Mostrando postagens com marcador Cibernética. Mostrar todas as postagens
Mostrando postagens com marcador Cibernética. Mostrar todas as postagens

segunda-feira, 21 de outubro de 2013

"Efeito Snowden" leva países a desenvolverem tecnologias ofensivas

0 comentários
 
O escândalo de espionagem global por parte da NSA dos EUA forçou os países da Europa a abordarem o problema de segurança informática de uma ótica diferente. Em particular, a Suécia tem intenção de reconsiderar sua política de neutralidade no ciberespaço. Os legisladores suecos estão decididos a não só aperfeiçoar as técnicas de proteção de dados na rede global mas também a desenvolver sistemas de ciberataque.
O Riksdag, parlamento sueco, insiste em ampliar o apoio financeiro aos programas nacionais de desenvolvimento de equipamentos especiais destinados a realizar ciberataques. De acordo com uma observação de Alexander Vlasov, membro da Câmara Social da Rússia, o "efeito Snowden" faz com que mesmo países tolerantes como a Suécia passem às táticas ofensivas:
"A Suécia é um país bastante desenvolvido para se permitir o luxo de gastar dinheiro para com tal objetivo. Não obstante, o problema de muitos países consiste no fato de eles estarem obrigados, seja como for, a usar o software, as infraestruturas de rede e os servidores criados além-oceano. Portanto, serão necessários esforços adicionais para inspecionar todos os equipamentos tendo em vista suas capacidades não declaradas e uma maneira de neutralizar essas capacidades."
O especialista assinala que o alvo principal dos sistemas dessa índole não serão os países mas sim os hackers rebeldes, capazes de intentar destruir o funcionamento do aparelho de governação estatal, ou os fraudadores que roubam dinheiro nas redes eletrônicas bancárias. Entretanto, Alexander Tokarenko, membro do conselho diretivo da Associação de Dirigentes de Serviços de Segurança Informática, está convencido de que é pouco provável que mesmo um país economicamente próspero como a Suécia possa aguentar as despesas com o desenvolvimento de tais sistemas:
"A espada e o escudo, por assim dizer, são aperfeiçoados paralelamente, por isso o sistema deverá ser constantemente revisado e aperfeiçoado. Um investimento pontual não chegará para tal. Serão necessários recursos financeiros disponibilizados numa base permanente. Eu não posso dizer se a Suécia os poderá assegurar."

Por outro lado, a intenção do parlamento sueco de intensificar o desenvolvimento dos sistemas de ofensiva cibernética pode ser incentivada de fora do país. Conforme destacou Alexander Tokarenko, a Suécia há muito que se encontra sob o protetorado tácito dos EUA e a criação, no país escandinavo, de um sistema próprio de armas cibernéticas não é senão um preparativo de Washington para futuros ataques contra seus potenciais oponentes políticos

Fonte: Voz da Rússia
Continue Lendo...

sexta-feira, 11 de outubro de 2013

Amorim defende desenvolvimento de tecnologia nacional para proteção de redes informatizadas

0 comentários


 
O ministro da Defesa, Celso Amorim, voltou a defender hoje a necessidade de o Brasil desenvolver tecnologias próprias para a proteção de suas infraestruturas e redes de transmissão de dados. “Só teremos segurança nesse campo se desenvolvermos tecnologias nacionais, tanto em hardware quanto em software, suscetíveis de evitar a existência dos chamados backdoors”, disse.
 
A manifestação de Amorim ocorreu esta manhã durante aula magna proferida aos alunos dos cursos de graduação e pós-graduação em Relações Internacionais da Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) no bairro da Gávea, na capital fluminense.
Durante sua exposição, intitulada Segurança Internacional: Novos Desafios e o Papel do Brasil, o ministro enfatizou a relevância da área cibernética no mundo atual. “A cibernética tem sido tratada por muitos autores como uma nova dimensão da guerra, para além das dimensões terrestre, naval, aérea e espacial”, observou.

Amorim lembrou que o setor cibernético é, juntamente com o nuclear e o espacial, uma das áreas definidas como prioritárias pela Estratégia Nacional de Defesa (END), documento que contém as diretrizes da defesa brasileira, e cuja atualização foi recentemente aprovada pelo Congresso Nacional.

Segundo o ministro, o setor cibernético é parte do esforço que vem sendo empreendido pelo país para ampliar sua dissuasão e nacionalizar sua produção. “Hoje o desenvolvimento de capacidades autônomas na indústria de defesa é um objetivo fundamental de nossa política”, ressaltou.

No decorrer da aula, o ministro da Defesa mencionou as recentes denúncias de espionagem eletrônica de cidadãos, empresas e órgãos estatais brasileiros, incluindo a Presidência da República, pela Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês). Essa denúncias levaram a presidenta Dilma Roussef a adiar a viagem que faria este mês a Washington.

Amorim reproduziu as palavras da presidenta do Brasil na abertura da 68ª Assembleia Geral das Nações Unidas, no mês passado, alertando a comunidade internacional para a necessidade de se evitar o uso do espaço cibernético como arma de guerra, por meio da espionagem e ataques contra sistemas de outros países.

Ele também classificou como “infundada e descabida” a utilização da ideia de combate ao terrorismo como justificativa para a coleta de informações de cidadãos e órgãos públicos de países como o Brasil.

Grupo de defesa cibernética

No início de setembro, o Ministério da Defesa criou um grupo de trabalho para estudar medidas com o objetivo de fortalecer os mecanismos de proteção das redes das instituições que compõem a defesa nacional, tais como os comandos das três Forças Armadas e o próprio Ministério.

O ato de constituição do grupo dá a ele 60 dias para elaboração de relatório com as conclusões finais e recomendações. O grupo tem realizado encontros e levantamentos de dados e informações, e contado com o apoio de especialistas.

Em entrevista à imprensa após a aula magna, Amorim afirmou que o Brasil não é a única nação a estar sujeita a eventuais ataques cibernéticos. “Todos os países do mundo são vulneráveis a esses ataques em grau menor ou maior”, disse. “A questão não é saber se estamos preparados. E sim se estamos nos preparando. E a esse respeito posso dizer que, sim, nós estamos”, completou.

Fonte: Ministério da Defesa
Continue Lendo...

terça-feira, 8 de outubro de 2013

Espionagem expõe linha tênue entre segurança nacional e liberdade civil

0 comentários
 
Enquanto o governo brasileiro manifesta sua indignação com a coleta de informações potencialmente sensíveis sobre seus ativos de petróleo e mineração, perguntas cruciais sobre a espionagem americana e canadense continuam sem resposta.
 
Afinal, o Brasil foi vítima de espionagem industrial por parte das agências de inteligência desses países? Ou figurava, para surpresa das autoridades brasileiras, em uma lista supersecreta de alvos considerados chave para a segurança do hemisfério?
 
Qualquer das duas hipóteses possivelmente será incômoda para o Planalto.
 
Mas o esclarecimento pode implicar uma tênue diferença entre operações válidas e operações que violem a missão central dos serviços de inteligência, de focar seus esforços em questões de segurança nacional.
 
Tanto a agência de inteligência dos Estados Unidos quanto a do Canadá insistem que não fazem espionagem industrial ou comercial: não utilizam informações obtidas através de meios secretos em benefício de companhias de seus países.
 
Entretanto, nenhum dos dois países esclareceu satisfatoriamente a razão pela qual suas agências de espionagem monitoraram a Petrobras e o Ministério das Minas e Energia, responsáveis por gerenciar alguns dos ativos mais valiosos do Brasil.
 
Falando especificamente sobre o caso americano, o professor do centro legal da Universidade de Georgetown, em Washington, Timothy Edgar, disse à BBC Brasil que não crê que a Agência Nacional de Segurança (NSA, na sigla em inglês) agisse sem um mandato discutido e aprovado em instâncias muito superiores.
 
"Não cabe somente à NSA decidir que operações de monitoramento de inteligência estrangeira eles vão conduzir", disse o especialista.
 
"Seria preciso haver um nível muito alto de decisão ou discussão sobre o tipo de operações que você quer conduzir, e isso certamente não seria feito no nível da NSA. Teria de ser em um nível muito mais alto."
 
INTERESSES
 
Ex-diretor de privacidade e liberdades civis da Casa Branca sob o presidente Barack Obama, Edgar chefiou o setor encarregado de buscar o equilíbrio entre segurança nacional e liberdades civis nas iniciativas de ciberinteligência americanas.
 
Ele é um dos especialistas que contribuem com o Senado americano nas atuais discussões sobre a revisão das atividades da NSA.
 
O professor nota que a contrapartida do enorme sistema de inteligência americano - que consome recursos da ordem de US$ 75 bilhões por ano e conta com uma extensa rede exposta pelas denúncias do ex-funcionário da NSA Edward Snowden - é um sistema de fiscalização que "submete todo o processo a uma série de regras muito específicas".
 
Anualmente, o governo americano estabelece, em um documento confidencial, as suas prioridades nacionais de inteligência. Nela, figuram tópicos relacionados ao terrorismo internacional, à proliferação de armas de destruição em massa eao tráfico internacional de narcóticos, entre outros.
 
Mas também podem ser consideradas prioridades de inteligência informações sobre líderes políticos e militares de outros países, principalmente aqueles percebidos como adversários dos EUA no campo internacional.
 
Apesar da recente aproximação entre Washington e Brasília, muitos analistas avaliam que não seria uma surpresa que o Brasil estivesse dentro dessas prioridades de monitoramento.
 
BRASIL
 
Dotado de ativos estratégicos econômicos em abundância, como o petróleo e o gás natural, o país tem buscado exercer influência geopolítica concentrando-se no hemisfério sul emergente, e frequentemente se opõe aos EUA em temas como a guerra na Síria e a estratégia de contenção do programa nuclear iraniano.
 
Porém, Edgar ecoa a linha do governo americano ao dizer que "os EUA não realizam espionagem industrial".
 
"Se há razões de segurança para coletar informações no Brasil, a prática será legítima se for realizada sob as linhas gerais das prioridades de segurança. Se for para fins industriais, seria basicamente uma violação da política americana", ele diz.
 
DESCONFIANÇA
 
Mas o que o especialista chama de "nexo legítimo de inteligência" é precisamente o que tem faltado nas manifestações públicas do governo americano - e agora canadense - sobre o tema.
 
As suspeitas de espionagem industrial foram reforçadas no domingo, depois que o programa Fantástico, da TV Globo, veiculou denúncias de que também a agência canadense de inteligência mapeou as comunicações telefônicas e por email do Ministério das Minas e Energia (MME).
 
A reportagem, feita em conjunto com o jornalista Glenn Greenwald, observou que o monitoramento dos dados foi realizado em uma área de grande interesse comercial para as empresas canadenses, o setor brasileiro de mineração.
 
"A denúncia de que (o) Ministério (de) Minas e Energia foi alvo de espionagem confirma as razões econômicas e estratégicas por trás de tais atos", manifestou-se a presidente Dilma Rousseff através da sua conta do Twitter.
 
O ministro das Relações Exteriores, Luiz Alberto Figueiredo Machado, convocou o embaixador canadense para transmitir o "repúdio do governo à violação da soberania nacional e dos direitos de pessoas e de empresas" no Brasil, segundo o Itamaraty.
 
As agências americana e canadense, e mais as de Reino Unido, Austrália e Nova Zelândia, trocam informações e realizam operações conjuntas através de uma rede conhecida como Five Eyes (os cinco olhos).
 
Mas as informações repassadas ao programa não indicam ter havido qualquer operação conjunta para escutar o conteúdo das comunicações do MME.
 
"Obviamente, os canadenses são aliados muito próximos dos EUA, mas não acho que participaríamos de uma operação conjunta com os canadenses a não ser que houvesse uma razão muito forte do ponto de vista americano", afirma o professor Timothy Edgar.
 
"Se os canadenses estiverem tentando coletar inteligência para melhorar as chances das empresas canadenses em negócios no Brasil, não seria do nosso interesse e não vejo por que a NSA os ajudaria nisso."
 
REVISÃO
 
O retrato ainda nebuloso dos "comos" e "porquês" da espionagem contra o Brasil motivou a presidente Dilma Rousseff a cancelar uma visita de Estado a Washington, marcada para outubro. A decisão esfriou as relações Brasil-EUA a níveis inéditos desde a tensão bilateral em torno do programa nuclear iraniano em 2010.
 
Enquanto isso, o Congresso americano discute legislação para elevar a transparência e a prestação de contas da NSA.
 
O presidente Barack Obama prometeu que a revisão buscará acalmar "aliados", como o Brasil, assegurando que cada peça de informação seja coletada pela NSA somente quando possa contribuir para completar o quebra-cabeças de segurança nacional, que é sua missão completar.
 
O processo provavelmente incluirá tentativas de incrementar o controle das agências de inteligência e sobre o conteúdo que coletam.
 
A multiplicação do sistema, com a contratação de milhares de funcionários terceirizados como Edward Snowden, abre brechas para que informações críticas sobre indivíduos, empresas e nações caiam em mãos de mal-intencionados.
 
Essa foi uma preocupação manifestada pela presidente Dilma Rousseff, que notou que Snowden "estava havia só três meses na empresa que prestava serviços à NSA" e dizia ter acesso aos dados de indivíduos, autoridades estrangeiras, como ela, entidades e empresas.
 
"Trabalhei no governo Obama tentando melhorar as salvaguardas dos nossos sistemas classificados. Francamente, não acho que chegamos nem perto do que deveríamos", disse Timothy Edgar.
 
"Não acho que as lideranças e a comunidade de inteligência estejam conscientes da facilidade para uma pessoa com um pouco de conhecimento de informática, que tenha acesso a redes classificadas, obter mais informações do que precisam para fazer o seu trabalho."
 
Fonte: BBC Brasil
Continue Lendo...

sexta-feira, 6 de setembro de 2013

Vigilância cibernética é comparada com terrorismo por Brics, diz Rússia

0 comentários

Uma declaração do porta-voz da Presidência da Rússia, Dmitri Peskov, não confirmada pelo governo brasileiro, incendiou o ambiente jornalístico, na cúpula do G20, em torno de um assunto que Washington está procurando tratar com panos quentes: a espionagem dos Estados Unidos sobre a presidente Dilma Rousseff.
 
De acordo com Peskov, durante a reunião dos Brics (grupo que reúne Brasil, Índia, China, Rússia e África do Sul), realizada na manhã de quinta, os líderes teriam feito o comentário de que a espionagem cibernética é "similar a terrorismo".
 
Peskov não especificou qual dos cinco líderes fizera a bombástica observação.
Já o porta-voz da presidência brasileira, Thomas Traumann, deu uma versão absolutamente mais moderada sobre o encontro.
 
"Ao final da reunião dos Brics, a presidenta fez um breve relato aos chefes de Estado sobre o episódio da espionagem norte-americana. Logo depois da intervenção, a reunião foi encerrada. Os líderes posaram para a foto oficial e se encaminharam para a abertura do G20".
 
Fonte: Folha
Continue Lendo...

quarta-feira, 30 de janeiro de 2013

Pentágono prepara-se para guerra no espaço virtual

0 comentários
 
 
A guerra no espaço virtual ameaça realmente a segurança nacional dos Estados Unidos. O Pentágono aumentou em cinco vezes o pessoal de seu departamento de segurança cibernética, destinado não apenas para proteger os sistemas americanos de computadores, mas também para interceptar comunicações eletrônicas de seus potenciais adversários.
 
Pelo visto, a Administração americana já se sente apertada no quadro de sua estratégia “Zona de responsabilidade é todo o mundo”, decidindo encarregar-se também do espaço virtual. Neste pano de fundo, a Internet transforma-se num teatro potencial de ações militares. Como destaca o diretor-geral do Centro de Informação Política, Alexei Mukhin, tal roteiro é natural para a política externa norte-americana. Ao mesmo tempo, os Estados Unidos aproveitam-se de um certo vácuo jurídico que reina na rede, aponta o perito:
 
“É muito mais fácil fazê-lo na Internet, porque no espaço virtual praticamente não há leis e restrições. É precisamente a este fato que está ligado nos últimos tempos o reforço das chamadas tropas cibernéticas não apenas para a defesa, mas também para a ofensiva. A meu ver, os Estados Unidos preparam-se para uma contraposição global, para controlar o maior número possível de setores em que se concentram recursos mundiais de matérias-primas”.
 
Entretanto, o analista principal do Centro Social Regional de Tecnologias Informáticas, Urvan Parfentiev, considera que o pessoal do destacamento de segurança cibernética do Pentágono fosse aumentado para responder a novas ameaças. Ao mesmo tempo, o perito duvida do caráter exclusivamente defensivo das tropas cibernéticas:
 
“Só nos últimos anos, foi consciencializada a profundidade de penetração de tecnologias informativas e de comunicação da Internet em muitos processos da infraestrutura defensiva e vulnerável. O Estado começa a reagir a desafios face a muitos incidentes civis que ocorreram. Trata-se não apenas dos Estados Unidos, mas também do projeto de convenção das Nações Unidas sobre a proteção de estruturas estatais na Internet e de tentativas de organizar respectivos centros cibernéticos na OTAN. A meu ver, o problema avalia-se bastante adequadamente. Pergunte-se se esta será uma função puramente defensiva ou ofensiva”.
 
Não será que a intensificação do agrupamento cibernético nos Estados Unidos irá provocar um desequilíbrio das forças no mundo, pelo menos no espaço virtual? Enquanto, militarmente, os Estados Unidos são impedidos de começar um conflito armado com grandes potências mundiais graças a armas nucleares de que estas dispõem, cuja utilização causará prejuízos a todo o planeta, como será no caso de uma guerra virtual? Não será que a Rússia estará na mira de armas virtuais americanas? Na opinião do diretor de programas do Fórum Internacional “Tecnologia da Segurança”, Alexander Vlasov, hoje não há razões para ter tais receios:
 
“Hoje, a meu ver, o mundo se deu conta de que a principal ameaça consiste em futuras guerras cibernéticas e não em armas nucleares. A Rússia deve esperar ameaças por parte de grupos terroristas que podem nos atacar. E devemos nos preparar para repelir nomeadamente tais ataques”.
 
Em geral, a decisão do Pentágono parece bastante natural. Resta apenas esperar que na nova esfera defensiva os militares americanos partam de ameaças reais e não fictícias, como decorreu durante últimas décadas.
 
Pentágono quintuplica despesas com segurança cibernética
 
O departamento militar dos EUA aprovou o aumento de gastos com a segurança cibernética.
 
Nos próximos anos, as despesas nesta área aumentarão cinco vezes, informa o jornal Washington Post. Assim, o Pentágono espera proteger o sistema de computadores do governo dos EUA de hackers.
 
Além disso, será aumentado o pessoal do departamento de informática do Ministério de Defesa estadunidense. No momento, ele conta com 900 pessoas, mas o número de funcionários, tanto militares como civis, será aumentado para 4.000.
 
Fonte: Voz da Rússia
Continue Lendo...

quarta-feira, 19 de outubro de 2011

EUA consideraram ciberataque em ofensiva contra a Líbia

0 comentários


Pouco antes do início dos ataques liderados pelos Estados Unidos contra a Líbia, em março, o governo Obama debateu intensamente a possibilidade de abrir a missão com um novo tipo de guerra: uma ofensiva cibernética que buscaria perturbar e até mesmo desabilitar o sistema de defesa aérea do governo de Muamar Kadafi, que ameaçava aviões aliados.

Embora as técnicas exatas permaneçam confidenciais, seu objetivo teria sido o de romper os firewalls das redes de computadores do governo líbio para cortar as comunicações militares e evitar que os radares do país obtivessem informações que seriam então passadas para baterias de mísseis direcionadas a aviões de guerra da Otan.

Mas autoridades do governo e até mesmo alguns oficiais militares recusaram a proposta, temendo que ela poderia estabelecer um precedente para que outras nações, principalmente Rússia e China. Eles também não conseguiram definir se era possível realizar tal ataque em um prazo tão curto e se o presidente tinha o poder de proceder com esse tipo de ataque sem informar o Congresso.

No final, as autoridades americanas rejeitaram a guerra cibernética e usaram aeronaves convencionais, mísseis e aviões não tripulados para atacar os mísseis de defesa aérea e radares usados pelo governo de Muamar Kadafi.

O debate, que aconteceu em um pequeno círculo de conselheiros do presidente, demonstra que as ofensivas cibernéticas são cada vez mais uma forma de guerra. A questão que os Estados Unidos enfrentam é se e quando realmente implementar os ciberataques.

No ano passado, um vírus de computador conhecido como Stuxnet aparentemente exterminou uma parte das centrífugas nucleares do Irã e atrasou sua capacidade de produzir combustível nuclear. Apesar de nenhuma entidade ter admitido ser a fonte do código, algumas evidências sugerem que o vírus tenha sido um projeto coordenado entre Estados Unidos e Israel. Além disso, o Pentágono e empreiteiros militares regularmente repelem ataques a suas redes de computadores – muitos deles provenientes da China e da Rússia.

O governo Obama está acelerando as capacidades digitais do país, enquanto enfatiza publicamente apenas os seus esforços para defender as redes vitais do governo, dos militares e de infra-estrutura pública.

"Nós não queremos ser os primeiros a usar este novo tipo de guerra", disse James Andrew Lewis, membro sênior do Centro para Estudos Estratégicos e Internacionais, onde se especializou em tecnologia e segurança nacional.

Essa relutância teve seu auge durante o planejamento para a primeira ofensiva contra a Líbia e foi repetida em menor escala algumas semanas depois, quando estrategistas militares sugeriram um ataque cibernético muito menor para evitar que os radares paquistaneses percebessem a presença dos helicópteros que transportavam a equipe Seal que atacou e matou Osama bin Laden em 2 de maio.

Mais uma vez, as autoridades decidiram contra essa abordagem. Em vez disso, helicópteros Black Hawk especialmente modificados para evitar radares foram usados para transportar a equipe e um avião não tripulado foi usado para vigilância.

"Essas capacidades cibernéticas ainda são como a Ferrari que você mantém na garagem e só tira para a grande corrida, e não para uma volta pela cidade, a menos que nada mais possa levá-lo aonde quer chegar", disse um oficial do governo Obama informado sobre as discussões.

O debate sobre o potencial de um ataque cibernético contra a Líbia foi descrito por várias autoridades, que falaram sob condição de anonimato por não estarem autorizadas a discutir o assunto.

Nos dias anteriores aos ataques aéreos americanos que visavam derrubar o sistema de defesa aérea da Líbia, um debate mais sério considerou a eficácia militar – e potenciais complicações legais – de se usar ataques cibernéticos para cegar os radares e mísseis do país.

"Eles foram seriamente considerados porque poderiam prejudicar a defesa aérea da Líbia e diminuir o risco para os pilotos, mas simplesmente não deram certo", disse um oficial do Departamento de Defesa. Após uma discussão séria, as propostas foram rejeitadas antes de chegarem ao nível político sênior da Casa Branca.

O General Carter F. Ham, chefe militar do Comando Africano, que liderou a campanha de ataques americanos de duas semanas até que a Otan assumisse o controle total da operação em 31 de março, não quis comentar sobre qualquer proposta de ciberataques. Em uma entrevista, ele disse apenas que "nenhuma capacidade que solicitei me foi negada”.

Oficiais de alto escalão disseram que uma das razões centrais pelas quais a ofensiva cibernética foi rejeitada para a Líbia foi que ela poderia não estar pronta a tempo, já que a cidade rebelde de Benghazi estava prestes a ser invadida por forças do governo.

Embora a ficção popular e os filmes retratem os ciberataques como algo fácil de se implementar – com apenas um computador e algumas teclas – na realidade é preciso espionagem digital no sentido de identificar potenciais pontos de entrada em uma rede de sistemas de comunicação, radares e mísseis como aquela operada pelo governo líbio, apenas depois disso é que é possível escrever e inserir os códigos adequados para o ataque.

"É o equivalente a tatear no escuro até encontrar a maçaneta da porta", disse Lewis. "Leva tempo para encontrar as vulnerabilidades de um sistema. Onde está a coisa que eu possa explorar para afetar a rede?"

Caso o ataque tivesse sido implementado, autoridades do governo americano estavam confiantes de que ele poderia ter sido confinado à rede líbia e que oferecia a promessa de prejudicar o sistema de defesa aérea integrado do regime de Kadafi.

Uma das preocupações não solucionadas foi a possibilidade de um ataque cibernético contra a Líbia criar restrições legais domésticas sobre as guerras pelo Poder Executivo sem a permissão do Congresso. Uma das perguntas era se a Resolução dos Poderes de Guerra – que exige que o executivo emita um relatório formal aos legisladores quando introduz forças em "hostilidades" e estabelece um limite de 60 dias para tais implantações caso o Congresso não autorize a sua continuidade – seria necessária para um ataque realizado no ciberespaço.

A Resolução dos Poderes de Guerra, uma lei da era do Vietnã promulgada sobre o veto do presidente Richard M. Nixon, não define "hostilidades". Ao descrever suas ações ao Congresso e ao povo dos Estados Unidos, a Casa Branca argumentou que o uso de forças convencionais na intervenção realizada na Líbia ficou aquém do nível de hostilidade que requer permissão do Congresso, quer sob a Constituição ou sob essa resolução, citando a falta de forças terrestres e o papel de apoio representado pelos Estados Unidos em um esforço multilateral para cumprir uma resolução da ONU. Algumas autoridades também expressaram preocupação quanto a revelar capacidades tecnológicas americanas aos inimigos em potencial no que parecia ser uma ameaça pequena à segurança dos Estados Unidos.

No final, a rede de defesa aérea da Líbia era perigosa, mas não excepcionalmente robusta. A vigilância dos Estados Unidos identificou suas posições e ela foi destruída em ataques convencionais.

Fonte: Último Segundo
Continue Lendo...

quinta-feira, 4 de agosto de 2011

'Guerra dos códigos' substitui Guerra Fria, diz ex-agente da CIA

0 comentários


Uma "guerra de códigos virtuais" substituiu a Guerra Fria com consequências potencialmente devastadoras, alertou nesta quarta-feira um especialista americano na luta contra o terrorismo, Cofer Black, ex-agente da CIA.

"Tivemos a Guerra Fria, a guerra contra o terrorismo... agora temos a guerra dos códigos", disse Black durante uma palestra na grande feira de segurança virtual, Black Hat, em Las Vegas (Nevada, oeste dos Estados Unidos).

"O passo natural a ser seguido pela Al-Qaeda será voltar suas atividades para a agilidade que o mundo virtual proporciona", disse o especialista, que passou 28 anos na CIA.

Black considera que a gigantesca e audaciosa operação de ciberespionagem revelada nesta quarta-feira pela firma de segurança virtual McAfee, que já afetou mais de 70 organizações e governos, incluindo a ONU e grupos americanos de defesa, é um aviso do que está por vir.

Segundo ele, é preciso identificar quem se encontra por trás desse tipo de ataque, num momento em que Estados Unidos e outros países têm considerado a possibilidade de realizar represálias militares por esse tipo de ataques virtuais.

Fonte: AFP
Continue Lendo...

sábado, 30 de julho de 2011

Empresas e governos fazem investimentos bilionários em ciberdefesa

0 comentários

Antes, os militares planejavam combates em terra, na água e no ar. Agora, o ciberespaço surgiu como quarto campo de batalha. Nova dimensão de conflitos bélicos está ocupando os juristas.

O campus da National Defense University – centro norte-americano de formação militar – fica em Washington, à beira dos rios Potomac e Anacostia. A universidade foi escolhida pelo vice-secretário de Defesa dos Estados Unidos, William Lynn, para apresentar, no último dia 14 de julho, uma nova estratégia militar para o ciberespaço, declarado oficialmente como domínio operacional das forças armadas do país.

Lynn destacou que outros Estados provavelmente já atuem no ciberespaço há muito tempo. O vice-secretário lembrou que 24 mil documentos secretos dos Estados Unidos foram roubados em março, em um ataque de hackers ao Pentágono.#b#

O Departamento de Defesa dos Estados Unidos acredita que um governo estrangeiro esteja por trás desta invasão. "A tecnologia ultrapassou o alcance de nossa estrutura jurídica e política e estamos tentando recuperar isso", afirmou Lynn.

Negócios milionários para empresas de armamentos

A corrida para recuperar terreno começou há alguns anos. No início de 2009, o então secretário de Defesa norte-americano, Robert Gates, anunciou em uma entrevista à emissora CBS que tinha a intenção de quadruplicar o número de especialistas em Tecnologia da Informação (TI) e investir uma grande quantia em ciberdefesa.

Em 2014, os militares norte-americanos pretendem desembolsar mais de 12 bilhões de dólares com segurança em TI, o que representa um aumento de 50% em relação a 2009. Algo parecido acontece em outros lugares. No fim de maio, o ministro da Defesa do Reino Unido, Nick Harvey, disse que o desenvolvimento de armas cibernéticas é parte integrante do armamento das Forças Armadas britânicas.

Empresas de armamentos estão aproveitando essa onda. A norte-americana Lockheed Martin, líder no mercado, já abriu seu segundo centro de cibertecnologia, onde simula ataques cibernéticos. A Boeing adquiriu várias firmas especializadas no setor.

E também o maior grupo aeroespacial e de armamentos da Europa, o EADS, quer lucrar com o negócio das armas digitais, planejando construir a própria empresa de segurança em TI, sob a égide de sua empresa de segurança, a Cassidian.

Tecnologia em perigo

Em 2010, o worm Stuxnet demonstrou como as armas cibernéticas podem ser utilizadas de maneira eficaz e precisa. O programa autorreplicante, semelhante a um vírus de computador, obteve sucesso ao sabotar uma usina de enriquecimento de urânio em Natanz, no Irã. Entretanto, os mesmos dispositivos de controle que foram manipulados pelo worm ainda são encontrados em diversas indústrias. #b#

"Se o Stuxnet é capaz de causar um estrago tão grande, isso significa uma revolução em termos dos riscos com os quais precisamos nos preocupar. Tudo o que nos rodeia é controlado por sistemas desse tipo", adverte o finlandês Mikko Hypponen, especialista em segurança em TI. "Temos uma infraestrutura vulnerável. Basta ir a qualquer fábrica, usina, indústria química ou de alimentos e olhar ao redor: tudo é controlado por computadores."

Também os sistemas de armas militares convencionais são controlados por computadores. A aceleração no campo de batalha, segundo a lógica militar, exige maior automação porque as pessoas são lentas demais para essas situações.

Mas, em outubro de 2007, ficou claro o quão perigoso pode ser uma pane na tecnologia. Na África do Sul, um canhão de defesa aérea do fabricante Oerlikon, pertencente ao grupo alemão Rheinmetall, ficou fora de controle e disparou sem parar ao seu redor. Nove soldados morreram e 14 ficaram gravemente feridos. Uma falha de software – e não uma manipulação – é apontada como a causa do problema.

Base jurídica da guerra cibernética

O surgimento de uma nova dimensão de conflitos bélicos está ocupando os juristas. Um grupo de 15 especialistas de 12 países está trabalhando em um Manual de Direito Internacional para Aplicação na Guerra Cibernética.

Entre os autores, está Thomas Wingfield, do Centro Marshall, na Alemanha. O advogado defende a tese de que se pode responder a ataques cibernéticos com meios militares convencionais. #b#

"Sempre que se chegar ao nível de um ataque armado, ou seja, o equivalente a uma invasão com tanques, a um bloqueio naval, a um ataque a cidadãos ou a soldados de um país, o Direito Internacional permite que o país responda militarmente e de forma unilateral para acabar com a ameaça", considera Wingfield.

Entretanto, continua existindo um problema: no ciberespaço, pistas podem ser perfeitamente apagadas. E outras, falsas, podem ser lançadas. É praticamente impossível identificar a origem exata dos ataques. Mas Wingfield não considera necessária uma segurança 100% eficaz.

Ele e sua equipe acreditam que, para entrar na guerra cibernética, basta estar 75% seguro ao lançar mão de todos os recursos possíveis – sejam técnicos, informativos, de domínio público ou diplomáticos. O termo jurídico seria "provas claras e convincentes". Porém, em tribunal, isso não basta – é necessário apresentar provas que eliminem todas as dúvidas.

Fonte: Deutsche Welle
Continue Lendo...

segunda-feira, 25 de julho de 2011

Sistemas ainda são vulneráveis

0 comentários


Com a missão de diminuir as vulnerabilidades do sistema de informação do Exército, o general José Carlos dos Santos, responsável pelo Centro de Defesa Cibernética, traça cenários sombrios sobre o trabalho nas fronteiras do país e diz que o Brasil investe bem menos do que o necessário para implementar uma rede segura de proteção a dados sensíveis do governo e das Forças Armadas. Ele diz que a maioria dos hackers consegue penetrar nas redes virtuais devido à falta de cuidados básicos, que os próprios usuários deixam de tomar.

Um dos desafios é colocar toda a rede do Exército em servidores próprios. Hoje, 20% está em serviços tercerizados, a maior parte na Amazônia, um dos locais fundamentais de defesa do território. O Centro de Defesa Cibernética teve R$ 10 milhões em investimentos no ano passado. A previsão é alocar R$ 80 milhões este ano e mais R$ 200 milhões até 2013, quando, espera-se que o sistema esteja em completo funcionamento. O general recebeu o Correio em seu gabinete no Quartel-General do Exército. Veja abaixo os principais pontos da entrevista.

Rede frágil

Uma das nossas prioridades é diminuir essa vulnerabilidade no sistema. Cerca de 80% dos nossos serviços estão hospedados em servidores próprios. Mas ainda tem 20% com a necessidade de contratar outras empresas. Um dos investimentos que estamos planejando é ter em nossos servidores 100% desses serviços de que necessitamos para as operações. São localidades onde não temos uma infraestrutura de telemática instalada. As vezes somos obrigados a contratar um serviço local. Posso citar algumas localidades na Amazônia e no Centro Oeste, por exemplo. E dependemos de contratar canais de empresas privadas para podermos dar acesso a todos os nossos usuários.

Vigilância na fronteira

O Sistema Integrado de Vigilância de Fronteira atua onde há falta de infraestrutura de telemática. E realmente há uma dificuldade de vigilância maior. Nós podemos colocar tropas na fronteira, mas sem uma estrutura de telemática adequada não podemos vigiar completamente os mais de 16 mil km de fronteira. O Exército está adquirindo equipamentos mais modernos para diminuir a vulnerabilidade. Mas isso depende de recursos.

Previsão de melhorias

Não podemos nos comparar às grandes potências econômicas que investem em tecnologia, como por exemplo, a Inglaterra, US$ 1,5 bilhão por ano. Não podemos chegar a essa comparação. Mas não somos, por enquanto, alvos tão compensadores como essas grandes potenciais — Estados Unidos, União Europeia. O Brasil, por sua natureza, é uma nação de índole pacífica que tem sido solicitada em operações de paz da ONU. Sem investimento adequado, nós não teremos a capacidade de dissuasão que o Brasil vai precisar daqui alguns anos.

Investimentos

Eu gostaria que estivéssemos investido muito mais do que nós estamos. O país investe dentro das suas realidades. Eu não estaria sendo sincero dizendo que isso atende todas as nossas necessidades. As primeiras ações de organização do Centro de Defesa Cibernética foram executadas em 2010 com recursos próprios do Exército, cerca R$ 10 milhões. Logicamente, não podemos dar passos maiores do que as nossas pernas. Todas as ações previstas para este ano estão orçadas em R$ 80 milhões. Depois são R$ 100 milhões por ano até 2013.

Legislação específica

Eu acredito que, pela necessidade de proteger os ativos, os serviços essenciais da população, é preciso que alguma regulamentação seja aprovada.

Fonte: Correio Braziliense
Continue Lendo...

quarta-feira, 6 de julho de 2011

Para o Exército dos EUA, smartphones podem ser tão importantes quanto armas

1 comentários


O exército americano tem três desafios tecnológicos: como dar a todo soldado um smartphone cheio de apps para fins militares; fornecer suporte para comunicações globais não apenas com redes comerciais como AT&T, Sprint ou Verizon e configurar rapidamente sua própria rede wireless em quase qualquer lugar do mundo.

“Queremos que todo soldado tenha um telefone”, afirma o diretor de operações da brigada de comando de modernização do Fort Bliss, no Texas, Michael McCarthy. Lá, os testes com tablets e smartphones comerciais têm acontecido há meses, algumas vezes com os soldados levando-os para deveres administrativos e treinamentos, ou até mesmo carregando-os para exercícios de campo nos arredores do áspero deserto. Além de McCarthy, Ed Mazzanti e a coronel Marissa Tanner estão liderando o projeto que o exército chama de “Connecting Soldiers to Digital Apps” (“Conectando Soldados a Aplicativos Digitais”).

Mas muitas questões precisam ser respondidas antes que o exército possa dar sinal positivo para os soldados receberem um smartphone. McCarthy afirma que analistas estão tentando descobrir se os smartphones, assim como os tablets, podem ser adaptados para atender considerações específicas de segurança e operação.

O exército quer saber se frequências de rádio designadas como militares podem ser usadas de modo seguro com a nova geração de aparelhos portáteis, de forma a suportar uma rede mais customizada que possa ser configurada em qualquer lugar.

Essa possibilidade está sendo explorada pelo exército, ao revisar três novas tecnologias wireless – uma chamada Monax (da Lockheed Martin), outra da Oceus Networks (em parceria com a Northrop Grumman), e a terceira, o equipamento de “rádio cognitivo” da xG Technology.

Técnicos do exército que estão supervisionando os testes foram encorajados pelo que viram com o equipamento de “rádio cognitivo” da xG, que permite “pulos de frequência” ao buscar continuamente por espectros não usados de frequência, uma técnica que, segundo McCarthy, reduz interferências. O equipamento da xG fornece dados e voz, suportando aproximadamente 4MB para cada usuário de smartphone, apesar de ser dependente do número de usuários e da distância de uma estação base.

“Nosso alvo a frente pode atingir 35 quilômetros da estação base”, explica McCarthy sobre as ideias do exército sobre como pode configurar uma rede de estações base portáteis on the go (em trânsito, em qualquer local). O exército gostaria de poder transportar equipamentos de estações base de rádio wireless de algum tipo para onde for necessário, rapidamente montando e desmontando uma rede para smartphones nas freqüências militares designadas.

O exército parece ser o primeiro dos serviços militares dos EUA a ter tanto interesse em usar smartphones, apesar de a força aérea e a marinha também estarem motivadas, afirma McCarthy, que completa dizendo que países aliados dos EUA, como parceiros da OTAN, também possuem “interesse significativo”.

Segurança dos aparelhos
Mas os smartphones comerciais conseguem realmente atender aos requisitos operacionais e de segurança do exército?
O exército está trabalhando para descobrir isso, testando cerca de 1.200 telefones e outros aparelhos (incluindo algo em torno de 15 modelos básicos de iPhones e iPads, aparelhos Android e Windows Mobile). “O pessoal da HP está lançando o Web OS (sistema) e vão nos mandar alguns dispositivos para teste”, diz McCarthy.

Mas o exército diz não querer escolher apenas um vencedor. Uma maneira prevista para alcançar a diversidade de smartphones envolve usar um framework de software baseado em HTML criado pelos desenvolvedores militares que permite que, uma vez escritos, os apps para smartphones rodem em vários sistemas móveis. Espera-se que esse processo elimine a necessidade do desenvolvimento de aplicativos por várias vezes, explica o diretor.

“Estamos tentando nos manter agnósticos quanto a aparelhos e sistemas móveis”, diz. “Nossa aspiração é comprar os telefones certos para as pessoas certas pelas razões certas.”

O exército espera se virar tanto para o setor comercial quanto para os seus próprios desenvolvedores por aplicativos que os soldados possam precisar. Há algum tempo os desenvolvedores do Fort Lee criaram algumas centenas de apps de logística para o iPhone e smartphones Android, enquanto especialistas miliatares do local escreveram duas dezenas de apps táticos, incluindo variantes de um pedido médico de evacuação.

Os testes mostrarem que a velocidade de preenchimento de formulários médicos de evacuação podem ser reduzidos de 15 minutos para 1,5 minuto usando os recursos de smartphones, alega McCarthy.

Se os smartphones forem usados em operações militares por soldados, esses aparelhos poderiam acabar sendo “tão importantes para eles como suas armas de fogo”, sugere o diretor militar. Ao mesmo tempo, também há a noção de que se os smartphones forem perdidos ou danificados, haveria uma maneira de tratá-los como descarte e ir para um novo. E como usam telas touchscreen, o exército pode precisar encontrar luvas diferentes para os soldados.

Os aplicativos de smartphones já estão mostrando seu valor em projetos-pilotos envolvendo o treinamento de soldados. Isso está melhorando as médias de notas deles em provas do exército, aparentemente porque os aparelhos ajudam a criar um pouco de competição entre os soldados, quase como um videogame, afirma McCarthy. “Antes, nós tínhamos entregas em power-point”, completa, o qual nem sempre foi tido como um formato tradicional atraente.

Mas os smartphones e tablets são “durões” o bastante em termos de segurança e resistência para “entrarem” para o exército?

Essa continua sendo a grande questão. A Agência Nacional de Segurança (NSA), maior agência de espionagem dos EUA, que também atua no departamento de defesa daquele país, está trabalhando para criar opções viáveis de segurança, como chipsets para criptografia que poderiam ser certificados para uso em smartphones.

Os militares também estão de olho em como elementos biométricos, incluindo escaneamento de voz, face ou íris, poderiam ser usados para validar identidades. Uma opção é uma plataforma 3G biométrica da Intel. “Queremos descobrir qual tecnologia funciona melhor e qual os soldados preferem usar”, afirma McCarthy.

Dessa forma, o exército não determinou um prazo para tomar uma decisão sobre os smartphones, e reconhece que a indústria de alta tecnologia, que está literalmente inundando o mundo com sua interminável variedade de aparelhos portáteis, poderia surgir com melhorias radicais em um curto espaço de tempo. Se há algo que dá uma pausa aos militares, é o fato de a maioria dos smartphones e tablets serem fabricados fora dos EUA, incluindo países que nem são aliados. “É uma preocupação”, confirma McCarthy, adicionando ainda que os militares estão compartilhando essas inquietações com as fabricantes. (Ellen Messmer)

FONTE: IDG NOW! via Forças Terrestres
Continue Lendo...

sexta-feira, 24 de junho de 2011

Hackers atacam sites da Presidência, do governo brasileiro e da Petrobras

2 comentários
Nesta quarta-feira, um grupo de hackers autodenomiado Lulz Security Brazil lançou ataques contra o site da Petrobras, que ficou fora do ar por alguns minutos. Durante a madrugada, o mesmo grupo atacou sites da Presidência da República, da Receita Federal e do Portal Brasil, mas não conseguiu acessar bancos de dados, segundo informações do Serpro (Serviço Federal de Processamento de Dados).

O diretor-superintendente do Serviço de Processamento de Dados (Serpro), Gilberto Paganotto, afirmou nesta quarta-feira que a tentativa de ataque de hackers aos sistemas do governo feita nesta madrugada foi a maior já realizada até agora.

Segundo ele, entre 00h30 e 3h foram realizados 2 bilhões de acessos, sendo 300 mil simultâneos, muito acima da capacidade do Serpro. Esse volume fez com que o sites da Presidência, do Portal Brasil e da Receita Federal ficassem fora do ar ente 0h40m e 1h40m.

Uma outra fonte do governo, que não quis se identificar, informou à Reuters que na terça-feira durante o dia a presidente Dilma Rousseff foi informada de que havia um movimento estranho de acesso aos sites do governo. Segundo a fonte, o governo estava de sobreaviso para um eventual ataque que acabou ocorrendo durante a madrugada.

Paganotto diz que essas tentativas de ataques são frequentes, principalmente no site da Presidência da República, e este ano já aconteceram outras duas vezes – em janeiro e em março – mas com uma quantidade menor de acessos.

Ele confirmou que não houve invasão e que os dados foram preservados, porque o próprio sistema detectou que aquele volume de acessos era anormal, tirando o sistema do ar por motivos de segurança.

- Não houve uma invasão. O que eles fizeram foi deixar os sistemas não operacionais por um determinado período, enquanto a gente conseguiu bloquear o risco – disse, descartando a existência de vulnerabilidade no sistema.

O superintendente da Serpro e disse ainda que o ataque veio de um provedor hospedado na Itália, o que não significa necessariamente que a pessoa ou grupo que atacou more nesse país.

Ele afirmou que o Serpro enviou relatórios para a Polícia Federal, que vai investigar o caso para tentar identificar os invasores, mas admitiu que será difícil, porque os invasores usam endereços falsos (clonados).

O Serpro gerencia o processamento de dados para a Fazenda/Receita Federal, Ministério do Planejamento, Denatran, Presidência da República e Casa Civil e desenvolve também sistemas estruturais para diversos setores do governo federal, como o ReceitaNet (sistema desenvolvido para envio das declarações de Imposto de Renda) e o Siafi (Sistema Integrado de Administração Financeira do Governo Federal), ambos processam dados considerados sigilosos.

Os hackers, segundo o Serpro, congestionaram o acesso a esses sites usando o método DDos, ataque de negação de serviço, (em inglês, Denial of Service) por um sistema de robôs. Horas antes, membros do grupo recrutavam hackers brasileiros para fazer parte de uma “jangada” contra governos corruptos.

“Nossa causa é apenas derrubar sites ligados ao governo”, dizia um post no perfil @LulzSecBrazil no Twitter.

- Eles não conseguiram ter acesso a nenhuma informação desses sites. Eu não conheço esse grupo de hackers – disse à Reuters o diretor-superintendente do Serpro, Gilberto Paganotto, na manhã de quarta-feira.

O Blog do Planalto, que divulgou nota na manhã desta quarta-feira sobre os ataques e mantém notícias sobre o dia a dia da Presidência, não foi atacado. O veículo afirma que “o sistema de segurança do Serpro bloqueou toda a ação dos hackers”.

A Petrobras, quarto alvo de ataques do coletivo hacker, que ficou com seu site fora do ar por cerca de 20 minutos, por volta das 13h15min de quarta-feira, confirmou em seu perfil no Twitter @BlogdaPetrobras que hackers continuam tentando causar danos, mas sem sucesso:

“Hackers mantêm ataques através de elevado número de acessos simultâneos, dificultando entrada no site da Petrobras, sem prejuízo”, informou a companhia que está monitorando os acessos e diz que o congestionamento momentâneo do servidor não causou nenhuma alteração de conteúdo ou dano de informações disponíveis no site da Petrobras.

O Banco do Brasil e a Caxa Econômica Federal (CEF) negaram, também nesta quarta-feira, os boatos de que seus sites e sistemas de dados tenham sido invadidos por hackers. De acordo os bancos estatais, os serviços estão funcionando normalmente nesta quarta-feira.

Lulz Security Brazil quer mobilizar internautas nas ruas

Após se unir ao coletivo de “hackativismo” Anonymous, o Lulz Security inspirou imitadores brasileiros, a Lulz Security Brazil. A mais nova iniciativa lançada pelo perfil do coletivo no Twitter é um convite para manifestações nas ruas do país, embora não tenham divulgado nenhum endereço específico. Como em um jogo, o grupo criou uma meta de cem mil seguidores. Como prêmio a adesão massa, os hackers prometem organizar eventos:

“O alvo é 100 mil seguidores para começarmos a fazer as manifestações pelas capitais de todo o Brasil anti-corrupção!”, diz o post.

Por medo ou prudência, uma segunda mensagem alertando para excessos foi postada logo em seguida.

“Nós não somos a favor de vandalismo e violência. O povo quer ser reconhecido e ter uma vida mais justa!”, afirmaram.

Na sequência da mais recente ofensiva contra o site da Petrobras, às 13h15min da tarde desta quarta-feira, que deixou a página fora do ar por cerca de 25 minutos, voltando às 13h 40 min, o grupo tuitou:

“Acorda Brasil! Não queremos mais comprar combustível a R$2,75 e a R$2,98 e exportar a menos da metade do preço! Acorda Dilma!”, protestaram.

O coletivo de ativistas on-line prometeu uma nova rodada de ataques na tarde desta quarta-feira. No Twitter, o perfil brasileiro @LulzSecBrazil diz que os ataques são em protesto contra a corrupção e prometem dar dor de cabeça aos representantes do governo.

“Por longos anos, o nosso governo corrupto vem nos roubando. Chegou a hora do contra-ataque”, diz o post que traz também a hashtag #AntiSec utilizada para marcar os tuítes sobre as ofensivas hackers do grupo.

“Preparem-se…”, afirmou o @LulzSecBrazil, prometendo um dia agitado. “O governo está caindo. Esperem por mais ataques ainda hoje…”, escreveu.

Grupo de hackers anunciou o ataque no Twitter

O Lulz Security Brazil informou via microblog quais eram os seus alvos de combate:

“LulzSecBrazil: estão abaixo os seguinte alvos brasil.gov.br & presidencia.gov.br se você é capaz embarque conosco!”

“LulzSecBrazil: @LulzSec tango down brasil.gov.br & presidencia.gov.br”.

O grupo seria a vertente brasileira do internacional LulzSec. Também pelo twitter, o grupo parabenizou os brasileiros pelo ataque:

“LulzSec: Our Brazilian unit is making progress. Well done @LulzSecBrazil, brothers!”.

No site oficial http://lulzsecurity.com.br que foi tirado do ar pela empresa de hospedagem) o LulzSecBrazil se apresentou como “uma ideia de um mundo livre, sem opressão e pobreza e que não é comandada pela voz tirânica de um pequeno grupo de pessoas no poder (…) o governo e o povo são, ao contrário do que dizem os supostos fundamentos da ‘democracia’, entidades distintas com objetivos e desejos conflitantes, às vezes.

A posição do Anonymous, aliado ao grupo, é a de que “quando há um conflito de interesses entre o governo e as pessoas, é a vontade do povo que deve prevalecer”.

Dados de funcionários do Exército são expostos na internet

Alvo de polêmica, o usuário do perfil de Twitter @FatalErrorCrew reivindicou a autoria de ataques ao banco de dados do Exército no último sábado, sem informar a motivação da ação.

O Fatal Error Crew publicou dados de quase mil militares em funções administrativas em links para download nos sites Rapidshare e Pastebin obtidos através de uma falha de um sistema chamado “Gestor de Controle de Distribuição da Água” do órgão.

As informações vazadas contêm nome, número de CPF, função que exercem na corporação e um número de série que acredita-se ter algum tipo de relação com o cadastro de funcionários.

Especula-se que os dados sejam falsos, pois os números de CPF não correspondem aos nomes divulgados. Entretanto, a lista de funcionários é real.

Fonte: O Globo
Continue Lendo...
 

GBN Defense - A informação começa aqui Copyright © 2012 Template Designed by BTDesigner · Powered by Blogger