• mqt_for@hotmail.com
  • Brasil

Os scammers¹ da Dark Web exploram o medo e a dúvida do Covid-19

Os golpistas e criminosos que habitam a “dark web” que encontraram um novo ângulo – a ansiedade em relação ao Covid-19.

Direitos autorais da imagem – GettyImages

“Eles estão explorando o medo, a incerteza e a dúvida que as pessoas experimentam durante a pandemia, e usando a ansiedade e o desespero para levar as pessoas a comprar coisas ou clicar em coisas que não teriam de outra forma”, diz Morgan Wright, ex-consultor sênior ao programa de assistência antiterrorismo do Departamento de Estado dos EUA.

¹Scammers (ou fraudadores, em tradução livre) são perfis maliciosos usados para realizar golpes na Internet.

Wright, que atualmente é consultor chefe de segurança da empresa SentinelOne, costumava ensinar analistas comportamentais da Agência de Segurança Nacional dos EUA (NSA) sobre a exploração do comportamento humano.

Ele agora vê algumas dessas técnicas sendo usadas na dark web, uma parte criptografada da internet que pode ser acessada usando redes populares como o Tor.

O navegador Tor é focado na privacidade, o que significa que pode obscurecer quem o está usando e quais dados estão sendo acessados. Ele oferece a maus atores uma maneira de operar com um certo grau de impunidade, já que as forças da lei acham muito mais difícil rastrear criminosos que o usam.Wright costumava ensinar analistas comportamentais na Agência de Segurança Nacional dos EUA (NSA)

Desde o início da pandemia global, os mercados na dark web têm visto um aumento nos produtos e serviços relacionados ao Covid-19. Máscaras N95, vestidos, luvas e a droga cloroquina foram todos listados nesses mercados. No mês passado, a empresa de software de segurança IntSights descobriu que sangue supostamente pertencente a pacientes com coronavírus recuperados estava sendo oferecido para venda.

Os criminosos esperam que um maior sentimento de medo faça as pessoas se apressarem em comprar esses produtos e, como resultado, esses itens não são baratos; um relatório do Instituto Australiano de Criminologia descobriu que a vacina falsa média estava sendo vendida por cerca de US $ 370 (£ 300), enquanto uma supostamente originária da China estava vendendo entre US $ 10-15.000 (£ 8-12.000).

Uma das razões para o aumento dessas vendas pode ser o fato de muitos fraudadores terem que abandonar seus métodos normais de ganhar dinheiro na dark web – como a venda de voos falsos reservados usando aeronaves roubadas – porque essas indústrias estão atualmente inativas.

Muitos criminosos também vêem uma oportunidade – como a maioria das pessoas está trabalhando em casa, há uma chance maior de segurança cibernética negligente.

“De repente, houve uma grande mudança [na dark web] de falar sobre vulnerabilidades em software de colaboração quando eles perceberam que as pessoas estavam trabalhando em casa”, diz Etay Maor, diretor de segurança da IntSights.

Os golpes de phishing também estão aumentando. É aqui que os fraudadores fingem ser uma organização ou pessoa diferente por e-mail, esperando que a pessoa forneça alguns detalhes de login ou dados pessoais, que podem ser usados ​​para roubar dinheiro ou identidade de alguém.

“Os ataques de phishing começaram com aqueles que fingiam ser do NHS e depois se estenderam a organizações secundárias relacionadas ao Covid-19, como bancos ou HMRC, enviando e-mails sobre financiamento, subsídios ou concessão de licenças”, diz Javvad Malik, advogado de segurança da empresa de treinamento KnowBe4.

“Agora, existem modelos de phishing relacionados ao Covid-19 entrando em todos os kits de phishing disponíveis na dark web – o que significa que as pessoas podem imitar a Apple ou o LinkedIn com um conjunto de modelos padrão”, acrescenta ele.

Além disso, muitos serviços e produtos, incluindo kits de phishing, estão sendo oferecidos com desconto nas “vendas de coronavírus”.

“Há pessoas especializadas em páginas de phishing, VPNs obscuras ou serviços de spam por vários anos, que agora oferecem descontos porque acreditam que é a melhor hora para ganhar dinheiro e espalhar esses kits”, diz Liv Rowley, inteligência de ameaças. analista da Blueliv, empresa de segurança de computadores e redes.O analista de inteligência Liv Rowley monitora golpistas da dark web – Direito de imagem BLUELIV

A dark web foi projetada pelo Laboratório de Pesquisa Naval dos EUA, com a idéia de permitir que ativistas de direitos humanos e pessoas do exército conversem e colaborem de maneira anônima e segura.

Embora a introdução do bitcoin tenha permitido aos criminosos ganhar dinheiro na dark web, ainda existe um grande número de usuários que optam por usá-lo para seu objetivo inicial – falando anonimamente em outros fóruns.

Segundo Malik, esses fóruns costumam ser usados ​​para alimentar teorias da conspiração em torno do vírus.

“Conspirações sobre o 5G ser o veículo desse vírus, ou armamento biológico ou que Bill Gates é o homem por trás dele tendem a surgir na dark web”, diz ele.

À medida que as empresas de mídia social e outros meios de comunicação reprimem as informações erradas, muitas outras podem ser empurradas para a dark web. Esses fóruns costumam atuar como uma porta de entrada para os mercados, para que as pessoas conectem seus produtos ou serviços a um público-alvo. Essa pode ser uma maneira dos fraudadores ganharem mais dinheiro nos próximos meses.Teorias da conspiração florescem na dark web, diz Javvad Malik
Direitos de imagem jAVVAD MALIK

O outro lado disso é que muitos jornalistas, ativistas e cidadãos podem estar usando a dark web para se comunicar em países onde há muita censura. As versões Tor de muitos meios de comunicação, incluindo a BBC e o New York Times, podem ser usadas se os sites originais forem bloqueados por governos ou estados, por exemplo.

O Netblocks, um grupo de defesa dos direitos digitais, diz que muitos países cortaram o acesso à Web de maneiras diferentes, pois procuram controlar o fluxo de informações sobre o surto de coronavírus.

Dois grupos de ransomware disseram que não atacariam nenhum hospital ou organização de saúde durante a pandemia, mas, como destacou o secretário de Relações Exteriores Dominic Raab em uma recente coletiva de imprensa, há evidências de que as quadrilhas criminosas têm como alvo ativo organizações nacionais e internacionais que estão respondendo à pandemia. – incluindo hospitais.

“Essas organizações são direcionadas devido à vulnerabilidade delas no momento e à probabilidade de pagamento de um resgate”, diz Charity Wright, consultora de inteligência contra ameaças cibernéticas da IntSights.

A coordenação e orquestração de muitos desses ataques geralmente começam na dark web.Os golpistas da Dark Web têm como alvo os cuidados com a saúde, diz Etay Maor – Direitos autorais da imagem IntSights

“Estamos vendo mais ofertas na dark web especificamente para informações relacionadas à assistência médica e para direcionar unidades de saúde e médicos. Existe até um banco de dados criado por alguém na dark web com todos os tipos de informações sobre a equipe médica”, diz Etay Maor, da IntSights .

No essencial, a dark web ainda pode estar sendo usada pelos mesmos motivos pelos quais se destinava – sob uma perspectiva de privacidade e segurança. Mas os criminosos estão usando isso para tentar explorar uma crise global para obter ganhos financeiros.

“Essa é a faca de dois gumes que, como sociedade, ainda não elaboramos: como salvaguardamos a liberdade de expressão e garantimos a privacidade, mas ao mesmo tempo rastreamos e impedimos que as pessoas abusem dessas liberdades?” diz Javvad Malik.

Hackers,Computadores,Espionagem Digital,Internet,Tecnologia,Privacidade,Blog do Mesquita

Todos fazem isso: A incômoda verdade sobre a espionagem em computadores

Hackers,Computadores,Espionagem Digital,Internet,Tecnologia,Privacidade,Blog do Mesquita

EM OUTUBRO, a Bloomberg Businessweek publicou uma reportagem alarmante: agentes que trabalhavam para o Exército de Libertação Popular da China haviam implantado secretamente microchips em placas-mãe fabricadas na China e vendidas pela Supermicro, com sede nos Estados Unidos, dando a espiões chineses acesso clandestino a servidores de mais de 30 empresas americanas, incluindo a Apple, a Amazon e vários fornecedores do governo, em uma operação conhecida como um “ataque a cadeias de suprimentos”, em que um hardware ou software malicioso é inserido em produtos antes de eles serem enviados para consumidores que serão alvo de vigilância.

O texto da Bloomberg, baseado em 17 fontes anônimas, incluindo “seis funcionários atuais ou antigos do alto escalão da segurança nacional”, começou a desmoronar logo após sua publicação quando partes envolvidas negaram os fatos de forma rápida e inequívoca. A Apple disse que “não há verdade” na afirmação de que teria descoberto chips maliciosos em seus servidores. A Amazon afirmou que o relatório da Bloomberg continha “tantos erros … naquilo que dizia respeito à Amazon que eles eram difíceis de contar”. A Supermicro declarou nunca ter ouvido de seus consumidores sobre quaisquer chips maliciosos e que sequer os encontrou, incluindo na declaração uma auditoria feita por outra empresa que a Supermicro contratou. Porta-vozes do Departamento de Segurança Nacional dos EUA e do Centro Nacional de Segurança Cibernética do Reino Unido afirmaram não terem motivos para duvidar das negações das empresas. Duas fontes citadas no texto declararam publicamente serem céticas quanto às conclusões dele.

Mas, enquanto o artigo da Bloomberg pode estar completamente (ou parcialmente) errado, o perigo de a China comprometer cadeias de suprimento é real, julgando a partir de documentos confidenciais de inteligência. Agências de espionagem americanas foram alertadas em termos drásticos sobre a ameaça quase uma década atrás e até mesmo avaliaram que a China era perita em corromper o software  colocado mais próximo do hardware de um computador na fábrica, ameaçando algumas das máquinas mais sensíveis do governo dos EUA, conforme documentos fornecidos pelo delator da Agência de Segurança Nacional (NSA, na sigla em inglês) Edward Snowden. Os documentos também detalham como os EUA e seus aliados têm sistematicamente direcionado e subvertido cadeias de suprimentos de tecnologia, com a NSA conduzindo suas próprias operações, inclusive na China, em parceria com a CIA e outras agências de inteligência. Os documentos também revelam operações de cadeias de suprimentos feitas pela inteligência alemã e francesa.

O que está claro é que ataques a cadeias de suprimentos são um método de vigilância bem estabelecido, quem sabe até um tanto subvalorizado – e muito trabalho ainda está por ser feito para assegurar que equipamentos de informática estejam seguros contra esse tipo de risco.

“Um número crescente de agentes está buscando a capacidade de direcionar… cadeias de suprimento e outros componentes da infraestrutura de informação americana,” a comunidade de inteligência declarou em um relatório secreto de 2009. “Relatórios de inteligência fornecem apenas informações limitadas sobre os esforços em colocar em risco cadeias de suprimentos, em grande parte porque nós não temos acesso ou tecnologia necessários em mãos para a detecção confiável de tais operações.”

Nicholas Weaver, pesquisador de segurança do Instituto Internacional de Ciência da Computação, afiliado à Universidade da Califórnia em Berkeley, disse ao Intercept que “A história da Bloomberg/Supermicro era tão preocupante porque um ataque como aquele descrito teria funcionado, mesmo que agora nós possamos seguramente concluir que a história da Bloomberg se tratava de puro excremento. E agora, se eu sou a China, eu estaria pensando: ‘já estou levando a culpa, então é melhor cometer o crime!’”

Enquanto a história da Bloomberg pintava uma situação dramática, a que emerge dos documentos de Snowden é fragmentada e incompleta – mas assentada nos recursos profundos de inteligência disponíveis ao governo americano. Esse texto é uma tentativa de resumir o que aquele material tem a dizer sobre ataques a cadeias de suprimentos, de documentos não divulgados que publicamos pela primeira vez, documentos que já foram publicados e documentos que foram publicados apenas em parte com pouco ou sem comentários editoriais. Os documentos a que lançamos mão foram escritos entre 2007 e 2013; as vulnerabilidades de cadeias de suprimentos têm sido, aparentemente, um problema há muito tempo.

Nenhum dos materiais reflete diretamente as afirmações do texto da Bloomberg Businessweek. A publicação não comentou sobre as controvérsias em torno de seu relatório além dessa declaração: “A investigação da Bloomberg Businessweek é o resultado de mais de um ano de pesquisa, durante o qual conduzimos mais de 100 entrevistas. Dezessete fontes individuais, incluindo funcionários do governo e pessoas de dentro das empresas, confirmaram a manipulação de hardwares e outros elementos dos ataques. Também publicamos a declaração de três empresas na íntegra, assim como uma declaração do Ministério de Relações Exteriores da China. Acreditamos em nossa história e temos confiança em nossa pesquisa e fontes.”

Operários montam circuitos de chips para smartphones em fábrica de smartphones em Dongguan, na China, em 8 de maio de 2017.

Operários montam circuitos de chips para smartphones em fábrica de smartphones em Dongguan, na China, em 8 de maio de 2017. Foto: Nicolas Asfouri/AFP/Getty Images

A ‘infraestrutura crítica’ dos EUA é vulnerável a ataques a cadeias de suprimentos

Segundo documentos governamentais, o governo dos Estados Unidos, de forma geral, leva a sério a possibilidade de manipulação de cadeias de suprimentos e da China, em particular, conduzir tais interferências, incluindo a fase de fabricação.

O documento confidencial do Departamento de Defesa (DoD na sigla em inglês) de 2011 nomeado “Strategy for Operating in Cyberspace” [Estratégia para Operação no Ciberespaço] se refere às vulnerabilidades de cadeias de suprimentos como um dos “aspectos centrais das ameaças cibernéticas”, dizendo ainda que a dependência dos Estados Unidos em fábricas e fornecedores estrangeiros “dá amplas oportunidades para que atores internacionais subvertam e interditem cadeias de suprimentos americanas em pontos de projeto, fabricação, serviço, distribuição e descarte”.

De acordo como o documento, fornecedores de hardware chineses poderiam se posicional na indústria dos EUA de forma a comprometer “a infraestrutura crítica da qual o DoD depende”.

Outro documento confidencial, uma National Intelligence Estimate(NIE) [Estimativa Nacional de Inteligência] de 2009 sobre “A ameaça cibernética global à infraestrutura de informação dos Estados Unidos”, avaliou com “alta confiança” que havia um crescente “potencial para persistentes e furtivas subversões” em cadeias de suprimentos de tecnologia devido à globalização e com “confiança moderada” que isso ocorreria em parte por manipulação durante a fabricação e ao “tirar vantagem de figuras internas”. Tal “tática intensiva de recursos” seria adotada, afirmava o documento, para contrapor a segurança adicional em redes confidenciais dos EUA.

Cada National Intelligence Estimate foca em uma questão em particular e representa o julgamento coletivo de todas as agências de inteligência americanas, conforme resumido pelo diretor de inteligência nacional. O NIE de 2009 considerou a China e a Rússia como “as maiores ameaças cibernéticas” para os EUA e seus aliados, dizendo que a Rússia tinha a habilidade de conduzir operações em cadeias de suprimentos e que a China estava conduzindo “acesso interno, acesso próximo, acesso remoto e provavelmente operações em cadeias de suprimentos”. Em uma seção voltada a “Comentários de Revisores Externos”, um dos revisores, um antigo executivo em uma fábrica de hardwares de comunicações, sugeriu que a comunidade da inteligência olhasse mais de perto a cadeia de fornecimento chinesa. Ele disse ainda:

“A forte influência do governo chinês em seus fabricantes de eletrônicos, a crescente complexidade e sofisticação desses produtos e a sua dominante presença em redes de comunicação global aumenta a probabilidade do risco sutil – talvez um risco sistêmico, mas negável [pela China] – desses produtos.”

A NIE ainda assinalou ataques a cadeias de suprimentos como uma ameaça à integridade de máquinas eletrônicas de votação, já que tais máquinas estão “sujeitas a muitas das mesmas vulnerabilidades que outros computadores”, embora tenha mencionado que, na época, em 2009, a inteligência americana não estava ciente de quaisquer tentativas de “utilizar ataques cibernéticos para afetar as eleições dos Estados Unidos”.

Além das vagas preocupações envolvendo a Rússia e a China, a comunidade de inteligência americana não sabia o que pensar na vulnerabilidade de cadeias de fornecimento de computadores. Conduzir tais ataques era “difícil e demandava uma intensa utilização de recursos”, de acordo com a NIE, mas, além disso, ele tinha pouca informação para compreender a extensão do problema: “A indisponibilidade de vítimas e agências de investigação em reportar incidentes” e a falta de tecnologia para detectar manipulações significava que “uma incerteza considerável atrapalha nossa avaliação da ameaça trazida por operações de cadeias de suprimentos”, disse a NIE.

Uma seção dentro da Strategy for Operating in Cyberspace do Departamento de Defesa de 2011 é dedicada ao risco de ataques a cadeias de fornecimento. Esta seção descreve uma estratégia para “administrar e mitigar o risco de tecnologia não-confiável utilizada pelo setor de telecomunicações”, em parte reforçando a fabricação norte-americana, que estaria em completa operação em 2016, dois anos após a Bloomberg dizer que o ataque à cadeia de suprimentos da Supermicro teria ocorrido. Não está claro se a estratégia foi colocada de fato em operação; o Departamento de Defesa, que publicou uma versão pública do mesmo documento, não respondeu a pedidos de comentários. Mas a NIE de 2009 dizia que a “exclusão de hardwares e softwares estrangeiros de redes e aplicações sensíveis já é extremamente difícil” e que mesmo se uma política de exclusão tivesse sucesso, “oportunidades para subversão ainda existirão através de empresas de fachada nos Estados Unidos e uso adversário de acesso privilegiado em empresas americanas.”

Um terceiro documento, uma página sobre “Ameaças cibernéticas a cadeias de suprimentos” da Intellipedia, uma wiki interna da comunidade de inteligência norte-americana, incluía passagens confidenciais ecoando preocupações similares sobre cadeias de fornecimento. Um snapshot de 2012 da página incluía uma seção, atribuída à CIA, dizendo que “o espectro de subversão de hardwares de computadores levando armas a falharem em tempos de crise, ou secretamente corrompendo dados cruciais, é uma preocupação crescente. Chips de computadores cada vez mais complexos e modificações sutis feitas em seus projetos ou processos de fabricação podem tornar impossível detectar com os meios práticos disponíveis atualmente.” Outra passagem, atribuída à Defense Intelligence Agency, apontava servidores de aplicações, roteadores e interruptores como as ferramentas provavelmente “vulneráveis à ameaça global de cadeias de suprimento” e dizia ainda que “as preocupações com cadeias de fornecimento serão exacerbadas na medida em que fornecedores de produtos e serviços de segurança cibernética dos EUA são adquiridos por empresas estrangeiras.”

Um instantâneo de 2012 de outra página da Intellipedia listava ataques a cadeias de fornecimento primeiro entre ameaças aos chamados computadores air-gapped, que são mantidos isolados da internet e são usados por agências de espionagem para lidar com informações especialmente sensíveis. O documento também dizia que a Rússia “tem experiência com operações em cadeias de suprimentos” e declarava que “empresas de software russas montaram escritórios nos Estados Unidos, possivelmente para desviar atenção de suas origens russas e para serem mais aceitas aos agentes de compra do governo americano.” (Preocupações similares sobre o software antivírus russo Kaspersky Lab levou a um recente banimento do uso do antivírus dentro do governo dos EUA.) A Kaspersky Lab negou repetidamente ter ligações com qualquer governo e disse que não ajudaria um governo com ciberespionagem. A Kaspersky informou ainda ter ajudado a expor o ex-contratado da NSA Harold T. Martin III, que foi acusado de roubo em larga escala de dados confidenciais da NSA.

Componentes são vistos em uma placa de circuito dentro dos Interruptores Agile Série S12700 da Huawei Technologies Co. em exibição em uma sala de exposições na sede da empresa em Shenzhen, na China, na terça-feira, 5 de junho de 2018.

Componentes são vistos em uma placa de circuito dentro dos Interruptores Agile Série S12700 da Huawei Technologies Co. em exibição em uma sala de exposições na sede da empresa em Shenzhen, na China, na terça-feira, 5 de junho de 2018.
Foto: Giulia Marchi/Bloomberg via Getty Images

Empresa de telecomunicações chinesa vista como ameaça

Além dos grandes receios, a comunidade de inteligência dos Estados Unidos tinha algumas preocupações com a habilidade da China em utilizar a cadeia de fornecimento para a espionagem.

O documento de estratégia de 2011 do Departamento de Defesa dizia, sem detalhar, que os fornecedores de equipamentos de telecomunicações chineses suspeitos de ligações com o Exército Popular de Libertação da China “buscam invasões na infraestrutura de telecomunicações dos Estados Unidos.”

Esta pode ser uma referência, pelo menos em parte, à Huawei, a gigante de telecomunicações chinesa que o Departamento temia que criasse acessos ilegais em equipamentos vendidos aos fornecedores de comunicações dos EUA. A NSA conseguiu chegar no máximo até a comunicação empresarial da Huawei, procurando por ligações entre a empresa e o Exército Popular de Libertação, conforme publicado em conjunto pelo New York Times e a revista de notícias alemã Der Spiegel. O artigo não citava evidências de relação entre a Huawei e o Exército, e uma porta-voz da empresa disse às publicações que era irônico que “eles estão fazendo conosco o que sempre disseram que os chineses fazem”.

Segundo o relatório ultrassecreto da NSA sobre a Huawei, a comunidade de inteligência dos EUA pareceu preocupada que a Huawei poderia ajudar o governo chinês a acessar um cabo transatlântico de telecomunicações sensíveis conhecimento como “TAT-14”. O cabo transmitia a comunicação da indústria de defesa em um segmento entre Nova Jersey e a Dinamarca; em uma atualização em 2008 a Mitsubishi foi contratada, o que “terceirizava o trabalho para a Huawei. Que, em troca, atualizou o sistema com um roteador de ponta deles”, dizia o documento. Como uma preocupação mais ampla, o documento acrescentou que havia indícios de que o governo chinês poderia usar a “penetração de mercado da Huawei para seus próprios propósitos SIGINT” – isto é, para inteligência de sinais (a coleta de informações feita através da interceptação de sinais de comunicação). Um porta-voz da Huawei não comentou em tempo para a publicação.

Ataques ao firmware preocupam Inteligência dos EUA

Em outros documentos, agências de espionagem detectaram outra preocupação específica, a crescente destreza da China para explorar o BIOS, o Sistema Básico de Entrada/Saída, na sigla em inglês. O BIOS, também conhecido pelos acrônimos EFI e UEFI, é o primeiro código a ser executado quando um computador é ligado, antes mesmo do lançamento de um sistema operacional como o Windows, o macOS ou o Linux. O software que compõe o BIOS é armazenado em um chip na placa-mãe do computador, e não no disco-rígido; ele costuma ser referido como “firmware”, por ser ligado de maneira tão próxima ao hardware. Como qualquer outro software, o BIOS pode ser modificado para se tornar malicioso e é um alvo especialmente bom para ataques a computadores, pois reside fora do sistema operacional e, assim, não pode ser facilmente detectado. Ele nem sequer é afetado quando um usuário apaga o disco-rígido ou instala um sistema operacional novo.

A Agência de Inteligência da Defesa acreditava que a capacidade da China para explorar o BIOS “reflete um salto qualitativo que é difícil de detectar”, segundo a seção de “Implantes de BIOS” no artigo da Intellipedia a respeito das ameaças a computadores não conectados a outros terminais ou à Internet A seção também assinalava que “relatos recentes”, presumivelmente envolvendo implantes de BIOS, “corroboram a estimativa de inteligência feita em 2008 segundo a qual a China provavelmente era capaz de intrusões mais sofisitcadas do que aquelas atualmente observadas pelos responsáveis pelas defesas de rede dos EUA”.

Um instantâneo de 2012 de outra página da Intellipedia, sobre “Ameaças ao BIOS”, sinaliza a vulnerabilidade do BIOS a intromissões na cadeia de suprimentos e a ameaças internas. De forma significativa, o documento também parece se referir à descoberta feita pela comunidade de inteligência norte-americana sobre um malware feito pelo Exército Popular de Libertação da China, dizendo que “as versões do Exército Popular e do MAKERSMARK [russo] não parecem ter uma ligação em comum além do interesse em desenvolver formas mais persistentes e encobertas” para hackear. As “versões” citadas parecem ser casos de firmwares de BIOS maliciosos feitas pelos dois países, a julgar pelas notas de rodapé e outros trechos do documento.

A página da Intellipedia também continha indicações de que a China poderia ter descoberto uma forma de comprometer o software do BIOS produzido por duas empresas, a American Megatrends, conhecida como AMI, e a Phoenix Technologies, que faz os chips Award BIOS.

Em um parágrafo marcado como ultrassecreto (top secret), a página indicava: “entre as versões de BIOS atualmente comprometidas estão aquelas baseadas no AMI e no Award. A ameaça que implantes de BIOS causa aumenta de forma significativa para sistemas que operam nessas versões comprometidas”. Após essas duas frases, concluindo o parágrafo, há uma nota de rodapé para um documento ultrassecreto, ao qual o Intercept não teve acesso, intitulado “Provável terceirizado contratado pelo Exército de Liberação Popular da China conduz exploração de rede contra redes críticas de infraestrutura de Taiwan; desenvolve capacidades de ataque à rede”.

A palavra “comprometido” poderia ter diferentes significados nesse contexto e não necessariamente indica que um ataque bem-sucedido por parte da China tenha ocorrido; ela poderia simplesmente significar que versões específicas de BIOS da AMI e da Phoenix continham vulnerabilidades a respeito das quais os espiões norte-americanos tinham conhecimento. “É muito intrigante que não tenhamos visto evidências de mais ataques a firmware”, disse Trammell Hudson, um pesquisador de segurança no fundo de investimentos Two Sigma Investments e co-descobridor de uma série de vulnerabilidades de BIOS em Macbooks, conhecidas como Thunderstrike. “Quase todas as conferências de segurança estreia novas provas de conceitos de vulnerabilidades, mas … a única revelação pública de um firmware comprometido” veio em 2015, quando a Kaspersky Lab anunciou a descoberta de um firmware malicioso de uma operação hacker avançada apelidada Equation Group. “Ou nós não somos muito bons em detectá-los, enquanto indústria, ou esses ataques a firmware e implantes de hardware são usados em operações de acesso sob medida”.

Hudson acrescentou: “é preocupante que muitos sistemas nunca recebam atualizações de firmware após a fabricação, e que vários dispositivos incorporados a um sistema tenham uma probabilidade ainda menor de receber atualizações. Qualquer ataque a versões mais antigas tem um aspecto ‘eterno’, significando que eles vão continuar úteis para adversários invadirem sistemas que podem seguir sendo usados por muitos anos”.

A American Megatrends publicou a seguinte declaração: “A indústria de firmware de BIOS e de computação como um todo, deu passos incríveis em busca de mais segurança desde 2012. A informação no documento de Snowden diz respeito a plataformas anteriores ao nível atual de segurança de BIOS. Temos processos capazes de identificar vulnerabilidades de segurança no firmware de inicialização e oferecer uma rápida mitigação para nossos clientes OEM e ODM”.

A Phoenix Technologies publicou esta declaração: “Os ataques descritos no documento são bem entendidos na indústria. O Bios Award foi desbancado pela estrutura atual de UEFI, mais segura, que continha mitigações para esses tipos de ataques de firmware muitos anos atrás”.

Ataques bem-sucedidos à cadeia de suprimentos por parte de França, Alemanha e EUA

Os documentos de Snowden revisados até aqui discutem, com frequência em termos vagos e imprecisos, o que a Inteligência norte-americana acredita que seus adversários russos e chineses são capazes de fazer. Mas esses documentos e outros também discutem, em termos muito mais específicos, o que os EUA e seus aliados são capazes de fazer, incluindo descrições de operações de cadeia de suprimentos específicas e bem-sucedidas. Eles também descrevem, de forma geral, as capacidades de vários programas e unidades da Agência de Segurança Nacional (NSA) contra cadeias de fornecimento.

A página da Intellipedia sobre ameaças às redes “air-gapped” revelam que, em 2005, a agência de inteligência internacional alemã (BND) “estabeleceu algumas companhias comerciais de fachada que usaria para ganhar acesso às cadeias de suprimentos de componentes de computação não-identificados”. A página atribui esse conhecimento a “informação obtida durante uma conversa oficial com um contato”. A página não menciona qual era o alvo da BND ou em que tipos de atividades as empresas de fachada se envolviam.

A BND tem “estabelecido companhias de fachadas para operações HUMINT e SIGINT desde os anos 1950”, disse Erich Schmidt-Eenboom, um escritor alemão e especialista em BND, usando os termos para a inteligência reunida tanto por espiões humanos quanto por espionagem eletrônica, respectivamente. “Via de regra, um agente da BND fundaria uma pequena empresa, responsável por uma única operação. Na área do SIGINT, essa empresa também mantém contatos com parceiros indutriais”.

A BND não respondeu a um pedido para comentar a situação.

A página da Intellipedia também dizia que, desde 2002, a agência francesa de inteligência, a DGSE, “entregou computadores e equipamentos de fax para os serviços de segurança de Senegal, e em 2004 era capaz de acessar toda a informação processada por esses sistemas, de acordo com uma fonte cooperativa com acesso indireto”. Senegal é uma antiga colônia francesa. Representantes do governo senegalês não responderam a um pedido por comentários. A DGSE se negou a comentar.

cisco-computadores-1548873662
2-cisco-computadores-1548873667

Esquerda: pacotes interceptados são abertos cuidadosamente. Direita: uma “estação de carga” implanta um transmissor.Fotos: NSA

Muito do que foi reportado sobre as capacidades de ataque dos EUA a cadeias de suprimentos veio de um documento da NSA de junho de 2010, que o co-fundador do Intercept, Glenn Greenwald, publicou em seu livro “Sem lugar para se esconder”, de 2014. O documento, um artigo de um site de notícias interno da NSA chamado SIDtoday, foi republicado em 2015 na Der Spiegel com alguns trechos censurados (mas sem novas análises sobre o conteúdo).

O SIDtoday explicava de forma concisa uma das abordagens da NSA para ataques à cadeia de suprimento (os destaques são do texto original):

“Encomendas de produtos de redes de computadores (servidores, roteadores, etc. entregues a nossos alvos ao redor do mundo são interceptados. A seguir, eles são redirecionados para um local secreto onde empregados de Operações de Acesso Adaptado/Operações de Acesso (AO – S326), com o apoio do Centro de Operações Remotas (S321), habilitam a instalação de implantes de transmissão diretamente nos eletrônicos de nossos alvos. Esses aparelhos são então re-embalados e colocados novamente em transporte para o destino original.”

Ataques de “interdição” da cadeia de fornecimento como o descrito acima envolvem o comprometimento do hardware do computador enquanto ele está sendo transportado para o consumidor. Eles têm como alvo uma parte diferente da cadeia de suprimento daquela descrita pela Bloomberg. A reportagem da Bloomberg dizia que espiões chineses instalavam microchips maliciosos na placa-mãe de servidores enquanto eles estavam sendo produzidos na fábrica, e não quando estavam em trânsito. O documento da NSA dizia que seus ataques de interdição “são algumas das mais produtivas operações da TAO”, a sigla em inglês para as Operações de Acesso Adaptado, a unidade da NSA dedicada a ofensivas hackers, “porque elas posicionam previamente pontos de acesso em difíceis alvos ao redor do mundo.” (a TAO é conhecida atualmente como Computer Network Operations, ou Operações de Rede de Computadores).

Interditar entregas específicas pode trazer menos riscos para uma agência de espionagem do que implantar microchips maliciosos em massa ainda na fábrica. “Um ataque de design/manufatura do tipo alegado pela Bloomber é plausível”, disse Eva Galperin, diretora de cibersegurança na Electronic Frontier Foundation. “Isso é exatamente o porquê de a história ter sido tão importante. Mas ser plausível não significa que aconteceu, e a Bloomberg não trouxe evidência suficiente, na minha opinião, para apoiar sua alegação”. Ela acrescentou: “O que sabemos é que um ataque de design/manufatura é altamente arriscado para quem o comete, e há muitas alternativas menos arriscadas que são mais recomendáveis para essa tarefa.”

Homem sírio olha para o seu celular no bairro de Bustan al-Qasr, em Aleppo, Síria, em 21 de setembro de 2012.

Homem sírio olha para o seu celular no bairro de Bustan al-Qasr, em Aleppo, Síria, em 21 de setembro de 2012. Foto: Manu Brabo/AP

O documento de 2010 também descrevia um ataque bem-sucedido da NSA contra a empresa estatal de telecomunicações síria (Syrian Telecommunications Establishment). A NSA sabia que a empresa havia encomendado aparelhos de rede de computadores para o seu serviço de internet, então a agência interditou esses equipamentos e os redirecionou para uma “estação de carga”, onde implantou “transmissores” e então colocou os produtos novamente em trânsito.

Alguns meses após a Syrian Telecom receber os equipamentos, um dos transmissores “chamou de volta para a infraestrutura de ações encobertas da NSA”. Nesse ponto, a NSA usou seu implante para fazer um levantamento da rede onde o aparelho estava instalado e descobriu que ele dava um acesso muito maior do que o esperado; além da rede de internet, também dava acesso à rede nacional de telefonia celular operada pela Syrian Telecom, já que o tráfego celular atravessava a espinha-dorsal da internet.

“Como a rede STE GSM [celular] nunca foi explorada, esse novo acesso representava um verdadeiro golpe”, escreveu o autor do documento da NSA. Isso permitia que a NSA “extraísse automaticamente” informações sobre os assinantes de celular da Syrian Telecom, incluindo informações sobre para quem eles ligavam, quando, e suas localizações geográficas enquanto carregavam seus telefones durante o dia. A NSA também tinha possibilidades de ganhar um acesso ainda maior às redes celulares da região.

Documento ultrassecreto detalha como explorar a rede VOIP para obter informações sigilosas de um alvo.

Documento ultrassecreto detalha como explorar a rede VOIP para obter informações sigilosas de um alvo. Documento: NSA

Outro documento da NSA  descreve um ataque diferente, também de sucesso, conduzido pela agência. Um slide de uma da “revisão de administração de programas” feita pela NSA em 2013 descrevia uma operação ultrassecreta tendo como alvo a rede VOIP para telefonemas secretos realizados online. Em uma “base no exterior”, a NSA interceptou uma encomenda de equipamentos para essa rede de uma fábrica na China, e a comprometeu com transmissores implantados.

“A análise e o relato sobre esse alvo identificaram, com alto nível de detalhe, o método para aquisições de hardware [pelo alvo]”, dizia um slide da apresentação. “Como resultado desses esforços, a NSA e seus parceiros [na comunidade de inteligência] agora estão em posição para ser bem-sucedidos nas próximas oportunidades.”

Operações da NSA em ‘espaço adverso’

Além da informação sobre operações específicas de cadeia de suprimentos por parte dos EUA e seus aliados, os documentos de Snowden também incluem informações mais geral sobre as capacidades dos Estados Unidos.

O hardware de computadores pode ser alterado em vários pontos ao longo da cadeia de suprimentos, desde o design à produção, do depósito à entrega. Os EUA estão entre um pequeno número de nações que poderiam, em tese, comprometer equipamentos em vários pontos diferentes desse canal, graças aos seus recursos e alcance geográfico.

Slide apresenta possíveis alvos de SCS (Serviço Especial de Coleta), um programa de espionagem a partir de instalações diplomáticas dos EUA.

Slide apresenta possíveis alvos de SCS (Serviço Especial de Coleta), um programa de espionagem a partir de instalações diplomáticas dos EUA. Documento: NSA

Isso foi sublinhado em uma apresentação ultrassecreta de 2011 sobre o Serviço Especial de Coleta (SCS, na sigla em inglês), um programa conjunto de espionagem da NSA e da CIA operando a partir de instalações diplomáticas norte-americanas no exterior. Ela fazia referência a 80 locais da SCS ao redor do globo como “pontos de presença”, oferecendo a “vantagem de jogar em casa em um espaço adverso”, a partir dos quais uma “SIGINT ativada por humanos” pode ser conduzida, e onde “oportunidades” na cadeia de suprimento se apresentam, sugerindo que a NSA e a CIA conduzem ataques desde embaixadas e consulados norte-americanos ao redor do mundo. (A apresentação foi publicada pela Der Spiegel em 2014, ao lado de outros 52 documentos, e aparentemente nunca se escreveu a respeito dela. O Intercept a publica novamente para incluir os comentários do apresentador.)

Um programa que afeta cadeias de fornecimento dessa forma é o SENTRY OSPREY da NSA, no qual a agência utiliza espiões humanos para grampear fontes digitais de inteligência ou, como um briefing ultrassecreto publicado pelo Intercept em 2014 indica, “utiliza seus próprios recursos de HUMINT […] para apoiar operações SIGINT,” incluindo operações de “acesso próximo” que essencialmente colocam humanos contra a infraestrutura física. Essas operações, conduzidas ao lado de parceiros como a CIA, o FBI, e a Agência de Inteligência da Defesa, parecem ter incluído tentativas de implantar grampos e comprometer cadeias de suprimentos; um guia de classificação de 2012 dizia que eles incluíam formas de possibilitar implantes na cadeia de fornecimento e em hardware — bem como uma “presença avançada” em locais em Pequim, Coreia do Sul e Alemanha, todos sedes de fábricas de telecomunicações. Outro programa, o SENTRY OWL, trabalha “com parceiros estrangeiros específicos… e entidades industriais estrangeiras” para fazer aparelhos e produtos “exploráveis para SIGINT”, de acordo com o briefing.

A Divisão de Persistência

As Operações de Acesso Adaptado da NSA tiveram um papel crítico nas operações de interdição da cadeia de suprimentos levadas a cabo pelo governo americano. Além de ajudar a interceptar entregas de hardware para instalar implantes em segredo, uma divisão da TAO, conhecida como Divisão de Persistência, tinha a tarefa de criar os implantes.

Apresentação da TAO detalha as diferentes atividades, incluindo ações hackers encobertas.

Apresentação da TAO detalha as diferentes atividades, incluindo ações hackers encobertas. Documento: NSA

Uma apresentação ultrassecreta de 2007 sobre a TAO descrevia ações hackers encobertas e “sofisticadas” contra softwares, incluindo firmware, utilizando uma rede de computadores “ou interdição física”, e credita a esses ataques “alguns dos mais significativos sucessos” das agências de espionagem dos EUA.

Outro documento, uma página wiki da NSA intitulada “Projetos Internos”, publicada originalmente pela Der Spiegel, descrevia “ideias sobre possíveis projetos futuros da Divisão de Persistência.” Os projetos ali descritos envolviam adicionar novas capacidades aos implantes de firmware maliciosos já existentes. Esses implantes poderiam ser inseridos nos computadores-alvo através de ataques à cadeia de suprimentos.

Um projeto potencial propunha expandir um tipo de malware de BIOS para funcionar em computadores que utilizam o sistema operacional Linux, e oferecer mais maneiras de explorar computadores Windows.

Outro sugeria mirar na chamada tecnologia de virtualização dos processadores, que permite aos computadores separar de forma mais eficiente e confiável as chamadas máquinas virtuais, um software que simula múltiplos computadores em um só. O projeto proposto desenvolveria um “implante hipervisor”, indicando que o alvo pretendido era o software que coordena a operação de máquinas virtuais, conhecido como hipervisor. Os hipervisores e máquinas virtuais são largamente utilizados pelos provedores de armazenamento em nuvem. O implante daria suporte para máquinas virtuais em processadores Intel e AMD. (a Intel e a AMD não responderam a pedidos para comentar o caso.)

Outro possível projeto sugeria prender um rádio do tipo short-hop à porta serial de um disco-rígido, comunicando-se a ele usando um implante de firmware. Outro projeto pretendia desenvolver implantes de firmware tendo como alvo discos-rígidos produzidos pela companhia norte-americana Seagate. (a Seagate não respondeu a um pedido por comentários.)

ilustração-intercept-1548873725

Ilustração: Oliver Munday para o Intercept

Onde esconder seu implante de hardware?

Uma das razões que agências de espionagem como a NSA temem o comprometimento de cadeias de suprimentos é que há muitos lugares em um computador comum para esconder um implante espião.

“Os servidores atuais têm dezenas de componentes com firmware e centenas de componentes ativos”, disse Joe FitzPatrick, um pesquisador e instrutor de segurança de hardwares. “A única maneira de ter um boletim de saúde perfeito é um teste destrutivo e aprofundado que depende de um ‘padrão-ouro’ como boa referência —  só que definir esse ‘padrão-ouro’ é quase impossível. O risco muito maior é que mesmo um hardware perfeito pode ter um firmware ou um software vulneráveis.”

A página da Intellipedia sobre ameaças à cadeia de suprimentos lista e analisa as várias partes de hardware onde um computador poderia ser comprometido, incluindo as fontes de energia (“poderia ser estipulado a … autodestruir-se, danificar a placa-mãe do computador … ou mesmo iniciar um incêndio ou explosão”); cartões de rede (“bem posicionados para introduzir malwares e extrair informações”); controles de disco (“melhores que um rootkit”, tipo de software malicioso que permite acesso a um computador enquanto oculta suas atividades); e a unidade de processamento gráfico, ou GPU (“bem posicionada para escanear a tela do computador em busca de informação sensível”).

De acordo com o texto da Bloomberg, espiões chineses conectaram seus microchips maliciosos aos baseboard management controllers, ou BMCs, computadores em miniatura que são conectados aos servidores para dar a administradores de sistema acesso remoto para resolver problemas ou reiniciar os servidores.

FitzPatrick, citado pela Bloomberg, vê a história do Supermicro com ceticismo, incluindo sua descrição de como espiões exploraram os BMCs. Mas especialistas concordam que colocar uma entrada clandestina no BMC seria uma boa maneira de comprometer um servidor. Em uma reportagem complementar, a Bloomberg alegou que uma “importante empresa de telecomunicações norte-americana” descobriu um servidor Supermicro com um implante em um cartão de rede Ethernet, que é uma das partes do hardware listadas na página da Intellipedia como vulnerável a ataques da cadeia de suprimento. FitzPatrick, novamente, via as alegações com ceticismo.

Após o texto da Bloomberg ser publicado, em um post no blog Lawfare, o pesquisador de segurança de Berkeley, Weaver, defendeu que o governo americano deveria reduzir o número de “componentes que precisam executar com integridade” a apenas a unidade de processamento central, ou CPU, e requisitar que esses componentes “confiáveis” usados em sistemas do governo deveriam ser fabricados nos EUA, por empresas norte-americanas. Dessa forma, o resto do computador poderia ser manufaturado com segurança na China — os sistemas funcionariam com segurança mesmo se os componentes fora dessa base confiável, como a placa-mãe, tivessem implantes maliciosos. O iPhone da Apple e o Boot Guard da Intel, dizia ele, já funcionavam dessa maneira. Devido ao poder de compra do governo, “deveria ser plausível escrever regras de fornecimento que, após alguns anos, efetivamente exigissem que os sistemas do governo americano fossem montados de forma a resistir a maioria dos ataques à cadeia de suprimentos”, disse Weaver ao Intercept.

Embora operações de cadeia de suprimentos sejam utilizadas em ciberataques reais, elas parecem ser raras quando comparadas a outras formas mais tradicionais de hackear, como o phishing e os ataques de malware na internet. A NSA os utiliza para acessar “redes complexas e isoladas”, de acordo com uma apresentação ultrassecreta de 2007 sobre o TAO.

“Ataques à cadeia de suprimentos são algo que indivíduos, empresas e governos devem estar cientes. O risco potencial deve ser pesado frente a outros fatores”, disse FitzPatrick. “A realidade é que a maioria das organizações tem várias vulnerabilidades que não precisam de ataques à cadeia de suprimentos para ser exploradas.”

Documentos divulgados com este artigo:

Tradução: Maíra Santos

Guerra Híbrida; você sabe o que é isso?

Entenda o que é a guerra híbrida: a nova guerra do século 21 tem o Brasil no epicentro. 

Nos manuais norte-americanos as ações não-convencionais contra “forças hostis” a Washington. A centralidade do Pré-Sal no impeachment. Como os super-ricos cooptam a velha classe média.

O Brasil no epicentro da Guerra Híbrida

Revoluções coloridas nunca são demais. Os Estados Unidos, ou o Excepcionalistão, estão sempre atrás de atualizações de suas estratégias para perpetuar a hegemonia do seu Império do Caos.[ad name=”Retangulo – Anuncios – Direita”]

A matriz ideológica e o modus operandi das revoluções coloridas já são, a essa altura, de domínio público. Nem tanto, ainda, o conceito de Guerra Não-Convencional (UW, na sigla em inglês).

Esse conceito surgiu em 2010, derivado do Manual para Guerras Não-Convencionais das Forças Especiais. Eis a citação-chave: “O objetivo dos esforços dos EUA nesse tipo de guerra é explorar as vulnerabilidades políticas, militares, econômicas e psicológicas de potências hostis, desenvolvendo e apoiando forças de resistência para atingir os objetivos estratégicos dos Estados Unidos. […] Num futuro previsível, as forças dos EUA se engajarão predominantemente em operações de guerras irregulares (IW, na sigla em inglês)”.

“Potências hostis” são entendidas aqui não apenas no sentido militar; qualquer país que ouse desafiar um fundamento da “ordem” mundial centrada em Washington pode ser rotulado como “hostil” – do Sudão à Argentina.

As ligações perigosas entre as revoluções coloridas e o conceito de Guerra Não-Convencional já desabrocharam, transformando-se em Guerra Híbrida; caso perverso de Flores do Mal. Revolução colorida nada mais é que o primeiro estágio daquilo que se tornará a Guerra Híbrida. E Guerra Híbrida pode ser interpretada essencialmente como a Teoria do Caos armada – um conceito absoluto queridinho dos militares norte-americanos (“a política é a continuidade da guerra por meios linguísticos”). Meu livro Império do Caos, de 2014, trata essencialmente de rastrear uma miríade de suas ramificações.

Essa bem fundamentada tese em três partes esclarece o objetivo central por trás de uma Guerra Híbrida em larga escala: “destruir projetos conectados transnacionais multipolares por meio de conflitos provocados externamente (étnicos, religiosos, políticos etc.) dentro de um país alvo”.

Os países do BRICS (Brasil Rússia, Índia, China e África do Sul) – uma sigla/conceito amaldiçoada no eixo Casa Branca-Wall Street – só tinham de ser os primeiros alvos da Guerra Híbrida. Por uma miríade de razões, entre elas: o plano de realizar comércio e negócios em suas próprias moedas, evitando o dólar norte-americano; a criação do banco de desenvolvimento dos BRICS; a declarada intenção de aumentar a integração na Eurásia, simbolizada pela hoje convergente “Rota da Seda”, liderada pela China – Um Cinturão, Uma Estrada (OBOR, na sigla em inglês), na terminologia oficial – e pela União Econômica da Eurásia, liderada pela Rússia (EEU, na sigla em inglês).

Isso implica em que, mais cedo do que tarde, a Guerra Híbrida atingirá a Ásia Central; o Quirguistão é o candidato ideal a primeiro laboratório para as experiências tipo revolução colorida dos Estados Unidos, ou o Excepcionalistão.

No estágio atual, a Guerra Híbrida está muito ativa nas fronteiras ocidentais da Rússia (Ucrânia), mas ainda embrionária em Xinjiang, oeste longínquo da China, que Pequim microgerencia como um falcão. A Guerra Híbrida também já está sendo aplicada para evitar o estratagema da construção de um oleoduto crucial, a construção do Ramo da Turquia. E será também totalmente aplicada para interromper a Rota da Seda nos Bálcãs – vital para a integração comercial da China com a Europa Oriental.

Uma vez que os BRICS são a única e verdadeira força em contraposição ao Excepcionalistão, foi necessário desenvolver uma estratégia para cada um de seus principais personagens. O jogo foi pesado contra a Rússia – de sanções à completa demonização, passando por um ataque frontal a sua moeda, uma guerra de preços do petróleo e até mesmo uma (patética) tentativa de iniciar uma revolução colorida nas ruas de Moscou. Para um membro mais fraco dos BRICS foi preciso utilizar uma estratégia mais sutil, o que nos leva à complexidade da Guerra Híbrida aplicada à atual, maciça desestabilização política e econômica do Brasil.

No manual da Guerra Híbrida, a percepção da influência de uma vasta “classe média não-engajada” é essencial para chegar ao sucesso, de forma que esses não-engajados tornem-se, mais cedo ou mais tarde, contrários a seus líderes políticos. O processo inclui tudo, de “apoio à insurgência” (como na Síria) a “ampliação do descontentamento por meio de propaganda e esforços políticos e psicológicos para desacreditar o governo” (como no Brasil). E conforme cresce a insurreição, cresce também a “intensificação da propaganda; e a preparação psicológica da população para a rebelião.” Esse, em resumo, tem sido o caso brasileiro.

Um dos maiores objetivos estratégicos do Excepcionalistão é em geral um mix de revolução colorida e Guerra Híbrida. Mas a sociedade brasileira e sua vibrante democracia eram muito sofisticadas para métodos tipo hard, tais como sanções ou a “responsabilidade de proteger” (R2P, na sigla em inglês).

Não por acaso, São Paulo tornou-se o epicentro da Guerra Híbrida contra o Brasil. Capital do estado mais rico do Brasil e também capital econômico-financeira da América Latina, São Paulo é o nódulo central de uma estrutura de poder interconectada nacional e internacionalmente.

O sistema financeiro global centrado em Wall Street – que domina virtualmente o Ocidente inteiro – não podia simplesmente aceitar a soberania nacional, em sua completa expressão, de um ator regional da importância do Brasil.

A “Primavera Brasileira” foi virtualmente invisível, no início, um fenômeno exclusivo das mídias sociais – tal qual a Síria, no começo de 2011.

Foi quando, em junho de 2013, Edward Snowden revelou as famosas práticas de espionagem da NSA. No Brasil, a questão era espionar a Petrobras. E então, num passe de mágica, um juiz regional de primeira instância, Sérgio Moro, com base numa única fonte – um doleiro, operador de câmbio no mercado negro – teve acesso a um grande volume de documentos sobre a Petrobras. Até o momento, a investigação de dois anos da Lava Jato não revelou como eles conseguiram saber tanto sobre o que chamaram de “célula criminosa” que agia dentro da Petrobras.

O importante é que o modus operandi da revolução colorida – a luta contra a corrupção e “em defesa da democracia” – já estava sendo colocada em prática. Aquele era o primeiro passo da Guerra Híbrida.

Como cunhado pelos Excepcionalistas, há “bons” e “maus” terroristas causando estragos em toda a “Siraq”; no Brasil há uma explosão das figuras do corrupto “bom” e do corrupto “ruim”.

O Wikileaks revelou também como os Excepcionalistas duvidaram da capacidade do Brasil de projetar um submarino nuclear – uma questão de segurança nacional. Como a construtora Odebrecht tornava-se global. Como a Petrobras desenvolveu, por conta própria, a tecnologia para explorar depósitos do pré sal – a maior descoberta de petróleo deste jovem século 21, da qual as Grandes Petrolíferas dos EUA foram excluídas por ninguém menos que Lula.

Então, como resultado das revelações de Snowden, a administração Roussef exigiu que todas as agências do governo usassem empresas estatais em seus serviços de tecnologia. Isso poderia significar que as companhias norte-americanas perderiam até US$ 35 bilhões de receita em dois anos, ao ser excluídos de negociar na 7ª maior economia do mundo – como descobriu o grupo de pesquisa Fundação para a Informação, Tecnologia & Inovação (Information Technology & Innovation Foundation).

O futuro acontece agora.

A marcha em direção à Guerra Híbrida no Brasil teve pouco a ver com as tendências políticas de direita ou esquerda. Foi basicamente sobre a mobilização de algumas famílias ultra ricas que governam de fato o país; da compra de grandes parcelas do Congresso; do controle dos meios de comunicação; do comportamento de donos de escravos do século 19 (a escravidão ainda permeia todas as relações sociais no Brasil); e de legitimar tudo isso por meio de uma robusta, embora espúria tradição intelectual.

Eles dariam o sinal para a mobilização da classe média. O sociólogo Jesse de Souza identificou uma freudiana “gratificação substitutiva”, fenômeno pelo qual a classe média brasileira – grande parte da qual clama agora pela mudança do regime – imita os poucos ultra ricos, embora seja impiedosamente explorada por eles, através de um monte de impostos e altíssimas taxas de juros.

Os 0,0001% ultra ricos e as classes médias precisavam de um Outro para demonizar – no estilo Excepcionalista. E nada poderia ser mais perfeito para o velho complexo da elite judicial-policial-midiática do que a figura de um Saddam Hussein tropical: o ex-presidente Lula.

“Movimentos” de ultra direita financiados pelos nefastos Irmãos Kock pipocaram repentinamente nas redes sociais e nos protestos de rua. O procurador geral de justiça do Brasil visitou o Império do Caos chefiando uma equipe da Lava Jato para distribuir informações sobre a Petrobras que poderiam sustentar acusações do Ministério da Justiça. A Lava Jato e o – imensamente corrupto – Congresso brasileiro, que irá agora deliberar sobre o possível impeachment da presidente Roussef, revelaram-se uma coisa só.

Àquela altura, os roteiristas estavar seguros de que a infra-estrutura social para a mudança de regime já havia produzido uma massa crítica anti-governo, permitindo assim o pleno florescimento da revolução colorida. O caminho para um golpe soft estava pavimentado – sem ter sequer de recorrer ao mortal terrorismo urbano (como na Ucrânia). O problema era que, se o golpe soft falhasse – como parece ser pelo menos possível, agora – seria muito difícil desencadear um golpe duro, estilo Pinochet, através da UW, contra a administração sitiada de Roussef; ou seja, executando finalmente a Guerra Híbrida Total.

No nível socioeconômico, a Lava Jato seria um “sucesso” total somente se fosse espelhada por um abrandamento das leis brasileiras que regulam a exploração do petróleo, abrindo-a para as Grandes Petrolíferas dos EUA. Paralelamente, todos os investimentos em programas sociais teriam de ser esmagados.

Ao contrário, o que está acontecendo agora é a mobilização progressiva da sociedade civil brasileira contra o cenário de golpe branco/golpe soft/mudança de regime. Atores cruciais da sociedade brasileira estão se posicionando firmemente contra o impeachment da presidente Rousseff, da igreja católica aos evangélicos; professores universitários do primeiro escalão; ao menos 15 governadores estaduais; massas de trabalhadores sindicalizados e trabalhadores da “economia informal”; artistas; intelectuais de destaque; juristas; a grande maioria dos advogados; e por último, mas não menos importante, o “Brasil profundo” que elegeu Rousseff legalmente, com 54,5 milhões de votos.

A disputa não chegará ao fim até que se ouça o canto de algum homem gordo do Supremo Tribunal Federal. Certo é que os acadêmicos brasileiros independentes já estão lançando as bases para pesquisar a Lava Jato não como uma operação anti-corrupção simples e maciça; mas como estudo de caso final da estratégia geopolítica dos Exceptionalistas, aplicada a um ambiente globalizado sofisticado, dominado por tecnologia da informação e redes sociais. Todo o mundo em desenvolvimento deveria ficar inteiramente alerta – e aprender as relevantes lições, já que o Brasil está fadado a ser visto como último caso da Soft Guerra Híbrida.

BND grampeou a Casa Branca

Angela Merkel, quando descobriu que havia sido grampeada pelo Obama condenou – hahahah – a atitude do “Nigeriano Haviano” com esse cinismo: “Espionagem entre amigos é algo que não dá [para aceitar]”
José Mesquita – EditorCasa Branca

Serviço secreto alemão espionou Casa Branca, diz revista

“Der Spiegel” diz ter tido acesso a documentos que comprovam que agência de inteligência da Alemanha monitorou, durante anos, conteúdo de e-mails e telefonemas de centenas de alvos nos EUA.[ad name=”Retangulo – Anuncios – Duplo”]

Casa Branca teria sido apenas um dos alvos no governo dos EUA

O Serviço Federal de Informações da Alemanha (BND) teria espionado centenas de alvos nos Estados Unidos, incluindo empresários americanos e a Casa Branca, segundo reportagem publicada nesta quinta-feira (22/06) pela revista alemã Der Spiegel.

De acordo com a revista, o serviço secreto alemão monitorou linhas telefônicas e e-mails nos eUA usando uma lista de cerca de 4 mil termos de busca, os chamados seletores, entre 1998 e 2006. Além da Casa Branca, os alvos incluíam o Departamentos de Estado, a Força Aérea Americana e a Nasa, entre outras instituições governamentais.

Centenas de embaixadas estrangeiras em Washington e escritórios de organizações internacionais no país, como o Fundo Monetário Internacional (FMI), também estiveram na mira do BND. Essas informações estariam em documentos, aos quais a revista teve acesso.

A descoberta pode causar embaraços para o governo alemão. Em 2013, quando foi revelado o escândalo de espionagem envolvendo a Agência de Segurança Nacional (NSA) dos EUA, da qual o celular da chanceler federal teria sido alvo, Angela Merkel condenou a atitude americana.

“Espionagem entre amigos é algo que não dá [para aceitar]”, declarou Merkel na época. A indignação pegou mal meses depois, ao ser revelado que o serviço secreto alemão ajudava a NSA a espionar aliados europeus.

E agora, “como mostram os documentos, o BND também não teve inibição alguma no passado para grampear instituições governamentais em Washington”, diz a Der Spiegel.

Ao depor como testemunha na audiência final do comitê parlamentar encarregado de investigar o escândalo de espionagem envolvendo a NSA e o serviço secreto alemão, em fevereiro deste ano, Merkel desmentiu alegações de que sabia desde o início sobre a ampla espionagem de aliados por parte da NSA e do BND. Ela admitiu, porém, erros técnicos e organizacionais.

O relatório final da investigação deve ser debatido no Parlamento nas próximas semanas, mas o atual escândalo não deve pesar neste inquérito parlamentar. Procurado pela Der Spiegel, o BND se recusou a comentar a suposta espionagem.

CN/ots

Yahoo teria espionado usuários para governo americano

Segundo reportagem da Reuters, empresa americana teria criado um programa para fazer pesquisas em e-mails de usuários do provedor.

Computador mostra site do Yahoo

Pedidos de informações teriam partido do FBI e da Agência de Segurança Nacional.

A empresa americana Yahoo teria criado no ano passado um software para pesquisar e-mails recebidos por usuários de sua plataforma a pedido do serviço secreto dos Estados Unidos, segundo uma reportagem da agência de notícias Reuters, divulgada nesta terça-feira (04/10).
[ad name=”Retangulo – Anuncios – Duplo”]

O software buscava informações específicas solicitadas por funcionários da Agência de Segurança Nacional (NSA) e do FBI, disseram fontes anônimas.

A empresa cumpria com uma diretriz secreta do governo americano e teria pesquisado milhões de contas de usuários.

A reportagem afirmou que não se sabe o tipo de informação que foi pesquisada. A Reuters não conseguiu determinar quais foram os dados repassados, se houve realmente essa transferência, e nem se outros provedores também receberam esse pedido do governo americano.

Segundo dois ex-funcionários da empresa, a decisão da presidente-executiva do Yahoo, Marissa Mayer, de obedecer à ordem do governo teria irritado alguns executivos e causado a demissão do chefe de segurança de informação Alex Stamos, que agora trabalha para o Facebook.

O Yahoo não negou a reportagem e disse apenas que obedece a legislação vigente nos Estados Unidos.

Esse é o segundo escândalo que envolveu a empresa recentemente. Em meados de setembro, a companhia admitiu o vazamento de dados de pelo menos 500 milhões de usuários em 2014.

De acordo com a Reuters, especialistas em segurança afirmaram que este seria o primeiro caso de uma empresa de internet americana que concordou com exigências de agências de inteligência para espionar todas as mensagens. Eles acreditam ainda que a NSA e o FBI tenham feito o mesmo pedido para outras empresas do ramo.

A Google negou ter recebido pedido semelhante e ressaltou que jamais aceitaria esse tipo de exigência. A Microsoft disse apenas que não pesquisa e-mails de usuários, mas não comentou se recebeu a mesma solicitação do governo.
CN/rtr/ap

WikiLeaks: EUA espionaram Netanyahu, Berlusconi e Ban Ki-moon

EUA espionaram Netanyahu, Berlusconi e Ban Ki-moon, segundo WikiLeaksNovos documentos revelam espionagem por parte da NSA a líderes mundiais

O WikiLeaks é uma organização criada por Julian Assange (Fonte: Reprodução/Wikipedia)

Novos documentos divulgados nesta segunda-feira, 22, pelo site Wikileaks revelaram que a Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês) espionou líderes mundiais como o primeiro-ministro de Israel, Benjamin Netanyahu, o ex-premier da Itália Silvio Berlusconi e o secretário-geral da ONU, Ban Ki-moon.

De acordo com a organização criada por Julian Assange, a NSA realizou escutas em um encontro entre Ban Ki-moon e a chanceler da Alemanha, Angela Merkel.[ad name=”Retangulo – Anuncios – Direita”]

Uma conversa entre Netanyahu e Berlousconi também teria sido alvo de espionagem norte-americana, além de um encontro entre responsáveis de comércio do alto escalão da UE e do Japão, e uma reunião particular entre Berlusconi, Merkel e o ex-presidente da França Nicolás Sarkozy.

Os documentos mostram que Angela Merkel e Ban Ki-moon conversaram sobre como combater a mudança climática.

Já Netanyahu teria pedido a Berlusconi ajuda para lidar com o governo dos EUA, e Sarkozy teria alertado o ex-premier italiano sobre os perigos do sistema bancário de seu país.

Julian Assange afirmou que “será interessante ver a reação da ONU, já que se o secretário-geral pode ser um alvo (da espionagem dos EUA) sem nenhuma consequência, então qualquer um, desde um líder mundial a um varredor de rua, estaria em risco”.

Fontes:
Uol – Wikileaks revela espionagem dos EUA a Netanyahu, Berlusconi e Ban Ki-moon

Os EUA podem hoje desligar a internet de qualquer país

Hartmut Glaser diz que há avanços na proposta para uma governança global da internet

Hartmut Glaser,USA,Internet,Web,Tecnologia da Informação,Blog do Mesquita

A visita da presidente Dilma Rousseff aos Estados Unidos, nesta semana, teve como um de seus objetivos virar a página do mal estar criado nas relações bilaterais pelas denúncias de que a Agência de Segurança Nacional americana (NSA) teria espionando figuras do alto escalão do governo brasileiro.

Foram tais denúncias, feitas pelo ex-funcionário da NSA, Edward Snowden, que levaram Dilma a cancelar uma visita oficial ao país em 2013. Dois anos depois, ainda é impossível ter garantias de que esse tipo de espionagem não possa voltar a ocorrer, segundo Hartmut Glaser, secretário-executivo do Comitê Gestor da Internet no Brasil (CGI.br), entidade que administra a distribuição de endereços eletrônicos e zela pelo bom funcionamento da rede no país.

Segundo Glaser, porém, um dos resultados positivos do caso foi dar ao Brasil protagonismo em uma área que tende a ganhar importância nos próximos anos: a busca pela formulação de um sistema de governança internacional da internet.

O secretário-executivo do CGI diz que, em parte pressionados pelo escândalo da NSA, os Estados Unidos concordaram em abrir mão da tutela que, desde os anos 90, exerciam sobre a chamada Corporação da Internet para Designação de Nomes e Números (ICANN), entidade que administra questões técnicas fundamentais ligadas a internet, como a distribuição de domínios.[ad name=”Retangulo – Anuncios – Direita”]

Por que isso é importante? Segundo Glaser, o problema é que hoje, tecnicamente, os Estados Unidos podem ‘desligar a internet’ de qualquer país.

Na terça-feira essa transição foi um dos temas discutidos em São Paulo na iniciativa conhecida como NetMundial, encontro que contou com a presença do presidente da ICANN, Fadi Chehadé, e com o Ministro de Administração do Ciberespaço da China, Lu Wei. Confira abaixo a entrevista concedida a BBC Brasil pelo secretário-executivo do CGI durante a reunião:

Leia mais: Em visita de Dilma, Google promete ampliar centro tecnológico no Brasil

BBC Brasil: Dois anos após o escândalo da NSA, em que avançamos no que diz respeito às garantias contra esse tipo de espionagem?

Glaser: É muito difícil responder isso de forma direta. Acho que, para começar, nunca foi provado que o problema denunciado pelo Snowden estava ligado a internet. Pode ser que a espionagem tenha ocorrido via telefônica, por celular. Na abertura de nosso evento da NetMundial, o ministro chinês (Lu Wei) lembrou que em tudo (o que diz respeito a rede) há um lado positivo e um negativo. Temos cada vez mais usuários na internet – o que é bom. Mas isso de fato também aumenta o risco de existência de hackers e de uma invasão indesejada.

USA,Internet,Web,Tecnologia da Informação,Dilma ,Obama,Blog do MesquitaDilma e Obama se encontram nos EUA

BBC Brasil: Mas então não há como limitar a espionagem ou a exposição de alguns dados na rede?

Glaser: Você nunca vai ter uma estrada que não tem acidente. Ou melhor… na realidade, é muito fácil acabar com todos os acidentes da (Via) Dutra: basta fechar a Dutra. Mas isso é aceitável? Não. O mesmo ocorre com a internet. Há alguns anos teve um juiz que mandou ‘desligar’ o YouTube (no Brasil). O que aconteceu: em vez de resolver um problema, criou milhares de outros. Precisamos tomar cuidado com os extremos. A internet é uma ferramenta essencial, muito útil, mas deve ser usada com critério. Não é culpada de nada.

BBC Brasil: Como avançamos?

Glaser: Um passo importante é treinar os usuários a lidar com essa nova realidade. Muita gente acaba expondo os seus dados e a sua intimidade nas mídias sociais, por exemplo. Na minha época, algumas meninas mantinham diários escondidos. Hoje, os jovens revelam tudo no Facebook. Isso é parte de uma revolução, uma expressão de uma nova sociedade que está surgindo. Não sou contra mídias sociais, mas é preciso tomar cuidado com informações pessoais. Até com o telefone é preciso cuidado. Não dá para entregar a sua vida de bandeja. Milhares de empresas, quando contratam alguém hoje, fazem a varredura na internet e redes sociais. Dá para saber se um candidato tem uma vida noturna agitada e etc. Então (proteger nossos dados e intimidade) não é algo que depende do CGI, da ICANN ou do governo, depende de todos nós.

BBC Brasil: O seu argumento faz sentido quando o tema são informações pessoais colocadas em mídias sociais. Mas o caso de e-mails confidenciais de chefes de Estado parece diferente, não?

Glaser: Não tenho acesso aos dados do governo brasileiro, mas, pelo que soube, na época (do escândalo da NSA) o software usado (nas correspondências oficiais) era um software comum, sem muita proteção. Algo que já recomendamos ao governo, e eles estão trabalhando nisso, é que deveria haver uma rede própria (para essa troca de e-mails entre autoridades), que não seja uma rede comercial. Houve a instalação de uma fibra ótica ligando todos os ministérios, mas cada um tem a sua autonomia, seu próprio orçamento, falta uma ação coletiva.

Houve um despertar para essa responsabilidade. Tanto a Serpro (Serviço Federal de Processamento de Dados) quanto o pessoal da área militar, que também faz parte do governo, se preocuparam e estão trabalhando para ampliar a segurança. Não quero ficar mencionando nomes de empresas, fornecedores e softwares. Mas eu tomo alguns cuidados e meu computador nunca foi invadido. Pela natureza do que eu faço, pode ser que tenha gente que queira acompanhar minhas mensagens. O governo deveria ser o primeiro a se consultar com especialistas. Nesse sentido, também houve falhas do lado do governo.

Snowden,USA,Internet,Web,Tecnologia da Informação,Blog do Mesquita

Edward Snowden expôs rede de espionagem da NSA

BBC Brasil: A ICANN deveria deixar de estar sob tutela americana em alguns meses. O que isso significa?

Glaser: Em 1998, quando a internet passou da área militar para a acadêmica, a ICANN, uma ONG sem fins lucrativos, surgiu para administrar os nomes de domínio. Isso ocorreu justamente para que a rede pudesse sair das mãos do governo americano. Mas um cordão umbilical não foi cortado: o Departamento de Comércio ainda tem controle sobre as atividades (dessa ONG). Desde o início, havia a previsão de que essa relação deveria terminar. Em 98 e 99 se falava que em dois ou três anos já se acharia uma alternativa. Estamos em 2015 – e nada.

Depois das revelações de Snowden, a presidência brasileira foi envolvida (nesse debate). Em Nova York ela anunciou que iria atuar para chegar a um acordo sobre princípios globais da internet – quase que um código de ética. O CEO da ICANN conversou com a presidente e o primeiro encontro da NetMundial foi organizado em abril de 2014 para debater o tema.

Os Estados Unidos se apavoraram com esse movimento. O Snowden fez um baita estrago. Envergonhou os americanos, que costumavam levantar a bandeira do respeito à privacidade e dados pessoais. Até então, os Estados Unidos eram os grandes heróis da internet. Os ruins eram sempre os outros, os hackers da China, os russos.

Em fevereiro de 2014, os americanos finalmente anunciaram que estava na hora de deixar a ICANN e permitir uma governança global (da internet). Agora, eu faço parte de um grupo de 30 pessoas que está estudando a melhor forma de fazer essa transição. Há uma série de pré-requisitos. Um deles é que a nova governança da rede deve ser multisetorial. Além de governo, precisa incluir empresas, acadêmicos e ONGs. Nós, brasileiros, já fomos acusados de querer assumir a internet por realizarmos a NEtMundial. Isso nunca passou pela nossa cabeça.

BBC Brasil: Por que interessa quem está no controle da ICANN?

Glaser: A internet é como uma árvore. No topo estão alguns computadores em que estão registrados os chamados top level domains – o que está a direita do nome de domínio. No caso do Brasil é o .br (ponto br), no da França o .fr, no da Alemanha .de. Esse código está em 13 computadores e o computador principal está nos Estados Unidos. Então, se por algum motivo eles desligarem o .br (ponto br) desse computador, todos os domínios do Brasil deixam de existir. Na prática isso quer dizer que hoje o poder de desligar a internet está nas mãos de um país e as pessoas questionam isso. Nos computadores do CGI, tenho 3,7 milhões de domínios do Brasil. As minhas salas são controladas. Sei quem entra, quem sai. Há um sistema de identificação com impressão digital. Mas se eu fosse mal intencionado poderia entrar e desligar seu domínio ou seu provedor.

BBC Brasil: O que o senhor está dizendo, então, é que, tecnicamente, hoje os Estados Unidos poderiam desligar a internet da China ou do Brasil?

Glaser: Poderiam. Por isso países com a China e a Rússia sempre fizeram certa oposição aos Estados Unidos e quiseram participar (de um novo sistema de governança da internet). Na realidade, no ano passado os chineses aderiram a esse modelo setorial. Eles estavam querendo sair e criar uma internet própria, o que fragmentaria a rede. Em um encontro em Buenos Aires na semana passada, a Índia também aderiu a uma internet para todos trabalharem juntos. Hoje a grande expectativa é em torno da Rússia. Mas estamos convergindo para uma solução: uma internet, um protocolo, uma forma de comunicação que precisam ter um gerenciamento global representativo.

Leia mais: Rússia quer assumir controle da web no país ‘em caso de emergência’

BBC Brasil: Seria como uma espécie de ONU da internet?

Glaser: Não é uma ONU porque os membros não são só Estados ou governos. Há essa composição multisetorial, com todos os setores da sociedade representados. Pode até ser que a ICANN mantenha seu papel, mas seria preciso mudar seu estatuto, sua forma de eleição e representação. Teríamos de cortar esse cordão umbilical com os Estados Unidos e dar autonomia para a entidade. Provavelmente ela vai precisar de um diretor da Índia, um da China e um do Brasil. Hoje você tem cinco ou seis americanos, cinco ou seis europeus – dois terços na mão do mundo desenvolvido. E África, Ásia e América Latina ficam de fora. Temos um latino-americano em um board de vinte e uma pessoas. É muito pouco.

BBC Brasil: Qual o prazo para a transição?

Glaser: O contrato da ICANN com o governo americano vai até setembro e havia a expectativa de que a transição poderia ocorrer neste momento, mas vimos que não será tão fácil. Já se fala em um adiamento de seis meses – para março. Possivelmente, também poderia haver outro adiamento para junho ou julho. Há muitos detalhes e minúcias para serem resolvidos. Não vamos atropelar esse processo.

BBC Brasil: Essa entidade global não precisaria ter princípios e valores definidos para cuidar da ‘governança da internet’? Ao incluir países acusados de censura na rede, como China e Rússia, que tipo de desafios pode ter de enfrentar?

Glaser: Essa entidade não vai ser a polícia da internet. Não vai zelar pelo conteúdo. É muito mais uma entidade técnica. O CGI no Brasil não avalia conteúdo. Somos quase que uma junta comercial. Se você quer uma vida na internet, abre um registro conosco. Como você usa isso? Deve seguir as leis do país, a Constituição. Se a Justiça chega para mim e diz: eu quero saber quem é o dono desse IP, esse endereço da internet, respondemos. Mas não somos censura, não temos filtro.

BBC Brasil: Algumas pessoas acham que estão imunes à lei na internet?

Glaser: O Google por exemplo tem publicado imagens de casais no topo de prédios ou na praia em momentos de intimidade (as imagens são captadas para o Google Maps). De certa forma isso é invasão de privacidade, mas intimidade se faz em casa, certo? A tecnologia criou uma nova realidade e as pessoas têm de se conformar com algumas coisas e aprender a lidar com isso. Precisamos nos acostumar a essa vida nova. Além disso, incitação a bagunça, nazismo, racismo, terrorismo, tudo isso já está proibido pela lei. A internet é só mais uma mídia, o que você não publicaria em um artigo de jornal não pode publicar na internet.
BBC

Assange, Snowden e você

Julian Assange Wikileaks Blog do Mesquita FaceBookO WikiLeaks voltou à sua labuta. Acabou de anunciar a divulgação de meio milhão de mensagens e outros documentos secretos do ministério do Exterior da Arábia Saudita. E também mensagens do ministério do Interior e dos serviços de inteligência. Em seu comunicado à imprensa, o WikiLeaks lembra que a divulgação coincide com o terceiro aniversário da reclusão de Julian Assange na Embaixada do Equador em Londres.

Outro que fez aniversário foi Edward Snowden, o ex-técnico contratado da CIA que colocou a público uma enorme quantidade de informações secretas dos Estados Unidos. A divulgação completou dois anos há alguns dias e Snowden assinou um artigo publicado no New York Times comemorando seus sucessos [ver “O poder de um público bem informado”].

Lembrou que graças às suas revelações foi criado um intenso debate que obrigou o governo americano a impor limites para a espionagem eletrônica de seus cidadãos realizada rotineiramente pela Agência de Segurança Nacional (NSA).

“A partir de 2013 instituições de toda a Europa declararam ilegais essas operações de espionagem e impuseram restrições a atividade similares no futuro”, escreveu Snowden, concluindo que somos testemunhas do nascimento de uma geração pós-terror que rejeita uma visão do mundo definida por uma tragédia específica.[ad name=”Retangulo – Anuncios – Direita”]

Pode ser. Comemoro o fato de a NSA e outros espiões americanos terem mais restrições para ler meus e-mails ou escutar minhas conversas telefônicas. Mas me preocupo mais com as ameaças cibernéticas à minha privacidade que partem da Rússia, da China e de outros governos autoritários do que as que provêm de Washington.

Na mesma época em que Snowden publicou seu artigo, soubemos que piratas cibernéticos penetraram nos sistemas do departamento de pessoal do governo dos Estados Unidos e roubaram informações detalhadas de pelo menos quatro milhões de funcionários públicos federais.

As informações roubadas incluem dados pessoais e profissionais que os empregados do governo estão obrigados a fornecer para ter acesso a informações confidenciais. O principal suspeito do ataque é a China.

De acordo com reportagem do Washington Post, Pequim está construindo um enorme banco de dados com informações pessoais dos americanos, pirateando os arquivos eletrônicos de agências governamentais e seguradoras de saúde.

Como defender

Mas os ataques não se limitam à espionagem nem, necessariamente, têm um governo por trás. Há muitos hackers independentes que ganham a vida com atividade criminosa na internet.

Segundo o respeitado relatório que a empresa Verizon publica todos os anos sobre ataques cibernéticos, eles crescem a uma grande velocidade e são poucos os setores cujas defesas informáticas não tenham sido violadas. Os mais atingidos são o governo, além dos setores de saúde e financeiro.

Os especialistas também ressaltam que embora os ataques cibernéticos originados na China sejam constantes e em massa, os que provêm da Rússia não têm nada a invejar dos chineses no tocante à agressividade, frequência e sofisticação.

Seguramente os Estados Unidos não ficam atrás. Mas não devemos colocar todos no mesmo saco. Os Estados Unidos são uma democracia. Com todos os seus defeitos, ali existe uma separação de poderes e os governantes não gozam da impunidade que desfrutam seus colegas em Moscou ou Pequim.

Sim, é importante que as democracias não espionem seus cidadãos. Mas mais importante ainda é que as democracias tenham como se defender e defender seus cidadãos do perigoso mundo cibernético que está emergindo. Não é por acaso que nem na Rússia nem na China surgiram equivalentes de Assange e Snowden.

Por: Moisés Naím é ex-diretor do Banco Mundial e membro do Carnegie Endowment for International Peace

O que mudou desde o escândalo de megaespionagem da nsa?

Nem os filósofos, nem os sociólogos, nem o mais progressista dos analistas ou pensadores tidos como de esquerda ou de direita haviam visto o admitido o abissal buraco que estava tragando a nossa intimidade e os nossos direitos.

Quando alguém ousava advertir que o inimigo dormia em casa, que a Internet havia se tornado um terreno planetário de espoliação de dados, o que recebia como resposta eram qualificativos pouco amáveis ou desqualificações semelhantes a “você não entende a época”.
Inclusive, havia entre os mais incendiários antagonistas dos impérios do Ocidente, uma espécie de pacto silencioso: o brinquedo de rede valia a liberdade, os segredos e os dados que lhe entregávamos. Julian Assange soube entrar com suma coragem no quadrilátero da denúncia sobre a obscena cruzada contra nossas vidas que certos Estados e os operadores de Internet vinham realizando, mas ninguém o escutou. A propaganda se pôs em marcha e o fundador do Wikileaks passou a ser um errante que perdia sua legitimidade.
Até o dia milagroso, de inícios de junho de 2013, quando, através do jornalista norte-americano Glenn Greenwald e do jornal britânico The Guardian, a voz do ex-analista da CIA e da NSA, Edward Snowden, desfez a surdez globalizada e deixou nua a mais gigantesca vigilância mundial da história da humanidade. Por meio do programa Prism, a NSA norte-americana e seus aliados agrupados no grupo Five Eyes (Estados Unidos, Grã-Bretanha, Canadá, Austrália, Nova Zelândia) mantinham as sociedades humanas sob um massivo e exaustivo controle.[ad name=”Retangulo – Anuncios – Direita”]
E não estavam sós. Google, Apple, Yahoo, Facebook, os operadores de telefonia móvel, as multinacionais especializadas em cabos submarinos também contribuíam com o fornecimento de informação. As empresas privadas, em quem depositamos nossa confiança, estavam cobrando de todos nós uma fatura secreta pelas costas. Decorreram exatamente dois anos e muitas coisas mudaram, ainda que timidamente.
Em um texto publicado no dia 6 de junho por vários jornais do Ocidente (Libéracion, The New York Times, Der Spiegel e El País), Edward Snowden recordou o que sentiu quando suas revelações foram colocadas em marcha: “Em especial, houve momentos em que temi que tivéssemos colocado nossas confortáveis existências em perigo por nada, temi que a opinião pública reagisse com indiferença e se mostrasse cínica diante das revelações. Nunca fui tão feliz por ter me equivocado”.
Como se pode saborear, Snowden, a quem os Estados Unidos retrataram como um “traidor” e as esquerdas mundiais quase como uma escória, porque era norte-americano e ex-membro de uma agência de Inteligência, conserva um sadio otimismo. Desde o seu exílio na Rússia, Snowden pensa que as coisas realmente mudaram. Em sua enumeração positiva, este ilustre exilado moderno destaca o fato do programa da Agência de Segurança Norte-Americana (NSA) para rastrear as chamadas telefônicas ter sido declarado “intrusivo” pelos tribunais e refutado pelo Congresso.
Para Snowden, “o fim da vigilância de massa das chamadas telefônicas, em virtude do USA Patriot Act (legislação fortemente permissiva adotada nos Estados Unidos após os atentados de 11 de setembro de 2001), é uma vitória histórica para os direitos de cada cidadão e a última consequência de uma tomada de consciência mundial”.
Outros passos a mais podem ser acrescentados: a ONU declarou que a vigilância massiva constitui uma violação aos direitos humanos; o Brasil irrompeu no cenário organizando uma cúpula sobre a governabilidade digital, ao final da qual adotou a primeira declaração sobre os direitos de Internet (Marco Civil); as companhias como Google, Facebook e Yahoo introduziram dispositivos de segurança em seus sistemas para proteger melhor seus clientes e, um pouco em todas as partes do mundo, foram criados grupos de ação e de reflexão. Edward Snowden nos forçou a ver o que recusávamos olhar de frente.
Apesar do afã de Snowden, avançou-se pouco. As opiniões públicas parecem não ter integrado a profundidade do mal e os autoproclamados avançados do mundo continuaram navegando com o Google como se nada tivesse acontecido, trocando fotos e segredos pelo Facebook, em suma, presenteando as empresas do império que manobram como ninguém as tecnologias da informação, o mapa completo de suas vidas, a complexa trama de seus amores e relações. Tudo grátis.
É preciso mais ação, mais barulho, mais consciência e participação. Esses eternos privilegiados, que são os intelectuais, precisam mover seus neurônios morais e ampliar as bases de seus princípios para incluir a Internet em suas reflexões e suas lutas. É preciso que destravem os inamovíveis e admitam que a era digital e a relação assídua que mantemos com ela criaram uma espécie de democracia digital que também é preciso defender, assim o como o direito à expressão, o sindicalismo, a liberdade, a justiça, o matrimônio igualitário e a militância contra a miséria, a violência e a exploração. Porque nessa democracia digital esses princípios são violados a cada momento.
Hoje, a prerrogativa de entender o que está ocorrendo realmente no coração da rede está nas mãos de muito poucos. Seis ou sete autores – todos jovens – no mundo detêm a capacidade de pensar esse mundo virtual e as inumeráveis formas como, desde a capitalização de nossos inumeráveis clicks até o uso de algoritmos para controlar nossas vidas, um volume consequente dos direitos adquiridos no mundo real desaparece no virtual.
O Muro de Berlim veio abaixo há um quarto de século; Marx é indispensável, mas não existia Internet em sua época. É preciso repensar tudo porque, para começar, as empresas que nos oferecem laços sociais possuem um contato exclusivo com os serviços secretos. O terrorismo de corte islamista deu às agências de segurança um cheque em branco. Em seu nome, continuam nos espiando vergonhosamente. A França, por exemplo, acaba de votar uma das leis mais intrusivas e violadoras da história moderna.
Nunca como agora os Estados haviam se inserido com tantos meios entre nós e o mundo. É pura e moralmente desastroso, um ato de barbárie contra as liberdades e a intimidade humana. A Internet é uma criação fabulosa, uma chave genial para explorar os labirintos da vida, do conhecimento, dos outros. Porém, eles a estão corrompendo. É utilizada como uma arma contra nós.
Não obstante, Snowden pensa que nem tudo está perdido. Segundo escreve em seu texto, “assistimos ao nascimento de uma geração posterior (aos atentados de 11 de setembro), que rejeita uma visão do mundo definida por uma tragédia particular”. Os Estados do Ocidente, no entanto, definem suas políticas em relação com essa tragédia.
Isto equivale a controlar o planeta porque são esses Estados os que detêm as chaves da tecnologia. Não há nenhuma dúvida de que, neste preciso momento em que você, leitor, chega a estas linhas através de uma página de Internet, alguém, em algum lugar, sabe que você as está lendo.
Via UNISINOS

Analista diz que Alemanha planeja secretamente participar do BRICS

A ideia seria detonar cada vez mais o Dólar entrando para o BRICS; EUA temem que a potência da Europa entre para o grupo

O analista financeiro Jim Willie sensacionalmente afirma que a Alemanha está se preparando para abandonar o sistema unipolar apoiado pela NATO e os EUA em favor de unir as nações BRICS, e que é por isso que a NSA foi pego espionando Angela Merkel e outros líderes alemães.

Em entrevista à dos EUA Watchdog Greg Hunter, Willie, um analista de estatística que tem um PhD em estatísticas, afirmou que a verdadeira razão por trás do recente escândalo de vigilância da NSA segmentação Alemanha foi centrado em torno do medo dos Estados Unidos de que o grande centro financeiro da Europa está olhando para escapar a partir de um colapso do dólar inevitável.
“Eu acho que eles estão olhando para obter detalhes sobre ajudar a Rússia sobre dumping ao dólar. Eu acho que eles estão à procura de detalhes para um movimento secreto para a Alemanha para fugir do dólar e juntar os BRICS (Brasil, Rússia, Índia, China e África do Sul). Isso é exatamente o que eu acho que eles vão fazer “, disse Willie.[ad name=”Retangulo – Anuncios – Direita”]
No início deste mês, os países do BRICS (Brasil, Rússia, Índia, China e África do Sul), anunciou a criação de um novo $ 100.000.000.000 dólar anti-dólar alternativa banco FMI a ser baseada em Xangai e presidido por Moscou.
Putin lançou o novo sistema, dizendo que foi projetado para “ajudar a prevenir o assédio dos países que não concordam com algumas decisões de política externa feitas pelos Estados Unidos e seus aliados,” um sinal claro de que a Rússia e outros países do BRICS estão se movendo para criar um novo sistema econômico que é contraditório com o FMI eo Banco Mundial.
Oferecendo uma visão sobre a atitude da elite ocidental em relação à Rússia, comentários feitos por nomes como o ex-embaixador americano no Iraque Christopher R. Hill sugerem que Moscou está cada vez mais sendo visto como um Estado pária. Em abril, Hill disse que a resposta da Rússia à Ucrânia crise fez com que Moscou tinha traído a “nova ordem mundial” tem sido uma parte de nos últimos 25 anos.
Em outro sinal de que as nações BRICS estão se movendo para criar um modelo inteiramente novo multi-polar contraditório para o oeste, os cinco países também estão construindo um backbone de Internet alternativa que irá contornar os Estados Unidos, a fim de evitar a NSA de espionagem.
Willie também liga o movimento da Alemanha para a filmagem da semana passada para baixo da Malásia Airlines Flight 17, que tem sido explorada por os EUA e Grã-Bretanha para pressionar por sanções mais severas sobre a Rússia, apesar do fato de que eles tiveram pouco efeito até agora e só parecem ser prejudicar os interesses comerciais dos países da Europa continental.
“Aqui está o grande, grande conseqüência. Os EUA estão basicamente dizendo Europa você tem duas opções aqui. Junte-se a nós com a guerra contra a Rússia. Junte-se a nós com as sanções contra a Rússia. Junte-se a nós em constante guerra e conflitos, isolamento e destruição à sua economia e da negação do seu abastecimento de energia e remoção de contratos.
Junte-se a nós com esta guerra e sanções, porque nós realmente gostaria que você mantenha o regime dólar indo. Eles vão dizer que estava cansado do dólar. . . . Estamos empurrando Alemanha. Não se preocupe com a França, não se preocupe com a Inglaterra, se preocupar com a Alemanha. Alemanha tem 3.000 empresas que fazem negócios ativo no momento. Elesnão vão se juntar a sanções-período. ”
Portal americano Info Wars