WINDOWS 8 e um chip especial para a a espionagem da NSA.
FRANKFURT – A agência de tecnologia do governo alemão alertou que a nova tecnologia de segurança em computadores que executam o sistema operacional da Microsoft Windows 8 pode realmente tornar o seu computador pessoal muito mais vulnerável a ameaças cibernéticas, incluindo sabotagem, violação de segurança e até a espionagem pela agência de inteligência N.S.A. dos EUA.
Tradução, edição e imagens: Thoth3126@gmail.com
O governo da Alemanha decidiu não usar o programa da Microsoft, Windows 8 em seus computadores !
http://www.testosteronepit.com
QUARTA-FEIRA 21 AGOSTO, 2013 ÀS 19:37
De acordo com documentos internos vazados do Escritório Federal Alemão de Segurança da Informação (BSI), que o site Die Zeit obteve, especialistas em TI da Alemanha descobriram que o novo programa Windows 8, com o touch-screen habilitado, super enganador, mas com suas vendas indo bem, o sistema operacional da Microsoft é completamente perigoso para a segurança de dados do computador.
Ele permite que a Microsoft possa controlar o seu computador remotamente através de uma backdoor* (porta dos fundos)EMBUTIDA. As chaves para acessar o backdoor é acessível à agência de inteligência NSA (envolvida no recente escândalo de espionagem da internet) – e uma ironia involuntária, talvez até mesmo com acesso disponível para os chineses.
{*Backdoor (também conhecido por Porta dos fundos)
é uma falha de segurança que pode existir em um programa de computador
ou sistema operacional, que pode permitir a invasão do sistema por um cracker para
que ele possa obter um total controle da máquina (e se o cracker tiver o
controle da máquina suas informações e arquivos do computador podem ser
roubados). Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.}
O backdoor é chamado de “Trusted
Computing”, desenvolvido e promovido pelo Trusted Computing Group,
fundado há uma década pelas empresas de tecnologia, todas elas norte
americanas, a AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft, e Wave Systems. Seu elemento central é um chip Trusted Platform Module (TPM), e um sistema operacional projetado para isso, como o Windows 8.
O Trusted Computing Group desenvolveu as especificações de como o
sistema operacional WINDOWS 8 e o chip TPM trabalharão em conjunto.Sua finalidade é a segurança do computador e o Digital Rights Management. O sistema decide se o software foi obtido legalmente e teria permissão para ser executado no computador, e qual o software, tais como cópias ilegais ou vírus e cavalos de Tróia, devem ser desativados. Todo o processo será regido pelo Windows 8, e através de acesso remoto, pela Microsoft.
Agora há um novo conjunto de especificações implantado, criativamente chamado TPM 2.0. Enquanto o TPM permitia que os usuários optassem sair ou entrar, o TPM 2.0 é ativado por padrão quando o computador já é ligado. O usuário dono do computador não pode mais desligá-lo. A Microsoft decide que o software pode ser executado no computador, e o usuário não pode fazer nada a respeito de nenhuma forma. O programa Windows 8 governa o TPM 2.0. E o que a Microsoft (ou quem tiver acesso, como a NSA) faz remotamente no computador não é visível para o usuário. Em suma, os usuários do programa Windows 8 com TPM 2.0 instalado perdem o controle sobre suas máquinas no momento em que ligam-na desde a primeira vez.
Seria fácil para a Microsoft ou para os fabricantes de chips transferirem as chaves de acesso do backdoor no computador para a NSA e permitir que a agência de inteligência passe a controlar esses computadores.
“NÃO , a Microsoft nunca iria fazer isso, nós protestamos“.
Infelizmente, a
Microsoft, como aprendemos com o fluxo constante e atual de revelações
sobre espionagem, informes do governo dos EUA sobre “falhas de
segurança” em seus produtos bem antes que os EUA emitam correções para
que as agências governamentais possam aproveitar os buracos “criados” e
conseguir as informações que eles estão procurando.Especialistas do BSI, o Ministério da Economia e da Administração Federal da Alemanha alertou inequivocamente contra o uso de computadores com Windows 8 e TPM 2.0. Um dos documentos do início de 2012, lamentava:
“Devido
à perda de soberania total sobre a tecnologia da informação, os
objetivos da “confidencialidade” e ” integridade” de segurança não pode
ser garantida.”
Em outra parte, o documento adverte:
“Isto pode ter consequências significativas para a segurança de TI da
Administração Federal da Alemanha.” E conclui: “O uso da tecnologia”
Trusted Computing “desta forma … É inaceitável o seu uso pela
Administração Federal e para os operadores de infra-estrutura crítica da
Alemanha “.Outro documento afirma que o Windows 8 com TPM 2.0 “já” não deve ser mais utilizado. Mas o Windows 7 pode “ser operado com segurança até 2020.” Depois disso outras soluções devem ser encontradas para os sistemas de TI da Administração Federal da Alemanha.
Os documentos também mostram que o governo alemão tentou influenciar a formação das especificações TPM 2.0 – uma prática comum em processos que levam anos e têm muitos interessados -, mas foi rejeitado. Outros têm conseguido o que queriam, Die Zeit escreveu. A agência de inteligência NSA, por exemplo. Em um dos últimos encontros entre as partes interessadas TCG e vários outros, alguém deixou cair a linha: “A NSA concorda.”
Rüdiger Weis, professor da Universidade Beuth de Tecnologia, em Berlim, e um especialista em criptografia que tem lidado com Trusted Computing por anos, disse ao Die Zeit, em uma entrevista que a Microsoft queria mudar completamente a computação integrando “um chip especial de vigilância” em cada dispositivo eletrônico. Através desse chip e os processos do Windows 8, particularmente o Secure Boot”, os usuários perdem a maior parte do controle sobre seu próprio hardware e software e de seus computadores.”
Mas isto não iria contribuir para níveis mais elevados de segurança? Certos aspectos realmente aumentam os riscos, disse ele. Por exemplo, durante a produção dos chips, a chave secreta para o Backdoor é gerado fora do chip e, em seguida, transferida para o chip. Durante este processo, as cópias de todas as chaves podem ser feitas. ”É possível que haja até mesmo mais requisitos legais para esse efeito que não podem ser relatados.” E assim, a TPM é “um chip dos sonhos da NSA“
Talvez ainda mais preocupante, ele acrescentou: “Um outro cenário realista é que a fábrica do chip TPM não esteja nos EUA, dentro do alcance da NSA, mas na China ….”
A Apple eliminou o chips de vigilância em 2009. O programa operacional Linux não está em conformidade com as normas TPM e as máquinas Linux não podem usar essa tecnologia. A Microsoft defendeu-se o melhor que podia. O TPM é ativado por default Falha, omissão), pois a maioria dos usuários aceitam defaults, disse. Se os usuários tivessem que ativar as funções eles mesmos, muitos usuários acabariam operando um sistema menos seguro. E, claro, as regulamentações governamentais que exigem que os usuários tenham o direito de optar ou não seria menos inteligente (para a NSA e sua vigilância).
Em vez disso, fabricantes de hardware poderiam construir máquinas com os chips desativados, disse a Microsoft. Se você quer ter o controle sobre o seu próprio computador, que é o que você paga para ter. Outra opção seria mudar para máquinas Linux, algo que o governo da cidade de Munique (Alemanha) começou há 10 anos, a mudança deve ser concluída antes do ano de 2013 acabar. Este aspecto da debacle da NSA (a exposição do escândalo de espionagem na internet) não pode ser distorcido em notícias favoráveis para a Microsoft.
Mais informações em:
http://thoth3126.com.br/facebook-microsoft-e-apple-sao-processadas-por-ajudar-governo-dos-eua/ http://thoth3126.com.br/eua-espionam-o-mundo-todo/ http://thoth3126.com.br/os-eua-espionaram-milhoes-de-e-mails-e-ligacoes-de-brasileiros/ http://thoth3126.com.br/eua-e-a-espionagem-na-internet-programa-xkeyscore/ http://thoth3126.com.br/eua-e-a-espionagem-da-nsa-snowden-pede-asilo-a-russia/ http://thoth3126.com.br/nsa-e-a-vigilancia-em-tempo-real-na-internet-nos-eua/ http://thoth3126.com.br/microsoft-e-cumplice-da-espionagem-da-nsa/ http://thoth3126.com.br/espionagem-global-por-edward-snowden/ http://thoth3126.com.br/facebook-uma-conspiracao-da-cia/
Permitida a reprodução desde que mantida a formatação original e a citação das fontes.