A Importância Da Educação Para o Desenvolvimento Social

Um pedido de informação da Alfândega e Proteção de Fronteiras dos Estados Unidos revelou os planos da agência para encontrar fornecedores que possam fornecer tecnologia de reconhecimento facial para capturar dados de todos que entrem nos EUA em um veículo, como um carro ou van, não apenas as pessoas que estão no banco da frente. A agência também planeja expandir suas capacidades de reconhecimento facial em tempo real na fronteira para detectar pessoas saindo dos EUA, o que pode estar ligado ao desejo da administração Trump de fazer com que imigrantes indocumentados “autopartam” e deixem o país.

Além disso, a WIRED informou essa semana sobre um memorando recente da CBP que revogou várias políticas internas projetadas para proteger pessoas vulneráveis, incluindo mulheres grávidas, bebês, idosos e pessoas com condições médicas graves, enquanto estiverem sob custódia da agência. Assinada pelo comissário interino Pete Flores, a ordem elimina quatro políticas da era Biden.

Enquanto isso, os efeitos do “SignalGate” continuam, com o aplicativo de comunicação TeleMessage suspendendo “todos os serviços” enquanto uma investigação é realizada após o ex-conselheiro de segurança nacional dos EUA, Mike Waltz, chamar inadvertidamente a atenção para o aplicativo, que posteriormente sofreu violações de dados nos últimos dias. Uma análise do código-fonte do TeleMessage Signal esta semana parecia mostrar que o aplicativo envia logs de mensagens dos usuários em texto simples, minando as garantias de segurança e privacidade que o serviço prometia. Após dados roubados em um dos hacks do TeleMessage indicarem que agentes da CBP poderiam ser usuários do aplicativo, a CBP confirmou seu uso à WIRED, dizendo que a agência “desativou o TeleMessage como medida de precaução”.

Uma investigação da WIRED descobriu que a diretora de inteligência nacional dos EUA, Tulsi Gabbard, reutilizou uma senha fraca por anos em várias contas. E pesquisadores alertam que uma ferramenta de código aberto conhecida como “easyjson” pode representar uma exposição para o governo dos EUA e empresas dos EUA, uma vez que tem vínculos com a rede social russa VK, cujo CEO foi sancionado.

E tem mais. Todas as semanas, reunimos as notícias de segurança e privacidade que não cobrimos em profundidade. Clique nos títulos para ler as histórias completas. E mantenha-se seguro por aí.

Hackers revelaram essa semana que haviam invadido a GlobalX, uma das companhias aéreas que ficou conhecida como “ICE Air” devido ao seu uso pelo governo Trump para deportar centenas de imigrantes. Os dados vazados da companhia incluem listas detalhadas de voos para essas deportações, incluindo, em pelo menos um caso, os registros de viagem de um homem cuja família o considerava “desaparecido” pelas autoridades de imigração e cujo paradeiro o governo dos EUA se recusou a divulgar.

Na segunda-feira, repórteres da 404 Media disseram que hackers haviam fornecido a eles um tesouro de dados retirados da GlobalX após invadir a rede da empresa e vandalizar seu site. “O Anonymous decidiu fazer cumprir a ordem do juiz, já que você e sua equipe sifonista ignoram ordens legais que vão contra seus planos fascistas”, dizia uma mensagem postada pelos hackers no site. Esses dados roubados incluíam listas detalhadas de passageiros dos voos de deportação da GlobalX, incluindo o voo para El Salvador de Ricardo Prada Vásquez, um homem venezuelano cujo paradeiro se tornou um mistério até para sua própria família enquanto buscavam respostas do governo dos EUA. As autoridades dos EUA haviam se recusado anteriormente a informar sua família ou repórteres para onde ele havia sido enviado – apenas que ele havia sido deportado – e seu nome até foi excluído de uma lista de deportados vazada para a CBS News. (O Departamento de Segurança Interna mais tarde afirmou em uma postagem no X que Prada estava em El Salvador – mas apenas depois de uma matéria do New York Times sobre seu desaparecimento.)

O fato de que seu nome estava, na verdade, incluído o tempo todo em uma manifesto de voo da GlobalX destaca o quanto o processo de deportação da administração Trump é opaco. Segundo defensores dos imigrantes que conversaram com a 404 Media, isso até levanta questões sobre se o governo próprio tinha registros de deportação tão abrangentes quanto a companhia aérea cujos aviões ele fretava. “Há tantos níveis em que isso me preocupa. Um deles é que claramente eles não tomaram cuidado o suficiente com isso para sequer garantir que tinham as listas corretas de quem estavam removendo e para quem não estavam enviando para uma prisão que é um buraco negro em El Salvador”, disse Michelle Brané, diretora executiva do grupo de direitos dos imigrantes Together and Free, à 404 Media. “Eles nem mantinham registros precisos de quem estavam enviando para lá.”

A chamada de Departamento de Eficiência Governamental de Elon Musk tem causado alarme não apenas devido a seus cortes muitas vezes imprudentes em programas federais, mas também pelo hábito da agência de conceder a jovens funcionários inexperientes e com verificações questionáveis acesso a sistemas altamente sensíveis. Agora, o pesquisador de segurança Micah Lee descobriu que Kyle Schutt, um funcionário da DOGE que supostamente acessou o sistema financeiro da Agência Federal de Gestão de Emergências, parece ter tido malware de roubo de informações em um de seus computadores. Lee descobriu que quatro vazamentos de dados de usuários roubados por esse tipo de malware de roubo de senhas incluíam senhas e nomes de usuários de Schutt. Não está claro quando as credenciais de Schutt foram roubadas, para qual máquina, ou se o malware representaria alguma ameaça aos sistemas de qualquer agência governamental, mas o incidente destaca os riscos potenciais representados pelo acesso sem precedentes dos funcionários da DOGE.

Elon Musk há muito tempo vendeu sua ferramenta de IA Grok como uma alternativa mais livre e menos restrita a outros grandes modelos de linguagem e geradores de imagem de IA. Agora, os usuários do X estão testando os limites das poucas salvaguardas do Grok respondendo a imagens de mulheres na plataforma e pedindo ao Grok para “despir” elas. Embora a ferramenta não permita a geração de imagens nuas, a 404 Media e o Bellingcat descobriram que ela respondeu repetidamente aos comandos de “despir” dos usuários com imagens de mulheres de lingerie ou biquínis, postadas publicamente no site. Em um caso, o Grok pediu desculpas a uma mulher que reclamou da prática, mas o recurso ainda não foi desativado.

Nesta semana em notícias sobre gangues de ransomware: Escolas na Carolina do Norte e no Canadá alertaram que receberam ameaças de extorsão de hackers que haviam obtido informações pessoais de estudantes. A fonte provável desses dados sensíveis? Uma violação de ransomware em dezembro passado da PowerSchool, uma das maiores empresas de software educacional do mundo, de acordo com a NBC News. A PowerSchool pagou um resgate na época, mas os dados roubados da empresa aparentemente são as mesmas informações agora sendo usadas nas atuais tentativas de extorsão. “Lamentamos sinceramente esses desenvolvimentos – nos entristece que nossos clientes estejam sendo ameaçados e revitimizados por atores ruins”, disse a PowerSchool à NBC News em um comunicado. “Como é sempre o caso com essas situações, havia o risco de que os atores ruins não deletassem os dados roubados, apesar de garantias e evidências que foram fornecidas para nós.”

Desde sua criação em 2018, o MrDeepFakes.com se tornou talvez o mais infame repositório do mundo de pornografia não consensual criada com ferramentas de imitação de IA. Agora, está offline após o criador do site ter sido identificado como um farmacêutico canadense em uma investigação pela CBC, Bellingcat e os veículos de notícias dinamarqueses Politiken e Tjekdet. O administrador pseudônimo do site, que atendia por DPFKS em seus fóruns e criou pelo menos 150 de seus vídeos pornográficos, deixou pistas em endereços de e-mail e senhas encontrados em sites violados que eventualmente levaram às contas do Yelp e Airbnb do farmacêutico David Do, de Ontário. Depois que os repórteres abordaram Do com evidências de que ele era DPFKS, o MrDeepFakes.com saiu do ar. “Um provedor de serviço crítico encerrou o serviço permanentemente. A perda de dados tornou impossível continuar operando”, diz uma mensagem em sua página inicial. “Não vamos reiniciar.”