• mqt_for@hotmail.com
  • Brasil
Hackers,Computadores,Espionagem Digital,Internet,Tecnologia,Privacidade,Blog do Mesquita

Todos fazem isso: A incômoda verdade sobre a espionagem em computadores

Hackers,Computadores,Espionagem Digital,Internet,Tecnologia,Privacidade,Blog do Mesquita

EM OUTUBRO, a Bloomberg Businessweek publicou uma reportagem alarmante: agentes que trabalhavam para o Exército de Libertação Popular da China haviam implantado secretamente microchips em placas-mãe fabricadas na China e vendidas pela Supermicro, com sede nos Estados Unidos, dando a espiões chineses acesso clandestino a servidores de mais de 30 empresas americanas, incluindo a Apple, a Amazon e vários fornecedores do governo, em uma operação conhecida como um “ataque a cadeias de suprimentos”, em que um hardware ou software malicioso é inserido em produtos antes de eles serem enviados para consumidores que serão alvo de vigilância.

O texto da Bloomberg, baseado em 17 fontes anônimas, incluindo “seis funcionários atuais ou antigos do alto escalão da segurança nacional”, começou a desmoronar logo após sua publicação quando partes envolvidas negaram os fatos de forma rápida e inequívoca. A Apple disse que “não há verdade” na afirmação de que teria descoberto chips maliciosos em seus servidores. A Amazon afirmou que o relatório da Bloomberg continha “tantos erros … naquilo que dizia respeito à Amazon que eles eram difíceis de contar”. A Supermicro declarou nunca ter ouvido de seus consumidores sobre quaisquer chips maliciosos e que sequer os encontrou, incluindo na declaração uma auditoria feita por outra empresa que a Supermicro contratou. Porta-vozes do Departamento de Segurança Nacional dos EUA e do Centro Nacional de Segurança Cibernética do Reino Unido afirmaram não terem motivos para duvidar das negações das empresas. Duas fontes citadas no texto declararam publicamente serem céticas quanto às conclusões dele.

Mas, enquanto o artigo da Bloomberg pode estar completamente (ou parcialmente) errado, o perigo de a China comprometer cadeias de suprimento é real, julgando a partir de documentos confidenciais de inteligência. Agências de espionagem americanas foram alertadas em termos drásticos sobre a ameaça quase uma década atrás e até mesmo avaliaram que a China era perita em corromper o software  colocado mais próximo do hardware de um computador na fábrica, ameaçando algumas das máquinas mais sensíveis do governo dos EUA, conforme documentos fornecidos pelo delator da Agência de Segurança Nacional (NSA, na sigla em inglês) Edward Snowden. Os documentos também detalham como os EUA e seus aliados têm sistematicamente direcionado e subvertido cadeias de suprimentos de tecnologia, com a NSA conduzindo suas próprias operações, inclusive na China, em parceria com a CIA e outras agências de inteligência. Os documentos também revelam operações de cadeias de suprimentos feitas pela inteligência alemã e francesa.

O que está claro é que ataques a cadeias de suprimentos são um método de vigilância bem estabelecido, quem sabe até um tanto subvalorizado – e muito trabalho ainda está por ser feito para assegurar que equipamentos de informática estejam seguros contra esse tipo de risco.

“Um número crescente de agentes está buscando a capacidade de direcionar… cadeias de suprimento e outros componentes da infraestrutura de informação americana,” a comunidade de inteligência declarou em um relatório secreto de 2009. “Relatórios de inteligência fornecem apenas informações limitadas sobre os esforços em colocar em risco cadeias de suprimentos, em grande parte porque nós não temos acesso ou tecnologia necessários em mãos para a detecção confiável de tais operações.”

Nicholas Weaver, pesquisador de segurança do Instituto Internacional de Ciência da Computação, afiliado à Universidade da Califórnia em Berkeley, disse ao Intercept que “A história da Bloomberg/Supermicro era tão preocupante porque um ataque como aquele descrito teria funcionado, mesmo que agora nós possamos seguramente concluir que a história da Bloomberg se tratava de puro excremento. E agora, se eu sou a China, eu estaria pensando: ‘já estou levando a culpa, então é melhor cometer o crime!’”

Enquanto a história da Bloomberg pintava uma situação dramática, a que emerge dos documentos de Snowden é fragmentada e incompleta – mas assentada nos recursos profundos de inteligência disponíveis ao governo americano. Esse texto é uma tentativa de resumir o que aquele material tem a dizer sobre ataques a cadeias de suprimentos, de documentos não divulgados que publicamos pela primeira vez, documentos que já foram publicados e documentos que foram publicados apenas em parte com pouco ou sem comentários editoriais. Os documentos a que lançamos mão foram escritos entre 2007 e 2013; as vulnerabilidades de cadeias de suprimentos têm sido, aparentemente, um problema há muito tempo.

Nenhum dos materiais reflete diretamente as afirmações do texto da Bloomberg Businessweek. A publicação não comentou sobre as controvérsias em torno de seu relatório além dessa declaração: “A investigação da Bloomberg Businessweek é o resultado de mais de um ano de pesquisa, durante o qual conduzimos mais de 100 entrevistas. Dezessete fontes individuais, incluindo funcionários do governo e pessoas de dentro das empresas, confirmaram a manipulação de hardwares e outros elementos dos ataques. Também publicamos a declaração de três empresas na íntegra, assim como uma declaração do Ministério de Relações Exteriores da China. Acreditamos em nossa história e temos confiança em nossa pesquisa e fontes.”

Operários montam circuitos de chips para smartphones em fábrica de smartphones em Dongguan, na China, em 8 de maio de 2017.

Operários montam circuitos de chips para smartphones em fábrica de smartphones em Dongguan, na China, em 8 de maio de 2017. Foto: Nicolas Asfouri/AFP/Getty Images

A ‘infraestrutura crítica’ dos EUA é vulnerável a ataques a cadeias de suprimentos

Segundo documentos governamentais, o governo dos Estados Unidos, de forma geral, leva a sério a possibilidade de manipulação de cadeias de suprimentos e da China, em particular, conduzir tais interferências, incluindo a fase de fabricação.

O documento confidencial do Departamento de Defesa (DoD na sigla em inglês) de 2011 nomeado “Strategy for Operating in Cyberspace” [Estratégia para Operação no Ciberespaço] se refere às vulnerabilidades de cadeias de suprimentos como um dos “aspectos centrais das ameaças cibernéticas”, dizendo ainda que a dependência dos Estados Unidos em fábricas e fornecedores estrangeiros “dá amplas oportunidades para que atores internacionais subvertam e interditem cadeias de suprimentos americanas em pontos de projeto, fabricação, serviço, distribuição e descarte”.

De acordo como o documento, fornecedores de hardware chineses poderiam se posicional na indústria dos EUA de forma a comprometer “a infraestrutura crítica da qual o DoD depende”.

Outro documento confidencial, uma National Intelligence Estimate(NIE) [Estimativa Nacional de Inteligência] de 2009 sobre “A ameaça cibernética global à infraestrutura de informação dos Estados Unidos”, avaliou com “alta confiança” que havia um crescente “potencial para persistentes e furtivas subversões” em cadeias de suprimentos de tecnologia devido à globalização e com “confiança moderada” que isso ocorreria em parte por manipulação durante a fabricação e ao “tirar vantagem de figuras internas”. Tal “tática intensiva de recursos” seria adotada, afirmava o documento, para contrapor a segurança adicional em redes confidenciais dos EUA.

Cada National Intelligence Estimate foca em uma questão em particular e representa o julgamento coletivo de todas as agências de inteligência americanas, conforme resumido pelo diretor de inteligência nacional. O NIE de 2009 considerou a China e a Rússia como “as maiores ameaças cibernéticas” para os EUA e seus aliados, dizendo que a Rússia tinha a habilidade de conduzir operações em cadeias de suprimentos e que a China estava conduzindo “acesso interno, acesso próximo, acesso remoto e provavelmente operações em cadeias de suprimentos”. Em uma seção voltada a “Comentários de Revisores Externos”, um dos revisores, um antigo executivo em uma fábrica de hardwares de comunicações, sugeriu que a comunidade da inteligência olhasse mais de perto a cadeia de fornecimento chinesa. Ele disse ainda:

“A forte influência do governo chinês em seus fabricantes de eletrônicos, a crescente complexidade e sofisticação desses produtos e a sua dominante presença em redes de comunicação global aumenta a probabilidade do risco sutil – talvez um risco sistêmico, mas negável [pela China] – desses produtos.”

A NIE ainda assinalou ataques a cadeias de suprimentos como uma ameaça à integridade de máquinas eletrônicas de votação, já que tais máquinas estão “sujeitas a muitas das mesmas vulnerabilidades que outros computadores”, embora tenha mencionado que, na época, em 2009, a inteligência americana não estava ciente de quaisquer tentativas de “utilizar ataques cibernéticos para afetar as eleições dos Estados Unidos”.

Além das vagas preocupações envolvendo a Rússia e a China, a comunidade de inteligência americana não sabia o que pensar na vulnerabilidade de cadeias de fornecimento de computadores. Conduzir tais ataques era “difícil e demandava uma intensa utilização de recursos”, de acordo com a NIE, mas, além disso, ele tinha pouca informação para compreender a extensão do problema: “A indisponibilidade de vítimas e agências de investigação em reportar incidentes” e a falta de tecnologia para detectar manipulações significava que “uma incerteza considerável atrapalha nossa avaliação da ameaça trazida por operações de cadeias de suprimentos”, disse a NIE.

Uma seção dentro da Strategy for Operating in Cyberspace do Departamento de Defesa de 2011 é dedicada ao risco de ataques a cadeias de fornecimento. Esta seção descreve uma estratégia para “administrar e mitigar o risco de tecnologia não-confiável utilizada pelo setor de telecomunicações”, em parte reforçando a fabricação norte-americana, que estaria em completa operação em 2016, dois anos após a Bloomberg dizer que o ataque à cadeia de suprimentos da Supermicro teria ocorrido. Não está claro se a estratégia foi colocada de fato em operação; o Departamento de Defesa, que publicou uma versão pública do mesmo documento, não respondeu a pedidos de comentários. Mas a NIE de 2009 dizia que a “exclusão de hardwares e softwares estrangeiros de redes e aplicações sensíveis já é extremamente difícil” e que mesmo se uma política de exclusão tivesse sucesso, “oportunidades para subversão ainda existirão através de empresas de fachada nos Estados Unidos e uso adversário de acesso privilegiado em empresas americanas.”

Um terceiro documento, uma página sobre “Ameaças cibernéticas a cadeias de suprimentos” da Intellipedia, uma wiki interna da comunidade de inteligência norte-americana, incluía passagens confidenciais ecoando preocupações similares sobre cadeias de fornecimento. Um snapshot de 2012 da página incluía uma seção, atribuída à CIA, dizendo que “o espectro de subversão de hardwares de computadores levando armas a falharem em tempos de crise, ou secretamente corrompendo dados cruciais, é uma preocupação crescente. Chips de computadores cada vez mais complexos e modificações sutis feitas em seus projetos ou processos de fabricação podem tornar impossível detectar com os meios práticos disponíveis atualmente.” Outra passagem, atribuída à Defense Intelligence Agency, apontava servidores de aplicações, roteadores e interruptores como as ferramentas provavelmente “vulneráveis à ameaça global de cadeias de suprimento” e dizia ainda que “as preocupações com cadeias de fornecimento serão exacerbadas na medida em que fornecedores de produtos e serviços de segurança cibernética dos EUA são adquiridos por empresas estrangeiras.”

Um instantâneo de 2012 de outra página da Intellipedia listava ataques a cadeias de fornecimento primeiro entre ameaças aos chamados computadores air-gapped, que são mantidos isolados da internet e são usados por agências de espionagem para lidar com informações especialmente sensíveis. O documento também dizia que a Rússia “tem experiência com operações em cadeias de suprimentos” e declarava que “empresas de software russas montaram escritórios nos Estados Unidos, possivelmente para desviar atenção de suas origens russas e para serem mais aceitas aos agentes de compra do governo americano.” (Preocupações similares sobre o software antivírus russo Kaspersky Lab levou a um recente banimento do uso do antivírus dentro do governo dos EUA.) A Kaspersky Lab negou repetidamente ter ligações com qualquer governo e disse que não ajudaria um governo com ciberespionagem. A Kaspersky informou ainda ter ajudado a expor o ex-contratado da NSA Harold T. Martin III, que foi acusado de roubo em larga escala de dados confidenciais da NSA.

Componentes são vistos em uma placa de circuito dentro dos Interruptores Agile Série S12700 da Huawei Technologies Co. em exibição em uma sala de exposições na sede da empresa em Shenzhen, na China, na terça-feira, 5 de junho de 2018.

Componentes são vistos em uma placa de circuito dentro dos Interruptores Agile Série S12700 da Huawei Technologies Co. em exibição em uma sala de exposições na sede da empresa em Shenzhen, na China, na terça-feira, 5 de junho de 2018.
Foto: Giulia Marchi/Bloomberg via Getty Images

Empresa de telecomunicações chinesa vista como ameaça

Além dos grandes receios, a comunidade de inteligência dos Estados Unidos tinha algumas preocupações com a habilidade da China em utilizar a cadeia de fornecimento para a espionagem.

O documento de estratégia de 2011 do Departamento de Defesa dizia, sem detalhar, que os fornecedores de equipamentos de telecomunicações chineses suspeitos de ligações com o Exército Popular de Libertação da China “buscam invasões na infraestrutura de telecomunicações dos Estados Unidos.”

Esta pode ser uma referência, pelo menos em parte, à Huawei, a gigante de telecomunicações chinesa que o Departamento temia que criasse acessos ilegais em equipamentos vendidos aos fornecedores de comunicações dos EUA. A NSA conseguiu chegar no máximo até a comunicação empresarial da Huawei, procurando por ligações entre a empresa e o Exército Popular de Libertação, conforme publicado em conjunto pelo New York Times e a revista de notícias alemã Der Spiegel. O artigo não citava evidências de relação entre a Huawei e o Exército, e uma porta-voz da empresa disse às publicações que era irônico que “eles estão fazendo conosco o que sempre disseram que os chineses fazem”.

Segundo o relatório ultrassecreto da NSA sobre a Huawei, a comunidade de inteligência dos EUA pareceu preocupada que a Huawei poderia ajudar o governo chinês a acessar um cabo transatlântico de telecomunicações sensíveis conhecimento como “TAT-14”. O cabo transmitia a comunicação da indústria de defesa em um segmento entre Nova Jersey e a Dinamarca; em uma atualização em 2008 a Mitsubishi foi contratada, o que “terceirizava o trabalho para a Huawei. Que, em troca, atualizou o sistema com um roteador de ponta deles”, dizia o documento. Como uma preocupação mais ampla, o documento acrescentou que havia indícios de que o governo chinês poderia usar a “penetração de mercado da Huawei para seus próprios propósitos SIGINT” – isto é, para inteligência de sinais (a coleta de informações feita através da interceptação de sinais de comunicação). Um porta-voz da Huawei não comentou em tempo para a publicação.

Ataques ao firmware preocupam Inteligência dos EUA

Em outros documentos, agências de espionagem detectaram outra preocupação específica, a crescente destreza da China para explorar o BIOS, o Sistema Básico de Entrada/Saída, na sigla em inglês. O BIOS, também conhecido pelos acrônimos EFI e UEFI, é o primeiro código a ser executado quando um computador é ligado, antes mesmo do lançamento de um sistema operacional como o Windows, o macOS ou o Linux. O software que compõe o BIOS é armazenado em um chip na placa-mãe do computador, e não no disco-rígido; ele costuma ser referido como “firmware”, por ser ligado de maneira tão próxima ao hardware. Como qualquer outro software, o BIOS pode ser modificado para se tornar malicioso e é um alvo especialmente bom para ataques a computadores, pois reside fora do sistema operacional e, assim, não pode ser facilmente detectado. Ele nem sequer é afetado quando um usuário apaga o disco-rígido ou instala um sistema operacional novo.

A Agência de Inteligência da Defesa acreditava que a capacidade da China para explorar o BIOS “reflete um salto qualitativo que é difícil de detectar”, segundo a seção de “Implantes de BIOS” no artigo da Intellipedia a respeito das ameaças a computadores não conectados a outros terminais ou à Internet A seção também assinalava que “relatos recentes”, presumivelmente envolvendo implantes de BIOS, “corroboram a estimativa de inteligência feita em 2008 segundo a qual a China provavelmente era capaz de intrusões mais sofisitcadas do que aquelas atualmente observadas pelos responsáveis pelas defesas de rede dos EUA”.

Um instantâneo de 2012 de outra página da Intellipedia, sobre “Ameaças ao BIOS”, sinaliza a vulnerabilidade do BIOS a intromissões na cadeia de suprimentos e a ameaças internas. De forma significativa, o documento também parece se referir à descoberta feita pela comunidade de inteligência norte-americana sobre um malware feito pelo Exército Popular de Libertação da China, dizendo que “as versões do Exército Popular e do MAKERSMARK [russo] não parecem ter uma ligação em comum além do interesse em desenvolver formas mais persistentes e encobertas” para hackear. As “versões” citadas parecem ser casos de firmwares de BIOS maliciosos feitas pelos dois países, a julgar pelas notas de rodapé e outros trechos do documento.

A página da Intellipedia também continha indicações de que a China poderia ter descoberto uma forma de comprometer o software do BIOS produzido por duas empresas, a American Megatrends, conhecida como AMI, e a Phoenix Technologies, que faz os chips Award BIOS.

Em um parágrafo marcado como ultrassecreto (top secret), a página indicava: “entre as versões de BIOS atualmente comprometidas estão aquelas baseadas no AMI e no Award. A ameaça que implantes de BIOS causa aumenta de forma significativa para sistemas que operam nessas versões comprometidas”. Após essas duas frases, concluindo o parágrafo, há uma nota de rodapé para um documento ultrassecreto, ao qual o Intercept não teve acesso, intitulado “Provável terceirizado contratado pelo Exército de Liberação Popular da China conduz exploração de rede contra redes críticas de infraestrutura de Taiwan; desenvolve capacidades de ataque à rede”.

A palavra “comprometido” poderia ter diferentes significados nesse contexto e não necessariamente indica que um ataque bem-sucedido por parte da China tenha ocorrido; ela poderia simplesmente significar que versões específicas de BIOS da AMI e da Phoenix continham vulnerabilidades a respeito das quais os espiões norte-americanos tinham conhecimento. “É muito intrigante que não tenhamos visto evidências de mais ataques a firmware”, disse Trammell Hudson, um pesquisador de segurança no fundo de investimentos Two Sigma Investments e co-descobridor de uma série de vulnerabilidades de BIOS em Macbooks, conhecidas como Thunderstrike. “Quase todas as conferências de segurança estreia novas provas de conceitos de vulnerabilidades, mas … a única revelação pública de um firmware comprometido” veio em 2015, quando a Kaspersky Lab anunciou a descoberta de um firmware malicioso de uma operação hacker avançada apelidada Equation Group. “Ou nós não somos muito bons em detectá-los, enquanto indústria, ou esses ataques a firmware e implantes de hardware são usados em operações de acesso sob medida”.

Hudson acrescentou: “é preocupante que muitos sistemas nunca recebam atualizações de firmware após a fabricação, e que vários dispositivos incorporados a um sistema tenham uma probabilidade ainda menor de receber atualizações. Qualquer ataque a versões mais antigas tem um aspecto ‘eterno’, significando que eles vão continuar úteis para adversários invadirem sistemas que podem seguir sendo usados por muitos anos”.

A American Megatrends publicou a seguinte declaração: “A indústria de firmware de BIOS e de computação como um todo, deu passos incríveis em busca de mais segurança desde 2012. A informação no documento de Snowden diz respeito a plataformas anteriores ao nível atual de segurança de BIOS. Temos processos capazes de identificar vulnerabilidades de segurança no firmware de inicialização e oferecer uma rápida mitigação para nossos clientes OEM e ODM”.

A Phoenix Technologies publicou esta declaração: “Os ataques descritos no documento são bem entendidos na indústria. O Bios Award foi desbancado pela estrutura atual de UEFI, mais segura, que continha mitigações para esses tipos de ataques de firmware muitos anos atrás”.

Ataques bem-sucedidos à cadeia de suprimentos por parte de França, Alemanha e EUA

Os documentos de Snowden revisados até aqui discutem, com frequência em termos vagos e imprecisos, o que a Inteligência norte-americana acredita que seus adversários russos e chineses são capazes de fazer. Mas esses documentos e outros também discutem, em termos muito mais específicos, o que os EUA e seus aliados são capazes de fazer, incluindo descrições de operações de cadeia de suprimentos específicas e bem-sucedidas. Eles também descrevem, de forma geral, as capacidades de vários programas e unidades da Agência de Segurança Nacional (NSA) contra cadeias de fornecimento.

A página da Intellipedia sobre ameaças às redes “air-gapped” revelam que, em 2005, a agência de inteligência internacional alemã (BND) “estabeleceu algumas companhias comerciais de fachada que usaria para ganhar acesso às cadeias de suprimentos de componentes de computação não-identificados”. A página atribui esse conhecimento a “informação obtida durante uma conversa oficial com um contato”. A página não menciona qual era o alvo da BND ou em que tipos de atividades as empresas de fachada se envolviam.

A BND tem “estabelecido companhias de fachadas para operações HUMINT e SIGINT desde os anos 1950”, disse Erich Schmidt-Eenboom, um escritor alemão e especialista em BND, usando os termos para a inteligência reunida tanto por espiões humanos quanto por espionagem eletrônica, respectivamente. “Via de regra, um agente da BND fundaria uma pequena empresa, responsável por uma única operação. Na área do SIGINT, essa empresa também mantém contatos com parceiros indutriais”.

A BND não respondeu a um pedido para comentar a situação.

A página da Intellipedia também dizia que, desde 2002, a agência francesa de inteligência, a DGSE, “entregou computadores e equipamentos de fax para os serviços de segurança de Senegal, e em 2004 era capaz de acessar toda a informação processada por esses sistemas, de acordo com uma fonte cooperativa com acesso indireto”. Senegal é uma antiga colônia francesa. Representantes do governo senegalês não responderam a um pedido por comentários. A DGSE se negou a comentar.

cisco-computadores-1548873662
2-cisco-computadores-1548873667

Esquerda: pacotes interceptados são abertos cuidadosamente. Direita: uma “estação de carga” implanta um transmissor.Fotos: NSA

Muito do que foi reportado sobre as capacidades de ataque dos EUA a cadeias de suprimentos veio de um documento da NSA de junho de 2010, que o co-fundador do Intercept, Glenn Greenwald, publicou em seu livro “Sem lugar para se esconder”, de 2014. O documento, um artigo de um site de notícias interno da NSA chamado SIDtoday, foi republicado em 2015 na Der Spiegel com alguns trechos censurados (mas sem novas análises sobre o conteúdo).

O SIDtoday explicava de forma concisa uma das abordagens da NSA para ataques à cadeia de suprimento (os destaques são do texto original):

“Encomendas de produtos de redes de computadores (servidores, roteadores, etc. entregues a nossos alvos ao redor do mundo são interceptados. A seguir, eles são redirecionados para um local secreto onde empregados de Operações de Acesso Adaptado/Operações de Acesso (AO – S326), com o apoio do Centro de Operações Remotas (S321), habilitam a instalação de implantes de transmissão diretamente nos eletrônicos de nossos alvos. Esses aparelhos são então re-embalados e colocados novamente em transporte para o destino original.”

Ataques de “interdição” da cadeia de fornecimento como o descrito acima envolvem o comprometimento do hardware do computador enquanto ele está sendo transportado para o consumidor. Eles têm como alvo uma parte diferente da cadeia de suprimento daquela descrita pela Bloomberg. A reportagem da Bloomberg dizia que espiões chineses instalavam microchips maliciosos na placa-mãe de servidores enquanto eles estavam sendo produzidos na fábrica, e não quando estavam em trânsito. O documento da NSA dizia que seus ataques de interdição “são algumas das mais produtivas operações da TAO”, a sigla em inglês para as Operações de Acesso Adaptado, a unidade da NSA dedicada a ofensivas hackers, “porque elas posicionam previamente pontos de acesso em difíceis alvos ao redor do mundo.” (a TAO é conhecida atualmente como Computer Network Operations, ou Operações de Rede de Computadores).

Interditar entregas específicas pode trazer menos riscos para uma agência de espionagem do que implantar microchips maliciosos em massa ainda na fábrica. “Um ataque de design/manufatura do tipo alegado pela Bloomber é plausível”, disse Eva Galperin, diretora de cibersegurança na Electronic Frontier Foundation. “Isso é exatamente o porquê de a história ter sido tão importante. Mas ser plausível não significa que aconteceu, e a Bloomberg não trouxe evidência suficiente, na minha opinião, para apoiar sua alegação”. Ela acrescentou: “O que sabemos é que um ataque de design/manufatura é altamente arriscado para quem o comete, e há muitas alternativas menos arriscadas que são mais recomendáveis para essa tarefa.”

Homem sírio olha para o seu celular no bairro de Bustan al-Qasr, em Aleppo, Síria, em 21 de setembro de 2012.

Homem sírio olha para o seu celular no bairro de Bustan al-Qasr, em Aleppo, Síria, em 21 de setembro de 2012. Foto: Manu Brabo/AP

O documento de 2010 também descrevia um ataque bem-sucedido da NSA contra a empresa estatal de telecomunicações síria (Syrian Telecommunications Establishment). A NSA sabia que a empresa havia encomendado aparelhos de rede de computadores para o seu serviço de internet, então a agência interditou esses equipamentos e os redirecionou para uma “estação de carga”, onde implantou “transmissores” e então colocou os produtos novamente em trânsito.

Alguns meses após a Syrian Telecom receber os equipamentos, um dos transmissores “chamou de volta para a infraestrutura de ações encobertas da NSA”. Nesse ponto, a NSA usou seu implante para fazer um levantamento da rede onde o aparelho estava instalado e descobriu que ele dava um acesso muito maior do que o esperado; além da rede de internet, também dava acesso à rede nacional de telefonia celular operada pela Syrian Telecom, já que o tráfego celular atravessava a espinha-dorsal da internet.

“Como a rede STE GSM [celular] nunca foi explorada, esse novo acesso representava um verdadeiro golpe”, escreveu o autor do documento da NSA. Isso permitia que a NSA “extraísse automaticamente” informações sobre os assinantes de celular da Syrian Telecom, incluindo informações sobre para quem eles ligavam, quando, e suas localizações geográficas enquanto carregavam seus telefones durante o dia. A NSA também tinha possibilidades de ganhar um acesso ainda maior às redes celulares da região.

Documento ultrassecreto detalha como explorar a rede VOIP para obter informações sigilosas de um alvo.

Documento ultrassecreto detalha como explorar a rede VOIP para obter informações sigilosas de um alvo. Documento: NSA

Outro documento da NSA  descreve um ataque diferente, também de sucesso, conduzido pela agência. Um slide de uma da “revisão de administração de programas” feita pela NSA em 2013 descrevia uma operação ultrassecreta tendo como alvo a rede VOIP para telefonemas secretos realizados online. Em uma “base no exterior”, a NSA interceptou uma encomenda de equipamentos para essa rede de uma fábrica na China, e a comprometeu com transmissores implantados.

“A análise e o relato sobre esse alvo identificaram, com alto nível de detalhe, o método para aquisições de hardware [pelo alvo]”, dizia um slide da apresentação. “Como resultado desses esforços, a NSA e seus parceiros [na comunidade de inteligência] agora estão em posição para ser bem-sucedidos nas próximas oportunidades.”

Operações da NSA em ‘espaço adverso’

Além da informação sobre operações específicas de cadeia de suprimentos por parte dos EUA e seus aliados, os documentos de Snowden também incluem informações mais geral sobre as capacidades dos Estados Unidos.

O hardware de computadores pode ser alterado em vários pontos ao longo da cadeia de suprimentos, desde o design à produção, do depósito à entrega. Os EUA estão entre um pequeno número de nações que poderiam, em tese, comprometer equipamentos em vários pontos diferentes desse canal, graças aos seus recursos e alcance geográfico.

Slide apresenta possíveis alvos de SCS (Serviço Especial de Coleta), um programa de espionagem a partir de instalações diplomáticas dos EUA.

Slide apresenta possíveis alvos de SCS (Serviço Especial de Coleta), um programa de espionagem a partir de instalações diplomáticas dos EUA. Documento: NSA

Isso foi sublinhado em uma apresentação ultrassecreta de 2011 sobre o Serviço Especial de Coleta (SCS, na sigla em inglês), um programa conjunto de espionagem da NSA e da CIA operando a partir de instalações diplomáticas norte-americanas no exterior. Ela fazia referência a 80 locais da SCS ao redor do globo como “pontos de presença”, oferecendo a “vantagem de jogar em casa em um espaço adverso”, a partir dos quais uma “SIGINT ativada por humanos” pode ser conduzida, e onde “oportunidades” na cadeia de suprimento se apresentam, sugerindo que a NSA e a CIA conduzem ataques desde embaixadas e consulados norte-americanos ao redor do mundo. (A apresentação foi publicada pela Der Spiegel em 2014, ao lado de outros 52 documentos, e aparentemente nunca se escreveu a respeito dela. O Intercept a publica novamente para incluir os comentários do apresentador.)

Um programa que afeta cadeias de fornecimento dessa forma é o SENTRY OSPREY da NSA, no qual a agência utiliza espiões humanos para grampear fontes digitais de inteligência ou, como um briefing ultrassecreto publicado pelo Intercept em 2014 indica, “utiliza seus próprios recursos de HUMINT […] para apoiar operações SIGINT,” incluindo operações de “acesso próximo” que essencialmente colocam humanos contra a infraestrutura física. Essas operações, conduzidas ao lado de parceiros como a CIA, o FBI, e a Agência de Inteligência da Defesa, parecem ter incluído tentativas de implantar grampos e comprometer cadeias de suprimentos; um guia de classificação de 2012 dizia que eles incluíam formas de possibilitar implantes na cadeia de fornecimento e em hardware — bem como uma “presença avançada” em locais em Pequim, Coreia do Sul e Alemanha, todos sedes de fábricas de telecomunicações. Outro programa, o SENTRY OWL, trabalha “com parceiros estrangeiros específicos… e entidades industriais estrangeiras” para fazer aparelhos e produtos “exploráveis para SIGINT”, de acordo com o briefing.

A Divisão de Persistência

As Operações de Acesso Adaptado da NSA tiveram um papel crítico nas operações de interdição da cadeia de suprimentos levadas a cabo pelo governo americano. Além de ajudar a interceptar entregas de hardware para instalar implantes em segredo, uma divisão da TAO, conhecida como Divisão de Persistência, tinha a tarefa de criar os implantes.

Apresentação da TAO detalha as diferentes atividades, incluindo ações hackers encobertas.

Apresentação da TAO detalha as diferentes atividades, incluindo ações hackers encobertas. Documento: NSA

Uma apresentação ultrassecreta de 2007 sobre a TAO descrevia ações hackers encobertas e “sofisticadas” contra softwares, incluindo firmware, utilizando uma rede de computadores “ou interdição física”, e credita a esses ataques “alguns dos mais significativos sucessos” das agências de espionagem dos EUA.

Outro documento, uma página wiki da NSA intitulada “Projetos Internos”, publicada originalmente pela Der Spiegel, descrevia “ideias sobre possíveis projetos futuros da Divisão de Persistência.” Os projetos ali descritos envolviam adicionar novas capacidades aos implantes de firmware maliciosos já existentes. Esses implantes poderiam ser inseridos nos computadores-alvo através de ataques à cadeia de suprimentos.

Um projeto potencial propunha expandir um tipo de malware de BIOS para funcionar em computadores que utilizam o sistema operacional Linux, e oferecer mais maneiras de explorar computadores Windows.

Outro sugeria mirar na chamada tecnologia de virtualização dos processadores, que permite aos computadores separar de forma mais eficiente e confiável as chamadas máquinas virtuais, um software que simula múltiplos computadores em um só. O projeto proposto desenvolveria um “implante hipervisor”, indicando que o alvo pretendido era o software que coordena a operação de máquinas virtuais, conhecido como hipervisor. Os hipervisores e máquinas virtuais são largamente utilizados pelos provedores de armazenamento em nuvem. O implante daria suporte para máquinas virtuais em processadores Intel e AMD. (a Intel e a AMD não responderam a pedidos para comentar o caso.)

Outro possível projeto sugeria prender um rádio do tipo short-hop à porta serial de um disco-rígido, comunicando-se a ele usando um implante de firmware. Outro projeto pretendia desenvolver implantes de firmware tendo como alvo discos-rígidos produzidos pela companhia norte-americana Seagate. (a Seagate não respondeu a um pedido por comentários.)

ilustração-intercept-1548873725

Ilustração: Oliver Munday para o Intercept

Onde esconder seu implante de hardware?

Uma das razões que agências de espionagem como a NSA temem o comprometimento de cadeias de suprimentos é que há muitos lugares em um computador comum para esconder um implante espião.

“Os servidores atuais têm dezenas de componentes com firmware e centenas de componentes ativos”, disse Joe FitzPatrick, um pesquisador e instrutor de segurança de hardwares. “A única maneira de ter um boletim de saúde perfeito é um teste destrutivo e aprofundado que depende de um ‘padrão-ouro’ como boa referência —  só que definir esse ‘padrão-ouro’ é quase impossível. O risco muito maior é que mesmo um hardware perfeito pode ter um firmware ou um software vulneráveis.”

A página da Intellipedia sobre ameaças à cadeia de suprimentos lista e analisa as várias partes de hardware onde um computador poderia ser comprometido, incluindo as fontes de energia (“poderia ser estipulado a … autodestruir-se, danificar a placa-mãe do computador … ou mesmo iniciar um incêndio ou explosão”); cartões de rede (“bem posicionados para introduzir malwares e extrair informações”); controles de disco (“melhores que um rootkit”, tipo de software malicioso que permite acesso a um computador enquanto oculta suas atividades); e a unidade de processamento gráfico, ou GPU (“bem posicionada para escanear a tela do computador em busca de informação sensível”).

De acordo com o texto da Bloomberg, espiões chineses conectaram seus microchips maliciosos aos baseboard management controllers, ou BMCs, computadores em miniatura que são conectados aos servidores para dar a administradores de sistema acesso remoto para resolver problemas ou reiniciar os servidores.

FitzPatrick, citado pela Bloomberg, vê a história do Supermicro com ceticismo, incluindo sua descrição de como espiões exploraram os BMCs. Mas especialistas concordam que colocar uma entrada clandestina no BMC seria uma boa maneira de comprometer um servidor. Em uma reportagem complementar, a Bloomberg alegou que uma “importante empresa de telecomunicações norte-americana” descobriu um servidor Supermicro com um implante em um cartão de rede Ethernet, que é uma das partes do hardware listadas na página da Intellipedia como vulnerável a ataques da cadeia de suprimento. FitzPatrick, novamente, via as alegações com ceticismo.

Após o texto da Bloomberg ser publicado, em um post no blog Lawfare, o pesquisador de segurança de Berkeley, Weaver, defendeu que o governo americano deveria reduzir o número de “componentes que precisam executar com integridade” a apenas a unidade de processamento central, ou CPU, e requisitar que esses componentes “confiáveis” usados em sistemas do governo deveriam ser fabricados nos EUA, por empresas norte-americanas. Dessa forma, o resto do computador poderia ser manufaturado com segurança na China — os sistemas funcionariam com segurança mesmo se os componentes fora dessa base confiável, como a placa-mãe, tivessem implantes maliciosos. O iPhone da Apple e o Boot Guard da Intel, dizia ele, já funcionavam dessa maneira. Devido ao poder de compra do governo, “deveria ser plausível escrever regras de fornecimento que, após alguns anos, efetivamente exigissem que os sistemas do governo americano fossem montados de forma a resistir a maioria dos ataques à cadeia de suprimentos”, disse Weaver ao Intercept.

Embora operações de cadeia de suprimentos sejam utilizadas em ciberataques reais, elas parecem ser raras quando comparadas a outras formas mais tradicionais de hackear, como o phishing e os ataques de malware na internet. A NSA os utiliza para acessar “redes complexas e isoladas”, de acordo com uma apresentação ultrassecreta de 2007 sobre o TAO.

“Ataques à cadeia de suprimentos são algo que indivíduos, empresas e governos devem estar cientes. O risco potencial deve ser pesado frente a outros fatores”, disse FitzPatrick. “A realidade é que a maioria das organizações tem várias vulnerabilidades que não precisam de ataques à cadeia de suprimentos para ser exploradas.”

Documentos divulgados com este artigo:

Tradução: Maíra Santos

Novo presidente dos EUA, Trump anunciou medidas que vão encarecer o iPhone

A confirmação de que Donald Trump será o próximo presidente dos Estados Unidos deve trazer impactos diretos para o mercado de tecnologia pessoal, uma vez que, quando candidato, o republicano afirmou que obrigaria as empresas americanas a repatriar suas linhas de produção.

“Nós vamos fazer a Apple construir os seus ‘malditos’ computadores e coisas neste país, em vez de outros países”, afirmou Trump no início do ano.

“A Apple e todas estas grandes empresas terão de fazer seus produtos nos Estados Unidos e não na China ou Vietnã.”

Na época, o professor Jason Dedrick , da Syracuse University, ressaltou à Wired que a Apple não apenas terceiriza sua produção a um único fornecedor em um único país, ela conta com uma vasta e complexa cadeia de fornecimento para compilar um iPhone.

Além de o próprio equipamento de fabricação custar bilhões de dólares e os conhecimentos necessários para executá-lo praticamente só existirem nesses locais, as cadeias de fornecimento são lucrativas para a companhia, que consegue reter cerca de 60% do valor de cada smartphone vendido.

Mais problemático que a “falta de patriotismo”, o impedimento de produzir fora dos Estados Unidos seria logisticamente impossível para as empresas, que aproveitam a mão de obra barata de outros locais para reduzir os preços de seus produtos.
[ad name=”Retangulo – Anuncios – Duplo”]

Microsoft redefine o PC com o Surface Studio

O Windows 10 será atualizado no primeiro semestre de 2017 para se adaptar à realidade virtual

https://www.youtube.com/watch?v=BzMLA8YIgG0

Com o sistema operacional Windows e o computador pessoal, a Microsoft se tornou onipresente.

Três décadas e meia depois de sua introdução, a empresa de tecnologia de Redmond — depois de jogar a toalha com relação aos celulares — decide apostar fortemente na máquina que serviu para democratizar o uso de computadores no mundo inteiro com a apresentação do Surface Studio, a versão de mesa tudo em um de seu tablet híbrido.

[ad name=”Retangulo – Anuncios – Duplo”]

“É mais do que um simples PC”, destacou na apresentação Panos Panay, vice-presidente da Microsoft encarregado dos aparelhos Surface, “esta máquina foi construída para transformar a criação”.
A ideia é simples: criar a mesa de trabalho em um estúdio. Os produtos, afirma o executivo, “ajudam a dar vida às ideias” e, com essa intenção, desenvolveu-se um computador que “proporciona possibilidades ilimitadas à imaginação”.

O Surface Studio, que será vendido inicialmente por 2.999 dólares (9.300 reais), pretende fazer a diferença no mercado dos PCs, criando uma nova categoria, como ocorreu com o Surface Pro no caso dos tablets.

“A questão não era fazer mais um computador pessoal”, insistiu. “Trata-se de um passo adiante”.

A Microsoft o apresenta, com efeito, como o melhor equipamento que os criadores de conteúdo digital poderão ter para dar vida a suas ideias.

Satya Nadella, principal executivo da Microsoft, explicou que nos últimos anos proliferaram muitos produtos voltados para o consumo. Acredita, no entanto, que a próxima etapa será dominada pela criação, afirmando, por isso, que o computador pessoal continua sendo uma ferramenta essencial para atender ao “desejo inato de criar, conectar e se expressar”.

A Microsoft também dobrou o rendimento do portátil SurfaceBook para torna-lo mais versátil. “Os usuários nos pediam mais, e aqui está”, disse Panos. O equipamento disporá de bateria com até 16 horas de autonomia.

“Não há nada comparável no mercado”, afirma o executivo. O novo modelo, com um design mais sofisticado, custará 2.399 dólares (7400 reais). O Surface básico sai por 899 (2800 reais).

A apresentação da Microsoft ocorreu na véspera da apresentação das novidades para iPad e Mac pela sua superconcorrente Apple. Enquanto as vendas dos tabletes híbridos tiveram um crescimento de 38% no último trimestre em comparação com o mesmo período do ano anterior, os computadores da empresa da maçã tiveram uma contração de 14%, e os tabletes, de 9%.

A Microsoft não facilita em nada a vida da empresa de Cupertino na faixa mais alta do mercado, para uso profissional. A Apple tem sofrido também com os equipamentos de baixo custo Chromebook da Alphabet. Os investidores, com efeito, estão bastante atentos aos movimentos neste campo, no momento em que ele começa a se estabilizar.

Windows para criadores

A ponte entre o real e o virtual é o sistema operacional. A Microsoft apresentou os primeiros detalhes da próxima atualização do Windows 10, prevista para o primeiro semestre de 2017. Seu nome será Creators Update.

Como explicou Terry Myerson, cada usuário tem um interesse diferente do outro quando usa o computador. O próximo passo, na evolução da plataforma, é melhorar a experiência com a realidade virtual.

Para isso, os aplicativos de produtividade Paint e PowerPoint terão uma evolução no sentido da criação em 3D, simplificando o seu uso e tornando-o mais intuitivo. “Nosso mundo é tridimensional”, observou Megan Saunders. Os dois programas permitem a inclusão, com facilidade, de imagens tridimensionais digitalizadas de objetos reais, exportadas do Minecraft ou de comunidades como SketchUp.

A atualização do Windows 10 também incrementará a experiência com as HoloLens, criando espaços virtuais ou combinados com cenários reais. O sistema operacional da Microsoft conta com mais de um bilhão de usuários no planeta. O objetivo, com essa evolução, é chegar às novas gerações, que têm uma percepção diferente da criação de conteúdo.

A Microsoft, assim, aposta muito na realidade virtual. Para democratizar esses “efeitos”, ela apresenta os óculos de realidade aumentada da HP, Dell, Lenovo, Asus e Acer, a um preço inicial de 299 dólares (930 reais).

Todos esses equipamentos contêm sensores que permitem identificar o entorno. A atualização do sistema operacional vai melhorar, paralelamente, a criação de competições na plataforma para games Xbox Live.

O Windows 10 Creators permitirá também uma simplificação na maneira de compartilhar conteúdo, podendo-se juntar na barra de tarefas uma única caixa que integra todas as plataformas que cada contato usa para se comunicar.

Pretende-se evitar, dessa forma, que as mensagens importantes se percam em meio à abundância das redes sociais, complicando a comunicação.

Como uma rede de dispositivos infectados desestabilizou toda a internet

Um hacker, ou grupo hacker, organizou um DDoS (o famoso ataque de negação de serviço) contra a provedora de DNS Dyn, uma das maiores do mundo, o que afetou diretamente várias empresas que dependiam de alguma forma de seus serviços, como Twitter, Netflix, Spotify e vários outros sites e plataformas digitais.[ad name=”Retangulo – Anuncios – Duplo”]

O ataque foi direcionado aos Estados Unidos e Europa, que sofreram mais com os danos, mas quando grande parte da infraestrutura da internet se concentra nestas regiões, é impossível que o estrago não respingue em outras partes do mundo. Vários usuários brasileiros, incluindo nós do Olhar Digital, tiveram problemas para acessar alguns dos serviços afetados.

Mas como um ataque deste naipe se desenrola? Uma sigla: IoT, a famigerada internet das coisas, que é a ideia de conectar à rede dispositivos que vão muito além de PCs e celulares. Estamos falando de geladeiras conectadas, fogões, semáforos, câmeras de segurança, etc.

O fato é que o ataque parece usar uma botnet Mirai, que aproveita a vulnerabilidade destes dispositivos conectados para usá-los como arma. O software Mirai em questão visa controlar aparelhos inteligentes que não tenham a proteção de login adequada. Ele funciona varrendo a internet atrás destes dispositivos; quando os encontra, ele tenta realizar o login usando nome de usuário e senhas de fábrica ou estáticas. É como, por exemplo, se ele tentasse acessar todos os aparelhos online testando a combinação de nome de usuário “admin” e a senha “admin”, mas de uma forma mais inteligente.

O problema é que isso funciona em boa parte dos casos, porque nem as empresas nem os usuários tomam o cuidado suficiente com a segurança do que utilizam dentro de casa. E, quando uma combinação funciona, o software passa a ter o controle deste dispositivo conectado. Assim, na hora de orquestrar um ataque massivo como o desta sexta-feira, basta que esta rede de aparelhos “sequestrados” recebam um comando para atacar. O dono daquela câmera conectada muitas vezes nem fica sabendo o que está acontecendo.

A técnica é extremamente eficaz para um ataque DDoS, que funciona sobrecarregando serviços online. Na prática, o ataque funciona sobrecarregando os servidores com um número colossal de requisições simultâneas, fazendo com que o serviço saia do ar ou apresente instabilidade, como se milhões de computadores estivessem acessando uma página ao mesmo tempo. Neste caso, são milhões de dispositivos controlados remotamente por alguém que direcionou seus esforços contra a provedora de DNS Dyn, que acabou derrubando outros serviços online como um castelo de cartas quando alguém remove sua sustentação.

Como nota o jornalista especializado em segurança digital Brian Krebs, o software Mirai tem seu código aberto na internet, o que significa que qualquer um pode aproveitar seus recursos sem qualquer custo envolvido. Uma pessoa, identificada pelo nome de usuário “Anna-senpai” publicou o código no site Hackerforums. “Já fiz meu dinheiro, há muitos olhos olhando para o IoT agora, então é hora de cair fora”, dizia a pessoa.

Krebs indica que a ação de divulgar o código pode ter o objetivo de despiste. Não é incomum que cibercriminosos usem este recurso quando percebem que as autoridades e as empresas de segurança estão se aproximando. Com mais pessoas usando a técnica de ataque, fica muito mais difícil chegar a um único culpado.
Via The Verge/Renato Santiago

Este teclado flexível também é um mini-PC que cabe no seu bolso

Teclados flexíveis existem há vários anos e pouco têm de novidade.

No entanto, quando você junta os dois, você tem algo novo: o Vensmile K8, um teclado flexível que pode ser dobrado para ficar do tamanho de uma carteira que também é um computador com Windows 10.

Ele conta com uma caixa acoplada que conta com 4 GB de memória RAM, 64 GB de armazenamento flash e mais um processador Intel Atom X5 Z8300, que são configurações de respeito para o pouco volume que os componentes ocupam, e também pelo preço de US$ 200 pelo qual ele é vendido.[ad name=”Retangulo – Anuncios – Duplo”]

Obviamente, para usá-lo é necessário ter uma tela. Por isso, o K8 possui saídas de vídeo HDMI e VGA, o que permite que ele seja usado com uma TV velha ou um projetor qualquer. Depois de terminar o que você tem para fazer, basta enrolar o teclado e colocar no bolso novamente.

Para quem se preocupa, o computador também é compatível com Wi-Fi 802.11b/g/n e Bluetooth 4.0, o que significa que você pode usar toda a gama de acessórios sem fio com o Vensmile K8, com uma porta USB 3.0 e outra USB 2.0.

Ele também tem entrada para cartão microSD de até 32 GB e uma porta de fones de ouvido (toma essa, Apple). Sobre o computador, há um touchpad para quem não quer usar um mouse, que reconhece multitoque e é compatível com comandos por gestos do Windows 10.

Está longe de ser o melhor computador do mundo, mas certamente é um dos mais portáteis além de ser barato. Pode ser uma opção para quem viaja a trabalho e não quer ou não pode carregar um notebook pesado.
Renato Santini/Olhar Digital/Via The Verge

O esqueleto que pode decifrar origem de objeto mais misterioso da história da tecnologia

O chamado mecanismo de Anticitera é um dos artefatos mais misteriosos da história da tecnologia. E não é para menos.

Mecanismo de AnticiteraObjeto de bronze corroído não é maior do que um laptop moderno e parece uma máquina do futuro. Image copyrightREUTERS

Criado há 2 mil anos na Grécia Antiga, este objeto de bronze corroído não é maior do que um laptop moderno e parece uma máquina do futuro.[ad name=”Retangulo – Anuncios – Duplo”]

Em junho deste ano, um grupo de cientistas conseguiu decifrar um enigma, que desde a sua descoberta, em 1900, não havia sido solucionado: para que servia?

Arqueólogos submarinos encontraram parte de um esqueleto no lugar onde foi descoberto o mecanismo de Anticitera
Arqueólogos submarinos encontraram parte de um esqueleto no lugar onde foi descoberto o mecanismo de Anticitera – Image copyrightREUTERS

O “primeiro computador criado pela raça humana”, tal como descreveram seus descobridores, era utilizado com fins astronômicos, como rastrear complexos movimentos da Lua e dos planetas.

Agora, um grupo de arqueólogos submarinos deu um passo adiante: recuperar restos de um esqueleto humano localizado em um barco naufragado na ilha grega de Symi, onde estava este artefato enigmático.

Ilha grega de Symi
O mecanismo de Anticitera foi descoberto no ano de 1900 em um barco naufragado na ilha grega de Symi

Enigma

Segundo publicou nesta segunda-feira a revista científica Nature, os ossos desenterrados estão em ótimo estado de preservação.

Por causa disso, os cientistas já puderam determinar que os restos pertencem a um homem jovem, ao redor de 20 anos.

Ele foi batizado de Pamphilos, que, em grego, significa “amigos de todos”.

Mecanismo de Anticitera
Futuros exames de DNA podem ajudar a desvendar mistérios que envolvem o mecanismo de Anticitera

Segundo os pesquisadores, futuros exames de DNA poderiam ajudar a desvendar alguns dos mistérios que envolvem o mecanismo de Anticitera, como a origem geográfica dos ancentrais de Pamphilos e, portanto, do artefato.

Também seria possível saber detalhes físicos do jovem (cor de pele e olhos, por exemplo) e até que tipo de atividades ele realizava ou quais condições de vida tinha devido ao estado de seus ossos.

Tecnologia e Educação:A ciência da computação vai virar o novo inglês?

Futura CodeFutura Code School: cursos incluem desde oficinas, de dois dias, até cursos regulares, de até 3 anos.

Nigri é fundador e sócio de uma escola de programação, a Futura Code School. A ideia de começar esse negócio surgiu depois de um pedido do presidente Barack Obama a crianças americanas: “Não comprem um novo videogame. Desenvolvam um”.

[ad name=”Retangulo – Anuncios – Duplo”]

Nem jovem, nem programador, Nigri ouviu as palavras do presidente. “Quando assisti [ao vídeo no qual Obama diz isso], pensei: ‘É o Obama se dirigindo às crianças e pedindo para que elas aprendam a programar. O que isso significa?’”, conta a EXAME.com.

O pedido de Obama fazia parte do projeto “Hour of Code”, que conta com ícones como Bill Gates, cofundador da Microsoft, e Mark Zuckerberg, cofundador e CEO do Facebook. Com as palavras de Obama ainda ecoando em sua cabeça, Nigri uniu-se ao sócio e físico Mário Menezes. Da parceria nasceu a escola que ensina ao público de seis a 17 anos os conceitos da programação.

Localizada no bairro de Perdizes, em São Paulo, a escola oferece cursos usando um sistema de aprendizado simples e lúdico. As aulas têm como base a criação de jogos e aplicativos. Para isso, são utilizadas plataformas como Scratch, Blockly e Stencyl, que “ilustram” códigos por meio de blocos. A ideia é ensinar a lógica da programação antes das linguagens em si.

A Futura Code também atende a escolas que desejam incluir a programação em sua grade curricular. A instituição tem uma vertente social que inclui parcerias com ONGs e oferece aulas gratuitas para crianças que não têm condições de pagar.

SuperGeeksSuperGeeks: o curso regular se divide em nove fases e envolve uma imersão por todas as áreas – Foto:Divulgação/SuperGeeks Jardins

Mais do que uma brincadeira

Também adotando plataformas de programação em blocos, a Supergeeks é outra escola que investe na tendência. O fundador Marco Giroto morou nos Estados Unidos e percebeu que a presença da disciplina nas escolas já estava mais consolidada.

“Quando cheguei, notei um movimento em prol da ciência da computação. Quis trazer a ideia ao Brasil”, relembra. Marco aprendeu a programar aos 12 anos e acredita que a experiência foi importante. “Aprender a programar fez com que meu pensamento se tornasse lógico, com facilidade para resolução de problemas. A criatividade também é constantemente usada e treinada.”

Ele e a esposa, Vanessa Ban, deram início ao projeto no final de 2013. A ideia era oferecer aulas a escolas, mas nenhuma instituição procurada se interessou. A alternativa foi abrir uma unidade própria; hoje já são mais de 30 pelo país. A escola atende a alunos de sete a 16 anos e a duração dos cursos varia de um mês a cinco anos (este é dividido em nove fases e envolve programação avançada).

EXAME.com acompanhou uma aula na unidade SuperGeeks Jardins, em São Paulo. Turmas de até 12 alunos integram um jogo online estilo RPG no qual cada aluno é um personagem. Participar positivamente, como respondendo a perguntas, dá pontos ao aluno e faz com que ele suba de nível. O oposto ocorre caso o aluno atrapalhe a aula.

O fundador enfatiza que a habilidade não deve ser encarada somente como rumo profissional. “A programação não serve só para a criança se tornar programadora; não aprendemos matemática para sermos matemáticos e biologia para sermos biólogos. São coisas relacionadas à nossa vida, e com a programação não é diferente.”

Reinventando o tradicional

A expansão dessa área tem feito com que instituições tradicionais se adaptem. O Colégio Elvira Brandão, de São Paulo, reestruturou as disciplinas de tecnologia e passou a incluir a programação no cotidiano dos estudantes.

Enquanto no ensino integral os alunos têm um currículo extra dedicado à tecnologia, no regular os professores incluem a programação como ferramenta no ensino das matérias escolares.

“A escola tem 112 anos e está consciente de que, se não se reinventar, não sobrevive mais 100 anos”, explica Renato Judice, diretor da instituição. Ele detalha que as mudanças, adotadas a partir de 2015, estão sendo aos poucos absorvidas pelos alunos. “Muitos dão retorno positivo e demonstram empolgação; outros ainda estão se acostumando”, explica.

O novo inglês?

Mitchel Resnick, diretor do grupo Lifelong Kindergarten, do MIT Media Lab, defendeu que aprender programação é tão importante quanto ler ou escrever. Já no Brasil, tem sido comum comparar a importância dessa habilidade com a do aprendizado de inglês.

“Há 20, 30 anos, houve o boom das escolas de inglês, que não eram consideradas tão importantes. Com o tempo, essa habilidade passou a ser mais necessária”, diz Jayme Nigri, da Futura Code. “A programação é, também, uma linguagem universal, mas não tenho a convicção de que chegou para substituir o inglês.”

Já para Marco Giroto, da SuperGeeks, o inglês corre o risco de perder sua posição. “Vejo o aprendizado da ciência da computação como mais importante”, diz. Ele destaca que a nova geração tem motivos para ir atrás desse aprendizado. “O pessoal que vai estar trabalhando daqui a 10 anos, terá dificuldade maior de arrumar emprego se não tiver esse conhecimento. A língua mais falada no mundo é o mandarim, mas poderíamos dizer que é o binário.”
Ana Laura Prado/EXAME.com

Derrubou café no computador? O que fazer para tentar evitar danos ao aparelho

Como todos sabem, líquidos e equipamentos eletrônicos não combinam.

Thinkstock
Se você agir rapidamente pode até salvar seu equipamento
Image copyright THINKSTOCK

Se você acabou de derrubar águam café ou refrigerante em seu laptop, eis as primeiras e mais urgentes medidas a serem tomadas: desligue o aparelho e, caso esteja conectado na eletricidade, tire da tomada.

Feito isso, confira a seguir algumas dicas para tentar evitar que o acidente se transforme no desastre.[ad name=”Retangulo – Anuncios – Direita”]

Contenção de dano

ThinkstockSeque o excesso de líquido do teclado – Image copyright THINKSTOCK

Seja rápido, cada segundo conta.

Além de desligar o computador e tirar da tomada, desconecte também todos os outros dispositivos periféricos – HD externo, mouse e fones de ouvido, por exemplo.

Vire o laptop para evitar que o líquido vá mais fundo e seque o excesso.

Limpeza interior

Retire as peças que você possa e que saiba retirar, como a bateria.

Para isso, siga as instruções do manual do usuário – não force nenhuma peça.

Remova os restos pegajosos de líquido com um algodão com álcool.

ThinkstockRemova todos os cabos, periféricos e peças que consiga retirar sem força, incluindo a bateria – Image copyright THINKSTOCK

Secar

Deixe o computador secar naturalmente, de 24 a 48 horas – e com a tela levantada, para facilitar a circulação do ar.

Ou então seque com ar morno, usando um aparelho desumidificador.

Atenção: não use o secador de cabelos.

Depois disso, recoloque as peças fundamentais que você retirou do laptop. Ligue e reze para que o processo tenha funcionado.

Conselhos adicionais

Alguns líquidos podem danificar seu computador mais do que outros.

Thinkstock
É preciso ter paciência para esperar seu laptop secar
Image copyright THINKSTOCK

A água é ruim, mas café e bebidas açucaradas são piores.

Mesmo que alguém venha com essa ideia, não use acetona para limpar o desastre – essa substância pode danificar os componentes plásticos.

Se o computador não pode ser desmontado (como no caso de um aparelho da Apple, por exemplo), um truque que já é utilizado por usuários de smartphones é colocar o equipamento em uma bolsa cheia de arroz cru.

Mas o mais seguro é deixar em um lugar quente e seco até que você possa levar o equipamento para o conserto.

E é sempre bom lembrar: se o laptop ainda estiver na garantia, o melhor é chamar a assistência técnica autorizada. Tentar desmontar o computador em um caso desses pode ser pior.
BBC

Mercadão de cibercrime vende servidores a partir de US$6

Hacker: Pesquisadores da Kaspersky Lab afirmou que o fórum online parece ser dirigido por um grupo que fala russo

Hacker
Getty Images

Um grande mercado paralelo que age como um eBay para criminosos está vendendo acesso a mais de 70 mil servidores infectados que permite aos compradores promover ciberataques ao redor do mundo, afirmaram especialistas em segurança digital nesta quarta-feira.

Pesquisadores da Kaspersky Lab, uma companhia de segurança de computadores sediada na Rússia, afirmou que o fórum online parece ser dirigido por um grupo que fala russo.

O grupo oferece acesso a computadores comprometidos controlados por governos, companhias e universidades em 173 países, sem conhecimento dos usuários legítimos destas máquinas.[ad name=”Retangulo – Anuncios – Direita”]

O acesso custa a partir de 6 dólares por servidor corrompido. Cada acesso veem com uma variedade de softwares para promoção de ataques de negação de serviço em outras redes, lançamento de campanhas de spam, produção ilícita de bitcoins ou comprometer sistemas de pagamento online, disseram os pesquisadores.

A partir de 7 dólares, os compradores ganham acesso a servidores governamentais em vários países, incluindo ministérios e chancelarias, departamentos de comércio e várias prefeituras, afirmou Costin Raiu, diretor da equipe de pesquisa da Kaspersky.

Ele afirmou que o mercado também pode ser usado para explorar centenas de milhões de credenciais de email antigas roubadas que têm circulado pela Internet nos últimos meses.

“Credenciais roubadas são apenas um aspecto do negócio do cibercrime”, disse Raiu. “Na realidade, há muito mais acontecendo no submundo. Estas coisas estão todas interconectadas”, afirmou.

O mercado tem o nome de xDedic. “Dedic” é uma abreviação para “dedicado”, um termo usado nos fóruns russos para designar um computador que está sob controle de um hacker ou disponível para uso por terceiros.

O xDedic conecta os vendedores de servidores comprometidos com compradores. Os donos do mercado ficam com 5 por cento das transações, disse Raiu.

A Kaspersky afirma que as máquinas usadas usam software para permitir suporte técnico. O acesso a servidores com conexões de alta capacidade pode custar até 15 dólares.

Segundo Raiu, um provedor de Internet na Europa alertou a Kaspersky sobre a existência do xDedic.

Ele evitou dar nomes de organizações, mas afirmou que a Kaspersky já notificou equipes nacionais de segurança de computadores em diversos países.
InfoExame

IBM cria processador quântico, e você pode testá-lo

Cientistas da divisão de pesquisa da IBM criaram um processador quântico e habilitaram uma plataforma para que qualquer pessoa possa testá-lo.

IBM,Física Quântica,Computadores,Blog do Mesquita

Embora ainda falte algum tempo para que a computação quântica transforme os atuais computadores em coisa do passado, trata-se de um grande passo no sentido de torná-la realidade.

MAIS INFORMAÇÕES

Warren Buffett perde um bilhão de dólares em dois dias com a IBM
A IBM lança cinco previsões para cinco anos

Ocorre com os computadores quânticos o mesmo que com o grafeno: mais promessa do que realidade. Utilizando-se de alguns dos estranhos fenômenos da física quântica, essa tecnologia promete deixar para trás as limitações das máquinas atuais, a começar pela revogação da Lei de Moore.

Numa certa medida, os computadores de hoje em dia se apoiam na física clássica, de Isaac Newton. Os do futuro irão usufruir a mecânica quântica, o comportamento da matéria no nível subatômico, para ser diabolicamente velozes, versáteis, potentes e seguros.

Milhares de cientistas do mundo inteiro estão de olho nesse futuro, assim como as grandes empresas de tecnologia e até mesmo os serviços de segurança de países como os EUA. Uma dessas empresas é a IBM, que tem uma bagagem histórico nada desprezível em termos de informática.

Pesquisadores de seu recém-criado Research Frontiers Institute desenvolveram um processador quântico. Não é o primeiro do gênero, mas é a primeira vez que quase qualquer pessoa poderá testá-lo.

Se os bits são a base dos computadores convencionais, os qubits serão a dos equipamentos quânticos. Embora possam ter dois estados diferentes (como os zeros e os uns da tecnologia digital), os qubits podem ter os dois estados ao mesmo tempo, naquilo que é conhecido como uma superposição.

Por isso, eles são totalmente diferentes dos bits, tanto no que se refere à informação armazenada quanto na forma com que ela é trabalhada.

Os primeiros computadores quânticos levarão uma década para chegar, mas serão 100 milhões de vezes mais velozes

O processador quântico apresentado pela IBM é composto por cinco desses qubits, o que constitui um recorde para a empresa. Os teóricos sugerem que, para que os computadores quânticos se tornem realidade, será necessário que disponham de uma quantidade bem maior de qubits.

Na IBM, acredita-se que, dentro de dez anos, será possível a existência de máquinas com 50 ou até 100 qubits. Nesse caso, um desses equipamentos será até 100 milhões de vezes mais veloz do que os atuais. E a velocidade não é a maior vantagem da computação quântica.

“Os computadores quânticos são bem diferentes dos de hoje em dia, não só no seu formato e no material com que são construídos, mas, mais importante, naquilo que serão capazes de fazer”, afirma, em uma nota, o diretor da IBM Research, Arvind Krishna.

“A computação quântica está se tornando realidade, e levará a informática muito além do que se pode imaginar com a tecnologia atual”.

A segunda boa notícia é que a IBM abriu a sua plataforma para especialistas e pesquisadores do mundo inteiro para que possam trabalhar com o processador quântico. À medida que forem acumulando qubits, os cientistas poderão fazer testes com esse novo hardware.

Além de testar diferentes configurações do processador, será formada, assim, uma comunidade de compartilhamento de conhecimentos sobre a computação quântica.

“Este momento representa o nascimento da informática na nuvem quântica. Permitindo acesso aos sistemas quânticos experimentais, a IBM facilitará que os cientistas acelerem as inovações no cenário quântico e ajudará na descoberta de novos usos para essa tecnologia”, avalia Krishna.
Miguel Angel Criado/ElPaís