{"id":19217,"date":"2013-09-22T18:05:30","date_gmt":"2013-09-22T18:05:30","guid":{"rendered":"http:\/\/antonini.med.br\/blog\/?p=19217"},"modified":"2021-04-08T01:30:12","modified_gmt":"2021-04-08T01:30:12","slug":"governo-alemao-da-aviso-para-que-usuarios-nao-utilizem-o-windows-8-2","status":"publish","type":"post","link":"https:\/\/antonini.ddns.net\/?p=19217","title":{"rendered":"Governo alem\u00e3o d\u00e1 aviso para que usu\u00e1rios N\u00c3O UTILIZEM o Windows 8"},"content":{"rendered":"<p style=\"text-align: justify;\">O Futuro \u00e9 a Liberdade.<\/p>\n<p style=\"text-align: justify;\">Tradu\u00e7\u00e3o do artigo original em ingl\u00eas dispon\u00edvel <a href=\"http:\/\/www.disclose.tv\/news\/German_Government_Warns_Not_To_Use_Windows_8\/92647\" target=\"_blank\" rel=\"noopener noreferrer\">aqui<\/a><\/p>\n<p style=\"text-align: justify;\">22 de Agosto de 2013 \u2013 De acordo com documentos internos vazados do Escrit\u00f3rio Federal Alem\u00e3o para Seguran\u00e7a de Informa\u00e7\u00e3o (BSI) que o Die Zeit obteve, especialistas em TI descobriram que o Windows 8, o sistema pronto para telas sens\u00edveis ao toque, super-enganador, mas o sistema operacional que se transformou no desafio de vendas da Microsoft, \u00e9 perigos\u00edssimo para a seguran\u00e7a de dados. Ele permite que a Microsoft controle o computador remotamente atrav\u00e9s de uma \u201cporta dos fundos\u201d inclu\u00edda no sistema. As chaves dessa porta dos fundos muito provavelmente s\u00e3o acess\u00edveis \u00e0 NSA \u2013 e uma ironia involunt\u00e1ria, talves at\u00e9 mesmo para os chineses.<\/p>\n<p style=\"text-align: justify;\">A porta dos fundos \u00e9 chamada de \u201cTrusted Computing\u201d (Computa\u00e7\u00e3o Confi\u00e1vel), desenvolvida e promovida pelo Trusted Computing Group, fundado h\u00e1 uma d\u00e9cada atr\u00e1s por empresas de tecnologia totalmente americanas como AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft e Wave Systems. O seu n\u00facleo \u00e9 um chip, o Trusted Platform Module (TPM), e um sistema operacional desenhado para ele, tal como o Windows 8. O Trusted Computing Group desenvolveu especifica\u00e7\u00f5es de como o chip e o sistema operacional trabalham em conjunto.<br \/>\nO seu pro\u00f3sito \u00e9 a Gest\u00e3o de Direitos Digitais (Digital Rights Management \u2013 DRM) e seguran\u00e7a computacional. O sistema decide qual software foi obtido legalmente e que teria sua instala\u00e7\u00e3o permitida no computador, e qual software, tais como c\u00f3pias ilegais, v\u00edrus ou cavalos de tr\u00f3ia, deveriam ser desabilitados. O processo todo seria comandado pelo Windows, atrav\u00e9s do acesso remoto pela Microsoft.<\/p>\n<p style=\"text-align: justify;\">Agora existem um novo conjunto de especifica\u00e7\u00f5es, criativamente chamado de TPM 2.0. Enquanto o TPM permitia aos usu\u00e1rios optarem por sua interven\u00e7\u00e3o, ou n\u00e3o, o TPM 2.0 \u00e9 ativado por padr\u00e3o quando o computador \u00e9 ligado. O usu\u00e1rio n\u00e3o pode deslig\u00e1-lo. A Microsoft decide qual software pode rodar no computador, e o usu\u00e1rio n\u00e3o pode influenciar as decis\u00f5es de nenhuma maneira. O Windows comanda o TPM 2.0. E o que a Microsoft faz remotamente n\u00e3o \u00e9 vic\u00edvel ao usu\u00e1rio. Resumindo, usu\u00e1rios do Windows 8 com o TPM 2.0 entregam o controle de suas m\u00e1quinas no momento em que as ligam pela primeira vez.<\/p>\n<p style=\"text-align: justify;\">Seria f\u00e1cil para a Microsoft ou para os fabricantes do chip repassarem as chaves de acesso da porta dos fundos para a NSA e permitir que eles controlassem esses computadores. N\u00c3O, a Microsoft nunca faria isso, n\u00f3s protestamos. Ali\u00e1s, a Microsoft, com sabemos pelo constante fluxo de revela\u00e7\u00f5es, informa ao governo dos EUA, sobre as falhas de seguran\u00e7a em seus produtos muito antes de consert\u00e1-los para que as ag\u00eancias do governo dos EUA possam tirar vantagem delas e conseguir o que precisam.<\/p>\n<p style=\"text-align: justify;\">Especialistas do BSI, o Ministr\u00e9rio de Assuntos Econ\u00f4micos, e a Administra\u00e7\u00e3o Federal sem d\u00favida deram o aviso contra o uso de computadores com Windows 8 e TPM 2.0. Um dos documentos do in\u00edcio de 2012 lamentava, \u201cDevido \u00e0 perda da soberania sobre a tecnologia de informa\u00e7\u00e3o, os objetivos de seguran\u00e7a de \u2018confidencialidade\u2019 e \u2018integridade\u2019 n\u00e3o podem mais serem garantidos.\u201d<\/p>\n<p style=\"text-align: justify;\">Em outras passagens o documento alerta, \u201cIsso pode ter consequ\u00eancias significativas para a seguran\u00e7a de TI da Administra\u00e7\u00e3o Federal.\u201d E conclui, \u201cO uso da tecnologia da \u2018Computa\u00e7\u00e3o Confi\u00e1vel\u2019 dessa forma\u2026 \u00e9 inaceit\u00e1vel para a Administra\u00e7\u00e3o Federal e para os operadores de infraestrutura cr\u00edtica.\u201d<\/p>\n<p style=\"text-align: justify;\">Outro documento alega que o Windows 8 com TPM 2.0 \u201cj\u00e1\u201d n\u00e3o \u00e9 utiliz\u00e1vel. mas o Windows 7 poderia \u201cbe operado com seguran\u00e7a at\u00e9 2020.\u201d Ap\u00f3s isso, outras solu\u00e7\u00f5es teriam de ser encontradas para os sistemas de TI da Administra\u00e7\u00e3o Federal.<\/p>\n<p style=\"text-align: justify;\">Os documentos tamb\u00e9m mostram que o governo alem\u00e3o tentou influenciar na cria\u00e7\u00e3o das especifica\u00e7\u00f5es da TPM 2.0 \u2013 uma pr\u00e1tica comum nos processos que levam anos e possuem muitos interessados \u2013 mas foi recusado. Outros conseguiram o que queriam, escreveu o Die Zeit. A NSA por exemplo. Em um dos \u00faltimos encontros entre o the TCG e v\u00e1rios interessados, algu\u00e9m escreveu uma linha, \u201cA NSA concorda.\u201d<\/p>\n<p style=\"text-align: justify;\">R\u00fcdiger Weis, um professor da Universidade de Tecnologia de Beuth em Berlin, e um especialista em criptografia que acompanhou a Computa\u00e7\u00e3o Confi\u00e1vel por anos, disse ao Die Zeit, em uma entrevista, que a Microsoft queria mudar totalmente a computa\u00e7\u00e3o atrav\u00e9s da integra\u00e7\u00e3o de \u201cum chip especial dedicado \u00e0 vigil\u00e2ncia\u201d em cada dispositivo eletr\u00f4nico do mundo. Atrav\u00e9s desse chip e dos processos do Windows 8, particularmente o Secure Boot, \u201cos usu\u00e1rios perderiam muito do controle de suas m\u00e1quinas, tanto do hardware, como do software.\u201d<\/p>\n<p style=\"text-align: justify;\">Mas isso contribuiria para aumentar os n\u00edveis de seguran\u00e7a? Certos aspectos na verdade aumentam os riscos, disse ele. Por exemplo, durante a produ\u00e7\u00e3o, a chave secreta de acesso \u00e0 porta dos fundos \u00e9 gerada fora do chip e depois transferida para ele. Durante esse processo, c\u00f3pias de todas as chaves podem ser feitas. \u201c\u00c9 poss\u00edvel que haja at\u00e9 mesmo requisitos legais para isso que n\u00e3o possam ser relatados.\u201d Por isso o TPM \u00e9 \u201co chip dos sonhos da NSA.\u201d<\/p>\n<p style=\"text-align: justify;\">Talvez muito a coisa seja muito mais sinistra, disse ele: \u201cOutro cen\u00e1rio realista \u00e9 que a fabrica\u00e7\u00e3o do chip TPM n\u00e3o esteja ao alcance da NSA, mas sim da China\u2026\u201d<\/p>\n<p style=\"text-align: justify;\">A Apple retirou os chips de vigil\u00e2ncia em 2009. O Linux n\u00e3o atende aos requisitos, e m\u00e1quinas Linux n\u00e3o podem utilizar essa tecnologia. A Microsoft defendeu-se como p\u00f4de. O TPM \u00e9 ativado por padr\u00e3o porque a maioria dos usu\u00e1rios aceitam o padr\u00e3o, disse. Se os usu\u00e1rios tivessem de ativar as fun\u00e7\u00f5es por si mesmos, muitos deles acabariam com um sistema operacional menos seguro. E obviamente, as regulamenta\u00e7\u00f5es do governo que exigem que os usu\u00e1rios tenham a op\u00e7\u00e3o de desativar a tecnologia n\u00e3o seria s\u00e1bia.<\/p>\n<p style=\"text-align: justify;\">Por outro lado, os fabricantes de hardware poderiam fabricar m\u00e1quinas com o chip desativado, disse a Microsoft. Se voc\u00ea quiser ter controle sobre sua m\u00e1quina, seria essas que voc\u00ea teria de comprar. Outra op\u00e7\u00e3o seria mudar para o Linux, coisa que a prefeitura de Munique come\u00e7ou h\u00e1 10 anos atr\u00e1s; a finaliza\u00e7\u00e3o dessa mudan\u00e7a estar\u00e1 completa antes do final desse ano. Este aspecto do fracasso da NSA n\u00e3o pode ser transformado em not\u00edcias otimistas para a Microsoft.<\/p>\n<p style=\"text-align: justify;\">A China \u00e9 a terra prometida dos her\u00f3is tecnol\u00f3gicos com desafios de receita: mais de um bilh\u00e3o de consumidores, crescimento econ\u00f4mico v\u00e1rias vezes superior ao dos EUA, e empresas que esbanjam dinheiro em TI. Se a \u201cnuvem\u201d est\u00e1 no topo do gr\u00e1fico, a China \u00e9 o Nirvana das grandes empresas: um setor em grande expans\u00e3o em um pa\u00eds em grande crescimento. Ou era o nirvana, agora que a hiperatividade da espionagem da NSA transbordou.<\/p>\n<p style=\"text-align: center;\">[<a href=\"javascript:history.go(-1)\">Voltar<\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Futuro \u00e9 a Liberdade. Tradu\u00e7\u00e3o do artigo original em ingl\u00eas dispon\u00edvel aqui 22 de Agosto de 2013 \u2013 De acordo com documentos internos vazados do Escrit\u00f3rio Federal Alem\u00e3o para Seguran\u00e7a de Informa\u00e7\u00e3o (BSI) que o Die Zeit obteve, especialistas em TI descobriram que o Windows 8, o sistema pronto para telas sens\u00edveis ao toque, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-19217","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts\/19217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19217"}],"version-history":[{"count":2,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts\/19217\/revisions"}],"predecessor-version":[{"id":36231,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts\/19217\/revisions\/36231"}],"wp:attachment":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}