Translate

29 maio 2014

Bridi entrevista Snowden e ele pede asilo ao Brasil

Sônia Bridi, repórter do Fantástico, entrevista Edward Snowden na Rússia. O ex-técnico da agência de segurança nacional dos EUA é mundialmente conhecido por ter divulgado os segredos da espionagem americana. A matéria exclusiva saiu no Fantástico de 01Jun2014
Segundo Snowden, sua denúncia "não é sobre privacidade, mas sobre liberdade. Sobre o equilíbrio entre os direitos individuais e o direito que os governos têm de coletar informações. Se vigiarmos cada homem, mulher ou criança, do momento em que nascem até quando morrem, podemos dizer que eles são livres? Isto é muito perigoso, pois mudamos nosso comportamento se sabemos que estamos sendo vigiados. É uma ameaça à democracia". 
Da esq. para a dir. Edward Snowden, David Miranda, Glenn Greenwald e a documentarista Laura Poitras
Durante a entrevista, Snowden pede asilo ao Brasil. Veja a entrevista completa e exclusiva, durante uma hora, exibida pelo programa Milênio (Globo News), no vídeo a seguir.
Petrobras foi espionada pelos EUA, apontam documentos da NSA. Confirmação da espionagem está em documentos ultrassecretos, vazados por Edward Snowden, ao qual o Fantástico teve acesso exclusivo em reportagem anterior (de 08/09/2013 - veja vídeo), assinada por Sônia Bridi e Glenn Greenwald
Um dos grandes interesses da espionagem americana no Brasil está longe do centro de poder - em alto mar, em águas profundas (na camada pré-sal): o petróleo brasileiro. A rede privada de computadores da Petrobras é espionada pela NSA, a Agência de Segurança Nacional dos Estados Unidos. 
A confirmação está em documentos ultrassecretos, vazados por Edward Snowden, aos quais o Fantástico teve acesso exclusivo. Snowden, que era um analista de inteligência contratado pela NSA, vazou esses documentos e milhares de outros em junho de 2013. Atualmente ele está asilado na Rússia. Esta reportagem contradiz a afirmação da NSA de que não faz espionagem com objetivos econômicos.
Paulo Pagliusi é doutor em segurança da informação e autor de livro sobre o tema. A pedido do Fantástico, ele avaliou os documentos.
Pagliusi: Os casos, as redes que são apresentadas, todas são de empresas reais. Não foram criados cenários fictícios. Tem algumas coisas que chamam a atenção. Por exemplo, havia alguns números que estavam tapados. Por que eles estariam tapados se a intenção não era esconder, porque era um caso real e não queriam que os alunos tomassem conhecimento?
Sônia Bridi: E essa seria uma espionagem que começou há pouco tempo ou vem de longo prazo?
Pagliusi: Isso não se obtém numa única passagem, não. Pelo que eu vi, é bem consistente e gera resultado muito poderoso, ou seja, é uma forma de abordagem muito eficaz.
Sônia Bridi: Só chega a esse nível quem já está praticando essa forma de espionagem há muito tempo?
Pagliusi: Exato, não há espaço para amadores nessa área.
O Ministério de Minas e Energia - MME também está na mira dos espiões americanos e canadenses. Em outra reportagem (de 06/10/2013 - veja vídeo), o Fantástico teve acesso exclusivo a mais um documento vazado por Edward Snowden, que comprova isto.

Sônia Bridi entrevista Dr. Paulo Pagliusi, no Fantástico, sobre a espionagem no MME 
material mostrado na reportagem é a apresentação de como funciona uma ferramenta de espionagem da Agência Canadense de Segurança em comunicação, a CSEC. O alvo é o Ministério de Minas e Energia do Brasil. A apresentação foi em junho de 2012 numa reunião anual de analistas ligados a agências de espionagem de cinco países.
O grupo é chamado de Five Eyes -  cinco olhos - Estados Unidos, Inglaterra, Canadá, Austrália e Nova Zelândia.  Edward Snowden estava nessa conferência.
"Eu fiquei assombrado com o potencial, o poderio das ferramentas utilizadas. O Ministério de Minas e Energia foi totalmente dissecado”, afirma Paulo Pagliusi. A ferramenta identificou números de celulares, registro dos chips e até marcas e modelos dos aparelhos. Descobrimos que um deles é usado pelo departamento internacional do Ministério.
"O Canadá tem interesse no Brasil, sobretudo nesse setor mineral.  Se daí vai o interesse em espionagem pra servir empresarialmente a determinados grupos, eu não posso dizer”, diz o ministro Edison Lobão.
As principais informações sobre reservas minerais brasileiras são públicas, não é preciso espionar para ter acesso. Mas a estrutura do Ministério guarda informações estratégicas. Além da Petrobras, estão ligadas ao Ministério de Minas e Energia a Eletrobras, a empresa de pesquisa energética, Agência Nacional de Petróleo - ANP, que faz os leilões de campos de exploração do pré-sal e a Agência Nacional de Energia Elétrica - ANEEL, que regula os leilões de construção de usinas.
 muito claro que o objetivo é econômico. Como o Snowden me disse na entrevista que eu fiz com ele em Hong Kong”, completa Glenn Greenwald.
Não há, nos documentos, nenhuma indicação de que o conteúdo das comunicações tenha sido acessado, só quem falou com quem, quando, onde e como. Mas quem assina a apresentação secreta termina dizendo o que deve ser feito daqui pra frente: entre as ações sugeridas, uma operação conjunta com um setor da NSA americana, o TAO (Tailored Access Operations), que é a Tropa de Elite dos espiões cibernéticos.
Objetivo: realizar uma invasão conhecida como ataque do ‘Man on the side’ - do homem ao lado. Com ela, toda a comunicação que entra e sai da rede pode ser lida e copiada. É como trabalhar no computador com alguém ao lado, bisbilhotando. Daí o nome da invasão. Este ataque permite ler o tráfego e até mesmo inserir novas mensagens, mas não permite modificar ou apagar as mensagens enviadas por outros participantes. O atacante confia em uma vantagem de tempo para ter certeza de que a resposta que ele envia para o pedido de uma vítima chega antes da resposta legítima.
Por Paulo Pagliusi. Fontes: Fantástico e Milênio

28 maio 2014

Comunicação do Itamaraty é Alvo de Hackers

E-mails do Itamaraty sofrem onda de ataques de hackers
O sistema de comunicação interna do Itamaraty, que serve ao Ministério das Relações Exteriores e também às embaixadas brasileiras ao redor do mundo, foi alvo de uma invasão de hackers, com objetivos ilícitos. A invasão ocorreu nesta segunda (26Mai2014) e sua extensão e eventuais danos ainda estão sendo verificados pela Divisão de Informática do Ministério das Relações Exteriores (MRE).
Pelo sistema,  trafegam informações sigilosas e mais sensíveis, geralmente criptografadas. Ainda não há informações sobre a origem e suspeitos de operar o ataque. Além do sistema, os hackers conseguiram também invadir as contas de e-mails de servidores do ministério, que se concentra em apurar se houve e qual a extensão de um possível vazamento de informações.
As evidências indicam que os ataques utilizaram um método conhecido como "phishing", muito usado por hackers. Eles enviam e-mails falsos com conteúdos aparentemente verdadeiros. A pessoa clica e o programa rouba informações do computador. No caso do Itamaraty, hackers enviaram e-mails às contas dos funcionários  do MRE pedindo para eles renovarem suas credenciais de segurança. Assim, eles foram levados a informar os dados de login e senha para supostamente cadastrarem os novos. Com esses dados em mãos, os cibercriminosos tiveram acesso às caixas de e-mail de alguns funcionários.
O MRE não quis informar quantas contas foram afetadas, mas disse que já tomou providências para recuperar o acesso. Nesta segunda (26), o sistema de e-mails foi tirado do ar momentaneamente para realizar uma manutenção, incluindo a troca de senha dos servidores de Brasília e das embaixadas no exterior. O sistema já foi religado e voltou à normalidade no início da noite de terça-feira (27).
O ministério, no entanto, ainda não sabe dizer quais setores foram mais afetados pelo ataque. O potencial de vítimas inclui diplomatas brasileiros em todo o mundo e oficiais de chancelaria e funcionários locais das embaixadas. O Itamaraty também pediu investigação da Polícia Federal (PF) e do Gabinete de Segurança Institucional (GSI), para identificar a origem e os autores do ataque virtual.
Vulnerabilidade
Em abril, o relatório final da Comissão Parlamentar de Inquérito (CPI) que apurou denúncias de espionagem estrangeira no Brasil apontou que o país apresenta "vulnerabilidade" e "despreparo" em segurança cibernética. A CPI da Espionagem foi instalada no Senado depois de vir à tona uma série de denúncias de que agências de inteligência dos Estados Unidos teriam espionado e-mails, telefonemas e dados digitais de empresas, autoridades e cidadãos brasileiros, entre os quais a Petrobras e a própria presidente Dilma.
monitoramento ilegal das agências de inteligência norte-americanas foi revelado pelo ex-prestador de serviços da NSA Edward Snowden. Ele teve de pedir refúgio à Rússia para evitar ser preso nos EUA. Ao final dos trabalhos da CPI da Espionagem, o relator da comissão, senador Ricardo Ferraço (PMDB-ES), cobrou mais investimentos do poder público em ações de contrainteligência, como são chamadas medidas tomadas por Estados ou organizações com o intuito de proteger informações estratégicas e atividades de inteligência de outras nações e organizações.
Edição: Paulo Pagliusi. Fontes: G1 e Folha




23 maio 2014

Especialista Conversa sobre Segurança na Internet

Dr. Paulo Pagliusi concede entrevista sobre Segurança na Internet no Programa "Ponto de Vista" - TV Câmara
CEO da MPSafe CyberSecurity Awareness e especialista em Segurança Cibernética, Dr. Paulo Pagliusi concede entrevista à repórter Malena Rehbein no Programa "Ponto de Vista" da TV Câmara.
A rede virtual de comunicação planetária, que derruba fronteiras desde a criação da Internet, é uma das maiores celebrações da modernidade. A rede tem suas origens ainda na década de 60, quando o mundo procurava estratégias para lidar com a Guerra Fria, e hoje possibilita a integração dos povos em tempo real, sem depender do espaço. Por outro lado, as barreiras quebradas atingiram também a privacidade das pessoas e dos governos no mundo.
Como resolver o dilema da comunicação total versus a preservação da vida privada? Para falar sobre isso, o convidado deste Ponto de Vista — terceiro programa da série "Espionagem e privacidade na internet" — é Paulo Pagliusi, doutor em segurança da informação pela Royal Holloway, University of London - RHUL, Diretor da ISACA Rio de Janeiro e vice-presidente da Cloud Security Alliance do Brasil - CSABR".
Fonte: TV Câmara

21 maio 2014

Espionagem Digital - 6º Episódio do Programa "É Legal?" - Entrevista e Bastidores, com Peck e Pagliusi

Dr. Paulo Pagliusi concede entrevista sobre Espionagem Digital no Programa "É Legal?"
Dr. Paulo Pagliusi, CEO da MPSafe CyberSecurity Awareness, especialista em Segurança Cibernética, concede entrevista à Dra. Patricia Peck no Programa "É Legal?" - 6º Episódio - Espionagem Digital. Confira o episódio desta caprichada produção ao clicar no quadro acima. Divirta-se, no quadro abaixo, com os bastidores da gravação.

Bastidores da entrevista no 6º Episódio - Espionagem Digital, do Programa "É Legal?"

19 maio 2014

CiberSegurança: "Não há Espaço para Amadores, Não Improvisem"


"O CEO precisa parar de pensar que a segurança cibernética é um problema do gestor de tecnologia. Isso é uma maneira muito errada de enxergar", adverte Paulo Pagliusi, doutor em Segurança da Informação, que participou da BITS 2014.
Especialista na área - ajudou a TV Globo a analisar o impacto das denúncias feitas por Edward Snowden - ele  manda um recado  às empresas. "Não há espaço para amadores no mundo cibernético. Não improvisem. O que está em jogo não é a área de TI, mas, sim, o negócio como um todo. Muitas empresas quebraram ao errar na estratégia", sustentou.
Pagliusi diz que as denúncias do ex-técnico da CIA - "ao levantar o tapete da sala e mostrar toda a sujeira que todo mundo ligado à segurança já sabia existir' - deflagrou uma revolução e exige uma reestruturação radical.
"As normas de conformidade e compliance são configuradas para uma era pré-Snowden. A defesa precisa ser pró-ativa. É inteligência que se busca nesse combate. O atacante não segue padrões. Ele não tem um manual de boas práticas", adverte. 
Na entrevista exclusiva, Pagliusi lembra que o mundo vive a 5ª era da TI, na qual a computação social, alicerçada pelos pilares - computação em nuvem, big data, mobilidade e redes sociais - torna todo o processo de TI ainda mais complexo. "E a segurança cibernética é uma pimenta que só faz aumentar essa complexidade", detalha.
Assistam à entrevista feita pelo portal Convergência Digital com o doutor em Segurança da Informação, Paulo Pagliusi.
Fonte: Convergência Digital 
:: Ana Paula Lobo e Pedro Costa - 15/05/2014

11 maio 2014

Dentro da NSA - Segredos Cibernéticos dos EUA


Documentário da NatGeo descreve como funciona a Agência de Espionagem Americana
Desde a sua criação em 1952, a Agência de Segurança Nacional Americana (National Security Agency - NSA) sempre foi envolta em segredo. Durante anos, a Casa Branca negou a sua existência. Em 2012, época da elaboração deste vídeo, antes do escândalo provocado pelas revelações do Programa de Vigilância Global por Edward Snowden em junho de 2013 e pela primeira vez desde 11Set2001, as câmeras foram além das portas fechadas da NSA, no fundo de mais de 2 milhões de metros quadrados das instalações da agência ultrassecreta.
Apesar de ser um vídeo no estilo propaganda, que somente enaltece a ação da NSA contra terroristas e Ciber atacantes sem mostrar seu lado "B" (segundo as revelações de Snowden, a NSA quebrou o paradigma das ações esperadas de uma agência governamental, avançando além da fronteira que define a privacidade tanto do cidadão comum quanto de empresas e governos do mundo todo), é bem interessante assistí-lo. Pois no afã de mostrar a NSA como uma eficaz xerife "caçadora de terroristas", revela nas entrelinhas seu vasto poderio para ir além do seu papel quando deseja, descrevendo as equipes multidisciplinares que nela trabalham e o incrível alcance de suas atividades de espionagem.
Ao final, ironicamente, o vídeo de 2012 menciona o "excelente" processo de proteção que a NSA utiliza para evitar vazamento de seus segredos...
Bom proveito, queridos leitores do portal MPSafe Security Awareness. Bons ventos!
Paulo Pagliusi


07 maio 2014

A Internet Profunda – Segredos, Riscos & Ameaças

Internet de Superfície (visível) & Internet Profunda (oculta)
No artigo anterior, foi descrita a campanha de espionagem cibernética “A Máscara”, ajudada por um mercado cinzento em expansão. Neste artigo, abordaremos onde tal mercado se prolifera: a Internet Profunda.
 Internet Profunda, Internet Invisível ou Oculta  (também chamada de Deep Web, Deep Internet, Undernet) se refere ao conteúdo da World Wide Web que não faz parte da Internet navegável ou de Superfície (Surface Web), que fica indexada por mecanismos de busca padrão (ex. Google, Bing). A Deep Web inclui todo o domínio web invisível, onde o internauta comum nunca navega. O Wikileaks, por exemplo, começou na Internet Profunda, mas somente se tornou visível após ser colocado na Surface Web.
 A Internet Profunda é composta em especial por páginas protegidas, informações de banco de dados textuais e arquivos sem metadados, abrigando 96% de todo o conteúdo da Web, ou seja, contém muito mais informação do que a Internet de superfície (4% da Web). Se relacionarmos a Internet a um iceberg, a superfície é a parte da Internet que vem à tona, visível a todos. Por outro lado, a Deep Web é a parte obscura e, como tal, com representação na parte inferior e submersa de um iceberg. Muitas vezes, as pessoas submetem intencionalmente seus dados à Internet Profunda para conseguir privacidade e anonimato – muitas delas, o fazem para fins criminosos.
 Mas não há somente criminosos na Deep Web. Muitas universidades de renome e instituições de pesquisa científica partilham as suas informações em sites próprios na Deep Web. Há também comunidades de investigadores e entusiastas que necessitam fazer partilha segura de informação fora da web normal. Ressalta-se que embora os mecanismos de busca padrão sejam capazes, por exemplo, de extrair inúmeras informações sobre pessoas, empresas e instituições, todos os demais dados ficam vagando pelos becos escuros da Grande Rede. 
 Há vários métodos de acesso à Internet Profunda, incluindo facilitadores de conteúdo, motores de busca profunda e redes anônimas (ex. I2P, FreeNet, Tor). Nota-se que ela é composta por várias camadas, sendo que quanto mais inferior, maior a dificuldade de acesso. A primeira camada chama-se Onion (“cebola”) e pode ser acessada via uma ferramenta de proxy como o Tor  - acrônimo de The Onion Router, que acessa uma rede de computadores ligada à Internet através de inúmeros proxies anônimos espalhados pelo mundo. Sem um proxy é impossível acessar a Deep Web. Apesar da Onion ser a camada mais básica e com menos informação da Deep Web, ela sozinha contém muito mais informação que toda a Surface web.
 Para exemplificar como estas ferramentas funcionam, veja o caso do Tor. Vamos supor que o usuário tente acessar o portal do Google, por exemplo. Se for utilizado um navegador convencional, como o Google Chrome, ao se digitar no Brasil google.com, os servidores do Google o redirecionam para o google.com.br. Porém, com o Tor, ocorre algo diferente. A requisição http realizada pelo usuário entrará em um túnel de redirecionamento, passando por no mínimo três dezenas de proxies diferentes até chegar ao destino, não permitindo que este destino saiba a origem da requisição. Logo, ao acessar o portal google.com do Brasil, o usuário poderá ser redirecionado pelo Tor, por exemplo, ao google.com.it da Itália, pois os servidores do Google irão reconhecer apenas o último salto da requisição.
Nas camadas restantes da Deep Web estão alojados, por exemplo, servidores governamentais e científicos, com informações sensíveis e confidenciais, como é o caso da NASA e do Governo Americano, além do crime organizado. Para acessar estas camadas, é necessário um conhecimento e habilidade em Computação acima da média, porque as barreiras de segurança são muitas. Além disso, todas as informações a partir deste ponto podem conter conteúdo muito difícil de ser assimilado pelo utilizador leigo.
As camadas mais inferiores possuem conteúdos variados, alguns até interessantes, como arquivos com estudos de algoritmos criptológicos, software de proteção de empresas, instituições, organizações e outras instalações secretas, informação financeira, jurídica, médica. Mas também contém coisas bizarras e criminosas, tais como filmes reais de estupro, cenas de canibalismo, assassinatos, ações de lavagem de dinheiro, espionagem, pedofilia e pornografia pesada, terrorismo, tráfico de entorpecentes, grupos de ódio insano, além de encomenda de crimes cibernéticos. Nas camadas inferiores, atuam os hackers conhecidos como white hats, que agem a serviço de governos e agências legais, identificando criminosos virtuais de todos os tipos. Nelas também atuam os hackers denominados black hats, criminosos que obstruem o trabalho da lei, incluindo ações de quebra de senhas, roubos de dados de cartões de crédito, contas bancárias e identidades.
 Ao se aprofundar ainda mais na Deep Web, pode-se deparar com ações de governos que agem deliberadamente contra outros governos de forma anônima, sites para comprar ouro, urânio e plutônio, notas de moeda e passaportes falsos, tráfico de seres humanos, com um volume de negócios no mercado negro de bilhões de dólares via Bitcoin, moeda cuja criação e transferência são baseadas em protocolos abertos de criptografia, independentes de autoridade central.
Por fim, destaca-se que acessar a Internet Profunda é complexo e arriscado. Portanto, é recomendável alguns cuidados:
  • Ao visualizar qualquer coisa que não for no padrão HTML, salve localmente e não invoque nenhum tipo de aplicação (Adobe, Word, Notepad, etc) diretamente do browser.
  • Jamais use a mesma conexão de acesso à Internet que você utiliza em outras atividades. Permaneça anônimo - nunca faça amigos ou troque informações sobre a vida real.
  • Antes de abrir uma ferramenta como o Tor, feche os outros programas, sobretudo os que podem armazenar algum tipo de identificação (correio eletrônico, navegadores).
  • Lembre-se de que estará entrando em uma fina linha divisória sobre o que é ou não é permitido. Não acesse nada que pareça criminoso, para não se expor a armadilhas e virar alvo. Em alguns países, por exemplo, é crime possuir ferramentas de acesso à Deep Web.

Em nosso próximo artigo, abordaremos o conceito mais holístico da cibersegurança estratégica, evitando as armadilhas dos pontos cegos usualmente encontrados nas corporações. Aguardem, queridos leitores, e até lá. Bons ventos!
Paulo Pagliusi