[CuritibaLivre] Olha só porque eu não uso Windows

Samuel Henrique samueloph em gmail.com
Quarta Setembro 11 00:55:10 BRT 2013


 Olá pessoal!

Em 10 de setembro de 2013 07:46, Christian Lyra <lyra em pop-pr.rnp.br>escreveu:

> Eu tb sou um pouco "inocente" demais com relação a teorias da conspiração,
> mas que muitas delas são possíveis, são :-).
>

Eu não diria "inocente", prefiro a definição de "cético", ou "com os pés no
chão" :)


>  No caso específico da NSA, a noticia é que desde 2000 eles vem
> trabalhando nos bastidores para introduzir algumas "falhas" em sistemas
> operacionais, softwares de criptografia e até mesmo hardware. Isso não quer
> dizer que a sua máquina já vem invadida ou coisa do genero, isso seria
> óbvio demais e chamaria atenção.
>

Eu desconheço essas notícias sobre falha planejada, se alguém puder mandar
alguma fonte, eu ficaria imensamente agradecido.

Mas o que aconteceria se por exemplo o gerador de números aleatórios do seu
> S.O. ou mesmo do processador for "previsivel"? Dai trafego encriptado da
> sua máquina capturado em algum roteador (mesmo lá fora) + o poder
> computacional da NSA e pronto... ja era sua criptografia.
>

Gerar número aleatório não é tarefa de processador, é de *software* rodando
por cima do sistema operacional, e sempre é usada alguma função matemática
pra isso, conheço algumas dessas funções (andei fazendo umas pesquisas
sobre isso, tempos atrás) e nenhuma delas parecia suscetível a sabotagem
externa (não efetuada pelo próprio software), mesmo as menos eficientes.
Se você se interessou, dê uma olhada na fonte da função *rand()* do *C*,
mesmo as versões mais antigas (de 2002) eram seguras. Essas funções, as
mais simples delas, usam uma semente, um inteiro que indica os segundos
desde uma certa data, e executam contas simples com essa semente. É
impossível sabotar cálculos com base na finalidade deles, uma vez que o
próprio sistema operacional e o *hardware* não sabem para quê as contas
servirão.

Agora, ser previsível também depende de outros fatores, vide a piada do
WPS[1] (WI-FI Protected Setup).


Em 10 de setembro de 2013 08:18, Paulo de Souza Lima <
paulo.s.lima em varekai.org> escreveu:

> Em 9 de setembro de 2013 00:17, Paulo de Souza Lima <
>> paulo.s.lima em varekai.org> escreveu:
>>
>> Muito legal essa apresentação do Sérgio Amadeu:
>>>
>>> http://www.slideshare.net/sergioamadeu/vc-sabe-quem-invade-seu-computador
>>>
>>>
>> Bacana os slides, mas provavelmente o slide número 30, e os seguintes,
>> estão errados. Tenho quase certeza de que essa coleta de dados da Microsoft
>> é iniciada pelo cliente, não pelo servidor, ou seja, não é a Microsoft que
>> entra pelos *backdoors*, o próprio sistema que envia os dados.
>> Mais uma coisa, esse trecho do contrato que ele usou nos slides é sobre o
>> "Programa de Aperfeiçoamento de Experiência do Usuário", esse programa é
>> desativado por *default* (pelo menos no Windows 8).
>>
>
> Não é desativado por por default. Recentemente eu comprei um computador
> com Windows 8 e vi que ele praticamente toma o controle da máquina por
> default. Basta ver a quantidade de propaganda não solicitada que aparecem
> na tela do nada.
>

Perdoem o meu engano, se o usuário escolher personalizar a instalação, ou
clicar em "opções personalizadas" durante a primeira inicialização, esse
serviço será desativado por padrão. Eu me enganei porque sempre faço as
instalações personalizadas, então o serviço já vem desativado por
*default *(sim!
Já fiz muitas instalações Windows, tenho uns 2 anos de experiência como
técnico em informática [na carteira]). Consegui uma fonte disso [2].


>
>>
>>
>>> Nesse estudo, dizia-se que um Windows XP recém instalado, conectado
>>> diretamente à internet sem um roteador (apenas o modem), e nenhum software
>>> adicional anti-pragas, durava cerca de 30 segundos em uma conexão sem ser
>>> invadido e ter algo nefasto instalado nele.
>>>
>>>
>> A conclusão desse estudo me parece um tanto quanto absurda, porque (a
>> princípio) o modem teria que fazer um direcionamento de portas para que a
>> conexão chegasse ao computador, e eu já tenho algum tempo de uso de
>> Wireshark e de trabalho com suporte (Windows no geral), e não é comum ver
>> tráfegos estranhos acontecendo na rede.
>>
>
> Não é absurda. Esse estudo foi feito há uns 6 ou 7 anos atrás. Eu mesmo
> testei a hipótese em uma máquina com Windows XP, sem patches, em rede local
> com firewall, com roteador. Percebi que demorava mais, dentro de uma rede,
> mas o resultado era sempre que "algo" misteriosamente era instalado na
> máquina. Ainda mais quando essa máquina era deixada nas mãos de um usuário
> comum. Eu fazia o monitoramento via ntop e via ferramentas administrativas
> do switch/router.
>

Ainda tenho fortes dúvidas sobre isso, como a conexão chegou ao computador
sem um direcionamento de portas do roteador?
E mesmo assim, não costumo ver tráfego "alien" acontecendo por aí.
Agora, falar sobre deixar um Windows XP nas mãos de um usuário, sem
anti-vírus, é outra coisa, o tanto de lixo que surge no computador parece
resultado de mágica, mas isso tudo é instalado por causa do mau uso, e não
"de graça" apenas por estar na rede.


>
>
>
>>  vocês acham mesmo que essa enorme quantidade de vírus (na casa das
>>> dezenas de milhões) existentes para Windows são fruto de mentes criminosas
>>> atrás de dinheiro?
>>>
>>>
>> Sim, eu acredito na falta de confiabilidade e estabilidade com surgimento
>> não-propositais em um software fechado.
>>
>
> Não entendi.
>

Faltou uma palavra na minha frase:

*Sim, porque eu acredito na falta de confiabilidade e estabilidade com
surgimento não-propositais em um software fechado.

*
Quero dizer que acho perfeitamente possível um sistema operacional de
código fechado ser cheio de falhas e bugs, que podem ser exploradas por
pessoas capacitadas. Não considero isso uma prova de que há pessoas
manipulando empresas no estilo Illuminati de *"O Código Da Vinci"*.

>
>
>>
>> Vocês acham mesmo que colocar um "worm" em milhares de máquinas Windows
>>> pra fazer ataques de negação de serviço a grandes sites é coisa de hackers
>>> de garagem?
>>
>>
>> Sim, e já foi usado para derrubar sites do governo pelo pessoal do
>> Anonymous.
>>
>>
>
> Como já disse, o Anonymous é formado em grande parte por militares e
> pessoas ligadas à comunidade de inteligência, principalmente dos EUA, que
> possuem acesso às tais backdoors.
>

Os Anon não fizeram nada que fosse possível apenas por falha planejada.
Provavelmente os Anon realmente tenham espiões em grandes organizações, mas
não é algo tão grande quanto as pessoas gostam de ficar fantasiando, e
também temos a possibilidade dos Anon falarem essas coisas apenas pra botar
medo, ameaça qualquer um faz...
E esses *backdoors* apareceram várias vezes na discussão, mas que *backdoors
* são esses? [evidências]


>
>
>
>>
>> Vocês acham mesmo que "criminosos atrás de dinheiro" ficariam escaneando
>>> enormes quantidades de endereços IP pra descobrir que uma máquina possui
>>> Windows e está sem proteção pra poder invadir?
>>
>>
>> Aham, mais zumbis para coisas como ataque DDOS, duvido que haja alguma
>> conspiração em que governos e grandes empresas planejem e invadam
>> computadores, e não há provas concretas para suportar essa ideia, por isso
>> prefiro ser cético nesse ponto.
>>
>
> Você duvida baseando-se em fatos que conhece, ou baseando-se na sua crença
> de que isso "é improvável"? Eu baseio a minha afirmação em evidências que
> vi e ouvi e que são públicas.
>

Eu nunca iria discutir algo com base em crenças infundadas, eu baseio minha
opinião nas evidências que eu vi, ou melhor, nesse caso, nas evidências que
eu não vi.
Eu ficaria muito grato se você pudesse enviar essas evidências pro pessoal
da lista, tornaria a discussão mais concreta. Não estou escrevendo isso "na
maldade", eu realmente gostaria de ver essas informações.



>
>
>>
>>
>>> Não seria mais fácil o próprio sistema recém instalado avisar aos
>>> "criminosos" que estava no ar?
>>
>>
>> Com certeza, e quem se comprometeria de tal maneira, com ferramentas como
>> Wireshark/TCPDump disponíveis facilmente?
>> Além da existência de uma comunidade mundial de pessoas "pé-no-saco"
>> (nós, haha) que alertam os usuários sobre os monstros que eles estão
>> criando; um futuro digno de distopias como "*V for Vendetta*" ou "*1984*"
>> (*Big Brother is watching you*).
>>
>> Muitas empresas entregaram dados pra NSA, algumas involuntariamente, mas
>> eu não acredito em implementação de falha de maneira proposital para este
>> fim.
>> Costumo manter o pé atrás com teorias conspiracionistas, entendo que há
>> chances de isso ser verdade (que eu considero baixas), mas nunca iria
>> afirmar com convicção. Eu não estou dizendo que é impossível que isso
>> exista, mas sim, que ainda não existe.
>>
>
> A questão é justamente essa: "eu acredito". O problema é que o que nós
> "acreditamos" não muda os fatos. É preciso conhecer as evidências, e não
> descartar as afirmações só porque elas vão contra nosso sistema de crenças.
>

Eu descarto qualquer afirmação que não venha acompanhada de provas,
independentemente de crenças. E no momento não vi nenhuma evidência para
estes "fatos".
O meu "acredito" não era no sentido de aceitar algo sem provas, mas sim
como sinônimo de "a minha opinião é".

 Como já disse, as afirmações que fiz, são baseadas em evidências que
> busquei porque elas apontavam para situações que contradiziam aquilo que eu
> acreditava. E descobri que minha intuição estava certa.
>

Por favor, traga essas evidências para a discussão, assim poderemos
discutir algo mais concreto.


>
> Agora, não estou aqui pra convencer ninguém de que eu estou certo. Eu
> apenas estou jogando uma questão para que vocês mesmos se dêem a chance de
> pesquisar as evidências,
> dêem a si próprios o benefício da dúvida,
> ao invés de simplesmente "crer" que nada está errado. Pessoalmente, o
> máximo que posso fazer é dar alguns links, agora, se vocês vão ter a
> curiosidade de buscar saber a profundidade da toca do coelho, isso é com
> vocês.
>

Entendo perfeitamente, e eu estou gostando de discutir essa questão, mas
por enquanto, parece que esta frase "dêem a si próprios o benefício da
dúvida,
ao invés de simplesmente "crer" que nada está errado" poderia ser alterada
para "dêem a si próprios o benefício da dúvida,
ao invés de simplesmente "crer" que *tudo* está errado".


Em 10 de setembro de 2013 08:27, Paulo de Souza Lima <
paulo.s.lima em varekai.org> escreveu:

>
>>
>>> Muitas empresas entregaram dados pra NSA, algumas involuntariamente, mas
>>> eu não acredito em implementação de falha de maneira proposital para este
>>> fim.
>>> Costumo manter o pé atrás com teorias conspiracionistas, entendo que há
>>> chances de isso ser verdade (que eu considero baixas), mas nunca iria
>>> afirmar com convicção. Eu não estou dizendo que é impossível que isso
>>> exista, mas sim, que ainda não existe.
>>>
>>>
>>
>> Eu tb sou um pouco "inocente" demais com relação a teorias da
>> conspiração, mas que muitas delas são possíveis, são :-). No caso
>> específico da NSA, a noticia é que desde 2000 eles vem trabalhando nos
>> bastidores para introduzir algumas "falhas" em sistemas operacionais,
>> softwares de criptografia e até mesmo hardware. Isso não quer dizer que a
>> sua máquina já vem invadida ou coisa do genero, isso seria óbvio demais e
>> chamaria atenção. Mas o que aconteceria se por exemplo o gerador de números
>> aleatórios do seu S.O. ou mesmo do processador for "previsivel"? Dai
>> trafego encriptado da sua máquina capturado em algum roteador (mesmo lá
>> fora) + o poder computacional da NSA e pronto... ja era sua criptografia.
>>
>
> Não existem "teorias de conspiração". Esse termo foi cunhado para
> desacreditar pessoas que pesquisaram e se aprofundaram em assuntos que
> estão cheios de buracos, mas que a "versão oficial" é comumente aceita,
> seja ela verdadeira ou não. Um exemplo clássico é o 11 de setembro.
>

Não vamos cair em falácias, Teoria da Conspiração existe, quer gostemos ou
não, e basta olhar para a definição [3].



> A Associação de Engenheiros dos EUA (mais ou menos como o CREA daqui) sabe
> e tem documentos que PROVAM que os três prédios que caíram em Nova York
> foram demolidos com a utilização de nanotermita, um composto químico
> utilizado para demolições, cujos resíduos foram e ainda são encontrados por
> toda a área do WTC. Mas a "versão oficial" que é os prédios caíram por
> causa do fogo dos aviões. O relatório oficial não explica por que o prédio
> 7, que não foi atingido e que sofreu danos superficiais também caiu. Também
> não explica por que o anúncio da queda do prédio 7 foi dado meia hora ANTES
> dele cair.
>

Isso parece-me muito interessante, você teria uma fonte disso?
Provavelmente o próprio site dessa organização deve ter o relatório
hospedado.

Em 10 de setembro de 2013 12:30, Joelson Gai <joelsongai em gmail.com>escreveu:

> Enfim, eu acredito em interesses e em pessoas e organizações que fazem de
> tudo para manter seus interesses, através do seu poder.
>
>
> Acreditar em apenas uma coisa é perigoso, então eu não acredito em
> conspiração e também não acredito que não exista nada e que seja tudo
> bonitinho, acredito existem meios e que eles são empregados a todo custo
> para que se consiga os resultados.


É isso que eu estou defendendo, acreditar cegamente em teorias
conspiracionistas é tão perigoso quanto aceitar o senso comum sem
questionamentos.

--------------------------------------------------------------------------------------
[1]http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf
[2]http://technet.microsoft.com/pt-br/Library/jj618322.aspx
[3]http://pt.wikipedia.org/wiki/Teoria_da_conspira%C3%A7%C3%A3o


-- 
Samuel Henrique O. P. [samueloph]
Técnico em Informática - UTFPR [2012].
Estudante de Engenharia de Computação - UTFPR.


Em 10 de setembro de 2013 12:30, Joelson Gai <joelsongai em gmail.com>escreveu:

> Não sou tão drasdico em dizer que "tudo" é controlado, mas sou realista ao
> ponto de acretar no que o Paulo S L disse pois não é a primeira vez que
> ouvi isso e quem tiver a curiosidade e os olhos abertos o suficiente para
> ver e ligar os pontos vai descobrir um monte de coisa interessante que vai
> fazer pensar diferente.
>
> O mantedor do NetBSD (ou freeBSD não lembro), onde o projeto recebia $ da
> NSA para manter se manter pois a mesma utilizava está distribuição,
> divulgou a um tempo atrás que tinha descoberto uma backdor no protocolo
> ssl/ssh que também era utilizado no Linux e que estava escondido no código
> do sistema de criptografia. Eu não lembro direito a história mas lembro que
> era algo do genero.
>
> Enfim, eu acredito em interesses e em pessoas e organizações que fazem de
> tudo para manter seus interesses, através do seu poder.
>
>
> Acreditar em apenas uma coisa é perigoso, então eu não acredito em
> conspiração e também não acredito que não exista nada e que seja tudo
> bonitinho, acredito existem meios e que eles são empregados a todo custo
> para que se consiga os resultados.
>
>
>
>
>
>
> *      Joelson Gai                  8505-0603
>         Líder de Desenvolvimento e Infraestrutura.
>
> **      <http://joovah.com>*
>
>       GNU/Linux user: 508454
>
>
> Em 10 de setembro de 2013 09:05, Leandro Henrique Stein <
> leandro.h.stein em gmail.com> escreveu:
>
> Concordo com os pontos levantados pelo Chrstian e pelo Samuel.
>>
>> Além disso, para quem ficou impressionado com a notícia da quebra do
>> SSL/TLs para conexões internet
>> segue link [1] que mostra que o problema é conhecido por pesquisadores
>> independentes, pelo menos
>> desde março deste ano. Se eles conseguiram obter 220 bytes (1760 bits) é
>> só uma questão de tempo de
>> criptoanálise para obter chaves de até 1024 bits dentro desse espectro de
>> informação.
>>
>> Muitas das falhas em sistemas de cifragem moderna não são causados por
>> backdoors, mas sim por
>> necessidades específicas da implementação, o que adianta eu ter um
>> sistema de cifragem inquebrável que
>> demora 40 anos para proteger cada byte??
>>
>> [1]
>> http://www.linuxmag.com.br/lm/noticia/ataque_em_criptografia_ssl_tls_ameaca_internet_segura
>>
>> Leandro Henrique Stein
>> Analista de Informática
>> Claro: (41) 9935-9960
>> Skype: leandro.h.stein
>> Twitter: @leandrohstein
>>
>> "Desculpar-se é um sinal de fraqueza. Exceto entre amigos" - Leroy Jethro
>> Gibbs
>>
>>
>> Em 10 de setembro de 2013 08:27, Paulo de Souza Lima <
>> paulo.s.lima em varekai.org> escreveu:
>>
>>>
>>>
>>>
>>> Em 10 de setembro de 2013 07:46, Christian Lyra <lyra em pop-pr.rnp.br>escreveu:
>>>
>>>> caros,
>>>>
>>>
>>> Oi Christian
>>>
>>>
>>>>
>>>>
>>>>> Muitas empresas entregaram dados pra NSA, algumas involuntariamente,
>>>>> mas eu não acredito em implementação de falha de maneira proposital para
>>>>> este fim.
>>>>> Costumo manter o pé atrás com teorias conspiracionistas, entendo que
>>>>> há chances de isso ser verdade (que eu considero baixas), mas nunca iria
>>>>> afirmar com convicção. Eu não estou dizendo que é impossível que isso
>>>>> exista, mas sim, que ainda não existe.
>>>>>
>>>>>
>>>>
>>>> Eu tb sou um pouco "inocente" demais com relação a teorias da
>>>> conspiração, mas que muitas delas são possíveis, são :-). No caso
>>>> específico da NSA, a noticia é que desde 2000 eles vem trabalhando nos
>>>> bastidores para introduzir algumas "falhas" em sistemas operacionais,
>>>> softwares de criptografia e até mesmo hardware. Isso não quer dizer que a
>>>> sua máquina já vem invadida ou coisa do genero, isso seria óbvio demais e
>>>> chamaria atenção. Mas o que aconteceria se por exemplo o gerador de números
>>>> aleatórios do seu S.O. ou mesmo do processador for "previsivel"? Dai
>>>> trafego encriptado da sua máquina capturado em algum roteador (mesmo lá
>>>> fora) + o poder computacional da NSA e pronto... ja era sua criptografia.
>>>>
>>>
>>> Não existem "teorias de conspiração". Esse termo foi cunhado para
>>> desacreditar pessoas que pesquisaram e se aprofundaram em assuntos que
>>> estão cheios de buracos, mas que a "versão oficial" é comumente aceita,
>>> seja ela verdadeira ou não. Um exemplo clássico é o 11 de setembro. A
>>> Associação de Engenheiros dos EUA (mais ou menos como o CREA daqui) sabe e
>>> tem documentos que PROVAM que os três prédios que caíram em Nova York foram
>>> demolidos com a utilização de nanotermita, um composto químico utilizado
>>> para demolições, cujos resíduos foram e ainda são encontrados por toda a
>>> área do WTC. Mas a "versão oficial" que é os prédios caíram por causa do
>>> fogo dos aviões. O relatório oficial não explica por que o prédio 7, que
>>> não foi atingido e que sofreu danos superficiais também caiu. Também não
>>> explica por que o anúncio da queda do prédio 7 foi dado meia hora ANTES
>>> dele cair.
>>>
>>> Teorista conspitratório é aquele cara que possui uma dúvida
>>> razoavelmente embasada para questionar a "versão oficial".
>>>
>>>
>>>>
>>>> Se o fabricante de software "colaborar" (i.e. microsoft) o negocio fica
>>>> ainda mais fácil! É bem possivel que a criptografia usada pelo navegador
>>>> seja boa o suficiente para te proteger do hacker/ladrão comum, mas sera que
>>>> o é para te proteger de um governo com todo o poder computacional e gente
>>>> que vários milhões de doláres podem comprar?
>>>>
>>>
>>> Edwuard Snowden disse na semana passada que eles quebram facilmente a
>>> criptografia que utilizamos hoje.
>>>
>>> Abraços.
>>>
>>> --
>>> Paulo de Souza Lima
>>> http://almalivre.wordpress.com
>>> Curitiba - PR
>>> Linux User #432358
>>> Ubuntu User #28729
>>>
>>> -----------------------------------------------------------------------------------------------------------------------------------------
>>> *A Lei Universal supera todas as outras.*
>>>
>>> 1. Nenhum homem ou mulher, dentro ou fora do governo, dará início à
>>> força, ameaça de força ou fraude contra a minha vida e propriedade e, todos
>>> e quaisquer contratos de que sou uma parte, que não me deem plena
>>> divulgação , sejam assinados por mim ou não, serão consideradas nulos à
>>> minha discrição.
>>>
>>>
>>> 2. Eu posso usar a força em legítima defesa contra qualquer pessoa que
>>> viole a Lei 1.
>>>
>>>
>>> 3. Não devem existir exceções às Leis 1 e 2.
>>>
>>>
>>> *"Quando o tirano dispôs de inimigos estrangeiros, por conquista ou
>>> tratado, e não há nada a temer deles, então ele está sempre incitando
>>> alguma guerra ou outra, a fim de que o povo possa necessitar de um líder" -
>>> Platão*
>>>
>>> _______________________________________________
>>> curitibalivre mailing list
>>> curitibalivre em listas.softwarelivre.org
>>> http://listas.softwarelivre.org/cgi-bin/mailman/listinfo/curitibalivre
>>>
>>>
>>
>> _______________________________________________
>> curitibalivre mailing list
>> curitibalivre em listas.softwarelivre.org
>> http://listas.softwarelivre.org/cgi-bin/mailman/listinfo/curitibalivre
>>
>>
>
> _______________________________________________
> curitibalivre mailing list
> curitibalivre em listas.softwarelivre.org
> http://listas.softwarelivre.org/cgi-bin/mailman/listinfo/curitibalivre
>
>


-- 
Samuel Henrique O. P. [samueloph]
Técnico em Informática - UTFPR [2012].
Estudante de Engenharia de Computação - UTFPR.
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://listas.softwarelivre.org/pipermail/curitibalivre/attachments/20130911/f620560f/attachment-0001.html>


More information about the curitibalivre mailing list