Tópicos do dia – 16/01/2011

09:20:19
Adolescente inglês pode ser extraditado por pirataria na internet.
O jovem britânico Richard O´Dwyer, de 23 anos, será extraditado para os Estados Unidos, para ser julgado pelo crime de pirataria.

O´Dwyer é o criador do site TVShack, um diretório que oferecia links para diversos vídeos protegidos por direitos autorais.
De acordo com o jornal Daily Mirror, o juiz Quentin Purdy rejeitou os argumentos da defesa de O´Dwyer contra seu pedido de extradição.

Para o advogado do jovem, Ben Cooper, seu ato não é considerado crime na Grã-Bretanha. Cooper alegou também que O´Dwyer não recebera tratamento adequado nos Estados Unidos.

A Justiça americana alega que o jovem lucrou mais de 230 mil dólares em publicidade com o site desde dezembro de 2010. A pena prevista par o crime nos Estados Unidos pode chegar até dez anos.

A mãe de O´Dwyer declarou-se decepcionada com a decisão do magistrado inglês.

09:37:21
Hamas incentiva hackers a declararem guerra eletrônica contra Israel
O movimento islâmico palestino Hamas pediu neste domingo aos hackers que aumentem seus ataques a sites oficiais, comerciais e financeiros de Israel, afirmou um porta-voz da organização em Gaza.
“O Hamas parabeniza as operações para invadir sites israelenses”, disse neste domingo em comunicado o porta-voz do Hamas, Sami Abu Zuhri.
Os atos de pirataria eletrônica, que se multiplicaram recentemente, “são a abertura de um novo campo de resistência à ocupação e o início de uma guerra virtual contra Israel”, afirmou.
Zuhri pediu “aos povos palestino e árabe para continuarem com a guerra eletrônica e buscarem formas de estimulá-la e desenvolvê-la”.

12:06:46
A pirataria e o consumo do cinismo
A hipocrisia é impressionante. Moralistas, os conheço de variadas matizes, esbravejam contra a corrupção generalizada – o que é pertinente – mas, não abrem a boquirrota indignação contra a corrupção no varejo. O caso mais emblemático é em relação a compra, principalmente, de CDs e DVds piratas. Essas mesmas pessoas que imputam a culpa do esgarçamento social a todos, da Presidente da República ao síndico do prédio, são as mesmas que, cinicamente, justificam o crime de adquirir produtos piratas com a indecente justificativa “O povo brasileiro compra pirataria para fugir dos impostos”.
José Mesquita – Editor 

Pirataria e desigualdade social
Você compra cds, dvds e outros produtos da indústria da pirataria? Ôpa, privataria é outra história (para compreender a privataria, só comprando “o livro maldito”). Você compra ou não compra os “piratas”?

Se compra, acha que está adquirindo algo roubado ou você diferencia o que é “pirataria” do que é “roubo”?
O Informe 2011 do Latinobarômetro faz interessante relação entre democracia, justiça social e hábitos como o de comprar produtos “piratas”.

O estudo revela que 6 em cada 10 latinoamericanos reconhecem que ao longo dos anos seus países lograram assegurar liberdades de expressão, religião, escolha profissional e de participação na política (nos tornamos democráticos, afinal), mas que a falta de certas garantias sociais e econômicas ainda é um abismo. Como se sabe, a péssima distribuição de riquezas é o espinho que mais incomoda na caminhada do continente rumo a um melhor quadro de justiça social.

As desigualdades ferem a alma do povo desta América Mestiça: além da renda, a desigualdade entre homens e mulheres; entre brancos, negros e indígenas; a desigualdade de oportunidades.

A pesquisa – que pode ser lida em www.latinobarometro.org – aponta ainda que maior proteção ao meio ambiente e à propriedade privada são temas na agenda de inquietações do continente. Mas a preocupação maior do povo latino está na falta de proteção contra o crime e a deliquência (queixa maior do que a relacionada a desemprego).

É nesta realidade de desigualdade e no sentimento de injustiça que os analistas do Latinobarômetro encontram explicação para o farto negócio da “pirataria”: os cidadãos buscam recompensas através do que chamam “fraude social”. A compra de produtos “piratas” seria uma destas formas. As outras são evadir impostos, simular doença para faltar ao trabalho e comprar algo sabendo que trata-se de produto roubado.

A maior parte da população latina não crê que produtos piratas e produtos roubados sejam a mesma coisa, e tem muito mais tolerância para com a pirataria. Equador, Bolivia e Brasil são os países onde mais se aceita a pirataria. De toda forma, a pirataria seria uma espécie de “recompensa”, enquanto roubo é roubo.
Geraldinho Vieira/blog do Noblat/O Globo 


[ad#Retangulo – Anuncios – Duplo]

Espionagem Digital

Cavalo de troia ‘Olyx’ foi encontrado junto com vírus de Windows. Praga teria sido criada na China para capturar dados de ativistas.

O Editor


Vírus para Mac pode ser o primeiro ligado à operação de espionagem.
Um vírus para Mac OS X encontrado no final de junho pela Dr. Web está atraindo a atenção de especialistas depois uma análise da Microsoft na semana passada, indicando que o vírus pode ter uma “missão”, ou seja, estar ligado aos ataques de espionagem.

A praga foi batizada de Olyx.

O pacote em que ela foi encontrada promete ser uma página da Wikipedia sobre as manifestações ocorridas na cidade chinesa de Ürümqi, capital da província de Xinjiang, em 2009.

O conteúdo chegou a ser proibido na China, o que indica que maiores alvos do ataque seriam pessoas tentando burlar a censura da internet no país.[ad#Retangulo – Anuncios – Direita]

A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Localização de Ürümqi, na China (Foto: CC/BY-SA)

As manifestações em Ürümqi envolveram atritos entre dois grupos étnicos na China.

Quando a violência teve início, o governo cortou comunicações com o local e a maior parte das informações veio de fontes oficiais.

O incidente teria deixado quase 200 mortos e mais de 1,5 mil feridos. Os números exatos variam dependendo da fonte.

As motivações do ataque não seriam diferentes da Operação Aurora – um ataque também ligado à China – que nega as acusações – e que teria roubado dados do Google.

Os principais alvos da Aurora seriam ativistas políticos usuários do Gmail.

A existência da operação Aurora foi divulgada no início de 2010, mas, em junho de 2011, o Google voltou a comentar sobre ataques a usuários do Gmail, mais uma vez ligando a China ao ocorrido e com ativistas políticos entre os alvos.

Brasil estava entre os países atacados pela rede de espionagem GhostNet (Foto: Reprodução/IWM)

GhostNet

O pacote malicioso encontrado em junho, que prometia fotos e informações sobre Ürümqi, tinha duas pragas digitais – uma para Windows e outra para Mac.

A praga para Windows tem duas características curiosas.

A primeira é que ela está assinada digitalmente – fato que aponta para uma sofisticação no ataque.

A segunda é seu comportamento: o código é muito semelhante ao que foi usado em outra operação de espionagem, a GhostNet.

A GhostNet é a mais extensa operação de espionagem digital já documentada.

Ela teria infectado mais de 1,2 mil computadores em 103 países.

O serviço de controle dessa rede era baseado na China, segundo os especialistas que desvendaram seu funcionamento.

Segundo eles, os alvos eram ministros das Relações Exteriores, de embaixadas e de pessoas ligadas ao Dalai Lama, líder espiritual do Tibete.

Não existe nenhuma evidência de que o governo chinês estaria envolvido com qualquer um desses ataques e ainda não há maneira de explicar por que uma praga semelhante à da GhostNet estaria sendo distribuída junto com um pacote que promete conteúdo sensível na China.

Ataques ao Google teriam como alvo dissidentes políticos na China (Foto: Jason Lee/Reuters)

Outras operações chinesas

A operação de espionagem Dragão Noturno teve como alvo companhias de energia, principalmente as de petróleo.

Segundo a fabricante de antivírus McAfee, os horários de maior atividade da rede eram os mesmos do horário comercial chinês – uma indicativa de que essa operação também seria de origem chinesa.

O cavalo de troia do Windows disseminado junto com o do Mac também tinha semelhanças com o código do Dragão Noturno.

Outra operação supostamente chinesa foi a Titan Rain, que teria começado em 2003 e atacado o governo dos EUA e várias empresas que prestam serviços e fabricam armas para o exército, além da NASA.

Ameaças avançadas

Independentemente da origem dos ataques, os códigos e métodos envolvidos constituem as ameaças avançadas persistentes (APTs).

Ao contrário da maioria das pragas, o objetivo de uma APT não é se disseminar para toda a internet e sim atingir alvos específicos. Normalmente isso é feito com e-mails enviados diretamente – e somente – para os alvos.

É por isso que o pacote com o vírus para Mac e Windoss aponta para uma possível ligação para esse tipo de ataque: uma isca incomum, mas que chegará às mãos de pessoas com um interesse específico.

Como os vírus são feitos especificamente para seus alvos, a detecção da praga por antivírus costuma ser baixa.

Segundo Costin Raiu, especialista em vírus da Kaspersky, Macs não são mais seguros do que Windows quando o assunto são ataques direcionados.

O aparecimento do primeiro ataque direcionado para Mac serviria como uma prova do que disse o especialista, mas ainda há muitas informações pouco claras sobre o vírus Olyx e, caso ele seja mesmo uma ameaça desse tipo, o maior erro seria ignorá-lo.

Altieres Rohr/ G1*

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.

Centro de defesa cibernética entra em funcionamento na Alemanha

Dez especialistas em segurança de computadores têm como principal tarefa reconhecer e avaliar ataques cibernéticos contra empresas e cidadãos, bem como desenvolver estratégias de defesa.

O cantar dos pássaros só é abafado pelo ruído dos carros que transitam ocasionalmente. Casarões centenários ladeiam as ruas.

Como um corpo estranho, ergue-se nesta paisagem idílica um prédio funcional dos anos 1970 rodeado por altas cercas.

O prédio pertence ao Departamento para Segurança na Tecnologia de Informação (BSI) da Alemanha. A partir desta sexta-feira (01/04), dez funcionários do recém-criado centro de defesa cibernética estarão sentados em frente a seus computadores em algum lugar do edifício.

Ciberataques não faltam

O centro é a principal peça da estratégia de segurança cibernética apresentada em fevereiro passado pelo governo alemão. Além de funcionários do BSI, também membros do Departamento Federal de Proteção à Constituição e do Departamento Federal de Defesa contra Catástrofes fazem parte do novo centro. Sua tarefa é o reconhecimento e a avaliação de ataques, como também o desenvolvimento de estratégias de defesa.[ad#Retangulo – Anuncios – Direita]

Ciberataques não faltam no país.

Na 47ª Conferência de Segurança de Munique, no começo de fevereiro, a premiê alemã, Angela Merkel, afirmou que a ciberguerra seria tão perigosa quanto uma guerra convencional. Thomas de Maizière, então ministro alemão do Interior e responsável pela cibersegurança, descreveu a extensão da ameaça: “A cada dois segundos há um ataque à internet na Alemanha. Quatro ou cinco vezes ao dia acontecem ataques à rede do governo, os quais as nossas autoridades acreditam serem provenientes de serviços estrangeiros de inteligência”.

Estratégia alemã de cibersegurança

A ameaça que vem do ciberespaço já é tema de discussão na opinião pública e entre políticos, também em nível internacional. No ano passado, o Cibercomando dos Estados Unidos iniciou seus trabalhos. Em sua nova estratégia aprovada em novembro, a Otan classifica os ciberataques como uma das três maiores ameaças de época atual, ao lado do terrorismo e das armas de destruição em massa.

E a sabotagem do programa de enriquecimento de urânio do Irã pelo worm Stuxnet mostrou ao mundo todo que sofisticados programas maliciosos podem penetrar na infraestrutura do adversário como mísseis digitais. Com sua estratégia de cibersegurança, o governo alemão começou a enfrentar essa ameaça.

O filósofo alemão de tecnologia Sandro Gaycken vê um novo nível nos ataques dos hackers. Afinal de contas, hoje os próprios governos mantêm agora tropas inteiras de hackers. “Naturalmente, esses são muito mais bem equipados e muito mais poderosos do que um hacker comum.”

Invadido computador de premiê australiana

O quão correto o filósofo da tecnologia está com sua avaliação pôde ser demonstrado nesta terça-feira (29/3) na Austrália. Lá foi anunciado que o computador da primeira-ministra, Julia Gillard, havia sido invadido por hackers – da mesma forma que os computadores de dez ministros de seu governo. Pelo menos durante um mês, a correspondência eletrônica das lideranças governamentais australianas foi interceptada.

E, na semana passada, a Comissão Europeia também anunciou ter sido vítima de um forte ciberataque. Em reação, foi bloqueado o acesso externo ao serviços de e-mails, como também à rede interna da Comissão. Todos os funcionários foram instruídos a alterarem suas senhas.

O ataque aconteceu às vésperas de um encontro de cúpula, no qual questões importantes foram debatidas, como a futura estrutura da União Europeia, o fundo de resgate do euro e a guerra na Líbia

Prejuízos econômicos

Como parte da estratégia de cibersegurança do governo alemão, a força-tarefa “Segurança em TI na economia” iniciou seus trabalhos nesta terça-feira. A preocupação do ministro alemão da Economia, Rainer Brüderle, não é somente com os segredos internos de grandes firmas. Ele também se preocupa com as pequenas e médias empresas.

Segundo o ministro, muitas delas não reconheceram ainda os perigos que podem vir da internet. Brüderle avalia que os prejuízos através da espionagem comercial por ciberataques podem chegar, devido à grande quantidade de casos não reportados, a uma quantia de dezenas de bilhões.

Deutsche Welle
Autor: Matthias von Hein (ca)
Revisão: Alexandre Schossler

Guerra eletrônica: Coreia do Norte é suspeita de atacar computadores do governo dos Estados Unidos

Uma declaração de guerra cibernética

Governos de Estados Unidos e Coreia do Sul sofrem ataque organizado pela internet. Coreia do Norte é suspeita

Dezenas de sites governamentais e de empresas dos Estados Unidos e da Coreia do Sul sofreram um ciberataque maciço que começou no fim semana e se estendia até ontem. A agência de espionagem sul-coreana atribuiu a responsabilidade pelo ataque, que atingiu até mesmo as páginas oficiais dos governos dos países, à “Coreia do Norte ou a grupos próximos” ao país.

A operação coordenada de ataque cibernético atingiu pelo menos 35 sites nos dois países. Entre os sites atingidos nos EUA estão os da Casa Branca, dos departamentos de Defesa, de Estado, de Segurança Interna e do Tesouro, da Agência de Segurança Nacional, o da Bolsa de Valores de Nova York e o do jornal “Washington Post”. Na Coreia do Sul, entre os alvos dos ciberataques estão o site da Presidência, do Ministério da Defesa, do Parlamento, do maior portal de internet do país, de bancos e do jornal “Chosun Ilbo”.

A maioria dos órgãos conseguiu reagir aos ataques. Mas diversos sites sul-coreanos saíram totalmente do ar por dias. Nos EUA, os sites dos departamentos do Tesouro e do Transporte, do Serviço Secreto e da Comissão Federal de Comércio pararam de funcionar em diversos momentos nos últimos dias.

“Este não é um ataque simples feito por um único hacker, mas parece que foi cuidadosamente planejado e executado por uma organização específica ou no nível de um Estado”, afirmou, em nota, o Serviço Nacional de Inteligência da Coreia do Sul. Para a comissão de Inteligência do Parlamento sul-coreano, os espiões disseram que o principal suspeito é a Coreia do Norte.