes, pessoas ligadas a elas, e jornalistas. O sócio oculto da ação criminosa.  Se alguém pagou aos hackers pelo serviço, é preciso localizá-lo e saber qual sua intenção. Se essa pessoa repassou as informações sobre a Lava-Jato para o site Intercept Brasil, os editores não têm nada a ver com os crimes cometidos, e cumpriram sua função jornalística protegida pela Constituição. [receptação é o uso de produto de crime - no caso furto e outros - constitui crime, segundo o artigo 180 do Código Penal:
Código Penal:
"Receptação
        Art. 180 - Adquirir, receber, transportar, conduzir ou ocultar, em proveito próprio ou alheio, coisa que sabe ser produto de crime, ou influir para que terceiro, de boa-fé, a adquira, receba ou oculte:            (Redação dada pela Lei nº 9.426, de 1996)
        Pena - reclusão, de um a quatro anos, e multa.            (Redação dada pela Lei nº 9.426, de 1996)

        Receptação qualificada          (Redação dada pela Lei nº 9.426, de 1996)
        § 1º - Adquirir, receber, transportar, conduzir, ocultar, ter em depósito, desmontar, montar, remontar, vender, expor à venda, ou de qualquer forma utilizar, em proveito próprio ou alheio, no exercício de atividade comercial ou industrial, coisa que deve saber ser produto de crime:           (Redação dada pela Lei nº 9.426, de 1996)
        Pena - reclusão, de três a oito anos, e multa.          (Redação dada pela Lei nº 9.426, de 1996)
      
        § 3º - Adquirir ou receber coisa que, por sua natureza ou pela desproporção entre o valor e o preço, ou pela condição de quem a oferece, deve presumir-se obtida por meio criminoso:         (Redação dada pela Lei nº 9.426, de 1996)
        Pena - detenção, de um mês a um ano, ou multa, ou ambas as penas.           (Redação dada pela Lei nº 9.426, de 1996)
        § 4º - A receptação é punível, ainda que desconhecido ou isento de pena o autor do crime de que proveio a coisa.            (Redação dada pela Lei nº 9.426, de 1996)
       ..." 
Pode o sigilo da fonte, assegurado pela Constituição, incentivar a prática de crimes - no caso furto e também receptação.
O código penal também pune o 'receber' e o recebimento tanto pode ocorrer a título gratuito quanto pago.]
Mesmo que alguns juristas entendam que, como esse tipo de informação só pode ser conseguido com autorização judicial, o órgão de imprensa deveria desconfiar que a origem era ilegal. Se tiverem pago pelas informações, há uma questão ética e outra jurídica. A ética, não parece estar ligada a nenhum crime. Mesmo assim, há uma dúvida sobre o momento do pagamento: antes do hackeamento, ou depois de o material obtido?  Se antes, podem ser considerados cúmplices. Também o período em que pagaram é importante na definição. Se pagaram por um pacote de informações depois de o crime ter sido praticado pelos hackers, e não receberam nenhuma informação adicional, não há como acusá-los.  Como o crime continuou a ser praticado até a véspera da prisão, com o celular do ministro Paulo Guedes sendo invadido, se o Intercept pagou por novas informações nesse período, pode ser considerado cúmplice.
A única mulher presa, Suelen de Oliveira, transaciona com bitcoins, e a Polícia Federal suspeita que parte do pagamento possa ter sido feita em moedas virtuais.   O editor do Intercept Brasil Glenn Greenwald comparou-se ontem a Julian Assange, fundador do site WikiLeaks,  atualmente preso em Londres, depois de viver sete anos exilado na embaixada do Equador na capital inglesa. Assange é o fundador do site Wikileaks, que publicou documentos sigilosos sobre a atuação dos Estados Unidos nas guerras o Iraque e Afeganistão. Vazados pelo soldado Bradley Manning, que hoje se chama Chelsea depois de uma operação de troca de sexo, os documentos foram publicados em vários grandes jornais do mundo.

Chelsea foi condenada por divulgar documentos de Estado sigilosos, mas teve a pena comutada em 2017 pelo presidente Obama.  Outro caso famoso é o de Edward Snowden, analista de sistemas que trabalhou na CIA e na NSA, e divulgou no  Guardian, de Londres, e no Washington Post, dos Estados Unidos, documentos detalhando programas do sistema de vigilância global de comunicações do governo americano. Foi acusado de roubo de propriedade do governo, comunicação não autorizada de informações de defesa nacional e comunicação intencional de informações classificadas como de inteligência para pessoa não autorizada.

Houve também os Pentagon Papers, documento sigiloso sobre a atuação militar dos Estados Unidos na guerra do Vietnã tornado público por Daniel Ellsberg, funcionário do Pentágono, primeiro pelo New York Times e em seguida pelo  Washington Post. O então presidente Richard Nixon tentou impedir a publicação dos segredos de Estado, mas a Suprema Corte considerou legítima a atuação dos jornais. Mais recentemente, durante as primárias do Partido Democrata em 2016, o Wikileaks divulgou e-mails da candidata Hillary Clinton.

Os democratas e técnicos em informática denunciaram que órgãos de inteligência da Rússia  hackearam os e-mails e os entregaram ao WikiLeaks, o que é negado por Julian Assange. Como se vê, em nenhum dos casos mais famosos os jornais foram punidos, e quando o governo tentou barrar a divulgação, prevaleceu a liberdade de imprensa e de informação. Mas todos os casos, com exceção do de Hillary Clinton, foram protagonizados por indivíduos que acessaram documentos oficiais para denunciar o que consideravam práticas indefensáveis dos governos. São os “wistleblowers” (literalmente “sopradores de apito”, os que alertam a sociedade). Os presos em São Paulo e seus antecedentes de estelionato e fraudes cibernéticas não parecem ser “whistleblowers”.  Não foram documentos oficiais divulgados, mas conversas privadas através de invasão de privacidade de cerca de mil autoridades e jornalistas.


Merval Pereira, jornalista - O Globo 


sábado, 22 de junho de 2019

PF já tem pistas que levam aos criminosos que violaram conversas de Moro


quarta-feira, 19 de junho de 2019

A coisa ficou russa para o Crime Institucionalizado

Mamãe era comunista... Só que tinha uma bronca terrível da falecida União Soviética... A Maria da Conceição chamava o regime russo de “Ditadura Assassina que cuidava de um Monstro Estatal”... Ela me ensinou isto quando tinha 13 anos de idade... Perdi minha mãe aos 14, e não tive outro jeito na vida a não ser estudar muito – principalmente História... Dediquei muita leitura ao Nazifascismo, ao Comunismo e ao nosso Estado Novo. Em resumo, tomei aversão de autoritarismo e totalitarismo, sob controle estatal centralizadíssimo, quase imperial.

Bruzundanga parece a réplica mais que imperfeita e tropical da extinta (?) União das Repúblicas Socialistas Soviéticas. Vivemos em um País Capimunista. Somos hoje a resultante de uma mistura doida do modelo gerado a partir do Estado Novo da Era Vargas – que tentou organizar, pela via autoritária, uma República que não conseguiu ser implantada, de verdade, pelo golpe militar que derrubou o Império em 15 de novembro de 1889 – com a influência de idéias e práticas socializantes da mais estúpida “estadodependência”. Toda esta mistura sob a polarização extremista mais idiota do universo...

Além dessa radicalização, a novidade trágica do momento presente é o emprego cínico da ideologia para “justificar” privilégios estatais e a roubalheira institucionalizada. Outra boa nova é que os segmentos esclarecidos da sociedade já percebem como funciona tal mecanismo. Os prejudicados demandam um ataque direto a quem usa a política como meio criminoso. Melhor que tudo isso são as novas ideias e práticas que vão surgir a partir dos embates radicalóides. Extremos jurássicos fazem o papel de Imbecis da História, com tendência de autodestruição até a extinção.

Por isso, a gente só pode rir até renascer com a notícia de que a ex-Presidenta Dilma Rousseff, e a Presidenta do PT, Gleisi Hoffmann, fizeram uma visita “secreta” à Rússia, entre os dias 4 e 5 de junho. As kamaradas tupiniquins se reuniram com dirigentes do velho Partido Comunista Russo. O curioso é que o fato aconteceu cinco dias antes do IntercePT Glenn Greenwald veicular seus ataques criminosos, vazando conversas espionadas sobre o Telegram de Sérgio Moro, Deltan Dallagnol e demais integrantes da Força Tarefa da Lava Jato. A aventura russa é noticiada em http://duma.gov.ru/en/news/45218/         

Ainda bem que o #PavãoMisterioso revelou que tudo foi captado pelo hacker russo Evgeniy Mikhailovich Bogachev, também conhecido como Slavic. O cara, um dos mais procurados do mundo, agiria, movido a muita grana em criptomoedas, em favor do serviço secreto russo. Slavic teria recebido 84 BTC (Bitcoins) que foram convertidos para US$ 308 mil e enviados para um banco no Panamá, convertido para Ethereum e de lá para contas na Rússia e China. Os russos devem ser muito otários em acreditar que Dilma e Gleisi tenham competência e condições de retomar o projeto de implantação do socialismo/comunista no Brasil. Será que as bruxas da petelândia conseguiram enganar os comunas velhacos da extinta União Soviética? É ruim... Ainda mais que o comunismo criminoso nunca esteve tão em baixa e tão bem combatido pela Lava Jato e afins.

A Polícia Federal do Brasil vai pegar pesado contra o esquema IntercePT e facção criminosa esquerdista vai se desmoralizar ainda mais... O que se espera é que os segmentos conservadores não insistam na tática errática de combater os idiotas com as próprias armas deles, apenas ampliando o clima de radicalização no Brasil, sem apontar e colocar em prática soluções alternativas ao Capimunismo Rentista, Criminoso e “Estadodependente”.

Felizmente, a coisa está russa para o Crime Institucionalizado no Brasil. A Política precisa ser saneada, pois não pode ficar, por muito mais tempo, como uma “questão de polícia”. O que vem por aí, na guerra de todos contra todos, será maravilhoso para o presente-do-futuro no Brasil. Militantes meliantes, vocês vão se ferrar...

Resumindo: Quem tentou sabotar a Lava Jato parece que conseguiu fortalecer o combate ao Crime Institucionalizado. Parabéns, Kamaradas!!!  Aliás, o comunismo internacional vai mesmo à falência completa... Imagina  depender da competência da Dilma e da Gleisi para avançar... Lênin já rolou 13 vezes no túmulo, de tanta vergonha... 
 
 

Edição do Alerta Total – www.alertatotal.net

Por Jorge Serrão - serrao@alertatotal.net