Mostrando postagens com marcador Hackers. Mostrar todas as postagens
Mostrando postagens com marcador Hackers. Mostrar todas as postagens

quarta-feira, 13 de dezembro de 2017

O uso de social bots (robôs) em eleições


Paulo Henrique dos Santos do Politize-se

Existe uma possibilidade real de você já ter se encontrado com um robô por aí e nem ter percebido. Pode até ter tentado discutir com um deles – muito provavelmente sem sucesso. A verdade é que, disfarçados de pessoas, eles estão à solta. Mas não precisa ficar paranoico, ao menos fora do Facebook, Twitter e outras redes sociais. Os social bots, como são chamados esses perfis falsos automatizados, estão por aí e podem tentar influenciar seu voto nas próximas eleições. Pode parecer complicado, mas não se preocupe que a gente te ajuda a entender!

Os bots: o que são e para que servem?

Mas o que são bots? Como o nome sugere, bots são basicamente robôs, mas não espere nada saído de Blade Runner ou Exterminador do Futuro. Na realidade, são programas, linhas de código feitas para simular o comportamento humano de forma automatizada em perfis online. Eles podem ser inofensivos e práticos, como os chatbots que agilizam o atendimento de empresas na internet. Podem também ter fins humorísticos ou culturais, como alguns perfis do Twitter.

No entanto, existem aqueles que, como é o caso dos social bots discutidos neste artigo, podem ser ameaças à democracia na medida que tentam influenciar e poluir o debate público. Ao menos é o que muitos têm defendido.

Os social bots são softwares desenvolvidos para gerarem conteúdo e interagirem com outros usuários dentro de redes sociais como o Facebook e o Twitter. Com isso, podem inflar os números de curtidas e seguidores de um político, figura pública ou até mesmo de uma ideia ou evento, dando a sensação de um apoio que na realidade não existe. Uma vez que são projetados para parecerem humanos, podem atrair usuários para links cheios de boatos e fake news, além de conseguirem criar ou se intrometer em discussões virtuais.

Os bots fazem parte de uma mudança na maneira de se discutir e fazer política no mundo todo. Na última década, boa parte do debate público tem se dado nas redes sociais. No âmbito das eleições, trata-se de um fenômeno visto em praticamente todos os pleitos desde 2008, quando Barack Obama se elegeu presidente dos Estados Unidos com uma campanha focada na internet.

Desde lá, querendo ou não, o investimento de campanhas eleitorais em redes sociais virou quase obrigatório. A internet, por natureza manipulável, tornou-se então terreno fértil para o uso de técnicas duvidosas em escala inédita. Os bots, assim como as fake news, são mais um capítulo dessa história.

Bots em eleições: o caso dos EUA

O exemplo mais marcante até o momento é o norte-americano. Quem acompanha o noticiário internacional com certeza já se deparou com matérias sobre a suposta influência russa nas eleições americanas de 2016. Dentre as várias suspeitas, estão justamente o uso de robôs para apoiarem o candidato vitorioso Donald Trump.

Uma pesquisa publicada pelo Computational Propaganda Research Project, da Universidade de Oxford, identificou o impacto dos bots em 2016. Segundo os autores, os exércitos coordenados de botsos botnets, permitiram a “manufatura de consenso” – isto é, por meio de hashtags, likes e retweets em massa dados pelos robôs, fabricou-se uma sensação (falsa) de apoio. Com isso, não só um candidato de fora da política – como Trump – foi legitimado, como conseguiu atrair para si muita atenção da mídia, conquistando a partir daí apoiadores reais.

A pesquisa aponta ainda um aspecto pouco comentado dos bots. É o seu efeito de democratizar as ferramentas de propaganda online. Afinal, em teoria, qualquer militante independente com algum conhecimento de programação consegue montar seu exército de robôs. Os pesquisadores admitem, inclusive, a possibilidade de terem sidos esses a maioria dos bots atuantes durante as eleições de 2016, e não os supostamente comandados pelos russos. No entanto, trata-se de uma questão ainda em aberto.

E no Brasil?

A acirrada disputa eleitoral de 2014 entre a petista Dilma Roussef e o tucano Aécio Neves é o primeiro caso bem documentado de uso de bots no Brasil. Segundo pesquisa da Diretoria de Análise de Políticas Públicas da FGV (FGV/DAAP), os robôs geraram cerca de 11% das discussões durante o período. Apesar do candidato do PSDB ter tido mais apoio de contas automatizadas, ao longo da disputa eleitoral ambos contaram com seus robôs.

De acordo com outra pesquisa do “Computational Propaganda Research Project”, um tipo diferente de bot deu as caras nas eleições municipais de 2016. Foram os ciborgues. Através da ferramenta “doe um like”, o político pedia aos eleitores que lhe concedessem o poder de curtir e compartilhar postagens por três meses. Os perfis passavam então a atuar de forma automatizada para o candidato. Entrevistada pelos pesquisadores, uma profissional, envolvida em campanhas que usaram o recurso, acredita na possibilidade do método ter garantido vitórias em algumas cidades.

A pesquisa da FGV analisa ainda atividades de contas automatizadas durante as manifestações do impeachment, as eleições municipais de 2016, a greve geral de 28 de abril de 2017 e a votação da reforma trabalhista no Senado. Todos esses momentos decisivos da história recente brasileira contaram, em maior ou menor grau, com a presença de bots atuantes nas redes sociais. Contudo, assim como no caso americano, não é possível afirmar quem os criou: se os próprios partidos, militantes agindo de forma independente, ou ainda alguma outra força externa.  

A presença dos bots não se limita às eleições. Os horários eleitorais nas televisões podiam ter terminado, mas na internet, o brasileiro não só continuou a debater e discutir política, como também continuou a ser alvo de tentativas de manipulação e influência. Enquanto isso, a sociedade foi tomada por uma crescente polarização – não por menos, os pesquisadores da FGV identificaram uma tendência dos bots de ocuparem justamente extremos do espectro político. Teriam eles contribuído para a radicalização do debate? É difícil dizer. Até que ponto os robôs conseguem influenciar uma sociedade é uma questão em aberto e muitos estudiosos são céticos quanto a isso. No entanto, sua existência e intenções já são certas para os pesquisadores.

No caso brasileiro, táticas de campanha como os bots só passaram a fazer sentido a partir do momento em que a internet se tornou um dos principais espaços de debate público. Esse foi um processo gradual, consolidado nos protestos de Junho de 2013 e que ainda não acabou. Afinal, ano após ano o brasileiro está mais conectado. Segundo a Pesquisa Nacional por Amostra de Domicílios (PNAD), divulgada pelo IBGE em 2015, houve um crescimento de 6,7 milhões de novos internautas em relação a 2014 – um número que deve continuar a aumentar nos próximos anos. Não há, portanto, por que acreditar que estaremos livres dessas questões em um futuro próximo.

E isso nos leva a mais uma pergunta…

E nas eleições de 2018? Como vai ser?

De modo geral, as próximas eleições terão um uso ainda mais intenso de tecnologia. E, apesar de haverem novidades como o big data, os social bots vão continuar marcando presença, segundo entrevistados desta matéria publicada pela Folha de São Paulo.

O Tribunal Superior Eleitoral (TSE) vem se preparando para lançar as novas regras de comportamento online para candidatos. Segundo a apuração da BBC Brasil, nas novas normas os robôs não seriam totalmente proibidos. Assim, as contas automatizadas para a divulgação de agendas e plataformas de governo estariam autorizadas. No entanto, botsusados para ofender oponentes ou manipular pesquisas online seriam proibidos e passíveis de punição. Outras formas de manipulação, como as fake news, também estão na mira do TSE. 

Ainda segundo a reportagem, o TSE terá acesso às ferramentas desenvolvidas pela Agência Brasileira de Inteligência (ABIN) para monitorar grupos extremistas às vésperas das Olimpíadas do Rio em 2016. Elas serão utilizadas para identificar e investigar as ações de robôs ao longo da disputa eleitoral. A iniciativa de combater a manipulação na webtem participação ainda da Polícia Federal e do Centro de Defesa Cibernética do Exército, além de empresas privadas como Google e Facebook.

Como identificar um social bot?

Além de softwares desenvolvidos para essa tarefa, é possível muitas vezes identificar se um perfil é ou não um bot sem nenhum recurso além do olhar treinado. Abaixo, colocamos algumas dicas que podem te ajudar!

 - Os social bots fazem muitas postagens em um mesmo dia, podendo chegar até a casa das centenas;
 - Baixa atividade também pode ser um indicativo. Quando coordenados em botnets, os robôs podem fazer poucas postagens e, mesmo sem seguidores/amigos, ainda assim conseguirem muitas curtidas, compartilhamentos, retweets etc;
 - São monotemáticos. A verdade é que bots políticos não costumam ter muito assunto, além de… política. Vão estar focados em falar bem ou mal de apenas de um candidato, por exemplo;
 - Interagem pouco com outros usuários. Robôs sofisticados capazes de conversar são raros, por isso muitas vezes as interações não vão passar de retweets ou compartilhamentos;
 - Bots tendem a não terem muitas informações pessoais em seus perfis por motivos óbvios: eles não existem.

Agora que você já sabe tudo sobre os social bots nas eleições, que tal revisar o conteúdo no infográfico abaixo? Boa leitura!

Clique na imagem para ver tamanho original

Paulo Henrique dos Santos – É estudante de jornalismo da UFRJ interessado em política e história. 

terça-feira, 17 de outubro de 2017

Wi-Fi não é mais seguro, alerta pesquisador


O ataque funciona contra redes Wi-Fi pessoais e corporativas, tanto contra o WPA (mais antigo) quanto o padrão WPA2 (mais recente).

Uma pesquisa divulgada nesta segunda-feira (16) alerta que o protocolo de segurança para Wi-Fi mais popular da atualidade, o WPA2, está comprometido de forma séria.

Confira também:

A falha é chamada de Krack, abreviação para Ataques de Reinstalação de Chave. Conforme divulgado pelo portal "Ars Technica", a pesquisa tem sido um segredo bem guardado por semanas.

O ataque funciona contra redes Wi-Fi pessoais e corporativas, tanto contra o WPA (mais antigo) quanto o padrão WPA2 (mais recente). Mathy Vanhoef, da empresa belga de segurança online Imec-Distrinet, foi quem descobriu o problema. "O ataque funciona contra todas as redes Wi-Fi protegidas modernas", assegura Vanhoef no site krackattacks.com.

Como explica o UOL, as vulnerabilidades descobertas permitem que os invasores espiem o tráfego de Wi-Fi entre aparelhos (computadores, tablets e celulares) e pontos de acesso à internet sem fio, como roteadores.

Segundo a pesquisa, os sistemas operacionais Android, Linux, macOS, Windows, OpenBSD, MediaTek, Linksys e outros são afetados por alguma variante dos ataques. No entanto, o ataque é "excepcionalmente devastador" contra Linux e Android 6.0 ou superior.

O Google anunciou que está "ciente do problema, e nós estaremos corrigindo qualquer dispositivo afetado nas próximas semanas".

O ataque
Quando um usuário se conecta a uma rede Wi-Fi, um handshake ("aperto de mão") é feito para verificar se o seu aparelho tem a senha correta. Além disso, o usuário recebe uma chave de criptografia que é utilizada para proteger qualquer dado subsequente.

A criptografia serve para embaralhar informações sigilosas para torná-las confidenciais. Porém, quem as desembaralha é quem tem a tal "chave" eletrônica. A falha Krack possibilita que o criminoso engane a vítima para reinstalar uma chave de criptografia já em uso e, dessa forma, tenha acesso ao conteúdo protegido de um usuário.

segunda-feira, 16 de outubro de 2017

Grave falha ameaça a segurança de todas as redes Wi-Fi


Uma nova vulnerabilidade coloca em risco a integridade de redes Wi-Fi em todo o mundo – e o problema afeta todos os roteadores que usam o padrão, independentemente de marca, modelo ou utilização. A falha está no padrão de segurança WPA2, usado como o mais seguro nos dispositivos do tipo, e pode ser usado para roubo de dados ou injeção de malwares.

Basta que o atacante esteja no alcance de uma rede para que o KRACK, como foi batizado, possa ser usado. A técnica, descoberta pelo pesquisador Mathy Vanhoef, da Universidade Católica de Leuven, na Bélgica, permite a interceptação de dados criptografados, que vão desde arquivos e mensagens confidenciais enviados por mensageiros ou redes sociais até dados bancários trocados com serviços ou aplicativos por meio da rede.

A segunda fase desse golpe, potencialmente mais perigosa e que permite a injeção de arquivos maliciosos em sites para, por exemplo, controle remoto de computadores, aplicação de ransomwares e outros crimes, depende das configurações de cada roteador. Entretanto, a afirmação de Vanhoef é que o primeiro tipo de aplicação pode ser feito em qualquer dispositivo conectado por se tratar de uma falha no protocolo WPA2 ligada ao funcionamento específico de alguns aparelhos e sistemas operacionais.


Com o hacker no alcance de uma rede Wi-Fi e conectado a ela por meio de senha, é possível rodar um script capaz de clonar o sinal a partir de um novo canal, ainda garantindo acesso à internet e sem que o usuário perceba a mudança – daí o nome do golpe, KRACK, que na verdade é uma sigla para “key reinstallation attack”. Só que, agora, todos os dados trafegados passam pelas mãos do atacante, que, com um pequeno código adicional, também é capaz de derrubar proteções HTTPS de sites e outros sistemas conectados.

Isso acontece quando o usuário utiliza os padrões de criptografia TKIP ou GCMP, que apesar de não serem os mais recomendados, em prol do AES-CCMP, ainda estão presentes em muitas redes. Vanhoef cita os reflexos da exploração da vulnerabilidade, nestes termos, como “catastróficos” para os usuários atingidos.

De acordo com o especialista, o golpe é especialmente poderoso contra aparelhos com o sistema operacional Android ou que tenham plataformas baseadas em Linux. Isso porque essas instalações não realizam novas instalações de chaves de criptografia a cada reconexão a uma rede, e sim utilizam uma versão zerada desse mecanismo de segurança, exatamente o que permite aos hackers não apenas invadirem, mas também incluírem softwares perigosos para os utilizadores.

Com isso e um trabalho adicional técnico responsável pela descoberta, brechas também foram obtidas no macOS e no iOS, da Apple, bem como em diversos aplicativos bancários, de redes sociais, VPNs e diversos outros para Android, principalmente da versão 6.0 em diante, o que significa quase metade dos aparelhos em uso atualmente. Aparentemente, apenas soluções Windows continuam invulneráveis, pelo menos, à segunda forma de ataque.

No final das contas, a única camada de segurança disponível acaba sendo a senha da rede em si, já que o conceito de golpe exibido por Vanhoef não inclui artifícios para obtenção. Por outro lado, quando falamos em redes públicas como as de cafés, restaurantes ou até mesmo empresas, cujas palavras-chave estão plenamente disponíveis ou nas mãos de muitas pessoas, esse obstáculo acaba sendo facilmente transposto por hackers que desejem, por exemplo, aplicar golpes em múltiplos indivíduos ou até mesmo realizarem ataques direcionados a alvos específicos.

A descoberta está disponível online, com direito a uma exibição em vídeo que traz também os códigos necessários para implementação do golpe. Por outro lado, o responsável pelo estudo afirma que não existem indícios de que vulnerabilidades desse tipo tenham sido exploradas antes – o que deve começar a acontecer agora, uma vez que a brecha está amplamente presente na internet para ser usada com intuitos maliciosos.

Como soluções, Vanhoef sugere a atualização de computadores, celulares e outros dispositivos móveis, além dos firmwares dos roteadores. Apesar de este ser um problema relacionado ao padrão WPA2 em si, o especialista afirma que soluções podem ser encontradas pelo fabricante para evitar, principalmente, a troca de chaves em branco na conexão sem fio ou a mudança de canais para acesso à rede.

Além disso, antes de revelar a brecha na internet, o especialista também abriu seus documentos à Wi-Fi Alliance, organização responsável por regular, testar e garantir o funcionamento de dispositivos sem fio. O órgão já está testando soluções e criando ferramentas de testes para garantir que os usuários estejam seguros, algo que não deve demorar a acontecer.

Entretanto, levando em conta a gigantesca quantidade de roteadores, repetidores e outros dispositivos que utilizam ou propagam um sinal Wi-Fi, é bastante improvável que a vulnerabilidade seja mitigada para todos. Pelo contrário, para Vanhoef, o que temos aqui, agora, é um campo aberto para que hackers e criminosos trabalhem, exigindo cuidado ainda maior na utilização de redes públicas.

Ao final de seu trabalho, que é fechado com uma sessão de perguntas e respostas voltadas para usuários leigos, o especialista dá a entender que mais está por vir. Ele diz continuar estudando redes sem fio e, principalmente, protocolos populares de conexão à rede, e cita uma fala de Master Chief, personagem da série de games Halo: “acho que estamos apenas começando”.


Fonte: KRACK Attacks

sexta-feira, 12 de maio de 2017

Ataque hacker global afeta 74 países

A empresa russa de segurança cibernética Kaspersky estimou nesta sexta-feira (12) em mais de 45 mil o número de ataques cometidos por hackers usando vírus do tipo ransomware, que afetou infra-estruturas de informática em 74 países. "As cifras continuam aumentando inusitadamente", disse Costin Raiu, diretor da Equipe de Pesquisa e Análise Global da Kaspersky, no Twitter. As informações são da agêmcia EFE.

Ele disse que as mensagens do ciberataque, que afetou países como Espanha, Reino Unido, Turquia, Ucrânia, Brasil e Rússia, foram escritas em romeno, mas não por um nativo.

A Kaspersky, que produz softwares de segurança cibernética, enviou à Efe um comunicado no qual diz que identificou o rootkit (tipo de software malicioso, programado para se ocultar no sistema sem ser encontrado pelo usuário ou por antivírus) utilizado para efetuar o ciberataque. O rootkit é:

(MEM:Trojan.Win.64.EquationDrug.gen).

Segundo a nota, o ataque indiscriminado aconteceu através de um sistema de propagação que utiliza uma vulnerabilidade detectada nos sistemas operacionais da Microsoft. O comunicado destaca que os hackers exigem como recompensa US$ 600 em bitcoins.

"O maior número de tentativas de ataque foi detectado na Rússia", destacou a fonte.

terça-feira, 17 de novembro de 2015

Grupo de hackers Anonymous declara guerra ao Estado Islâmico


O grupo de hackers Anonymous divulgou um vídeo na internet em que declarou guerra contra o Estado Islâmico e prometeu vingança pelos ataques de Paris, que deixaram pelo menos 129 mortos e centenas de feridos.

“Estes atentados não podem ficar impunes”, disse, em francês, um membro do grupo de ativistas, que surgiu no vídeo com o rosto coberto pela máscara de Guy Fawkes, que foi popularizada no filme V de Vingança e foi adotada como símbolo do movimento.

“É por isso que os Anonymous de todo o mundo vão caçar-vos. Vamos lançar a maior operação jamais feita contra vocês, podem esperar um grande número de ataques cibernéticos. A guerra está desencadeada, preparem-se. O povo francês é mais forte que tudo e irá sair ainda mais forte desta atrocidade”, disse o representante do Anonymous em um vídeo divulgado no Youtube.

Segundo a mensagem, o alvo dos Anonymous serão os sites e as contas nas redes sociais com ligações com o Estado Islâmico. No seu site em francês, o grupo anunciou ainda a intenção de “perseguir” os membros dos grupos terroristas responsáveis pelos atentados de Paris e fazer “o necessário para acabar com as respectivas ações”.

“Na altura dos ataques ao [jornal satírico francês] Charlie Hebdo [em janeiro passado], já tínhamos expressado a nossa vontade de neutralizar qualquer um que atacasse as nossas liberdades fundamentais. Reiteramos aqui essa vontade na sequência desta tragédia”, acrescentou o grupo.

Os ativistas exortaram também os seus membros a mobilizarem-se para “lutar” e para “lutar em conjunto contra a tirania e o obscurantismo". Também na rede social Twitter, o movimento escreveu a frase: "Anonymous está em guerra com Daesh [acrônimo árabe do grupo Estado Islâmico]”.

O grupo radical sunita Estado Islâmico reivindicou no sábado os atentados de sexta-feira (13) em Paris e que causaram pelo menos 129 mortes. Os ataques ocorreram em vários locais da cidade, entre eles uma sala de espetáculos e o Stade de France, onde decorria um jogo de futebol entre as seleções de França e da Alemanha.

Sobre o Blog

Este é um blog de ideias e notícias. Mas também de literatura, música, humor, boas histórias, bons personagens, boa comida e alguma memória. Este e um canal democrático e apartidário. Não se fundamenta em viés políticos, sejam direcionados para a Esquerda, Centro ou Direita.

Os conteúdos dos textos aqui publicados são de responsabilidade de seus autores, e nem sempre traduzem com fidelidade a forma como o autor do blog interpreta aquele tema.

Dag Vulpi

Seguir No Facebook