Mostrando postagens com marcador cyber espionagem. Mostrar todas as postagens
Mostrando postagens com marcador cyber espionagem. Mostrar todas as postagens

segunda-feira, 31 de agosto de 2015

Sinopse 


Imagine o que pode acontecer a uma nação corrompida e conectada, que não domina seu próprio parque tecnológico, quando todo o sistema passa a ser controlado por uma força cibernética desconhecida, com amplo domínio político, social e cultural, capaz de exercer forte influência sobre o povo, capaz de impor sua vontade. 

Em apenas 7 dias todo um país pode ser dominado, seus líderes expostos, os poderes subvertidos, os conceitos mitigados, e sem disparar um tiro, sem usar uma arma, sem que se exista no mundo real, materializado. 

Saiba como, conheça Tantalus.



Review


Bom vamos lá. O livro é curto e baratíssimo, então só por isso você já não tem desculpa para não ler.

O livro basicamente entrega o que se propõe, uma reflexão de como a sociedade é vulnerável a um ataque complexo, chegando a destruir completamente um país em apenas 7 dias. O que é algo muito bom, boa parte das pessoas não tem esta visão do estado atual de nossas tecnologias. Todo o conteúdo do livro é baseado em notícias e informações atuais e reais, mas para o livro, o autor Jose Navas Junior preferiu criar um país fictício, com semelhanças a nossa realidade.

A história, ou melhor, os acontecimentos tratados no livro são realmente muito plausíveis e altamente precisos. Conheço superficialmente o autor e me impressiona a precisão e detalhe de todos os ataques e ferramentas descritas, não desmerecendo ele, pelo contrário, impressiona ver uma pessoa que não está diretamente ligado a área técnica e operacional de TI e segurança discorrer tão bem, equilibrando de uma forma muito boa o conteúdo técnico e a clareza na descrição, alcançando todos os públicos. Sei que o Navas tem hoje em dia um contato um tanto próximo com o tema, mas quando me refiro a não ser da área me refiro a aquele profissional de TI que cresce e que tem no seu dia a dia, desde o início esses conceitos.

Sobre minha opinião do livro, adorei a abordagem, mas tem alguns detalhes que discordo com o autor. A primeira delas é a complexidade do ataque. Fazendo um paralelo do país fictício com o Brasil, não seria necessário um ataque tão complexo, acredito que qualquer estágio isolado do ataque já causaria um caos imenso devido a defasagem de nossas tecnologias. Um segundo ponto que me incomodou um pouco foi alguns detalhes do ataque em si, não vou entrar em detalhes para não dar spoiler, mas quem seria o grupo que atacou o país, um governo inimigo? Um orgão militar? Os servidores que foram comprometidos para uma das fases do ataque são quase que inalcançáveis, provavelmente aqui que entra a ficção...

E para finalizar, não sei se este comentário é positivo ou negativo, mas o sonho de todo script kiddie, lammer, e outros, é destruir um governo através de ataques digitais, vemos isso todos os dias por aqui, páginas desfiguradas e com mensagens com esta intenção. Seria o Tantalus o próximo motivador de ataques após V de Vingança com Anonymous?

Brincadeiras e maluquices conspiracionais a parte, o livro é realmente muito bom e serve para dar aquela ideia de fragilidade de nossa sociedade, e mostrar como a 3º Guerra Mundial pode ser travada no campo de batalha digital.


Você pode comprar o livro na Amazon como ebook por apenas R$ 2,21, sim você leu certo, DOIS REAIS E VINTE E UM CENTAVOS!!! Não tem como não comprar. O livro tem 71 páginas, uma leitura rápida e simples. Vale a pena!

sexta-feira, 17 de abril de 2015

E ai pessoal!

Esta lista foi feita com a ajuda do pessoal do Grupo do Facebook da BS. Se não está lá corra e veja os conteúdos que rolam por la!

Esta lista foi feita com alguns critérios. Ser sobre hacking ou segurança da informação em geral, ter alguma ligação com o tema, ou em casos mais extremos, ser um bom filme sobre tecnologia.

Esta lista não está em ordem de prioridade ou qualidade, apenas na ordem que foi sugerida no grupo.

Vamos a lista:

Documentários


  • DEFCON
  • Citizenfour
  • Hackers: Criminosos ou anjos
  • Revolution OS
  • We are legion
  • The internet own boy
  • Underground - Julian Assange
  • O jeito Google de trabalhar
  • Inside the dark web
  • Hackers World: Anonymous Investigation
  • The Pirate Bay: Away from Keyboard
  • Cyberwar
  • Downloaded
  • We Steal Secrets
  • Terms and Conditions May Apply

Filmes

  • O jogo da imitação
  • Enigma
  • Piratas do Vale do Silício
  • Trust
  • Hackers 2: Operation Takedown
  • A rede social
  • 007 Skyfall
  • Prenda-me se for capaz
  • Traveling Salesman
  • Matrix
  • Firewall
  • O quinto poder
  • Vips (Brasileiro)
  • Algorithm
  • Wargames
  • Eu robô (AI é algo próximo, então ta ai :D)
  • Quebra de sigilo
  • A chamada

Séries

  • Scorpion
  • CSI Cyber
  • Numbers
  • Tiger Team
  • Silicon Valley

Esquecemos algum? Comente aqui no post com sua sugestão!


Um agradecimento especial ao Dimas Daros, Messias Bruno, Skyfall Schmitz, Daybson Bruno e Guilherme Alves que contribuíram com a lista!

Se você gostou compartilhe e espalhe a palavra da BS! :D

quinta-feira, 29 de janeiro de 2015

E ai pessoal!

Fiquei sabendo recentemente de um projeto da Electronic Frontier Foundation (espero que você saiba o que é a EFF...) chamado Surveillance Self-Defense. O projeto basicamente visa ensinar e concientizar as pessoas sobre a espionagem e segurança de suas informações de uma forma geral.

Como achei muito interessante e quero colaborar passando o projeto adiante vou traduzir algumas partes que julgo interessante e postarei aqui, ja que a maioria dos leitores do blog não segue meu conselho e vão estudar inglês. :)

Se você se garante, sinta-se a vontade de ir lá e ler por conta própria. O link está ali em cima...

Pra você que optou por esperar a tradução vamos lá! Vou começar pelo primeiro assunto, a introdução a modelagem de ameaças.



Não há uma solução única para se manter seguro online. Segurança digital não é sobre quais as ferramentas que você usa; ao contrário, trata-se de compreender as ameaças que enfrentam e como você pode combater essas ameaças. Para se tornar mais seguro, você deve determinar o que você precisa proteger, e de quem você precisa protegê-lo. As ameaças podem mudar dependendo de onde você está localizado, o que você está fazendo, e com quem você está trabalhando. Portanto, a fim de determinar quais as soluções que vai ser melhor para você, você deve realizar uma avaliação das ameaças.

Ao realizar uma avaliação, existem cinco questões principais que você deve se perguntar:

  1. O que você quer proteger?
  2. De quem você quer proteger?
  3. Qual a probabilidade de que você vai precisar para protegê-la?
  4. Quão ruim são as consequências se você falhar?
  5. Quanta dificuldade que você está disposto a percorrer, a fim de tentar evitar esses?
Quando falamos sobre a primeira pergunta, que muitas vezes referem-se a bens, ou as coisas que você está tentando proteger. Um recurso é algo que você valoriza e quer proteger. Quando estamos falando de segurança digital, os ativos são geralmente informações. Por exemplo, seus e-mails, listas de contatos, mensagens instantâneas, e os arquivos são todos os ativos. Os dispositivos também são ativos.

Faça uma lista dos dados que você mantém, onde ele é mantido, quem tem acesso a ele, e que impede os outros de acessá-lo.

A fim de responder à segunda questão, "De quem você quer proteger," é importante compreender quem poderia querer você ou sua informação, ou quem é o seu adversário. Um adversário é qualquer pessoa ou entidade que representa uma ameaça contra um ou vários ativos. São exemplos de potenciais adversários o seu chefe, o seu governo, ou um hacker em uma rede pública.

Faça uma lista de quem pode querer se apoderar de seus dados ou de comunicações. Ele pode ser um indivíduo, uma agência governamental, ou uma corporação.

A ameaça é algo de ruim que pode acontecer a um ativo. Há inúmeras maneiras que um adversário pode ameaçar seus dados. Por exemplo, um adversário pode ler suas comunicações privadas à medida que passam através da rede, ou eles podem apagar ou corromper seus dados. Um adversário também pode desativar o seu acesso aos seus próprios dados.

Os motivos dos adversários são muito diferentes, como fazem seus ataques. Um governo que tenta evitar a disseminação de um vídeo mostrando a violência policial pode se contentar em simplesmente excluir ou reduzir a disponibilidade do vídeo, enquanto um adversário político pode desejar ter acesso ao conteúdo secreto e publicá-lo sem você saber.

Anote o que o seu adversário pode querer fazer com seus dados privados.

A capacidade de o atacante também é uma coisa importante para se pensar. Por exemplo, o seu fornecedor de telefone celular tem acesso a todos os seus registros de telefone e, portanto, tem a capacidade de usar esses dados contra você. Um hacker em uma rede Wi-Fi aberta pode acessar suas comunicações não criptografadas. Seu governo pode ter capacidades mais fortes.

A última coisa a considerar é de risco. O risco é a probabilidade de que uma ameaça específica contra um determinado ativo venha a ocorrer, e caminha lado a lado com a capacidade. Enquanto o seu provedor de telefonia móvel tem capacidade para acessar todos os seus dados, o risco deles postando seus dados pessoais on-line para prejudicar a sua reputação é baixo.

É importante distinguir entre as ameaças e riscos. Enquanto a ameaça é uma coisa ruim que pode acontecer, o risco é a probabilidade de que a ameaça ocorrerá. Por exemplo, não é uma ameaça que seu prédio poderia entrar em colapso, mas o risco de isso acontecer é muito maior em San Francisco (onde terremotos são comuns) do que em Estocolmo (onde eles não são).

Uma análise de risco é tanto um processo pessoal e subjetivo; nem todos têm as mesmas prioridades ou visões ameaças da mesma forma. Muitas pessoas acham que certas ameaças inaceitáveis não importa o que o risco, porque a simples presença da ameaça a qualquer risco não vale a pena o custo. Em outros casos, as pessoas desprezam riscos elevados, porque eles não consideram a ameaça como um problema.

Em um contexto militar, por exemplo, pode ser preferível para um ativo a ser destruída do que para que ela caia em mãos inimigas. Por outro lado, em muitos contextos civis, é mais importante para um ativo, como serviço de e-mail para estar disponível de confidencial.

Agora, vamos praticar este modelo

Por exemplo, se você quer manter sua casa e seus bens seguros, aqui estão algumas questões que você deve se perguntar:

  • Deveria trancar minha porta?
  • Que tipo de fechadura ou fechaduras eu deveria investir?
  • Precisaria de um sistema de segurança mais avançado?
  • Quais são os ativos neste cenário?
    • A privacidade da minha casa
    • Os objetos dentro da minha casa
  • Qual é a ameaça?
    • Alguém poderia entrar
  • Qual é o risco real de alguém quebrando em? É provável?
Depois de ter perguntado a si mesmo estas perguntas, você está em uma posição para avaliar que medidas tomar. Se as suas posses são valiosas, mas o risco de um roubo é baixo, então você provavelmente não vai querer investir muito dinheiro em uma fechadura. Por outro lado, se o risco é alto, você vai querer obter as melhores fechaduras e cadeados no mercado, e talvez até mesmo adicionar um sistema de segurança.

quarta-feira, 28 de janeiro de 2015

Descoberta no final do ano passado pela Symantec, uma misteriosa ameaça chamada de Regin pode realmente estar ligada à NSA. Especialistas da Kaspersky chegaram à conclusão após compararem o vírus à parte do código-fonte de um malware da agência norte-americana, o Qwerty, divulgado na última semana pelo jornal alemão Spiegel.



O software malicioso foi usado entre 2008 e 2014 em campanhas de ciberespionagem e ciberataques, que tinham como alvos governos e empresas de telecomunicações, entre outras companhias. Ainda não dá para cravar quem foram os responsáveis pelo desenvolvimento da ferramenta, mas o grau de complexidade da estrutura já apontava mesmo para algum órgão nacional.

Estados Unidos e China já estavam, em novembro, entre os principais suspeitos, e a conclusão tirada pela empresa russa de segurança coloca agora os norte-americanos em “vantagem”.

O código-fonte do malware Qwerty divulgado pelo Spiegel ocupava onze páginas e foi vazado, junto de outros documentos, por Edward Snowden. A ferramenta é, na verdade, um keylogger – tipo de programa capaz de detectar entradas no teclado – que parece fazer parte do “pacote” Regin, segundo a análise da Kaserpsky.

“A maior parte dos componentes do Qwerty usa plugins do mesmo pacote, e há um pedaço do código que se refere a extensões da plataforma Regin”, diz o texto no blog da empresa de segurança. “Uma parte em especial do código é usada tanto no módulo 20123 do Qwerty quanto no 50251 do Regin, e faz referência ao plugin 50225, encontrado no sistema de arquivos virtual da plataforma.”

Então, conforme conclui o estudo da Kaspersky, essas semelhanças entre os códigos são provas concretas de que “o plugin Qwerty pode operar apenas como parte da plataforma Regin” – e é, de fato, um módulo do pacote como um todo. Além disso, segundo o Spiegel, essa “caixa de ferramentas” ainda pode ser usada por diferentes órgãos de diferentes países.

Por estar diretamente relacionada ao desenvolvimento do keylogger, a NSA – e seus aliados do Canadá, do Reino Unido, da Nova Zelândia e da Austrália – se torna, na visão da publicação alemã, a principal suspeita de ser a responsável pela plataforma de ciberespionagem. Mas ainda há descobertas por vir – segundo a reportagem, a própria Kaspersky já encontrou rastros do Regin “em computadores pertencentes a 27 multinacionais, governos e pessoas”.

Fonte: Info

segunda-feira, 26 de janeiro de 2015



Muito se ouviu falar do caso Snowden, não precisaria nem relembrar aqui, mas vai ai algumas informações para refrescar sua mente: Informações confidenciais vazadas, asilos políticos, espionagem americana, jornalistas do The Guardian no Brasil e por ai vai. Sem dúvida você viu e leu a maioria dessas notícias.

De uma visão de fora da situação a coisa talvez possa não parecer tão séria, como ouvi muitos comentando (inclusive da área), mas se olharmos um pouco mais profundamente no caso vamos ver a real criticidade do caso.

Me mandaram a alguns dias esse documentário dos bastidores do caso Snowden, onde mostra o seu dia a dia lidando e planejando tudo isso que veio a ocorrer e como ele lidou com isso. No documentário pode-se ver tudo em "tempo real" como os acontecimentos iam sendo divulgados. É possível ver também toda a cobertura e contatos que foi feita entre o jornalista Glenn Greenwald e o Snowden pessoalmente.

Novamente digo, o caso foi bem complexo e ainda vai dar muito o que falar. Muita coisa ainda vai rolar sobre cyber espionagem mas isto é outro assunto. Deixo aqui o link para baixar o documentário e assim que eu conseguir uma legenda em português edito e coloco aqui. Se alguém tiver uma legenda por favor entre em contato.

terça-feira, 23 de dezembro de 2014

Enquanto a Coréia do norte discute com os Estados Unidos por conta de seu suposto envolvimento com os ciberataques sofridos pela Sony, a Coreia do Sul enfrenta problemas porque a rede da estatal que comanda reatores nucleares no país foi hackeada.
No domingo, 21, um hacker que se identifica como "presidente do grupo anti-nuclear do Hawaí" publicou informações sobre as plantas dos reatores Gori-2 e Wolsong-1 no Twitter.
Aparecem plantas e os sistemas de ar-condicionado e de refrigeração. Tudo foi tirado da KHNP (Korea Hydro and Nuclear Power Co.), empresa que gerencia 23 reatores nucleares responsáveis pela geração de energia de 30% do país.
"Se eu não vir os reatores serem fechados até o Natal, não terei escolha a não ser tornar pública toda informação e partir para a segunda etapa de destruição", escreveu o hacker, que diz ter 100 mil páginas de dados em mãos.
O ataque começou na última segunda-feira, 15, quando informações pessoais de 10 mil empregados da KHNP foram publicados. Na sexta-feira, o "presidente" ordenou o fechamento dos reatores Gori-1, Gori-3 e Wolsong-3 por três meses, alertando a quem mora nos arredores que permaneçam longe por um tempo.

quarta-feira, 20 de agosto de 2014

Pesquisadores de segurança da Kaspersky Lab disseram ter descoberto uma operação de espionagem cibernética que adentrou com sucesso em duas agências de espionagem e centenas de alvos governamentais e militares na Europa e no Oriente Médio desde o início deste ano.

Os hackers, de acordo com a Kaspersky, provavelmente tiveram o apoio de um Estado-nação e usaram técnicas e ferramentas semelhantes às utilizadas em outras duas operações de espionagem cibernética que fontes de inteligência ocidentais atribuíram ao governo russo.

Kaspersky, fabricante de software de segurança baseado em Moscou, que também vende os relatórios de inteligência cibernética, se recusou a dizer se acreditava que a Rússia estava por trás da campanha de espionagem.

Apelidado de "Epic Turla", a operação roubou vastas quantidades de dados, incluindo documentos de processamento de texto, planilhas e emails, afirmou a Kaspersky, acrescentando que foram feitas buscas por termos como "Otan", "diálogo energético UE" e "Budapeste".

"Nós os vimos roubar praticamente todos os documentos que estavam a seu alcance", disse Costin Raiu, diretor da equipe de pesquisa de ameaças da Kaspersky Lab, à Reuters antes da divulgação de um relatório sobre o "Epic Turla" na quinta-feira, durante a conferência de hackers Black Hat em Las Vegas.

A Kaspersky disse que a operação em curso é a primeira campanha de espionagem cibernética descoberta até agora que conseguiu penetrar as agências de inteligência. A empresa se recusou a nomear as agências, mas disse que uma estava localizada no Oriente Médio e outra na União Europeia.

Fonte: Info

quinta-feira, 24 de julho de 2014

Um empresário chinês acusado de invadir sistemas de computadores de empresas norte-americanas com contratos de defesa permanece sob custódia no Canadá. Autoridades norte-americanas acusaram um empresário chinês com invadir sistemas de computadores de empresas com contratos de defesa grandes, incluindo a Boeing, para roubar dados em projetos militares, incluindo alguns dos mais recentes caças, de acordo com autoridades.


Su Bin trabalhou com dois hackers chineses não identificados para obter os dados entre 2009 e 2013, em seguida, tentou vender algumas das informações a empresas estatais chinesas, disseram os promotores.

Os três hackers atacaram caças como o F-22 eo F-35, bem como programa C-17 aviões de carga militares da Boeing, de acordo com uma queixa apresentada no tribunal distrital dos EUA em Los Angeles, que foi aberta na quinta-feira. Um advogado de Su não pôde ser encontrado para comentar o assunto.


O porta-voz do Departamento de Justiça Marc Raimondi dos EUA disse que os conspiradores são acusados ​​de ter roubado dados relacionados com aviões militares e sistemas de armas. 

As acusações de pirataria por parte da China e contra de tal atividade pelo governo dos EUA ter se acirrado as relações EUA-China. Pirataria chinesa tem sido um dos principais temas das discussões EUA-China nesta semana em Pequim, apesar de ambos os lados têm dirigido publicamente claro da controvérsia.

Fonte: Ehacking

sexta-feira, 30 de maio de 2014

Não sei se você também tem esta percepção, mas estamos presenciando uma certa tensão entre alguns governos no mundo online: 

Vejamos...



Desde que o Edward Snowden divulgou documentos comprovando um esquema monumental de espionagem global da NSA, vários governos e empresas começaram a se preocupar muito mais com a espionagem cibernética. Isso deixou de ser algo restrito à China e, eventualmente, Rússia, e tornou algo que impacta a todos os governos, empresas e pessoas. E, definitivamente, colocou os EUA lado a lado com os vilões da história (China e Rússia).

O site Stratfor publicou uma reportagem bem interessante discutindo as implicações da decisão dos EUA de criminalizar os 5 militares chineses. Segundo eles, embora esta decisão tenha pouco resultado prático, ela marca o início de um posicionamento formal do governo americano sobre ciber espionagem e guerra cibernética. Os Chineses não vão entregar os militares para os EUA e não vão parar de espionar todo mundo. Mas essa decisão dos EUA reconhece o envolvimento de governos com espionagem, sabotagem e destruição online e, mostrando que isso pode ser criminalizado, faz aumentar o risco de um país se envolver em ciber espionagem contra outra nação. Além disso, os EUA já iniciam a discussão sobre os limites da ciber espionagem e ciber guerra impondo o seu ponto de vista.

Belo post la do AnchisesLandia

terça-feira, 13 de maio de 2014


O novo livro de Glenn Greenwald, No Place to Hide, foi publicado hoje. O site e o livro contém 100 páginas de documentos vazados na NSA. Apenas alguns já tinham sido publicados.
Segue um review do livro.

sexta-feira, 2 de maio de 2014

O sistema operacional preferido de Edward Snowden, o Tails, finalmente saiu do Beta e entrou na versão 1.0.
O grande diferencial dessa distribuição Linux é foco na segurança, ou seja, ele foi criado especialmente para eliminar todos os seus rastros na rede. Para fazer isso ele roda a partir de um pendrive e possui diversos recursos de segurança para garantir o seu anonimato na rede.
O SO é baseado no Debian e utiliza a interface Gnome 2.0. Ele conta com a maioria de seus aplicativos padrão e a segurança do tráfego na internet é garantida pelo sistema Tor, que deixa você invisível na rede.
Para utilizar o Tails, acesse o site oficial do projeto e siga as instruções.

Fonte: TecMundo

quarta-feira, 19 de março de 2014

O Japão enfrentou um ataque cibernético contra vários departamentos do governo nesta terça-feira, em uma simulação destinada a reforçar a segurança nacional do país que se prepara para sediar os Jogos Olímpicos de 2020.
O Japão está seguindo o exemplo da Grã-Bretanha, que convidou hackers para testar seus sistemas de computador durante a preparação para os Jogos Olímpicos de Londres-2012. No evento, Londres combateu múltiplos ataques cibernéticos.
Cerca de 50 especialistas em defesa cibernética se reuniram em um centro de resposta de emergência em Tóquio para a defesa contra um ataque simulado em 21 ministérios e agências e 10 associações da indústria do Estado, disse Ikuo Misumi, especialista do Centro Nacional de Segurança da Informação do Japão.
"Não é que nós não colocamos esforços em cibersegurança, mas estamos certamente atrás dos Estados Unidos", disse Ichita Yamamoto, o ministro responsável pela política de TI e que está liderando os esforços para aumentar a segurança cibernética.
O exercício simulou um ataque de phishing, onde o governo ou empresas abriram seus próprios computadores para um vírus ao visitar um site falso.
"Os ataques cibernéticos estão se tornando mais sutis, sofisticados e internacionais, e reforçar a resposta do Japão se tornou uma questão crítica", disse o porta-voz do governo japonês Yoshihide Suga.
O governo prevê que os primeiros Jogos Olímpicos no Japão desde 1964 vão levantar a economia.
Os ataques contra uma rede fechada projetada para atrair hackers aumentou para 12,8 bilhões de vezes no ano passado contra 7,8 bilhões de vezes do ano anterior.
O governo prometeu salvaguardar também a tecnologia de ponta do Japão da espionagem industrial.
A segurança cibernética do Japão é compartilhada entre a Agência Nacional da Polícia e quatro ministérios. A simulação de terça-feira foi a primeira a reunir o governo e o mundo dos negócios para combater a ameaça dos hackers.

Fonte: Info

segunda-feira, 10 de fevereiro de 2014


O ex-técnico da CIA Edward Snowden utilizou ferramentas de baixo custo amplamente disponíveis para se infiltrar nas redes da Agência de Segurança Nacional dos EUA (NSA) e acessar cerca de dois milhões de documentos confidenciais, publicou neste sábado o "New York Times".

Funcionários de inteligência consultados pelo jornal disseram que Snowden, que está asilado em Moscou, utilizou programas de rastreamento online ("web crawler") que buscam, indexam e duplicam lugares web.

"Não achamos que isto tenha sido trabalho de um indivíduo sentado em uma máquina e baixando este material sequencialmente", disse uma fonte da NSA, que assegurou que o processo estava "bastante automatizado".

O NYT classifica a revelação de "assombrosa" já que a missão da NSA inclui a proteção dos sistemas informáticos militares e de inteligência mais importantes do país contra possíveis ataques cibernéticos, principalmente à frente de operações mais sofisticadas com epicentro em Pequim ou Moscou.

Os pesquisadores concluíram que a atuação de Snowden foi muito pouco sofisticada e deveria de ter sido fácil de detectar.

O jovem analista conseguiu depois de três anos acumulando documento vazar informações confidenciais do Departamento de Estado para o Wikileaks, onde foram empregadas técnicas similares.

Snowden tinha acesso aos documentos da NSA porque trabalhava como contratista tecnológico da agência de inteligência no Havaí, ajudando a tramitar os sistemas informáticos da agência em um centro que se especializa na China e na Coreia do Norte.

Os rastreadores online ("web crawler"), conhecidos também como aranhas, se movimentam de forma automática de um site a outro e podem se programar para fazerem uma cópia de tudo o que encontrarem no caminho.

Aparentemente, Snowden teria estabelecido os parâmetros das buscas, incluídos que temas buscar e quão fundo pesquisar nos links nos documentos e outros dados nas redes internas da NSA.

O New York Times lembra que entre os materiais destacados nos documentos vazados por Snowden estão as "wikis" da agência, locais colaborativos nos quais analistas de inteligência e outros compartilham informação.

Funcionários da NSA disseram ao jornal que se Snowden tivesse trabalhado na sede central da agência, próxima à capital americana, teria sido mais fácil detectá-lo porque está equipada com sistemas de monitoração que detectam quando alguém acessa grandes volumes de documentos.

A NSA tem grandes barreiras eletrônicas para deter possíveis agressores externos, mas proteções muito rudimentares contra seus próprios empregados.

"Uma vez que está dentro se assume que é parte do sistema, como na maioria das organizações", disse Richard Bejtlich, um analista de segurança digital de Vale do Silício.

Os investigadores ainda não esclareceram se Snowden operava do Havaí por casualidade ou um movimento estratégico do ex-analista.

Snowden respondeu, através de um comunicado emitido por um de seus advogados que "é irônico que o governo esteja dando informação confidencial aos jornalistas em uma tentativa de me desacreditar por compartilhar informação confidencial".

"A diferença é que eu fiz para informar ao público sobre as ações do governo e eles o estão fazendo para desinformar o público sobre as minhas", acrescentou.

Fonte: Revista Info

terça-feira, 28 de janeiro de 2014

A Agência de Segurança Nacional (NSA) utiliza aplicativos vulneráveis, como o jogo "Angry Birds" para acessar informação pessoal ou dados de localização no mundo todo , revelaram nesta segunda-feira os jornais "New York Times" e "Guardian". 
As agências de inteligência dos Estados Unidos e Reino Unido desde 2007 tentam explorar a grande quantidade de informação obtida por aplicativos móveis e as partilhadas em redes sociais, segundo novas revelações do ex-analista externo da NSA, Edward Snowden.
Segundo os jornais, a NSA reconheceu as imensas possibilidades de espionagem que os "smartphones" reúnem pelos aplicativos, e são chamados de "sementes de ouro", revelou uma das páginas do documento, datada de maio de 2010.
A NSA recomenda buscar modos de explorar utilidades como Google Maps e obter dados de posicionamento, contatos, direções e telefones nos metadadosde fotos compartilhadas em redes sociais como Facebook, Flickr, LinkedIn e Twitter.
Os documentos que o "New York Times" mostram que especialmente os aplicativos desenvolvidos no começo da introdução dos smartphones e os que têm anúncios são os mais vulneráveis.
Os documentos revelados por Snowden mostram, por exemplo, que o centro de escutas do Reino Unido, GCHQ, tentou quebrar partes do código de programação do jogo "Angry Birds" para Android para obter dados pessoais.
No entanto, os documentos vazados hoje não falam quantos usuários podem ter sido espionados com estas técnicas ou se espionou também cidadãos americanos, o que violaria a Constituição americana.
Em uma resposta escrita, a NSA disse não buscar "perfis do americano comum nas missões de inteligência estrangeira".
O desenvolvedor de "Angry Birds", Rovio, reconheceu em 2012 que compila informação privada de seus usuários para que as empresas de publicidade online dirijam melhor sua mensagem, uma técnica que outros aplicativos também usam.
Os serviços de inteligência britânicos e americanos poderiam obter essa informação secretamente, e elas vão de raça, orientação sexual e estado civil das pessoas espionadas.
Fonte: Revista Info

sexta-feira, 3 de janeiro de 2014

A internet perdeu sua inocência. O alcance das atividades ilegais no ciberespaço é tão vasto que se as empresas e indivíduos não tomarem medidas de segurança em relação às suas vidas e operações, podem se arrepender, e muito. E 2013 foi um ano crucial em termos da abrangência e engenhosidade daqueles que lançaram ataques às redes ao redor do mundo.

As inovações continuam a alterar nosso ambiente digital a uma velocidade inimaginável e, como todos os empreendedores, os criminosos, espiões e os chamados “hacktivistas” também querem explorar as mudanças na arquitetura da internet ‒ e no nosso comportamento ‒ em benefício próprio.

O problema é que não são só ladrões. Nos últimos dez anos, elementos públicos ou não ‒ agências de inteligência, grupos terroristas e operações cibermilitares, para citar só alguns ‒ se engajaram em práticas no mínimo duvidosas. Se ainda não tivéssemos nos apercebido do fato, as revelações de Edward J. Snowden sobre a Agência de Segurança Nacional teria deixado tudo bem claro.

Quem trabalha no setor de cibersegurança e está tentando proteger o público enfrenta um problema enorme: descobrir exatamente quem são os criminosos quando ocorre um ataque. Acontece que os marginais aprendem com os hacktivistas; agentes de ciberinteligência recebem dicas dos delinquentes e, por trás disso tudo, há estrategistas militares testando as defesas dos inimigos em potencial ‒ ou seja, o mundo virtual está lotado de subterfúgios, malware e muita enganação.

 Eles se engajam nesse tipo de atividade na web de superfície, a parte da internet que você e eu podemos ver ‒ ou, mais especificamente, aqueles sites que são listados por mecanismos de busca como Google ou Bing. Entretanto, os hackers, ciberpoliciais e criminosos também fazem uso do mundo ainda mais estranho da chamada Deep Web. Ela é centenas, talvez milhares de vezes maior e apenas uma porcentagem pequena, mas significativa, utilizada como esconderijo de redes escusas. Isso porque há lugares em que os usuários podem trocar arquivos e informações praticamente inalcançáveis a quem não tiver acesso. Na verdade, a grande maioria nem sabe que ela existe.

A existência de sistemas tão complexos de comunicação além da web de superfície faz com que seja até difícil imaginar exatamente o que acontece no mundo do cibercrime. Ele é dividido basicamente em três áreas de atividades: criminal; comercial e de espionagem política e guerra cibernética e sabotagem. É difícil, mesmo para autoridades e analistas, saber onde uma termina e começa a outra.

O crime mais comum é o da fraude de cartões de débito e crédito, que envolve grandes volumes e baixo impacto ‒ e apesar de algumas histórias de terror, o delito permanece num nível administrável tanto para as operadoras como para o consumidor.

Alguns dos números fornecidos por políticos, autoridades policiais e agências de inteligência em relação aos danos causados pelos crimes cibernéticos são muito exagerados. A McAfee anunciou em meados deste ano que as perdas apenas nos EUA poderiam chegar a US$ 120 bilhões.

Em contrapartida, graças a Gartner, uma firma de pesquisa e consultoria, temos uma ideia muito mais definida de quanto estamos gastando com a cibersegurança. Em 2013, os gastos globais com proteção chegarão a US$ 67 bilhões e até o final da década deve exceder a marca dos US$ 100 bilhões.

 O grande divisor de águas deste ano, porém, não foram os custos, mas as informações vazadas por Snowden sobre a extensão das atividades de espionagem digital da NSA, principalmente em conjunto com o parceiro britânico, o Quartel General das Comunicações do Governo.

Em parte como consequência das atividades criminais, militares e de espionagem na internet, o tema do controle da rede ganhou importância na pauta da União Internacional de Telecomunicações. A questão do gerenciamento da infraestrutura básica está sendo contestada na UIT por um grupo de países liderado pela Rússia e China, que querem exercer maior controle da rede em seu território. Brasil e Índia gostaram principalmente da ideia de retirar o controle dos EUA e o caso Snowden pode muito bem ser o empurrão que faltava para motivá-los a defendê-la.

Fonte: Crimes pela Internet

terça-feira, 5 de novembro de 2013

O criador do Lavabit Ladar Levison lançou uma campanha Kickstarter para a iniciativa de e-mail criptografado que ele está trabalhando em parceria com Silent Circle.
O projeto está olhando para levantar 196.608 dólares para pegar o código fonte Lavabit e transformá-lo em um projeto livre e de código aberto com o novo protocolo de correio eletrônico. Dark Mail se destina a fornecer uma próxima geração de e-mails com criptografia end-to-end. Se for bem sucedida, a campanha irá incluir a criação dos primeiros clientes de email para Windows, Mac, Linux, Android e iOS.

Levison fechou seu serviço de e-mail seguro, que se acredita ter sido usado por Edward Snowden para vazar informações da NSA, depois de receber pressão do governo dos EUA para entregar as chaves de criptografia de Lavabit. Silent Circle também fechou em agosto devido a preocupações de que a NSA poderia vir para seus dados.

Para mais informações acesse a página do Kickstarter!

Fonte: The Next Web

segunda-feira, 30 de setembro de 2013

Em um estudo conjunto realizado pela Kaspersky Lab e pela Outpost24, brechas não corrigidas continuam a ser um popular vetor de ataques.
Cibercriminosos ainda fazem uso extensivo de vulnerabilidades conhecidas, até mesmo ataques 0-day permanecem em ascensão.
Em um estudo conjunto realizado pela Kaspersky Lab e pela Outpost24, brechas não corrigidas continuam a ser um popular vetor de ataques.
O pesquisador sênior de segurança da equipe de análise e pesquisa global  da Kaspersky, David Jacoby, disse que esta situação está levando os criminosos a hackear as pessoas que administram o sistema, em vez do próprio sistema corporativo.
"Os resultados são uma 'chacoalhão' para quem procura soluções de segurança personalizadas que cobrem 'as ameaças do futuro'", disse ele. "Isso destacou que treinar sua equipe para ser prudente é super importante".
Apesar das empresas pagarem por um serviço dedicado para cuidar de sua segurança, a pesquisa identificou que alguns sistemas corporativos permaneceram sem correção e vulneráveis por uma década.
Mesmo assim, Jacoby disse que os hotéis e empresas privadas até o momento "mostraram uma maior conscientização e segurança" que organizações governamentais.
Questão global
O diretor de segurança da Outpost24, Martin Jartelius, disse que a pesquisa conjunta destaca como simples ataques a redes corporativas podem surtir efeito, sem que seja necessário recorrer aos caros exploits 0-day.
"Quer se trate de explorar práticas de segurança mal-aplicadas, dispositivos de segurança mal configurados ou a falta treinamento de segurança das equipes, as empresas devem entender que é possível assumir o controle da maioria das partes da organização, mesmo que não sejam utilizados quaisquer novos ataques ou métodos", disse.
Jartelius acrescenta que o tempo entre quando uma vulnerabilidade é detectada e quando é corrigida é "quase o mesmo em todos os países", indicando que esta é uma tendência global.
"É, portanto, essencial mudar a abordagem de segurança de ferramentas autônomas para soluções integradas como parte dos processos de negócios", disse.

Fonte:  IDG Now
Kaspersky Lab descobre nova campanha de espionagem



Nesta quinta-feira, 26, a equipe de pesquisa em segurança da Kaspersky Lab divulgou que descobriu o "Icefog", um grupo de ameaças persistentes avançadas (APTs) que visa alvos na Coreia do Sul e no Japão. 

"Nos últimos anos, observamos diversas APTs atacando quase todos os tipos de vítimas e setores. Na maioria dos casos, os atacantes ficam estabelecidos em redes corporativas e governamentais por anos, extraindo vários terabytes de informações sigilosas", disse Costin Raiu, diretor da Equipe de Pesquisa e Análise Global. 

De acordo com a Companhia, os ataques demonstram o surgimento de uma nova tendência: grupos menores que atacam e fogem, e que buscam por informações com precisão cirúrgica. Normalmente, o ataque dura poucos dias ou semanas e, depois de obter o que procuram, os invasores fazem a limpeza e batem em retirada. "No futuro, prevemos que o número de pequenos grupos focados em `APTs contratadas' deve aumentar, especializando-se em operações relâmpago.", ressaltou a empresa em comunicado. 

Fonte:  Kioskea

quinta-feira, 26 de setembro de 2013

Durante um painel de debates sobre o Kernel do Linux na LinuxCon & CloudOpen em Nova Orleans, aconteceu uma cena inusitada: de repente o moderador dirigiu uma pergunta aos painelistas: "Algum de vocês já foi abordado pelos Estados Unidos para colocar backdoor?". Quase imediatamente o Linus Tovalds deu uma resposta hilária: 

"Noooooo"
(balançando a cabeça como se tivesse dito "Sim")

Em seguida, outro painelista, Tejun Heo, completou: "Not that I can talk about" ("Não que eu possa falar sobre"). E ambos arrancaram gargalhadas da platéia.

O vídeo do painel tem 42:38 minutos de duração e esta cena, curta e rápida, aconteceu aos 24:15.



Desde as denúncias do Edward Snowden, o hit do momento é justamente este assunto de espionagem governamental e da NSA ter instalado backdoors em diversos produtos (hardware e software), para facilitar a interceptação de dados. Não é de se adimirar, portanto, que este assunto apareça em um debate durante um evento de tecnologia. 

Independente da NSA ter tentado colocar backdoors no Linux, o fato do sistema operacional ter código aberto permite que especialistas em todo o mundo conheçam e analisem o seu código fontee, assim, possam identificar qualquer tipo de função ou funcionalidade estranha. Mesmo uma alteração minúscula e quase imperceptível (como, por exemplo, fixar alguma variável nos algoritmos criptográficos) pode ser eventualmente percebida se o código passa pelos olhos de centenas de desenvolvedores.

Fonte: anchisesbr

quinta-feira, 19 de setembro de 2013

O Facebook divulgou no final agosto que governos de 74 países pediram informações sobre contas de cerca de 38 mil usuários apenas no primeiro semestre de 2013. O que para muitos pode soar como invasão de privacidade pode ser, às vezes, uma medida de proteção.

Apenas oficiais de justiça podem requerer e ter acesso a dados de terceiros na rede social. E os pedidos são atendidos apenas de acordo com uma série de regras preestabelecidas pela equipe de Mark Zuckerberg no documento “Requisito Legal de Processo Internacional“. Nos últimos seis meses, o Brasil fez 715 solicitações, das quais 33% foram atendidas pelos administradores da rede. Entenda em quais casos o Facebook libera para a justiça informações sobre usuários e descubra que seus dados não são facilmente disponibilizados.

Segurança infantil

O Facebook denuncia conteúdos publicados no site que possam remeter à exploração infantil ao Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC). O órgão trabalha em conjunto com seu braço internacional e com autoridades policiais de todo o mundo. Mesmo as denúncias feitas através de solicitações governamentais são encaminhadas ao NCMEC. O texto do “Requisito Legal de Processo Internacional” recomenda que, quando uma autoridade policial for pedir acesso ao conteúdo de um determinado usuário que envolva suspeita de exploração infantil ou com questões de segurança de uma criança, que deixe bem claro, para que a situação possa ser resolvida da maneira mais rápida possível.

Perigo iminente

Se houver uma situação que coloque uma pessoa – seja adulto ou criança – em risco de morte ou em sério perigo físico, e publicações no Facebook possam ajudar a resolver o caso ou evitar que o pior aconteça, autoridades policiais podem entrar em contato com a rede social para solicitar o mais rápido possível a divulgação das informações necessárias. Todo o processo é feito através de um sistema de solicitações online. Os termos da rede social deixam claro que serão levados em consideração apenas os e-mails de oficiais da lei. Caso uma pessoa comum saiba da existência de algum conteúdo que possa comprovar que alguém está em iminente perigo, a ação recomendada é entrar em contato com a polícia para que ela peça o acesso aos dados ao Facebook.

Consentimento do usuário em caso de processo

Caso um usuário da rede social esteja passando por um processo judicial, seja por uma acusação criminal ou um pedido de separação litigioso, e ele tiver uma prova a seu favor no Facebook, ele mesmo deve fazer o backup de seus dados sem precisar de requisição formal.

O download de mensagens, fotos, vídeos e publicações do mural é possível através do recurso “Baixe uma cópia de seus dados“, presente no menu “Configurações de conta”. Também é possível ver os endereços de IP recentes através do menu de segurança do Facebook. O usuário só tem acesso ao histórico de IPs mediante a um processo judiciário.

A lista acima mostra que a liberação de informações de usuários pela rede social de Zuckerberg depende de muita burocracia e os dados são concedidos apenas às autoridades policiais. Ou seja, conseguir informações da conta da namorada ou dos filhos não é tão fácil quanto você achava. Mas pode ser útil se o caso for importante e envolver a ação da polícia.

Fonte: Crimes pela internet
Subscribe to RSS Feed Follow me on Twitter!