Paulo Laureano Estar vivo é uma condição precária com um péssimo prognóstico...

Software desactualizado


Há sinais de alerta para problemas de segurança nas empresas e instituições que todos podem ajudar a detectar e resolver. Qualquer pessoa pode ajudar, do mestre administrador de sistemas ao menos versado em informática. Tudo o que precisa é de olhar para o local certo... e depois dizer a quem na organização possa resolver o problema.

O software instalado nos computadores envelhece mal. Precisa de ser actualizado regularmente. Com o passar do tempo são conhecidos problemas de segurança que afectam versões antigas dos programas e, em alguns casos, há vulnerabilidades conhecidas que afectam as versões mais recentes.

Cuidado na escolha de software utilizado é importante. Há programas com um passado isento de vulnerabilidades graves, outros que são um completo desastre a nível de segurança (Adobe Acrobat, IE, Java e flash são bons exemplos recentes). Tendo estes elementos em conta, os administradores de sistemas profissionais precisam de fazer boas escolhas relativamente ao que é utilizado no seu parque de sistemas informáticos.

Até os próprios sistemas operativos escolhidos contam com um passado “mais ou menos colorido” no que respeita a segurança. Manter uma versão “antiga” de um Windows, Linux ou Mac OS X, implica entender os riscos inerente a não fazer as actualizações. A ideia de que funciona, logo não é necessário fazer uma actualização implica uma correcta percepção e avaliação de riscos.


Faça a sua avaliação...

Está a correr software perigoso ou desactualizado no seu computador? Faça a avaliação com um dos vários scanners online.  Utilizadores de Windows (a esmagadora maioria dos computadores utilizados em empresas nacionais) podem utilizar este link:

http://secunia.com/vulnerability_scanning/online/

Encontrou sinais óbvios de problemas? Leve o relatório dos resultados aos administradores da sua empresa. Eles saberão resolver o problema ou obter ajuda no mercado. O que não devem fazer é ser indiferentes a vulnerabilidades conhecidas e activamente exploradas.



Vectores de ataque mais explorados...

Uma boa escolha de browser é importante (e eu recomendo vivamente a utilização do Chrome ou Firefox, em detrimento do Internet Explorer, em todos os cenários). Se o seu browser por defeito é o Internet Explorer isso deverá servir como um óbvio sinal de alarme...

É importante
manter o JAVA e FLASH desligados (o Chrome tem essa opção, e o Firefox vários plugins para esse efeito) excepto para sites conhecidos em que a sua utilização é potencialmente mais segura (portal das finanças, youtube, etc).

O seu cliente de e-mail é o responsável pelo transporte de conteúdos perigosos, bem como links de natureza questionável, é muito importante que esteja sempre actualizado e contenha ferramentas que protejam os utilizadores. Nomeadamente, ferramentas que mostrem correctamente os resultados da avaliação de certificados digitais (quando as mensagens são assinadas digitalmente) e tenham bons filtros de spam.

Os programas que lidam (i.e. processam e mostram conteúdos) com os formatos mais populares (
PDF, documentos de Office, etc) são os alvos da maioria do “Malware”. Devem ser bem escolhidos e estar sempre actualizados.


Limitação de execução de programas

O seu computador de trabalho deve limitar os executáveis que estão disponíveis. Devem estar acessíveis todos os que necessita, todos os outros não devem sequer funcionar.

Há várias abordagens para conseguir que isto aconteça, a minha recomendação é que apenas se possam executar binários assinados digitalmente por “produtores de software” que a empresa reconheça (e essa lista é curta por natureza). Isto significa que mesmo que um vírus ou troiano chegue ao disco rígido o sistema operativo  recusa-se a executar o mesmo (anulando a ameaça que representa).

Consegue instalar programas no seu sistema empresarial? Em caso afirmativo isso deverá representar um claro sinal de alerta...


Quando o “Don Quixote” está a combater o passado...

O mundo mudou e a informática mudou com ele. Quando há uns anos se criaram defesas para as redes empresariais (firewalls, detectores de intrusão, etc) o mundo era muito diferente. Hoje os computadores andam na rua, ligam-se a redes desprotegidas, aumentaram as probabilidades de serem perdidos ou roubados.

A sua empresa tem como destruir remotamente a informação de um sistema perdido ou roubado? A sua empresa assegura backups do seu sistema quando está fisicamente fora da rede empresarial? Os seus dados são sincronizados entre diferentes computadores que utilize? Se a resposta é negativa a alguma destas perguntas isso deve representar um claro sinal de alerta.

Face a novas ameaças, as soluções da "velha guarda" revelam-se catastroficamente ineficazes...

Servidores de email



Há sinais de alerta para problemas de segurança nas empresas e instituições que todos podem ajudar a detectar e resolver. Qualquer pessoa pode ajudar, do mestre administrador de sistemas ao menos versado em informática. Tudo o que precisa é de olhar para o local certo... e depois dizer a quem na organização possa resolver o problema.

O e-mail de uma organização deve ter uma origem pré-determinada e ferramentas que permitam aos vários servidores de terceiros identificar e impedir falsificações. Os servidores de envio de e-mail (legítimos) devem estar previamente identificados. Todo o e-mail que tiver origem em servidores não autorizados deve ser recusado, de forma a evitar que mensagens “falsas” utilizando endereços da instituição possam ser usadas em burlas.



Faça a avaliação técnica do seu e-mail 
Existem tecnologias disponíveis para evitar mensagens vindas de servidores ilegítimos  sendo as duas mais utilizadas o SPF e DKIM. As empresas e instituições devem suportar pelo menos uma das tecnologias configurada correctamente.

Como testar? Faça “cut & paste” dos links que se seguem, alterando o nome do domínio para o da sua instituição:


Para testar se o SPF existe no servidor: 

http://www.unlocktheinbox.com/dnslookup/spf/
o_seu_dominio.pt/

Se o SPF estiver correctamente configurado deverá ver uma resposta do género:

“v=spf1 include:_spf.ptasp.com ip4:83.240.128.171/32 -all” em que o mais importante é o “-all” no final. Não confundir com “~all” (um “til” antes do “all&rdquoWinking que significa que o sistema
não está a instruir o servidor de e-mail para não entregar as mensagens falsas, que é o oposto do que se pretende.


Para testar se o DKIM existe no servidor:
http://www.unlocktheinbox.com/dnslookup/spf/_adsp._domainkey.o_seu_dominio.pt/

Se o DKIM estiver correctamente configurado deverá ver uma resposta do género:

“dkim=discardable”, qualquer outro valor, ou a ausência de uma resposta, significa que o DKIM ou não está configurado, ou está configurado de forma deficiente, não instruindo os servidores de e-mail para destruírem as mensagens falsificadas.


Exemplos de empresas que fazem uso correcto do SPF:
http://www.unlocktheinbox.com/dnslookup/spf/digal.pt/
http://www.unlocktheinbox.com/dnslookup/spf/zon.pt/
http://www.unlocktheinbox.com/dnslookup/spf/fnac.pt/
http://www.unlocktheinbox.com/dnslookup/spf/ctt.pt/
http://www.unlocktheinbox.com/dnslookup/spf/tap.pt/
http://www.unlocktheinbox.com/dnslookup/spf/millenniumbcp.pt/
http://www.unlocktheinbox.com/dnslookup/spf/_spf.bancobpi.pt/
http://www.unlocktheinbox.com/dnslookup/spf/cgd.pt/

Nota: avaliação técnica executada em 19 de Outubro 2012

Exemplos de empresas que fazem uso incorrecto (insuficiente) do SPF:
http://www.unlocktheinbox.com/dnslookup/spf/worten.pt/
http://www.unlocktheinbox.com/dnslookup/spf/continente.pt/

Nota: avaliação técnica executada em 19 de Outubro 2012

Exemplos de empresas que fazem uso correcto do DKIM:
http://www.unlocktheinbox.com/dnslookup/spf/_adsp._domainkey.fullit.pt/
http://www.unlocktheinbox.com/dnslookup/spf/_adsp._domainkey.missprint.com/

Nota: avaliação técnica executada em 19 de Outubro 2012

Exemplo de um dominio que não usa qualquer sistema de controle:
http://www.unlocktheinbox.com/dnslookup/spf/bes.pt/
http://www.unlocktheinbox.com/dnslookup/spf/_adsp._domainkey.bes.pt/

Nota: avaliação técnica executada em 19 de Outubro 2012

Não custa nada testar a sua organização, é só aceder a duas páginas web e comparar os resultados.
Se um dos sistemas estiver activo e bem configurado está tudo bem. Se nenhum dos sistemas estiver presente (e bem configurado) fale com o responsável de informática da empresa.


Riscos externos e internos
Porque é que isto é importante? Porque o nome e prestígio da sua empresa ou instituição contam para o seu potencial de sucesso. Porque ter pessoas burladas e o email da sua organização ser o meio que torna a burla possível, é uma associação profundamente negativa. Porque existirem burlas viabilizadas por manifesta incapacidade técnica, ou desconhecimento, dos profissionais da sua organização é um cenário que não lhe interessa de todo expor e explicar.

Não é só uma questão de imagem externa e de proteger os seus clientes contra a utilização ilícita da imagem da sua organização. Um e-mail falsificado pode induzir pessoas dentro da organização a fornecerem informação a terceiros, julgando que estão a lidar com colegas. Os resultados de uma confusão de identidade são potencialmente catastróficos. Uma simples pergunta sobre um sistema interno, sobre um negócio confidencial, um pedido de alteração de password, podem resultar na exposição dos sistemas informáticos da organização ou prejudicar o seu negócio. Um
link para spyware pode deixar o computador que o seguir totalmente dominado por terceiros.

Equidade fiscal


Era uma vez dez amigos que se reuniam todos os dias numa cervejaria para beber e a factura era sempre de 100 euros. Solidários, e aplicando a teoria da equidade fiscal, resolveram o seguinte:

- os quatro amigos mais pobres não pagariam nada;

- o quinto pagaria 1 euro;

- o sexto pagaria 3;
- o sétimo pagaria 7;
- o oitavo pagaria 12;
- o nono pagaria 18;
- e o décimo, o mais rico, pagaria 59 euros.

Satisfeitos, continuaram a juntar-se e a beber, até ao dia em que o dono da cervejaria, atendendo à fidelidade dos clientes, resolveu fazer-lhes um desconto de 20 euros, reduzindo assim a factura para 80 euros.

Como dividir os 20 euros por todos?

Decidiram então continuar com a teoria da equidade fiscal, dividindo os 20 euros igualmente pelos 6 que pagavam, cabendo 3,33 euros a cada um. Depressa verificaram que o quinto e sexto amigos ainda receberia para beber.

Gerada alguma discussão, o dono da cervejaria propôs a seguinte modalidade que começou por ser aceite:
- os cinco amigos mais pobres não pagariam nada;
- o sexto pagaria 2 euros, em vez de 3, poupança de 33%;
- o sétimo pagaria 5, em vez de 7, poupança de 28%;
- o oitavo pagaria 9, em vez de 12, poupança de 25%;
- o nono pagaria 15 euros, em vez de 18.
- o décimo, o mais rico, pagaria 49 euros, em vez de 59 euros, poupança de16%.
Cada um dos seis ficava melhor do que antes e continuaram a beber.

No entanto, à saída da cervejaria, começaram a comparar as poupanças.
-Eu apenas poupei 1 euro, disse o sexto amigo, enquanto tu, apontando para o décimo, poupaste 10!... Não é justo que tenhas poupado 10 vezes mais...
- E eu apenas poupei 2 euros, disse o sétimo amigo, enquanto tu, apontando para o décimo, poupaste 10!...Não é justo que tenhas poupado 5 vezes mais!...

E os 9 em uníssono gritaram que praticamente nada pouparam com o desconto do dono da cervejaria.

"Deixámo-nos explorar pelo sistema e o sistema explora os pobres", disseram. E rodearam o amigo rico e maltrataram-no por os explorar.

No dia seguinte, o ex-amigo rico "emigrou" para outra cervejaria e não compareceu, deixando os nove amigos a beber a dose do costume.
Mas quando chegou a altura do pagamento, verificaram que só tinham 31euros, que não dava sequer para pagar metade da factura!...
Aí está o sistema de impostos e a equidade fiscal.
Os que pagam taxas mais elevadas fartam-se e vão começar a beber noutra cervejaria, noutro país, onde a atmosfera seja mais amigável!..."

[David R. Kamerschen, Ph.D. -Professor of Economics, University of Georgia]

Falsificar callerID em SMS e chamadas

Qualquer pessoa pode falsificar o identificador de uma chamada ou de mensagens escritas, para qualquer telefone… chato e perigoso porque pode ser utilizado por qualquer pessoa mesmo sem grandes conhecimentos de informática.
images

Pode parecer “magia negra” mas na realidade é trivial. É muito mais simples do que parece, e muito mais perigoso do que as pessoas imaginam. Para todos os efeitos é exactamente o mesmo problema dos e-mails falsificados e pode levar as pessoas a situações profundamente desagradáveis. Não me vou alongar sobre os riscos potenciais de divulgar isto, dado ser ainda mais perigoso as pessoas não terem a noção da realidade.

Para os mais “habilidosos” (que percebem alguma coisa de tecnologia e que gostam de não gastar dinheiro) a wikipedia é um bom ponto de partida: http://en.wikipedia.org/wiki/Caller_ID_spoofing explicando que o http://en.wikipedia.org/wiki/Asterisk_(PBX) e o http://en.wikipedia.org/wiki/FreeSWITCH são vossos amigos... Happy

Para o comum dos mortais, que não percebe nada de tecnologia, pagando uns euros, podem aceder ao mesmo tipo de funcionalidade:

http://www.spooftel.com/
http://www.spoofcard.com/

E vão precisar de um serviço com bons preços para os EUA, dado que estas coisas não dão normalmente numero nacionais para se usarem, pelo que eu sugiro que olhem para o skype: http://www.skype.com/intl/pt/prices/

skypeprices2012

Moral da história:
o serviço de callerID não é minimamente fiável, não se pode de depender dele para identificar a origem de uma chamada ou mensagem escrita, e as pessoas depositam uma confiança excessiva e injustificada na informação disponibilizada pelos operadores.

Os operadores (móveis e fixos) podem minorar o problema, bem como os fabricantes de telemóveis, mas na data em que escrevo este texto (Agosto de 2012) a realidade é que ninguém tomou qualquer medida no sentido de lidar com o problema. O “CallerID spoofing” funciona em todos os operadores nacionais (e internacionais).

Este nosso Portugal


No Facebook esta semana escrevi em comentários a posts de amigos algumas coisas. Não quero deixar de passar para aqui algumas das ideias centrais…


Futebol e politicos



Um amigo meu colocou na sua “wall” esta imagem:

Pasted Graphic

A que eu respondi que tal não é nem possível nem expectável. Ninguém pede excelência a pessoas que sabemos que são medíocres, como é o caso da esmagadora maioria dos nossos políticos. Deles esperamos mais mediocridade. Pelo contrário o Ronaldo sabemos que é muito bom na sua profissão, e por isso mesmo queremos que se supere, seja o melhor do mundo...


Politicos de carreira e as juventudes partidárias



Os lideres do PS e PSD cresceram nas juventudes “socialista” e “social democrata”. Cresceram e prosperaram (chegando a liderança) nesse mar de mediocridade, troca e favores, por oposição a serem pessoas que no mercado de trabalho demonstraram o seu valor criando empresas e riqueza.

Para quem não percebe, as juventudes partidárias, tal como a “mocidade portuguesa” ou a “juventude hitleriana”, não servem para rigorosamente nada excepto doutrinar determinados valores em miúdos. A ideia, para além de colarem cartazes e fazer numero em manifestações, é que venerem determinados valores e personalidades. No caso dos nossos partidos actuais; uma sociedade democrática com pilares socialistas.

O problema é se queremos líderes para a nossa sociedade que sejam “verdadeiros crentes” ou pessoas com provas dadas em áreas como economia, gestão, direito, etc. Eu aceito um papel de pessoas saídas destas organizações nos partidos e organizações, desde que mostrem na sociedade em que se inserem o seu valor (i.e. não se trata de picar o ponto, mas conquistar a admiração dos seus pares de profissão, por oposição a “colegas” de partido) trabalhando fora do âmbito “político”. Crescerem nestas organizações “per si” não é nenhum defeito mas chegarem ao poder “sem mais” é uma distorção da realidade.

O problema numa sociedade em que existe uma classe dirigente (i.e. dominada pelas organizações partidárias), é que isso torna complicado aos melhores lideres e profissionais que temos, que não estejam integrados no meio político, poderem prestar à nação o inestimável serviço de nos servir. Gostava de poder votar numa “Sonae ou Jerónimo Martins” (salvo seja, nos seus melhores lideres e técnicos nas mais diversas áreas), para nos governar. Votar no líder dos coladores de cartazes e cheerleaders das “juventudes partidárias” para primeiro ministro é um disparate óbvio.


Uma oportunidade única para atenuar 30+ anos de disparates desperdiçada...



Em Portugal passou-se algo extraordinário em que ninguém parece ter reparado: votámos um plano nas ultimas eleições. Três dos cinco partidos socialistas assinaram o memorando imposto a Portugal. Toda a definição do caminho a seguir estava por isso definida. Mesmo assim estes (desculpem o termo) anormais incompetentes conseguiram não aproveitar a hipótese circunstancial (de o programa lhes ter sido imposto, inclusive com reformas associadas em cima da mesa) para fazer as reformas estruturais que Portugal necessitava para ser competitivo.

- Não se fez uma reforma da legislação laboral. Continuamos com o mesmo disparate socialista, que perpetua o desemprego e premeia a mediocridade de quem não quer trabalhar mas não pode ser despedido sem custos elevados para quem cria empregos. Não é de estranhar que tantos portugueses sigam para países como a Inglaterra (legislação laboral mais liberal do planeta!). O mesmo se passa com o capital e investimentos.

- A nossa justiça não funciona em tempo útil. Se justiça não há como cobrar dividas, impor coercivamente o respeito por acordos, salvaguardar respeito por regras. que Deve ser profundamente complicado olhar para países onde funciona e aplicar a mesma formula. dado que a nossa tem dado tão bons resultados é de ir fazendo remendos cosméticos. Pessoalmente não acredito minimamente em nenhum processo que tenha de passar pela justiça portuguesa. Restam empresas de cobranças, ter cuidado com o que se acorda, e não poder dar qualquer tipo de crédito ou conferir credibilidade a seja quem for. É um mau pressuposto para se fazerem negócios.

- O estado continua a perpetuar dividas a fornecedores (na minha opinião o estado não deve ter em nenhuma circunstância qualquer tipo de divida e os pagamentos devem ser nas datas estipuladas para o efeito) e a dar os piores exemplos de incumprimento.

- O estado continua a cobrar impostos indevidos de forma abusiva (IVA contra facturas, exigindo às empresas a entrega de um imposto que ainda não foi cobrado aos seus clientes). Quando não paga a um fornecedor atempadamente (i.e. sempre!) chega ao absurdo de exigir o IVA “em dia” das facturas que tem em atraso aos seus fornecedores quando finalmente decidir que vaio fazer o pagamento.

- Continuamos a ter uma máquina social (de serviços e benefícios) que não podemos pagar. O governo dos três partido signatários do memorando (oficialmente de dois deles, na prática um compromisso a três) foi incapaz de reduzir a despesa pública de forma significativa: para metade ou um terço. Realizou “operações de cosmética” mantendo o real problema: gastamos mais dinheiro do que a sociedade gera em impostos. Em vez disso criaram uma aberração fiscal que afasta empresas e riqueza do nosso país, numa situação em que há liberdade de movimento de pessoas e capitais dentro da união europeia. Assim não é “complicado”, é mesmo impossível.

No cenário (único e extraordinário) em que havia um compromisso dos três maiores partidos com um documento não foi alterada a constituição (socialista, utópica e ultrapassada) que temos, não foram alteradas as estruturas que nos condenam a ser pobres e pouco competitivos.


Democracias e totalitarismo



Não é de animo leve que realizo a falência e distorções existentes na nossa sociedade. Os regimes democráticos criaram uma classe dirigente corrupta, incompetente e subserviente, e um sistema que a perpetua. As pessoas votam cada quatro anos em cinco partidos socialistas, que no fundamental estão de acordo, variando apenas em questões de pormenor quanto a abordagens a tomar. O sistema partidário trabalha fundamentalmente para si próprio, é na prática controlado por interesses transversais aos cinco partidos (i.e. maçonaria e opus dei), e a classe dirigente serve-se primordialmente a si própria.

O ciclo, mostra a história, só é quebrado em momentos de profunda depressão e falência. É nessas circunstancias que se geram “Hitlers” a ganhar eleições e a chegar ao poder em regimes democráticos. A Europa para lá caminha. Não é um problema “português”, ou “grego”, ou “espanhol”. É irónico ver a Alemanha a receitar o mesmo remédio (empobrecimento e austeridade) que lhes foi imposto no final da primeira guerra mundial, conduziu à ascensão ao poder do partido nazi, e a antítese de que proporcionou ao mundo mais de meio século de paz no final da segunda guerra mundial..

Quando não se aprende com a história estamos condenado a repetir a mesma, e é preciso ser profundamente estúpido para não se perceber a relação entre causa de efeito a que leva esta lógica, para esperar resultados diferentes.

A minha única esperança neste momento é o exemplo islandês, que substituiu uma classe dirigente que levou o país à ruína, fazendo literalmente uma revolução. Adivinhem qual é o país europeu mais distante da crise actual?

Por favor acordem. Antes que morra gente, antes que se chegue a guerras civis ou à terceira guerra mundial. Por mim, por si, pelos seus filhos e pessoas de quem gosta. Portugal precisa de um novo partido político, de lideres decentes, de pessoas que evitem o que está no horizonte. É assustadoramente óbvio o que vai acontecer.

Aula de religião e moral

Sam Harris dá “a lição” sobre religião e moralidade. É uma aula a que todos os miúdos e graúdos deviam assistir.

Phishing do BPI


Este caso é invulgar. Porque não é todos os dias que se recebe um phishing com SMTP autenticado e a conta de e-mail de quem o enviou… mas aqui vai a história toda:

Recebi uma mensagem aparentemente vinda do BPI:

mailbpi1

Acontece que o BPI usa SPF com “-all” (hardfail), pelo que não me chegaria de todo à caixa de correio:

bpispf1

Mesmo no iPad deu para perceber que a mensagem não vinha do BPI… E claro que a nota de transferência era na realidade um executável (i.e. troiano) e não um PDF...

fakesenderbpithe trojanitself

E até aqui estava tudo “normal”. Eu recebo estas trampas todos os dias. A Internet é perigosa e isso não é novidade nenhuma para quem tenha um olho aberto.

A minha surpresa foi quando fui ver os headers do mail:

headers

O IP é americano (69.162.99.163) mas o envio de e-mail foi autenticado no smtp da “artelecom”. Isto pode significar duas coisas:

- O José Manuel é um hacker particularmente “desastrado” e está a fazer phishing usando a sua conta para fazer relay.

- Alguém está a usar a conta do José Manuel para fazer relay do mail.

O IP ser americano não me diz nada (qualquer VPN, ou routing por um sistema hackado, faz esse efeito). Eu tentei entrar em contacto com o jose.manuel@unpac.pt (para lhe dizer que “estavam a usar a conta dele”, ou que era um “hacker de meia tigela e se quer fazer phishing é má ideia usar um smtp autenticado”, dependendo do rumo da conversa) mas ele não respondeu ao meu e-mail.

O dominio unpac.pt responde na web com:

wwwunpac.pt

Parece estar “abandonado”, “hackado” ou a ser “remodelado”, não tenho como descobrir qual... O domínio está registado em nome de:

untitled

Estes ataques são perigosos e eficazes. Há vitimas. São crimes. Vai haver pessoas infectadas por este troiano e vão ser lesadas. Ficam os dados para o Ministério Publico / Policia Judiciária poderem investigar quando aparecerem vitimas a queixar-se… Não faço ideia se o José Manuel é o autor do Phishing ou uma vitima do verdadeiro autor. Mas inclino-me para a primeira. E se for o caso vai correr mal, assim que aparecerem queixas no banco/PJ e encontrarem esta página.

Não consegui deixar de achar que isto era o equivalente informático ao “Small time crooks” do Woody Allen… Ainda por cima a mensagem veio parar a mim… Não fosse tão perigoso para tanta gente e até teria piada. Happy

------------ 10-Jun-2012 15:00 ------------

tharbad1
tharbad3
tharbad2

mequest

tharbad4

That is all folks!


Mensagem do Millennium BCP


Já que pretendem sempre “fazer melhor” eu aproveito para deixar umas sugestões. O que fazem é “pouco” e “mau” no que respeita à vossa comunicação por e-mail com clientes, que neste momento roça o absurdo devido ao receio (sem qualquer lógica) de colocarem links em mensagens, pelo que podem melhorar muito.

Headers da mensagem de mail que recebi do MilleniumBCP:

bcp_m1

O SPF está bem configurado (-all = hardfail), o que significa que em servidores de e-mail bem configurados as mensagens falsificadas devem ser devidamente descartadas (em vez de entregues). Isto é bom e ajuda a combater o Phishing. Sugiro o suporte a DKIM (com a configuração equivalente: “Discard” para as mensagens falsas). Ambos os métodos podem ser utilizados em conjunto (e são usados cumulativamente pelos filtros mais populares em servidores de e-mail como o Spamassassin).

A mensagem não é assinada digitalmente (com s/mime). Isso é mau, é péssimo, porque:

1 - a mensagem pode ser adulterada em transito ou no destino. Podem ser acrescentados links, alterados os numero de telefone, removidos ou acrescentados parágrafos, ou alterada a mensagem na totalidade. Numa mensagem alterada o utilizador é informado de que algo está errado se esta estiver assinada digitalmente, caso contrário não existe nenhum dado que permite detectar a sua modificação.

2 - é a habituação dos utilizadores aos símbolos de segurança associados à verificação de certificados digitais que lhes permite em mensagens falsificadas perceber que algo está errado. É exactamente a mesma coisa que se passa quando se visita um site em SSL (em que os símbolos de segurança dos browsers ajudam o utilizador a perceber se algo está errado).
20120220

Em vez da “lenga lenga” apresentada nas mensagens sobre “não enviamos links” sugiro que gastem esse espaço a explicar aos utilizadores como verificar a assinatura digital do banco e que a ausência da mesma significa que a mensagem é falsa. Todos os programas de e-mail, com algo que se pareça com uma quota de mercado, suportam a verificação de assinaturas digitais.

A percepção que alguém no BCP tem de que apresentar links para o site é “mais perigoso” que apresentar números de telefone é errada. Se há coisa que a história do hacking mostra é que o domínio de telefones e técnicas de engenharia social é usado com sucesso mais vezes que qualquer site “falsificado” ou “malware” para que o link de uma mensagem possa apontar. Na minha opinião o risco é na realidade maior se temos um utilizador a ligar para um numero de telefone convencido de que é do banco. O mesmo se passa com potenciais enganos a digitar o URL. A solução é utilizarem criptografia e informarem utilizadores sobre como verificar certificados digitais, no e-mail ou na world wide web.

Recomendo vivamente a leitura de alguns livros sobre a história do hacking e que de seguida contratem hackers para vos ajudarem a avaliar riscos. Não estarão a fazer nada de diferente das maiores companhias do planeta. Não é um conceito “vanguardista”, e é usado por estados e empresas de todo o mundo.

Francamente o que estão a fazer até é “giro” (de inocente e ingénuo) mas absolutamente ineficaz e perigoso. Tem a sua graça, mas eu como administrador de e-mail de várias empresas (vossas clientes) poderia alterar a mensagem livremente… Pensem nisso. O mesmo se passa com os restantes administradores de sistemas de mail do planeta. Aprecio a vossa fé na humanidade e honestidade desses profissionais, mas seriam melhor servidos por assinar digitalmente as mensagens.

Permanecem vulneráveis a mensagens vindas de outros domínios parecidos com o vosso se não usarem certificados digitais, e domínios parecidos não faltam:

alt1
alt2

A solução para o e-mail é a mesma que para a web: precisam de informar os vossos clientes de que só nos certificados digitais pode ser verificada a identidade do banco. Uma vez estabelecida a boa prática de assinar as mensagens já podem enviar links à vontade e comunicar com os clientes com o mesmo à vontade que fazem no vosso site. Neste momento é absurdo o jogo descritivo que enviam às pessoas (retirado da vossa mensagem: Agradecemos a sua colaboração individual, preenchendo um questionário de satisfação, bastando para tal efetuar o login e selecionar em cima, à esquerda do ecrã, “Mensagens Novas” e, em seguida, entrar na mensagem “Inquérito à qualidade”.)

Eu saúdo (e aprecio) o esforço que vai para os vossos apelos em cada mensagem (neste caso era seguramente mais de 50% do texto!) para não seguirem links e afins. Mas é energia mal gasta, com más recomendações, seguindo práticas que não são de todo uma boa abordagem e limitam a vossa capacidade de comunicar, sem resolver o problema.



Informática 101: Pare, pense e faça um reboot


Contexto histórico



A informática é uma jovem industria milionária. Profundamente desequilibrada entre a protecção dos consumidores e de fabricantes. Este texto é uma necessária introdução à história da informática e ao mundo em que vivemos. Leiam, vejam os filmes (duas horas) e documentários (três horas), liguem o cérebro e respirem fundo… seguem-se mais dois textos na serie “Informática 101” com a minha abordagem aos problemas e respectivas soluções.

É uma industria que está em grande parte por regulamentar, é durante os primeiros anos a “lei da selva” como todas as novas industrias, em que os fabricantes de software (i.e. programas informáticos) declinam toda a responsabilidade por qualquer erro funcional ou de segurança. Não há qualquer tipo de garantia para o utilizador, nem que o programa faz sequer que é “descrito na embalagem”, corresponde às características anunciadas ou é de facto seguro/estável.

Por ser uma industria “milionária” tem a capacidade de comprar e influenciar políticos, pelo que “copiar ilegalmente software” é na maior parte dos países um crime punível com pena de prisão. O objectivo da industria (normal e expectável) é fazer tanto dinheiro quanto possível.

Quando uma industria (pensem por exemplo na industria automóvel ou farmacêutica) é regulamentada e forçada a “garantir” níveis de desempenho e segurança isso implica informar de forma mais rigorosa o consumidor, responder judicialmente por erros, mentiras e omissões. Custa dinheiro. Na informática estamos longe de isso acontecer. É claro que se a indústria da informática pode escapar ao escrutínio de testes de qualidade e segurança, obrigatórios e a sério, ao contrário das industrias farmacêutica ou automóvel que para colocarem produtos no mercado precisam de os testar, e passar pelo escrutínio de vários testes e entidades reguladoras… obviamente que declina essa responsabilidade e faz antes “mais dinheiro”... ficam os testes para “os clientes”, e até podem vender as soluções para os problemas encontrados mais tarde.

Por ser assim é que temos versões “beta” (i.e. que é suposto significar que está por ser testar antes de ser lançada a versão “final&rdquoWinking, com mais ou menos erros e defeitos, vendidas no mercado de forma impune. A Apple até se dá ao luxo de indicar a real “maturidade” e “falta de testes” de alguns produtos e tecnologias: o “Siri” do “iPhone 4S” (que é o principal argumento de venda e estrela dos anúncios!) que estará em “beta” provavelmente até o telefone ser substituído pela versão seguinte (iPhone 5?)… Na Apple até já se transformou em tradição; “iWork.com” (“beta” até ser descontinuado!), “Face Time” para o Mac, etc. Os fabricantes fazem isto porque podem. Se a industria farmacêutica tivesse a mesma liberdade também teríamos muitos (mais) medicamente “em beta”, os carros matariam muito mais do que matam, etc.

Os fabricantes de hardware não tiveram a mesma sorte… e há garantias a prestar aos consumidores. Mas mas no software “vale tudo”. É a lei do ouro (quem tem o ouro faz as leis). Cabe às empresas e particulares depois de entenderem o contexto histórico agirem em função disso. É por isso necessário agir de forma inteligente e exercer cautela.



Os melhores vilões de sempre, e o fascínio que provocam...


Não é linear para a maior parte das pessoas perceber todas as perversões do mundo em que vivem, em particular no que respeita à informática. A IBM, Microsoft, Apple e Google, são empresas formidáveis. Empregam pessoas absolutamente geniais e verdadeiros fora de série. Não são é propriamente “anjinhos”, nem todos os quadros são “programadores” e há brilhantes “evangelistas”, comerciais e estrategas com uma agenda óbvia (e legitima!) que todos entendem: maximizar lucros! Se o mercado não é regulamentado, se podem proteger os seus interesses e conseguir legislação que lhes é favorável, e podem assim obter mais lucros, tanto melhor, e é isso que fazem. É aproveitar ao máximo o momento. E se aproveitam… Usam a sua força, jogam o seu jogo, e ainda conseguem escrever as regras do mesmo a seu favor. Excelente contexto histórico para construir as maiores fortunas do planeta. Não os levem a mal, a industria automóvel, de exploração de combustíveis fosseis e farmacêuticas fizeram o mesmo.

Os vencedores escrevem a história, e quando falamos em história recente, tudo acontece a uma velocidade que torna mais complicado criar um distanciamento que permita observar os factos. Estas mega-empresas são no contexto deste texto os “maus da fita”…

Serem os “maus da fita”, não impede o mundo de os ver com um fascínio quase hipnótico. Aqui os lideres de cada “gang” são extraordinários. Vencedores natos. Lutam entre si furiosamente. Há um seguimento quase religioso pelas várias empresas. O publico que exploram (e se exploram!) não só compra o software como ainda “veste a camisola”. Aplaude cada lançamento, vibra com os resultados das vendas, defende publicamente com alma e coração a sua “religião informática”.


gatesborg
A Microsoft custa milhões a estados, empresas e particulares, vendendo os mesmos produtos reciclados vezes sem conta.

Durante anos colocou a sua estratégia no terreno com “requintes de malvadez” absolutamente fantásticos, dignos dos piores vilões de qualquer série. Incompatibilidade entre formatos proprietários, tecnologias e protocolos que tornavam impraticável utilizar produtos concorrentes, etc. Minou (e mina) universidades e currículos escolares, com as suas tecnologias, em paralelo distribui certificados de “Microsoft certified Engineer”. Não fosse a Internet a minorar estragos (revelando problemas graves de segurança e alternativas) e hoje o estaríamos todos a falar “Microsoftês” e perfeitamente assimilados.

Os produtos da Microsoft serem em tantos casos medíocres, inseguros, pouco fiáveis e perfeitamente substituíveis com vantagens óbvias por alternativas (livres e pagas) não impediu o estrondoso sucesso da empresa. Muito desse sucesso alicerçado numa fantástica máquina comercial, a suprema inteligência e sentido estratégico com que lidaram com a IBM e Apple (no primeiro reinado do rei Steve Jobs e nos anos em que esteve ausente).

O melhor para perceberem a história é verem o filme “Pirates of Silicon Valley” (link para filme completo no Youtube!). Ou se preferirem documentários vejam o excelente “Triumph of the nerds”:







O Google que é o actual “menino bonito da industria” faz-se passar por campeão do bem na luta contra patentes e software livre e aberto, no entanto é um negócio construído com base em patentes, o motor de pesquisa é um segredo bem guardado (e longe de ser software aberto ou livre), idem para o código do gmail, adwords, adsense, etc. A forma como descaradamente copia projectos concorrentes, e usa o musculo proporcionado pelo poder do seu motor de pesquisa para os “promover” e “integrar” (aquela “barrinha de topo” que integra tudo) é tudo menos inocente ou resultado de ingenuidade. A forma como literalmente se apropriou do Java (RIP!) e Linux para fazer o Android é absolutamente fascinante.



“Os sete magnificos” - Precisamos de heróis tão bons como os vilões...



Em 1960 o filme “Os sete magnificos” (baseado no fabuloso “Sete samurais&rdquoWinking mostrou ao mundo a história de uma aldeia aterrorizada por bandidos, que contratou sete pistoleiros para lutar por eles. Estes sete “heróis” são na realidade anti-heróis, com diferentes origens e histórias, que o destino e circunstâncias uniu para salvar a aldeia.

Os “magníficos” no “mundo real” são programadores e administradores de sistemas que nos ajudam e lidar com os vários “gangs” de “mauzões” já apresentados. É possível conviver com a informática de forma inteligente, beneficiando do que de melhor existe, aplicando racionalidade e bom senso. Ao contrário dos filmes, aqui os vilões são também fornecedores de excelentes tecnologias, que podem e devem ser usadas. Cada empresa precisa dos seus “heróis magníficos”, que defendam os seus interesses pelo menos tão bem como os nossos “simpáticos vilões” defendem os deles, e é aqui que “a porca torce o rabo”…

Há infelizmente muito poucas pessoas inteligentes, com conhecimento de informática, imparcialidade e racionalidade, para ajudarem estados, empresas e particulares. Não chegam para todos as que existem. Sorte de quem tem a lucidez de os contratar. Porque é uma corrida contra o tempo. A maior parte dos técnicos capazes são recrutados pelas empresas de informática. Quanto mais não seja para jogarem na equipas deles, de acordo com as respectivas agendas. Mas há excepções. E encontrarem essas excepções é uma revelação, e um tremendo negócio, para quem o faz.

Tal como no filme “Os sete magníficos” os pistoleiros que não tenham sido recrutados pelos “gangs” são a melhor abordagem disponível para lidar com o mundo em que vivemos. E até os conhecem ou ouviram falar deles! São os “hackers”, os não alinhados, os anti-heróis. Os textos seguintes (da série “Informática 101&rdquoWinking não são o culto destes personagens (com que eu me identifico) mas sim a descrição do que podem fazer por si… ou se preferirem a minha visão pessoal do que deve ser feito por si, pela sua empresa, pelo país em que vive.

Segunda parte: A armadilha montada para marcar território

Informática 101: A armadilha montada para marcar território


Antes de ler este texto (segundo da série “Informática 101&rdquoWinking deve estar familiarizado com a história dos sistemas operativos (parte 1). O texto que se segue é sobre uma armadilha montada pelos fornecedores de sistemas operativos, embebendo nas suas distribuições aplicações que não deviam estar lá, e que representam problemas de segurança assim que deixam de ser actualizadas. Remover estas aplicações representa um problema e actualizar as mesmas é muitas vezes impossível. Nada de bom para quem usa Windows e Mac…


Componentes dos sistemas operativos



Quando se fala em Windows, Mac OS X, Linux, *BSD, iOS, Android, Symbian e afins, estamos a falar de “sistemas operativos”. Antes de mais nada é preciso perceber o que são e quais os principais componentes.

O componente mais importante de um sistema operativo é o kernel. O kernel é para todos os efeitos o “segundo” programa que é executado quando arranca o computador (primeiro é a BIOS/EFI), e é responsável por (entre outras coisas, como disponibilizar acesso ao hardware; memória, discos, pens usb, video, etc) gerir todos os restantes programas que forem executados, respectivas prioridades e memória que podem utilizar.

A acompanhar o “kernel” são distribuídos com os sistemas operativos uma série de programas auxiliares a que se chama normalmente “userland” (ou “user space&rdquoWinking que são concebidos para “controlar” e “aceder” a funcionalidade disponibilizada pelo “kernel”, bem como permitir ao utilizador lançar/eliminar outros programas e gerir ficheiros em disco.

Em sistemas operativos com interfaces gráficos estes são normalmente carregados para memória e executados durante o processo de arranque e consistem normalmente em programas da “userland”. Na prática são a versão “gráfica” do velhinho “dir/ls/makedir/etc”, em que o utilizador com o mouse (ou com toques no caso dos interface de “touch) navega entre directorias, e lista ficheiros de dados, ou executa programas. Pouco mudou ao longo dos últimos 40 anos relativamente à forma como estas estruturas se relacionam.

Infelizmente os fabricantes de sistemas operativos tornaram-se progressivamente mais gananciosos, porque podiam, porque eram eles que decidiam o que era distribuído “por defeito” em cada computador… e começaram a misturar com a “userland” uma série de aplicações que deveriam ser distribuídas “à parte” (fossem criadas pela mesmo empresa ou por empresas diferentes). Editores de texto, bases de dados, folhas de calculo, programas de multimédia, jogos, programas de mail, browsers e tudo resto (e mais um par de botas)…


“all the junk and bloat on top”



A ideia é simples: se uma empresa que distribui o sistema operativo for incluindo “coisas” em cima do sistema de base, os utilizadores tendem a usar “essas coisas”, por oposição a tecnologias de terceiros. E estaria tudo bem se o software fosse como o vinho do Porto e melhorasse com os anos. Não melhor, pelo contrário tende a ficar “avinagrado”muito depressa. Muitos dos utilizadores não sabem sequer como alterar o programa por defeito para o “e-mail”, ou “navegar na Internet”.

Quando a Microsoft que estava “atrasada para a festa” que era a Internet abriu os olhos, rapidamente percebeu a importância estratégica do espaço ocupado por outras empresas (como a Netscape que disponibilizava um programa de e-mail e browser), e para “ganhar o espaço” nessa “nova moda” que era a world wide web e o e-mail recorreu ao truque de criar o seu próprio browser (IE) e cliente de e-mail (Outlook) e integrar os mesmos no sistema operativo. A ideia foi desde o inicio usar a popularidade do Windows para ganhar notoriedade e posição (ocupar o espaço) nesse estranho mundo online. A Apple seguiu os mesmos passos distribuindo o Internet Explorer como o “browser” por defeito nos Mac’s (e mais tarde criando o Safari e Apple Mail).

Quando um utilizador instala browsers (Chrome, Firefox, Opera e afins) ou programas de e-mail (Mozilla Thunderbird) alternativos (e melhores!) obtém o mesmo tipo de funcionalidade, em arquivos que pode instalar e desinstalar na totalidade. Acontece que os fabricantes de sistemas operativos tendem a esquecer-se de permitir ao utilizador remover com o mesmo tipo de facilidade os componentes que distribuíram… tendem a tornar os mesmos “embebidos” no sistema operativo, dificultando ou impossibilitando a sua remoção.

O espaço em disco é um problema menor, acontece que o software não envelhece com graciosidade, e estes programas tendem a ficar desactualizados, em particular quando o fabricante do sistema operativo resolve que uma dada versão deixa de ser suportada. Por exemplo utilizadores com o Windows 95/98/ME/2000/XP (ou com o Mac OS X em versões mais antigas - é a mesma coisa), tendem a ter estas peças de museu instaladas, cheias de bugs, problemas graves de segurança, que são permanentemente explorados por malware/vírus.

No mundo do Windows o problema é ainda agravado pelos fabricantes de hardware, que junto com o windows tendem a instalar “demos” e “programas patrocinados”, “programas que ao expirar procuram levar o utilizador a comprar algo”, etc, na esmagadora maioria dos casos pura palha electrónica, que alguém lhes pagou para meter no computador. Esses programas todos representam espaço em disco desperdiçado, provavelmente CPU e memória (dado que alguns “arrancam por defeito” com o Windows, e em alguns casos problemas de segurança. A Microsoft que sempre observou passivamente o fenómeno, agora inclusive presta o serviço (se lhes pagarem) de “remover a palha dos outros” do seu computador… só é pena que não remova a sua própria “tralha” (como o IE, Outlook, Media player e afins) responsável por tantos problemas graves de segurança.

A Apple tende a ser parecida com a Microsoft. Segue a mesma lógica de ocupação de “espaços estratégicos”. A diferença é apenas na qualidade do lixo “extra” que vem com o sistema operativo (o lixo da Apple tende a ser de melhor qualidade o da Microsoft). Em ambos os casos os sistemas são distribuídos misturados com várias aplicações que claramente são “marcações de território”.


Simplicidade, funcionalidade e segurança andam de mão dada…



Quanto mais simples for o sistema operativo mais simples é de o tornar seguro. Deve ser adequado à função particular de um computador (seja pessoal ou profissional). Os problemas mencionados do Windows e Mac OS X transformam ambos os sistemas “particularmente inadequados” para a maior parte das funções. É um paradoxo cheio de piada porque é precisamente o que a maior parte dos administradores de sistemas tem no seu parque informático.

A Microsoft vende o windows em “pacotes” especializados faz isso de forma cumulativa: as versões “home” levam com a tralha destinada aos utilizadores domésticos, à qual acresce mais tralha nas versões “supostamente profissionais”, a que depois acresce mais tralha em versões “premium”. Fantástico. Depois propõem a actualização em cadeia de tudo isto em patches de segurança cumulativos de uma séria de coisas perfeitamente inúteis que estão instaladas por defeito.

É possível no Windows e OS X não instalar vários componentes (ou desinstalar), mas exige um profundo conhecimento dos sistemas, e a maior parte dos “informáticos” não faz a mínima ideia de como isso se faz, nem sequer percebem a importância de os sistemas serem tão simples quanto possível. Foi criada uma geração de técnicos que sabe fazer “reboots e carregar em botões” sem perceber “muito mais” do assunto. Fizeram o culto da incompetência e facilítismo (instale a mais, que assim está lá tudo), ao mesmo tempo que cresceu a complexidade e quantidade de componentes instalado.

Um sistema operativo é potencialmente mais seguro, se tiver apenas os componentes necessários para a função que desempenha, não deve ter aplicações esquecidas e desactualizadas (e muito menos aplicações activas, que são impossíveis de actualizar!)… deve ser tão simples e pequeno quanto possível.


Migração e escolha de outros sistemas



O Linux (e BSD ou Google Chrome OS) são melhores opções, mais simples de operar, mais baratas de suportar e incomparavelmente mais seguras, para muitos dos postos de trabalho que o Windows ou Mac OS X. Tendem ainda a ser mais simples de personalizar “por empresa” e “posto de trabalho”, e o facto de não haver licenciamento de cópias permite uma replicação mais simples e ilimitada. É feita uma (ou mais) “instalação modelo”, faz-se a imagem do disco, e depois duplica-se para os vários computadores da empresa. A formação necessária para a maior parte dos administradores de sistemas é de “horas” e há excelentes manuais publicados.

Casos há em que o Windows e OS X são boas opções (ou melhores, ou mesmo obrigatórias), mas é necessário sempre emagrecer as distribuições, e evitar as aplicações “oferecidas” uniformizando o parque informático com alternativas disponíveis para todos os sistemas operativos. Por outras palavras: IE, Outlook, Safari, Apple Mail e afins, devem ser substituídos por aplicações “universais” disponíveis para todas as plataformas usadas no parque informático.

Não tem lógica nenhuma os administradores de sistemas gerirem e suportarem múltiplos browsers, programas de e-mail, de calendário, várias “suites de Office”, etc. É um convite ao erro, à actualização “por fazer”, ao problema de segurança que “passou ao lado”. Adicionalmente não faz sentido ter excessiva dependência de um fabricante particular.

Os processos de migração do sistema operativo são muito simples (mais complicadas são as migrações entre aplicações que as pessoas utilizam), e devem ser o ultimo passo de um processo. Primeiro implementam-se em Windows/Mac gradualmente as aplicações universais, só depois se deve mudar o sistema operativo. A migração do sistema operativo propriamente dito depende mais de condicionantes relacionadas com o hardware a suportar (computador e periféricos) que dos aspectos humanos (i.e. habituação a diferentes aplicações, que pode ser feita no ambiente de origem). O recurso à virtualização de sistemas (e acesso remoto) permite correr aplicações “exclusivas” de outros sistemas operativos em ambientes mais seguros, controlados e mais fáceis de manter seguros e actualizados.




Resumindo…



Não se deve confundir o sistema operativo com as aplicações que as pessoas usam e deve ser evitada a promiscuidade entre ambos os componentes de um sistema informático. Essa promiscuidade resulta de uma tentativa de controlar mercados da parte dos fabricantes de sistemas operativos, mas não é uma boa ideia. Na prática os computadores com sistemas operativos mais antigos ficam “bloqueados” de se actualizarem para as ultimas versões das aplicações, o que causa problemas de segurança.

O resultado é a diferença entre o “IE” (fragmentado pelas versões 6, 7, 8 e 9) e os utilizadores do Firefox e Chrome (que estão sempre nas ultimas versões devidamente actualizadas, mesmo quando estão em versões mais antigas dos sistemas operativos). O mesmo se passa com os restantes componentes do sistema: clientes de mail, suporte a PDF, etc. São estes componentes desactualizados os mais explorados por vírus, worms e malware, para se instalarem. Este cenário é perigoso e disparatado. É uma armadilha sem solução, causada pelos fabricantes de sistemas operativos ,que importa evitar! Use SEMPRE software tão independente do sistema operativo quanto possível e mantenha o mesmo actualizado.

Adicionalmente, se o seu parque informático suporte multiplas plataformas (Mac, Windows, Linux, etc), é importante escolher o mesmo software para todas. Essa escolha permite limitar custos/esforço de suporte a utilizadores, dar mais atenção aos problemas e actualizações de cada software, etc.

Os sistemas operativos devem ser tão simples e fáceis de manter seguros e actualizados quanto possível. Eu recomendo a utilização de sistemas open source (linux, *BSD ou Chrome OS) por serem mais simples de personalizar à medida de cada posto de trabalho. A esmagadora maioria das aplicações que as pessoas precisam de utilizar estão disponíveis em qualquer plataforma. As excepções devem ser encaradas com “naturalidade”, exactamente como “excepções” que são, recorrendo à utilização pontual de outros sistemas operativos e aplicações ou o recurso a virtualização.

A história desta industria levou a Apple e a Microsoft e montarem esta armadilha. A resposta dos profissionais de informática (e utilizadores mais conscientes) deve ser “banir a utilização de tudo o que esteja indevidamente a ser distribuído com os sistemas operativos”. É preciso fazer uma dieta rigorosa aos sistemas que utilizamos, simplificar os mesmos, e não aceitar este tipo de presentes envenenados. Não devemos ser danos colaterais de uma guerra entre milionários gananciosos.


O nosso desgoverno



desgoverno |ê|
(
des- + governo)
s. m.
1. Falta de governo.
2. Mau governo; má administração.
3. Desperdício, esbanjamento.


desgovernar
(
des- + governar)
v. tr.
1. Governar mal.
2. Desperdiçar, malgastar.
v. intr.
3. Não obedecer ao leme; navegar sem governo.
v. pron.
4. Desregrar-se; governar-se mal.


O problema...



Portugal tem um sério problema de “desgoverno”. Vivemos numa sociedade utópica, em que cinco partidos socialistas lutam de quatro em quatro anos pelo poder, conferido por um regime democrático. Todos os partidos defendem a preservação de um estado social, gentil e paternal, que cuida da nossa educação, saúde e segurança. Variam ligeiramente as abordagens, entre os diferentes partidos, mas nenhuma delas é minimamente realista ou pragmática e todos são “defensoras da utopia do estado social”.

Realismo e pragmatismo são necessários para determinar “o que queremos” e (objectivamente) “o que podemos pagar”. Não havendo meios para “pagar tudo o que queremos”, teremos que fazer escolhas. Salvaguardamos o que consideramos mais importante em detrimento do resto. O que não podemos fazer é construir um estado social que não podemos pagar. Isso é uma perversão.

O resultado de quase 40 anos de socialismo descontrolado, pago a crédito, sem qualquer tipo de rigor. É um país falido, com a maior carga fiscal de sempre, em que o estado social não é a organização de “excedentes” para salvaguardar os mais fracos. Aparentemente “o estado social é o objectivo”, a perseguir mesmo que isso implique destruir o tecidos produtivo da sociedade que o sustenta. É um estado social também suicida.

Alguém nos mentiu, criou a ilusão de que somos ricos, e que os problemas são de “eficiência” do estado. Retirar “os excessos de gordura” da máquina foi o grande plano que este governo usou como plataforma eleitoral. Isto é uma visão completamente surrealista do problema. Não é a (óbvia) falta de eficiência do estado que é o problema. É o excesso de ambição na definição de objectivos e o descontrole da despesa. Ninguém com dois dedos de testa espera qualquer tipo de eficiência das organizações estatais. As organizações estatais são corruptas, as pessoas que as gerem escolhidas por políticos, todo o modelo é de profunda ineficiência. A progressão na carreira é baseada no tempo que passa e botas lambidas. Porque raio alguém pode esperar um resultado diferente do que é previsível?

O problema é que as mesmas não vivem com o seu orçamento “limitado ao que os contribuintes pagam”, pelo contrário “criam dividas” em nosso nome, para serem saldados com “impostos futuros”. Este é o único problema real. Esta irresponsabilidade criminosa, em nome de ideais “nobres”, perpetuada pelo mar de corrupção e jogos de interesse da nossa classe política. A corrupção e incapacidade de prestar os serviços de forma eficiente são “fogo de vista”, “areia para o ar”. Ninguém quer saber disso se for barato, ou pelo menos sustentável, até faz as pessoas sentirem-se gratificadas por viverem numa sociedade que cuida dos seus elementos mais fracos. Nunca ninguém fez drama nenhum da “misericórdia” ser um antro de “tias”, a gastar o dinheiro dos outros para ajudar terceiros”, com a ineficiência digna de qualquer policia africana. O problema é quando essa máquina nos destrói, criando dividas impossíveis de pagar, asfixiando a sociedade em vez de a servir.


As falsas soluções (que agravam os problemas antigos e criam alguns novos)



Quem acredita que “retirando gorduras e ineficiência” das máquinas estatais é um projecto possível? Dedo no ar… ok, um dois… vários idiotas. Entendam de uma vez: não podem fazer organizações eficientes se:

- Ninguém pode ser despedido. Não há discriminação negativa para quem não se esforça, ou para quem sabotar o trabalho dos outros, ou para quem pura e simplesmente se está nas tintas. Sem poder trocar os maus funcionários públicos por outros, sem essa ameaça omnipresente, é impossível optimizar seja o que for.

- Ninguém é premiado por trabalhar mais. Não há discriminação positiva, o talento e esforço não são sinónimos de reconhecimento, de uma mais rápida e merecida progressão na carreira, de melhores salários e benefícios.

Qual é o problema? O sistema está moldado para a massa de funcionários públicos ser uniforme, em que as pessoas não são discriminadas, e a discriminação é necessária. Porque os seres humanos não são todos iguais, porque uns trabalham mais que outros, porque uns se encostam mais que outros. Quando a assiduidade é mais importante que o que é produzido, quando as metas são picar o ponto à entrada e saída, quando as avaliações são um processo que se pretende “não discriminatório”, o resultado é visível para todos.

Eu percebo que toda a gente goste da ideia de haver “ensino” gratuito, “saúde” gratuita, “segurança” gratuita, apoios para todos os que estão em dificuldades, etc. Isso todo seria óptimo e realizável se fossemos ricos. O socialismo é óptimo para países com petróleo/diamantes/gás. Em que se a parte necessária da população (ou estrangeiros) o extraírem, o resto das pessoas pode viver das mais valias geradas. Em países pobres o socialismo precisa de ser proporcional à riqueza que a sociedade gera, ou seja, só pode gastar as mais valias geradas em impostos pela população activa. Se geram pouca riqueza temos que ter menos socialismo.

Cortar os salários de forma cega, não discriminatória e transversal a toda a função publica é um disparate de proporções épicas! Precisamos de cortar com os elementos menos produtivos (despedir as pessoas!), atrair novos elementos mais produtivos (contratar pessoas com capacidade e vontade de trabalhar) com melhores salários para os que ficam. É precisamente nesta gestão sem discriminação que está um dos grandes problemas. O que fizeram, ao cortar 1/7 dos rendimentos foi penalizar todos os funcionários públicos, independentemente de quem trabalha muito ou pouco. Pura demência, uma tremenda injustiça, e uma redução em apenas 1/7 dos custos, sem qualquer optimização ou beneficio para a máquina estatal. Era preferível despedir metade das pessoas (ou 1/3, ou 2/3, seja qual for o numero correcto) e aumentar os salários de quem fica, contratar bons gestores no mercado, com contratos a prazo e salários parcialmente dependentes de resultados (não digo “altos”, porque altíssimos já eles são em muitas empresas públicas e de capitais públicos: o erro é não estarem indexados a resultados e níveis de eficiência, são tachos, cemitérios de elefantes brancos políticos, ninhos de lambe botas que nunca geriram uma empresa “real” fora da asa do estado).


As soluções (simples de perceber e implementar)



O problema: Temos uma máquina estatal (de gastar dinheiro) desproporcional, que nos endividou em mais de 100% de toda a riqueza gerada no país por ano (i.e. PIB). Precisamos de pagar essa divida e lidar com o tamanho desse “monstro” consumidor de dinheiro.

A solução é reduzir a máquina estatal à dimensão que podemos pagar (i.e. o nosso orçamento), deixando margem para o pagamento das nossas dividas. Não sei se é 2/3, 1/2 ou 1/3 do tamanho actual. Mas não deve ser difícil fazer a conta de merceeiro e descobrir. Isso implica despedir muita gente (muda-se a lei, não podemos ter leis impraticáveis e insustentáveis, e é para isso que temos organismos legislativos, caso contrário não precisávamos de novas leis), fechar muitos hospitais, escolas, acabar ou baixar muitos subsídios, adequar as nossas despesas em exércitos (onde temos mais generais que os estados unidos, num exercito muito menor!) e policias. Se isto for implementado resolvem o problema de fundo.

O estado não gera riqueza. Apenas a gasta. A solução de atacar “as receitas” (cobrando mais impostos) e baixar com pinças as despesas (ai, não queremos despedir ninguém, nem fechar muita coisa, vamos antes cortar dois salários por ano e em “detalhes” que dão nas vistas) é uma falsa solução. Pior que isso, é uma solução que afasta investidores de Portugal, que fecha empresas, que estrangula quem gera as receitas para o estado gastar. É um completo suicídio, que vai levar Portugal para um filme Grego. E o filme é o mesmo, eles vão é uns capítulos à nossa frente. O resultado do disparate de impostos vai ser haver menos empresas, menos economia, e consequentemente menos impostos cobrados. O estado fica com despesas agravadas exactamente na mesma proporção; subsídios de desemprego, rendimentos mínimos e aumento da criminalidade.

Mudem a legislação laboral para o modelo Inglês ou Americano (nem precisam de inventar nada!).
O que nós temos é uma barbaridade socialista que torna as nossas empresas pouco competitivas e perpetua o desemprego (limitando a rotatividade de quem trabalha). Querem investimento a sério, já, e pleno emprego? Adoptem os modelos chinês, brasileiro ou Indiano. Decidam com querem querem competir. Neste momento o que estão a fazer é destruir a nossa sociedade. E sem ela paradoxalmente o vosso “querido e falido estado social”. Deixem as empresas empregar quem quer trabalhar e despedir quem não quer. Acabem com os subsídios (e respectivos impostos para a segurança social) e vão ver como as pessoas se mexem. Até vou mais longe: DEIXEM AS PESSOAS ESCOLHER! Deixem que as pessoas escolham entre “o vosso querido estado social ultra regulamentado” e o “liberalismo puro”, implementando um duplo sistema (como na china) e vão ver quantas pessoas preferem os empregos inexistentes e regulamentados face à abundância de oportunidades. Convidar as pessoas a emigrar é uma estupidez sem paralelo. Porque é que eu conheço tanta gente a ir para Londres e para os Estados Unidos? Porque lá há menos socialismos estúpidos e mais empregos. Deixem antes que as empresas venham para cá com impostos mais baixos, ampla oferta de mão de obra, e com um duplo sistema em que as pessoas escolham se querem a “vossa protecção” ou trabalhar nos moldes em que acordarem com os respectivos patrões.

E por favor, parem de enganar as pessoas, acabem lá com a ilusão de que somos ricos e só podemos trabalhar X horas por semana em empregos em que se não formos produtivos é… igual. Pode parecer uma “doce e conveniente mentira branca”, mas está a assassinar o nosso país. É insustentável manter 5 partidos com diferentes tonalidades de socialismo, uma constituição que parte do pressuposto que temos petróleo ou diamantes, e uma legislação que premeia a mediocridade.

Quem salvar o país perde as eleições seguintes? Provavelmente. Mas que diferença faz que mudem os porcos da nossa quinta orwelliana? Não consigo descobrir nem políticos honestos capazes de dominar as máquinas partidárias (muito eu gostava de ver o Rui Rio primeiro ministro), nem vejo um povo consciente da barbaridade que foram os últimos 40 anos. Tanta gente estúpida que continua a reclamar os ideais utópicos do refrão da cantiga que lhes deram.

Anti-vírus


Introdução



Este artigo não é dirigido aos utilizadores individuais, aos que “pouco ou nada” percebem de tecnologia, aos que não fazem a mínima ideia de como os computadores funcionam, nem querem saber. É sim dirigido a profissionais de TI, hackers (i.e. pessoas que gostam de tecnologia e de perceber como as coisas funcionam) e aos utilizadores “mais interessados” em perceber como as coisas funcionam (mesmo que lhes faltem “as bases” para perceber “tudo&rdquoWinking.

Os conceitos expostos são muito simples de perceber. Não é preciso serem génios. Já aplicar no terreno as soluções e lidar com as ferramentas é outra conversa, e não é para todos. Se a maior parte das pessoas que profissionalmente trabalham em tecnologias de informação não percebem patavina de segurança, e não sabem lidar de forma minimamente airosa com os problemas, é completamente utópico pensar que o comum utilizador vai perceber alguma coisa. Restam os hackers (profissionais de TI ou os que estão a caminho disso) para perceber estes textos.

Ando a observar os vendedores de anti-virus (e afins) a tentarem colocar-se no mercado do Mac OS X. Todas as semanas aparecem noticias sobre “o ultimo potencial grande problema de segurança e troiano da moda”. Claro que os “suspeitos do costume” estão por trás de toda a histeria.

Os press releases são sempre algo do tipo:
http://www.theverge.com/2012/4/26/2976422/eugene-kaspersky-apple-security-behind-microsoft-10-years
http://ismashphone.com/2012/04/malware-is-indeed-abundant-on-mac-os.html

O resultado prático é aparecerem artigos destes em publicações e sites:
http://arstechnica.com/apple/2012/05/hands-on-with-five-antivirus-apps-for-the-mac/
http://lifehacker.com/5800267/the-non+alarmists-guide-to-mac-malware-protection
http://antivirus.about.com/od/antivirussoftwarereviews/tp/aamacvir.htm

O objectivo/agenda é vender assinaturas de anti-vírus, expandir o mercado ao OS X, e fazer o mesmo que fazem no windows… ehr… ou seja quase nada.

É uma industria de bilhões completamente idiota, feita para proteger pessoas de fantasmas (quase todos moderadamente inofensivos), da forma mais ineficiente possível, dado que a ideia não é “resolver nenhum problema ou causa da infecção”, mas sim perpetuar o licenciamento (i.e. venda) do “remédio”. De preferência os vírus são “chatos”, detectados e removidos às resmas, sempre com o utilizador a achar que ficou muito “protegido”, e que lhe prestaram um serviço bestial sem o qual a vida não é possível. Chegamos ao ridículo de haver “milhares de vírus que não fazem nada a não instalar-se, propagar-se, e ficar pacientemente à espera da remoção”. Temos outros que originalmente numa data distante “fariam qualquer coisa”, mas o mundo é salvo regularmente por estes paladinos da desinfecção digital.

A Microsoft alinhou no jogo (não me perguntem a motivação!), e até chateia o utilizador “acabado de comprar o produto deles” (i.e. Windows) para ir imediatamente às compras, dado que falta o anti-vírus, com mensagens do tipo “o seu computador está em risco”. A palhaçada chegou ao ponto de o vulgar utilizador do Windows achar que um “anti-vírus” é uma espécie de “extra” obrigatório. Porque é que isto acontece? Sigam o dinheiro..,



De volta ao básico (virus 101)



http://en.wikipedia.org/wiki/Computer_virus - É para ler ok?

Um vírus é um programa de computador que se propaga (i.e. se copia e instala), e como qualquer organismo equivalente fora do mundo informático, tem que ter uma estratégia de sobrevivência (evitar detecção e remoção). Os que se propagam de forma “pouco eficiente” dão mais tempo a que medidas de detecção existam e impeçam a dita propagação, os que tiverem más estratégias de sobrevivência estão mais expostos e consequentemente são mais susceptíveis de serem eliminados.

Vamos imaginar que o vírus faz algo que “dá nas vistas” (i.e. coloca em risco a sua estratégia de sobrevivência por ser detectado); formata o computador, faz efeitos visuais perceptíveis pelo utilizador, crasha o sistema torto e a direito, comunica para outros sistemas enviando informação. Tudo o que dá “nas vistas” coloca em causa a sobrevivência do próprio vírus. Tudo o que coloque essa sobrevivência em risco diminui a probabilidade de se multiplicar “mais vezes”.

O compromisso ideal para um vírus é portanto ser ultra-discreto e multiplicar-se de forma eficiente (durante tanto tempo quando possível).

O que os anti-virus tipicamente fazem é “monitorizar a rede” (i.e. firewall), que executáveis comunicam, para onde e em que ports. Fazem também a pesquisa “por assinaturas” (i.e. conjuntos de bytes) que permitam identificar um padrão previamente associado a um vírus (é essa a origem das “definições e actualizações” constantes das “bases de dados”, que correspondem ao serviço “assinado” pelos clientes, que devem ser utilizados perpetuamente), quer na comunicação, quer nos ficheiros em disco (i.e. daí os “scans” ao disco, para ver se encontram em ficheiros os ditos padrões).

Esta metodologia não faz qualquer sentido, é a pior abordagem possível para se segurar um sistema informático, serve apenas para perpetuar a venda assinaturas das bases de dados de padrões. Pelo menos enquanto houver “medo” do “bicho seguinte”. O problema começa pelo “funcionamento com base em padrões conhecidos”, que significa que um vírus tem que “chegar aos fornecedores de anti-vírus”, de forma a ser identificado o padrão e distribuída a solução. Ora, eu estranho “a velocidade” a que isso parece suceder (caramba, os vírus chegam lá muito depressa!), estranho a eficiência para determinar um padrão “único” que não se confunda com outros binários e comportamentos, e o facto desta abordagem “tão má” poder ser “tão eficiente” a maior parte do tempo.

Não lhes dá “jeitinho nenhum” que os clientes “com assinatura” sejam infectados, no entanto, e por uma espantosa coincidência constante e quase universal, a maior parte das pessoas com um anti-vírus parece nunca ser infectada ANTES dos vírus chegarem às empresas, serem estudados, e lançado os respectivos antídotos. E enquanto “nada se passa” os fabricantes de anti-vírus parecem estranhamente empenhados em informar o utilizador que as bases de dados foram actualizadas (i.e. está protegido contra mais uma montanha de germes). Alguns fazem aparecer popups, outros anunciam em alta voz, alguns fazem uns ruídos tipo sonar, lembrando os clientes que o guarda-costas está sempre presente. Quando termina a assinatura, claro, volta o Windows volta a queixar-se que o computador está em risco eminente e constante.

Estranhamente os vírus parecem estar, há vários anos, com um sério problema de reprodução… é que, para se reproduzirem precisam de sistemas informáticos com problemas de segurança por resolver. Precisam de ultrapassar os normais patches de segurança (actualizações) dos fabricantes dos sistemas operativos, dos autores dos programas, das ferramentas básicas de sistema (como os firewall que monitorizam a comunicação). As janelas de oportunidade para se propagarem são diminutas e relativamente raras. Quando uma se abre normalmente “dá nas vistas”, é conhecida e tudo quanto é “bichedo” tenta explorar esse canal. Algo que é progressivamente mais complicado (porque os vários sistemas operativos vão evoluindo, bem como as práticas de programação segura).

Para ser muito preciso e claro: sem bugs, defeitos de programação ou de engenharia dos sistemas informáticos, essas janelas de oportunidade não existem. Logo os vírus (e a sua multiplicação/reprodução) só existe em sistemas defeituosos. Corrigido o defeito o “vírus” pode “permanecer” no sistema infectado, mas deixa de se propagar “sozinho”.

Para lidar com esta limitação chata, passámos a ter “vírus” com uma “reprodução assistida”! Usam um “recurso ilimitado” para se espalharem: a estupidez humana. Usam o e-mail, com textos que levem as pessoas a aceder a sites remotos, ou a executar uma aplicação embebida na mensagem, que de alguma forma induza em erro o utilizador. Os anti-vírus lidam com isto, novamente, com a abordagem mais ineficiente possível (bases de dados de sites remotos, que podem estar em constante mutação, logo tornando “a lista” ineficaz com cada infecção) e padrões do executável (novamente provenientes de uma autópsia realizada pela empresa que vende o antídoto, que para isso precisa de receber o mail antes dos clientes).

Qual o papel dos anti-vírus? Bom, a mim parecem-me que partem de uma premissa fatal em termos de ineficiência: precisarem de ser analisados antes de descobrirem os padrões a detectar. Há algum efeito positivo? Há, ninguém é infectado pelas gripes dos anos anteriores, se continuarem a pagar a assinatura. Mas não seria preferível ter os computadores actualizados (i.e. destruir as vias de infecção em vez de “reconhecer” os germes)? Lidar com as limitações humanas de instalar e executar programas “estranhos” ao sistema? Limitando a capacidade de qualquer novo programa de interferir com executáveis e dados , processos de bootstraping e automatizando processos de preservação de dados entre acessos?

Para além das más abordagens “normais” (e ineficazes excepto contra problemas previamente conhecidos), depois temos a entrada no reino da completa fantasia, em que alguns produtos se dizem capazes de “detectar vírus futuros”, variando as abordagens entre o completamente imbecil e o totalmente utópico. Mas nem vou entrar em detalhes, bastando dizer o óbvio: no dia em funcionassem eram feitas as ultimas vendas do programa de anti-vírus… ah, sim, é mesmo isso que pretendem oferecer: a destruição do seu próprio mercado. Essas formulas mágicas não existem, e se existissem estavam nos sistemas operativos, destruindo instantaneamente toda a industria de “medicamentos informáticos e banha da cobra digital”.


Cavalos de troia, rootkits e outro malware.



Os nomes “pomposos” são simples de entender, mas devem estudar o que significam.

Cavalos de troia são a versão digital de um engodo que permita ultrapassar a “muralha” e atacar os inimigos a partir de dentro da fortaleza. A diferença para o vírus que manda o e-mail é a “passividade”, o falso programa não envia “coisa nenhuma”, é colocado na Internet e aguarda que o puxem e instalem, fornecendo o utilizador as “credenciais” necessárias ao sistema para ultrapassar a “muralha virtual”.

Um rootkit é um sistema que perpetua a existência de um programa escondido do sistema operativo, não permitindo às normais ferramentas disponíveis visualizar o que está instalado ou a ser executado. Nem todo o “malware” são “rootkits”, nem todos os “rootkits” são “malware”. O software malicioso pode nem estar particularmente escondido, e o rootkit pode ser apenas um sistema de manutenção “escondido pela equipa de TI de uma empresa” para o processo não ser “morto” ou “removida a aplicação” pelo utilizador.

A maior parte das aplicações de anti-vírus são muito parecidas com rootkits (para evitar que os vírus as removam ou anulem). Muito malware são plugins de browsers (para fazer tracking de utilizadores, apanhar passwords, etc), addons de sistema (drivers de teclados / keyloggers), de video, etc.


Impacto de ter aplicações estranhas no sistema



Eu escrevi há uns tempos um artigo sobre as possibilidades inerentes a ter um rootkit. Basicamente quem instala um rootkit faz o que quiser da máquina. Acrescento só que o Rookit pode correr na BIOS da máquina, no kernel do sistema operativo, e ser absolutamente impossível de detectar pelo sistema operativo. Pode no entanto ser detectado por um sistema externo, desde que se saiba o que devia estar na BIOS e no disco, e se possa comparar com o que lá está. Para os profissionais de IT: esta é a única forma de assegurar a segurança de uma máquina, saber se alguma coisa foi alterada, e ter a certeza que o sistema entregue corresponde ao que está actualmente a uso. Tudo o resto são fantasias e falsas ilusões de segurança, é lutar contra os problemas conhecidos, fechando os olhos a todos os que forem “novos” (ou feitos de propósito para um alvo especifico, como a sua empresa, e não para ataques genéricos e indiscriminados).

O seu portátil é inspeccionado pelo seu serviço de IT com que regularidade? Ah! Como nunca? É viver uma ilusão de segurança, perpetuada por pessoas mal treinadas e que precisam de apoio. A culpa disto é a irresponsabilidade em cadeia, as promessas vazias de muitas empresas “de segurança”, que parecem resistir a tudo menos… 10 minutos de investigação: http://blog.webroot.com/2011/09/13/mebromi-the-first-bios-rootkit-in-the-wild/ , http://www.computerworld.com/s/article/99843/RSA_Microsoft_on_rootkits_Be_afraid_be_very_afraid, etc.




Soluções reais em vez de doces ilusões



Neste ponto do texto, se ainda está na fase dos “anti-vírus”, desista de ler. Não vale a pena. Não percebeu nada do que escrevi. Isto não é para si.

Para os que continuarem a ler:

- Os sistemas precisam de monitorização externa. Investiguem o Tripwire e percebam que é fundamental ser capaz de detectar alterações em sistemas, em particular saber o que é “a normalidade” (i.e. que binários existem) para se poder detectar quando algo muda. A monitorização começa na BIOS e termina no mais recente documento editado pelo utilizador. Todos os sistemas operativos (isto não tem nada a ver com ser Windows, linux ou Mac) precisam de ser conhecidos. A regularidade das alterações define a velocidade a que é descoberta toda e qualquer modificação. É importante que existam pessoas na vossa organização (ou contratadas) para aferir dados caso sistemas sejam alterados. NÂO SE PROCURA POR PADRÕES CONHECIDOS DE VIRUS E MALWARE MAS SIM POR QUALQUER MODIFICAÇÃO AO QUE SABEMOS QUE DEVIA LÁ ESTAR.

- Os sistemas de firewall são absolutamente vitais (assegurado que correm em cima de um kernel e stack de tcp/ip saudável e não adulterado) para evitar qualquer comunicação por binários não explicitamente autorizados.

- O sistema operativo deve ser preservado num filesystem read only. Caso não saibam há discos com switch de hardware (read only / read write) que complementam uma BIOS e kernel saudáveis. As áreas de escrita devem ser limitadas (swap, directorias temporárias e áreas de utilizadores).

- Os binários que correm no sistema devem ser assinados digitalmente e sandboxed/chrooted ou correr em ambientes virtualizados e isolados. É toda a gente tão rápida a usar virtualização nos sistemas de backend e depois esquecem-se dela nos computadores que toda a gente usa. O impacto de qualquer vírus ou troiano em sistemas de chroot/sandbox/virtualizados é próximo de nulo. Se o sistema só corre binários assinados digitalmente é extremamente complicado de ultrapassar, mesmo com a tal “ilimitada disponibilidade humana” para fazer disparates.

- O sistema operativo deve assegurar versões de dados (i.e. todas, sempre que um ficheiro é modificado) e roolback de preferência sincronizada em servidores externos. Ainda não foi assimilado pela maior parte das empresa que deve existir uma clara separação entre dados e executáveis. Os dados devem ser dissociados de máquinas particulares e sincronizados para os servidores da empresa (pensem numa “Dropbox” privada, com encriptação forte, capaz de assegurar que em qualquer local onde o utilizador faça login estão os seus dados disponíveis).

- Os sistemas de DNS devem ser monitorizados e autenticados. Bloqueado todo o tráfego para outros servidores.

- Os sistemas de e-mail devem ser monitorizados e autenticados. Bloqueado todo o tráfego para outros servidores.

- As cadeias de certificação (de certificados digitais) devem estar em suportes read only.

- Os browsers não podem estar desactualizados (nem um update que seja: espreitem o chrome e a próxima versão do Firefox para descobrirem sistemas de auto-update automáticos).

- Os sistemas de backup devem ser automáticos, transparentes, e testados regularmente pelos utilizadores (o “time machine” do OS X ligado a uma “time capsule” é um bom exemplo para seguirem), podendo estes fazer “roolback” para qualquer versão de qualquer documento, aceder ao que foi apagado, etc. Estas funcionalidades estão disponíveis em sistema de cloud storage (e as empresas podem criar os seus ou utilizar sistemas “off the shelf&rdquoWinking.

A ignorância cura-se, os maus procedimentos mudam-se, mas para isso é absolutamente fundamental que liguem o cérebro e ponham a mão na consciência. Todos, de profissionais de TI a gestores. O pior erro que podem cometer é não pensarem sobre o que fazem e usam todos os dias. O sucesso dos programas de anti-vírus e respectivas assinaturas em empresas diz muito sobre a real dimensão do problema…

Quanto a particulares… bom, não vejo que se possa fazer alguma coisa, é tecnologia que não percebem, e é natural que estejam num beco sem saída. Antes com anti-vírus contra as maleitas “conhecidas” que sem eles (e nenhum outro tipo de segurança). Usem os gratuitos. Vai dar ao mesmo.


Para quem tem Windows (particulares)



- Usem o Open DNS.

- 99.9% dos vírus/troianos que podem “apanhar” seguindo links de e-mail, ou páginas na Internet, estão relacionados com software instalado no vosso computador que não está actualizado, esse é o principal problema (via de infecção), pelo que é a primeira prioridade a resolver. Instalem o “Secunia personal scanner” (http://secunia.com/vulnerability_scanning/personal/) que vos ajudará a perceber o que está no vosso computador desactualizado e representa uma vulnerabilidade.

- Mantenham o flash e Java desligados excepto para sites em que implicitamente confiam. No Chrome existe a funcionalidade equivalente nas preferências (liguem a dita cuja). Evitem usar o IE caso não tenham acesso à ultima versão disponível (visto que a Microsoft não permite usar a ultima versão em instalações antigas do Windows), recomendo que usem o Chrome (ou o Firefox, Safari, Opera, desde que tenham um plugin que permita desligar por defeito o Java e Flash excepto para os sites que autorizarem).

- Escolham e dominem um bom firewall (http://www.techsupportalert.com/best-free-firewall.htm). O importante é que vos permite escolher que aplicações comunicam com o exterior, por defeito bloqueie todas excepto as que autorizarem explicitamente, e percebam quando algo de “novo” e “anormal” está a tentar estabelecer ligações com o exterior ou a tentar contactar a vossa máquina.

- Façam backups tão regulares quanto possível (nas empresas isto é facilitado por boas práticas impostas por bons administradores de sistemas profissionais, os particulares precisam de as substituir com alguma disciplina pessoal).

- Ao contrário do Mac OS X (em que não existe um histórico de vírus: nenhum, zero, zilch, batatoides), no Windows é importante estarem protegidos contra infecções do passado (e para isso os anti-vírus com a sua abordagem completamente idiota até “servem&rdquoWinking. Utilizem um anti-vírus gratuito e sem interesses comerciais (i.e. que não tenha interesse em vos vender coisa nenhuma). Não recomendo que usem nenhuma ferramenta que tenha um “interesse implicito” em que comprem uma versão “paga” e para isso ofereçam uma “gratuita” com uma protecção de alguma forma reduzida! Recomendo o ClamWin (http://www.clamwin.com/).


Para quem tem Macs (particulares)



- Usem o OpenDNS.

- Mantenham o vosso Mac actualizado (especialmente o software da Adobe e Microsoft que usarem: estas duas companhias sozinhas são responsáveis pela esmagadora maioria de problemas de segurança do Mac OS X nos últimos anos).

- Mantenham o flash e Java desligados com um plugin (http://hoyois.github.com/safariextensions/clicktoplugin/). No Chrome existe a funcionalidade equivalente nas preferências (liguem a dita cuja).

- Compre e instalem o LitleSnitch (é um firewall com que muitos conseguirão lidar).

- Façam backups com o Time machine e assegurem-se que são tão regulares quanto possível.

- Se querem um anti-vírus (que não vos vai servir para nada, a menos que andem a piratear software, e mesmo nesse cenário é mais uma questão de timing da potencial “infecção” que qualquer outra coisa) usem o ClamXav. Que, repito uma ultima vez, não vos vai servir para nada.

O resto não é simples de explicar nem prático para particulares… a próxima versão do OS X (10.8 / mountain lion) suporta de raiz a opção de correrem apenas binários assinados digitalmente e em sandboxes, deve ajudar…

Os comportamentos de risco no Mac são relacionados com executarem ficheiros de origem “questionável” (piratarias, puxados de links que vos chegam em mensagens de e-mail, ou em “falsos sites&rdquoWinking. Se não o fizerem não vão apanhar malware nenhum.

Atentado de Camarate: a confissão

O que toda a gente sabia, mas que as autoridades fizeram por ignorar, deixando passar em branco o assassinato do Primeiro Ministro de Portugal. Pessoalmente não tenho duvida nenhuma sobre a veracidade do que é descrito.

Fonte:


http://www.scribd.com/doc/89792623/Camarate-1ª-Parte http://www.scribd.com/doc/89798332/Camarate-2ª-Parte http://www.scribd.com/doc/89803494/Camarate-3ª-Parte http://www.scribd.com/doc/89807938/Camarate-4ª-Parte http://www.scribd.com/doc/89814334/Camarate-5ª-Parte-ULTIMA-PARTE


Texto integral:



Eu, Fernando Farinha Simões, decidi finalmente, em 2011, contar toda a verdade sobre Camarate. No passado nunca contei toda a operação de Camarate, pois estando a correr o processo judicial, poderia ser preso e condenado. Também porque durante 25 anos não podia falar, por estar obrigado ao sigilo por parte da CIA, mas esta situação mudou agora, ao que acresce o facto da CIA me ter abandonado completamente desde 1989. Finalmente decidi falar por obrigação de consciência.
Fiz o meu primeiro depoimento sobre Camarate, na Comissão de Inquérito Parlamentar, em 1995. Mais tarde prestei alguns depoimentos em que fui acrescentando factos e informações. Cheguei a prestar declarações para um programa da SIC, organizado por
Emílio Rangel, que não chegou contudo a ir para o ar. Em todas essas declarações públicas contei factos sobre o atentado de Camarate, que nunca foram desmentidos, apesar dos nomes que citei e da gravidade dos factos que referi. Em todos esses relatos, eu desmenti a tese oficial do acidente, defendida pela Polícia Judiciária e pela Procuradoria Geral da Republica. Numa tive dúvidas de que as Comissões de Inquérito Parlamentares estavam no caminho certo, pois Camarate foi um atentado. Devo também dizer que tendo eu falado de factos sobre Camarate tão graves.e do envolvimento de certas pessoas nesses factos, sempre me surpreendeu que essas pessoas tenham preferido o silêncio. Estão neste caso o Tenente Coronel Lencastre Bernardo ou o Major Canto e Castro. Se se sentissem ofendidos pelas minhas declarações, teria sido lógico que tivessem reagido. Quanto a mim, este seu silêncio só pode significar que, tendo noção do que fizeram, consideraram que quanto menos se falar no assunto, melhor.

Nessas declarações que fiz, desde 1995, fui relatando, sucessivamente, apenas parte dos factos ocorridos, sem nunca ter feito a narração completa dos acontecimentos. Estávamos ainda relativamente próximos dos acontecimentos e não quis portanto revelar todos os pormenores, nem todas as pessoas envolvidas nesta operação. Contudo, após terem passado mais de 30 anos sobre os factos, entendi que todos os portugueses tinham o direito de conhecer o que verdadeiramente sucedeu em Camarate. Não quero contudo deixar de referir que hoje estou profundamente arrependido de ter participado nesta operação, não apenas pelas pessoas que aí morreram, e cuja qualidade humana só mais tarde tive ocasião de conhecer, como do prejuízo que constituiu, para o futuro do país, o desaparecimento dessas pessoas. Naquela altura contudo, Camarate era apenas mais uma operação em que participava, pelo que não medi as consequências. Peço por isso desculpa aos familiares das vítimas, e aos Portugueses em geral, pelas consequências da operação em que participei.

Gostaria assim de voltar atrás no tempo, para explicar como acabei por me envolver nesta operação. Em 1974 conheci, na África do Sul, a agente dupla alemã, Uta Gerveck, que trabalhava para a BND (Bundesnachristendienst) - Serviços de Inteligência Alemães Ocidentais, e ao mesmo tempo para a Stassi. A cobertura legal de Uta Gerveck é feita atravez do conselho mundial das Igrejas (uma espécie de ONG), e é através dessa fachada que viaja praticamente pelo Mundo todo, trabalhando ao mesmo tempo para a BND e para a Stassi. Fez um livro em alemão que me dedicou, e que ainda tenho, sobre a luta de liberdade do PAIGC na Guiné Bissau. O meu trabalho com a Stassi veio contudo a verificar-se posteriormente, quando estava já a trabalhar para a CIA. A minha infiltração na Stassi dá-se por convite da Uta Gerveck, em l976, com a concordância da CIA, pois isso interessava-lhes muito.
Úta Gerveck apresenta-me, em 1978, em Berlim Leste, a Marcus Wolf, então Director da Stassi. Fui para esse efeito então clandestinamente a Berlim Leste, com um passaporte espanhol, que me foi fornecido por Úta Gerveck. 0 meu trabalho de infiltração na Stassi consistiu na elaboração de relatórios pormenorizados acerta das “toupeiras" infiltradas na Alemanha Ocidental pela Stassi. Que actuavam nomeadamente junto de Helmut Khol, Helmut Schmidt e de Hans Jurgen Wischewski. Hans Jurgen Wischewski era o responsável pelas relações e contactos entre a Alemanha Ocidental e de Leste, sendo Presidente da Associação Alemã de Cooperação e Desenvolvimento (ajuda ao terceiro Mundo), e também ia às reuniões do Grupo Bilderberg. Viabilizou também muitas operações clandestinas, nos anos 70 e 80. de ajuda a gupos de libertação, a partir da Alemanha Ocidental. Estive também na Academia da Stassi, várias vezes, em Postdan - Eiche.
Relativamente ao relato dos factos, gostaria de começar por referir que tenho contactos, desde 1970, em Angola, com um agente da CIA, que é o jornalista e apresentador de televisão Paulo Cardoso (já falecido). Conheci Paulo Cardoso em Angola com quem trabalhei na TVA - Televisão de Angola na altura.

Em 1975, formei em Portugal, os CODECO com José Esteves, Vasco Montez, Carlos Miranda e Jorge Gago (já falecido). Esta organização pretendia, defender, em Portugal, se necessário por via de guerrilha, os valores do Mundo Ocidental.

Através de Paulo Cardoso sou apresentado, em 1975, no Hotel Sheraton, em Lisboa, a um agente da CIA, antena, (recolha de informações), chamado Philip Snell. Falei então durante algum tempo com Philip Snell. O Paulo Cardoso estava então a viver no Hotel Sheraton. Passados poucos dias, Philip Snell, diz-me para ir levantar, gratuitamente, um bilhete de avião, de Lisboa para Londres, a uma agência de viagens na Av. de Ceuta, que trabalhava para a embaixada dos EUA. Fui então a uma reunião em Londres, onde encontrei um amigo antigo, Gary Van Dyk, da África do Sul, que colaborava com a CIA. Fui então entrevistado pelo chefe da estação da CIA para a Europa, que se chamava John Logan. Gary Van Dyk, defendeu nessa reunião, a minha entrada para a CIA, dizendo que me conhecia bem de Angola, e que eu trabalhava com eficiência. Comecei então a trabalhar para a CIA, tendo também para esse efeito pesado o facto de ter anteriormente colaborado com a NISS - National Intelligence Security Service ( Agência Sul Africana de Informações). Gary Van Dyk era o antena, em Londres, do DONS - Department Operational of National Security ( Sul Africana ).

Regressando a Lisboa, trabalhei para a Embaixada dos EUA, em Lisboa entre 1975 e 1988, a tempo inteiro. Entre 1976 e 1977, durante cerca de uma ano e meio vivi numa suite no Hotel Sheraton, o que pode ser comprovado, tudo pago pela Embaixada dos EUA. Conduzia então um carro com matrícula diplomática, um Ford, que estacionava na garagem do Hotel. Nesta suite viveu também a minha mulher, Elsa, já grávida da minha filha Eliana. O meu trabalho incluía recolha de informações /contra informações, informações sobre tráfico de armas, de operações de combate ao tráfico de droga, informações sobre terrorismo, recrutamento de informadores, etc. Estas actividades incluem contactos com serviços secretos de outros países, como a Stassi, a Mossad, e a "Boss" (Sul Africana), depois NISS - National Information Sectret Service, depois DONS e actualmete SASS.
Era pago em Portugal, reccebendo cerca de USD 5.000 por mês. Nestas actividades facilita o facto de eu falar seis línguas. Actuei utilizando vários nomes diferente, com passaportes fornecidos pela Embaixada dos EUA em Lisboa. Facilitava também o facto de eu falar um dialecto angolano, o kimbundo.
A Embaixada dos EUA tinha também uma casa de recuo na Quinta da Marinha, que me estava entregue, e onde ficavam frequentemente agentes e militares americanos, que passavam por Portugal. Era a vivenda "Alpendrada".
A partir de 1975, como referi, passei a trabalhar directamente para a CIA. Contudo a partir de 1978, passei a trabalhar como agente encoberto, No chamado "Office of Special Operations", a que se chamava serviços clandestinos, e que visavam observar um alvo, incluindo perseguir, conhecer e eliminar o alvo, em qualquer país do mundo, excepto nos EUA. Por pertencermos a este Office, éramos obrigados a assinar uma clausula que se chamava "plausible denial" que significa que se fossemos apanhados nestas operações com documentos de identificação falsos, a situação seria por nossa conta e risco, e a CIA nada teria a ver com a situação. Nessa circunstância tínhamos o discurso preparado para explicar o que estávamos a fazer, incluindo estarmos preparados para aguentar a tortura.
Trabalhei para o "Office of Special Operations ” até 1989, ano em que saí da CIA.

Para fazer face a estes trabalhos e operações, as minhas oontas dos cartões de crédito do VISA, American Express e Dinners Club, tinham, cada uma, um planfond de 10.000 USD, que podiam ser movimentados em caso de necessidade. Estes cartões eram emitidos no
Brasil, em bancos estrangeiros sediados no Brasil, como o Citibank, o Bank of Boston ou o Bank of America. Entre 1975 e 1989, portanto durante cerca de 14 anos, gastei com estes cartões cerca de 10 milhões de USD, em operações em diversos países, nomeadamente pagando a informadores, políticos, militares, homens de negócios, e também traficantes de armas e de drogas, em ligação com a DEA (Drug Enforcement Agency), Existiram outros valores movimentados à parte, a partir de um saco azul, “em cash”, valores esses postos à disposição pelo chefe da estação da CIA, no local onde as operações eram realizadas. Este saco azul servia para pagar despesas como viagens, compras necessárias, etc.

Posso referir que a operação de Camarate, que a seguir irei transcrever custou a preços de 1980 entre 750000 e 1 milhão de USD. Só o Sr, José António dos Santos Esteves recebeu 200000 USD. Estas despesas relacionadas com a operação de Camarate, incluíram os pagamentos a diversas pessoas e participantes, como o Sr. Lee Rodrigues, como seguidamente irei descrever.

Entre 1975 e 1988, participei em vários cursos e seminários em Langley, Virginia e Quantico, pago pela CIA, sobre informação, desinformação, contra-informação. terrorismo, contra-terrorismo, infiltrações encobertas, etc, etc.

Trabalhei em serviços de infiltração pela CIA e pela DEA (Drug Enforcement Agency), em diferentes países, como Portugal, El Salvador, Bolívia, Colômbia,Venezuela, Peru, Guatemala, Nicarágua, Panamá, Chile, Líbano, Síria, Egipto, Argélia, Marrocos, Filipinas.

A minha colaboração com a DEA, iniciou-se em 1981, através de Richard Lee Armitage.
Em 1980, Richard Armitage viria também a estar comigo e com o Henry Kissinger em Paris, Richard Lee Armitage era membro do CFR (Counceil for Foreign Affairs and Relations) e da Organização e Cooperação para a Segurança da Europa (OSCE), criada pela CIA, Richard Armitage era também membro, na altura, do Grupo Carlyle, do qual o CEO era Frank Carlucci. O Grupo Carlyle dedica-se à construção civil, imobiliário e é uma dos maiores grupos de tráfico de armas no Mundo, junto com o Grupo Haliburton, chefiado por Richard "Dick" Cheney. O Grupo Carlyle pertence a vários investidores privados dos EUA, por regra do Partido Republicano. Este grupo promove nomeadamente vendas de armas, petróleo e cimento para países como o Iraque, Afeganistão e agora para os países da primavera árabe.

A lavagem do dinheiro do tráfico de armas e da droga, era feito, na altura, pelo Banco BCCI, ligado à CIA e à NSA - National Security Agency. O BCCI foi fundado em 1972 e fechado no princípio dos anos 90, devido aos diversos escândalos em que esteve envolvido.

Oliver North pertencia ao Conselho Nacional de Segurança, às ordens de william walker, ex-embaixador dos EUA em El Salvador. Oliver North seguiu e segue sempre as ordens da CIA, dependente de William Casey. Oliver North está hoje retirado da CIA , e é CEO de vários grupos privados americanos, tal como Frank Carlucci.


Da DEA conheci Celerino Castilho, Mike Levine. Anabelle Grimm e Brad Ayers, tendo trabalhado para a DEA entre 1975 até 1989. Da CIA trabalhei também com Tosh Plumbey, Ralph Megehee - tenente coronel da NSA, actualmente reformado. Da CIA trabalhei ainda com Bo Gritz e Tatum. Estes dois agentes tinham a sua base de operações em El Salvador, (onde eu também estive durante os anos 80, durante o tráfico Irão - Contras), desenvolvendo nomeadamente actividades com tráfico de armas. Uma das suas operações consistiu no transporte de armas dos EUA para El-Salvador, que eram depois transportadas para o Irão e a Nicarágua. Os aviões, normalmente panamianos e colombianos regressavam depois para os EUA com droga, nomeadamente cocaína, proveniente de países como a Colômbia, Bolivia e El Salvador, que serviam para financiar a compra de armas. Esta actividade desenvolveu-se essencialmente desde os finais dos anos 70 até 1988.

A cocaina vinha nomeadamente da Ilha Normans Cay, nas Bahamas, de que era proprietário Carlos Lheder Rivas. Carlos Rivas era um dos chefes do Carte de Medellin, trabalhando para este cartel e para ele próprio. Carlos Rivas era, neste contexto um personagem importante, sendo o braço direito de Roberto Vesco, que trabalhava para a CIA e para a NSA. Roberto Vesco era proprietário de Bancos nas Bahamas, nomeadamente o colombus trust. Carlos rivas fazia toda a logística de Roberto Vesco e forneciam armas a troco de cocaina, nomeadamente ao movimento de guerrilha Colombiano M19. Roberto Vesco está hoje refugiado em Cuba.

O dinheiro das operações de armas e de droga são lavadas no Banco BCCI e noutros bancos, com o nome de código "Amadeus". Há no entanto contas activas nas Bahamas e em Norman's Cay, nas Ilhas Jersey, que gerem contas bancárias, nomeadamente para o tráfico de armas para os “Contras” da Nicarágua, e para o Irão.

Como acima referi, muito desse dinheiro foi para bancos americanos e franceses, o que em parte explicará porquê é que Manuel Noriega foi condenado a 60 anos de prisão, tendo primeiro estado preso nos EUA, depois em França, e actualmente no Panamá. Foi preso porque era conveniente que estivesse calado, não referindo nomeadamente que partilhava com a CIA, o dinheiro proveniente da venda de armas e da venda de drogas. Noriega movimentava contas bancárias em mais de 120 bancos, com conhecimento da CIA. Noriega fazia também parte da operação Black Eagle, dedicada ao tráfico de armas e de droga, que
em 1982 se transformou numa empresa chamada Enterprise, com a colaboração de Oliver North e de Donald Gregg da CIA. Em face do grau de informações e de conhecimento que tinha, é fácil de perceber porquê se verificou o derrube e a prisão de Noriega. Devo dizer que estou pessoalmente admirado que não o tenham até agora “suicidado", pois deve ter muitos documentos ainda guardados. Noriega tinha a intenção de contar tudo o que sabia sobre este tráfico, nomeadamente sobre os serviços prestados à CIA e a Bush Pai, tendo por isso sido preso. Washington e a CIA são assim veículos importantes do tráfico de armas e de droga, utilizando nomeadamente os pontos de apoio de South Flórida e do Panamá.

No início dos anos 80 conheci um traficante do cartel de Cali, de nome Ramon Milian Rodriguez, que depois mais tarde perante uma comissão do Senado Americano, onde falou do tráfico de armas e de droga, do branqueamento de dinheiro, bem como das cumplicidades de Oliver North neste tráfico às ordens de Bush Pai e do Donald Gregg.
Muito do dinheiro gerado nessas vendas foi para bancos americanos e franceses. Este dinheiro servia também para compras de propriedades imobiliárias. Por estar ligado a estas operações, Noriega foi preso pelos EUA.

Foi numa operação de droga que realizei na Colômbia e nas Bahamas, em 1984, onde se deu a prisão de Carlos Lheder Rivas, do Cartel de Medallin, em que eu não concordei com os agentes da DEA da estação de Maiami, pois eles queriam ficar com 10 milhões de dólares e com o avião "lear-jet" provenientes do tráfico de droga. Não concordando, participei desses agentes ao chefe da estação da DEA de Maiami. Este chefe mandou-lhes então levantar um inquérito, tendo sido presos pela própria DEA. A partir de aí a minha vida tornou-se num verdadeiro inferno, nomeadamente com a realização de armadilhas, e detenções, tendo acabado por sair da CIA em 1989, a conselho de Frank Carlucci. O principal culpado da minha saída da CIA foi e da DEA foi John C. Lawn, director da estação da DEA e amigo de Noriega e de outros traficantes. John Lawn encobriu, ou tentou encobrir, todos os agentes da DEA que denunciei aquando da prisão de Carlos Rivas. Após a minha saída da CIA, Frank Carlucci continuou contudo a ajudar-me com dinheiro, com conselhos e com apoio logístico, sempre que eu precisei até 1994.

Regressando contudo à minha actividade em Portugal, anteriormente a Camarate e ao serviço da CIA, devo referir que conheci Frank Carlucci, em 1975, através de duas pessoas: um jornalista Português da RTP, já falecido, chamado Paulo Cardoso de Oliveira, que conhecera em Angola, e que era agente da CIA, e Gary Van Dyk, agente da BOSS (Sul Africana) que conheci também em Angola. Mantive contactos directos frequentes com Frank Carlucci, sobretudo entre l975 e 1982, de quem recebi instruções para vários trabalhos e operações. Os meus contactos com Frank Carlucci mantêm-se até hoje, com quem falo ainda ocasionalmente pelo telefone. A última vez que estive com ele foi em Madrid, em 2008, na escala de uma viagem que Frank Carlucci realizou à Turquia.

Em Lisboa, também lidei e recebi ordens de William Hasselberg - antena da CIA em Lisboa, que além de recolher informacões em Lisboa actua como elo de ligação entre portugueses e americanos. Tive inclusivamente uma vida social com William Hasselberg, que inclui uma vida nocturna em Lisboa, em diferentes bares, restaurantes, e locais públicos. William Hasselberg gostava bastante da vida nocturna, onde tinha muito gosto em aparecer com as suas diversas “conquistas” femininas. Trabalhei também com outros agentes da CIA, nomeadamente Philip Agee. Neste âmbito, trabalhei em operações de tráfico de armas, e em infiltrações em organizações com o objectivo de obter informações políticas e militares, “Billie” Hasselberg fala bem português, e era grande amigo de Artur Albarran, Hasselberg e Albarran conheceram-se numa festa da embaixada da Colômbia ou Venezuela, tendo Albarran casado nessa altura, nos anos 80, com a filha do embaixador, que foi a sua primeira mulher.

Das reuniões que tive com a embaixada americana em Lisboa, a partir de 1978, conheci vários agentes da CIA. O Chefe da estação da CIA em Portugal, John Logan, oferece-me um livro seu autografado. Conheci também o segundo chefe da CIA, Sr. Philip Snell, Sr. James Lowell, e o Sr. Arredondo. Da parte militar da CIA conheci o cor Wilkinson, a partir de quem conheci o coronel Oliver North e o coronel Peter Bleckley. O coronel Oliver North, militar mas também agente da CIA e o coronel Peter Bleckley, são os principais estrategas nos contactos internacionais, com vista ao tráfico e venda de armas, nomeadamente com países como Irão, Iraque, Nicarágua, e o El Salvador. Na sequência do conhecimento que fiz com Oliver North , tendo várias reuniões com ele e com agentes da CIA, por causa do tráfico e negócio de armas. Estas reuniões têm lugar em vários países, como os EUA, o México, a Nicarágua, a Venezuela, o Panamá. Neste último país contacto com dois dos principais adjuntos de Noriega, José Bladon, chefe dos serviços secretos do Panamá, que me disse que praticamente todos os embaixadores do Panamá em todo o Mundo estavam ao serviço de Noriega.

Blandon pediu-me na altura se eu arranjava um Rolls Royce Silver Spirits, para o embaixador do Panamá em Lisboa, o que acabei por conseguir.

Em meados de 1980, Frank Carlucci refere-me, por alto, e pela primeira vez, que eu iria ser encarregue de fazer um "trabalho" de importância máxima e prioritária em Portugal, com a ajuda dele, da CIA, e da Embaixada dos EUA em Portugal, sendo-me dado, para esse efeito, todo o apoio necessário.

Tenho depois reuniões em Lisboa, com o agente da CIA, Frank Sturgies, que conheço pela primeira vez. Frank Sturgies é uma pessoa de aspecto sinistro e com grande frieza, e é organizador das forças anti-castristas, sediadas em Miami, e é elo de ligação com os "contra" da Nicarágua. Frank Sturgies refere-me então, que está em marcha um plano para afastar, definitivamente, (entenda-se eliminar) uma pessoa importante, ligada ao Governo Português de então, sem dizer contudo ainda nomes.

Algum tempo depois, possívelmente em Setembro ou Outubro de 1980, jogo ténis com Frank Cariucci quase toda a tarde, na antiga residência do embaixador dos EUA, na Lapa. Janto depois com ele, onde Frank Cartucci refere novamente que existem problemas em Portugal para a venda e transporte de armas, e que Francisco Sá Carneiro não era uma pessoa querida dos EUA. Depois já na sobremesa, juntam-se a nós o General Diogo Neto, o Coronel Vinhas, o Coronel Robocho Vaz e Paulo Cardoso, onde se refere novamente a necessidade de se afastarem alguns obstáculos existentes ao negócio de armas. Todos estes elementos referem a Frank Caducci que eu sou a pessoa indicada para a preparação e implementação desta operação.

Em Outubro de 1980, num juntar no Hotel Sharaton onde participo eu, Frank Sturgies (CIA), Vilfred Navarro (CIA), o General Diogo Neto e o Coronel Vinhas (já falecidos), onde se refere que há entraves ao tráfico de armas que têm de ser removidos. Depois há um outro jatar também no Hotel Sharaton, onde participam, entre outros, eu e o Coronel OliverNorth, onde este diz claramente que "é preciso limar algumas arestas" e "se houver necessidade de se tirar alguém do caminho, tira-se", dando portanto a entender que haverá que eliminar pessoas que criam problemas aos negócios de venda de armas. Oliver North diz-me também que está a ter problemas com a sua própria organização, e que teme que o possam querer afastar e "deixar cair", o que acabou por acontecer.

Há também Portugueses que estavam a beneficiar com o tráfico de armas, como o Major Canto e Castro, o General Pezarat Correia, Franco Charais e o empresário Zoio. Sabe-se também já nessa altura que Adelino Amaro da Costa estava a tentar acabar com o tráfico de armas, a investigar o fundo de desenvolvimento do Ultramar, e a tentar acabar acabar com lobbies instalados. Afastar essas duas pessoas pela via política era impossível, pois a AD tinha ganho as eleições. Restava portanto a via de um atentado.

Passados alguns dias, recebo um telefonema do Major Canto e Castro (pertencente ao conselho da revolução), que eu já conhecia de Angola, pedindo para eu me encontrar com ele no Hotel Altis. Nessa reunião está também Frank Sturgies, e fala-se pela primeira vez em "atentado", sem se referirem ainda quem é o alvo. referem que contam comigo para esta operação. O Major Canto e Castro diz que é preciso recrutar alguém capaz de realizar esta operação.

Tenho depois uma segunda reunião no Hotel Altis com Frank Sturgies e Philip Snell, onde Frank Sturgies me encarrega de preparar e arranjar alguns operacionais para uma possível operação dentro de pouco tempo, possivelmente dentro de 2 ou 3 meses. Perguntam-me se já recrutou a pessoa certa para realizar este atentado, e se eu conheço algum perito na fabricação de bombas e em armas de fogo. Respondo que em Espanha arranjaria alguém da ETA para vir cá fazer o atentado, se tal fosse necessário. Quem paga a operação e a preparação do atentado é a Cia e o Major Canto e Castro. Canto e Castro colabora na altura com os serviços Secretos Franceses, para onde entrou através do sogro na época. O sogro era de Nacionalidade Belga, que trabalhava para a SDEC, os serviços de inteligência franceses, em 1979 e 1980. Canto e Castro casou com uma das suas filhas, quando estava em Luanda, em Angola, ao serviço da Força Aérea Portuguesa. Em Luanda, Canto e Castro vivia perto de mim.

Tendo que organizar esta operação, falo então com José Esteves e mais tarde com Lee Rodrigues ( que na altura ainda não conhecia). O elo de ligação de Lee Rodrigues em Lisboa era Evo Fernandes, que estava ligado à resistência moçambicana, a renamo. Falo nessa altura também com duas pessoas ligadas à ETA militar, para caso do atentado ser realizado através de armas de fogo.

Depois, noutro jantar em casa de Frank Carlucci, na Lapa, na Mansarda, no último andar, onde jantamos os dois sozinhos, Frank Carlucci diz abertamente e pela primeira vez, o que eu tinha de fazer, qual era a operação em curso e que esta visava Adelino Amaro da Costa, que estava a dificultar o transporte e venda de armas a partir de Portugal ou que passavam em Portugal, e que havia luz verde dada por Henry Kissinger e Oliver North. Cumprimento ambos, referindo que sou "o homem deles em Lisboa".

Três semanas antes dos atentado, Canto e Castro e Frank Surgies, referem pela primeira vez, que o alvo do atentado é Adelino Amaro da Costa. O Major Canto e Castro afirma que irá viajar para Londres. Frank Sturgies pede-me que obtenha um cartão de acesso ao aeroporto para um tal Lee Rodrigues, que é referido como sendo a pessoa que levará e colocará a bomba no avião.

Recebo depois um telefonema de Canto e Castro, referindo que está em Londres e para eu ir ter lá com ele. Refere-me que o meu bilhete está numa agência de viagens situada na Av. da Republica , junto à pastelaria Ceuta. Chegado a Londres fico no Hotel Grosvenor, ao pé de Victoria Station. Canto e Castro vai buscar-me e leva-me a uma casa perto do Hotel, onde me mostra pela primeira vez, o material, incluindo explosivos, que servirão para confeccionar a "bomba" nesta operação. Essa casa em Londres, era ao mesmo tempo residência e consultório de um dentista indiano, amigo de Canto e Castro, Canto e Castro refere-me que esse material será levado para Portugal pela sua companheira Juanita Valderrama. O Major Canto e Castro pede-me então que vá ao Hotel Altis recolher o material. Vou então ao Hotel acompanhado de José esteves, e recebemos uma mala e uma carta da senhora Juanita, José Esteves prepara então uma bomba destinada a um avião, com esses materiais, com a ajuda de Carlos Miranda.

O Major Canto e Castro volta depois de Londres, encontra-se comigo, e digo-lhe que a bomba está montada. Lee Rodrigues é-me apresentado pelo Major Canto e Castro. Alguns dias depois Lee Rodrigues telefona-me e encontramo-nos para jantar no restaurante galeto, junto ao Saldanha, juntamente com Canto e Castro, onde aparece também Evo Fernandes, que era o contacto de Lee Rodrigues em Lisboa. Fora Evo Fernandes que apresentara Lee Rodrigues a Canto e Castro. Lee Rofrigues era moçambicano e tinha ligações à Renamo. Nesse jantar alinham-se pormenores sobre o atentado. Canto e Castro refere contudo nesse jantar que o atentado será realizado em Angola. Perante esta afirmação, pergunto se ele está a falar a sério ou a brincar, e se me acha com “cara de palhaço"- fazendo tenção de me levantar. Refiro que, através de Frank Carlueci, já estava a par de tudo. Lee Rodrigues pede calma, referindo depois Canto e Castro que desconhecia que eu já estava a par de tudo, mas que sendo assim nada mais havia a esconder.

Possivelmente em Novembro, é-me solicitado por Philip Snell que participe numa reunião em Cascais, num iate junto á antiga marina (na altura não existia a actual marina). Vou e levo comigo José Esteves. Essa reunião tem lugar entre as 20 e as 23 horas, nela participando Philips Snell, Oliver North, Frank Sturgies, Sydral e Lee Rodrigues e mais cerca de 2 ou 3 estrangeiros, que julgo serem americanos. Nesta reunião é referido que há que preparar com cuidado a operação que será para breve, e falam-se de pormenores a ter em atenção. É referido também os cuidados que devem ser realizados depois da operação, e o que fazer se algo correr mal. A língua utilizada na reunião é o Inglés. José Esteves recebeu então USD 200.000 pelo seu futuro trabalho. Eu não recebi nada pois já era pago normalmente pela CIA. Eu nessa altura recebia da CIA o equivalente a cinco mil dólares, dispondo também de dois cartões de crédito Diner's Club e Visa Gold, ambos com plafonds de 10.000 Dólares.

Lee Rodrigues pede-me então que arranje um cartão para José Esteves entrar no aeroporto.
Para este efeito, obtenho um cartão forjado, na mouraria, em Lisboa, numa tipografia que hoje já não existe. Lee Rodrigues diz-me também que irá obter uma farda de piloto numa loja ao pé do Coliseu, na Rua das Portas de Santo Antão. A meu pedido, João Pedro Dias, que era carteirista, arranja também um cartão para Lee Rodrigues. Este cartão foi obtido por João Pedro Dias, roubando o cartão de Miguel Wahnon, que era funcionário da TAP.

Apenas foi necessário mudar-se a fotografia desse cartão, colocando a fotografia de Lee Rodrigues.

José Esteves prepara então em sua casa no Cacém, um engenho para o atentado. Conta com a colaboração de outro operacional chamado Carlos Miranda, especialista em explosivos, que é recrutado por mim, e que eu já conhecia de Angola, quando Carlos Miranda era comandante da FNLA e depois CODECO em Portugal. José Esteves foi também um dos principais comandantes da FNLA, indo muitas vezes a Kinshasa.

Depois do artefacto estar pronto, vou novamente a Paris. No Hotel Ritz, à tarde, tenho um encontro com Oliver North, o cor. Wilkison e Philip Snell, onde se refere que o alvo a abater era Adelino Amaro da Costa, Ministro da Defesa.

Volto a Portugal, cerca de 5 ou 6 dias antes do atentado. É marcado por Oliver North um jantar no hotel Sheraton. Necesse jantar aparece e participa um indivíduo que não conhecia e que me é apresentado por Oliver North , chamado Penaguião. Penaguião afirma ser segurança pessoal de Sá Carneiro. Oliver North refere que Penaguião faz parte da segurança pessoal de Sá Carneiro e que é o homem que conseguirá meter Sá Carneiro no Avião. Penaguião afirma, de forma fria e directa que sá Carneiro também iria no avião, "pois dessa forma matavam dois coelhos de uma cajadada! " Afirma que a sua eliminação era necessária, uma vez que Sá Carneiro era anti-americano, e apoiava
incondicionalmente Adelino Amaro da Costa na denúncia do trático de armas, e na descoberta do chamado saco azul do Fundo de Defesa do Ultramar, pelo que tudo estava, desde o início, preparado para incluir as duas pessoas. Sá Carneiro e Adelino Amaro da Costa. Fico muito receoso, pois só nesse momento fiquei a conhecer a inclusão de Sá Carneiro no atentado. Pergunto a Penaguião como é que ele pode ter a certeza de que Sá Carneiro irá no avião, ao que Penaguião responde de que eu não me preocupasse pois que ele, com mais alguém, se encarregaria de colocar Sá Carneiro naquele avião naquele dia e naquela hora, pois ele coordenava a segurança e a sua palavra era sempre escutada. No final do jantar, juntam-se a nós três o General Diogo Neto e o Coronel Vinhas.

Fico estarrecido com esta nova informação sobre Sá Carneiro, e decido ir, nessa mesma noite, à residência do embaixador dos EUA, na Lapa, onde estava Frank Carlucci, a quem conto o que ouvi. Frank Carlucci responde que não me preocupasse, pois este plano já estava determinado há muito tempo. Disse-me que o homem dos EUA era Mário Soares, e que Sá Carneiro, devido à sua maneira de ser, teimoso e anti-americano, não servia os interesses estratégicos dos EUA. Mário Soares seria o futuro apoio da política americana em Portugal, junto com outros lideres do PSD e do PS. Aceito então esta situação, uma vez que Frank Carlucci já me havia dito antes que tudo estava assegurado, inclusivamente se algo corresse mal, como a minha saída de Portugal, a cobertura total para mim e para mais alguém que eu indicasse, e que pudesse vir a estar em perigo. Isto é a usual "realpolitik" dos Estados Unidos, e suspeito que sempre será.

Três dias antes do atentado há uma nova reunião, na Rua das Pretas no Palácio Roquete, onde participam Canto e Castro, Farinha Simões, Lee Rodrigues, José Esteves e Carlos Miranda. Carlos Miranda colaborou na montagem do engenho explosivo com José Esteves, tendo ido várias vezes a casa de José Esteves. Nessa reunião são acertados os últimos pormenores do atentado. Nessa reunião, Lee Rodrigues diz que ele está preparado para a operação e Canto e Castro diz que o atentado será a 3 ou 4 de Dezembro. Nessa reunião é dito que o alvo é Adelino Amaro da Costa. No dia seguinte encontramo-nos com Canto e Castro no Hotel Sheraton, e vamos jantar ao restaurante "O Polícia".

No dia 4 de Dezembro, telefono de um telefone no Areeiro, para o Sr. William Hasselberg, na Embaixada dos EUA, para confirmar que o atentado é para realizar, tendo-me este referido que sim. Desse modo, à tarde, José Esteves traz uma mala a minha casa, e vamos os dois para o aeroporto. Conduzo José Esteves ao aeroporto, num BMW do José Esteves.

Já no aeroporto, José Esteves e eu entramos no aeroporto, por uma porta lateral, junto a um posto da Guarda Fiscal, utilizando o cartão forjado, anteriormente referido. Depois José Esteves desloca-se e entrega a mala, com o engenho, a Lee Rodrigues, que aparece com uma farda de piloto e é também visto por mim. Depois de cerca de 15 minutos, sai já sem a mala, e sai comigo do aeroporto. Separamo-nos, mas mais tarde José Esteves encontra-se novamente comigo no cabeleireiro Bacta, no centro comercial Alvalade.

Depois José Esteves aparece em minha casa com a companheira da época, de nome Gina, e com um saco de roupa para lá ficar por precaução. Ouvi-mos depois o noticiário das 20 horas na televisão, e José Esteves fica muito surpreendido, pois não sabia que Sá Carneiro também ia no avião.

Afirma que fomos enganados. Telefona então para Lencastre Bernardo, que tinha grandes ligações à PJ e à PJ Militar, e uma Ligação ao General Eanes, Lencastre Bernardo tem também ligações a Canto e Castro, Pezarat Correia, Charais, ao empresário Zoio a José António Avelar que era ex-braço direito de Canto e Castro. José Esteves telefona-lhe, e pede para se encontrar com ele. Este aceita, pelo que, pelas 23 horas, José Esteves, eu, e a minha mulher Elza, dirigimo-nos para a Rua Gomes Freire, na PJ, para falar com ele. José Esteves sobe para falar com Lencastre Bernardo que lhe tinha dito que não se preocupasse, pois nada lhe sucederia. Passámos contudo por casa de José Esteves pois este temia que aí houvesse já um conjunto de polícias à sua procura, devido a considerarem que ele estava associado à queda do avião em Camarate. José Esteves ficou assim aliviado por verificar que não existia aparato policial à porta de sua casa. Vem contudo dormir para minha casa.

Alguns dias depois falei novamente com Frank Carlucci. A quem manifestei o meu desconhecimento e ter ficado chocado por ter sabido, depois de o avião ter caído, que acompanhantes e familiares do Primeiro Ministro e do Ministro da Defesa também tinham ido no Avião. Frank Carlucci respondeu-me que compreendia a minha posição, mas que também ele desconhecia que iriam outras pessoas no avião, mas que agora já nada se podia fazer.

Em 1981, encontro-me com Victor Pereira, na altura agente da Polícia Judiciaria, no restaurante Galeto, em Lisboa. Conto a Victor Pereira que alguns dos atentados estão atribuídos às Brigadas Revolucionárias, relacionados com a colocação de bombas, foram porém efectuadas pelo José Esteves, como foram os casos dos atentados à bomba na Embaixada de Angola, de Cuba ( esta última com conhecimento de Ramiro Moreira), na casa de Torres Couto, na casa do prof. Diogo Freitas do Amaral, na casa do Eng. Lopes Cardoso, e na casa de Vasco Montez, a pedido deste, junto ao Jumbo em Cascais, para obter sensacionalismo à época, tendo José Esteves espalhado panfletos iguais aos da FP25. Não falei então com Victor Pereira de camarate. Tomei conhecimento no entanto que Victor Pereira, no dia 4 de Dezembro de 1980, tendo ido nessa noite ao aeroporto da Portela, como agente da PJ, encontrou a mala que era transportada pelo eng. Adelino Amaro da Costa. Nessa mala estavam documentos referentes ao tráfico de armas e de pessoas envolvidas com o Fundo de defesa do Ultramar. Salvo erro, Victor Pereira entregou essa mala ao inspector da PJ Pedro Amaral, que por sua vez a entregou na PJ. Disse-me então Victor Pereira que essa mala, de maior importância no caso de Camarate, pelas informações que continha, e que podiam explicar os motivos e as pessoas por detrás deste atentado, nunca mais voltou a aparecer. Esta informação foi-me transmitida por Victor Pereira, quando esteve preso comigo na prisão de Sintra, em 1986. Não referi então a Victor Pereira que, como descrevo a seguir, eu tinha já tido contacto com essa mala, em finais de 1982, pelo facto de trabalhar com os serviços secretos na Embaixada dos EUA.

Também em 1981, uns meses depois do atentado, eu e o José Esteves fomos ter com o Major Lencastre Bernardo, na Polícia Judiciária, na Rua Gomes Freire. Com efeito, tanto o José Esteves como eu, andávamos com medo do que nos podia suceder por causa do nosso envolvimento no atentado de Camarate, e queríamos saber o que se passava com a nossa protecção por causa de Camarate. Eu não participo na reunião, fico à porta. Contudo José Esteves diz-me depois que nessa conversa Lencastre Bernardo lhe referiu que, numa anterior conversa com Francisco Pinto Balsemão, este lhe havia dito ter tido conhecimento prévio do atentado de Camarate, pois em Outubro de 1980, Kissinger o informou de que essa operação ia ocorrer. Disse-lhe também que ele próprio tinha tido conhecimento prévio do atentado de Camarate. Disse-lhe ainda que podíamos estar sossegados quanto a Camarate, pois não ia haver problemas connosco, pois a investigação deste caso ia morrer sem consequências.

A este respeito gostaria de acrescentar que numa reunião que tive, a sós, em 1986, com Lencastre Bernardo, num restaurante ao pé do edifício da PJ na Rua Gomes Freire, ele garantiu-me que Pinto Balsemão estava a par do que se ia passar em 4 de Dezembro. No restaurante Fouchet's, em Paris, Kissinger tinha-me dito, “por alto”, que o futuro Primeiro Ministro de Portugal seria pinto Balsemão. E importante referir que tanto Henry Kissinger como Pinto Balsemão eram já, em 1980, membros destacados do grupo Bilderberg, sendo certo que estas duas pessoas levavam convidados às reuniões anuais desta organização.
Deste modo, aquando da conversa com Lencastre Bernardo, em 1986, relacionei o que ele me disse sobre Pinto Balsemão, com o que tinha ouvido em Paris, em 1980. Tive também esta informação, mais tarde, em 1993, numa conversa que tive com William Hasselberg, em Lisboa, quando este me confirmou de que Pinto Balsemão estava a par de tudo.

Em finais de 1982, pelas informações que vou obtendo na Embaixada dos EUA, em Lisboa, verifico que se fala de nomes concretos de personalidades americanas com tendo estado envolvidas em tráfico de armas que passava por Portugal. Pergunto então a William Hasselberg como sabem destes nomes. Ao fim de muitas insistências minhas, William Hasselberg acaba por me dizer que a Pj entregou, na embaixada dos EUA, uma mala com os documentos transportados por Adelino Amaro da Costa, em 4 de Dezembro de 1980, e que ficou junto aos destroços do avião, embora não me tenha dito quem foi a pessoa da PJ que entregou esses documentos. Peço então a William Hasselberg que me deixe consultar essa mala, uma vez que faço também parte da equipa da CIA em Portugal. Ele aceita, e pude assim consultar os documentos aí existentes. que consistiam em cerca de 200 páginas. Pude assim consultar este Dossier durante cerca de uma semana, tendo-o lido várias vezes, e resumido, à mão, as principais partes, uma vez que não tinha como fotografa-lo ou copia-lo.

Vejo então, que apesar do desastre do avião, e da pasta de Avelino Amaro da Costa ter ficado queimada, e ter sido substituida por outra, os documentos estavam intactos. Estes documentos continham uma lista de compra de armas, que incluia nomeadamente RPG-7, RPG-27, G3, lança granadas, dilagramas, munições, granadas, minas, rádios, explosivos de plástico, fardas, kalashiskovs AK-47 e obuses. Referia-se também nesses documentos que para se iludir as pistas, as vendas ilegais de armas eram feitas através de empresas de fachada, com os caixotes a referir que a carga se tratava de equipamentos técnicos, e peças sobresselentes para maquinas agrícolas e para a construção civil. Esta forma de transportar armas foi-me confirmada várias vezes por Oliver North, no decorrer da década de 80, até 1988, e quando estive em Ilopango, no El Salvador, também na década de 80, verifiquei que era verdade.

Nestes documentos lembro-me de ver que algumas armas vinham da empresa portuguesa Braço de Prata, bem como referências de vendas de armas de Portugal e de países de Leste, como a Polónia e a Bulgária, com destino para a Nicarágua, Irão, El Salvador, Colombia, Panamá, bem como para alguns países Africanos que estavam em guerra, como Angola, ANC da África do Sul, Nigéria, Mali, Zimbawe, Quénia, Somália, Líbia, etc. Está também claramente referido nesses documentos que a venda de armas é feita através da empresa criada em Portugal chamada "Supermarket" (que operava através da empresa mãe "Black - Eagle").

Nos referidos documentos ví também que as vendas de armas eram legais através de empresas portuguesas, mas também havia vendas de armas ilegais feitas por empresas de fachada, com a lavagem de dinheiro em bancos suíços e "off-shores" em nome dos detentores das contas, tanto pessoas civis como militares.

As vendas ilegais de armas ocorriam por várias razões, nomeadamente: Em primeiro lugar muitos dos países de destino, tinham oficialmente sanções e embargos de armas. Em segundo lugar os EUA não queriam oficialmente apoiar ou vender armas a certos países, nomeadamente aos contra da Nicarágua, ou ao Irão e ao Iraque, a quem vendiam armas ao mesmo tempo, e sem conhecimento de ambos. Em terceiro lugar a venda de armas ilegal é mais rentável e foge aos impostos. Em quanto lugar a venda de armas ilegal permite o branqueamento de capitais, que depois podiam ser aproveitados para outros fins.

Entre os nomes que vi referidos nestes documentos figuravam:

- José Avelino Avelar
- Coronel Vinhas
- General Diogo Neto
- Major Canto e Castro
- Empresário Zoio
- General Pezarat Correia
- General Franco Charais
- General Costa Gomes
- Major Lencastre Bernardo
- Coronel Robocho Vaz
- Francisco Pinto Balsemão

Francisco Balsemão e Lencastre Bernardo eram referidos como elementos de ligação ao grupo Bildeberg e a Henry Kissinger, Francisco Balsemão pertence também à loja maçónica "Pilgrim", que é anglo-saxónica, e dependente do grupo Bildeberg. Lencastre Bernardo tinha também assinalada a sua ligação a alguns serviços de inteligência, visto ele ser, nos anos 80, o coordenador na PJ e na Polícia Judiciária Militar.


Entre as empresas Portuguesas que realizavam as vendas de armas atrás referidas, entre os anos 1974 e 1980, estavam referidas neste Dossier:

- Fundição de Oeiras (morteiros, obuses e granadas)
- Cometna (engenhos explosivos e bombas)
- OGMA (Oficinas Gerais Militares de Fardamento e OGFE (Oficinas de Fardamento do Exercito)
- Browning Viana S.A.
- A. Paukner Lda, que existe desde 1966
- Explosivos da trafaria
- SPEL (Explosivos)
- INDEP (armamento ligeiro e munições)
- Montagrex Lda, que actuava desde 1977, com Canto e Castro e António José Avelar. Só foi contudo oficialmente constituida em 1984, deixando, nessa altura, Canto e Castro de fora, para não o comprometer com a operação de Camarate. A Montagrex Lda operava no Campo Pequeno, e era liderada por António Avelar que era o braço direito de Canto e Castro e também sócio dessa empresa. O escritório dessa empresa no Campo Pequeno é um autentico “bunker", com portas blindadas, sensores, alarmes, códigos nas portas, etc.

Canto e Castro e António Avelar são também sócios da empresa inglesa BAE - Systems, sediada no Reino Unido. Esta empresa vede sistemas de defesa, artilharia, mísseis, munições, armas submarinas, minas e sobretudo sistemas de defesa anti-mísseis para barcos.

Todos estes negócios eram feitos, na sua maior parte, por ajuste directo, através de brokers - intermediários, que recebiam as suas comissões, pagas por oficiais do Exército, Marinha, Aeronáutica, etc.

Nestes documentos era referido que, como consequência desta vendas de armas, gerava-se um fluxo considerável de dinheiro, a partir destas exportações, legais e ilegais. Estes documentos referiam também a quem eram vendidas estas armas, sobretudo a países em guerra, ou ligados ao terrorismo internacional. Era também referido que todas estas vendas de armas eram feitas com a conivência da autoridade da época, nomeadamente militares como o General Costa Gomes, o General Rosa Coutinho (venda de armas a Angola) e o próprio Major Otelo Saraiva de Carvalho ( venda de armas a Moçambique). Vi várias vezes o nome de Rosa Coutinho nestes documentos, que nas vendas de armas para Angola utilizava como intermediário o general reformado angolano, José Pedro Castro, bastante ligado ao MPLA, que hoje dispõe de uma fortuna avaliada em mais de 500 milhões de USD, e que dividia o seu tempo entre Angola, Portugal e Paris. O seu filho, Bruno Castro é director adjunto do Banco BIC em Angola.

No referido dossier estavam também referidos outros militares envolvidos neste negócio de armas, nomeadamente o Capitão Dinis de Almeida, o Coronel Corvacho, o Vera Gomes e Carlos Fabião.

Todas estas pessoas obtinham lucros fabulosos com estes negócios, muitas vezes mesmo antes do 25 de Abril de 1974 e até 1980. Era referido que estas pessoas, nomeadamente militares, que ajudavam nesta venda de armas, beneficiavam através de comissões que recebiam. Estavam referidos neste Dossier os nomes de "off-shores", que eram usadas para pagar comissões às pessoas atrás referidas e a outros estrangeiros, por Oliver North ou por outros enviados da CIA. Estas "off-shores" detinham contas bancárias, sempre numeradas.

Esta referência batia certo com o que Oliver north sempre me contou, de que o negócio das armas se proporciona através de "off-shores" e bancos controlados para a lavagem de dinheiro.

Vale a pena a este respeito referir que no negócio das armas, empresas do sector das obras públicas aparecem frequentemente associadas, como a Haliburton, a Carlyle, ou a Blackwater, (empresa de armas, construção e mercenários), entre outras. Esta relação está referida, há anos, em vários relatórios, nomeadamente nos relatórios do Bribe Payer Index (indice internacional dos pagadores de subornos), que é uma agencia americana. A indicação deste tipo de práticas foi desenvolvida mais tarde, pela Transparency International e pelo Comité Norte Americanos de Coordenação e Promoção do Comercio do Senado Americano, que referem que há muitos anos , mais de 50% do negócio e comercio de armas em Portugal, é feito através de subornos. Os americanos sempre usaram Portugal para o tráfico de armas, fazendo também funcionar a Base das Lajes, nos Açores, para este efeito, nomeadamente depois de 1973, aquando da guerra do Yom Kippur, entre Israel e os países árabes. Este tráfico de armas deu origem a várias contrapartidas financeiras, nomeadamente através da FLAD, que foi usada pela CIA para este efeito. A FLAD recebeu diversos fundos específicos para a requalificação de recursos humanos.

Não ví contudo neste Dossier observações referindo referindo que estas vendas de armas eram condenáveis ou que tinham efeitos negativos. Havia contudo uma pequena nota, em que algumas folhas de que se devia tomar cuidade com tudo o que aí estava escrito, e que portanto se devia actuar. Havia também na primeira página um carimbo que dizia "confidentical and restricted".

Estas vendas de armas continuaram contudo depois de 1980. Tanto quanto eu sei, estas vendas de armas continuaram a ser realizadas até 2004, embora com um abrandamento importante a partir de 1984, a partir do escândalo das fardas vendidas à Polónia.

No referido Dossier estavam também referidas personalidades americanas envolvidas no negócio de armas, nomeadamente Bush (Pai), dick Cheney, Frank Carlucci, Donald Gregg, vários militares, bem como a empresas como a Blackwater. são ainda referidas empresas ligadas aos EUA, como a Carlyle, Haliburton, Black Eagle Enterprise, etc, que estavam a usar Portugal para os seus fins, tanto pela passagem de armas através de portos portugueses, como pelo fornecimento de armas a partir de empresas portuguesas. Tirei apontamentos desses documentos, que ainda hoje tenho em meu poder.

A empresa atrás referida, denominada supermarket, foi criada em Portugal em 1978, e operava através da empresa mão, de nome Black-Eagle, dirigida por William Casey, (membro do CFR(counceil for Foreign Affairs and Relations), ex-embaixador dos EUA nas Honduras e também com ligações à CIA). A empresa supermarker organizava a compra de armas de fabrico soviético, através de Portugal, bem como a compra de armas e munições portuguesas, referidas anteriormente, com toda a cumplicidade de Oliver North. Estas armas iam para entrepostos nas Honduras, antes de serem enviadas para os seus destinos finais. Oliver North pagou muitas facturas destas compras em Portugal, através de uma empresa chamada Gretsh World, que servia de fachada à Supermarket. Mais tarde, cerca de 1985, quando se começou muito a falar de camarate, Oliver North cancelou a operação "Supermarket, e fechou todas as contas bancárias.

Devo ainda referir que William Hasselberg e outros americanos da embaixada dos EUA, em Lisboa, comentaram comigo, várias vezes o que estava escrito neste Dossier.
Relativamente a Hasselberg isso era lógico, pois foi ele que me deu o Dossier a ler.
Posteriormente comentei também o que estava escrito neste Dossier com Frank Carlucci, que obviamente já tinha conhecimento da informação nele contida.

Tanto William Hasselberg, como membro da CIA, como outros elementos da CIA atrás referidos e outros, comentaram várias vezes comigo o envolvimento da CIA na operação de Camarate e neste negócio de armas. Lembro-me nomeadamente que quando alguém da CIA, me apresentava a outro elemento da Cia, dizia frequentemente "this is the portuguese guy, the one from Camarate, the case in Portugal with the plane!".

As vendas de armas, a partir e através de Portugal, foram realizadas ao longo desses anos, pois era do interesse político dos EUA. A CIA organizou e implementou estas vendas de armas em Portugal, à semelhança do que sucedeu noutros países, pois era crucial para os EUA que certas armas chegassem aos países referidos, de forma não oficial, tendo para isso utilizados militares e empresários Portugueses, que acabaram também por beneficiar dessas vendas.

Como anteriormente referi, William Casei e Oliver North estavam, nas décadas de 70 e 80 conluiados com o presidente Manuel Noriega, no escândalo Irão - contras (Irangate). Foi sempre Oliver North que se ocupou da questão dos reféns americanos no Irão, bem como da situação da América Central. Recebeu pessoalmente por isso uma carta de agradecimentos de George Bush Pai, Vice Presidente à época de Ronald Reagan.


Devo dizer a este respeito que John Bush, filho de Bush Pai, então com 35 anos, a fiver na Flórida, pertencia em 1979 e 1980 ao “Condado de Dade", que era e é uma organização republicana, situada em South Florida, destinada a angariar fundos para as campanhas eleitorais republicanas. John Bush era um dos organizadores de apoios financeiros para os "contra" da Nicarágua.

Conheci também Monzer Al Kasser um grande traficante de armas que tinha uma casa em Puerto Banus em Marbella, e que me foi apresentado, em Paris, por Oliver North, em 1979.
Era um dos grandes vendedores de armas para os “Contra” na Nicarágua, trabalhando simultaneamente para os serviços secretos sírios, búlgaros e polacos. Na sua casa em Marbella, referiu-me também que, por vezes, o tráfico de armas era feito através de África, para que no Iraque não se apercebessem da sua proveniência, pois também vendiam ao mesmo tempo ao Irão e mesmo a Portugal. Este tráfico de armas, que estava em curso, desde há vários anos, em 1980, e o começo do caso Camarate.

Através de Al Kasser conheci, em Marbella, no final de 1981, outro famoso traficante de armas, numa festa em casa de Monzer, que se chamava Adrian Kashogi. Kashogi, como pude testemunhar em sua casa, tinha relações com políticos e empresários europeus, árabes e africanos, por regra ligados ao tráfico de armas e drogas.

Sou preso em 1986, acusado de tráfico de drogas. Esta prisão foi uma armadilha montada pela DEA, por elementos que nessa organização não gostavam de mim, por eu ter levado à detenção de alguns deles, como referi anteriormente. Fui então levado para a prisão de Sintra. Estou na prisão com o Victor Pereira,, que aí também estava preso. Sei, em 1986, que estavam a preparar para me eliminar na prisão, pelo que peço à minha mulher Elza, para ir falar, logo que possível com Frank Carlucci. Em consequência disso recebo na prisão a visita de um agente da CIA, chamado Carlston, juntamente com outro americano. estes, depois de terem corrompido a direcção da prisão, incluindo o director, sub-director e chefe da guarda, bem como um elemento que se reformou muito recentemente, da Direcção Geral dos serviços Prisionais, chamada Maria José de Matos, conseguem a minha fuga da prisão. Contribui ainda para esta minha fuga, mediante o recebimento de uma verba elevada, paga pelos referidos agentes americanos esta directora-adjunta da Direcção Geral dos serviços Prisionais. Estes agentes americanos obtêm depois um helicóptero, que me transporta para a Lousã, onde fico cerca de 20 dias. Vou depois para Madrid, com a ajuda dos americanos, e depois daí ara o Brasil. as despesas com a minha fuga da prisão custaram 25000 euros, o que na época era uma quantia elevada.

Só mais tarde no Brasil, depois de 1986, é que referi a José Esteves que sabia que Sá Carneiro ia no avião, contando-lhe a história toda. José Esteves, responde então, que nesse caso, tinha-mos corrido um grande risco. Eu tranquilizei-o, referindo que sempre o apoiei e protegi neste atentado. Dei-lhe apoio no Brasil no que pude. Assegurei-lhe também o transporte para o Brasil, obtendo-lhe um passaporte no Governo Civil de lisboa, entreguei-lhe 750 contos que me foram dados para esse efeito pela embaixada dos EUA, em Lisboa, e arranjei-lhe o bilhete de avião de Madrid para o Rio de Janeiro . Na viagem de Lisboa para Madrid, José Esteves foi levado por Victor Moura, um amigo comum. No Rio de Janeiro ajudei-o a montar uma loja, numa roulote. Como trabalhava ainda para a embaixada dos EUA, em Lisboa, estas despesas foram suportadas pela Embaixada. Ficou no Brasil cerca de dois anos. Eu, contudo andava constantemente em viagem.


José Esteves recebe depois um telefonema de Francisco Pessoa de Portugal, onde Francisco Pessoa o aconselha a voltar a Portugal, e a pedir protecção, a troco de ir depor na Comissão de Inquérito Parlamentar sobre Camarate. Esse telefonema foi gravado, mas José Esteves nunca chegou a obter uma protecção formal.

Telefono a Frank Carlucci, em 1987, pedindo-lhe para falar com ele pessoalmente. Ele aceita, pelo que viajo do Brasil, via Miami, para Washington. Pergunto-lhe então, em face do que se tinha falado de Camarate, qual seria a minha situação, se corria perigo por causa de Camarate, e se continuarei, ou não a trabalhar para a CIA. Frank Carlucci responde-me que sim, que continuarei a trabalhar para a CIA, tendo efectivamente continuado a ser pago pela CIA até 1989. Frank Carlucci confirma nessa reunião que puderam contar com a colaboração de Penaguião na operação de Camarate, e que ele, Frank Carlucci, esteve a par dessa participação.

Em 1994, foi-me novamente montada uma armadilha em Portugal, por agentes da DEA que não gostavam de mim, por causa da referida prisão de agentes seus, denunciados por mim. Nesta armadilha participam também três agentes da DCITE - Portuguesa, os hoje inspectores Tomé, Sintra e Teófilo Santiago. Depois desta detenção, recebo a visita na prisão de Caxias de dois procuradores do Ministério Público, um deles, se não estou em erro, chamado Fernando Ventura, enviados por Cunha Rodrigues, então Procurador Geral da República. Estes procuradores referem-me que me podem ajudar no processo de droga de que sou acusado, desde que eu me mantenha calado sobre o caso Camarate.

Por ser verdade. e por entender que chegou o momento de contar todo o meu envolvimento na operação de Camarate, em 4 de Dezembro de 1980, decidi realizar a presente Declaração, por livre vontade. Não podendo já alterar a minha participação nesta operação,
que na altura estava longe de poder imaginar as trágicas consequências que teria para os familiares das vítimas e para o país, pude agora, ao menos, contar toda a verdade, para que fique para a História, e para que nomeadamente os portugueses possam dela ter pleno conhecimento.

Não quero, por ultimo, deixar de agradecer à minha mãe, à minha mulher Elza Simões, que ao longo destes mais de 35 anos, tanto nos bons como nos maus momentos, sempre esteve a meu lado, suportando de forma extraordinária, todas as dificuldades, ausências, e faltas de dedicaçâo à família que a minha profissão implicava. Só uma grande mulher e um grande amor a mim tornaram possível este comportamento. Quero também agradecer à minha filha Eliana, que sempre soube aceitar as consequências que para si representavam a minha vida profissional, nunca tendo deixado de ser carinhosa comigo. Finalmente quero agradecer à minha mão que, ao longo de toda a minha vida me acarinhou e encorajou, apesar de nem sempre concordar com as minhas opções de vida. A natureza da sua ajuda e apoio, tiveram para mim uma importância excepcional, sem, as quais não teria conseguido prosseguir, em muitos momentos da minha vida. Posso assim afirmar que tive sempre o apoio de uma família excepcional, que foi para mim decisiva nos bons e maus momentos da minha vida.

Lisboa, 26 de Março de 2012
Fernando Farinha Simões
B.I. n.º 7540306

Verificar email ANTES de vender?


As empresas que fazem comércio electrónico e entregam bens por e-mail (recibos, bilhetes electrónicos, boarding passes, números de série de produtos ou links para download de bens digitais) devem verificar os endereços de e-mail dos clientes ANTES da emissão de e-mails contendo informação confidencial.

O processo é simples: quando alguém inscreve um e-mail, no qual vai ser transmitida informação confidencial, VERIFIQUEM o dito cujo, pedindo à pessoa para seguir um link presente em um e-mail de teste, de forma a assegurar que quando entregarem algo de valioso ou confidencial o fazem no endereço correcto.

As mensagens da empresa, incluindo a mensagem de teste do e-mail, devem ser autenticadas digitalmente, assinando o servidor de envio a proveniência da mensagem dos servidores correctos (DKIM e/ou SPF) e o respectivo conteúdo (S/MIME). O nível de irresponsabilidade e inconsciência da maior parte das empresas é chocante. Eu sei que a Internet é uma coisa “nova” para muitas empresas, mas se querem jogar este jogo precisam de rapidamente adquirir conhecimento sobre como o fazer de forma correcta, sem colocar em risco os clientes.

patricklaureano
De vez em quando recebo e-mails por engano (não são phishing, são mesmo endereços de e-mail dos destinatários trocados com o meu)…

Na ultima semana chegou-me o e-mail com o link para o “boarding pass” do Patrick Laureano que viajava de Toronto para Ottawa na Air Canada (que bem pode esperar por ele chegar ao seu telemóvel/computador)… A mensagem da Air Canada não vinha nem assinada digitalmente, nem conteúdo do e-mail, nem o servidor emissor, mas verifiquei os mesmos.

Calculo que o Patrick Laureano esteja às seis e picos da manhã (hora local) de hoje anda no aeroporto de Toronto com um ar intrigado…

Mais preocupante é quando me enviam, por engano, muito mais dados… desde dados de compras (moradas, números parciais de cartões de crédito, telefones de contacto, etc). O que dependendo da quantidade de homónimos que tiverem, e do vosso endereço de e-mail ser confundido com o dos titulares, pode acontecer mais ou menos vezes. Tudo porque as empresas se esquecem de verificar os e-mails introduzidos ANTES de emitirem informação confidencial para os mesmos.

O caso do Pedro Luis Laureano, que viajou no passado 5 de Maio de San Juan (Porto Rico) para New York (EUA)…

pedroluislaureano

Tive oportunidade de verificar que a Jet Blue também não assina digitalmente as mensagens, nem o servidor que as envia, nem os conteúdos das mesmas. O que significa que ataques de Phishing com estas duas companhias são viáveis, simples de executar, e colocam todos os seus clientes em risco.

Não é complicado (pelo contrário) configurar sistemas de e-mail. Mas para o fazer devidamente empresas e particulares precisam de perceber minimamente que acções devem tomar e porque são importantes. Assinar mail digitalmente, em servidores e nos conteúdos é imperativo para evitar problemas. O e-mail sem estas assinaturas é inerentemente inseguro. Se uma empresa lhe envia mail por assinar contacte a mesma e explique que isso é irresponsável e uma conduta pouco apropriada que coloca toda a gente em risco.


Sabedoria em poemas

“Cântigo negro” (José Régio) declamado pela Maria Bethânia




“Pedra Filosofal” (Rómulo de Carvalho / António Gedeão) cantado pelo António Freire




Viver antes de morrer

Das palestras mais inspiradores a que assisti… O Steve Jobs pouco tempo antes de morrer. “Carpe diem” meus amigos. Que a vida passa a correr. Comovente, inspirador, uma lição de vida.



Porque todos temos que ser loucos e acreditar:

A inspiração de um assassino (Charles Manson)


O Paul McCartney estava longe de adivinhar que o White album dos Beatles ia servir de inspiração a Charles Manson para uma orgia de sangue que durou duas noite. A descrição da wikipedia dos eventos é arrepiante.

Mas a relação de Charles Manson com a música não se fica pela inspiração no álbum dos Beatles. Escreveu musicas, há um album para história dele: Lie: The Love and Terror Cult. Musicas escritas por ele foram interpretadas por bandas conhecidas (beach boys, gun’n’roses, etc). O Youtube está cheio de documentários sobre ele, músicas dele, covers, etc.


The Beatles - Helker Skelter






Conheça o monstro






Outras musicas relacionadas



"A Poem About An Old Prison Man" – Decapitated
"ATWA" – System of a Down
"Beausoleil" – Current 93
"Bloodbath in Paradise" – Ozzy Osbourne
"California Hippy Murders" Red River Dave McEnery
"Charlie Manson Blues" – The Flaming Lips
"Charlie Manson's eyes" – People Haters
"Devil's Hole Girls and the Big Revolution" – Rob Zombie
"Death Valley '69" – Sonic Youth and Lydia Lunch
"DI-1-9026" – J. G. Thirlwell
"Do The Charles Manson" – Necro
"Love and Terror" – Krookid Hooks
"Lunatic of God's Creation" – Deicide
"Mister Manson" – Klaatu
"My Monkey" - Marilyn Manson
"Real Solution #9" – White Zombie
"Reflection of Children Coming Up in the Grave" – Necro
"Revolution Blues" – Neil Young
"Sadie" – Alkaline Trio
"Spahn Ranch (Charles Manson)" – Church of Misery
"Servants of Evol" – Electric Hellfire Club

Na mente de uma assassina (Brenda Ann Spencer)


Brenda Ann Spencer, uma miúda americana de 16 anos de idade, acordou uma segunda feira, foi para a janela de casa dela e matou duas pessoas e feriu outras nove. Os alvos eram miúdos a entrar para a escola (em frente à casa dela) e um policia. Quando questionada “Porque?” ela limitou-se a responder “Não gosto de segundas-feiras”. Isto aconteceu no dia 29 de Janeiro de 1979.

O Bob Geldof escreveu sobre este episódio uma canção que fica para a história (leiam a letra e vejam ao mesmo tempo que ouvem). É absolutamente genial e arrepiante (a interpretação no live aid é a minha preferida).


THE BOOMTOWN RATS - “I Don't Like Mondays"





The silicon chip inside her head gets switched to overload.
And nobody's gonna go to school today, she's going to make them stay at home.
And daddy doesn't understand it, he always said she was as good as gold.
And he can see no reason… 'Cause there are no reasons… What reason do you need to be shown?

Tell me why? I don't like Mondays.
Tell me why?I don't like Mondays.
Tell me why?I don't like Mondays.
I want to shoot the whole day down.

The telex machine is kept so clean as it types to a waiting world.
And mother feels so shocked, father's world is rocked,
And their thoughts turn to their own little girl.
Sweet 16 ain't so peachy keen, no, it ain't so neat to admit defeat.
They can see no reasons… ’Cause there are no reasons… What reason do you need?

Tell me why? I don't like Mondays.
Tell me why?I don't like Mondays.
Tell me why?I don't like Mondays.
I want to shoot the whole day down.

All the playing's stopped in the playground now…
She wants to play with her toys a while.
And school's out early and soon we'll be learning
And the lesson today is how to die.

And then the bullhorn crackles, and the captain crackles, with the problems and the how's and why's.
And he can see no reasons… ‘Cause there are no reasons… What reason do you need to die? Die!
The silicon chip inside her head gets switched to overload.
And nobody's gonna go to school today, she's going to make them stay at home.
And daddy doesn't understand it, he always said she was as good as gold.
And he can see no reason… 'Cause there are no reasons… What reason do you need to be shown?

Tell me why? I don't like Mondays.
Tell me why?I don't like Mondays.
Tell me why?I don't like Mondays.
I want to shoot the whole day down.


A história da Brenda Ann Spencer





Google Drive, Dropbox e SkyDrive...


Eu não confio no Google. Isto não é chocante, dado que eu não confio em quase nenhuma empresa e confio em muito poucas pessoas, o Google só não é uma excepção à regra. A licença do “Google drive” às alternativas (com serviços equivalentes) são notórias. Eu também não confio na Microsoft ou Dropbox. É mesmo um problema pessoal este de confiar em empresas. O Google drive é o pretexto para o artigo, pelo que vamos a isso:

Eu recomendo a quem usar este tipo de serviços que utilize encriptação, da mesma forma que recomendo a quem usa o gmail que o faça também. Não é complicado em Mac OS X (Utilizadores de windows: http://www.howtogeek.com/howto/5291/how-to-create-a-virtual-hard-drive-in-windows-7/ cortesia do Paulo Bastos) basta utilizarem o “Disk utility” e criarem um disco virtual encriptado, colocarem esse disco no vosso google drive e meterem todos os ficheiros lá dentro. Segue-se a “banda desenhada” de instruções…

O meu folder “normal e não encriptado” e uma janela do Finder a mostrar o respectivo conteúdo… este folder contem alguns documentos que quero meter no google…

folderimage
Abram o Disk utility...

diskutility

Carreguem em “New Image”, no “Save as” metam o nome do unico ficheiro que o google vai ver no vosso espaço do “Google Drive” (eu escolhi o nome “StayAwayFromMyStuffGoogle&rdquoWinking, no encription escolham “256 bit AES”...

CreateImage1

Quando o aparecer o pedido de password escolham uma password forte (fica gravada no keychain, nunca vão ter de a memorizar! O Finder do OS X trata disso sozinho):


CreateImage2

Uma vez criado o disco virtual é só usar (vejam em video):



Tudo o que está dentro do vosso disco encriptado está fora do alcance do google. Podem ter do “Google drive” um ou mais discos, deixem de fora dos discos o queiram tornar público. O mesmo se aplica a qualquer outro sistema de “cloud storage” (Dropbox, skydrive, etc&hellipWinking por uma questão de segurança dos vossos ficheiros contra olhares de terceiros…

Rootkits para todos

Introdução



A ideia deste blog não é fazer uma “hacker school”, nem “formar” ou dar “lições” a colegas administradores de sistemas e profissionais de informática, mas sim mostrar ao comum utilizador de informática o que pode fazer para evitar problemas (e que problemas são esses)... Configurar correctamente o e-mail ajuda, bem como utilizar correctamente passwords. Se os profissionais fizerem o seu trabalho nas empresas há determinados riscos que baixam consideravelmente, pelo que insisto muitas vezes para que toda a gente solicite às empresas para agirem de forma responsável, os clientes que podem mudar o mundo com a pressão que fazem por um melhor serviço.

O software de que vou mencionar neste texto é para todos os efeitos “um rootkit” (i.e. escondido no sistema, perpetua o acesso remoto de quem o instalou, permite o acesso a um conjunto de ferramentas que quebram qualquer tipo de confidencialidade), em quase tudo semelhantes ao que um hacker utilizaria. A grande diferença é que em vez de “know how” para entrar no sistema e os instalar, o utilizador só precisa de um dedo e de uma célula cerebral funcional (para acertar no botão certo do rato e fazer a instalação)… e de acesso de administrador à máquina. Todos os exemplos que vou dar são serviços pagos. É de propósito.

Quem estiver interessado em saber “mais” pode começar pelo artigo da wikipedia sobre rootkits, e a partir daí usar o Google para chegar ao código fonte de uns quantos rootkits. E se souber como compilar um programa chegará a rootkits funcionais e gratuitos. Modificar os mesmos (para evitar detecção) e descobrir como os instalar em máquinas é igualmente trivial para quem dedicar algum tempo ao assunto. A primeira parte é mais complexa, a segunda nem por isso, dado que os utilizadores caiem em ataques de Phishing, instalam troianos puxados a partir de redes de p2p, etc.


O que é que um hacker pode fazer num computador hackado?



Quase tudo, excepto “festinhas no monitor”, introduzir ou retirar cd/dvd do leitor,se não tiver acesso físico à máquina… Pode ligar microfones e ouvir ou gravar qualquer conversa, pode tirar imagens ou videos de câmeras ou das imagens que aparecerem no monitor, apanhar todas as teclas que alguém pressionar no teclado, ver todas as mensagens recebidas ou escritas, todos os “chats”, retirar/modificar/apagar qualquer ficheiro existente no disco, receber relatórios sobre tudo o que o utilizador faz e respectivas passwords, etc. A lista é quase infindável. Verifiquem por exemplo o “Spector pro”.

Quer experimentar com um computador seu? É só ler os reviews e comprar. Seja um Mac ou Windows há escolhas para todos os gostos.

A maioria destes programas permite correr em modo “escondido” ou “com avisos ao utilizador” que está a ser monitorizada a actividade do computador.



Lembrem-se que telefones também são computadores...



E naturalmente que não ficam de fora. Neles podemos “naturalmente” saber onde estão (GPS e/ou triangulação de células), ver todos os sms recebidos ou enviados, ver listas de chamadas feitas ou recebidas, ouvir as conversas, ouvir o som ambiente quando a pessoa não está a usar o telefone, consultar contactos e agendas, ver videos e fotografias, etc.

Exemplos acessíveis e fáceis de instalar:
http://www.mobistealth.com/
http://www.mobile-spy.com/compatibility.html


Fogo, carros e facas de cozinha...



Estas aplicações podem ser utilizadas para fins legítimos (controle de menores por exemplo).O facto de conter código que pode potenciar invasões de privacidade graves (eu diria totais) não implica que seja usado para esse efeito. Com estes programas é extremamente simples fazer muitas coisas “boas e más”. Trata-se de uma ferramenta, como tantas outras é nas mãos de quem a usar que está o poder de fazer bom ou mau uso da mesma. Os carros matam que se fartam, o fogo é lixado, as facas de cozinha são letais se usadas contra alguém.

Pense duas vezes antes de instalar estes programas em qualquer computador ou telefone que seja utilizado por outra pessoa (cônjuge, colegas de trabalho, crianças, etc). Para além das implicações éticas e legais de o fazer, a quebra de confiança que uma acção dessas implica provavelmente será irreparável, e arrisca-se a não gostar do que vai ver.


A minha opinião sobre tudo isto...



Tudo isto que aqui menciono não só é objectivamente acessível a qualquer pessoa (que pague para as usar), bem ou mal intencionada, como não exige qualquer “know how” de informática. Não estou a mostrar estas coisas para assustar as pessoas, mas sim para as despertar para os riscos que correm quando não se protegem. Talvez um exemplo mais “colorido” ajude a que despertem para a realidade…

Passwords: quékéisso?

O que são boas passwords



As passwords são cruciais para proteger os nossos acessos, no entanto são completamente desleixadas e mal utilizadas pela maior parte das pessoas. As passwords não são para ser "decoradas". São a nossa chave digital para entrar em locais que queremos protegidos contra terceiros, devem ser longas, devem ser evitadas “palavras coladas”, e meter "alguns números” e uns pontos de exclamação ou virgulas (no inicio ou final) não melhora muito o cenário.

As passwords devem ser fortes, de preferência sem utilizar palavras de forma a resistir a ataques com base em dicionários. Para evitar que sejam atacáveis via engenharia social não devem ser construídas com base em matriculas de carros, datas de nascimento, de casamento, nomes de animais de estimação, etc.

As passwords devem ser únicas, e se uma for encontrada por um hacker não deve comprometer todos os sistemas que utilizamos.

Boas passwords do tipo "&E3)dD*ry8#4nj'm8Xj1)" tendem a ser complicadas e (perto de) impossíveis de memorizar. Pelo que precisamos de um local seguro para as guardar, seja digitalmente (que é conveniente para fazermos “cut & paste” das mesmas) ou dentro de algum cofre físico (que não dá jeitinho nenhum).

Se optarmos pela opção digital (que é o que eu faço) devemos ter UMA password (a nossa "master password") que protege todas as outras. Essa temos mesmo que decorar, e guardar offline num cofre para em caso de emergência, um ataque de amnésia ou uma branca a podermos consultar. Em lado nenhum a guardamos digitalmente. Paradoxalmente esta password é tipicamente a mais "fraca" que usamos, precisamente porque temos de memorizar e introduzir sempre que precisamos de usar qualquer uma das restantes passwords.


A solução não deve ser ter más passwords!



Essa é uma abordagem mais perigosa que as ter memorizadas nas ferramentas disponíveis para o efeito nos sistemas operativos. Uma má password pode ser ultrapassada com ataques de “força bruta” em relativamente pouco tempo.

O sistema tende a não confundir sites porque os nomes ou a imagem “são parecidos”, o que o Phishing e os ataques de engenharia social exploram são falhas humanas de identificação, confusão visual, emoções que levam pessoas ao ler um texto a ter uma resposta emocional. Falhas das mesmas pessoas que guardam para si o ónus de memorizar passwords, que são “piores” a determinar se um site em que estão a aceder é ou não aquele onde devem fazer login.

A maior parte dos roubos de password são em sites que simulam o site de bancos (paypal em particular), recorrendo ao mesmo grafismo, só que em um endereço (URL) ligeiramente diferente. Em redes WiFi por estarem mal configurados os programas de e-mail, etc.


Mas como se inventam tantas passwords?



Não se inventam. As passwords não devem ser criadas pela própria pessoa! Devem ser aleatórias e desprovidas de qualquer lógica que a ligue ao titular da conta que protegem. Para isso usam-se geradores de passwords.

ZZ69BC675C


Faça o download de um e use sempre que precisa de criar uma password. Utilize sempre o máximo de caracteres suportado pelo serviço (por exemplo o paypal são salvo erro 20 caracteres), e se não souber o limite use pelo menos 30 caracteres (se forem demais o sistema queixa-se e fica a saber o limite).

Este é o que eu utilizo que eu utilizo para Windows, Mac OS X, Linux e iOS (iPhone / iPad / iPod touch): Password generator (Public domain / gratuíto)

Quanto mais “longa e estapafúrdia” melhor. Os geradores de passwords suportam “limitar a password” a alguns caracteres de forma a suportar sistemas que tenham limitações quanto ao que aceitam numa password.




Como o Windows e Mac “memorizam” e “protegem” as passwords...



Os utilizadores de Mac são servidos pelo "keychain", que memoriza todas as passwords e quando estamos a "ligar-nos a uma rede wireless", usar "uma aplicação" ou um "visitamos um site", o “keychain” preenche automaticamente os campos de login e password.

Para aceder a qualquer password do “keychain” o utilizador só precisa de saber uma única password (a mesma que utiliza para aceder ao seu login). Todos os dados estão encriptados e protegidos com base nessa password. Se é esta a opção que quer perseguir como solução deve configurar o seu computador para se auto-bloquear sempre que esteja sem ser usado mais que uns minutos (de forma a ser necessária a password de login para que fique funcional). No windows é basicamente a mesma coisa que acontece.

Alguns programas, em Mac OS X, Windows e Linux utilizam as suas próprias estruturas para guardar logins e passwords, como é por exemplo o caso do Firefox...

Em ambos os casos as passwords estão "sem segurança" quando se faz login no computador e este está a ser usado, ficam protegidas pela operação de “logout” (o encerrar da sessão do utilizador e todos os seus processos) ou por estar bloqueado o acesso ao computador através de uma password do “screen blanker”.

As soluções do Windows e Mac OS X são frágeis, dado que a nossa “master password” neste cenário é a de “login” no sistema. Se entregamos o computador a alguém essa pessoa poderá fazer uso dessas facilidades. Se é esta a solução que querem adoptar devem ter o cuidado de não partilhar o computador com o mesmo utilizador entre várias pessoas. Cada pessoa deve ter a sua conta e deve existir uma conta especial para administração da máquina (ou seja ninguém deve ter poderes de “administração&rdquoWinking.

Como sempre a wikipedia é útil http://en.wikipedia.org/wiki/Password como complemento de qualquer texto...


Há mais?



Há. Pessoalmente eu não gosto particularmente das opções “nativas” oferecidas em Windows e Mac OS X. Usam encriptação fraca, uma “master password” correspondente ao “login” na máquina, e não são na minha opinião adequadas a uma realidade mais complexa que aquela para que foram desenhadas (i.e. um computador com múltiplos utilizadores).

Acontece que o “mundo real” em que todos vivemos não é tão simples. As pessoas precisam de aceder a diversos sistemas a partir de outros computadores e de telemóveis, ora isso torna a utilização de passwords “fortes” um pesadelo... imagine-se a copiar algo do tipo "&E3)dD*ry8#4nj'm8Xj1)" para o Facebook do telemóvel, depois outra equivalente para o Twitter, outra para o mail, outras para cada um dos sites que utiliza. Ah, sim isso vai correr bem...

Felizmente há melhores soluções. Infelizmente não são de borla como as que mostrei até aqui. Eu acho obviamente que valem a pena, caso contrário não estaria a mencionar esta opção.

1password
A minha solução de eleição é o “1password”. Todas as passwords são sincronizadas via Dropbox entre todos os sistemas que utilizar (Windows, Mac, iPhone, iPad, iPod touch, Android). Integra com vários browsers (Safari, Firefox e Chrome) e as nossas passwords estão sempre disponíveis. Utiliza encriptação forte e uma “master password” que não tem nada a ver com o login. Melhor ainda; podemos configurar o sistema para só disponibilizar passwords contra a nossa “master password”, pelo que é “como termos uma só password para tudo” (quando na realidade são todas diferentes).

Adicionalmente podemos guardar texto, dados de cartões de crédito, numero de série de telefones, computadores, software, etc. Fica tudo encriptado, sempre disponível, e mesmo que o nosso “telefone” ou “computador” perdido/roubado estivesse “por bloquear” pode ser configurado para exigir a nossa “master password” com a regularidade que entender-mos “indicada” (até mesmo sempre que uma password qualquer seja necessária).

lastpass
Um serviço alternativo (recomendado pelo Rogério Vicente) é o “LastPass”, que me parece em tudo equivalente ao “1password” e pode ser usado gratuitamente! Nunca o usei pessoalmente mas parece encaixar como uma luva nos requisitos que enunciei, com a vantagem de suportar mais plataformas (incluindo o Blackberry, Symbian, Windows mobile, webOS e Linux) e mais browsers (incluindo o Internet Explorer e o Opera).

A versão “premium” custa $1 por mês (cobrado em conjuntos de 12 meses, ou seja $12 por ano) e parece-me uma excelente proposta. Custa o mesmo que um café por mês...


Mas e se o computador for “hackado”?



Adeus e boa noite... a sua vida ficou subitamente mais desagradável… Provavelmente a culpa até é sua...

Dependendo do que foi instalado no computador (não forçosamente por hackers, qualquer pessoa consegue) pode ter desde o écran gravado em video, até “key loggers” (gravadores de todas as teclas que teclar), microfones a fazer streaming de som, etc, derrotando potencialmente qualquer password ou sistema de protecção de passwords que se tenha. Azar terrível. Corra a mudar todas as passwords em todo o lado e a começar de novo com um computador “limpo”.

Os computadores devem estar tão protegidos quanto possível, quando são comprometidos é fundamental que haja algum “sinal de alarme”, se perceba o que aconteceu. Se não perceber vai descobrir o que aconteceu quando estiverem em seu nome a vender Viagra na Internet, a aceder à sua conta do facebook, ou a fazer compras no seu cartão de crédito.

Quando um computador é “hackado” deve ser o mais depressa possível desligado de qualquer rede e entregue a alguém que saiba lidar com o assunto (basicamente fazendo boot de outro sistema operativo e uma analise do computador comprometido sem correr nenhum rootkit/vírus ou troiano).

Mas notem que para roubar passwords não é preciso comprometer computadores... podem ser apanhadas via WiFi em redes mal protegidas, via Phishing em e-mails e mais mil e uma abordagens que não lembram ao diabo.

Este texto não é suposto ser uma “bala de prata” para transmitir uma falsa sensação de segurança, é para ajudar a melhorar cenário actual: más passwords e utilizadas em múltiplos sistemas. Pare com isso... a sério... depois chorar em cima do leite derramado não vai servir para nada.


Uma nota final...



Há sistemas alternativos ao uso de passwords, sistemas que complementares às passwords, e até sistemas que permitem que as passwords possam ser “roubadas à vontade” porque só podem ser usadas uma vez. Mas para a maior parte das “aplicações” e “sites” com que lidamos estamos limitados a usar passwords. Já agora que saibamos o que estamos a fazer… até porque isto não é propriamente complicado. É só algo em que as pessoas parecem não pensar muito...


SPAM


É simples, e só há uma regra:

“Nunca inscreva um e-mail numa lista… a pessoa que se inscreva, seja verificada e confirmada a inscrição por e-mail, e só depois recebe mensagens. “

Se enviar UM e-mail não solicitado através de software de mailing lists (i.e. para várias pessoas; “bulk&rdquoWinking está a fazer spam.

A ideia completamente estúpida de “a pessoa consegue sair da lista, logo não é spam” (opt-out) é um raciocínio que nem merece resposta. É um excelente filtro para filtrar mensagens, se estiver algo que se pareça com essa argumentação corpo do e-mail é Spam de certeza.

Resultado prático:Fazer listas com muita gente, demora muito tempo, dá muito trabalho e é preciso conteúdos interessantes. É precisamente por isto que há Spam: porque construir algo dá muito trabalho, exige talento e paciência. Obstáculos estes com que as pessoas que tendem a fazer Spam (e a vender o mesmo) não sabem, ou não conseguem, ultrapassar.

Ainda me lembro da Internet sem Spam, sem “artistas” a vender a ideia de que alguém “chega milhares/milhões” enviando lixo não solicitado para caixas de correio. É um negócio nojento, de pessoas que vendem listas de e-mails, sem um pingo de pudor, a idiotas gananciosos que compram a tese de que andar a chatear/massacrar pessoas por e-mail é uma abordagem comercial legitima. Não é, e quem acredita nisso é um completo cretino! Merece mandar o dinheiro para o lixo, ou para o “habilidoso” a quem o entrega. O que vai receber em troca é má vontade.

Percebo os vigaristas que fazem Spam para enganar pessoas, propagar troianos, roubar, burlar, e tudo o resto. Não se apresentam com “imagens” pomposas tipo “e-marketer” e não se fazem passar por negócios legítimos (que não são). Ao menos o primeiro grupo são criminosos assumidos, não pedem desculpa a ninguém, nojentos como são, pelo menos não “vendem” distribuir mail não solicitado como um serviço legitimo.

Não tenho Spam no mail. Em servidores de mail bem configurados, e com uma atitude agressiva perante o Spam, isso deixa de ser um problema. Tenho é obviamente milhares de tentativas de entregar “lixo” por hora, nos servidores, a gastar banda, CPU e memória, para recusar as mensagens. È a vida, faz parte, não me incomoda e até é divertido lidar com a esperteza saloia.

Enviar mail é muito barato, e o serviço de distribuição de listas “legitimas” (i.e. mailing lists em que as pessoas se inscrevem) tem pouco valor acrescentado, o que alimenta “os artistas” são as bases de dados para Spam, a “ajudinha ao negócio” com uns milhares de e-mails, e a fachada de “aparente legitimidade” de que “as pessoas podem sair da lista, pelo que não é Spam” (opt-out). Depois aparecem aqueles “disclaimers” completamente idiotas a dizer que ao abrigo de um artigo qualquer “esta mensagem não pode ser considerada spam”. Para ser claro: só ter este “disclaimer” faz com que eu não aceite a mensagem, nem vale a pena ver mais regras do Spamassassin.

Eu faço distribuição de mail para clientes… as listas legitimas tendem a ser bastante mais pequenas que as listas de Spam, não é precisos fazer “truques de circo” para distribuir as mensagens, nem as mesmas são confundidas com Spam. Não me recordo em 14 anos de ver uma unica mensagem recusada. Se as listas são legitimas devem ser distribuídas a partir dos servidores de mail das empresas, usando os domínios das empresas, e não a partir de empresas “de distribuição de mail” , ou por outras palavras Spammers.

O termo nasceu a partir de um sketch dos Monty Python...



O Spam que ao longo dos anos recebi é quase todos de micro-empresas, que caiem no conto do vigário dos Spammers… enquanto houver burros gananciosos vai sempre haver quem os engane. Reparem na fachada de alguns dos artistas que mais lixo tentam entregar nas SPAMTRAPS (são e-mail que não existem ó “aldrabões que não fazem spam”, ah sim, são os e-mail criados para serem armadilhas e publicados na web que se inscreveram nas vossas listas e confirmam as inscrições!).

Temos a empresas americanas tipo “sério e responsável”, gosto do “abuse@elabs5.com” em grande destaque!

elabs5.com

Outros são foleiros e não disfarçam nada (quem é que compra alguma coisa a uma empresa destas??):

ptsender

Os veteranos da distribuição de lixo em Portugal, que tentam ter o aspecto tipo “empresa americana”:

milenar

Outros registam dominos via:

domainsbyproxy

Para depois distribuírem o mail através dos domínios “dos vegetais” anónimos:

tomatespessegoservidorlaranjaservidorpimentaservidoruva.com

Este tipos divertem-me, são particularmente cómicos… e pelo menos há alguma vergonha… e os sites sempre são mais engraçados que o da “ptsender”… os burroides que distribuem mail pelos relayers “dos vegetais” não percebem nada, pelo que não faz diferença a falta de sobriedade e o anonimato de quem regista os domínios. Parabéns à “2send.net”, ou “mercadoweb.pt”, ou lá como se querem chamar, pela “imaginação” e “anonimato”. O rui@2send.net (endereço para os bots e robots apanharem, já que ele gosta de spam, coma o seu próprio lixo) pelo menos tem criatividade.

A questão que se coloca é: mas o Spam resulta? A Internet pode ser um “el dorado” em que qualquer treta se vende? Não. Não resulta, é um logro como qualquer outro, em que caiem pessoas ignorantes e ambiciosas (as presas de qualquer burlão). Quem vende Spam procura precisamente essas pessoas. As mesmas que caiem nos esquemas nigerianos, lotarias e prémios imaginários e afins. E há sempre um “burro” para cada “espertalhão”, só que, por puro azar, os burros não são em numero suficiente para fazer o Spam funcionar (fazendo das banhadas que se tentam vender sucessos)… Apenas são em numero suficiente para sustentar as empresas de Spam (que são “nano empresas”, pelo que não é difícil, dado que distribuir lixo é barato).

Para azar dos spammers e respectivos clientes há empresas como a http://www.anubisnetworks.com/ que lhes estragam a festa toda. Eliminam o Spam em segundos, em organizações gigantescas com milhares de e-mails das listas, servindo algumas das maiores empresas e instituições nacionais (espreitem o site), e basicamente esvaziam todo o conceito de chegar a esses “milhares” de endereços de correio que os Spammers prometem. Sobram os pequenos servidores de mail, cada vez mais raros, dado que o gmail parece ser o destino da maior parte das pequenas empresas.

www.anubisnetworks.com

Metam nessas cabecinhas minúsculas: vocês não são mais espertos que o resto do mundo, não descobriram nada, e não tiveram nenhuma ideia genial. Uns vendem um serviço de distribuição de lixo, outros compram esses serviços, e ninguém quer saber das vossas mensagens. Mesmo as mensagens que eventualmente cheguem a alguém, e não sejam paradas por um qualquer filtro, vão para o lixo. Só mesmo um idiota que pague a uma empresa de Spam é que pode acreditar que alguém consuma a palha que pagou para distribuir.

Ah, e pessoalmente, até vos acho piada, é como ver o “Dumb & Dumber” em versão “reality show”. Continuem, que se comprarem a “nova lista segmentada com milhões de endereços” é que vai ser… O Spam a que me refiro neste artigo nem é perigoso, é mesmo só estúpido, ineficaz, e serve como uma medalha de burrice para quem participa na festa.

Quando o Spam é feito por criminosos o caso muda de figura, mas esses não precisam das empresas de venda de “banha da cobra” para nada. Mas os “clientes” são, desconfio eu, os mesmos.


As coisas que se dizem...

papices

As saudades do meu Doguinho



São um milhão de pequenos pormenores que me assombram. Não o ver quando acordo, pacientemente à espera do passeio da manhã, do pequeno-almoço, das minhas festinhas. Não se levantar sempre que eu mudo de posição. Não o ver ao meu lado em cada ida à cozinha ou à casa de banho. Não o ver a olhar para mim, deitado, à espera que eu fizesse qualquer movimento. O brinquedo preferido dele a cair no meu colo, as orelhas levantadas, os olhos arregalados.

IMG_5283

Nós temos as nossas vidas sociais, os nossos trabalhos, as nossas séries de televisão... o doguinho tinha-me a mim e a dona. Nós éramos tudo. Comia quando estávamos presentes, mesmo que a comida estivesse ao lado dele, era a nós que dedicava toda a atenção. Todos os nossos movimentos podiam dar origem a uma festinha, a coisa mais importante na vida dele, havia sempre a possibilidade de se sentar à nossa frente, levantar as orelhas e arregalar os olhos... porque coisas boas aconteciam quando o fazia, porque era irresistível de charme.

Até das pequenas irritações tenho saudades. Saudade de o ver cheirar a relva minutos a fio quando eu tinha pressa, como se estivesse a descobrir um novo universo de cheiros diferentes da véspera. Saudade das vezes em que não me deixava vestir-me ao meu ritmo, porque sabia que eu o ia levar à rua logo a seguir. Saudade do ar arrependido quando fazia asneiras, mesmo antes de eu dizer alguma coisa. Saudades de quando se metia entre mim e a televisão para reclamar atenção.

IMG_5255

Ah, e tão importante era para ele a sessão diária de me lamber os pés antes de eu me deitar, de beijinhos no pescoço, de esticar o pescoço para me cheirar... A expressão dele a encher-me de mimo, era a altura em que ele sentia me estava a dar as festinhas, a retribuir todas as que lhe tinha dado durante o dia.

Ele gostava de pessoas. Está tão vívido na minha memória, no que acabaria por ser o ultimo fim de semana da sua vida, ele no béltico a brincar com o Vasquinho (bebéWinking e com o Gonçalo, a pedir festinhas ao meu pai sempre que o via. A invasão de miúdos na quinta no primeiro dia do ano.

As pessoas que não o conheciam podiam ter medo dele, por ser tão grande e imponente, mas ele adorava todas as festas... e nunca o vi ter qualquer tipo de relutância em estar com alguém. Até a persistência dos miúdos era aceite com resignação e infinita paciência, mesmo quando ele já só queria um cantinho sossegado. Ninguém nos podia visitar sem o doguinho tentar extrair tanta brincadeira e festinhas quanto possível, sempre a baixar a cabeça e a olhar para o chão quando sentia que tinha começado uma sessão de festinhas, sempre a encostar o corpo contra as pernas das pessoas a torcer-se de mimo.

Adorava outros cães. Fez umas amigas, a Anuk que adorava e com quem passou uns dias em São Pedro, a Pipa a quem ofereceu todos os seus brinquedos quando o Miguel e a Joana a trouxeram cá a casa, a Lara que encontrava esporadicamente nos passeios. Com os cães era mais complicado, por muito que ele se tentasse aproximar normalmente recebia umas ladradelas (o tamanho dele e ser macho não ajudavam), mas ele impreterivelmente latia para eles, abanava o rabo furiosamente, ladrava de volta “para o lado” em vez de ladrar “de frente” para eles.

IMG_5265


O meu cão. Que crédito para a raça (Dogo argentino). Que generosidade, que carácter, que vazio enorme na minha vida fica depois de o perder... e agora? Entrar em casa sem o ver encostado à porta dói. Não o passear de manhã, ao final da tarde e à noite, é horrível.


IMG_5176

IMG_5200

Passo a vida a olhar para o lado à procura do meu companheiro, e em vez de o descobrir a olhar para mim vejo os espaços que ele ocupava vazios. Que dor na minha alma... que vazio. Que saudade.

Dogo (2004-2012)


Nasceu em 16 de Julho de 2004 e faleceu no dia 5 de Janeiro 2012. Um “dogo argentino” chamado Dogo. Nunca o esquecerei o amor incondicional que me deu. Não tenho palavras para descrever a tristeza que me vai na alma. Foram oito anos de companhia, ternura, miminhos e devoção a tempo inteiro.

Viveu uma vida marcada pelo estigma do “animal potencialmente perigoso”… tive que explicar vezes sem conta que não fazia mal a uma mosca, que era um gigante de ternurento, que estava habituado a crianças e não havia a mínima hipótese de fazer mal a outro animal.

O meu doguinho lindo. O meu companheiro. Meu amigo. Nunca te esquecerei… Dava tudo para te ter de volta. Obrigado por uma vida dedicada a dar tudo o que tinhas, toda a atenção do mundo, todos os mimos que se podem dar. Não tenho palavras que cheguem para descrever tudo o que sinto. A dor de perder o meu Dogo é um dos piores momentos de que tenho memória. Tantos momentos que recordo com saudade…

Lucas 590

IMG_0171