Categories: NOTÍCIAS EM GERAL

Agências de espionagem da Austrália são capturadas coletando dados de aplicativos COVID-19

O relatório, publicado na segunda-feira pelo inspetor geral do governo australiano para a comunidade de inteligência, que supervisiona as agências de espionagem e espionagem do governo, disse que os dados do aplicativo foram coletados “no decorrer da coleta legal de outros dados”.

Mas o watchdog disse que não havia “nenhuma evidência” de que qualquer agência “descriptografou, acessou ou usou quaisquer dados do aplicativo COVID”.

Coleta acidental é um termo comum usado por espiões para descrever os dados que não foram deliberadamente direcionados, mas coletados como parte de um esforço de coleta mais amplo. Esse tipo de coleta não é acidental, mas sim uma consequência de quando agências de espionagem interceptam cabos de fibra ótica, por exemplo, que carregam uma enorme mangueira de incêndio de dados. Um porta-voz do governo australiano disse a um meio de comunicação, que primeiro relatou a notícia , que a coleta incidental também pode acontecer como resultado da “execução de mandados”.

O relatório não disse quando a coleta incidental foi interrompida, mas observou que as agências estavam “tomando medidas ativas para garantir o cumprimento” da lei e que os dados seriam “excluídos assim que possível”, sem definir uma data firme.

Para alguns, o medo de que uma agência de espionagem do governo pudesse acessar os dados de rastreamento de contatos do COVID-19 foi o pior resultado possível.

Desde o início da pandemia COVID-19, os países – e estados em lugares como os EUA – se apressaram em criar aplicativos de rastreamento de contatos para ajudar a prevenir a propagação do vírus. Mas esses aplicativos variam muito em termos de funcionalidade e privacidade.

A maioria adotou a abordagem mais favorável à privacidade de usar o Bluetooth para rastrear pessoas com o vírus com o qual você pode ter entrado em contato. Muitos optaram por implementar o sistema Apple-Google , que centenas de acadêmicos apoiaram . Mas outros, como Israel e Paquistão, estão usando técnicas mais invasivas de privacidade, como rastrear dados de localização , que os governos também podem usar para monitorar o paradeiro de uma pessoa. No caso de Israel, o rastreamento foi tão controverso que os tribunais o fecharam .

O cão de guarda da inteligência da Austrália não disse especificamente quais dados foram coletados pelas agências de espionagem. O aplicativo usa Bluetooth e não dados de localização, mas exige que o usuário carregue algumas informações pessoais – como nome, idade, código postal e número de telefone – para permitir que o departamento de saúde do governo entre em contato com aqueles que podem ter entrado em contato com um pessoa infetada.

A Austrália viu mais de 27.800 casos confirmados de coronavírus e mais de 900 mortes desde o início da pandemia.

Fonte: https://techcrunch.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

2 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

2 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

2 meses ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

4 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago