[CuritibaLivre] Olha só porque eu não uso Windows

Paulo de Souza Lima paulo.s.lima em varekai.org
Terça Setembro 10 08:18:53 BRT 2013


Oi Samuel

Em 10 de setembro de 2013 01:36, Samuel Henrique <samueloph em gmail.com>escreveu:

> Boa noite!
>
> Em 9 de setembro de 2013 00:17, Paulo de Souza Lima <
> paulo.s.lima em varekai.org> escreveu:
>
> Muito legal essa apresentação do Sérgio Amadeu:
>>
>> http://www.slideshare.net/sergioamadeu/vc-sabe-quem-invade-seu-computador
>>
>>
> Bacana os slides, mas provavelmente o slide número 30, e os seguintes,
> estão errados. Tenho quase certeza de que essa coleta de dados da Microsoft
> é iniciada pelo cliente, não pelo servidor, ou seja, não é a Microsoft que
> entra pelos *backdoors*, o próprio sistema que envia os dados.
> Mais uma coisa, esse trecho do contrato que ele usou nos slides é sobre o
> "Programa de Aperfeiçoamento de Experiência do Usuário", esse programa é
> desativado por *default* (pelo menos no Windows 8).
>

Não é desativado por por default. Recentemente eu comprei um computador com
Windows 8 e vi que ele praticamente toma o controle da máquina por default.
Basta ver a quantidade de propaganda não solicitada que aparecem na tela do
nada.


>
>
>> Nesse estudo, dizia-se que um Windows XP recém instalado, conectado
>> diretamente à internet sem um roteador (apenas o modem), e nenhum software
>> adicional anti-pragas, durava cerca de 30 segundos em uma conexão sem ser
>> invadido e ter algo nefasto instalado nele.
>>
>>
> A conclusão desse estudo me parece um tanto quanto absurda, porque (a
> princípio) o modem teria que fazer um direcionamento de portas para que a
> conexão chegasse ao computador, e eu já tenho algum tempo de uso de
> Wireshark e de trabalho com suporte (Windows no geral), e não é comum ver
> tráfegos estranhos acontecendo na rede.
>

Não é absurda. Esse estudo foi feito há uns 6 ou 7 anos atrás. Eu mesmo
testei a hipótese em uma máquina com Windows XP, sem patches, em rede local
com firewall, com roteador. Percebi que demorava mais, dentro de uma rede,
mas o resultado era sempre que "algo" misteriosamente era instalado na
máquina. Ainda mais quando essa máquina era deixada nas mãos de um usuário
comum. Eu fazia o monitoramento via ntop e via ferramentas administrativas
do switch/router.



>  vocês acham mesmo que essa enorme quantidade de vírus (na casa das
>> dezenas de milhões) existentes para Windows são fruto de mentes criminosas
>> atrás de dinheiro?
>>
>>
> Sim, eu acredito na falta de confiabilidade e estabilidade com surgimento
> não-propositais em um software fechado.
>

Não entendi.


>
> Vocês acham mesmo que colocar um "worm" em milhares de máquinas Windows
>> pra fazer ataques de negação de serviço a grandes sites é coisa de hackers
>> de garagem?
>
>
> Sim, e já foi usado para derrubar sites do governo pelo pessoal do
> Anonymous.
>
>

Como já disse, o Anonymous é formado em grande parte por militares e
pessoas ligadas à comunidade de inteligência, principalmente dos EUA, que
possuem acesso às tais backdoors.



>
> Vocês acham mesmo que "criminosos atrás de dinheiro" ficariam escaneando
>> enormes quantidades de endereços IP pra descobrir que uma máquina possui
>> Windows e está sem proteção pra poder invadir?
>
>
> Aham, mais zumbis para coisas como ataque DDOS, duvido que haja alguma
> conspiração em que governos e grandes empresas planejem e invadam
> computadores, e não há provas concretas para suportar essa ideia, por isso
> prefiro ser cético nesse ponto.
>

Você duvida baseando-se em fatos que conhece, ou baseando-se na sua crença
de que isso "é improvável"? Eu baseio a minha afirmação em evidências que
vi e ouvi e que são públicas.


>
>
>> Não seria mais fácil o próprio sistema recém instalado avisar aos
>> "criminosos" que estava no ar?
>
>
> Com certeza, e quem se comprometeria de tal maneira, com ferramentas como
> Wireshark/TCPDump disponíveis facilmente?
> Além da existência de uma comunidade mundial de pessoas "pé-no-saco" (nós,
> haha) que alertam os usuários sobre os monstros que eles estão criando; um
> futuro digno de distopias como "*V for Vendetta*" ou "*1984*" (*Big
> Brother is watching you*).
>
> Muitas empresas entregaram dados pra NSA, algumas involuntariamente, mas
> eu não acredito em implementação de falha de maneira proposital para este
> fim.
> Costumo manter o pé atrás com teorias conspiracionistas, entendo que há
> chances de isso ser verdade (que eu considero baixas), mas nunca iria
> afirmar com convicção. Eu não estou dizendo que é impossível que isso
> exista, mas sim, que ainda não existe.
>

A questão é justamente essa: "eu acredito". O problema é que o que nós
"acreditamos" não muda os fatos. É preciso conhecer as evidências, e não
descartar as afirmações só porque elas vão contra nosso sistema de crenças.
Como já disse, as afirmações que fiz, são baseadas em evidências que
busquei porque elas apontavam para situações que contradiziam aquilo que eu
acreditava. E descobri que minha intuição estava certa.

Agora, não estou aqui pra convencer ninguém de que eu estou certo. Eu
apenas estou jogando uma questão para que vocês mesmos se dêem a chance de
pesquisar as evidências, dêem a si próprios o benefício da dúvida, ao invés
de simplesmente "crer" que nada está errado. Pessoalmente, o máximo que
posso fazer é dar alguns links, agora, se vocês vão ter a curiosidade de
buscar saber a profundidade da toca do coelho, isso é com vocês.



>
> É isso, até mais!
>

Abração.

-- 
Paulo de Souza Lima
http://almalivre.wordpress.com
Curitiba - PR
Linux User #432358
Ubuntu User #28729

-----------------------------------------------------------------------------------------------------------------------------------------
*A Lei Universal supera todas as outras.*

1. Nenhum homem ou mulher, dentro ou fora do governo, dará início à força,
ameaça de força ou fraude contra a minha vida e propriedade e, todos e
quaisquer contratos de que sou uma parte, que não me deem plena divulgação
, sejam assinados por mim ou não, serão consideradas nulos à minha
discrição.


2. Eu posso usar a força em legítima defesa contra qualquer pessoa que
viole a Lei 1.


3. Não devem existir exceções às Leis 1 e 2.


*"Quando o tirano dispôs de inimigos estrangeiros, por conquista ou
tratado, e não há nada a temer deles, então ele está sempre incitando
alguma guerra ou outra, a fim de que o povo possa necessitar de um líder" -
Platão*
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://listas.softwarelivre.org/pipermail/curitibalivre/attachments/20130910/92f45ecc/attachment-0001.html>


More information about the curitibalivre mailing list