Tag Archives: cyberwar

Fraqueza no sistema de roteamento da Internet pode causar interrupções nos principais serviços e permitir que hackers possam espionar comunicações.

Internet routingEngenheiros de TI estão estudando a maneira mais fácil de consertar uma fraqueza existente há muito tempo no sistema de roteamento da Internet que tem o potencial de poder causar interrupções nos principais serviços e permitir que hackers possam espionar dados.
O problema envolve os roteadores usados por organizações e empresas que tenham um bloco de endereços IP.
Esses roteadores se comunicam constantemente com outros roteadores (ocorrendo às vezes mais de 400.000 entradas), atualizando suas informações internas sobre a melhor maneira de chegar a outras redes que usam um protocolo chamado “Border Gateway Protocol” (BGP).
“BGP” permite que roteadores encontrem o melhor caminho quando, por exemplo, uma rede usada para recuperar uma página web a partir de Coreia do Sul não está funcionando corretamente.
Alterações deste tipo implicam no fato de que as informações de roteamento sejam distribuídas rapidamente aos roteadores ao redor do mundo em apenas cinco minutos.
Mas os roteadores não verificam se a rota dos “anúncios”, como são chamados, estão corretas.
Erros na entrada da informação, ou, pior ainda, um ataque malicioso, podem causar a indisponibilidade de uma rede.
Esta situação também pode causar, por exemplo, que o tráfego de uma empresa de Internet seja encaminhado através de outra rede tortuosa que não precisasse passar, abrindo a possibilidade do tráfego vir a ser interceptado.
Este ataque é conhecido como “rota de sequestro”, e não pode ser interrompido por qualquer produto de segurança.
Quando problemas de roteamento surgem é muito difícil dizer se este é decorrente da obtenção de resultados impróprios porque “dedos gordos” manipularam inadequadamente um roteador ou se ele é decorrente de uma ação má intencionada, segundo afirmou Joe Gersch, diretor de operações da “Secure64”, uma empresa que faz software para servidores de “Domain Name System” (DNS), afirmando ainda que isto poderia ser um ensaio para a guerra cibernética.
Gersch também afirmou sobre dados mostrarem que cerca de um terço do mundo não pode chegar a partes da Internet ao mesmo tempo devido a problemas de roteamento.
Em fevereiro, um erro fez com que o roteamento do tráfego internacional para a operadora australiana “Telstra” fluísse através da rede da sua concorrente, “Dodo”, uma vez que a mesma não podia lidar com o aumento do mesmo.
Em um incidente bem conhecido, a “Pakistan Telecom” cometeu um erro com “BGP” após o governo do Paquistão ordenar em 2008 que os “ISP’s” bloqueassem o “YouTube”, o que acabou fazendo com que os serviços do “Google” ficasse “off line”.
Em março de 2011, um pesquisador observou que o tráfego destinado ao “Facebook” na rede da “AT&T” estranhamente passou por um tempo pela China.
Normalmente os pedidos iam diretamente para o provedor de rede do “Facebook”, muito embora pela primeira o tráfego viesse primeiramente pela “China Telecom” e, em seguida, para a “SK Broadband” na Coréia do Sul antes do roteamento para o “Facebook”.
Embora o incidente tenha sido caracterizado como um erro, ele somente ocorreu para que o tráfego não criptografado do “Facebook” pudesse ser espionado.
Segundo Dan Massey, professor associado de ciência do computador na “Colorado State University”, o problema maior é que grande parte da infraestrutura crítica simplesmente confia que os jogadores irão se comportar corretamente, ressaltando que num sistema verdadeiramente global como a internet, se deve assumir que as organizações ocasionalmente cometem erros involuntários.
Ainda segundo Dan Massey, é necessário imaginar o que um determinado adversário pode ser capaz de fazer, inclusive ataques a infraestrutura crítica, tais como centrais elétricas, as quais se tornaram cada vez mais dependentes da Internet.
A solução é ter roteadores que verifiquem se os blocos de endereços IP anunciados pelos roteadores de outros, na verdade pertencem a suas redes.
Um dos métodos propostos, “Resource Public Key Infrastructure” (RPKI), usa um sistema de certificados criptografados que verificam se um bloco de endereços IP na verdade pertence a uma determinada rede.
“RPKI” é complexo, e sua implantação tem sido lenta.
Recentemente alguns especialistas apresentaram um método alternativo, apelidado de “Rover” para verificação da origem das rotas, o qual poderia ser mais fácil.
O método “Rover” tem sido amplamente adotado e armazenaria as informações legítimas de rota dentro do “DNS”, sendo que as mesmas podem ser assinadas com “DNSSEC”, o protocolo de segurança que permite que os registros de “DNS” possam ser assinados criptograficamente.
Outra grande vantagem do método com Rover é que nenhuma mudança precisa ser feita nos roteadores existentes, além de poder trabalhar ao lado do “RPKI”.
Joe Gersch, que foi o autor de duas especificações de como nomear uma rota e sobre o tipo de registro que pode ser inserido no “DNS”, afirmou que toda a infraestrutura necessária para assegurar a resposta se uma rota é legítima ou não já existe.
Por fim, o especialista informou que as especificações estão atualmente num estado denominado “internet daft”, situação anterior à criação de uma “Internet Engineering Task Force”, sendo necessário que as mesmas sejam devidamente documentadas por um grupo de trabalho para que possam tornar-se padrão.

Fonte: Jeremy Kirk do IDG News Service

15º CNASI – Congresso de Auditoria de TI, Segurança da Informação e Governança.

CNASI RJ

CNASI RJ

Notebook furtado da NASA continha códigos de controle da Estação Espacial Internacional.

ISSUm laptop roubado da NASA no ano passado não havia tinha sido criptografado, apesar de conter códigos usados para controlar e comandar a Estação Espacial Internacional, segundo afirmou o Inspetor-geral da Agência para um comitê da Câmara dos EUA.
Paul Martin, da NASA, disse em depoimento escrito para o Comitê da Câmara sobre Espaço, Ciência e Tecnologia, que um laptop foi roubado em março de 2011, e que “resultou na perda dos algoritmos utilizados para comandar e controlar a ISS”.
Martin também admitiu que 48 laptops e dispositivos móveis da agência tinham sido perdidos ou roubados entre abril 2009 e abril de 2011, isto que a NASA teria conhecimento.
O kit continha dados sensíveis, incluindo informações de propriedade intelectual de terceiros e números de segurança social, bem como dados sobre o programa “Constellation” e “Orion” da NASA.
O número real de máquinas faltantes pode ser muito maior, porque a agência contou apenas com a confissão de seu pessoal para considerar os equipamentos como perdidos ou roubados.
Ainda segundo Paul Martin afirmou para a Subcomissão de Investigações e de Supervisão da Câmara dos Estados Unidos, até que a NASA possa implantar em toda a agência uma solução de criptografia de dados, informações sensíveis em dispositivos moveis e dispositivos de armazenamento de dados continuarão a ter alto risco de perda ou roubo.
A comissão apontou ser extremamente importante debater o envolvimento do governo em questões de cibersegurança no setor privado, muito embora o governo deva ser lembrado de que a sua própria segurança cibernética teve um “sucesso misto”, pois muitas das tecnologias desenvolvidas e utilizadas pela NASA são tão úteis para fins militares como para aplicações espaciais civis.
O Presidente da Subcomissão, Paul Broun, lembrou que enquanto a defesa dos Estados Unidos e de suas comunidades de inteligência procurar apenas guardar a porta da frente para prevenir intrusões nas suas redes, que poderiam roubar ou corromper informações sensíveis, a NASA poderá se tornar essencialmente numa porta dos fundos, pela ausência de vigilância persistente e por não enfrentar adequadamente o desaparecimento contínuo de notebooks não criptografados, se sujeitando a ataques cibernéticos cada vez mais sofisticados.
Ainda segundo Paul Broun, em 2010 e 2011, a NASA informou 5.408 incidentes de segurança informática que resultaram na instalação de software malicioso em ou acesso não autorizado a seus sistemas, alertando que estes incidentes partiriam de indivíduos que testam a sua habilidade para invadir os sistemas da NASA, bem como de empresas criminosas de hackers objetivando lucro, sendo que muitas intrusões podem ter sido patrocinadas por serviços de inteligência estrangeiros que procuram promover os objetivos de seus países.
Paul Broun ainda afirmou que as invasões tinham interrompido as operações de algumas missões da NASA, e que resultaram no roubo de dados sensíveis a um custou de mais de US$ 7 milhões.
Broun finalizou dizendo que desde o último relatório do inspetor-geral em segurança de TI da NASA, a agência tomou medidas para seguir as recomendações apresentados pelo mesmo, muito embora afirmando que seria necessário fazer muito mais, pois a ameaça à segurança as informações da NASA, é persistente, e sempre em mudança, sendo que a menos que a agência seja capaz de se adaptar constantemente, seus dados, sistemas e operações continuarão a ser ameaçados.

Criptografia de telefones via satélite é quebrada e pode comprometer seu uso seguro.

Inmarsat I4 Satellite

Inmarsat I4 Satellite

Pesquisadores de uma universidade em Bochum, na Alemanha afirmam ter quebrado algoritmos de criptografia do “European Telecommunications Standards Institute” (ETSI), que são usadas para proteger certas comunicações de telefones por satélite civis.
A “Ruhr University Bochum’s” (RUB) do “Horst Görtz Institute for IT-security”, informou em comunicado detalhas de como seus pesquisadores teriam conseguido quebrar algoritmos de criptografia conhecidos como 1-A5-GMR e A5-GMR-2, usados para proteger as comunicações civis entre telefones móveis e satélites com base nos padrões GMR-1 e GMR-2 de telefonia por satélite.
Os pesquisadores explicaram que, em algumas regiões do mundo padrões de comunicação de telefone celular ainda não estão disponíveis, portanto, em zonas de guerra, em países em desenvolvimento e em alto mar, telefones via satélite são amplamente utilizados.
O grupo de cientistas da “RUB” disse que simplesmente usou o próprio equipamento telefônico disponível e encontrou a chave de criptografia, conseguindo quebrá-la facilmente através da análise do software em execução nos “satphones”, neste caso, o “Thuraya SO-2510” e o “Inmarsat PRO IsatPhone”.
Os pesquisadores afirmaram ter efetuado uma análise matemática e descoberto deficiências graves que teriam documentado, sendo que dentre os envolvidos nas pesquisas estão Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar e Thorsten Holz.
De acordo com anúncio da universidade sobre suas pesquisas, eles usaram software “open-source”, uma antena especial e um PC como parte da investigação para capturar e demodular dados de fala, e, em seguida, processar os dados capturados através de uma implementação de um ataque que tinham concebido para quebrar a criptografia.
Os pesquisadores destacaram porem que em termos de ataques no mundo real, há limites para seus experimentos, muito embora afirmem poder descriptografar comunicações protegido de acordo com o padrão GMR-1, muito embora ainda houvesse algumas barreiras que impediam a divulgação completa de uma conversa de voz.
Baseado em uma experiência com a rede “Thuraya”, que faz uso da GMR-1, os pesquisadores dizem que não foram capazes de reproduzir a conversa de voz em seu próprio “downlink” porque o codec de voz para GMR-1 é desconhecido, o que implicava em não ser possível reproduzir a conversa.
Os pesquisadores disseram ter informado as autoridades com antecedência sobre a divulgação de suas pesquisas
Os pesquisadores ainda destacaram que seus resultados comprovam que o uso de telefones por satélite em determinadas localidades corre perigo porque os algoritmos de criptografia atuais não são suficientes, apontando não haver alternativa para os padrões atuais.


Fonte: Ellen Messmer, editora sênior da Network World.

A modernização das investigações criminais pela Polícia e o respeito às normas constitucionais.

Police new technologiesJá faz alguns anos que uma enorme quantidade de novas tecnologias estão sendo introduzidas para uso por parte das forças policiais no mundo inteiro.
Esses novos avanços tecnológicos estão levando técnicas de investigação criminal a níveis jamais sonhados pela sociedade, que vê a segurança pública como um tormento nas grandes cidades.
Elas podem variar de simples upgrades instrumentais para melhorias sensoriais que permitem a elucidação de crimes extremamente complexos.
Mas se por um lado os avanços obtidos com o uso destes instrumentos nas investigações permite que mais e mais crimes sejam rapidamente solucionados, algumas dessas novas ferramentas de investigação criminal estão levantando inúmeras preocupações para os cidadãos comuns, principalmente em se tratando de sua privacidade.
Mas independente as mais variadas opiniões a respeito de temas como este, fato é que, as benesses que estas novas ferramentas proporcionam superam em muito eventuais insatisfações que possam ocorrer.
Mas se torna imprescindível que o uso da mais moderna tecnologia por parte dos órgãos de segurança pública e com significativa modernização das investigações criminais seja devidamente adequado aos dispositivos constitucionais que asseguram o direito da população a sua privacidade.
Mas de que forma a privacidade das pessoas pode ser afetada pelo uso de novas tecnologias por parte das forças policiais?
Vamos tomar como exemplo a utilização de Dardos Rastreados por G.P.S. por policias de países desenvolvidos e em desenvolvimento.
Estes Dardos Rastreados por G.P.S. são dispositivos que permitem a um policial disparar um pequeno dardo pegajoso o qual contem em seu interior um micro rastreador G.P.S., cujo monitoramento pode ser realizado a partir do interior de um veículo, o qual pode acompanhar a uma distância segura um veículo suspeito.
Isso permite que o veículo suspeito possa ser acompanhado tanto pelos policiais envolvidos como também remotamente por sua unidade policial, a qual poderá inclusive interagir com seus funcionários no acompanhamento do veículo à distância, tudo isto sem que ninguém perceba a vigilância por parte da Polícia.
Em investigações relacionadas ao furto de veículo, as quais normalmente necessitam do acompanhamento dos furtadores no transporte de automóveis que deverão ser desmanchados, este tipo de equipamento permite uma rápida intervenção, além de impedir o espúrio relacionamento entre as empresas privadas de rastreamento de veículos e as forças policiais.
Importante destacarmos que o rastreamento de pessoas e veículo sem uma justa causa e autorização judicial será fatalmente questionado pela defesa, por constituir-se em infração aos ditames constitucionais.
A utilização deste tipo de equipamento, por parte de órgãos policiais, constituir-se-ia em afronta direta ao direito fundamental à privacidade, constituindo-se assim em ofensa à dignidade da pessoa humana.
O principio da dignidade da pessoa impõe limites ao poder estatal, visando impedir que o poder público venha a violar a dignidade pessoal, mas igualmente implica em que este mesmo Estado venha a promover a proteção e promoção de uma vida com dignidade para todos, sendo certo que o direito à privacidade desdobra-se no direito à intimidade, à vida privada, à honra e à imagem.
Portanto, existe vedação expressa para a utilização de dados ou imagens pessoais para fins sociais não expressamente previstos pelo ordenamento jurídico e sem a competente autorização judicial, quando necessária.
Outra questão que merece uma análise bem mais apurada e a coleta de Indícios e provas em “Websites” por parte de órgãos policiais.
O monitoramento de dados online na internet para fins de prova criminal não é algo exatamente “novo”, sendo certo que abundam notícias da coleta de informações em perfis de usuários ou em comunidades nas redes sociais para contradizer depoimentos de testemunhas ou informações prestadas por vítimas e investigados.
No entanto, o escopo dos sites que a polícia, advogados e juízes podem percorrer para obter informações tem se expandido rapidamente, e inúmeros outros estão sendo acrescidos diariamente a lista daqueles já existentes.
Este tipo de ação por parte de órgãos policiais levanta mais uma vez a questão da privacidade na medida em que será necessária a criação de regras mais claras com relação a este tipo de coleta de provas e indícios.
Mesmo questões importantes como à coleta de provas relacionadas a venda de bens roubados e a comercialização de produtos objeto de descaminho ainda não foram devidamente disciplinadas, havendo uma série de lacunas no que tange as forças policiais cuja atuação é cotidianamente questionada.
Fato é que, este tipo de procedimento por parte dos órgãos policiais pode realmente ajudar na melhoria da segurança e no aumento da eficiência dos órgãos de segurança pública, mas ele realmente precisa ser usado com cuidado.
É indiscutível que a polícia precisa levar em conta as regras que norteiam a busca e apreensão, quando for necessário, sob pena de virem a ser absolutamente desconsideradas todas as provas e evidências que forem coletadas no curso de uma investigação.
Mas podemos ir muito mais longe: a Polícia precisa respeitar todas as regras constitucionalmente estabelecidas com relação a razoáveis expectativas das pessoas com relação a sua privacidade.
Explico: existem limites constitucionais com relação ao uso de alta tecnologia por parte da polícia, o que pode ser exemplificado como nos casos de limitações relacionados ao uso de escutas telefônicas e de imagem térmica infravermelha.
Um dos princípios orientadores legais nestes casos é que as buscas policiais sem mandado através de meios de alta tecnologia são inconstitucionais caso esta tecnologia não esteja disponível para uso público em geral.
Podemos argumentar que se o público tem acesso a dispositivos de alta tecnologia, então, realmente, não existe uma expectativa razoável de privacidade a partir destes dispositivos, pois qualquer um seria capaz de usá-los, não apenas a polícia.
Milita em favor deste nosso posicionamento o fato de que inúmeras provas e indícios existentes nas redes sociais são ilimitamente aceitas pelos Tribunais brasileiros uma vez que este tipo de prova pode ser utilizado pelo público em geral.
Mas há que ser lembrado que a Polícia precisa de uma autorização judicial para o uso de dispositivos que são menos acessíveis ao público, tais como os dardos com rastreamento por G.P.S..
Obviamente que esta situação traz como principal dificuldade a definição do tipo de tecnologia que pode ser amplamente utilizada pelo público em geral e do tipo de tecnologia que estaria apenas acessível às forças de segurança pública.
Sempre ficará pendente a questão de saber se as mais recentes tecnologias utilizadas pelas forças policiais em alguns casos são de uso público em geral ou não.
E este tipo de questionamento pode ser mais tormentoso ainda do que se imagina.
Forças policiais de países desenvolvidos tem se valido intensamente da utilização de veículos de vigilância dotados de equipamentos de Raio-X para a identificação de ameaças a segurança interna e para o monitoramento de locais e pessoas.
Uma das empresas que fabrica veículos equipados com equipamentos de Raio-X declarou ter vendido mais de 500 unidades somente no ano de 2011.
E esta empresa não revela quem seriam seus clientes, ou seja, para quem foram vendidos estes veículos.
Ao mesmo tempo em que este tipo de procedimento pode representar perigo uma vez que grupos criminosos ou terroristas podem estar colocando suas mãos em dispositivos de alta tecnologia, ficamos impedidos de saber se aquela empresa vendeu seus veículos para a polícia ou para pessoas do público em geral, permitindo assim que se possa traçar alguns limites quanto a utilização de novas tecnologias.
Uma coisa é certa, as novas tecnologias disponíveis para forças policiais precisam ser reguladas com relativa urgência antes mesmo de se popularizarem em nosso país, evitando assim que os dispositivos que as empreguem possam cair nas mãos das pessoas erradas.
Isto para não deixarmos de lado o fato de que a falta de diretrizes mais claras sobre a tecnologia por parte da polícia deixa o público no escuro no que diz respeito a seu direito de privacidade.