Monthly Archives: janeiro 2012

Relatório e ranking de Cyber segurança mostra a maioria dos países atrasados em relação aos cyber criminosos: Brasil aparece nas últimas posições.

Cyber securityNo cenário atual, os Estados Unidos e o Reino Unido estão relativamente bem preparados para ataques virtuais em comparação com muitas outras nações desenvolvidas, segundo relatório de cyber segurança produzido pela empresa de segurança “McAfee” e pela “Security & Defence Agenda (SDA)”.
O relatório, que classifica 23 países no que diz respeito à chamada “cyber prontidão de segurança”, não dá a nenhum país a nota mais alta, cinco estrelas.
Israel, Suécia e Finlândia obtiveram quatro estrelas e meia, enquanto oito países, incluindo os Estados Unidos, Reino Unido, França e Alemanha, receberam quatro estrelas.
Índia, Brasil e México aparecem nas últimas posições.
Nenhum país está à frente de atacantes cibernéticos, segundo informou Phyllis Schneck, CTO do setor público da empresa “McAfee”, uma vez que os mesmos estariam agindo “mais rápido e mais rápido” do que os mocinhos.
Ainda segundo Schneck, os cyber criminosos não têm que lutar com informações jurídicas e questões de política, podendo compartilhar livremente uns com os outros sem se preocupar com questões competitivas.
A executiva finalizou dizendo que estamos enfrentando um adversário que não tem limites, enquanto temos de ir a reuniões e escrever relatórios para compartilhar nossos dados, o que nos coloca numa enorme desvantagem.
A “S.D.A.”, um grupo de estudos para segurança cibernética estabelecido em Bruxelas, entrevistou 80 especialistas em segurança cibernética para a elaboração do relatório, além de entrevistar adicionalmente outras 250 pessoas.
57% dos entrevistados disseram acreditar que uma cyber corrida armamentista está acontecendo, e 36% disseram acreditar que a segurança cibernética é mais importante do que defesa antimísseis.
Quase meio por cento dos entrevistados, 45, disseram que cyber segurança é tão importante quanto à segurança de fronteiras.
Um tema comum entre os especialistas em segurança cibernética foi quanto à necessidade da troca global de informações sobre ameaças cibernéticas em tempo real.
Os especialistas também chamaram a atenção para a necessidade de uma melhor partilha de informação entre as próprias empresas e entre empresas privadas e o governo.
Phyllis Schneck afirmou que o relatório abre-se a ideia de novos acordos globais que podem levar à partilha de informações, muito embora ache difícil a sua implantação num curto espaço de tempo.
Ela acrescentou que os países podem trabalhar juntos para estabelecer o compartilhamento de informações, muito embora não seja possível dar livre acesso as mesmas a todos, devendo-se apenas viabilizar uma forma de armazenar as mais importantes e torná-las acessíveis.
Schneck também afirmou que as empresas estão preocupadas com seus clientes em perigo, o que diminui os preços de suas ações, além de inúmeros outros problemas decorrentes do compartilhamento de informações em demasia, salientando que cada pessoa racional do planeta concordaria que colocar todas as informações em conjunto, permitiria que se tivesse uma imagem muito melhor da ameaça.
Ela finalizou dizendo que o compartilhamento de informações em tempo real, é uma forma legítima pela qual grupos podem ganhar uma vantagem sobre os atacantes cibernéticos, uma vez que os adversários não possuem a infraestrutura de rede.
No ranking por países, os peritos em cyber segurança entrevistadas para o relatório elogiaram os esforços dos Estados Unidos, incluindo a criação pela Casa Branca de um “cyber czar” de segurança no ano passado.
Segundo os entrevistados, nos últimos anos, o governo dos Estados Unidos tem se concentrado muito mais em segurança cibernética.
O ranking dos países que se encontram no meio do bloco inclui Japão, China, Rússia e Canadá, enquanto o Brasil, Índia e a Roménia receberam duas estrelas e meia e o México apenas duas estrelas.
Segundo Samuel Cherian, do “Institute for Defence Studies and Analyses”, em Nova Delhi, na Índia a população foi direto do uso de qualquer telefone para os mais recentes em tecnologia móvel, mesmo com computadores conectados à Internet.
As classificações apresentadas no relatório são baseadas no Modelo de Maturidade de Segurança Cibernética desenvolvido por Robert Lentz, presidente de Estratégias de Segurança cibernética e ex-subsecretário adjunto de cyber segurança do Departamento de Defesa dos Estados Unidos.
O modelo de Lentz leva em consideração a resiliência e a capacidades de defesa preditiva em oposição a reativa e manual, bem como as ferramentas disponíveis para defesa.
Uma série de recomendações são feitas pelo Relatório, dentre elas, o trabalho conjunto entre empresas e governos visando a adoção de definições para o compartilhamento de informações confiáveis aos envolvidos, além da implantação de campanhas de educação pública focadas em cyber segurança.
O relatório também apela para que às empresas se concentrem na utilização de smartphones e na segurança da computação em nuvem.

Fonte: Grant Gross para o “IDG News Service”.

O uso de dispositivos de G.P.S. por parte da Polícia nos Estados Unidos depende de autorização judicial. E no Brasil?

Police G.P.S.O nível de tecnologia na atualidade tem permitido avanços notáveis na área da investigação de crimes, muito embora inúmeras questões estejam sendo levantadas a cada dia com relação ao desrespeito de normais constitucionais.
Questão bastante oportuna e relevante foi levantada nos Estados Unidos com relação à possibilidade do monitoramento de veículos por parte da Polícia.
A Suprema Corte dos Estados Unidos, num caso envolvendo novas tecnologias de vigilância, entendeu que o uso por parte da Polícia de um dispositivo de GPS para monitorar um veículo suspeito, deveria ser considerado como uma busca e consequentemente seria objeto de proteção quanto aos direitos constitucionais de privacidade aplicáveis a espécie.
A sentença proferida por aquela corte teria sido uma derrota para a Polícia, que defendeu o uso de sistemas de posicionamento global, sem mandado e sem conhecimento de uma pessoa, como uma forma jurídica para acompanhar um veículo em vias públicas.
Os juízes mantiveram decisão anterior de um Tribunal de Apelações que indicava que a polícia deveria primeiro obter uma autorização a fim de que pudesse utilizar um dispositivo GPS por um período prolongado de tempo, visando acompanhar secretamente um suspeito.
O Tribunal Superior Norte Americano, por unanimidade, entendeu que a colocação, por parte de um órgão do governo, de um dispositivo GPS no veículo, passando a controlar a movimentação do mesmo, afrontaria proteções asseguradas na Constituição dos Estados Unidos contra buscas e apreensões de provas.
Grupos de liberdades civis estariam preocupados que vastas quantidades de dados pessoais pudessem ser coletadas a partir de dispositivos GPS e que a Polícia pudesse utilizar outras tecnologias, como bips, celulares, computadores, câmeras de vigilância e satélites para monitorar pessoas.
Eles expressaram sua preocupação em dar ao governo prerrogativa ilimitada e sem precedentes de poder controlar as pessoas em público através do uso de dispositivos GPS ou tecnologia de vigilância, sem permissão de um Tribunal.
O caso começou em 2005 quando a polícia teria comparecido no estacionamento de um parque em Maryland e secretamente instalado um dispositivo GPS em um Jeep Grand Cherokee usado por um dono de boate chamado Antoine Jones.
Jones era suspeito de tráfico de drogas e a polícia rastreou sua movimentação por um mês, sendo que as evidências resultantes deste monitoramento desempenharam um papel fundamental na sua condenação por conspiração para distribuir cocaína.
O Tribunal de Apelações havia rejeitado a alegação de que o monitoramento eletrônico prolongado do veículo foi somente a título de “pesquisa”, tendo aquela Corte entendido que a intrusão física da Polícia sobre o Jeep com a finalidade de obtenção de informações constituir-se-ia uma busca.
A Suprema Corte dos Estados Unidos concordou em decidir o caso depois que Tribunais de Apelação do país teriam emitido decisões conflitantes sobre a necessidade de autorização judicial para o rastreamento de um suspeito.
Guardadas as devidas cautelas com relação às diferenças entre o ordenamento jurídico norte americano (Commom Law) e o brasileiro (Civil Law), há que ser indagado se a nossa legislação permitiria a utilização de sistemas de posicionamento global por parte de órgãos policiais para monitoramento de suspeitos.
A resposta evidentemente deve ser no sentido de não ser possível a utilização deste tipo de equipamento por parte da Polícia sem que exista uma autorização judicial anterior.
A utilização deste tipo de equipamento, por parte de órgãos policiais, constituir-se-ia em afronta direta ao direito fundamental à privacidade, constituindo-se assim em ofensa à dignidade da pessoa humana.
O principio da dignidade da pessoa impõe limites ao poder estatal, visando impedir que o poder público venha a violar a dignidade pessoal, mas igualmente implica em que este mesmo Estado venha a promover a proteção e promoção de uma vida com dignidade para todos, sendo certo que o direito à privacidade desdobra-se no direito à intimidade, à vida privada, à honra e à imagem.
Com a Constituição de 1988 surgiu, expressamente, a proteção ao direito à intimidade, mais precisamente no art. 5º, X da Carta Magna:

X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação.

Exsurge do dispositivo mencionado, a vedação expressa da utilização de dados ou imagens pessoais para fins sociais não expressamente previstos pelo ordenamento jurídico e sem a competente autorização judicial, quando necessária.
Apenas para esclarecimento, há que ser mencionado que na esfera penal, mesmo não existindo uma proteção expressa da intimidade, existe a possibilidade de se vislumbrar no código penal, mesmo que de forma indireta, o amparo da mesma em alguns delitos: violação de domicílio; violação de correspondência; sonegação ou destruição de correspondência; violação de comunicação telegráfica, radioelétrica ou telefônica e violação de correspondência comercial.
O ilustre Mestre Jónatas Machado, em sua obra “Liberdade de Expressão –Dimensões Constitucionais da Esfera Pública no Sistema Social”, publicada pela Coimbra Editora no ano de 2002, preleciona na página 799 que “o direito à privacidade deve ser protegido, no seu conteúdo essencial, mesmo quando se trate de pessoas extrovertidas e figuras públicas em locais públicos, particularmente num contexto tecnológico de muito fácil captação de imagens e sons.”, ideia esta que certamente vem de encontro a posição ora defendida.
Por tudo quanto restou exposto, identicamente ao decidido pela Suprema Corte Norte Americana, no Brasil o uso de equipamentos de posicionamento global por órgãos policiais deve ser precedido de autorização judicial, sob pena de nulidade de todas as provas que eventualmente venham a ser obtidas através do monitoramento realizado.

Fonte: Corte Suprema dos Estados Unidos no caso Estados Unidos versus Antoine Jones, Nº 10-1259.

Hostilidade entre árabes e judeus explode na internet.

Hacker AttackO “olho por olho, dente por dente” entre hackers pró-Palestinos e hackers pró-Israel intensificou-se neste final de semana depois que um hacker, que se denominou “Hannibal” alegou ter vazado os detalhes de “login” do Facebook de “100 mil árabes”.
Militante pró-Israel, “Hannibal” advertiu, em 13 de janeiro, que teria tido acesso a “cerca de 30 milhões de contas de e-mail de usuários árabes”, acrescentando que ele iria vazar as credenciais de “login” ao longo dos próximos 55 anos, em retaliação a um ataque por parte de hackers árabes contra websites de Israel.
Ele, então, teria liberado, via “Pastebin”, o que afirmava ser detalhes de login de cerca de 85 mil contas do Facebook, embora o número real parecesse muito menor.
Mas em sua última comunicação, divulgada no sábado, ele anunciou um vazamento ainda maior de dados.
“Hannibal” afirmou ter publicado até agora centenas de milhares de e-mails e contas do Facebook de cidadãos árabes, alegando ter divulgado por volta de “100k” [sic] de contas dos árabes, segundo ele, arrematando que postar esta lista de contas permitira mostrar a sua enorme força.
Segundo “Hannibal”, os árabes deveriam aprender uma lição e saber que não deveriam mexer com ele.
Os links para os arquivos de texto, que conteriam as informações alardeadas por “Hannibal”, estariam espalhados por 14 locais distintos de compartilhamento de arquivos.
O hacker, que modestamente reconhece que as pessoas da nação judaica não o nomearam “general de hackers de Israel”, em seguida, pede de forma inesperada a suspensão da “guerra cibernética”, que tem queimado virtualmente o Oriente Médio nas últimas semanas.
“Hackers de Israel, parem! A Guerra cibernética ficará parada até segunda ordem, vou postar novamente se eles atacarem o Estado de Israel” teria escrito “Hannibal”, que ainda acrescentou que “Se eles aparecerem de novo, volto para salvar Israel. Confiem em mim. Eu sempre estarei por perto.”
Neste particular, as atividades de “Hannibal” teriam começado no início de janeiro, quando um hacker denominado “OxOmar”, que afirmava pertencer à um grupo de hackers árabes denominados “Group-XP”, alegou ter vazado os dados bancários de 400 mil israelenses.
Bancos de Israel argumentaram, no entanto, que a maioria dos dados estariam desatualizados ou duplicados e que apenas 14 mil registos de cartões teriam sido expostos.
Logo em seguida, o Vice-chanceler israelense, Danny Ayalon, teria atraído a ira do grupo de hackers “Anonymous” e de outros grupos semelhantes, ao comparar o ato de “hackear” ao terrorismo, avisando que não haveriam ações retaliatórias por parte de Israel.

Fonte: Phil Muncaster do The Register

Forças de Defesa de Israel criam Equipe Hacker de Elite em meio à crescente ameaça de guerra cibernética.

Israel Defense ForcesNum movimento que acontece em meio a grandes preocupações sobre a ameaça cada vez maior às redes civis e militares de Israel por parte do Irã, as Forças de Defesa de Israel (I.D.F.) estão reunindo equipes de hackers de elite para atuar em favor do país numa eventual cyber guerra.
De acordo com o jornal “Jerusalem Post”, no mês passado o exército recrutou cerca de 300 jovens prodígios em computação para servir como soldados em sua Inteligência Militar e na Agência denominada “Direção C4I”, ambas envolvidas com cyber guerra.
A Agência “C4I”, que teria como significado “Comando, Controle, Comunicações, Computadores e Inteligência Militares”, é dirigida por um coronel e ex-comandante da “Matzov” (Centro para a Segurança e Criptografia de Informações), unidade esta responsável pela elaboração dos códigos utilizados na criptografia das informações de outras unidades como “I.D.F.” (Forças de Defesa de Israel), “Shin Bet” (Agência de Segurança Israelense) e as redes do “Mossad”, além de grandes hidroelétricas e “mainframes” responsáveis pela infraestrutura de telefonia e distribuição de água no país.
Segundo informações do jornal “Jerusalem Post” publicadas no mês passado, o governo do Irã teria um ambicioso plano de investimento da ordem de US$ 1 bilhão, a fim de desenvolver tecnologia e contratar especialistas em informática com o objetivo de impulsionar aquele país em medidas ofensivas e defensivas numa cyber guerra.
Israel também estaria preocupado com ataques cibernéticos terroristas, após a liberação de milhares de números de cartão de crédito de israelenses por um hacker árabe na semana passada.
Segundo afirmou o oficial sênior de Israel, o país não esta onde gostaria quando se trata do mundo cibernético, mas esta trabalhando para melhorar suas capacidades.
Uma das principais preocupações da IDF é a possibilidade de que um inimigo se infiltre e derrube redes militares durante uma guerra.
O jornal “Jerusalem Post” trouxe relatos de que o “I.D.F.” tem investido pesadamente na digitalização de suas forças de terra, permitindo-lhes compartilhar informações táticas sobre a localização das unidades amigáveis e hostis.
Segundo afirmou um oficial sênior da direção da Agência “C4I”, cyber defesa significa reter a capacidade de continuar operando e ser capaz de confiar na segurança e disponibilidade de suas redes.
E a ameaça é real, já que um grupo apelidado de “Team Hacker Gaza” teria lançado um ataque cibernético contra o website dos Bombeiros de Israel, no mais recente de uma série de ataques de cyber-terrorismo contra aquele país.
Ainda de acordo com o “Jerusalem Post”, o mesmo grupo teria invadido o website do vice-chanceler Danny Ayalon na semana passada, tendo publicado traços e pegadas sobrepostas em seu rosto em imagens de Ayalon que teriam sido utilizadas no ataque realizado contra o website dos bombeiros, além de ameaçar atacar outros websites de Israel e ter escrito “morte a Israel” em hebraico.

Fonte:  Tiffany Gabbay, para o The Blaze

Banco Central dos Estados Unidos acusa programador de furtar código fonte no valor de US$9.500.000,00.

Stealing Source CodeUm programador de computadores foi acusado de roubar um código-fonte no valor de US$ 9.5m do Federal Reserve Bank de New York, de acordo com o F.B.I. e Promotores que atuam no caso.
Zhang Bo, com 32 anos, morador do bairro de Queens, em New York, foi preso por suspeita de furtar um software denominado “Government-wide Accounting and Reporting (GWA)”, usado para ajudar a manter o controle das finanças do governo dos Estados Unidos.
A Advocacia Geral dos Estados Unidos no Distrito Sul de New York disse numa declaração oficial que entre outras coisas, o G.W.A. trata da contabilidade de cada dotação, financiamento e recebimentos dentro do Departamento do Tesouro, além de fornecer as agências federais um extrato de conta, semelhante aos extratos bancários fornecidos para clientes de um banco, contendo seus saldos junto ao Tesouro dos Estados Unidos.
Zhang foi contratado como empreiteiro para trabalhar na parte do código responsável pelo controle de acesso por New York.
Durante o último verão ele teria supostamente furtado o código do G.W.A., cujo desenvolvimento teria custado até agora para os Estados Unidos a cifra de US$9,5 milhões.
Segundo consta da denúncia apresentada contra Zhang, ele teria admitido que em julho de 2011, enquanto trabalhava no F.E.D., teria feito um backup e copiado o código do G.W.A. para o disco rígido de um computador na própria instituição, tendo posteriormente copiado o código G.W.A. do disco rígido do computador do F.E.D. para um disco rígido externo de sua propriedade, o qual teria conectado num computador em seu escritório particular, num outro computador em sua casa e num notebook que também lhe pertenceria.
Zhang também afirmou ter usado o Código do G.W.A. numa conexão em uma empresa privada, local onde ele treinaria pessoas em programação de computadores.
Apesar de sua ação e do uso aparentemente inócuo do G.W.A., Zhang foi preso pelo FBI e agora pode pegar até dez anos de prisão, além do pagamento de multas que podem chegar a até US$ 250.000.
Segundo afirmou a Diretora Assistente do F.B.I., Janice K. Fedarcyk, o programador teria aproveitado o acesso obtido com sua posição de confiança para furtar software proprietário altamente sensível, apesar de suas intenções com relação aquele software terem sido apenas imateriais.
A Diretora Assistente ainda arrematou dizendo que a ação do programador não deixava de ser um furto e uma ameaça à segurança de um código-fonte de vital importância.
Um porta-voz do F.E.D. em New York teria afirmado que tão logo a instituição teria percebido a ação criminosa imediatamente encaminhou o caso para as autoridades, tendo o episódio permitido fortalecer ainda mais a considerável proteção daquela instituição.

Fonte:  Brid-Aine Parnell do The Register