Guerra cibernética

Assuntos em discussão: Exército Brasileiro e exércitos estrangeiros, armamentos, equipamentos de exércitos em geral.

Moderadores: J.Ricardo, Conselho de Moderação

Mensagem
Autor
Avatar do usuário
Brasileiro
Sênior
Sênior
Mensagens: 9448
Registrado em: Sáb Mai 03, 2003 8:19 pm
Agradeceu: 242 vezes
Agradeceram: 555 vezes

Re: Guerra cibernética

#46 Mensagem por Brasileiro » Sáb Jun 02, 2012 2:00 pm

mmatuso escreveu:É a guerra mais barata possível, o maior empecilho é infiltrar alguém para inserir na rede o vírus.
É barata relativamente.

Porque, desde a criação de um vírus eficaz, os testes e a utilização do mesmo exigem pessoas altamente especializadas, motivadas e muito bem selecionadas.
Isso fora a 'engenharia social' necessária a ação, que exige interação com órgãos de inteligência e espionagem.



abraços]




----------------
amor fati
Avatar do usuário
mmatuso
Sênior
Sênior
Mensagens: 3404
Registrado em: Sáb Nov 05, 2011 7:59 pm
Agradeceu: 662 vezes
Agradeceram: 167 vezes

Re: Guerra cibernética

#47 Mensagem por mmatuso » Sáb Jun 02, 2012 2:08 pm

Brasileiro escreveu:
mmatuso escreveu:É a guerra mais barata possível, o maior empecilho é infiltrar alguém para inserir na rede o vírus.
É barata relativamente.

Porque, desde a criação de um vírus eficaz, os testes e a utilização do mesmo exigem pessoas altamente especializadas, motivadas e muito bem selecionadas.
Isso fora a 'engenharia social' necessária a ação, que exige interação com órgãos de inteligência e espionagem.



abraços]
Sem dúvida, mas se for analisar é extremamente mais barata do que enviar soldados e fazer toda a logística de algum conflito armado.

O preço de 1 tanque de guerra(10milhões) já paga o desenvolvimento do vírus ou grande parte(levando em consideração mão de obra BR por exemplo).

A parte da engenharia social realmente poderia ser a mais complicada, além de que todo o equipamento pode não estar conectado por redes, ser algo não informatizado ou não compatível com tecnologia atual.

Mas ai os analistas tem que prever tudo.




Avatar do usuário
Marino
Sênior
Sênior
Mensagens: 15667
Registrado em: Dom Nov 26, 2006 4:04 pm
Agradeceu: 134 vezes
Agradeceram: 630 vezes

Re: Guerra cibernética

#48 Mensagem por Marino » Seg Jun 11, 2012 11:09 am

O desafio de combater armas cibernéticas

Num programa secreto chamado “Jogos Olímpicos”, que data dos últimos anos do governo de George W. Bush, os EUA promoveram repetidos ataques com as mais sofisticadas armas cibernéticas já desenvolvidas. Eles invadiram os computadores que controlam as centrífugas nucleares iranianas, girando-as descontroladamente.

Os EUA e seu parceiro nos ataques, Israel, usaram essas armas como uma alternativa a um bombardeio aéreo. Mas o governo se recusa a falar sobre o seu arsenal cibernético, e nunca houve um verdadeiro debate sobre quando e como usá-lo.

O presidente Obama abordou muitas dessas questões no resguardo da “situation room” (sala de crise), dizem participantes da conversa, pressionando assessores a garantirem que os ataques tinham foco bem definido na infraestrutura nuclear do Irã, de modo a não afetarem hospitais ou usinas energéticas do país.

“Ele estava preocupado em evitar danos colaterais”, relatou um funcionário, comparando o debate sobre a guerra cibernética às discussões sobre o uso de aviões teleguiados Predator.

Será que os EUA querem legitimar o uso de armas cibernéticas como uma ferramenta secreta? Ou Potencial da guerra digital faz a dissuasão nuclear parecer fácil reservá-las para casos extremos? Chegaremos ao ponto de desejar tratados que proíbam seu uso?

É claro que as armas cibernéticas não têm nem a precisão de um avião teleguiado, nem o poder imediato e aterrorizante de uma bomba atômica.

Na maior parte das vezes, a guerra cibernética parece fria e sem sangue, apenas computadores atacando computadores. Com frequência é isso mesmo.

Acredita-se que os chineses ataquem diariamente sistemas informáticos norte-americanos, principalmente para obter segredos corporativos e militares. Os EUA também costumam fazer o mesmo: os iranianos relataram no final de maio que sofreram outro ataque digital, chamado “Flame” (“chama”), que colhia dados de determinados laptops, supostamente de líderes e cientistas do país.

Mas a última palavra em guerra cibernética é a invasão de sistemas para manipular o maquinário que mantém o país em funcionamento —justamente o que os EUA fizeram com as centrífugas iranianas.
“Alguém atravessou o Rubicão”, afirmou o general Michael Hayden, ex-diretor da CIA, descrevendo o sucesso dos ataques digitais ao Irã, mas sem revelar o papel exato desempenhado pelos EUA. “Temos uma legião no outro lado do rio agora. Não quero fingir que é o mesmo efeito, mas a sensação é como a de agosto de 1945”, disse ele, referindo-se ao mês dos ataques nucleares norte-americanos a Hiroshima e Nagasaki.

A comparação é exagerada, já que os EUA derrubaram algumas centenas de centrífugas em Nataz, sem no entanto pulverizar o local. Mas o governo também vem anunciando uma nova era nos ataques cibernéticos.

No ano passado, o secretário de Defesa, Leon Panetta, alertou que “o próximo Pearl Harbor que enfrentaremos poderá muito bem ser um ataque cibernético que paralise nossos sistemas energéticos, nossa rede elétrica, nossos sistemas de segurança, nossos sistemas financeiros”.

Em março, a Casa Branca convidou todos os senadores dos EUA para uma simulação sigilosa no Capitólio, a fim de demonstrar o que pode acontecer se um hacker dedicado —ou um Estado inimigo – decidir apagar as luzes de Nova York. Na simulação, um funcionário da empresa energética clicava no que pensava ser um e-mail de um amigo. Com isso, se iniciava uma série de calamidades na qual o invasor conseguia o acesso a sistemas informáticos que administram a rede elétrica nova-iorquina. A cidade mergulhou na escuridão. Ninguém conseguia encontrar o problema.

O governo realizou a demonstração —bem mais diluída do que a dos jogos de guerra cibernética do Pentágono— para pressionar o Congresso a aprovar um projeto que daria ao Executivo algum controle sobre a proteção de redes informatizadas que operam as infraestruturas mais vulneráveis do país. A verdadeira lição da simulação nunca foi discutida: a agressão cibernética está à frente da busca pela dissuasão, algo mais ou menos equivalente ao conceito da Guerra Fria de destruição nuclear mutuamente assegurada – se você acabar com Nova York, eu acabo com Moscou.

Mas nada é tão simples nos ataques cibernéticos. Geralmente, não fica claro de onde eles vêm. Isso torna a dissuasão extremamente difícil. Além do mais, uma boa dissuasão “precisa ser crível”, segundo Joseph Nye, estrategista da Universidade Harvard que escreveu a mais profunda análise já feita sobre quais lições da era atômica se aplicam à guerra cibernética. “Se um ataque da China entrar nos sistemas informáticos do governo americano, é improvável que apaguemos as luzes de Pequim.” Nye propõe a criação de um “alto custo” ao agressor, como expô-lo à execração.

A dissuasão pode depender também de como os EUA optarão por usar suas armas cibernéticas no futuro. Será mais como o avião teleguiado Predator, uma ferramenta que o presidente adotou? Isso transmitiria um claro alerta de que os EUA estão prontos e dispostos a agir. Mas, como alertou o presidente Obama aos seus próprios assessores durante os debates secretos sobre o programa “Jogos Olímpicos”, isso também motiva retaliações, com armas cibernéticas que já estão se proliferando.
Aliás, um país recentemente anunciou a criação de um novo “Corpo Cibernético” de elite nas suas Forças Armadas. O anúncio partiu de Teerã.




"A reconquista da soberania perdida não restabelece o status quo."
Barão do Rio Branco
Avatar do usuário
Marino
Sênior
Sênior
Mensagens: 15667
Registrado em: Dom Nov 26, 2006 4:04 pm
Agradeceu: 134 vezes
Agradeceram: 630 vezes

Re: Guerra cibernética

#49 Mensagem por Marino » Seg Jun 11, 2012 11:37 am

Defesanet:
O mundo ameaçado pela corrida de armamentos virtuais
A A A

Nick Harvey, ministro das Forças Armadas britânico, declarou que ataques cibernéticos a países inimigos poderiam ser um meio “mais civilizado” das hostilidades, caso o Governo considerar que esta opção acarretaria menos vítimas.

Espera-se que no futuro as operações no espaço cibernético desempenhem um papel cada vez maior nos conflitos bélicos, disse Harvey, discursando na cimeira anual de segurança, em Singapura.

Segundo o político, tal perspetiva desafiará não só as Forças Armadas como também a sociedade, em geral. Na opinião do ministro, os ataques cibernéticos permitem assestar golpes relativamente baratos aos países que possuem consideráveis armamentos convencionais.

O ministro da Defesa da Malásia, Ahmad Zahid Hamidi, disse, por sua vez, que as guerras cibernéticas poderiam desencadear uma corrida armamentista virtual.




"A reconquista da soberania perdida não restabelece o status quo."
Barão do Rio Branco
Avatar do usuário
Marino
Sênior
Sênior
Mensagens: 15667
Registrado em: Dom Nov 26, 2006 4:04 pm
Agradeceu: 134 vezes
Agradeceram: 630 vezes

Re: Guerra cibernética

#50 Mensagem por Marino » Qui Jun 21, 2012 12:34 pm

Detalhes sobre vírus que atacou Irã são revelados
Flame, sucessor do Stuxnet, monitorou secretamente as redes iranianas
O Estado de S. Paulo
WASHINGTON - Estados Unidos e Israel desenvolveram juntos um sofisticado vírus de computador, apelidado como Flame, que reunia informações sigilosas como preparativo para a espionagem cibernética que tinha como objetivo retardar a capacidade iraniana de desenvolver uma arma nuclear.
O imenso código malicioso mapeou e monitorou secretamente as redes de computador iranianas e enviou de volta um fluxo contínuo de informações sigilosas para a preparação de uma campanha de guerra cibernética, de acordo com fontes ocidentais.
A iniciativa, que envolveu a Agência de Segurança Nacional (NSA), a CIA e o Exército israelense, incluiu o uso de software destrutivo como o vírus Stuxnet com o objetivo de provocar defeitos no equipamento de enriquecimento de urânio do Irã.
Os detalhes que emergiram a respeito do Flame trazem novas pistas a respeito daquela que é considerada a primeira campanha contínua de sabotagem cibernética contra um adversário dos EUA.
"Trata-se de preparar o campo de batalha para um novo tipo de missão secreta", disse um ex-funcionário do alto escalão do serviço americano de informações, acrescentando que Flame e Stuxnet foram elementos de um ataque mais amplo que prossegue até hoje. "A coleta cibernética de dados contra o programa iraniano já avançou muito mais do que isso." O Flame foi descoberto no mês passado depois que o Irã detectou uma série de ataques cibernéticos contra sua indústria do petróleo. A ação foi dirigida por Israel numa operação unilateral que aparentemente pegou desprevenidos seus parceiros americanos, de acordo com vários representantes do governo americano e de países ocidentais que comentaram o caso sob condição de anonimato.
Especulou-se a respeito da participação de Washington no desenvolvimento do Flame, mas a colaboração entre EUA e Israel na criação do vírus ainda não tinha sido confirmada. Analistas comerciais de segurança digital relataram na semana passada que o Flame continha parte do código encontrado no Stuxnet. Especialistas descreveram essa semelhança como uma espécie de prova genética da origem comum dos dois tipos de código malicioso, que seriam a obra de uma mesma entidade.
Porta-vozes da CIA, da NSA e do Gabinete do Diretor Nacional de Informações, bem como da Embaixada de Israel em Washington, não quiseram comentar o caso.
O vírus está entre os mais sofisticados exemplos de código malicioso já revelados até hoje. Especialistas dizem que o programa foi criado para se reproduzir mesmo nas redes de altíssima segurança, passando então a controlar as funções habituais dos computadores para enviar segredos de volta aos seus criadores.
O código era capaz de ativar microfones e câmeras dos computadores, registrar os comandos digitados no teclado, captar imagens exibidas na tela, extrair dados de localização geográfica a partir de imagens, e também enviar e receber comandos por meio da tecnologia sem fio Bluetooth.
O Flame foi projetado para fazer tudo isso enquanto se fazia passar por uma atualização de software rotineira da Microsoft; o vírus passou anos sem ser detectado graças ao uso de um sofisticado programa capaz de decifrar um algoritmo criptográfico.
"Não se trata de algo que a maioria dos pesquisadores de segurança eletrônica tenha a habilidade e os recursos necessários para realizar", disse Tom Parker, diretor de tecnologia da FusionX, empresa de segurança especializada na simulação de ataques cibernéticos patrocinados pelo Estado. Ele disse não saber quem estava por trás do vírus. "Isso só poderia ser a obra dos mais avançados matemáticos criptográficos, como os que trabalham para a NSA."
A cooperação entre americanos e israelenses tinha como objetivo retardar o avanço do programa nuclear iraniano e reduzir a pressão por um ataque militar convencional.
Com informações do WASHINGTON POST




"A reconquista da soberania perdida não restabelece o status quo."
Barão do Rio Branco
Avatar do usuário
cassiosemasas
Sênior
Sênior
Mensagens: 2700
Registrado em: Qui Set 24, 2009 10:28 am
Agradeceu: 87 vezes
Agradeceram: 86 vezes

Re: Guerra cibernética

#51 Mensagem por cassiosemasas » Qui Jun 21, 2012 4:42 pm

Malware Flame possui código suicida que apaga sua presença
Ameaça usa o processo browse32.exe para eliminar sua existência das máquinas que foram infectadas.


Imagem

Conhecido por infectar centenas de computadores no Oriente Médio, o malware Flame está provando ser ainda mais complexo do que o esperado. Além de monitorar redes, realizar a função de keylogger e capturar áudio e imagens do computador, a ameaça conta com linhas de código que removem qualquer traço de infecção das máquinas afetadas.

A descoberta foi feita pela empresa de segurança Symantec, que notou a ocorrência do comportamento em seus computadores “honeypot”, dispositivos que são propositalmente infectados para o estudo de malwares. O responsável por apagar o vírus é o processo “browse32.exe”, que substitui as linhas de código do Flame por caracteres gerados de forma totalmente aleatória.

Malware extremamente complexo

Segundo a companhia, o arquivo executável não foi bem sucedido em remover completamente os sinais deixados pela ameaça. As análises realizadas indicam que o código foi criado antes do dia 9 de maio, antes da existência do malware vir a público.

O Flame contamina computadores se disfarçando como uma atualização do Windows, utilizando uma brecha de segurança que foi corrigida pela Microsoft em um pacote de emergência liberado no último final de semana. Até o momento, não há sinais concretos sobre a origem da ameaça, porém sua complexidade indica que o malware deve ser resultado do trabalho de algum país, e não somente de um grupo independente de hackers.


Leia mais em: http://www.tecmundo.com.br/malware/2482 ... z1ySFTgNkU




...
Avatar do usuário
cassiosemasas
Sênior
Sênior
Mensagens: 2700
Registrado em: Qui Set 24, 2009 10:28 am
Agradeceu: 87 vezes
Agradeceram: 86 vezes

Re: Guerra cibernética

#52 Mensagem por cassiosemasas » Qui Jun 21, 2012 5:20 pm

• Flame Usa Windows Update para Propagação
Publicado em 05-06-2012 13:30

Muitas pessoas, provavelmente, já ouviram falar que a Microsoft teria liberad ouma atualização, revogando três certificados falsos que foram usados para assinar alguns módulos do recentemente descoberto "Flame" (SkyWiper). O que você pode ainda não ter ouvido, é como alguns dos módulos do malware - ou seja, aqueles chamados de "Gadget" e "Munch" - foram responsáveis pela propagação do Flame para outras máquinas na mesma rede. Inicialmente, os especialistas da Kaspersky Lab tentaram entender como computadores foram infectados através de uma vulnerabilidade 0-day desconhecida, e como todos os patches de máquinas com Windows 7 estavam sendo infectados através da rede. Tudo isso de uma forma muito suspeita.
(http://under-linux.org/attachments/cms/ ... update.jpg)
Devido a essa sequência de acontecimentos estranhos, eles descobriram que os referidos módulos foram implementados para realizar um ataque Man-in-the-Middle contra outros computadores em sua rede própria. "Quando uma máquina tenta se conectar ao Windows Update da Microsoft , ele redireciona a comunicação através de uma máquina infectada e envia um falso e malicioso update para o cliente", disseram os pesquisadores. Esta atualização falsa contem uma série de arquivos, e entre eles estava WuSetupV.exe, assinado por um dos certificados nocivos da Microsoft, o que lhe permitiu ser executado sem aviso ou interferência, possibilitando a entrada do "Flame" na máquina alvo.




...
Avatar do usuário
jeanscofield
Avançado
Avançado
Mensagens: 406
Registrado em: Sáb Mar 03, 2012 9:00 am
Agradeceu: 70 vezes
Agradeceram: 38 vezes

Re: Guerra cibernética

#53 Mensagem por jeanscofield » Qui Jun 21, 2012 7:31 pm

A source so Stuxnet ta disponível na rede pra download, quem souber lidar com linguagem C pode dá uma olhada e desenvolver algo a partir dele...




Imagem
Avatar do usuário
Marino
Sênior
Sênior
Mensagens: 15667
Registrado em: Dom Nov 26, 2006 4:04 pm
Agradeceu: 134 vezes
Agradeceram: 630 vezes

Re: Guerra cibernética

#54 Mensagem por Marino » Ter Jun 26, 2012 12:22 pm

O Estado de São Paulo

OPINIÃO
Guerra cibernética e robôs de defesa
Rubens Barbosa

Os avanços tecnológicos vêm colocando enormes desafios para a paz e a segurança internacional. Quando Clausewitz, há quase 200 anos, fez a observação de que a guerra é a continuação da política por outros meios, não poderia imaginar que ela seria hoje tão atual. Estamos vivendo um período em que a guerra começa a operar por outros meios, não o convencional, como entendido até aqui, mas por instrumentos eletrônicos cada dia mais sofisticados.

A guerra cibernética com objetivos militares ofensivos, com vírus nos computadores iranianos e a utilização de veículos aéreos não tripulados (Vants ou “drones”) na eliminação de líderes da Al-Qaeda, desafia as normas internacionais vigentes coloca questões morais e políticas que deverão ser enfrentadas pela comunidade internacional.

Os EUA e Israel, por meios cada vez mais sofisticados, atacaram os sistemas de computadores que administram as instalações iranianas de enriquecimento de urânio, ampliando significativamente o primeiro uso contínuo de armas cibernéticas. No contexto de uma operação denominada Jogos Olímpicos, um vírus, Stuxnet, desenvolvido nos EUA e em Israel, atacou as instalações em Natanze depois desativou temporariamente quase mil das 5 mil centrífugas usadas pelo Irã para a purificação do urânio. Outra arma cibernética, o vírus Flame, teria atacado computadores de funcionários do governo iraniano, subtraindo informações estratégicas.

Pouco mencionadas são as ações cibernéticas da China contra os EUA, e vice-versa. Os serviços de inteligência norte-americanos identificaram 20 grupos associados ao Exército e às universidades chinesas responsáveis pelos ataques ao Google, à RSA e a outros alvos americanos. Além dessa espionagem industrial, foram registradas invasões na rede de geração e transmissão de energia e em outras áreas de infraestrutura. Os EUA foram os primeiros a criar um Comando para a cibernética, o que, segundo os chineses, contribuiu para a militarização do sistema. A Agência de Segurança Nacional americana transfere informação reservada para mais de 20 empresas de defesa, para que sejam desenvolvidas formas ofensivas e defensivas para o resguardo dos interesses nacionais de Washington.

EUA e China, no contexto do Diálogo Estratégico e Econômico e de contatos militares regulares, começaram em 2011 a discutir formas para impedir a escalada dos ataques cibernéticos e meios para a rápida comunicação entre suas capitais. EUA e Rússia mantêm esses contatos há algum tempo e estabeleceram uma linha vermelha para evitar incidentes graves, o que talvez possa se repetir com a China. Contatos regulares com Israel e com os países da Organização do Tratado do Atlântico Norte (Otan) estão se intensificando.

A utilização de arma cibernética tenderá a se acentuar, podendo causar enormes problemas para a população civil, caso energia, transporte e comunicações venhama ser afetados pela ação antagônica entre governos.

Os robôs militares operam, atualmente, no mar, na terra e no ar. Os países que desenvolvem robôs para fins de defesa estão se equipando com todo tipo de forças de combate e serviços de inteligência cuja capacidade operacional está aumentando continuamente.

As regras de conduta militar determinam que a decisão do disparo de uma arma deve ser humana. Essa restrição começa a ser questionada com a multiplicação do uso militar dos robôs, porque já existe a possibilidade de os Vants de inteligência artificial aperfeiçoada, por exemplo, tomarem decisões letais de combate autônomas, baseadas nas informações de que dispõem.

À medida que a tecnologia se desenvolve e permite maior autonomia dos robôs, a ideia de máquinas controladas a distância por computadores tomando decisões que põem o mundo diante questões morais é cada vez mais real e representa um grande desafio para a comunidade internacional.

Essa questão desperta o debate sobre o que foi chamado pela revista The Economist de “a moral e a máquina”. A capacidade dos robôs de decidir entre o certo e o errado coloca dilemas como, por exemplo, o de aceitar ou não que um Vant deva disparar um míssil para eliminar um militante terrorista escondido em local onde se encontram também civis.

Além do problema moral, o uso regular dos robôs está também desafiando as regras internacionais estabelecidas pelas Nações Unidas e o princípio da soberania dos Estados. Uma alta funcionária da ONU, recentemente, levantou sérias dúvidas sobre a legitimidade dos Vants perante a lei internacional e a violação dos direitos humanos, em vista dos assassinatos e ferimentos infringidos a civis indiscriminadamente.

O secretário de Defesa dos EUA, em visita recente à Índia e ao Afeganistão, não se cansou de repetir que, apesar das reclamações do Paquistão pela violação do seu espaço aéreo, as operações com os Vants vão continuar a eliminar suspeitos de terrorismo em nome da defesa dos interesses dos EUA. A guerra ao terrorismo, iniciada por George W. Bush e continuada por Barack Obama, está, na prática, restrita hoje aos ataques dos Vants, que, segundo os últimos números, eliminaram 269 militantes no Paquistão e 38 no Iêmen, todos alegadamente da alta hierarquia da Al- Qaeda, com danos colaterais – um eufemismo para mortes não desprezíveis na população civil. E consta que Obama toma pessoalmente para si a última decisão sobre os membros da Al-Qaeda que devem ser eliminados.

A comunidade internacional vai ter de responder ao desafio dessas questões morais, políticas e de soberania introduzidas pela utilização dos robôs e das armas cibernéticas de defesa ou de ataque.

O Brasil não deveria ficar ausente do debate. Cabe participar das iniciativas que já surgiram para enfrentar o problema, como o Comitê Internacional paraoControledeArmasRobóticas, criado nos EUA.

RUBENS BARBOSA - PRESIDENTE DO CONSELHO DE COMÉRCIO EXTERIOR DA FIESP




"A reconquista da soberania perdida não restabelece o status quo."
Barão do Rio Branco
Avatar do usuário
Marino
Sênior
Sênior
Mensagens: 15667
Registrado em: Dom Nov 26, 2006 4:04 pm
Agradeceu: 134 vezes
Agradeceram: 630 vezes

Re: Guerra cibernética

#55 Mensagem por Marino » Sex Jun 29, 2012 1:49 pm

13850 [uk] MI5 boss reveals "astonishing" cyber attack secrets Opções

MI5 boss reveals "astonishing" cyber attack secrets
Everyday the UK is subject to an “astonishing” number of cyber
attacks, according to the head of Britain’s Security Service.
Jonathan Evans, the Director General of MI5, made his first public
appearance in over two years to warn against the increasing threat of
state-sponsored cyber attacks.
“Vulnerabilities in the internet are being exploited aggressively not
just by criminals but also by states," Evans said. “The extent of what
is going on is astonishing.”
The term ‘Cyber War’ is used to excess and many experts believe the
concept is unlikely to become a reality. Major General Shaw, Commander
at the MoD’s UK Cyber Policy and Plans Team, told a delegation earlier
this year that, “the word ‘war’ has lost all its meaning; it’s now
only relevant in political theory, not as an operational term.” There
will not be a Cyber War where nation states fight each other on a
digital battleground, but cyber warfare tactics can and will be used
in all future conflicts.
In a previous article it was argued that the sort of cyber attacks we
are seeing today mainly come under the low-level sort of IP theft we
saw during the Cold War. However, Evans has made it clear that this
type of digital espionage is not to be dismissed: it’s a serious crime
and represents a significant threat to national security.
"What is at stake is not just our government secrets but also the
safety and security of our infrastructure, the intellectual property
that underpins our future prosperity and... commercially sensitive
information,” he said during a speech at Mansion House.
The appearance of the MI5 chief coincides with the upcoming Olympic
Games being held in London this Summer, an event which Evans said
would present an attractive opportunity for would-be terrorists.
This is an issue that Francis Maude, the Minister for Cyber Security,
addressed during a recent trip to Estonia.
“This year’s Olympics in the United Kingdom will not be immune to
cyber attacks by those who would seek to disrupt the Games,” said
Maude.
“We have rightly been preparing for sometime – a dedicated unit will
help guard the London Olympics against cyber attack – we are
determined to have a safe and secure Games.”
Thinking about physical attacks, the link between cyber crime and
terrorism is stark.
“I’m not being melodramatic … but the reality is cyber threats will
lead to lead to physical attacks,” said Robert Lentz, President of
Cyber Security Strategies and former CISO for the U.S. DoD at the
Cyber Defence and Network Security conference in London earlier this
year.
This correlation is something Evans appears only too aware of. “We
appear to be moving from a period of a deep and focused threat to one
where the threat is less monolithic but wider,” Evans said. “A return
to state-sponsored terrorism by Iran or its associates, such as
Hezbollah, cannot be ruled out as pressure on the Iranian leadership
increases.”
After Stuxnet, a virus thought to have been a collaboration between
the U.S. and Israel, the next generation of cyber weapon was
discovered last month which is thought to be 20x more sophisticated
than anything ever released into ‘the wild’ before. Called the Flame,
it is likely that the state-sponsored virus may have been designed to
target Iran’s nuclear weapons programme.
At the time of the discovery, Eugene Kaspersky, CEO and co-founder of
Kaspersky Lab, the firm that discovered the Flame, said:
“The risk of cyber warfare has been one of the most serious topics in
the field of information security for several years now. Stuxnet and
Duqu belonged to a single chain of attacks, which raised cyberwar-
related concerns worldwide. The Flame malware looks to be another
phase in this war, and it’s important to understand that such cyber
weapons can easily be used against any country. Unlike with
conventional warfare, the more developed countries are actually the
most vulnerable in this case.”




"A reconquista da soberania perdida não restabelece o status quo."
Barão do Rio Branco
Avatar do usuário
Marino
Sênior
Sênior
Mensagens: 15667
Registrado em: Dom Nov 26, 2006 4:04 pm
Agradeceu: 134 vezes
Agradeceram: 630 vezes

Re: Guerra cibernética

#56 Mensagem por Marino » Ter Jul 17, 2012 5:01 pm

DO Junker no fórum irmão:
Junker escreveu:Mais um: "Mahdi"
‘Madi’ Cyber Espionage Campaign in Middle East Uncovered
By David Gilbert

July 17, 2012 3:21 PM GMT



A new cyber espionage threat, known as Madi, has been uncovered targeting over 800 victims in Israel, Iran and Afganistan.

[reduzirimagem]http://img.ibtimes.com/www/data/images/ ... 288807.png[/reduzirimagem]

The active cyber-espionage campaign is targetting very specific victims including employees of critical infrastructure companies, financial services and government embassies, which are mainly located in Middle Eastern countries.

So far it is unclear whether or not this is a state-sponsored campaign like Stuxnet and Flame but the security company which first identified it, Seculert, has said the operation could require "a large investment and financial backing." However the Madi info-stealing malware is also technically rudimentary in comparison to Stuxnet and Flame.

Seculert contacted Kaspersky Lab who discovered the highly-sophisticated Flame virus in order to help track the activity of the malware.

Seculert first noticed an interesting, yet simple, spearphishing attack which seemed to be targeting victims in the Middle East and relied on social engineering techniques to spread.

The malware was embedded within documents, such as text files and PowerPoint presentations, sent to specific victims. Once opened the malware would install on the victim's PC and connect with one of four Command and Control (C&C) servers around the world - including Canada and Iran.

Info-stealing trojan

[reduzirimagem]http://img.ibtimes.com/www/data/images/ ... 288810.png[/reduzirimagem]

According to Kaspersky Lab, the Madi info-stealing Trojan enables remote attackers to steal sensitive files from infected Windows computers, monitor sensitive communications such as email and instant messages, record audio, log keystrokes, and take screenshots of victims' activities. Data analysis suggests that multiple gigabytes of data have been uploaded from victims' computers.

"While the malware and infrastructure is very basic compared to other similar projects, the Madi attackers have been able to conduct a sustained surveillance operation against high-profile victims," said Nicolas Brulez, Senior Malware Researcher at Kaspersky Lab. "Perhaps the amateurish and rudimentary approach helped the operation fly under the radar and evade detection."

While it is still unclear who is behind the Madi malware, one indicator of its provenance was discovered within the code: "Interestingly, our joint analysis uncovered a lot of Persian strings littered throughout the malware and the C&C tools, which is unusual to see in malicious code. The attackers were no doubt fluent in this language," said Aviv Raff, Chief Technology Officer at Seculert.

While it seems clear that Madi is not directly related to Flame or Stuxnet, it is impossible to say for certain where this malware originated, and considering the range of countries targeted, it could suggest a perpetrator outside the Middle East.
http://www.ibtimes.co.uk/articles/36394 ... middle.htm




"A reconquista da soberania perdida não restabelece o status quo."
Barão do Rio Branco
Avatar do usuário
Marino
Sênior
Sênior
Mensagens: 15667
Registrado em: Dom Nov 26, 2006 4:04 pm
Agradeceu: 134 vezes
Agradeceram: 630 vezes

Re: Guerra cibernética

#57 Mensagem por Marino » Seg Ago 13, 2012 12:17 pm

MERCADO VIRTUAL
Guerra virtual
A batalha cibernética, que mobiliza potências do porte de China e EUA, pôe em risco redes de energia elétrica e até usinas nucleares. Como o Brasil está se protegendo e de que modo isso afeta as empresas.
Por João VARELLA e Cristiano ZAIA
Um grupo de cientistas nucleares do governo iraniano teve uma surpresa ao chegar para o trabalho, numa manhã do mês passado. Um vírus de computador havia se infiltrado nas máquinas que controlam fábricas de enriquecimento de urânio e desligaram todo o sistema. Não bastasse isso, o vírus fez uma peraltice: quando acessados, os PCs dos cientistas tocaram a barulhenta Thunderstruck, um dos hits da banda de rock australiana AC/DC. E no volume máximo. “Violamos todas as regras, fizemos todos de bobos”, diz a letra da música. À parte esse aspecto pitoresco, o episódio aumentou a tensão na região, que pode dar início à primeira ciberguerra mundial.
O caso foi divulgado por Mikko Hypponen, diretor global de pesquisas da empresa de segurança virtual F-Secure, da Finlândia, que soube da história por um funcionário iraniano de uma das usinas nucleares do país. Segundo Hypponen, esse é apenas mais um exemplo de uma nova face da geopolítica: o uso estratégico da computação como arma na batalha entre países. “Testemunharemos uma revolução focada em combates cibernéticos”, disse Hypponen à DINHEIRO. À primeira vista, a declaração soa alarmista. Há indícios suficientes, no entanto, que demonstram que as principais potências mundiais, como EUA e China, já estão mobilizadas em torno do tema, capaz de provocar estragos na economia mundial.
Isso porque, como a infraestrutura básica dos países hoje é controlada por meio de computadores, um ataque virtual é capaz de prejudicar empresas e populações. Os principais focos de tensão estão no Exterior, mas o Brasil não está imune. Há três anos, 18 Estados foram afetados por um blecaute, que, ao que parece, foi provocado por um ataque hacker. É por essas e outras que o País acaba de inaugurar um Centro de Defesa Cibernética, mantido pelo Ministério da Defesa. Por se tratar de sistemas interligados, todos os países devem a partir de agora manter estratégias contra ataques virtuais. É evidente, porém, que algumas regiões são mais propensas a iniciar um conflito virtual.
É o caso do Irã, que reúne um exército de hackers desde que foi vítima do complexo vírus Stuxnet, descoberto em junho de 2010, usado para prejudicar as centrais nucleares do país. O código fez com que as centrífugas fossem acionadas acima da velocidade normal, resultando em estragos e queda na produção. Feito um míssil cujos danos vão além dos alvos planejados, o Stuxnet se espalhou e atingiu computadores de outros países, como Indonésia e Paquistão. Sofisticado, ele explorou quatro vulnerabilidades “dia zero”, que são brechas desconhecidas antes do ataque, sem dar tempo para a vítima se preparar. Grupos de hackers raramente usam mais de uma lacuna em um vírus.
“A intenção do hacker comum é mostrar a vulnerabilidade, para depois vender o segredo no mercado”, afirma José Antunes, gerente
de engenharia de sistemas da McAfee. A
conclusão a que diversos analistas
chegaram foi de que somente um Estado
com investimentos parrudos em tecnologia
poderia criar essa arma. A imprensa
americana denunciou que os Estados
Unidos e Israel criaram o Stuxnet como
parte da operação “Olympic Games”,
iniciada durante a administração de
George Bush, em 2008, e mantida por
Barack Obama. “Os Estados Unidos vão
responder a ataques no ciberespaço como
fariam a qualquer ameaça ao país”, disse
Obama em um discurso proferido em
2009.
Oficialmente, o Pentágono, que
tem um chefe da segurança virtual, o general Keith Alexander, ainda não conta com regras sobre como e
quando reagir a um ciberataque. É por isso que o Congresso americano deve votar leis específicas sobre o assunto, ainda neste ano. Em meio a esse contexto ciberbélico, quem pode sofrer são as empresas. Obama disse estimar que as companhias dos EUA perderam US$ 1 trilhão em roubo de propriedade intelectual via ambientes digitais, em um ano. Outra questão que vai nortear a política americana é o fato de os serviços de infraestrutura básica serem automatizados e, portanto, suscetíveis a ataques. Isso o Brasil já sentiu na pele.
Em 2009, a rede americana CBS afirmou que dois blecautes no País – no Espírito Santo e Rio de Janeiro – foram provocados por hackers. O governo negou a informação. Porém, alguns dias depois, 18 Estados brasileiros sofreram outro apagão, o que reforçou as suspeitas. Na esfera federal, tanto o Exército quanto a Polícia Federal têm órgãos dedicados a proteger o País de ataques cibernéticos. As duas instituições inauguraram seus centros para cuidar do assunto somente em junho deste ano, em preparação para a Rio+20. O Centro de Defesa Cibernética (CDCiber), do Exército, cujos profissionais estão em fase de treinamento, tem a meta de investir R$ 400 milhões até 2015, com expectativa de R$ 100 milhões por ano.
Sua primeira missão foi monitorar, em parceria com a PF e o Serviço Federal de Processamento de Dados (Serpro), a estrutura de rede usada na Rio+20. Ainda em fase de implantação, o centro busca preparar o Brasil para se proteger de ataques a infraestruturas de energia, água e telecomunicações. “A preocupação é incrementar a segurança das nossas redes corporativas, caso das Forças Armadas, e das redes operacionais, como serviços públicos”, afirma o general José Carlos dos Santos, chefe do CDCiber. “Até 2030, temos uma previsão de investir R$ 2,3 bilhões no centro.” No caso da Polícia Federal, o Centro de Monitoramento do Serviço de Repressão a Crimes Cibernéticos dispõe de um orçamento de R$ 10 milhões para aquisição de hardware e software e capacitação de profissionais.
O primeiro teste da PF nessa área também
foi a Rio+20. Segundo o chefe da Unidade de
Repressão a Crimes Cibernéticos da Polícia
Federal, delegado Carlos Eduardo Sobral, a
principal preocupação da PF tem sido coibir
ataques a serviços de utilidade pública, como
bancos públicos. “Nossa maior preocupação deixou
de ser o combate à pedofilia ou pornografia infantil”,
diz Sobral. “Nosso foco agora é proteger
informações do governo.” Os cuidados que o Brasil e outros países começam a tomar na área de segurança virtual costumam mirar o inimigo externo. As ameaças virtuais, porém, não necessariamente vêm de fora. Em 2002, a petrolífera venezuelana PDVSA foi alvo de uma greve.
Parte dos funcionários tentou manter a operação, mas foi inútil: o sistema de TI estava sob controle da antiga diretoria, opositora do governo Hugo Chávez. Assim, a produção foi reduzida em mais de três milhões de barris por dia, afetando o preço mundial da commodity. O perito brasileiro de crimes virtuais Ricardo Theil, hoje consultor do Instituto de Tecnologia de Software (ITS), atuou no caso e afirma que a sabotagem digital vista na PDVSA pode acontecer com qualquer corporação. “Uma companhia pode tirar uma concorrente do mercado com um ataque que afete sua produção”, afirma Theil. Ainda assim, a maior parte das companhias não adota medidas para evitar os ataques. “Um funcionário insatisfeito também pode comprometer a segurança de toda a empresa, sem contar as ameaças que surgem diariamente.”
“É preciso estabelecer as regras do jogo”
Eugene Kaspersky é presidente da empresa que leva seu sobrenome, uma das mais conhecidas na área de segurança virtual. Voz ativa no alerta sobre as ameaças entre países, ele defende a criação de uma Organização Internacional da Cibersegurança.
Deveria haver regras para o uso de ciberarmas?
O que podemos fazer é estabelecer as regras do jogo para o campo de batalha virtual, regular o uso de ciberarmas. Penso que uma Organização Internacional da Cibersegurança deveria ser criada. Ela agiria como uma plataforma global independente para a cooperação internacional.
Quem apoiaria o órgão?
Os mais vulneráveis, como países com uso intenso de internet, deveriam ser os primeiros. Não surpreendentemente, descobri que pessoas que discutem essa questão há bastante tempo partilham de minha opinião, incluindo Michael V. Hayden [general americano e ex-diretor da CIA], Neelie Kroes [vice- presidente para assuntos digitais da Comissão Europeia] e Giampaolo Di Paola [ministro da Defesa da Itália]. Porém, não é fácil colocar essa ideia em prática. A sociedade ainda considera os computadores e a internet como brinquedos virtuais.




"A reconquista da soberania perdida não restabelece o status quo."
Barão do Rio Branco
Avatar do usuário
gingerfish
Sênior
Sênior
Mensagens: 1450
Registrado em: Sáb Jan 13, 2007 8:45 am
Localização: juiz de fora
Agradeceram: 84 vezes

Re: Guerra cibernética

#58 Mensagem por gingerfish » Qua Set 12, 2012 4:30 pm

Aqui no Brasil há alguma coisa semelhante a isso?
Já ouvi falar dos 'caches', acho que é isso, mas acho que são mini-depósitos espalhados pela mata...




A vida do homem na Terra é uma guerra.
Jó 7:1
Avatar do usuário
Hermes
Sênior
Sênior
Mensagens: 890
Registrado em: Qui Mar 20, 2008 9:18 pm
Localização: Barra Mansa/RJ
Agradeceu: 116 vezes
Agradeceram: 132 vezes

Re: Guerra cibernética

#59 Mensagem por Hermes » Dom Set 23, 2012 7:01 pm

Interessante, enquanto em outros países esse tipo de crime é sujeito até a pena de morte ou perpétua, aqui o crime é previsto no Artigo 325 do Código Penal, com pena de seis meses a dois anos de detenção ou multa, ou seja, menor potencial ofensivo, com penas que podem variar de pagamento de cestas básicas a serviço comunitário...

Fonte: Defesanet
Espião que violou sistema da Abin é novato na agência
Planalto se cala sobre espião preso; agente que roubava informações dos próprios colegas da Abin tem 35 anos e entrou na agência por concurso público
O episódio da prisão em flagrante W.T.N., de 35 anos, servidor da Agência Brasileira de Inteligência (Abin) que conseguiu "hackear" 238 senhas de investigadores do órgão, está sendo tratado pela Presidência da República com absoluto sigilo. Um dia depois de o Correio revelar que o oficial técnico de inteligência foi preso em flagrante, dentro de sua sala na própria instituição, o Gabinete de Segurança Institucional (GSI) se fechou para não expor ainda mais a fragilidade da proteção de informações sigilosas. Ontem, o ministro chefe do GSI, general José Elito Carvalho, tratou do assunto em várias reuniões. Para auxiliares, o ministro demonstrou grande insatisfação com a divulgação do caso.

O Correio apurou que o espião W.T.N. foi empossado recentemente na Abin e ainda estaria em estágio probatório. De acordo com a legislação brasileira, os servidores do órgão têm prerrogativa de sigilo de informações pessoais e funcionais pela natureza da atividade desempenhada. No fim da tarde de ontem, a Polícia Federal encaminhou nota à imprensa confirmando as informações publicadas na reportagem.

No comunicado, a PF ressalta que "foi acionada pela Direção-Geral da Agência Brasileira de Inteligência na tarde da última sexta-feira, informando que um servidor daquele órgão estava acessando informações sigilosas restritas que não poderiam ser divulgadas a terceiros. Uma equipe de policiais federais compareceu à sede da Abin no mesmo dia e verificou a ocorrência de flagrante de possívelviolação de sigilo funcional, tendo em vista que o acesso daquelas informações era restrito", diz a nota.

Para vender

Com as 238 senhas "hackeadas", o espião teria conseguido entrar nos e-mails dos oficiais de inteligência que trabalham com investigações estratégicas para o governo. O especialista em segurança pública Antônio Carlos Testa avaliou que o araponga, provavelmente, teria a intenção de vender as informações roubadas. "De maneira geral, são informações que desequilibram estruturas de poder", ressaltou Testa.

A Abin é ligada diretamente à Presidência da República por meio do GSI. A agência e a PF buscam, agora, descobrir para quem o investigador trabalhava. A Abin informou que a Corregedoria-Geral da autarquia instaurou processo administrativo disciplinar para dar seguimento às medidas administrativas cabíveis. Só depois disso, o araponga poderá ser expulso do serviço público. A Polícia Federal já instaurou inquérito para apurar o episódio. A corporação confirmou, oficialmente, que o agente foi enquadrado por violação de sigilo funcional, crime previsto no Artigo 325 do Código Penal, com pena de seis meses a dois anos de detenção ou multa. "A agência verificou um fluxo atípico de dados em uma estação de trabalho na sua sede em Brasília. As atividades desenvolvidas nessa estação foram acompanhadas, identificando diversas ações vetadas por regulamentos e normas legais", salienta o Gabinete de Segurança Institucional. :evil: :evil:




...
Avatar do usuário
prp
Sênior
Sênior
Mensagens: 9193
Registrado em: Qui Nov 26, 2009 11:23 am
Localização: Montes Claros
Agradeceu: 151 vezes
Agradeceram: 437 vezes

Re: Guerra cibernética

#60 Mensagem por prp » Dom Set 23, 2012 8:25 pm

hmundongo escreveu:Interessante, enquanto em outros países esse tipo de crime é sujeito até a pena de morte ou perpétua, aqui o crime é previsto no Artigo 325 do Código Penal, com pena de seis meses a dois anos de detenção ou multa, ou seja, menor potencial ofensivo, com penas que podem variar de pagamento de cestas básicas a serviço comunitário...

Fonte: Defesanet
Espião que violou sistema da Abin é novato na agência
Planalto se cala sobre espião preso; agente que roubava informações dos próprios colegas da Abin tem 35 anos e entrou na agência por concurso público
O episódio da prisão em flagrante W.T.N., de 35 anos, servidor da Agência Brasileira de Inteligência (Abin) que conseguiu "hackear" 238 senhas de investigadores do órgão, está sendo tratado pela Presidência da República com absoluto sigilo. Um dia depois de o Correio revelar que o oficial técnico de inteligência foi preso em flagrante, dentro de sua sala na própria instituição, o Gabinete de Segurança Institucional (GSI) se fechou para não expor ainda mais a fragilidade da proteção de informações sigilosas. Ontem, o ministro chefe do GSI, general José Elito Carvalho, tratou do assunto em várias reuniões. Para auxiliares, o ministro demonstrou grande insatisfação com a divulgação do caso.

O Correio apurou que o espião W.T.N. foi empossado recentemente na Abin e ainda estaria em estágio probatório. De acordo com a legislação brasileira, os servidores do órgão têm prerrogativa de sigilo de informações pessoais e funcionais pela natureza da atividade desempenhada. No fim da tarde de ontem, a Polícia Federal encaminhou nota à imprensa confirmando as informações publicadas na reportagem.

No comunicado, a PF ressalta que "foi acionada pela Direção-Geral da Agência Brasileira de Inteligência na tarde da última sexta-feira, informando que um servidor daquele órgão estava acessando informações sigilosas restritas que não poderiam ser divulgadas a terceiros. Uma equipe de policiais federais compareceu à sede da Abin no mesmo dia e verificou a ocorrência de flagrante de possívelviolação de sigilo funcional, tendo em vista que o acesso daquelas informações era restrito", diz a nota.

Para vender

Com as 238 senhas "hackeadas", o espião teria conseguido entrar nos e-mails dos oficiais de inteligência que trabalham com investigações estratégicas para o governo. O especialista em segurança pública Antônio Carlos Testa avaliou que o araponga, provavelmente, teria a intenção de vender as informações roubadas. "De maneira geral, são informações que desequilibram estruturas de poder", ressaltou Testa.

A Abin é ligada diretamente à Presidência da República por meio do GSI. A agência e a PF buscam, agora, descobrir para quem o investigador trabalhava. A Abin informou que a Corregedoria-Geral da autarquia instaurou processo administrativo disciplinar para dar seguimento às medidas administrativas cabíveis. Só depois disso, o araponga poderá ser expulso do serviço público. A Polícia Federal já instaurou inquérito para apurar o episódio. A corporação confirmou, oficialmente, que o agente foi enquadrado por violação de sigilo funcional, crime previsto no Artigo 325 do Código Penal, com pena de seis meses a dois anos de detenção ou multa. "A agência verificou um fluxo atípico de dados em uma estação de trabalho na sua sede em Brasília. As atividades desenvolvidas nessa estação foram acompanhadas, identificando diversas ações vetadas por regulamentos e normas legais", salienta o Gabinete de Segurança Institucional. :evil: :evil:
É que o cara não foi enquadrado como espião. A pena para espião é de 8 a 15 anos.

Para ser enquadrado como espião o sujeito tinha que estar disponibilizando as informações a um estado estrangeiro.




Responder