Tag Archives: ciberguerra

Palestra na OAB/S.P.: “Os novos Desafios do Direito Eletrônico”

Os novos Desafios do Direito Eletrônico

Fraqueza no sistema de roteamento da Internet pode causar interrupções nos principais serviços e permitir que hackers possam espionar comunicações.

Internet routingEngenheiros de TI estão estudando a maneira mais fácil de consertar uma fraqueza existente há muito tempo no sistema de roteamento da Internet que tem o potencial de poder causar interrupções nos principais serviços e permitir que hackers possam espionar dados.
O problema envolve os roteadores usados por organizações e empresas que tenham um bloco de endereços IP.
Esses roteadores se comunicam constantemente com outros roteadores (ocorrendo às vezes mais de 400.000 entradas), atualizando suas informações internas sobre a melhor maneira de chegar a outras redes que usam um protocolo chamado “Border Gateway Protocol” (BGP).
“BGP” permite que roteadores encontrem o melhor caminho quando, por exemplo, uma rede usada para recuperar uma página web a partir de Coreia do Sul não está funcionando corretamente.
Alterações deste tipo implicam no fato de que as informações de roteamento sejam distribuídas rapidamente aos roteadores ao redor do mundo em apenas cinco minutos.
Mas os roteadores não verificam se a rota dos “anúncios”, como são chamados, estão corretas.
Erros na entrada da informação, ou, pior ainda, um ataque malicioso, podem causar a indisponibilidade de uma rede.
Esta situação também pode causar, por exemplo, que o tráfego de uma empresa de Internet seja encaminhado através de outra rede tortuosa que não precisasse passar, abrindo a possibilidade do tráfego vir a ser interceptado.
Este ataque é conhecido como “rota de sequestro”, e não pode ser interrompido por qualquer produto de segurança.
Quando problemas de roteamento surgem é muito difícil dizer se este é decorrente da obtenção de resultados impróprios porque “dedos gordos” manipularam inadequadamente um roteador ou se ele é decorrente de uma ação má intencionada, segundo afirmou Joe Gersch, diretor de operações da “Secure64”, uma empresa que faz software para servidores de “Domain Name System” (DNS), afirmando ainda que isto poderia ser um ensaio para a guerra cibernética.
Gersch também afirmou sobre dados mostrarem que cerca de um terço do mundo não pode chegar a partes da Internet ao mesmo tempo devido a problemas de roteamento.
Em fevereiro, um erro fez com que o roteamento do tráfego internacional para a operadora australiana “Telstra” fluísse através da rede da sua concorrente, “Dodo”, uma vez que a mesma não podia lidar com o aumento do mesmo.
Em um incidente bem conhecido, a “Pakistan Telecom” cometeu um erro com “BGP” após o governo do Paquistão ordenar em 2008 que os “ISP’s” bloqueassem o “YouTube”, o que acabou fazendo com que os serviços do “Google” ficasse “off line”.
Em março de 2011, um pesquisador observou que o tráfego destinado ao “Facebook” na rede da “AT&T” estranhamente passou por um tempo pela China.
Normalmente os pedidos iam diretamente para o provedor de rede do “Facebook”, muito embora pela primeira o tráfego viesse primeiramente pela “China Telecom” e, em seguida, para a “SK Broadband” na Coréia do Sul antes do roteamento para o “Facebook”.
Embora o incidente tenha sido caracterizado como um erro, ele somente ocorreu para que o tráfego não criptografado do “Facebook” pudesse ser espionado.
Segundo Dan Massey, professor associado de ciência do computador na “Colorado State University”, o problema maior é que grande parte da infraestrutura crítica simplesmente confia que os jogadores irão se comportar corretamente, ressaltando que num sistema verdadeiramente global como a internet, se deve assumir que as organizações ocasionalmente cometem erros involuntários.
Ainda segundo Dan Massey, é necessário imaginar o que um determinado adversário pode ser capaz de fazer, inclusive ataques a infraestrutura crítica, tais como centrais elétricas, as quais se tornaram cada vez mais dependentes da Internet.
A solução é ter roteadores que verifiquem se os blocos de endereços IP anunciados pelos roteadores de outros, na verdade pertencem a suas redes.
Um dos métodos propostos, “Resource Public Key Infrastructure” (RPKI), usa um sistema de certificados criptografados que verificam se um bloco de endereços IP na verdade pertence a uma determinada rede.
“RPKI” é complexo, e sua implantação tem sido lenta.
Recentemente alguns especialistas apresentaram um método alternativo, apelidado de “Rover” para verificação da origem das rotas, o qual poderia ser mais fácil.
O método “Rover” tem sido amplamente adotado e armazenaria as informações legítimas de rota dentro do “DNS”, sendo que as mesmas podem ser assinadas com “DNSSEC”, o protocolo de segurança que permite que os registros de “DNS” possam ser assinados criptograficamente.
Outra grande vantagem do método com Rover é que nenhuma mudança precisa ser feita nos roteadores existentes, além de poder trabalhar ao lado do “RPKI”.
Joe Gersch, que foi o autor de duas especificações de como nomear uma rota e sobre o tipo de registro que pode ser inserido no “DNS”, afirmou que toda a infraestrutura necessária para assegurar a resposta se uma rota é legítima ou não já existe.
Por fim, o especialista informou que as especificações estão atualmente num estado denominado “internet daft”, situação anterior à criação de uma “Internet Engineering Task Force”, sendo necessário que as mesmas sejam devidamente documentadas por um grupo de trabalho para que possam tornar-se padrão.

Fonte: Jeremy Kirk do IDG News Service

Novidade: Tudo o que você achava que sabia sobre cibercrimes está ERRADO!

CibercriminosoSuposições sobre os cibercriminosos estão todas erradas, de acordo com um estudo europeu que defende a ideia de que muitos fraudadores são de meia idade e possuem apenas rudimentares habilidades de TI, muito diferentemente do que pregam os filmes hollywoodianos que os retratam como adolescentes geniais.
Segundo uma pesquisa, liderada pelo criminalista Dr. Michael McGuire do “The John Grieve Centre for Policing and Security at London Metropolitan University”, 80 por cento da criminalidade cibernética pode ser atribuída a criminosos comuns.
Fugindo dos estereótipos do cinema, o cibercrime está longe de ser prerrogativa técnica de jovens com alto conhecimento técnico, pois quase metade (43 por cento) dos cibercriminosos tem mais de 35 anos de idade e menos de um terço (29 por cento) tem menos de 25 anos.
A maioria dos cibercriminosos (11 por cento) tem mais de 50 anos, em contrapartida a jovens com idades compreendidas entre 14 e 18 anos, os quais constituem apenas oito por cento dos e-Criminosos, de acordo com o médico e sua equipe.
O estudo, patrocinado pela “BAE Detica”, foi anunciado como a primeira análise abrangente sobre a natureza das organizações criminosas envolvidas no crime eletrônico.
O documento pode ajudar forças policiais a combater fraude bancária e outros golpes de forma mais eficaz, desafiando pressupostos existentes sobre as características demográficas dos cibercriminosos.
É muito grande a disponibilidade de “crimeware” praticamente pronto, o qual pode facilmente ser distribuído ou adquirido, sendo inúmeros os vírus criados que permitem a execução de botnets de computadores sequestrados sem a necessidade de qualquer tipo de habilidade técnica em particular.
Um “Cyber bandido” é agora tão susceptível de pertencer a gangues de rua, quadrilhas de traficantes de drogas ou quadrilhas de criminosos comuns quanto de ser um criminoso tradicionalmente associado com o crime digital, tal como fraudadores de identidade ou grupos de hackers.
A “desqualificação” do cibercrime tem permitido que muitos “scams offline” tradicionais pudessem ser aplicados “on line”.
Por exemplo, a lavagem de dinheiro tradicional foi ampliada da criação de redes de dinheiro em nome de laranjas para fundos coletores de recursos de contas web comprometidas, além do controle dos mercados de drogas ter sido aplicado para a venda de medicamentos sem licença.
Mas quantos criminosos fazem parte das quadrilhas?
Metade dos grupos envolvidos no cibercrime é composto de seis indivíduos ou mais, muito embora um quarto destes grupos seja composto por 11 ou mais criminosos.
No entanto, há pouca ou nenhuma correlação entre tamanho do grupo, seu impacto e a reiteração de suas atividades.
Um pequeno grupo de cibercriminosos pode causar um enorme prejuízo financeiro contra instituições que atacarem.
Segundo concluiu o estudo do crime organizado na era digital, muitas equipes de cibercriminosos vêm operando por meses ao invés de anos, sendo que um quarto (25 por cento) dos grupos ativos estaria operando há menos de seis meses.
O relatório revela que certos grupos apresentam atividade criminosa muito mais organizada ou estruturada do que outros, num espectro que se estende desde multidões descentralizadas até hierarquias altamente organizadas.
Em alguns casos grupos criminosos tradicionais começaram a mover suas atividades “off-line” para o ciberespaço, da mesma maneira de grupos extremistas que recrutam membros “on-line” e de manifestantes que coordenam tumultos utilizando ferramentas da web.
Segundo comentou o Professor John Grieve, fundador do centro de policiamento, para resolver o problema do crime digital e intervir com sucesso, é preciso afastar-se dos modelos tradicionais e abraçar esta nova informação sobre como as organizações criminosas operam num contexto digital.
A pesquisa encontrou evidências de muitos casos em que houve sucesso real no encerramento digital de operações criminosas.
O crescimento da economia digital irá inevitavelmente causar um aumento no crime digital organizado, no entanto, este não precisa ser visto como um problema insuperável.
Pelo contrário, é um problema previsível que, através de uma melhor compreensão dos autores e de seus métodos de trabalho, pode ser enfrentado adequadamente.
A equipe de pesquisadores que conduziu o estudo combinou a busca manual de informações com ferramentas de pesquisa avançada, tais como o “Analyzer NetReveal Detica”, uma ferramenta destinada a transformação de grandes quantidades de dados estruturados e não estruturados em inteligência.
Outra etapa da pesquisa envolveu a revisão de evidências composta por mais de 7.000 fontes documentais, incluindo documentação pública e privada, a fim de analisar tecnologias, atividades, características dos grupos e criminosos envolvidos no cibercrime.
Em seguida, a equipe realizou uma análise demográfica dos padrões iniciais encontrados nessas fontes e comparou os resultados com evidências coletadas a partir de entrevistas com profissionais especializados.
Finalmente, uma análise de rede dos padrões de organização e atividades, que emergiram nas fases anteriores do processo de pesquisa, foi realizada para se chegar as conclusões finais do estudo e estabelecer os padrões organizacionais.
No Brasil as conclusões apontadas por esta pesquisa indicam situação muito semelhante, uma vez que a grande maioria dos grupos criminosos envolvido com cibercrimes são compostos por indivíduos com pouco conhecimento técnico e que se aproveitam de soluções criminosas desenvolvidas por terceiros.

Fonte: BAE Systems Detica.

15º CNASI – Congresso de Auditoria de TI, Segurança da Informação e Governança.

CNASI RJ

CNASI RJ

Polícia da Inglaterra planeja utilizar software de 1980 nas Olimpíadas.

Jogos Olimpícos de LondresA Polícia Metropolitana da Inglaterra usará um software da década de 1980 para coordenar o comando e as comunicações de suas operações de policiamento durante os Jogos Olímpicos de Londres.
O software, conhecido como “MetOps”, estará instalado no Comando de Operações Especiais (SOR), uma sala central e de apoio de comunicações que permitiu controlar mais de 500 grandes incidentes e eventos a cada ano, de acordo com um relatório da Polícia inglesa relacionado aos incidentes ocorridos na cidade de Londres em agosto de 2011.
O “MetOps”, um sistema de mensagens e de gravação, não foi projetado para o gerenciamento dinâmico de incidentes, e os comandantes dos meios utilizados nas operações não terão uma forma simples de ver a situação atual de um incidente no momento em que o mesmo estiver ocorrendo, segundo o relatório.
O tempo de vida do sistema “MetOps” indica que ele não está diretamente ligado ao software utilizado no centro de comunicações do Comando de Operações Especiais da Polícia inglesa (SOR), cujo sistema é identificado pelo nome de “despacho assistido por computador” (CAD), o que, segundo o relatório, pode resultar no fato do centro de comunicações não vir a ter conhecimento do que está sendo tratado dentro do “SOR” e vice-versa, até porque aquele comando pode não ter consciência do que está sendo tratado através do sistema de “CAD”.
Ainda segundo o relatório, limitações do sistema contribuíram para uma série de questões durante os tumultos ocorridos em agosto de 2011, incluindo a incapacidade de monitorar incidentes chave, comunicação lenta com comandantes nas ruas, falta de capacidade de transferir o comando para as equipes que se aproximavam e incapacidade de registrar as principais decisões e fundamentos para revisão futura.
Estas limitações significativas em torno do fluxo de informação, comunicação e coordenação dos recursos, além da enorme escala de tarefas, representaram um imenso desafio para as pessoas dentro do “SOR”, particularmente nos distúrbios ocorridos em 08 de agosto de 2011.
O processo de substituição do “MetOps” já está em curso, além de terem sido apresentadas algumas soluções temporárias, incluindo um novo sistema “GIS” o qual está sendo testado para auxiliar na coordenação dos recursos.
Também está sendo considerada pelo “SOR” a adoção do software atualmente utilizado na investigação de crimes contra a vida.
O relatório aponta que o uso de “CCTV” provou ser um fundamental à investigação de crimes cometidos durante os distúrbios, mas também afirma que existiram desafios significativos devido ao grande volume de imagens, cerca de 200.000 horas, que tiveram que ser examinadas.
A atenção da polícia para a mídia social também foi examinada no relatório, o qual destaca ter sido criado um grupo direcionado a comunicação digital, cujo propósito seria prover respostas no sentido de monitorar as mídias sociais em tempo real durante os tumultos já mencionados.
A intenção deste grupo seria a utilização da mídia social para ajudar a polícia a entender o que estaria acontecendo nas comunidades monitoradas.

Fonte: Guardian Government Computing do The Register.