Hackers,Computadores,Espionagem Digital,Internet,Tecnologia,Privacidade,Blog do Mesquita

Todos fazem isso: A incômoda verdade sobre a espionagem em computadores

Hackers,Computadores,Espionagem Digital,Internet,Tecnologia,Privacidade,Blog do Mesquita

EM OUTUBRO, a Bloomberg Businessweek publicou uma reportagem alarmante: agentes que trabalhavam para o Exército de Libertação Popular da China haviam implantado secretamente microchips em placas-mãe fabricadas na China e vendidas pela Supermicro, com sede nos Estados Unidos, dando a espiões chineses acesso clandestino a servidores de mais de 30 empresas americanas, incluindo a Apple, a Amazon e vários fornecedores do governo, em uma operação conhecida como um “ataque a cadeias de suprimentos”, em que um hardware ou software malicioso é inserido em produtos antes de eles serem enviados para consumidores que serão alvo de vigilância.

O texto da Bloomberg, baseado em 17 fontes anônimas, incluindo “seis funcionários atuais ou antigos do alto escalão da segurança nacional”, começou a desmoronar logo após sua publicação quando partes envolvidas negaram os fatos de forma rápida e inequívoca. A Apple disse que “não há verdade” na afirmação de que teria descoberto chips maliciosos em seus servidores. A Amazon afirmou que o relatório da Bloomberg continha “tantos erros … naquilo que dizia respeito à Amazon que eles eram difíceis de contar”. A Supermicro declarou nunca ter ouvido de seus consumidores sobre quaisquer chips maliciosos e que sequer os encontrou, incluindo na declaração uma auditoria feita por outra empresa que a Supermicro contratou. Porta-vozes do Departamento de Segurança Nacional dos EUA e do Centro Nacional de Segurança Cibernética do Reino Unido afirmaram não terem motivos para duvidar das negações das empresas. Duas fontes citadas no texto declararam publicamente serem céticas quanto às conclusões dele.

Mas, enquanto o artigo da Bloomberg pode estar completamente (ou parcialmente) errado, o perigo de a China comprometer cadeias de suprimento é real, julgando a partir de documentos confidenciais de inteligência. Agências de espionagem americanas foram alertadas em termos drásticos sobre a ameaça quase uma década atrás e até mesmo avaliaram que a China era perita em corromper o software  colocado mais próximo do hardware de um computador na fábrica, ameaçando algumas das máquinas mais sensíveis do governo dos EUA, conforme documentos fornecidos pelo delator da Agência de Segurança Nacional (NSA, na sigla em inglês) Edward Snowden. Os documentos também detalham como os EUA e seus aliados têm sistematicamente direcionado e subvertido cadeias de suprimentos de tecnologia, com a NSA conduzindo suas próprias operações, inclusive na China, em parceria com a CIA e outras agências de inteligência. Os documentos também revelam operações de cadeias de suprimentos feitas pela inteligência alemã e francesa.

O que está claro é que ataques a cadeias de suprimentos são um método de vigilância bem estabelecido, quem sabe até um tanto subvalorizado – e muito trabalho ainda está por ser feito para assegurar que equipamentos de informática estejam seguros contra esse tipo de risco.

“Um número crescente de agentes está buscando a capacidade de direcionar… cadeias de suprimento e outros componentes da infraestrutura de informação americana,” a comunidade de inteligência declarou em um relatório secreto de 2009. “Relatórios de inteligência fornecem apenas informações limitadas sobre os esforços em colocar em risco cadeias de suprimentos, em grande parte porque nós não temos acesso ou tecnologia necessários em mãos para a detecção confiável de tais operações.”

Nicholas Weaver, pesquisador de segurança do Instituto Internacional de Ciência da Computação, afiliado à Universidade da Califórnia em Berkeley, disse ao Intercept que “A história da Bloomberg/Supermicro era tão preocupante porque um ataque como aquele descrito teria funcionado, mesmo que agora nós possamos seguramente concluir que a história da Bloomberg se tratava de puro excremento. E agora, se eu sou a China, eu estaria pensando: ‘já estou levando a culpa, então é melhor cometer o crime!’”

Enquanto a história da Bloomberg pintava uma situação dramática, a que emerge dos documentos de Snowden é fragmentada e incompleta – mas assentada nos recursos profundos de inteligência disponíveis ao governo americano. Esse texto é uma tentativa de resumir o que aquele material tem a dizer sobre ataques a cadeias de suprimentos, de documentos não divulgados que publicamos pela primeira vez, documentos que já foram publicados e documentos que foram publicados apenas em parte com pouco ou sem comentários editoriais. Os documentos a que lançamos mão foram escritos entre 2007 e 2013; as vulnerabilidades de cadeias de suprimentos têm sido, aparentemente, um problema há muito tempo.

Nenhum dos materiais reflete diretamente as afirmações do texto da Bloomberg Businessweek. A publicação não comentou sobre as controvérsias em torno de seu relatório além dessa declaração: “A investigação da Bloomberg Businessweek é o resultado de mais de um ano de pesquisa, durante o qual conduzimos mais de 100 entrevistas. Dezessete fontes individuais, incluindo funcionários do governo e pessoas de dentro das empresas, confirmaram a manipulação de hardwares e outros elementos dos ataques. Também publicamos a declaração de três empresas na íntegra, assim como uma declaração do Ministério de Relações Exteriores da China. Acreditamos em nossa história e temos confiança em nossa pesquisa e fontes.”

Operários montam circuitos de chips para smartphones em fábrica de smartphones em Dongguan, na China, em 8 de maio de 2017.

Operários montam circuitos de chips para smartphones em fábrica de smartphones em Dongguan, na China, em 8 de maio de 2017. Foto: Nicolas Asfouri/AFP/Getty Images

A ‘infraestrutura crítica’ dos EUA é vulnerável a ataques a cadeias de suprimentos

Segundo documentos governamentais, o governo dos Estados Unidos, de forma geral, leva a sério a possibilidade de manipulação de cadeias de suprimentos e da China, em particular, conduzir tais interferências, incluindo a fase de fabricação.

O documento confidencial do Departamento de Defesa (DoD na sigla em inglês) de 2011 nomeado “Strategy for Operating in Cyberspace” [Estratégia para Operação no Ciberespaço] se refere às vulnerabilidades de cadeias de suprimentos como um dos “aspectos centrais das ameaças cibernéticas”, dizendo ainda que a dependência dos Estados Unidos em fábricas e fornecedores estrangeiros “dá amplas oportunidades para que atores internacionais subvertam e interditem cadeias de suprimentos americanas em pontos de projeto, fabricação, serviço, distribuição e descarte”.

De acordo como o documento, fornecedores de hardware chineses poderiam se posicional na indústria dos EUA de forma a comprometer “a infraestrutura crítica da qual o DoD depende”.

Outro documento confidencial, uma National Intelligence Estimate(NIE) [Estimativa Nacional de Inteligência] de 2009 sobre “A ameaça cibernética global à infraestrutura de informação dos Estados Unidos”, avaliou com “alta confiança” que havia um crescente “potencial para persistentes e furtivas subversões” em cadeias de suprimentos de tecnologia devido à globalização e com “confiança moderada” que isso ocorreria em parte por manipulação durante a fabricação e ao “tirar vantagem de figuras internas”. Tal “tática intensiva de recursos” seria adotada, afirmava o documento, para contrapor a segurança adicional em redes confidenciais dos EUA.

Cada National Intelligence Estimate foca em uma questão em particular e representa o julgamento coletivo de todas as agências de inteligência americanas, conforme resumido pelo diretor de inteligência nacional. O NIE de 2009 considerou a China e a Rússia como “as maiores ameaças cibernéticas” para os EUA e seus aliados, dizendo que a Rússia tinha a habilidade de conduzir operações em cadeias de suprimentos e que a China estava conduzindo “acesso interno, acesso próximo, acesso remoto e provavelmente operações em cadeias de suprimentos”. Em uma seção voltada a “Comentários de Revisores Externos”, um dos revisores, um antigo executivo em uma fábrica de hardwares de comunicações, sugeriu que a comunidade da inteligência olhasse mais de perto a cadeia de fornecimento chinesa. Ele disse ainda:

“A forte influência do governo chinês em seus fabricantes de eletrônicos, a crescente complexidade e sofisticação desses produtos e a sua dominante presença em redes de comunicação global aumenta a probabilidade do risco sutil – talvez um risco sistêmico, mas negável [pela China] – desses produtos.”

A NIE ainda assinalou ataques a cadeias de suprimentos como uma ameaça à integridade de máquinas eletrônicas de votação, já que tais máquinas estão “sujeitas a muitas das mesmas vulnerabilidades que outros computadores”, embora tenha mencionado que, na época, em 2009, a inteligência americana não estava ciente de quaisquer tentativas de “utilizar ataques cibernéticos para afetar as eleições dos Estados Unidos”.

Além das vagas preocupações envolvendo a Rússia e a China, a comunidade de inteligência americana não sabia o que pensar na vulnerabilidade de cadeias de fornecimento de computadores. Conduzir tais ataques era “difícil e demandava uma intensa utilização de recursos”, de acordo com a NIE, mas, além disso, ele tinha pouca informação para compreender a extensão do problema: “A indisponibilidade de vítimas e agências de investigação em reportar incidentes” e a falta de tecnologia para detectar manipulações significava que “uma incerteza considerável atrapalha nossa avaliação da ameaça trazida por operações de cadeias de suprimentos”, disse a NIE.

Uma seção dentro da Strategy for Operating in Cyberspace do Departamento de Defesa de 2011 é dedicada ao risco de ataques a cadeias de fornecimento. Esta seção descreve uma estratégia para “administrar e mitigar o risco de tecnologia não-confiável utilizada pelo setor de telecomunicações”, em parte reforçando a fabricação norte-americana, que estaria em completa operação em 2016, dois anos após a Bloomberg dizer que o ataque à cadeia de suprimentos da Supermicro teria ocorrido. Não está claro se a estratégia foi colocada de fato em operação; o Departamento de Defesa, que publicou uma versão pública do mesmo documento, não respondeu a pedidos de comentários. Mas a NIE de 2009 dizia que a “exclusão de hardwares e softwares estrangeiros de redes e aplicações sensíveis já é extremamente difícil” e que mesmo se uma política de exclusão tivesse sucesso, “oportunidades para subversão ainda existirão através de empresas de fachada nos Estados Unidos e uso adversário de acesso privilegiado em empresas americanas.”

Um terceiro documento, uma página sobre “Ameaças cibernéticas a cadeias de suprimentos” da Intellipedia, uma wiki interna da comunidade de inteligência norte-americana, incluía passagens confidenciais ecoando preocupações similares sobre cadeias de fornecimento. Um snapshot de 2012 da página incluía uma seção, atribuída à CIA, dizendo que “o espectro de subversão de hardwares de computadores levando armas a falharem em tempos de crise, ou secretamente corrompendo dados cruciais, é uma preocupação crescente. Chips de computadores cada vez mais complexos e modificações sutis feitas em seus projetos ou processos de fabricação podem tornar impossível detectar com os meios práticos disponíveis atualmente.” Outra passagem, atribuída à Defense Intelligence Agency, apontava servidores de aplicações, roteadores e interruptores como as ferramentas provavelmente “vulneráveis à ameaça global de cadeias de suprimento” e dizia ainda que “as preocupações com cadeias de fornecimento serão exacerbadas na medida em que fornecedores de produtos e serviços de segurança cibernética dos EUA são adquiridos por empresas estrangeiras.”

Um instantâneo de 2012 de outra página da Intellipedia listava ataques a cadeias de fornecimento primeiro entre ameaças aos chamados computadores air-gapped, que são mantidos isolados da internet e são usados por agências de espionagem para lidar com informações especialmente sensíveis. O documento também dizia que a Rússia “tem experiência com operações em cadeias de suprimentos” e declarava que “empresas de software russas montaram escritórios nos Estados Unidos, possivelmente para desviar atenção de suas origens russas e para serem mais aceitas aos agentes de compra do governo americano.” (Preocupações similares sobre o software antivírus russo Kaspersky Lab levou a um recente banimento do uso do antivírus dentro do governo dos EUA.) A Kaspersky Lab negou repetidamente ter ligações com qualquer governo e disse que não ajudaria um governo com ciberespionagem. A Kaspersky informou ainda ter ajudado a expor o ex-contratado da NSA Harold T. Martin III, que foi acusado de roubo em larga escala de dados confidenciais da NSA.

Componentes são vistos em uma placa de circuito dentro dos Interruptores Agile Série S12700 da Huawei Technologies Co. em exibição em uma sala de exposições na sede da empresa em Shenzhen, na China, na terça-feira, 5 de junho de 2018.

Componentes são vistos em uma placa de circuito dentro dos Interruptores Agile Série S12700 da Huawei Technologies Co. em exibição em uma sala de exposições na sede da empresa em Shenzhen, na China, na terça-feira, 5 de junho de 2018.
Foto: Giulia Marchi/Bloomberg via Getty Images

Empresa de telecomunicações chinesa vista como ameaça

Além dos grandes receios, a comunidade de inteligência dos Estados Unidos tinha algumas preocupações com a habilidade da China em utilizar a cadeia de fornecimento para a espionagem.

O documento de estratégia de 2011 do Departamento de Defesa dizia, sem detalhar, que os fornecedores de equipamentos de telecomunicações chineses suspeitos de ligações com o Exército Popular de Libertação da China “buscam invasões na infraestrutura de telecomunicações dos Estados Unidos.”

Esta pode ser uma referência, pelo menos em parte, à Huawei, a gigante de telecomunicações chinesa que o Departamento temia que criasse acessos ilegais em equipamentos vendidos aos fornecedores de comunicações dos EUA. A NSA conseguiu chegar no máximo até a comunicação empresarial da Huawei, procurando por ligações entre a empresa e o Exército Popular de Libertação, conforme publicado em conjunto pelo New York Times e a revista de notícias alemã Der Spiegel. O artigo não citava evidências de relação entre a Huawei e o Exército, e uma porta-voz da empresa disse às publicações que era irônico que “eles estão fazendo conosco o que sempre disseram que os chineses fazem”.

Segundo o relatório ultrassecreto da NSA sobre a Huawei, a comunidade de inteligência dos EUA pareceu preocupada que a Huawei poderia ajudar o governo chinês a acessar um cabo transatlântico de telecomunicações sensíveis conhecimento como “TAT-14”. O cabo transmitia a comunicação da indústria de defesa em um segmento entre Nova Jersey e a Dinamarca; em uma atualização em 2008 a Mitsubishi foi contratada, o que “terceirizava o trabalho para a Huawei. Que, em troca, atualizou o sistema com um roteador de ponta deles”, dizia o documento. Como uma preocupação mais ampla, o documento acrescentou que havia indícios de que o governo chinês poderia usar a “penetração de mercado da Huawei para seus próprios propósitos SIGINT” – isto é, para inteligência de sinais (a coleta de informações feita através da interceptação de sinais de comunicação). Um porta-voz da Huawei não comentou em tempo para a publicação.

Ataques ao firmware preocupam Inteligência dos EUA

Em outros documentos, agências de espionagem detectaram outra preocupação específica, a crescente destreza da China para explorar o BIOS, o Sistema Básico de Entrada/Saída, na sigla em inglês. O BIOS, também conhecido pelos acrônimos EFI e UEFI, é o primeiro código a ser executado quando um computador é ligado, antes mesmo do lançamento de um sistema operacional como o Windows, o macOS ou o Linux. O software que compõe o BIOS é armazenado em um chip na placa-mãe do computador, e não no disco-rígido; ele costuma ser referido como “firmware”, por ser ligado de maneira tão próxima ao hardware. Como qualquer outro software, o BIOS pode ser modificado para se tornar malicioso e é um alvo especialmente bom para ataques a computadores, pois reside fora do sistema operacional e, assim, não pode ser facilmente detectado. Ele nem sequer é afetado quando um usuário apaga o disco-rígido ou instala um sistema operacional novo.

A Agência de Inteligência da Defesa acreditava que a capacidade da China para explorar o BIOS “reflete um salto qualitativo que é difícil de detectar”, segundo a seção de “Implantes de BIOS” no artigo da Intellipedia a respeito das ameaças a computadores não conectados a outros terminais ou à Internet A seção também assinalava que “relatos recentes”, presumivelmente envolvendo implantes de BIOS, “corroboram a estimativa de inteligência feita em 2008 segundo a qual a China provavelmente era capaz de intrusões mais sofisitcadas do que aquelas atualmente observadas pelos responsáveis pelas defesas de rede dos EUA”.

Um instantâneo de 2012 de outra página da Intellipedia, sobre “Ameaças ao BIOS”, sinaliza a vulnerabilidade do BIOS a intromissões na cadeia de suprimentos e a ameaças internas. De forma significativa, o documento também parece se referir à descoberta feita pela comunidade de inteligência norte-americana sobre um malware feito pelo Exército Popular de Libertação da China, dizendo que “as versões do Exército Popular e do MAKERSMARK [russo] não parecem ter uma ligação em comum além do interesse em desenvolver formas mais persistentes e encobertas” para hackear. As “versões” citadas parecem ser casos de firmwares de BIOS maliciosos feitas pelos dois países, a julgar pelas notas de rodapé e outros trechos do documento.

A página da Intellipedia também continha indicações de que a China poderia ter descoberto uma forma de comprometer o software do BIOS produzido por duas empresas, a American Megatrends, conhecida como AMI, e a Phoenix Technologies, que faz os chips Award BIOS.

Em um parágrafo marcado como ultrassecreto (top secret), a página indicava: “entre as versões de BIOS atualmente comprometidas estão aquelas baseadas no AMI e no Award. A ameaça que implantes de BIOS causa aumenta de forma significativa para sistemas que operam nessas versões comprometidas”. Após essas duas frases, concluindo o parágrafo, há uma nota de rodapé para um documento ultrassecreto, ao qual o Intercept não teve acesso, intitulado “Provável terceirizado contratado pelo Exército de Liberação Popular da China conduz exploração de rede contra redes críticas de infraestrutura de Taiwan; desenvolve capacidades de ataque à rede”.

A palavra “comprometido” poderia ter diferentes significados nesse contexto e não necessariamente indica que um ataque bem-sucedido por parte da China tenha ocorrido; ela poderia simplesmente significar que versões específicas de BIOS da AMI e da Phoenix continham vulnerabilidades a respeito das quais os espiões norte-americanos tinham conhecimento. “É muito intrigante que não tenhamos visto evidências de mais ataques a firmware”, disse Trammell Hudson, um pesquisador de segurança no fundo de investimentos Two Sigma Investments e co-descobridor de uma série de vulnerabilidades de BIOS em Macbooks, conhecidas como Thunderstrike. “Quase todas as conferências de segurança estreia novas provas de conceitos de vulnerabilidades, mas … a única revelação pública de um firmware comprometido” veio em 2015, quando a Kaspersky Lab anunciou a descoberta de um firmware malicioso de uma operação hacker avançada apelidada Equation Group. “Ou nós não somos muito bons em detectá-los, enquanto indústria, ou esses ataques a firmware e implantes de hardware são usados em operações de acesso sob medida”.

Hudson acrescentou: “é preocupante que muitos sistemas nunca recebam atualizações de firmware após a fabricação, e que vários dispositivos incorporados a um sistema tenham uma probabilidade ainda menor de receber atualizações. Qualquer ataque a versões mais antigas tem um aspecto ‘eterno’, significando que eles vão continuar úteis para adversários invadirem sistemas que podem seguir sendo usados por muitos anos”.

A American Megatrends publicou a seguinte declaração: “A indústria de firmware de BIOS e de computação como um todo, deu passos incríveis em busca de mais segurança desde 2012. A informação no documento de Snowden diz respeito a plataformas anteriores ao nível atual de segurança de BIOS. Temos processos capazes de identificar vulnerabilidades de segurança no firmware de inicialização e oferecer uma rápida mitigação para nossos clientes OEM e ODM”.

A Phoenix Technologies publicou esta declaração: “Os ataques descritos no documento são bem entendidos na indústria. O Bios Award foi desbancado pela estrutura atual de UEFI, mais segura, que continha mitigações para esses tipos de ataques de firmware muitos anos atrás”.

Ataques bem-sucedidos à cadeia de suprimentos por parte de França, Alemanha e EUA

Os documentos de Snowden revisados até aqui discutem, com frequência em termos vagos e imprecisos, o que a Inteligência norte-americana acredita que seus adversários russos e chineses são capazes de fazer. Mas esses documentos e outros também discutem, em termos muito mais específicos, o que os EUA e seus aliados são capazes de fazer, incluindo descrições de operações de cadeia de suprimentos específicas e bem-sucedidas. Eles também descrevem, de forma geral, as capacidades de vários programas e unidades da Agência de Segurança Nacional (NSA) contra cadeias de fornecimento.

A página da Intellipedia sobre ameaças às redes “air-gapped” revelam que, em 2005, a agência de inteligência internacional alemã (BND) “estabeleceu algumas companhias comerciais de fachada que usaria para ganhar acesso às cadeias de suprimentos de componentes de computação não-identificados”. A página atribui esse conhecimento a “informação obtida durante uma conversa oficial com um contato”. A página não menciona qual era o alvo da BND ou em que tipos de atividades as empresas de fachada se envolviam.

A BND tem “estabelecido companhias de fachadas para operações HUMINT e SIGINT desde os anos 1950”, disse Erich Schmidt-Eenboom, um escritor alemão e especialista em BND, usando os termos para a inteligência reunida tanto por espiões humanos quanto por espionagem eletrônica, respectivamente. “Via de regra, um agente da BND fundaria uma pequena empresa, responsável por uma única operação. Na área do SIGINT, essa empresa também mantém contatos com parceiros indutriais”.

A BND não respondeu a um pedido para comentar a situação.

A página da Intellipedia também dizia que, desde 2002, a agência francesa de inteligência, a DGSE, “entregou computadores e equipamentos de fax para os serviços de segurança de Senegal, e em 2004 era capaz de acessar toda a informação processada por esses sistemas, de acordo com uma fonte cooperativa com acesso indireto”. Senegal é uma antiga colônia francesa. Representantes do governo senegalês não responderam a um pedido por comentários. A DGSE se negou a comentar.

cisco-computadores-1548873662
2-cisco-computadores-1548873667

Esquerda: pacotes interceptados são abertos cuidadosamente. Direita: uma “estação de carga” implanta um transmissor.Fotos: NSA

Muito do que foi reportado sobre as capacidades de ataque dos EUA a cadeias de suprimentos veio de um documento da NSA de junho de 2010, que o co-fundador do Intercept, Glenn Greenwald, publicou em seu livro “Sem lugar para se esconder”, de 2014. O documento, um artigo de um site de notícias interno da NSA chamado SIDtoday, foi republicado em 2015 na Der Spiegel com alguns trechos censurados (mas sem novas análises sobre o conteúdo).

O SIDtoday explicava de forma concisa uma das abordagens da NSA para ataques à cadeia de suprimento (os destaques são do texto original):

“Encomendas de produtos de redes de computadores (servidores, roteadores, etc. entregues a nossos alvos ao redor do mundo são interceptados. A seguir, eles são redirecionados para um local secreto onde empregados de Operações de Acesso Adaptado/Operações de Acesso (AO – S326), com o apoio do Centro de Operações Remotas (S321), habilitam a instalação de implantes de transmissão diretamente nos eletrônicos de nossos alvos. Esses aparelhos são então re-embalados e colocados novamente em transporte para o destino original.”

Ataques de “interdição” da cadeia de fornecimento como o descrito acima envolvem o comprometimento do hardware do computador enquanto ele está sendo transportado para o consumidor. Eles têm como alvo uma parte diferente da cadeia de suprimento daquela descrita pela Bloomberg. A reportagem da Bloomberg dizia que espiões chineses instalavam microchips maliciosos na placa-mãe de servidores enquanto eles estavam sendo produzidos na fábrica, e não quando estavam em trânsito. O documento da NSA dizia que seus ataques de interdição “são algumas das mais produtivas operações da TAO”, a sigla em inglês para as Operações de Acesso Adaptado, a unidade da NSA dedicada a ofensivas hackers, “porque elas posicionam previamente pontos de acesso em difíceis alvos ao redor do mundo.” (a TAO é conhecida atualmente como Computer Network Operations, ou Operações de Rede de Computadores).

Interditar entregas específicas pode trazer menos riscos para uma agência de espionagem do que implantar microchips maliciosos em massa ainda na fábrica. “Um ataque de design/manufatura do tipo alegado pela Bloomber é plausível”, disse Eva Galperin, diretora de cibersegurança na Electronic Frontier Foundation. “Isso é exatamente o porquê de a história ter sido tão importante. Mas ser plausível não significa que aconteceu, e a Bloomberg não trouxe evidência suficiente, na minha opinião, para apoiar sua alegação”. Ela acrescentou: “O que sabemos é que um ataque de design/manufatura é altamente arriscado para quem o comete, e há muitas alternativas menos arriscadas que são mais recomendáveis para essa tarefa.”

Homem sírio olha para o seu celular no bairro de Bustan al-Qasr, em Aleppo, Síria, em 21 de setembro de 2012.

Homem sírio olha para o seu celular no bairro de Bustan al-Qasr, em Aleppo, Síria, em 21 de setembro de 2012. Foto: Manu Brabo/AP

O documento de 2010 também descrevia um ataque bem-sucedido da NSA contra a empresa estatal de telecomunicações síria (Syrian Telecommunications Establishment). A NSA sabia que a empresa havia encomendado aparelhos de rede de computadores para o seu serviço de internet, então a agência interditou esses equipamentos e os redirecionou para uma “estação de carga”, onde implantou “transmissores” e então colocou os produtos novamente em trânsito.

Alguns meses após a Syrian Telecom receber os equipamentos, um dos transmissores “chamou de volta para a infraestrutura de ações encobertas da NSA”. Nesse ponto, a NSA usou seu implante para fazer um levantamento da rede onde o aparelho estava instalado e descobriu que ele dava um acesso muito maior do que o esperado; além da rede de internet, também dava acesso à rede nacional de telefonia celular operada pela Syrian Telecom, já que o tráfego celular atravessava a espinha-dorsal da internet.

“Como a rede STE GSM [celular] nunca foi explorada, esse novo acesso representava um verdadeiro golpe”, escreveu o autor do documento da NSA. Isso permitia que a NSA “extraísse automaticamente” informações sobre os assinantes de celular da Syrian Telecom, incluindo informações sobre para quem eles ligavam, quando, e suas localizações geográficas enquanto carregavam seus telefones durante o dia. A NSA também tinha possibilidades de ganhar um acesso ainda maior às redes celulares da região.

Documento ultrassecreto detalha como explorar a rede VOIP para obter informações sigilosas de um alvo.

Documento ultrassecreto detalha como explorar a rede VOIP para obter informações sigilosas de um alvo. Documento: NSA

Outro documento da NSA  descreve um ataque diferente, também de sucesso, conduzido pela agência. Um slide de uma da “revisão de administração de programas” feita pela NSA em 2013 descrevia uma operação ultrassecreta tendo como alvo a rede VOIP para telefonemas secretos realizados online. Em uma “base no exterior”, a NSA interceptou uma encomenda de equipamentos para essa rede de uma fábrica na China, e a comprometeu com transmissores implantados.

“A análise e o relato sobre esse alvo identificaram, com alto nível de detalhe, o método para aquisições de hardware [pelo alvo]”, dizia um slide da apresentação. “Como resultado desses esforços, a NSA e seus parceiros [na comunidade de inteligência] agora estão em posição para ser bem-sucedidos nas próximas oportunidades.”

Operações da NSA em ‘espaço adverso’

Além da informação sobre operações específicas de cadeia de suprimentos por parte dos EUA e seus aliados, os documentos de Snowden também incluem informações mais geral sobre as capacidades dos Estados Unidos.

O hardware de computadores pode ser alterado em vários pontos ao longo da cadeia de suprimentos, desde o design à produção, do depósito à entrega. Os EUA estão entre um pequeno número de nações que poderiam, em tese, comprometer equipamentos em vários pontos diferentes desse canal, graças aos seus recursos e alcance geográfico.

Slide apresenta possíveis alvos de SCS (Serviço Especial de Coleta), um programa de espionagem a partir de instalações diplomáticas dos EUA.

Slide apresenta possíveis alvos de SCS (Serviço Especial de Coleta), um programa de espionagem a partir de instalações diplomáticas dos EUA. Documento: NSA

Isso foi sublinhado em uma apresentação ultrassecreta de 2011 sobre o Serviço Especial de Coleta (SCS, na sigla em inglês), um programa conjunto de espionagem da NSA e da CIA operando a partir de instalações diplomáticas norte-americanas no exterior. Ela fazia referência a 80 locais da SCS ao redor do globo como “pontos de presença”, oferecendo a “vantagem de jogar em casa em um espaço adverso”, a partir dos quais uma “SIGINT ativada por humanos” pode ser conduzida, e onde “oportunidades” na cadeia de suprimento se apresentam, sugerindo que a NSA e a CIA conduzem ataques desde embaixadas e consulados norte-americanos ao redor do mundo. (A apresentação foi publicada pela Der Spiegel em 2014, ao lado de outros 52 documentos, e aparentemente nunca se escreveu a respeito dela. O Intercept a publica novamente para incluir os comentários do apresentador.)

Um programa que afeta cadeias de fornecimento dessa forma é o SENTRY OSPREY da NSA, no qual a agência utiliza espiões humanos para grampear fontes digitais de inteligência ou, como um briefing ultrassecreto publicado pelo Intercept em 2014 indica, “utiliza seus próprios recursos de HUMINT […] para apoiar operações SIGINT,” incluindo operações de “acesso próximo” que essencialmente colocam humanos contra a infraestrutura física. Essas operações, conduzidas ao lado de parceiros como a CIA, o FBI, e a Agência de Inteligência da Defesa, parecem ter incluído tentativas de implantar grampos e comprometer cadeias de suprimentos; um guia de classificação de 2012 dizia que eles incluíam formas de possibilitar implantes na cadeia de fornecimento e em hardware — bem como uma “presença avançada” em locais em Pequim, Coreia do Sul e Alemanha, todos sedes de fábricas de telecomunicações. Outro programa, o SENTRY OWL, trabalha “com parceiros estrangeiros específicos… e entidades industriais estrangeiras” para fazer aparelhos e produtos “exploráveis para SIGINT”, de acordo com o briefing.

A Divisão de Persistência

As Operações de Acesso Adaptado da NSA tiveram um papel crítico nas operações de interdição da cadeia de suprimentos levadas a cabo pelo governo americano. Além de ajudar a interceptar entregas de hardware para instalar implantes em segredo, uma divisão da TAO, conhecida como Divisão de Persistência, tinha a tarefa de criar os implantes.

Apresentação da TAO detalha as diferentes atividades, incluindo ações hackers encobertas.

Apresentação da TAO detalha as diferentes atividades, incluindo ações hackers encobertas. Documento: NSA

Uma apresentação ultrassecreta de 2007 sobre a TAO descrevia ações hackers encobertas e “sofisticadas” contra softwares, incluindo firmware, utilizando uma rede de computadores “ou interdição física”, e credita a esses ataques “alguns dos mais significativos sucessos” das agências de espionagem dos EUA.

Outro documento, uma página wiki da NSA intitulada “Projetos Internos”, publicada originalmente pela Der Spiegel, descrevia “ideias sobre possíveis projetos futuros da Divisão de Persistência.” Os projetos ali descritos envolviam adicionar novas capacidades aos implantes de firmware maliciosos já existentes. Esses implantes poderiam ser inseridos nos computadores-alvo através de ataques à cadeia de suprimentos.

Um projeto potencial propunha expandir um tipo de malware de BIOS para funcionar em computadores que utilizam o sistema operacional Linux, e oferecer mais maneiras de explorar computadores Windows.

Outro sugeria mirar na chamada tecnologia de virtualização dos processadores, que permite aos computadores separar de forma mais eficiente e confiável as chamadas máquinas virtuais, um software que simula múltiplos computadores em um só. O projeto proposto desenvolveria um “implante hipervisor”, indicando que o alvo pretendido era o software que coordena a operação de máquinas virtuais, conhecido como hipervisor. Os hipervisores e máquinas virtuais são largamente utilizados pelos provedores de armazenamento em nuvem. O implante daria suporte para máquinas virtuais em processadores Intel e AMD. (a Intel e a AMD não responderam a pedidos para comentar o caso.)

Outro possível projeto sugeria prender um rádio do tipo short-hop à porta serial de um disco-rígido, comunicando-se a ele usando um implante de firmware. Outro projeto pretendia desenvolver implantes de firmware tendo como alvo discos-rígidos produzidos pela companhia norte-americana Seagate. (a Seagate não respondeu a um pedido por comentários.)

ilustração-intercept-1548873725

Ilustração: Oliver Munday para o Intercept

Onde esconder seu implante de hardware?

Uma das razões que agências de espionagem como a NSA temem o comprometimento de cadeias de suprimentos é que há muitos lugares em um computador comum para esconder um implante espião.

“Os servidores atuais têm dezenas de componentes com firmware e centenas de componentes ativos”, disse Joe FitzPatrick, um pesquisador e instrutor de segurança de hardwares. “A única maneira de ter um boletim de saúde perfeito é um teste destrutivo e aprofundado que depende de um ‘padrão-ouro’ como boa referência —  só que definir esse ‘padrão-ouro’ é quase impossível. O risco muito maior é que mesmo um hardware perfeito pode ter um firmware ou um software vulneráveis.”

A página da Intellipedia sobre ameaças à cadeia de suprimentos lista e analisa as várias partes de hardware onde um computador poderia ser comprometido, incluindo as fontes de energia (“poderia ser estipulado a … autodestruir-se, danificar a placa-mãe do computador … ou mesmo iniciar um incêndio ou explosão”); cartões de rede (“bem posicionados para introduzir malwares e extrair informações”); controles de disco (“melhores que um rootkit”, tipo de software malicioso que permite acesso a um computador enquanto oculta suas atividades); e a unidade de processamento gráfico, ou GPU (“bem posicionada para escanear a tela do computador em busca de informação sensível”).

De acordo com o texto da Bloomberg, espiões chineses conectaram seus microchips maliciosos aos baseboard management controllers, ou BMCs, computadores em miniatura que são conectados aos servidores para dar a administradores de sistema acesso remoto para resolver problemas ou reiniciar os servidores.

FitzPatrick, citado pela Bloomberg, vê a história do Supermicro com ceticismo, incluindo sua descrição de como espiões exploraram os BMCs. Mas especialistas concordam que colocar uma entrada clandestina no BMC seria uma boa maneira de comprometer um servidor. Em uma reportagem complementar, a Bloomberg alegou que uma “importante empresa de telecomunicações norte-americana” descobriu um servidor Supermicro com um implante em um cartão de rede Ethernet, que é uma das partes do hardware listadas na página da Intellipedia como vulnerável a ataques da cadeia de suprimento. FitzPatrick, novamente, via as alegações com ceticismo.

Após o texto da Bloomberg ser publicado, em um post no blog Lawfare, o pesquisador de segurança de Berkeley, Weaver, defendeu que o governo americano deveria reduzir o número de “componentes que precisam executar com integridade” a apenas a unidade de processamento central, ou CPU, e requisitar que esses componentes “confiáveis” usados em sistemas do governo deveriam ser fabricados nos EUA, por empresas norte-americanas. Dessa forma, o resto do computador poderia ser manufaturado com segurança na China — os sistemas funcionariam com segurança mesmo se os componentes fora dessa base confiável, como a placa-mãe, tivessem implantes maliciosos. O iPhone da Apple e o Boot Guard da Intel, dizia ele, já funcionavam dessa maneira. Devido ao poder de compra do governo, “deveria ser plausível escrever regras de fornecimento que, após alguns anos, efetivamente exigissem que os sistemas do governo americano fossem montados de forma a resistir a maioria dos ataques à cadeia de suprimentos”, disse Weaver ao Intercept.

Embora operações de cadeia de suprimentos sejam utilizadas em ciberataques reais, elas parecem ser raras quando comparadas a outras formas mais tradicionais de hackear, como o phishing e os ataques de malware na internet. A NSA os utiliza para acessar “redes complexas e isoladas”, de acordo com uma apresentação ultrassecreta de 2007 sobre o TAO.

“Ataques à cadeia de suprimentos são algo que indivíduos, empresas e governos devem estar cientes. O risco potencial deve ser pesado frente a outros fatores”, disse FitzPatrick. “A realidade é que a maioria das organizações tem várias vulnerabilidades que não precisam de ataques à cadeia de suprimentos para ser exploradas.”

Documentos divulgados com este artigo:

Tradução: Maíra Santos

WikiLeaks: EUA espionaram Netanyahu, Berlusconi e Ban Ki-moon

EUA espionaram Netanyahu, Berlusconi e Ban Ki-moon, segundo WikiLeaksNovos documentos revelam espionagem por parte da NSA a líderes mundiais

O WikiLeaks é uma organização criada por Julian Assange (Fonte: Reprodução/Wikipedia)

Novos documentos divulgados nesta segunda-feira, 22, pelo site Wikileaks revelaram que a Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês) espionou líderes mundiais como o primeiro-ministro de Israel, Benjamin Netanyahu, o ex-premier da Itália Silvio Berlusconi e o secretário-geral da ONU, Ban Ki-moon.

De acordo com a organização criada por Julian Assange, a NSA realizou escutas em um encontro entre Ban Ki-moon e a chanceler da Alemanha, Angela Merkel.[ad name=”Retangulo – Anuncios – Direita”]

Uma conversa entre Netanyahu e Berlousconi também teria sido alvo de espionagem norte-americana, além de um encontro entre responsáveis de comércio do alto escalão da UE e do Japão, e uma reunião particular entre Berlusconi, Merkel e o ex-presidente da França Nicolás Sarkozy.

Os documentos mostram que Angela Merkel e Ban Ki-moon conversaram sobre como combater a mudança climática.

Já Netanyahu teria pedido a Berlusconi ajuda para lidar com o governo dos EUA, e Sarkozy teria alertado o ex-premier italiano sobre os perigos do sistema bancário de seu país.

Julian Assange afirmou que “será interessante ver a reação da ONU, já que se o secretário-geral pode ser um alvo (da espionagem dos EUA) sem nenhuma consequência, então qualquer um, desde um líder mundial a um varredor de rua, estaria em risco”.

Fontes:
Uol – Wikileaks revela espionagem dos EUA a Netanyahu, Berlusconi e Ban Ki-moon

FBI terá que divulgar vírus que usou para expor pedófilos na Deep Web

O FBI terá que revelar o código por trás de um vírus que utilizou na Deep Web para caçar os usuários de um site de pedofilia, o Playpen.

Darknet,Internet,WEB,Tecnologia da Informação,Segurança Digital,Privacidade,Hackers,Blog do Mesquita

O programa foi utilizado para coletar os endereços de IP, endereços MAC e outras informações técnicas dos usuários da página, enviando-as para um servidor controlado pelo governo americano, revelando mais de 1 mil IPs ao redor do mundo, o que já resultou em 137 acusações formais.

A exposição do código completo usado pelo FBI será necessária devido à solicitação do advogado de um dos réus do caso, Jay Michaud.[ad name=”Retangulo – Anuncios – Direita”]

Ele foi preso depois da operação graças à ferramenta e agora deverá ter acesso ao material que o incriminou.

Os advogados pediam acesso ao código desde setembro.

Em janeiro, a defesa finalmente recebeu, mas segundo um especialista, havia partes faltando, mais especificamente a parte do código que garantiria que o identificador vinculado à infecção de Michaud era realmente único e outra parte, que era a brecha usada para invadir sua máquina.

Existe polêmica neste caso, no entanto.

Uma das reclamações é que foi usado apenas um mandado judicial para hackear milhares de computadores desconhecidos espalhados pelo mundo.

Outra reclamação acusa o FBI de, com o objetivo de distribuir seu malware, ter hospedado o Playpen em seu próprio servidor, efetivamente distribuindo pornografia infantil na internet por um tempo.

No entanto, um juiz negou que houve conduta irregular neste caso.

Via Motherboard

Os EUA podem hoje desligar a internet de qualquer país

Hartmut Glaser diz que há avanços na proposta para uma governança global da internet

Hartmut Glaser,USA,Internet,Web,Tecnologia da Informação,Blog do Mesquita

A visita da presidente Dilma Rousseff aos Estados Unidos, nesta semana, teve como um de seus objetivos virar a página do mal estar criado nas relações bilaterais pelas denúncias de que a Agência de Segurança Nacional americana (NSA) teria espionando figuras do alto escalão do governo brasileiro.

Foram tais denúncias, feitas pelo ex-funcionário da NSA, Edward Snowden, que levaram Dilma a cancelar uma visita oficial ao país em 2013. Dois anos depois, ainda é impossível ter garantias de que esse tipo de espionagem não possa voltar a ocorrer, segundo Hartmut Glaser, secretário-executivo do Comitê Gestor da Internet no Brasil (CGI.br), entidade que administra a distribuição de endereços eletrônicos e zela pelo bom funcionamento da rede no país.

Segundo Glaser, porém, um dos resultados positivos do caso foi dar ao Brasil protagonismo em uma área que tende a ganhar importância nos próximos anos: a busca pela formulação de um sistema de governança internacional da internet.

O secretário-executivo do CGI diz que, em parte pressionados pelo escândalo da NSA, os Estados Unidos concordaram em abrir mão da tutela que, desde os anos 90, exerciam sobre a chamada Corporação da Internet para Designação de Nomes e Números (ICANN), entidade que administra questões técnicas fundamentais ligadas a internet, como a distribuição de domínios.[ad name=”Retangulo – Anuncios – Direita”]

Por que isso é importante? Segundo Glaser, o problema é que hoje, tecnicamente, os Estados Unidos podem ‘desligar a internet’ de qualquer país.

Na terça-feira essa transição foi um dos temas discutidos em São Paulo na iniciativa conhecida como NetMundial, encontro que contou com a presença do presidente da ICANN, Fadi Chehadé, e com o Ministro de Administração do Ciberespaço da China, Lu Wei. Confira abaixo a entrevista concedida a BBC Brasil pelo secretário-executivo do CGI durante a reunião:

Leia mais: Em visita de Dilma, Google promete ampliar centro tecnológico no Brasil

BBC Brasil: Dois anos após o escândalo da NSA, em que avançamos no que diz respeito às garantias contra esse tipo de espionagem?

Glaser: É muito difícil responder isso de forma direta. Acho que, para começar, nunca foi provado que o problema denunciado pelo Snowden estava ligado a internet. Pode ser que a espionagem tenha ocorrido via telefônica, por celular. Na abertura de nosso evento da NetMundial, o ministro chinês (Lu Wei) lembrou que em tudo (o que diz respeito a rede) há um lado positivo e um negativo. Temos cada vez mais usuários na internet – o que é bom. Mas isso de fato também aumenta o risco de existência de hackers e de uma invasão indesejada.

USA,Internet,Web,Tecnologia da Informação,Dilma ,Obama,Blog do MesquitaDilma e Obama se encontram nos EUA

BBC Brasil: Mas então não há como limitar a espionagem ou a exposição de alguns dados na rede?

Glaser: Você nunca vai ter uma estrada que não tem acidente. Ou melhor… na realidade, é muito fácil acabar com todos os acidentes da (Via) Dutra: basta fechar a Dutra. Mas isso é aceitável? Não. O mesmo ocorre com a internet. Há alguns anos teve um juiz que mandou ‘desligar’ o YouTube (no Brasil). O que aconteceu: em vez de resolver um problema, criou milhares de outros. Precisamos tomar cuidado com os extremos. A internet é uma ferramenta essencial, muito útil, mas deve ser usada com critério. Não é culpada de nada.

BBC Brasil: Como avançamos?

Glaser: Um passo importante é treinar os usuários a lidar com essa nova realidade. Muita gente acaba expondo os seus dados e a sua intimidade nas mídias sociais, por exemplo. Na minha época, algumas meninas mantinham diários escondidos. Hoje, os jovens revelam tudo no Facebook. Isso é parte de uma revolução, uma expressão de uma nova sociedade que está surgindo. Não sou contra mídias sociais, mas é preciso tomar cuidado com informações pessoais. Até com o telefone é preciso cuidado. Não dá para entregar a sua vida de bandeja. Milhares de empresas, quando contratam alguém hoje, fazem a varredura na internet e redes sociais. Dá para saber se um candidato tem uma vida noturna agitada e etc. Então (proteger nossos dados e intimidade) não é algo que depende do CGI, da ICANN ou do governo, depende de todos nós.

BBC Brasil: O seu argumento faz sentido quando o tema são informações pessoais colocadas em mídias sociais. Mas o caso de e-mails confidenciais de chefes de Estado parece diferente, não?

Glaser: Não tenho acesso aos dados do governo brasileiro, mas, pelo que soube, na época (do escândalo da NSA) o software usado (nas correspondências oficiais) era um software comum, sem muita proteção. Algo que já recomendamos ao governo, e eles estão trabalhando nisso, é que deveria haver uma rede própria (para essa troca de e-mails entre autoridades), que não seja uma rede comercial. Houve a instalação de uma fibra ótica ligando todos os ministérios, mas cada um tem a sua autonomia, seu próprio orçamento, falta uma ação coletiva.

Houve um despertar para essa responsabilidade. Tanto a Serpro (Serviço Federal de Processamento de Dados) quanto o pessoal da área militar, que também faz parte do governo, se preocuparam e estão trabalhando para ampliar a segurança. Não quero ficar mencionando nomes de empresas, fornecedores e softwares. Mas eu tomo alguns cuidados e meu computador nunca foi invadido. Pela natureza do que eu faço, pode ser que tenha gente que queira acompanhar minhas mensagens. O governo deveria ser o primeiro a se consultar com especialistas. Nesse sentido, também houve falhas do lado do governo.

Snowden,USA,Internet,Web,Tecnologia da Informação,Blog do Mesquita

Edward Snowden expôs rede de espionagem da NSA

BBC Brasil: A ICANN deveria deixar de estar sob tutela americana em alguns meses. O que isso significa?

Glaser: Em 1998, quando a internet passou da área militar para a acadêmica, a ICANN, uma ONG sem fins lucrativos, surgiu para administrar os nomes de domínio. Isso ocorreu justamente para que a rede pudesse sair das mãos do governo americano. Mas um cordão umbilical não foi cortado: o Departamento de Comércio ainda tem controle sobre as atividades (dessa ONG). Desde o início, havia a previsão de que essa relação deveria terminar. Em 98 e 99 se falava que em dois ou três anos já se acharia uma alternativa. Estamos em 2015 – e nada.

Depois das revelações de Snowden, a presidência brasileira foi envolvida (nesse debate). Em Nova York ela anunciou que iria atuar para chegar a um acordo sobre princípios globais da internet – quase que um código de ética. O CEO da ICANN conversou com a presidente e o primeiro encontro da NetMundial foi organizado em abril de 2014 para debater o tema.

Os Estados Unidos se apavoraram com esse movimento. O Snowden fez um baita estrago. Envergonhou os americanos, que costumavam levantar a bandeira do respeito à privacidade e dados pessoais. Até então, os Estados Unidos eram os grandes heróis da internet. Os ruins eram sempre os outros, os hackers da China, os russos.

Em fevereiro de 2014, os americanos finalmente anunciaram que estava na hora de deixar a ICANN e permitir uma governança global (da internet). Agora, eu faço parte de um grupo de 30 pessoas que está estudando a melhor forma de fazer essa transição. Há uma série de pré-requisitos. Um deles é que a nova governança da rede deve ser multisetorial. Além de governo, precisa incluir empresas, acadêmicos e ONGs. Nós, brasileiros, já fomos acusados de querer assumir a internet por realizarmos a NEtMundial. Isso nunca passou pela nossa cabeça.

BBC Brasil: Por que interessa quem está no controle da ICANN?

Glaser: A internet é como uma árvore. No topo estão alguns computadores em que estão registrados os chamados top level domains – o que está a direita do nome de domínio. No caso do Brasil é o .br (ponto br), no da França o .fr, no da Alemanha .de. Esse código está em 13 computadores e o computador principal está nos Estados Unidos. Então, se por algum motivo eles desligarem o .br (ponto br) desse computador, todos os domínios do Brasil deixam de existir. Na prática isso quer dizer que hoje o poder de desligar a internet está nas mãos de um país e as pessoas questionam isso. Nos computadores do CGI, tenho 3,7 milhões de domínios do Brasil. As minhas salas são controladas. Sei quem entra, quem sai. Há um sistema de identificação com impressão digital. Mas se eu fosse mal intencionado poderia entrar e desligar seu domínio ou seu provedor.

BBC Brasil: O que o senhor está dizendo, então, é que, tecnicamente, hoje os Estados Unidos poderiam desligar a internet da China ou do Brasil?

Glaser: Poderiam. Por isso países com a China e a Rússia sempre fizeram certa oposição aos Estados Unidos e quiseram participar (de um novo sistema de governança da internet). Na realidade, no ano passado os chineses aderiram a esse modelo setorial. Eles estavam querendo sair e criar uma internet própria, o que fragmentaria a rede. Em um encontro em Buenos Aires na semana passada, a Índia também aderiu a uma internet para todos trabalharem juntos. Hoje a grande expectativa é em torno da Rússia. Mas estamos convergindo para uma solução: uma internet, um protocolo, uma forma de comunicação que precisam ter um gerenciamento global representativo.

Leia mais: Rússia quer assumir controle da web no país ‘em caso de emergência’

BBC Brasil: Seria como uma espécie de ONU da internet?

Glaser: Não é uma ONU porque os membros não são só Estados ou governos. Há essa composição multisetorial, com todos os setores da sociedade representados. Pode até ser que a ICANN mantenha seu papel, mas seria preciso mudar seu estatuto, sua forma de eleição e representação. Teríamos de cortar esse cordão umbilical com os Estados Unidos e dar autonomia para a entidade. Provavelmente ela vai precisar de um diretor da Índia, um da China e um do Brasil. Hoje você tem cinco ou seis americanos, cinco ou seis europeus – dois terços na mão do mundo desenvolvido. E África, Ásia e América Latina ficam de fora. Temos um latino-americano em um board de vinte e uma pessoas. É muito pouco.

BBC Brasil: Qual o prazo para a transição?

Glaser: O contrato da ICANN com o governo americano vai até setembro e havia a expectativa de que a transição poderia ocorrer neste momento, mas vimos que não será tão fácil. Já se fala em um adiamento de seis meses – para março. Possivelmente, também poderia haver outro adiamento para junho ou julho. Há muitos detalhes e minúcias para serem resolvidos. Não vamos atropelar esse processo.

BBC Brasil: Essa entidade global não precisaria ter princípios e valores definidos para cuidar da ‘governança da internet’? Ao incluir países acusados de censura na rede, como China e Rússia, que tipo de desafios pode ter de enfrentar?

Glaser: Essa entidade não vai ser a polícia da internet. Não vai zelar pelo conteúdo. É muito mais uma entidade técnica. O CGI no Brasil não avalia conteúdo. Somos quase que uma junta comercial. Se você quer uma vida na internet, abre um registro conosco. Como você usa isso? Deve seguir as leis do país, a Constituição. Se a Justiça chega para mim e diz: eu quero saber quem é o dono desse IP, esse endereço da internet, respondemos. Mas não somos censura, não temos filtro.

BBC Brasil: Algumas pessoas acham que estão imunes à lei na internet?

Glaser: O Google por exemplo tem publicado imagens de casais no topo de prédios ou na praia em momentos de intimidade (as imagens são captadas para o Google Maps). De certa forma isso é invasão de privacidade, mas intimidade se faz em casa, certo? A tecnologia criou uma nova realidade e as pessoas têm de se conformar com algumas coisas e aprender a lidar com isso. Precisamos nos acostumar a essa vida nova. Além disso, incitação a bagunça, nazismo, racismo, terrorismo, tudo isso já está proibido pela lei. A internet é só mais uma mídia, o que você não publicaria em um artigo de jornal não pode publicar na internet.
BBC

O que mudou desde o escândalo de megaespionagem da nsa?

Nem os filósofos, nem os sociólogos, nem o mais progressista dos analistas ou pensadores tidos como de esquerda ou de direita haviam visto o admitido o abissal buraco que estava tragando a nossa intimidade e os nossos direitos.

Quando alguém ousava advertir que o inimigo dormia em casa, que a Internet havia se tornado um terreno planetário de espoliação de dados, o que recebia como resposta eram qualificativos pouco amáveis ou desqualificações semelhantes a “você não entende a época”.
Inclusive, havia entre os mais incendiários antagonistas dos impérios do Ocidente, uma espécie de pacto silencioso: o brinquedo de rede valia a liberdade, os segredos e os dados que lhe entregávamos. Julian Assange soube entrar com suma coragem no quadrilátero da denúncia sobre a obscena cruzada contra nossas vidas que certos Estados e os operadores de Internet vinham realizando, mas ninguém o escutou. A propaganda se pôs em marcha e o fundador do Wikileaks passou a ser um errante que perdia sua legitimidade.
Até o dia milagroso, de inícios de junho de 2013, quando, através do jornalista norte-americano Glenn Greenwald e do jornal britânico The Guardian, a voz do ex-analista da CIA e da NSA, Edward Snowden, desfez a surdez globalizada e deixou nua a mais gigantesca vigilância mundial da história da humanidade. Por meio do programa Prism, a NSA norte-americana e seus aliados agrupados no grupo Five Eyes (Estados Unidos, Grã-Bretanha, Canadá, Austrália, Nova Zelândia) mantinham as sociedades humanas sob um massivo e exaustivo controle.[ad name=”Retangulo – Anuncios – Direita”]
E não estavam sós. Google, Apple, Yahoo, Facebook, os operadores de telefonia móvel, as multinacionais especializadas em cabos submarinos também contribuíam com o fornecimento de informação. As empresas privadas, em quem depositamos nossa confiança, estavam cobrando de todos nós uma fatura secreta pelas costas. Decorreram exatamente dois anos e muitas coisas mudaram, ainda que timidamente.
Em um texto publicado no dia 6 de junho por vários jornais do Ocidente (Libéracion, The New York Times, Der Spiegel e El País), Edward Snowden recordou o que sentiu quando suas revelações foram colocadas em marcha: “Em especial, houve momentos em que temi que tivéssemos colocado nossas confortáveis existências em perigo por nada, temi que a opinião pública reagisse com indiferença e se mostrasse cínica diante das revelações. Nunca fui tão feliz por ter me equivocado”.
Como se pode saborear, Snowden, a quem os Estados Unidos retrataram como um “traidor” e as esquerdas mundiais quase como uma escória, porque era norte-americano e ex-membro de uma agência de Inteligência, conserva um sadio otimismo. Desde o seu exílio na Rússia, Snowden pensa que as coisas realmente mudaram. Em sua enumeração positiva, este ilustre exilado moderno destaca o fato do programa da Agência de Segurança Norte-Americana (NSA) para rastrear as chamadas telefônicas ter sido declarado “intrusivo” pelos tribunais e refutado pelo Congresso.
Para Snowden, “o fim da vigilância de massa das chamadas telefônicas, em virtude do USA Patriot Act (legislação fortemente permissiva adotada nos Estados Unidos após os atentados de 11 de setembro de 2001), é uma vitória histórica para os direitos de cada cidadão e a última consequência de uma tomada de consciência mundial”.
Outros passos a mais podem ser acrescentados: a ONU declarou que a vigilância massiva constitui uma violação aos direitos humanos; o Brasil irrompeu no cenário organizando uma cúpula sobre a governabilidade digital, ao final da qual adotou a primeira declaração sobre os direitos de Internet (Marco Civil); as companhias como Google, Facebook e Yahoo introduziram dispositivos de segurança em seus sistemas para proteger melhor seus clientes e, um pouco em todas as partes do mundo, foram criados grupos de ação e de reflexão. Edward Snowden nos forçou a ver o que recusávamos olhar de frente.
Apesar do afã de Snowden, avançou-se pouco. As opiniões públicas parecem não ter integrado a profundidade do mal e os autoproclamados avançados do mundo continuaram navegando com o Google como se nada tivesse acontecido, trocando fotos e segredos pelo Facebook, em suma, presenteando as empresas do império que manobram como ninguém as tecnologias da informação, o mapa completo de suas vidas, a complexa trama de seus amores e relações. Tudo grátis.
É preciso mais ação, mais barulho, mais consciência e participação. Esses eternos privilegiados, que são os intelectuais, precisam mover seus neurônios morais e ampliar as bases de seus princípios para incluir a Internet em suas reflexões e suas lutas. É preciso que destravem os inamovíveis e admitam que a era digital e a relação assídua que mantemos com ela criaram uma espécie de democracia digital que também é preciso defender, assim o como o direito à expressão, o sindicalismo, a liberdade, a justiça, o matrimônio igualitário e a militância contra a miséria, a violência e a exploração. Porque nessa democracia digital esses princípios são violados a cada momento.
Hoje, a prerrogativa de entender o que está ocorrendo realmente no coração da rede está nas mãos de muito poucos. Seis ou sete autores – todos jovens – no mundo detêm a capacidade de pensar esse mundo virtual e as inumeráveis formas como, desde a capitalização de nossos inumeráveis clicks até o uso de algoritmos para controlar nossas vidas, um volume consequente dos direitos adquiridos no mundo real desaparece no virtual.
O Muro de Berlim veio abaixo há um quarto de século; Marx é indispensável, mas não existia Internet em sua época. É preciso repensar tudo porque, para começar, as empresas que nos oferecem laços sociais possuem um contato exclusivo com os serviços secretos. O terrorismo de corte islamista deu às agências de segurança um cheque em branco. Em seu nome, continuam nos espiando vergonhosamente. A França, por exemplo, acaba de votar uma das leis mais intrusivas e violadoras da história moderna.
Nunca como agora os Estados haviam se inserido com tantos meios entre nós e o mundo. É pura e moralmente desastroso, um ato de barbárie contra as liberdades e a intimidade humana. A Internet é uma criação fabulosa, uma chave genial para explorar os labirintos da vida, do conhecimento, dos outros. Porém, eles a estão corrompendo. É utilizada como uma arma contra nós.
Não obstante, Snowden pensa que nem tudo está perdido. Segundo escreve em seu texto, “assistimos ao nascimento de uma geração posterior (aos atentados de 11 de setembro), que rejeita uma visão do mundo definida por uma tragédia particular”. Os Estados do Ocidente, no entanto, definem suas políticas em relação com essa tragédia.
Isto equivale a controlar o planeta porque são esses Estados os que detêm as chaves da tecnologia. Não há nenhuma dúvida de que, neste preciso momento em que você, leitor, chega a estas linhas através de uma página de Internet, alguém, em algum lugar, sabe que você as está lendo.
Via UNISINOS

Ataque é causa mais provável para ‘blecaute digital’ na Coreia do Norte

Para empresas, um país ser autor do ataque não é plausível; veja hipóteses.
Faz mais sentido ser obra de “garoto com máscara de Guy Fawkes”, dizem.

Manifestantes seguram suas máscaras de Guy Fawkes na Ponte da Liberdade, durante uma manifestação de apoiantes do movimento Anonymous, em Budapeste, na Hungria (Foto:  Bernadett Szabo/Reuters)Manifestantes seguram suas máscaras de Guy Fawkes na Ponte da Liberdade,  na Hungria (Foto: Bernadett Szabo/Reuters)

O “apagão cibernético” enfrentado pela Coreia do Norte nesta segunda-feira (22) e que teve uma reedição nesta terça-feira (23), dias após o presidente dos Estados Unidos, Barack Obama, prometer responder “proporcionalmente” à invasão aos sistemas da Sony, atribuído a Pyongyang, pode ter sido provocado por um ataque cibernético, afirmam especialistas ouvidos pelo G1.

Essa é hipótese mais plausível, dizem eles, mas os responsáveis pela ação não são consenso. A infraestrutura de rede norte-coreana é pequena e frágil, o que não faz da suspensão da internet norte-coreana uma missão tão árdua e passível de ter sido causada até por um “garoto usando a máscara de Guy Fawkes”.

Matthew Prince, cofundador da CloudFlare, e James Cowie, cientista-chefe da Dyn Research, enumeraram as possíveis causas da instabilidade seguida da completa interrupção da conexão na Coreia do Norte.

A primeira é uma empresa que costuma fornecer segurança contra ataques cibernéticos e a segunda monitora instabilidades na rede mundial de computadores. Veja abaixo os vários cenários traçados por eles:[ad name=”Retangulo – Anuncios – Direita”]

Saída de fininho
Após a Coreia do Norte ter declarado no domingo (21) que estava pronta para um embate com os Estados Unidos, o próprio governo poderia ter “desligado” a internet a fim de evitar a maior exposição de seus sistemas. “Nós já vimos isso antes quando outros países com baixos níveis de conectividade e governos com alto grau de poder sobre telecomunicações cessaram a conexão à internet”, afirmou Prince, citando a Síria. A rede norte-coreana de fato é controlada pelo governo, que tem autonomia para tomar esse tipo de decisão, mas parece improvável que Kim Jong-un, o ditador norte-coreano, autorizaria um “blecaute digital”, o que enfraqueceria ainda mais sua imagem perante a comunidade internacional.

Derrubada chinesa
Outra possibilidade é a China ter interrompido a conexão do país vizinho. Isso poderia acontecer porque a China Unicorn, empresa estatal das telecomunicações chinesa, é a gestora das quatro únicas redes de internet que a Coreia do Norte dispõe. Nesta segunda (22), durante uma reunião do Conselho de Segurança da ONU, a China evitou fazer volume às críticas contra a possível ligação de Pyongyang ao ataque à Sony. O país, membro permanente do grupo, preferiu defender um diálogo entre EUA e Coreia do Norte sobre o ocorrido. Para Prince, caso a “saída de fininho” ou a “derrubada chinesa” tenham sido as causas da interrupção, é impossível definir a diferença entre uma e outra.

Fios cortados
O “blecaute” pode ter sido causado ainda pelo rompimento de cabos. “É improvável que a Coreia do Norte tenha um contrato com a Cisco de suporte constante e uma fonte crítica de energia pode ter falha por razões diversas”, afirmou Prince. Cowie também aponta essa como uma das possíveis causas, mas afirma que é muito improvável já que antes da suspensão total da conexão houve instabilidade. “O padrão de longa instabilidade, seguida de suspensão, torna menos provável que seja o resultado de um simples corte de cabo de fibra ótica.”

Ataque de negação
A aposta mais plausível, dizem os especialistas, é de um ataque de negação, ou DDoS. “Enquanto nós não sabemos quanto é a capacidade [de tráfego de dados] entrando na Coreia do Norte e saindo dela, é improvável que seja mais do que dezenas de gigabits por segundo. Dado que os maiores ataques DDoS são de uma magnitude muito maior do que isso, é concebível que um ataque tenha saturado a conexão e deixado o site offline”, diz Prince.

Apesar de coicidentemente o “apagão” ter ocorrido alguns dias após a ameaça dos Estados Unidos, a rede norte-coreana é tão frágil que não precisaria de um esforço governamental para derrubá-la.  “Se foi mesmo um ataque, eu ficaria bem mais surpreso se um governo tivesse lançado esse ataque do que se fosse obra de um garoto usando máscara de Guy Fawkes”, afirmou.

Outra evidência é a restauração da conexão, ainda que a Coreia do Norte tenha enfrentado uma segunda queda da internet nesta terça-feira. “Eu acredito que é uma boa evidência de que a interrupção não foi causada por um ataque patrocinado por um estado, caso contrário a internet ainda estaria fora do ar.”
Helton Simões Gomes/G1

Serviço Secreto dos EUA quer ‘detector de sarcasmo’ para monitorar o Twitter

Twitter (Reuters)

Programas têm dificuldades para Identificar quando alguém não está falando sério na internet

O Serviço Secreto americano está em busca de um programa de computador capaz de identificar quando alguém está sendo sarcástico em posts publicados no Twitter.

A ferramenta ajudará a saber quando alguém não está falando sério – casos chamados de “falsos positivos” pelo governo americano.

A notícia veio à tona depois que o governo americano divulgou anúncio online na última segunda-feira, em busca de novos softwares para melhorar esse serviço de monitoramento.

O interesse da agência abrange também ferramentas capazes de identificar pessoas influentes em redes sociais, acesso a dados antigos publicados nas contas do Twitter e tópicos de interesse para a agência do governo, entre outras funções.

Segundo o governo americano, o objetivo é “preservar a integridade da economia e proteger líderes nacionais e chefes de Estado e governos que visitarem os Estados Unidos”.[ad name=”Retangulo – Anuncios – Direita”]

O país tem sido muito criticado e pressionado desde que foi revelado que sua Agência de Segurança Nacional (NSA, na sigla em inglês) monitorava ligações telefônicas e a atividade online de americanos e de cidadãos de outros países.

Piadas infelizes

Nesse tipo de monitoramento, identificar quando alguém está sendo irônico é um desafio porque a linguagem de mensagens envolve elementos complexos e de difícil compreensão por uma máquina.

Por isso, brincadeiras publicadas em redes sociais complicaram a vida de seus autores – ainda que fossem no final das contas apenas posts infelizes.

Um usuário do Twitter foi preso em abril depois de postar uma mensagem com uma ameaça de bomba para a empresa aérea América Airlines. Ele disse depois ter feito uma piada.

No ano passado, uma adolescente americana foi presa depois de publicar no Facebook um comentário sarcástico dizendo que “atiraria numa escola cheia de crianças”.

E, em 2012, um irlandês e uma britânica que viajavam juntos foram levados em custódia nos Estados Unidos depois do homem postar que planejava “destruir a América” e “desenterrar Marilyn Monroe”.

O irlandês afirmou que “destruir” era uma gíria para “festejar muito”.
BBC

Edward Snowden: O ‘criminoso mais procurado’ do mundo

Edward Snowden CIA Internet Espionagem Privacidade Blog do MesquitaNos últimos vários meses, recebemos lições instrutivas sobre a natureza do poder do Estado e as forças que conduzem a política de Estado. E sobre uma questão intimamente relacionada: o sutil e diferenciado conceito de transparência.

A fonte da instrução, é claro, é o grande número de documentos sobre o sistema de vigilância da Agência Nacional de Segurança divulgados pelo corajoso combatente da liberdade Edward Snowden, peritamente resumidos e analisados por seu colaborador Glenn Greenwald em seu novo livro, “Sem Lugar para se Esconder”.

Os documentos revelam um projeto notável de expor ao escrutínio do Estado informação vital sobre cada pessoa que caia nas garras do colosso – em princípio, todas as pessoas ligadas à sociedade eletrônica moderna.

Nada tão ambicioso foi imaginado pelos profetas distópicos de tristes mundos totalitários do futuro.

Versão padronizada

Não é de pequena importância o fato de o projeto estar sendo executado em um dos países mais livres do mundo, e em radical violação da Carta de Direitos da Constituição dos EUA, que protege os cidadãos de “buscas e revistas irracionais” e garante a privacidade de suas “pessoas, casas, papéis e objetos”.

Por mais que os advogados do governo tentem, não há como reconciliar esses princípios com o assalto à população revelado nos documentos de Snowden.

[ad name=”Retangulo – Anuncios – Esquerda”]Também é bom lembrar que a defesa do direito fundamental à privacidade ajudou a iniciar a Revolução Americana. No século 18, o tirano era o governo britânico, que alegava o direito de se intrometer livremente nas casas e nas vidas pessoais dos colonos americanos. Hoje é o próprio governo dos cidadãos americanos que se arroga essa autoridade.

A Grã-Bretanha mantém a posição que levou os colonos à rebelião, embora em escala mais restrita, conforme as mudanças do poder nos assuntos mundiais. O governo britânico pediu que a ANS “analise e retenha o número de telefone celular e fax, e-mails e endereços IP de qualquer cidadão britânico varrido por sua rede”, relata o jornal “The Guardian”, trabalhando a partir de documentos fornecidos por Snowden.

Os cidadãos britânicos (como outros clientes internacionais) sem dúvida também ficarão felizes ao saber que a ANS habitualmente recebe ou intercepta roteadores, servidores e outros dispositivos de redes de computador exportados dos EUA, de modo que possa implantar instrumentos de vigilância, como relata Greenwald em seu livro.

Enquanto o colosso realiza suas visões, em princípio cada toque no teclado poderia ser enviado para os enormes e crescentes bancos de dados do presidente Obama em Utah.

De outras maneiras, também, o advogado constitucional que está na Casa Branca parece decidido a demolir as fundações de nossas liberdades civis. O princípio da presunção de inocência, que data da Magna Carta, há 800 anos, há muito tempo foi relegado ao esquecimento.

Recentemente, o jornal “The New York Times” relatou a “angústia” de um juiz federal que teve de decidir se permitiria a alimentação à força de um prisioneiro sírio que está em greve de fome em protesto contra sua prisão.

Nenhuma “angústia” foi manifestada sobre o fato de que ele está detido sem julgamento há 12 anos em Guantánamo, uma das muitas vítimas do líder do mundo livre, que reivindica o direito de manter prisioneiros sem acusações e submetê-los a torturas.

Essas denúncias nos levam a inquirir sobre a política de Estado de modo mais geral e os fatores que a conduzem. A versão padronizada recebida é de que o objetivo básico da política é a segurança e a defesa contra inimigos.

A doutrina ao mesmo tempo sugere algumas perguntas: segurança de quem, e defesa contra que inimigos? As respostas são esclarecidas de forma dramática pelas revelações de Snowden.

Princípio básico

A política deve garantir a segurança da autoridade do Estado e as concentrações de poder interno, defendendo-as de um inimigo assustador: a população doméstica, que pode se tornar um grande perigo se não for controlada.

Há muito tempo se entende que a informação sobre o inimigo dá uma contribuição crítica para o seu controle. Nesse sentido, Obama tem uma série de antecessores distintos, embora as contribuições dele tenham alcançado níveis inéditos, como soubemos pelo trabalho de Snowden, Greenwald e alguns outros.

Para defender o poder do Estado e o poder econômico privado do inimigo interno, essas duas entidades devem se esconder – mas, em forte contraste, o inimigo deve ser totalmente exposto à autoridade do Estado.

O princípio foi claramente explicado pelo intelectual de políticas Samuel P. Huntington, que nos instruiu que “o poder permanece forte quando ele permanece no escuro; exposto à luz do sol, ele começa a evaporar”.

Huntington acrescentou uma ilustração crucial. Em suas palavras, “você pode ter de vender [intervenção ou outra ação militar] de maneira a criar a impressão enganosa de que é a União Soviética que você está combatendo. É o que os EUA vêm fazendo desde a Doutrina Truman”, no início da Guerra Fria.

A percepção de Huntington do poder e das políticas de Estado foi ao mesmo tempo precisa e presciente. Quando ele escreveu essas palavras, em 1981, o governo Reagan estava lançando sua guerra ao terror – que rapidamente se tornou uma guerra terrorista assassina e brutal, principalmente na América Central, mas estendendo-se muito além, para o sul da África, a Ásia e o Oriente Médio.

A partir daquele dia, para praticar violência e subversão no exterior, ou repressão e violação dos direitos fundamentais em casa, o poder do Estado regularmente tentou dar a falsa impressão de que são os terroristas que estamos combatendo, embora haja outras opções: chefões da droga, líderes religiosos islâmicos loucos que buscam armas nucleares e outros monstros que estariam tentando nos atacar e destruir.

O tempo todo permanece o princípio básico: o poder não deve ser exposto à luz do sol. Edward Snowden tornou-se o criminoso mais procurado do mundo por não compreender essa máxima essencial.

Em suma, deve haver completa transparência da população, mas nenhuma dos poderes que precisa se defender desse temível inimigo interno.
Por Noam Chomsky/Observatório da Imprensa
Reproduzido do UOL Notícias/Tradução de Luiz Roberto Mendes Gonçalves

Espionagem Digital: Chumbo trocado não dói

Espionagem Digital Internet Blog do MesquitaO governo dos EUA acusou, formalmente, há alguns dias, cinco militares chineses, de uma suposta “Unidade 61398”, com sede em Xangai, de atividades de espionagem eletrônica.

Sua finalidade: o “roubo de informações industriais” de empresas norte-americanas, para entrega a concorrentes chineses – principalmente indústrias estatais.

Trinta e uma acusações foram feitas pelo Estado da Pensilvânia contra Wang Dong, Sun Kailiang y Wen Xinyu, por responsabilidade material, e contra Huang Zhenyu e Gu Chunhui, pela manutenção da infraestrutura usada nas operações de infiltração. Eles podem ser condenados à revelia, de dez a quinze anos de prisão.

Entre as empresas e instituições norte-americanas supostamente prejudicadas, citam a Westinghouse, a filial da alemã Solarworld, a U.S. Steel, a Alcoa, a Allegheny Technologies, e a United Steel Workers, que congrega empregados do setor siderúrgico.

Os dados desviados teriam a ver com o desenho de uma usina nuclear; com disputas comerciais com a China, nas áreas de produção de aço e células solares. E também com o roubo de credenciais de acesso de funcionários à empresa Allegheny Technologies.[ad name=”Retangulo – Anuncios – Direita”]

CINISMO

Em rematado exercício de cinismo – considerando-se a lisura dos Estados Unidos na matéria – John Carlin, o diretor do FBI encarregado da Divisão de Segurança Nacional da instituição, afirmou: “que fique claro, que essa conduta é criminal e que não é a que se espera de uma nação responsável e nem que seja tolerada pela comunidade econômica global”, e, também, que os EUA “não exercem atividades de espionagem em benefício de suas empresas.”

O Sr. Carlin poderia, explicar, então, junto às outras autoridades norte-americanas, encarregadas do caso, em benefício de quem foi espionada a Petrobrás, além do próprio governo brasileiro, e cidadãos de todo o mundo.

Ou responder o que ocorreria, se, em resposta às atividades de espionagem eletrônica em massa das agências norte-americanas de informações, o governo chinês, o brasileiro, e tantos outros, decidissem levar aos tribunais os milhares de funcionários que trabalham espionando para o governo dos Estados Unidos, todos os dias, apenas na NSA.

WINDOWS PROIBIDO

Chumbo trocado não dói. Se os EUA estão preocupados com a espionagem chinesa – embora do ponto de vista moral não tenham nenhuma condição para isso – os chineses agem, também, da mesma forma, ao proibir, como fizeram, também ontem, a utilização do Windows 8 como sistema operacional em computadores de sua administração pública.

Quanto aos acusados, a China já disse que não vai extraditar os seus soldados. E declarou que vai romper, a partir de agora, a tênue cooperação que tinha, com os Estados Unidos, no campo da segurança cibernética.
Mauro Santayana/Tribuna da Imprensa

NSA pode interceptar todas as conversas telefônicas de um país alvo de espionagem

Espionagem Digital Internet Blog do MesquitaO Jornal “Washington Post” revela que a NSA – National Security Agency, em português Agência de Segurança Nacional – usa um programa de espionagem digital conhecido como “Mystic”.

O programa espião Mystic é capaz de interceptar, gravar e decifrar registros telefônicos de todo e qualquer país, conseguindo essa proeza digital sobre conversas transcorrida até um mês após a data dessas conversas.

Os documentos vazados por Edward Snowden, ex-técnico de criptografia da NSA e CIA, demonstra que o programa entrou em operação em 2009 alcançando a plenitude da capacidade operacional em 2011.

Os documentos de Snowden revelam todos os países, autoridades e corporações que foram/são alvos do programa.

O “Mystic” é quase uma máquina do tempo em sua capacidade de regressar no tempo, e recuperar registros de conversas telefônicas que quando acontecidas aparentavam não ter significado.

O “Washington Post” atendendo pedido de autoridades dos serviços de inteligência dos USA, não divulgou detalhes que poderiam identificar os países alvos da “arapongagem” eletrônica. Mensalmente bilhões de gravações são deletadas, e substituídas por novas gravações, por ser impossível analisar e armazenar tamanho volume de informações.

Segundo os documentos os analistas escutam apenas 1% das chamadas interceptadas, mas enviam milhões de registros de áudios para serem armazenados por mais tempo pela agência. O restante é deletado de forma definitiva.[ad#Retangulo – Anuncios – Direita]

Caitlin Hayden porta-voz do Conselho Nacional de Segurança afirmou que “novas ameaças costumam se esconder no amplo e complexo sistema de comunicações global, e os Estados Unidos devem coletar sinais para identificar essas ameaças”.

Tal declaração “bate de frente” com o que afirmou Barack Obama de que “os EUA não estão espionando pessoas comuns que não ameacem nossa segurança nacional”.

Após o vazamento dos documentos por parte de Snowden, Barack Obama ordenou uma revisão nos procedimentos de  interceptação de telefonemas em massa. Determinou Obama que essas interceptações só podem ser usadas contra suspeitos que já tenham registrado pelo menos seis ameaças específicas à segurança nacional dos USA, inclusos aí tudo que seja referente à proliferação nuclear e terrorismo.