Category Archives: Curiosidades

Participação no programa “Online” da Rede Brasil de Televisão

Ontem, tive a oportunidade participar do programa “Online”, que vai ao ar toda quarta feira a partir das 22:00 horas, na Rede Brasil de Televisão, acompanhado pelo notável consultor e professor  em segurança da Informação Jeferson D’Addario, onde pude tecer algumas considerações sobre o episódio de espionagem realizado pela N.S.A. do governo norte americano. Aproveito a oportunidade para a parabenizar toda a produção do programa pelo excelente nível da atração e cumprimentar a apresentadora Claudia Carla pelo maravilhoso trabalho realizado.

Claudia Carla

 

A Internet se converterá na “quinta potência econômica mundial” em 2016.

Econômia da InternetCaso a internet fosse um país, em 2016 ela seria a quinta maior economia do mundo, atrás apenas dos Estados Unidos, China, Japão e Índia, e à frente da Alemanha, de acordo com relatório elaborado pela empresa de pesquisas “Boston Consulting Group” (BCG).
Daqui a quatro anos, haverá 3.000 milhões de utilizadores em todo o mundo, em comparação com 1.900 milhões em 2010.
Por outro lado, a economia da Internet deve representar 4,2 trilhões de dólares dos países do G-20, contra 2,3 trilhões em 2010, ainda segundo o relatório do BCG.
Na verdade, a atividade econômica gerada por meio da Internet em 2016 corresponderá a 5,3% do produto interno bruto (PIB) agregado dos países do G-20.
Segundo David Dean, coautor do informativo “$4.2 Trillion Opportunity”, se a internet estivesse ranqueada como uma economia nacional estaria entre as cinco maiores do mundo, atrás apenas os Estados Unidos, Índia e Japão e à frente da Alemanha.
Este crescimento é impulsionado por duas tendências: o acesso à Internet em dispositivos móveis e pela chamada Internet “social”, onde a navegação é em grande parte impulsionado por afinidade.
Segundo o estudo citado, resultado de três anos de pesquisa em cinquenta países, no mundo em desenvolvimento, muitos consumidores vão diretamente para o social.

Evolution of the Internet

Entre os países que compõem o G-20, a Inglaterra é o país que tem o maior percentual de sua economia dependendo diretamente da Internet. Em 2016 a rede irá representar nada menos que 12,4% do produto interno bruto (PIB), diferentemente da Coréia do Sul (8%), da UE-27 (5,7%), dos Estados Unidos (5, 4%), do Canadá (3,6%) ou da França (3,4%), países ou blocos com menor dependência.
Na China, o país com mais usuários de internet no mundo, em 2016 a dependência de sua economia da internet irá representar 6,9% do PIB, enquanto que a do México vai aumentar de 2,5% do PIB em 2010 para 4,2% em 2016.
No caso de países em desenvolvimento como é o caso da Argentina e Brasil, a dependência de nossa vizinha será de 3,3% em 2016 comparado a 2% em 2010, enquanto o Brasil não alterará o percentual seu percentual de dependência, passando de 2,2% em 2010 para 2,4% em 2016.

Fonte: “The Internet Economy in the G-20“.

Banco Central dos Estados Unidos acusa programador de furtar código fonte no valor de US$9.500.000,00.

Stealing Source CodeUm programador de computadores foi acusado de roubar um código-fonte no valor de US$ 9.5m do Federal Reserve Bank de New York, de acordo com o F.B.I. e Promotores que atuam no caso.
Zhang Bo, com 32 anos, morador do bairro de Queens, em New York, foi preso por suspeita de furtar um software denominado “Government-wide Accounting and Reporting (GWA)”, usado para ajudar a manter o controle das finanças do governo dos Estados Unidos.
A Advocacia Geral dos Estados Unidos no Distrito Sul de New York disse numa declaração oficial que entre outras coisas, o G.W.A. trata da contabilidade de cada dotação, financiamento e recebimentos dentro do Departamento do Tesouro, além de fornecer as agências federais um extrato de conta, semelhante aos extratos bancários fornecidos para clientes de um banco, contendo seus saldos junto ao Tesouro dos Estados Unidos.
Zhang foi contratado como empreiteiro para trabalhar na parte do código responsável pelo controle de acesso por New York.
Durante o último verão ele teria supostamente furtado o código do G.W.A., cujo desenvolvimento teria custado até agora para os Estados Unidos a cifra de US$9,5 milhões.
Segundo consta da denúncia apresentada contra Zhang, ele teria admitido que em julho de 2011, enquanto trabalhava no F.E.D., teria feito um backup e copiado o código do G.W.A. para o disco rígido de um computador na própria instituição, tendo posteriormente copiado o código G.W.A. do disco rígido do computador do F.E.D. para um disco rígido externo de sua propriedade, o qual teria conectado num computador em seu escritório particular, num outro computador em sua casa e num notebook que também lhe pertenceria.
Zhang também afirmou ter usado o Código do G.W.A. numa conexão em uma empresa privada, local onde ele treinaria pessoas em programação de computadores.
Apesar de sua ação e do uso aparentemente inócuo do G.W.A., Zhang foi preso pelo FBI e agora pode pegar até dez anos de prisão, além do pagamento de multas que podem chegar a até US$ 250.000.
Segundo afirmou a Diretora Assistente do F.B.I., Janice K. Fedarcyk, o programador teria aproveitado o acesso obtido com sua posição de confiança para furtar software proprietário altamente sensível, apesar de suas intenções com relação aquele software terem sido apenas imateriais.
A Diretora Assistente ainda arrematou dizendo que a ação do programador não deixava de ser um furto e uma ameaça à segurança de um código-fonte de vital importância.
Um porta-voz do F.E.D. em New York teria afirmado que tão logo a instituição teria percebido a ação criminosa imediatamente encaminhou o caso para as autoridades, tendo o episódio permitido fortalecer ainda mais a considerável proteção daquela instituição.

Fonte:  Brid-Aine Parnell do The Register

Nos Estados Unidos, proposta de mudança de lei tenta beneficiar marido traído acusado de espionar email de esposa.

Infidelidade onlineAdvogados norte americanos lutam para impedir que um homem de Rochester Hills venha a ser julgado criminalmente por supostamente invadir a conta de correio eletrônico de sua mulher, muito embora, uma mudança na lei estadual possa ser sua última esperança.
Leon Walker, de 34 anos, foi acusado em março, de acessar sem permissão a conta do Gmail de sua mulher.
Ele afirmou que descobriu a senha de sua esposa escrita num papel, Clara Walker, o que lhe levou a descobrir, através das mensagens acessadas, que ela estava tendo um caso extraconjugal.
O casal esta atualmente divorciado.
Um painel de três juízes do Tribunal de Apelações de Michigan, que posteriormente emitirá seu parecer, ouviu na terça feira os argumentos sobre o prosseguimento do caso ou não perante os tribunais do condado de Oakland.
O presidente do painel de juízes, Peter O’Connell, disse que a intenção dos juízes seria interpretar adequadamente as palavras da lei, não o que o legislador quis dizer, quando o estatuto “anti-hacking” americano foi promulgado no alvorecer da Internet há 22 anos atrás.
Os advogados de Walker argumentam que a lei seria voltada para aqueles que agem com a intenção de furtar, danificar ou fraudar, não para um marido que lê o diário de sua mulher ou outros documentos pessoais encontráveis em uma casa compartilhada.
O advogado de apelação de Walker, Matthew Klakulak, disse que a interpretação da lei por parte da Procuradora Estadual do condado de Oakland, Jessica Cooper, foi “ridícula”, isto porque poderia resultar em acusações contra pais que verifiquem o que seus filhos estão fazendo na Internet.
O procurador assistente do condado de Oakland, Jeffrey Kaelin, disse aos juízes estar convencido que a lei também deveria ser aplicada a pessoas que estão furtando o acesso dos vizinhos à Internet numa conexão “Wifi” após adivinharem a senha.
O advogado de Walker, Leon Weiss, disse que às vezes temos que pisar fora da construção rigorosa dos estatutos e aplicar o senso comum, alegando que o Legislativo americano jamais imaginou que delitos menores pudessem ser julgados com base num estatuto criminal, afirmando ainda que, se isto acontecesse, os promotores teriam que ser capazes de ir atrás de um monte de maridos e esposas.
Uma mudança na lei foi proposta em abril pelo Deputado por Rochester Hills, Tom McMillan, e está sendo estudada por uma comissão.
Está sendo proposta a exclusão de ilicitude de cônjuges e pais de filhos menores, no caso de eles compartilharem uma mesma casa, o próprio computador, não danificar ou apagar quaisquer documentos e não usar de força ou coerção para obter acesso a arquivos protegidos por senha e programas.
A proposta de McMillan também contém uma cláusula que tornaria a mudança retroativa para incluir casos anteriores, como o de Walker, que ainda pode resultar em condenação.

Fonte: The Detroit News

Ação do “Anonymous” expõe ao ridículo agente americano envolvido no combate aos cybercrimes.

Anonymous versus DOJUm incidente noticiado nesta semana pela imprensa de todo o mundo, deixa clara a necessidade de que o combate ao cybercrime somente seja realizado por profissionais experientes e bem treinados.
O grupo de hackers “Anonymous” lançou um novo ataque sobre unidades de investigação de crimes com a divulgação do que eles dizem que são e-mails pessoais furtados de um investigador de crimes cibernéticos da Califórnia.
O cache de e-mails, que de acordo com o grupo “AntiSec” são da conta de Fred Baclagan, um Agente Especial Supervisor do Departamento de Justiça da Califórnia já aposentado, inclui 30 mil e-mails detalhando técnicas de computação forense e vários protocolos de investigação de cybercrimes.
Os hackers afirmam ter invadido a conta do Gmail do Agente Baclagan e terem acessado seu correio de voz e registros de mensagens SMS usando técnicas não especificadas, como parte de sua campanha em curso contra agentes da lei e seus “aliados” na indústria de segurança de computadores.
A divulgação dos e-mails, alardeada como um bomba na última sexta-feira e que se tornou parte do lançamento de um grupo de hackers denominado “FuckFBIFriday”, trouxe também informações pessoais do Agente Baclagan, tais como endereço de sua casa e seu número de telefone privado.
Porém, as informações mais interessantes contidas nos e-mails são os arquivos referentes aos anos de 2005 a 2011 que trazem listas de e-mails internos da “International Association of Computer Investigative Specialists”, uma organização voluntária sem fins lucrativos formada por profissionais pertencentes a agências de investigação de crimes cujo objetivo é desenvolver e registrar as melhores práticas em computação forense.
Os arquivos detalham os métodos usados para reunir provas eletrônicas conduzir investigações e efetuar prisões, além de relacionar as unidades táticas de combate ao cibercrime.
Um membro do “Anonymous” afirmou num comunicado que acompanha a divulgação dos e-mails, que o conhecimento destas técnicas irá ajudar a desenvolver melhores “hacktivistas” e novas técnicas anti-forense.
No material vazado há discussões sobre o uso do software forense “EnCase”, sobre tentativas de “crackear” drives criptografados com “TrueCrypt”, “sniifing” do tráfego de redes sem fio em veículos de vigilância móvel, melhor forma de preparar mandados de busca e apreensão, além de um monte de gente sem noção fazendo perguntas sobre como utilizar softwares básicos como “F.T.P.”. A divulgação da lista inteira de e-mails do “IACIS”, fez com que os administradores da mesma entrassem em pânico fechando-a, além de tirarem o site da associação da internet.
O Agente Baclagan teria sido ouvido pelo “Huffington Post” e afirmado que ele não era alguém especial no Departamento de Justiça, afirmando ainda que havia se especializado em furto de identidade antes de se aposentar no ano passado e que seria apenas um investigador local, não estando envolvido em nada dinâmico ou dramático.
Este tipo de situação chama a atenção de agências de investigação de cybercrimes no mundo todo para a necessidade de reverem seus métodos e protocolos com relação a manipulação de informações sensíveis por parte de seus funcionários.
Obviamente, que a ação dos hackers do “Anonymous” prejudica sensivelmente a atuação de cyber investigadores, uma vez que revela métodos de ação e técnicas de investigação.
Mas o pior de tudo é a manipulação por cybers investigadores, extremamente mal preparados, de informações sensíveis, até porque no caso em testilha o Agente envolvido não deveria ter acesso aos dados vazados uma vez que já estaria aposentado.
Novamente fica transparente que as investigações sobre cybercrimes no Brasil e no mundo somente transcorrerão de forma eficiente com profissionais preparados e bem treinados.
Qualquer tipo de ação improvisada por parte dos governos implicará, cedo ou tarde, em algum tipo de ação desastrada que acabará por expor ao ridículo a atuação de suas forças de combate a cyber criminalidade.