Home Economia O FBI ainda não decifrou o telefone do prefeito de Nova York, Eric Adams

O FBI ainda não decifrou o telefone do prefeito de Nova York, Eric Adams

Por Humberto Marchezini


O abate de porcos, o flagelo dos burlões baseados em criptomoedas que arrecadou cerca de 75 mil milhões de dólares às vítimas em todo o mundo, está a espalhar-se para além das suas raízes no Sudeste Asiático, com operações a proliferar no Médio Oriente, Europa Oriental, América Latina e África Ocidental.

A Agência Nacional do Crime do Reino Unido divulgou novos detalhes sobre as identidades do grupo russo de ransomware conhecido como Evil Corp – bem como os laços do grupo com agências de inteligência russas e até mesmo a sua participação direta em operações de espionagem visando aliados da OTAN.

Uma investigação da WIRED revelou como as câmeras automáticas de leitura de placas montadas em carros estão capturando muito mais do que apenas placas, incluindo placas de campanha, adesivos de para-choque e outros textos politicamente sensíveis, todos exemplos de como um sistema de rastreamento de veículos ameaça se tornar um sistema mais amplo. ferramenta de vigilância.

Em outras notícias, a ICE assinou um contrato de US$ 2 milhões com a Paragon Solutions, um conhecido fornecedor de spyware, incluindo a ferramenta de hacking Graphite. E o Pentágono está cada vez mais a adoptar controladores portáteis para sistemas de armas, num esforço para fornecer interfaces mais intuitivas aos soldados que cresceram a jogar consolas Xbox e PlayStation.

E tem mais. Toda semana, reunimos notícias sobre privacidade e segurança que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas. E fique seguro lá fora.

Enquanto a política da maior cidade dos Estados Unidos foi virada de cabeça para baixo pelas acusações criminais contra o prefeito de Nova York, Eric Adams, ainda há um “coringa significativo” no caso de corrupção contra ele, disseram os promotores no tribunal esta semana: O FBI não pode conseguir entrar em seu telefone.

Os promotores do caso contra Adams, que se centra em supostos pagamentos ilegais que o prefeito recebeu do governo turco, revelaram que o FBI ainda não decifrou a criptografia do telefone pessoal de Adams, quase um ano depois de ter sido apreendido. Esse telefone é um dos três que a agência tirou de Adams, mas os agentes apreenderam o telefone pessoal de Adams um dia depois dos outros dois dispositivos que ele usou em caráter oficial. Naquela época, Adams não havia apenas alterado a senha do telefone de um PIN de quatro dígitos para seis dígitos – uma medida que ele diz ter tomado para evitar que os funcionários excluíssem intencionalmente ou não informações do dispositivo. Ele também afirma que “esqueceu” imediatamente o código para desbloqueá-lo.

Essa amnésia muito conveniente pode deixar o FBI e os promotores em uma situação semelhante à investigação sobre o tiroteio em massa de San Bernardino, perpetrado por Syed Rizwan Farook em 2016, quando o governo dos EUA exigiu que a Apple ajudasse a desbloquear o iPhone criptografado do atirador, levando a um alto impasse de perfil entre a Apple e o FBI. Nesse caso, a empresa de segurança cibernética Azimuth acabou usando uma técnica de hacking bem guardada – e cara – para desbloquear o dispositivo. No caso de Adams, os promotores deram a entender que o FBI pode ter de recorrer a medidas semelhantes. “A descriptografia sempre alcança a criptografia”, disse o promotor do caso, Hagan Scotten, ao juiz.

O reconhecimento facial é uma das poucas tecnologias que até o Facebook e o Google hesitaram em integrar em produtos como o Google Glass e os óculos inteligentes Ray-Ban Meta – e com razão, dadas as implicações de privacidade de um dispositivo que permitiria a qualquer pessoa olhar para um estranho na rua e determine imediatamente seu número de telefone e endereço residencial. Agora, porém, um grupo de estudantes de Harvard mostrou como é fácil inserir esse reconhecimento facial nos óculos de realidade aumentada da Meta. O projeto, conhecido como I-XRAY, integra-se ao serviço de reconhecimento facial Pimeyes para permitir que os usuários do Ray-Ban Meta aprendam o nome de praticamente qualquer pessoa que vejam e, em seguida, vasculhem imediatamente bancos de dados de informações pessoais para determinar outras informações sobre eles, incluindo nomes de familiares, números de telefone e endereços residenciais. Os estudantes dizem que não estão divulgando o código de seu experimento, mas pretendem que seja uma demonstração do potencial de invasão de privacidade dos dispositivos de realidade aumentada. Ponto feito.

Se esse alerta sobre os riscos de privacidade dos óculos AR precisasse de mais reforço, a Meta também admitiu esta semana ao TechCrunch que usará informações dos óculos inteligentes dos usuários para treinar seus produtos de IA. Inicialmente, a Meta se recusou a responder às perguntas do TechCrunch sobre se e como coletaria informações dos óculos inteligentes Ray-Ban Meta para uso como dados de treinamento de IA, em contraste com empresas como OpenAI e Anthropic que dizem explicitamente que não exploram as entradas do usuário para treinar. seus serviços de IA. Alguns dias depois, no entanto, o Meta confirmou ao TechCrunch que de fato usa imagens ou vídeos coletados através de seus óculos inteligentes para treinar sua IA, mas apenas se o usuário os enviar às ferramentas de IA do Meta. Isso significa que qualquer coisa que um usuário veja e peça ao chatbot de IA da Meta para comentar ou analisar se tornará parte do enorme acervo de dados de treinamento de IA da Meta.

Se você não pode prender hackers russos, pelo menos pode capturar seus domínios da web. Essa, pelo menos, é a abordagem esta semana do Departamento de Justiça dos EUA, que juntamente com a Microsoft e a ONG Information Sharing and Analysis Center usaram uma ação judicial para assumir o controle de mais de uma centena de domínios da web que tinham sido usados ​​por hackers russos que trabalhavam para a agência de inteligência e aplicação da lei do Kremlin conhecida como FSB. Esses domínios foram explorados em campanhas de phishing pelo grupo de hackers russo conhecido como Star Blizzard, que tem um histórico de atingir vítimas típicas de espionagem geopolítica, como jornalistas, grupos de reflexão e ONGs. As apreensões de domínios parecem concebidas em parte para evitar ameaças de interferência estrangeira nas eleições do próximo mês nos EUA. “Reconstruir a infraestrutura leva tempo, absorve recursos e custa dinheiro”, disse Steven Masada, conselheiro geral assistente da Unidade de Crimes Digitais da Microsoft, em comunicado. “A ação de hoje impacta as operações (dos hackers) num momento crítico em que a interferência estrangeira nos processos democráticos dos EUA é de extrema preocupação.”



Source link

Related Articles

Deixe um comentário