Saltar para: Posts [1], Pesquisa e Arquivos [2]


O meu parecer relativo à polémica sobre equipamentos da Huawei

31.03.19

huawei_reuters.jpg

[Dois comentários que deixei a esta notícia. Aos quais acrescento já que, sobre a questão da possível espionagem, é minha crença que as "portas dos fundos" existentes neste tipo de equipamentos (sejam elas a nível de hardware ou de software) serão partilhadas entre os vários governos em causa...]

 

«Estarão estes estudos a tentar descredibilizar propositadamente a Huawei?»

Muito provavelmente...

Já repararam até na coincidência de que tudo isto surge logo depois de que a Huawei destronou a estadunidense e ocidental Apple do lugar de segunda maior vendedora mundial de telemóveis?

Querem-nos fazer crer que a concorrência também não terá tantos ou mais problemas quanto os que foram identificados?

A Huawei, pela sua superior qualidade dos equipamentos (e também melhor relação qualidade-preço) sempre esteve destinada a chegar ao topo. E, disto me apercebi eu logo quando, por meros acaso e coincidência, o meu primeiro smartphone foi exactamente um Huawei, que muito me impressionou pela sua qualidade.

(Reparem em como quase metade dos telemóveis, e outros equipamentos, que são lançados pela estadunidense Apple, têm sempre problemas. Ou, comparem um ecrã IPS do último modelo “iPad mini” da Apple com um ecrã IPS dos primeiros modelos de smartphones da Huawei – e vejam quais é que, depois de todos estes anos, ainda continuam a ter uma qualidade superior.)

Os governos ocidentais têm acordos secretos com as companhias de telecomunicações, que obrigam estas companhias a cumprir certos requisitos para poderem vender nos países de tais governos. Por exemplo, nos telefones analógicos antigos, era obrigatório deixar dentro dos mesmos espaço suficiente para a colocação de aparelhos de escuta, caso fosse necessário. Ora, acham que se representassem estes equipamentos de telecomunicações de multinacionais estrangeiras algum perigo para a segurança dos países em causa, os governos de tais países alguma vez teriam deixado tais marcas venderem equipamentos no seu território? E que, a detectarem realmente tais governos qualquer problema sério, não poderiam obrigar as marcas em causa a resolvê-lo – e que tais marcas não o fariam prontamente, para não perderem o tão grande mercado em causa?

Ora, na falta de uma real razão para poderem correr com as *concorrentes* chinesas Huawei e ZTE, que lhes têm vindo a conquistar uma grande fatia do mercado, têm então os grandes interesses económicos ocidentais, que controlam os nossos governos e média de massas: (1) ou de se ficar pelo mero lançamento de suspeitas; (2) ou, no caso dos EUA, ir até mais longe, sem nunca poderem então apresentar provas das suas alegações...

 

*

 

Ainda, sobre o que dizia eu de que “os governos ocidentais têm acordos secretos com as companhias de telecomunicações, que obrigam estas companhias a cumprir certos requisitos para poderem vender nos países de tais governos”,

Se alguém duvida do que eu digo, tem no seguinte pequeno trecho de vídeo uma prova disto mesmo: https://cld.pt/dl/download/a0c3f4c1-09d1-4308-ad08-d2702c7304ec/la_huida.mp4

(Obviamente que, as “portas dos fundos” e afins, que venham nos equipamentos de telecomunicações, serão partilhadas com os governos dos países onde tais equipamentos são vendidos...)

 

[Acrescentado, algumas horas depois: E, tendo alguém feito um comentário a tal notícia, ao qual eu entretanto também respondi, aqui fica mais algo que gostaria de acrescentar...]

 

«...existência de backdoors nos produtos da Huawei. A confirmar-se, é grave.»

*Todos* os smartphones vêm com “portas dos fundos” incluídas.

(Não faria sentido algum aos governos dos vários países, que é sabido quererem espiar os seus cidadãos, permitir a venda de equipamentos que garantissem uma real privacidade dos seus utilizadores.)

Apple, Samsung, Xiaomi, Google... Todas vendem (também) equipamentos, ou sistemas operativos, com “portas dos fundos” incluídas: https://www.gnu.org/proprietary/proprietary-back-doors.en.html

(“Divirtam-se” a consultar a extensa e elucidativa lista, para a qual aponta a última hiperligação...)

Autoria e outros dados (tags, etc)

Truques para idiotas (e mesmo muito ignorantes)

29.09.18

https://www.cmjornal.pt/multimedia/videos/detalhe/veja-as-imagens-do-sorteio-eletronico-que-decidiu-o-juiz-que-vai-presidir-a-instrucao-da-operacao-marques

 

Tudo o que seja informático (ou até mesmo electrónico) nunca é de fiar completamente...
Pois, todo o tipo de registos e operações neste domínio podem (e muito) facilmente ser aldrabados e também manipulados. Isto é, qualquer programa informático (ou até mesmo circuito electrónico) pode ser construído de modo a apresentar um resultado pré-determinado - ou até mesmo um que seja decidido através de um terminal ou interruptor longe da vista de todos. (E, no caso específico das redes informáticas - como a que foi usada neste suposto "sorteio" - isto, já para não falar de um qualquer software adicional que tenha acesso a e possa manipular o original, ainda que o software original seja "honesto" - tal como fazem os vírus e os chamados "cavalos de Troia".)
O ter consciência disto devia ser senso comum, na era moderna que temos, em que toda a gente usa este tipo de aparelhos e se devia interrogar sobre a efectiva segurança dos mesmos - pois, é algo que é facilmente deduzível, até por quem é ignorante sobre os detalhes de funcionamento destas novas tecnologias.
Mas, como é num mundo de alienados (e outros adjectivos piores que podia eu usar) que vivemos, lá tenho eu (ao contrário dos média de massas, que o deviam fazer) de estar a fazer uma colocação sobre algo tão básico como isto...

 

 

(E, dito isto, que cada um tire as suas próprias conclusões, sobre a "coincidência" de ter calhado neste "sorteio" um juiz que agrada a José Sócrates e seus amigos...)

Autoria e outros dados (tags, etc)

colocado por Fernando Negro às 23:56

O conceito de "bugdoor" explicado num filme da série "Star Wars"

20.05.18

bugdoors.png

 

Há anos que eu ando a avisar a comunidade e o movimento do Software Livre de que, o facto do código-fonte dos vários programas e sistemas operativos ser aberto não é, por si só, uma garantia de relativa segurança... Pois, se o facto de ser conhecido o código-fonte de um software elimina praticamente a possibilidade de se colocarem nele "portas dos fundos" (ou "backdoors") sem estas serem detectadas, ainda que seja todo o código capaz de ser inspeccionado, isso não quer dizer que não possa o mesmo ter grandes falhas de segurança.
O que eu estou aqui a dizer não é propriamente uma novidade, é certo. Pois, sejam elas pequenas ou grandes, falhas de segurança são repetidamente descobertas, por terem sido inadvertidamente criadas pelos autores do Software Livre em causa.
Mas, e se forem tais falhas criadas propositadamente?
É aqui que entra o conceito de "bugdoor" (em oposição ao de mero "bug").
Imaginemos que somos alguém que quer sabotar o seguro funcionamento de um sistema operativo ou mero programa, mas não podemos simplesmente colocar uma "backdoor" no mesmo, por ser o código-fonte passível de ser inspeccionado por quem vai usar tais sistema operativo ou programa.
Não há então possibilidade de se instalar uma "backdoor" sem esta ser detectada?
Muito bem, cria-se então uma "bugdoor"...
Isto é, cria-se (propositadamente) uma falha algures no sistema que queremos tornar vulnerável - mas, uma falha quase que escondida numa parte particularmente complexa do software, que torne a sua detecção tão difícil quão complexa seja essa mesma parte do software.
Soa rebuscado?
Não sou apenas eu que consigo pensar numa coisa destas (e, recorrendo à lógica elementar, concluir que, se consigo eu lembrar-me disto, certamente que conseguem também os inimigos da Privacidade e da Segurança fazer o mesmo). Pois, este mesmo exacto conceito acaba de ser revelado num filme de ficção, que faz parte de uma muito conhecida série de cinema.
E, assim sendo, convido então todos os que queiram saber mais do que estou eu a falar a verem (ou se informarem sobre a essência da história de) o filme Rogue One: Uma História de Star Wars - e a compararem depois o que nele é descrito com os avisos que já fazia eu <aqui>, <aqui><aqui> e também <aqui>.

Autoria e outros dados (tags, etc)

Tenham cuidado com as distribuições de GNU/Linux que escolhem

12.04.18

computer_surveillance.jpg

[É sempre a mesma história, em qualquer fórum que participo ou até cadeias de comentários a notícias... Se começa uma pessoa a denunciar coisas importantes, é logo atacada por trolls, que nos apelidam de maluquinhos das conspirações, e/ou é logo uma pessoa censurada, para não poder elaborar mais sobre o assunto de que fala. E, como sempre, acaba também por ser apenas na minha própria publicação na Internet que posso usufruir de Liberdade de Expressão.]

Deixo aqui as hiperligações para os arquivos de duas páginas da cadeia de comentários por mim ontem iniciada, no fórum não oficial da distribuição de GNU/Linux "Debian", tal como apareciam as mesmas na noite de ontem, antes de ter eu tido a surpresa de constatar, esta manhã, que tinham estas sido escondidas - de um modo em que quem agora use a hiperligação original para tal cadeia de comentários já não encontra a mesma - não podendo agora estes comentários, ao contrário de outras discussões (muitíssimo menos importantes) que foram "fechadas", serem sequer mais vistos no subfórum em causa.

http://blackfernando.mypressonline.com/debian1.html
http://blackfernando.mypressonline.com/debian2.html

Autoria e outros dados (tags, etc)

colocado por Fernando Negro às 15:17

Já actualizaram o vosso Windows?

16.06.12
  • Leiam aqui sobre porque razão é importante fazer sempre as últimas actualizações de "segurança".
  • Leiam, se quiserem, aqui uma pergunta que fiz a alguém que escreve para publicações informáticas (e que ficou sem resposta).
  • Leiam também aqui sobre uma suspeita que, há já largos anos, existe, relativamente a este sistema operativo.
  • E leiam aqui sobre uma boa alternativa ao mesmo.

Autoria e outros dados (tags, etc)