Ir al contenido

Revista Espírito Livre

Full screen Sugerir un artículo

EspíritoLivre

abril 3, 2011 21:00 , por Desconocido - | 1 person following this article.
Licensed under CC (by-nc)

A diplomacia (ou guerra) da informação

septiembre 12, 2013 12:51, por Desconocido - 0no comments yet

eye-spy-snoop-numbers-370x229

O caso da espionagem eletrônica pela internet disputa como a crise na Síria a pole position nas manchetes internacionais da mídia, num fato inédito em que a geopolítica da informação pela primeira vez ganha relevância equivalente à dos interesses estratégicos dos países mais ricos do planeta.

A questão ganhou mais importância ainda porque o controle da informação está substituindo a segurança nacional como prioridade estratégica número 1 das grandes e médias potênciais.

É uma mudança significativa porque mostra o papel que a informação passou a ter não apenas no nosso quotidiano pessoal como também na política externa de nações do mundo inteiro. O fenômeno já tem pelo menos 10 anos, mas foi só agora, graças ao ex-funcionário da CIA Edward Snowden, que os cidadãos comuns descobriram que a teoria das quatro paredes virou ficção em matéria de privacidade pessoal.

Antes de Snowden, o soldado norte-americano Bradley (agora Chelsea) Manning (ele mudou de sexo e de nome), entrou para a galeria dos heróis (ou vilões) da guerra da informação ao entregar ao site Wikileaks documentos secretos sobre ações ilegais do exército americano no Iraque. A informação se transformou numa arma política tão ou até mais eficiente do que as bombas e foguetes.

Na diplomacia da informação, os cidadãos são, simultaneamente, protagonistas diretos e indiretos. Diretos porque somos potencialmente alvo da bisbilhotice dos serviços de inteligência e, indiretamente, porque nossas informações servirão como base para a montagem de cenários políticos, sociais e econômicos construídos a partir de grandes volumes de dados pessoais.

Desde o início da Web já se sabia que a teoria das quatro paredes não funcionava mais num ambiente digital onde o anonimato deixou de existir como regra geral. A teoria dizia que aquilo que ocorre entre quatro paredes era um direito privado inviolável de cada cidadão. Mas como na internet as relações extrapolaram as quatro paredes, a privacidade também mudou de contexto.

O mais preocupante é que os governos querem saber tudo sobre o cidadão e as empresas, mas se recusam a tornar transparentes os seus próprios negócios e ações. O Japão é o mais recente caso em que as autoridades se atribuem o direito de decidir o que pode e o que não pode ser divulgado, sob a alegação de que só elas têm os dados que permitem avaliar o caráter estratégico de uma informação.

Essa mesma desculpa já havia sido usada por americanos e ingleses para tentar capturar Edward Snowden, configurando o que muitos já chamam de ditadura da informação. É um problema complexo porque a informação varia segundo o contexto – e aí qualquer motivo pode ser usado para justificar o bloqueio informativo e a perseguição a pessoas como Manning, classificadas na gíria jornalística americana como whistleblowers (sopradores de apitos), pela sua capacidade de chamar a atenção do público para questões controvertidas.

Quando a informação se torna o centro de conflitos internacionais, as manobras passam a ser determinadas pela técnica dos Grandes Dados (Big Data), um desdobramento da avalancha informativa por meio da qual o processamento de grandes volumes de informação permite identificar tendências e correlações que determinam movimentos estratégicos das nações ou organismos envolvidos.

Só que os Grandes Dados são formados pela soma de dados de cada um de nós, o que acaba nos envolvendo, direta ou indiretamente, em conflitos nos quais a identificação antecipada de tendências passa a ser muito mais importante, em termos estratégicos, do que aventuras militares de êxito duvidoso como as duas invasões do Iraque por tropas americanas.

No caso da Síria, as ameaças de um ataque contra governo de Bashar al Assad são apenas a parte visível de uma batalha da informação que não usa gases venenosos nem mísseis teleguiados, mas softwares e crackers cujo objetivo é invadir computadores e servidores para desestabilizar os sistemas informáticos e telemáticos que controlam foguetes, aviões e as comunicações entre unidades militares. E por incrível que pareça, nesse terreno as diferenças entre sírios e americanos são bem menores do que na soma dos arsenais de cada lado.

Exército Eletrônico Sírio (Syrian Electronic Army – SEA), uma organização sobre a qual há pouquíssima informação pública, está sendo apontada pelos serviços secretos americanos como a responsável pela maioria do ataques registrados nas últimas duas semanas contra organizações financeiras, jornais e redes sociais nos Estados Unidos. O SEA provavelmente é formado por crackers, ativistas online de várias nacionalidades e que apoiam o regime sírio. (Crackers atuam na clandestinidade. Os hackers são desenvolvedores da softwares, em sua maioria adeptos do código aberto, ou seja, dos programas de acesso livre, sem cobrança de direitos autorais.)

O tipo de ação desenvolvida pelos crackers do SEA mostra que eles podem causar danos muito mais importantes do que os provocados até agora. Também é ingênuo pensar que os Estados Unidos não estão usando o seu arsenal de armas cibernéticas. O problema é que não temos informações sobre essa guerra que ocorre longe do alcance da imprensa.

A retaliação cibernética é apenas o lado mais documentado da diplomacia da informação porque ela ocorre longe da visibilidade pública e tem com principal ingrediente o desenvolvimento de “batalhas da informação”, só perceptíveis por programadores, crackers e hackers. Batalhas que antecipam cenários futuros e que se parecem mais a jogos de guerra em computadores. O problema é que essas batalhas são travadas com base em informações que nós fornecemos em nossas mensagens de correio eletrônico e conversas em redes sociais.

Com informações do Observatório da Imprensa.



Governo dos EUA diz que preocupações do Brasil com denúncias de espionagem são legítimas

septiembre 12, 2013 12:51, por Desconocido - 0no comments yet

thumb-98304120919-espionagem-resized

A conselheira de Segurança Nacional dos Estados Unidos, Susan Rice, disse ao ministro das Relações Exteriores, Luiz Alberto Figueiredo Machado, que o governo norte-americano reconhece como “legítimas as questões” abordadas pelo Brasil em relação às denúncias de espionagem envolvendo autoridades e, mais recentemente, a Petrobras. Ela reclamou, porém, que há uma “distorção” da imprensa ao relatar as atividades exercidas pelas agências norte-americanas.

Rice e Figueiredo Machado se reuniram ontem (11) em Washington, a capital norte-americana. Em nota, a porta-voz da conselheira, Caitlin Hayden, disse que Rice se comprometeu a buscar uma solução para encerrar o impasse entre os dois países.

“A conselheira de Segurança Nacional transmitiu ao ministro Figueiredo que os Estados Unidos compreendem que as recentes revelações à imprensa, das quais algumas têm distorcido as nossas atividades e outras têm gerado questões legítimas pelos nossos amigos e aliados, criam tensões na muito estreita relação bilateral”, disse Caitlin Hayden.

Segundo a porta-voz, o objetivo dos Estados Unidos é manter a relação bilateral positiva. “Os Estados Unidos comprometem-se a trabalhar com o Brasil para resolver essas preocupações, enquanto continuam a trabalhar de forma conjunta em uma agenda partilhada de iniciativas bilaterais, regionais e globais”, acrescentou.

O texto ressalta também as relações entre os dois países. “Os Estados Unidos e o Brasil desfrutam de forte e estratégica aliança baseadas nos nossos interesses comuns como democracias multiculturais e grandes economias”.

A reunião ontem, em Washington, ocorreu após conversa entre os presidentes Dilma Rousseff e Barack Obama, na semana passada, em São Petersburgo, na Rússia, onde ocorreu a cúpula do G20. Na ocasião, Obama prometeu a Dilma que transmitiria as informações solicitadas pelo governo brasileiro sobre as denúncias de monitoramento de dados da própria presidenta, de autoridades, de cidadãos e da Petrobras.

Na nota divulgada, a porta-voz de Rice disse que a reunião de ontem é “parte desse diálogo” e do compromisso manifestado pelo presidente Obama de trabalhar dentro dos canais diplomáticos para resolver essas preocupações. “Os Estados Unidos fazem uma ampla revisão das suas atividades de inteligência para garantir que são adequadamente projetadas”, destacou.

Com informações da Agência Brasil.



Proposta de mercado único de telecomunicações impacta neutralidade de rede

septiembre 12, 2013 12:51, por Desconocido - 0no comments yet

uniao-europeia-eu

A Comissão Europeia (CE) anunciou nesta quarta-feira (11) seu plano de reforma do setor de telecomunicações, que classificou como o mais ambicioso dos últimos 26 anos. Com o pacote legislativo apelidado de “Continente Conectado”, a União Europeia pretende reduzir as cobranças aos consumidores e simplificar a burocracia para as companhias. O texto propõe também uma definição para a neutralidade de rede no velho continente, com exceções.

Segundo artigo 23 do documento, os usuários devem ter liberdade para acessar e distribuir qualquer conteúdo, usar aplicativos e serviços online através de seu provedor de internet. Os provedores poderão oferecer pacotes baseados em velocidade de franquia de dados.

Os usuários também poderão negociar com os provedores de acesso ou com os provedores de conteúdo, aplicativos e serviços a contratação de serviços específicos, com maior qualidade. Os provedores poderão negociar entre si formas de oferecer tais serviços especializados, desde que os serviços específicos não impactem negativamente a qualidade da oferta comum de acesso à internet. A proposta prevê os  a velocidade contratada não for atingida, o usuário poderá cancelar o contrato.

A proposta de legislação diz ainda que, para assinantes de planos baseados em velocidade de acesso ou franquia de dados, os provedores não poderão bloquear, desacelerar, degradar ou discriminar o acesso a diferentes conteúdos ou serviços – exceto quando seja estritamente necessário para lidar com o tráfego de dados.

A organização não-governamental francesa La Quadrature du Net reagiu negativamente à proposta. Em texto publicado no site, a organização diz que o número de exceções beneficia as empresas e prejudica os usuários – e abre a possibilidade de institucionalização do fim da neutralidade de rede. “A proposta é propositalmente falha para beneficiar brechas comerciais na neutralidade de rede, através de formas de discriminação que minam nossa liberdade de comunicação e são anti-competitivas por natureza”, diz Jéremie Zimmermann, porta-voz do grupo.

Novidades
O projeto traz novos direitos e obrigações para usuários e provedores de serviço, incluindo definições sobre gerenciamento de rede e neutralidade. O objetivo da CE é apoiar o avanço do mercado de telecomunicações no continentes, para que “volte a ser um líder global no mundo digital”

Pelas novas regras apresentadas pela Comissão Europeia, as empresas poderão prover serviços em todos os 28 estados membro com apenas uma autorização. Serão definidos limites para as regulações em cada um dos sub-mercados e haverá hamonização da forma como os operadoras alugam acesso a redes de terceiros.

Cobranças pelo recebimento de chamadas ao longo da UE, o roaming, serão banidas do continente a partir de 1 de julho de 2014. As companhias terão algumas opções para cobranças de chamadas entre países. Elas poderão optar por oferecer planos de serviço aplicáveis a toda a região, um preço que será definido a partir da concorrência doméstica, ou permitir que os consumidores escolham um terceiro operador especificamente para o serviço de roaming, sem que precisem adquirir um novo SIM Card. A regulação de roaming de 2012 da UE já definia o corte de custos nos preços de dados no atacado em 67% em julho de 2014.

Segundo a comissão, as medidas devem garantir maior acesso à tecnologia 4G e WiFi e permitirão que as companhias desenvolvam, de forma mais eficiente, planos de investimento para além das fronteiras dos estados nacionais. O plano prevê maior coordenação de prazos, duração e outras condições de cessão e espectro. Os estados membro continuarão com o controle, e seguirão como beneficiários das taxas cobradas por operadoras móveis, ao mesmo tempo em que o bloco tenta criar um quadro mais coerente, que irá até o mercado de fornecimento de equipamentos e soluções de redes.

Com informações de ARede.



A Importância dos Testes de Penetração

septiembre 12, 2013 12:51, por Desconocido - 0no comments yet

penetration-testing-new

Com os ataques cibernéticos se tornando cada vez mais comuns, é mais importante do que nunca realizar varreduras de vulnerabilidades regulares e testes de penetração, para identificar vulnerabilidades e garantir em uma base regular que os controles cibernéticos estejam funcionando. Geraint Williams, Consultor Sênior em Governança de TI, explica que a verificação de vulnerabilidades analisa os ativos expostos (rede, servidores, aplicativos) para as falhas existentes. Porém, o lado negativo de uma varredura de vulnerabilidade é que os falsos positivos são freqüentemente relatados. Os falsos positivos podem ser um sinal de que um controle existente não esteja sendo totalmente eficaz, ou seja, higienização de entrada e saída do aplicativo, especialmente em aplicações Web.”

Os testes de penetração visam detectar as vulnerabilidades e irão tentar explorá-los. O teste é muitas vezes, interrompido quando o objetivo é alcançado, ou seja, quando o acesso a uma rede for adquirido – isso significa que pode haver outras vulnerabilidades exploráveis ​​não testadas”. Além disso, as organizações precisam realizar testes regulares de seus sistemas, pelas seguintes razões:

- Para determinar a fraqueza na infra-estrutura (hardware), uma aplicação (software) e o comportamento das pessoas, a fim de desenvolver controles.

- Para garantir controles que foram implementados e são eficazes – oferecendo a garantia de segurança da informação e um processo de gerenciamento sênior.

- Para testar aplicações que muitas vezes são as vias de ataque (as aplicações são construídas por pessoas que podem cometer erros, apesar de melhores práticas em desenvolvimento de software).

- Para descobrir novos bugs no software existente (patches e atualizações podem corrigir as vulnerabilidades existentes, mas também podem introduzir novas vulnerabilidades).

Nesse contexto, Geraint acrescenta: “Se as pessoas são atacadas por meio de engenharia social, este ignora os controles mais fortes e expõe os ativos internos que estiverem menos protegidos. A pior situação é ter uma vulnerabilidade explorável na infra-estrutura, aplicação ou pessoas que não estejam cientes disso, devido aos atacantes sondarem os seus bens, mesmo se você não os tenha. Além disso, as violações, mesmo as menos exploradas pelos atacantes, podem passar imperceptíveis por meses.

Varreduras, Detecção de Invasões e Violações
Além do mais, as varreduras de vulnerabilidades e testes de penetração também podem testar a capacidade que as organizações tem de detectar invasões e violações. As organizações precisam analisar a infra-estrutura disponível e as aplicações externas, para proteger contra as ameaças externas. Eles também precisam realizar varreduras, internamente, para proteger contra ameaças internas e indivíduos comprometidos. O teste interno deve incluir os controles entre diferentes zonas de segurança (DMZ, Cardholder data environment, SCADA environment, etc) para garantir que estes estejam configurados corretamente.

Regularidade na Realização dos Pentests
Ressaltando que os testes de penetração devem ser realizados regularmente, para detectar vulnerabilidades recém-descobertas, até então desconhecidas. A frequência mínima depende do tipo de teste a ser realizado, e qual vai ser o alvo dessa experiência. O procedimento deve ser realizado pelo menos anualmente, e talvez mensalmente em alguns casos. Os pentests devem ser realizados após a implantação da nova infra-estrutura e aplicações (por exemplo, mudanças nas regras de firewall, atualização de firmware, patches e atualizações para o software).

Com informações de Net Security e Under-Linux.



Renan Calheiros diz que o país precisa desenvolver sistemas de informação contra espionagem

septiembre 12, 2013 12:51, por Desconocido - 0no comments yet

presidência do Senado

O presidente do Senado, Renan Calheiros (PMDB-AL), defendeu nesta quinta-feira (12), o desenvolvimento de sistemas de informação para proteger o país contra a espionagem. Renan Calheiros disse acreditar que o Brasil não está livre de ser espionado por outros países e que isso poderá se repetir.

Reportagens do programa Fantástico, da TV Globo apontaram que  a Petrobras e a presidente Dilma Rousseff teriam sido alvo de espionagem dos Estados Unidos. Para apurar as denúncias, o Senado instalou a Comissão Parlamentar de Inquérito (CPI) da Espionagem.

Em reunião na tarde desta terça-feira (10), os membros da CPI aprovaram requerimentos para  ouvir  o jornalista Glenn Greenwald, que denunciou a espionagem americana, e representantes da Agência Nacional do Petróleo (ANP) e da Petrobras. Esses depoimentos podem ocorrer já na próxima semana, em reunião agendada para a terça-feira (17).

- Eu acho, sinceramente, que essa coisa de ficar reclamando apenas não significa muito, não acrescenta nada, é muito pouco. O que nós temos que fazer é desenvolver sistemas de informação que nos permita preservar os interesses do pais dessa espionagem que certamente vai se repetir -  afirmou Renan Calheiros.

Com informações da Agência Senado.