terça-feira, 27 de maio de 2014

Racismo Americano: Chineses teriam o visto negado para participar de conferências hacker

Há alguns anos era meio utópico falar em cyberguerra. Havia alguns comentários, alguns artigos, mas nada concreto.
Depois do escândalo da NSA, revelado por Edward Snowden, a sujeira debaixo do tapete começou a aparecer.





Nos últimos dias, o governo estadunidense acusou hackers chineses de espionarem e roubarem segredos de 5 empresas americanas. Os norte-americanos ainda disseram que fabricantes chinesas de equipamentos de rede, como a Huawei e ZTE "não eram confiáveis".

A China se defendeu das acusações e como resposta começou a sancionar produtos de rede americanos e está planejando exigir que todos os produtos estrangeiros passem por um "processo crítico de segurança cibernética".

Essa semana um oficial em Washington disse que os EUA estão considerando o uso de restrições na concessão de vistos para evitar que cidadãos chineses assistam conferências de segurança da informação em Las Vegas, como as famosas DefCon e BlackHat.

原力与你同在
Yuàn yuán lì yǔ nǐ tóng zài.
Fonte: http://www.reuters.com/article/2014/05/24/us-cybercrime-usa-china-idUSBREA4N07D20140524

quinta-feira, 22 de maio de 2014

[OFF-TOPIC] 4 sites para aprender inglês lendo notícias

Na área de InfoSec, ou mesmo na TI em geral é imprescindível compreender o inglês. Segue uma dica de 4 sites para melhorar a leitura e compreensão oral da língua inglesa.

BBC
Notícias curtas em inglês.
Primeiro é apresentado o vocabulário, depois um vídeo curto sobre a notícia com legenda em inglês.
No final há perguntas (e respostas) sobre a notícia.

New in Levels
Notícias curtas em inglês em 3 níveis: básico, intermediário e nativo (notícia original).
Com legendas em inglês (Do Youtube)

The Guardian
Notícias e pequenos artigos em inglês. Em forma de questionário e comentários sobre a notícia em questão. É possível gerar um PDF do artigo.

VOA
Notícias em inglês em 2 níveis e um breve quiz sobre elas no final.

May The Force be with You!

segunda-feira, 19 de maio de 2014

Governo Federal Brasileiro deverá usar ferramentas próprias para comunicações

A portaria interministerial número 141 estabeleceu algumas regras para comunicações eletrônicas de órgãos da administração direta, autárquica e fundacional no âmbito federal.


Uma das regras diz que "os serviços de tecnologia da informação deverão ser contratados de empresas ou órgãos da administração federal." Isso implica que os órgãos do governo federal deverão usar ferramentas próprias, um reflexo das denúncias feitas pelo ex-agente da NSA, Edward Snowden, em 2013.

Dentre os serviços de comunicação eletrônica afetados estão:
* Correio eletrônico (email)
* Compartilhamento e sincronização de arquivos
* Mensageria instantânea
* Conferência (webconference)
* Comunicação de voz sobre protocolo de internet (VoIP)

Os programas e equipamentos utilizados pelas instituições públicas para comunicação de dados devem ter características que permitam auditorias para garantir a disponibilidade, integridade, confidencialidade e autenticidade das informações. Segundo o artigo 16 da portaria, software livres e open source são considerados auditáveis.

Email do Serpro integrado com vídeo comferência




Os serviços de redes de telecomunicações deverão atender alguns requisitos mínimos, como a utilização de ferramenta de monitoramento e prevenção à instrusão (IPS). Além disso, o armazenamento e recuperação dos dados devem ser realizados em centros de processamento do governo federal.

Que a Força Tupiniquim esteja com vocês!

quinta-feira, 15 de maio de 2014

NSA implantando dispositivo espião em equipamento Cisco

Este post também poderia ter como título:
"Por que aquele roteador que você comprou demorou tanto pra chegar"

O site Ars Technica divulgou fotos e informações de um processo documentado da NSA (National Security Agency), a Agência Nacional de Segurança norte-americana.

Funcionários da NSA abrem cuidadosamente uma caixa de equipamento da Cisco.
O gerente da NSA descreve o processo:

"Here’s how it works: shipments of computer network devices (servers, routers, etc,) being delivered to our targets throughout the world are intercepted. Next, they are redirected to a secret location where Tailored Access Operations/Access Operations (AO-S326) employees, with the support of the Remote Operations Center (S321), enable the installation of beacon implants directly into our targets’ electronic devices. These devices are then re-packaged and placed back into transit to the original destination. All of this happens with the support of Intelligence Community partners and the technical wizards in TAO."

Os equipamentos eram interceptados e levados para a unidade TAO (Tailored Access Operations) (de localização secreta) onde eram implantados os firmwares secretos para espionagem. Os pacotes eram embalados novamente e encaminhados para o destino final.

Este sistema de implatação de cavalos de Tróia em hardware foram descritos por um gerente NSA como sendo "uma das operações mais produtivas da TAO porque pré-posiciona pontos de acesso em redes alvo de difícil acesso em todo o mundo."

Yes, we scan! E que a Força esteja com vocês.

Fonte: http://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant/

segunda-feira, 12 de maio de 2014

Proposta do DoJ tenta legalizar hacking para órgãos federais

O Departamento de Justiça americano (DoJ) formalizou uma proposta para permitir que agências federais dos EUA invadam secretamente computadores dos suspeitos para coletar evidências criminais em investigações.


O documento intitulado "COMISSÃO DE REGRAS DE PRÁTICA E PROCESSO" define um conjunto de regras para permitir que as agências federais, incluindo o FBI, obtenha facilmente mandados para invadir computadores para a coleta de evidências do crime sob investigação, quando a localização física do suspeito não é conhecida.

O FBI e outras agências do governo são frequentemente envolvidos na investigação de crimes cibernéticos, em muitos casos, os suspeitos são capazes de esconder sua identidade on-line e o governo tem recursos limitados para rastrear a localização de um computador que teve seu endereço IP disfarçado por um software de anonimato.


As alterações propostas permitem que as agências federais "usem ferramentas de acesso remoto" para investigar as máquinas, quando "o distrito onde os meios de comunicação ou informação está localizado tenha sido ocultado por meios tecnológicos."


"O governo pode manter as chamadas operações de acesso remoto em segredo por até 30 dias. A obtenção de um único mandado de usar o malware para pesquisar potencialmente milhares de computadores em locais desconhecidos violaria disposições constitucionais que as buscas autorizadas pelo tribunal sejam estreitas e particulares, disse Fakhoury da Electronic Frontier Foundation." Relata o blog da Bloomberg.


Esta proposta iria alavancar o uso de exploits 0-day por parte das autoridades para invadir os computadores durante investigações criminais , mas é necessário avaliar disso o impacto sobre a segurança global da Internet.A proposta levanta um debate acalorado sobre a expansão de poderes das agências federais que têm que operar maximizando seu esforço de investigação, preservando a privacidade e a segurança de indivíduo sob investigação.


"Eu não acho que muitos americanos estariam confortáveis com o governo enviando códigos para seus computadores sem o seu conhecimento ou consentimento", "O poder que eles estão buscando é  certamente, um amplo.", Disse Nathan Freed Wessler , um advogado da American Civil Liberties Union.


Vamos pensar em uma possível investigação de uma entidade criminosa por trás de uma botnet , a proposta permite que as autoridades federais possam solicitar um único mandado para invadir milhares de computadores infectados, mesmo que localizados fora dos EUA, para recolher provas e detalhes técnicos dos atacantes. Isso significa que proposta semelhante está autorizando as agências federais a espionarem milhares de máquinas legalmente.

    
"A
proposta de alteração permitirá que os investigadores realizem uma busca e apreendam informações armazenadas eletronicamente, instalando remotamente software em um grande número de computadores das vítimas afetadas, nos termos de um mandado emitido por um único juiz ", disse o comitê . " A regra atual , ao contrário, requer a obtenção de vários mandados de fazê-lo, em cada um dos muitos distritos em que um computador afetado pode ser localizado." 

May the Privacy be with You!

Fonte: http://securityaffairs.co/wordpress/24830/intelligence/doj-legalize-hacking-federal-agencies.html