Até mais e obrigado pelos peixes!

30 abril, 2009

O tempo passa, e as condições mudam. Algum tempo atrás, estávamos criando este blog e dando a ele condições de crescer e se sustentar. Talvez tenhamos falhado nisto, porém aqui estamos, mesmo que em um estado de morbidez alarmante.

Hoje tenho uma boa notícia: Temos um servidor. Não sei os efeitos exatos que isto terá no blog e nos editores, ou se será a revitalização necessária, entretanto permite nos concentrar de maneira mais completa, e até fazer algumas firulas que nunca teriam sido possíveis antes. Então cliquem neste belo link e descubram um fantástico mundo mágico antigo.

O Rei está morto, vida longa ao Rei!


SIGINT e COMSEC – Protegendo as comunicações

14 março, 2009

SIGINT, abreviatura de signals intelligence, é o termo inglês usado para descrever a atividade de coleta de informações ou inteligência através da interceptação de sinais de comunicações entre pessoas ou máquinas. [Wikipédia]

Seguindo os moldes do artigo sobre OSINT, uma pequena introdução sobre outra modalidade de inteligência, a SIGINT. Para os que não conhecem o conceito de inteligência, é recomendada a leitura do artigo citado acima.

Um pequeno histórico

Talvez um dos exemplos mais famosos de SIGINT seja o Projeto Venona, mesmo tendo sido um segredo completo. Antes de sua exposição no livro Spycatcher, do ex-oficial de inteligência britânico Peter Wright, sua existência era conhecida apenas por um grupo extremamente minoritário, sendo que nem que o presidente americano Harry Truman (1945–1953) sabia diretamente o que estava acontecendo. Sua importância não foi pequena: Foi ele que possibilitou a descoberta de um dos membos do grupo Cambridge Five[1], Donald Maclean.

Um outro caso menos conhecido ocorreu durante a Guerra das Falklands/Malvinas, com os esforços conjuntos britânicos e americanos. Segundo o diário de um oficial britânico no submarino nuclear HMS Conqueror, a interceptação das comunicações argentinas foi “impressionante, de fato e sem ela nós nunca poderíamos ter feito o que fizemos. Nós conseguimos interceptar boa parte, se não foram todas as transmissões do inimigo.” Segundo Ed Ketter, o valor dessas interceptações era tão alto que compensava mais não bombardear o quartel-general argentino para não perder essa fonte.

COMSEC

COMSEC, ou communications security (segurança de comunicações) são as medidas tomadas para garantir a autenticidade das comunicações e evitar que elas sejam disponibilizadas para pessoas não-autorizadas. É visível a necessidade de COMSEC não só em meios militares, como também nas relações interpessoais, como mostra o princípio constitucional da inviolabilidade do sigilo postal, embora com salvaguardas para proteger o Estado:

XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; [Constituição da República Federativa do Brasil]

O desenvolvimento da idéia de COMSEC começou realmente a partir da Segunda Guerra Mundial, quando foi descoberto em um laboratório da companhia americana Bell, quando um pesquisador notou que cada vez que a máquina de teletipo (um equipamento parecido com uma máquina de escrever, mas com funcionamento eletroeletrônico) era usada, apareciam interferências em um osciloscópio distante. O real problema era o fato de que esta máquina era utilizada para criptografar mensagens, e somente com estas interferências era possível interceptar todo o texto da mensagem sem criptografia.

A partir desta data, uma séria pesquisa para descobrir os motivos desta interceptação e como seria possível bloqueá-la. Em cerca de seis meses, a Bell determinou três principais precauções:

  1. Blindagem eletromagnética, para evitar irradiações;
  2. Filtragem de sinais transmitidos;
  3. Mascarar os sinais.

Porém, as medidas necessárias para proteção praticamente inviabilizavam o uso dos teletipos em campo, o que levou a medidas mais diretas, como controlar e vigiar a zona a cerca de 30 metros dos aparelhos.

Após a guerra, boa parte dessa pesquisa foi abandonada e perdida, só voltando na década de 50, dessa vez sob as rédeas da NSA (National Security Agency, Agência de Segurança Nacional), agência americana especialista em SIGINT.

Hoje em dia, COMSEC é uma preocupação exclusivamente militar, mesmo tendo profundas implicações na vida privada. Segundo Martin Vuagnoux e Sylvain Pasini, dois pesquisadores da Escola Politécnica Federal de Lausanne, é possível capturar todos os dados digitados em teclados normais de computador com equipamento específico. Um maior desenvolvimento e redução de custos nesta área traz consequências fortíssimas, como a possibilidade de capturar senhas em caixas eletrônicos. Desconsiderar estes fatores hoje em dia é simplesmente negar toda a idéia de segurança e privacidade.

[1]Cambridge Five foi um grupo de espiões soviéticos no Reino Unido durante a Segunda Guerra Mundial e o início da década de 50.

Bibliografia e referências:
Markus G. Kuhn e Ross J. Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations
NSA: A History of U.S. Communications Security (Volumes I and II); the David G. Boak Lectures, National Security Agency, 1973
NSA: TEMPEST: A Signal Problem


Self-induced caffeine quixotesque delirium

25 janeiro, 2009

Is there a word for going to you traditional place,
order your favorite dish,
receive a different one
and like it better?

Is there a word for leaving all that you have behind
for a journey with a stranger,
which ends up being a scam?

Is there a word for the situation where
you are sure that everything will go wrong,
but everything happens in the opposite way,
although you don’t notice it?

Is there a word for being stalked three hours
by someone who ends up being a childhood friend?

Is there a word for the feeling of having nostalgia
of a past love and searching for it every day,
until discovering that it didn’t exist?

Is there a word for caring,
worrying for a person,
doing everything while
thinking about this person,
during all your life,
without ever imagining that could be
alternatives,
while this isn’t reciprocal?

Love.


Homenagem à Sandman, pela inspiração.
Ódio ao WordPress.com, por matar a formatação.


Sonnet.

24 janeiro, 2009

Any sense of precision
lost between the days
lost within the life
couldn’t be important, no.

Why would you have a vision?
Why see through the maze?
You just need a lie
and faith to follow the flow.

One day, we’ll understand
everything but it will
be only for one day.

After this, no memories
will exist, nothing more.
Or that was the meaning?



A Arte do Tédio e da Cópia

4 janeiro, 2009

Homenagens póstumas podem ser feitas até pelos mais desqualificados.

Mural das citações.

Mural das citações.


Identidades e Pseudônimos

30 dezembro, 2008

Jake Dust. The Son of Nothing. Por mais que seja nosso desejo, não são nossos nomes. São pseudônimos, apelidos, nomes de guerra, representações verbais. Em nosso caro ‘mundo digital’ não existem nomes da maneira que conhecemos: nossa identificação é o nosso endereço, o lugar para onde todas as mensagens (os pacotes) são encaminhados, e mesmo este pode ser ocultado com redes como a Freenet ou Tor.

Esta liberdade que nos é oferecida permite a existência dos sistemas de reputação na Web: Quando adotamos um novo pseudônimo, deixamos de ser tudo o que somos no mundo real em troca de um novo nascimento. Como não é necessário transmitir dados reais sobre você (altura, idade ou até sexo), a grande fonte de informação é o que você manda. Seja involuntariamente (como seu navegador enviando o nome de seu sistema operacional) ou voluntariamente (quando você conversa, publica fotos, textos etc), todas estas informações ajudam o receptor a montar um perfil de você.

Este perfil costuma ser associado fortemente a alguma coisa fixa que possa identificá-lo, como o pseudônimo. Por exemplo, quando leio SrBigode em algum lugar, sei automaticamente que é o meu velho companheiro, com seu estilo único e seus conhecimentos interessantes. Não há motivos para não acreditar que o mesmo aconteça quando algum de meus contatos descobrem que o texto é assinado pelo “Jake Dust” ou pelo “Slawter”.

Na Internet, ninguém sabe que você é um cachorro.

Na Internet, ninguém sabe que você é um cachorro.

A vantagem disto existir é a possibilidade de manter uma reputação online, ligada a uma certa personalidade, capaz de criar respeito e reconhecimento, capaz de adquirir uma vida própria, normalmente independente da realidade, como faziam até pouco tempo o Fake Steve Jobs e o Galrahn. Esta separação é o que torna interessante o tipo de pseudônimo utilizado pelos autores deste blog, uma distanciação light da vida real, mas longe de ser efetiva ou absoluta. A maior parte dos leitores habituais já sabe quem somos, e os que não sabem podem descobrir em questão de minutos, se prestarem atenção.

Quando mantemos uma reputação online, nem sempre desejamos conectá-la com nossas vidas pessoais ou com nossa família, pois pode ser uma reputação não muito apresentável pelos mais variados motivos possíveis, como por demonstrar vício em jogos ou detalhes pessoais não-públicos. Na vida real, este desejo é dificilmente satisfeito: quando você faz algo, não há como correr ou se esconder de maneira realmente efetiva. Sempre existe um modo de ligar suas ações a você, até porque a quantidade de rastros involuntários é incontrolavelmente maior.

Na Internet, isso não existe de facto. Quando desejamos trocar de identidade, simplesmente mudamos de nome e, de acordo com a paranóia, tomamos algumas medidas básicas de segurança. Uma pessoa pode representar inúmeros pseudônimos, assim como um nome pode ser uma comunidade inteira. A pessoa por trás do “Jake Dust” pode ser a mesma por trás do Slawter, e ao mesmo tempo colaborar com o Andrei para montar duas outras personalidades: Murilo e Binho.

Esta incerteza natural em relação as outras pessoas é uma das características mais marcantes da Internet, e também uma das mais belas. Em breve abordarei mais sobre as consequências disto na segurança e na privacidade.