domingo, 22 de janeiro de 2012

[SINAPSES] Hacktivistas conduzem guerra cibernética desde começo da noite, em retaliação fechamento do Megaupload pelo governo americano. RAND Research Review Contents =>Cyberwar and Netwar: Novos modos, velhos conceitos, de conflitos


Após o fechamento do site de compartilhamento de vídeos Megaupload e prisão dos responsáveis por sua operação, os hackers do grupo Anonymousprotestaram ...

6 horas atrás ... O grupo Anonymous afirmou, na quinta-feira (19/01) ter derrubado o site do FBI,
do Departamento de Justiça americano e do Universal Music ...
itweb.com.br/.../por-megaupload-anonymous-diz-ter-derrubado-site-da-fbi/ - Similares

16 horas atrás ... Por MegauploadAnonymous ataca sites dos EUA.
info.abril.com.br/.../anonymous-ataca-em-protesto-ao-fechamento-do-megaupload-19012012-44.shl - Em cache - Similares

15 horas atrás ... Hacktivistas conduzem guerra cibernética desde o começo da noite, em
retaliação ao fechamento do Megaupload pelo governo americano.
exame.abril.com.br/.../anonymous-derruba-site-do-fbi-apos-fechamento-do-megaupload - Em cache -Similares


Anonymous derruba site do FBI após fechamento do Megaupload

Hacktivistas conduzem guerra cibernética desde o começo da noite, em retaliação ao fechamento do Megaupload pelo governo americano

Vincent Diamante/Wikimedia Commons

Os outros alvos, derrubados mais cedo também em retaliação, foram os endereços da Universal Music, Departamento de Justiça, entre outros

São Paulo - Após 3 horas de operação em retaliação ao fechamento do site Megaupload nesta quinta-feira, o grupo de hackers Anonymous derrubou o site do FBI, nos Estados Unidos.

Leia Mais

O endereço está fora do ar desde as 22h50, e a conquista foi comemorada no perfil do grupo no Twitter: "FBI Tango Down!", anunciou um dos posts.

Era o objetivo principal da verdadeira guerra cibernética que os hacktivistas começaram no início da noite, um contra-ataque diante da retirada do site de compartilhamento de arquivos do ar pelo governo americano.
#OpMegaupload ou #OpPayback


Os outros alvos, derrubados mais cedo também em retaliação, foram os endereços da Universal Music, Departamento de Justiça, Associação das Gravadoras (RIAA) e Associação Cinematográfica (MPAA) dos Estados Unidos.

Segundo os perfis que noticiam e comemoram a ação, que está sendo chamada de #OpMegaupload ou #OpPayback, este é "o maior ataque já feito alguma vez pelo Anonymous", com 5.635 participantes. Os hacktivistas estariam usando “Loic”, um programa de código aberto utilizado para ataques de negação de serviço DDoS. Por enquanto não há informações sobre novos alvos.

Visite a página de EXAME.com no Facebook
Siga o canal de Tecnologia no Twitter

Tags:


Cyberwar and Netwar: New Modes, Old Concepts, of Conflict
John J. Arquilla and David F. Ronfeldt

The information revolution is transforming warfare, contend the authors. No longer will massive, dug-in armies fight bloody attritional battles. Instead small, highly mobile forces, armed with real-time information from satellites and battlefield sensors, will strike with lightening speed in unexpected places. The winner: the side that can exploit information to disperse the fog of war yet enshroud an enemy in it.

A revolução da informação está transformando a guerra, afirmam os autores. Não será mais massiva, com exércitos em luta sangrenta e batalhas de atrito. Ao invés serão forças de pequeno porte, altamente móveis, armadas com informações em tempo real a partir de satélites e sensores de campo de batalha, que vão atacar com velocidade relâmpago, em lugares inesperados. O vencedor: o lado que puder explorar a informação para dispersar a névoa da guerra e ainda encobrir um inimigo nela.


Trecho final do estudo (tradução):

Redes Versus Hierarquias
Do ponto de vista tradicional, um militar é uma instituição do contexto das forças armadas. A forma que todas as instituições normalmente assumem é a hierarquia, e militares, em particular, dependem muito da hierarquia. No entanto, a revolução da informação está dirigindo-se  a corroer hierarquias e redesenhar os limites em torno do qual as instituições e os seus “escritórios” são normalmente construídas


   Ataque Mongol, 1241. Controle  absoluto de informações no campo de batalha.

Os mongóisum exemplo clássico de uma antiga força que lutou de acordo com os princípios da ciberguerrase organizavam mais como uma rede do que uma hierarquia. Mais recentemente, as forças combinadas do Vietnã do Norte e do Viet Cong, um poder militar relativamente menor que derrotou um grande poder moderno, operando mais como uma rede do que uma instituição. Em ambos os casos, os oponentes derrotados dos mongóis e os vietnamitaseram grandes instituições cujas forças foram destinados a lutar em campos definidos, as batalhas de atrito.

Atualmente, a maioria dos adversários que os Estados Unidos e seus aliados enfrentam estão no reino de conflitos de baixa intensidade - terroristas internacionais, os insurgentes da guerrilha, cartéis de contrabando de drogas, facçõesétnicas e grupos raciais e tribais - são todos organizados como redes.

A lição: Instituições podem ser derrotados por redes, e elas devem usar redes para combater as redes. O futuro pode pertencer a quem for mestre na forma rede.

Extraído de Cyber War Is Coming, by John J. Arquilla and David F. Ronfeldt, in Comparative Strategy, Vol. 12, pp. 141-165, 1993.
David Ronfeldt is a senior member of RAND's international policy department. John Arquilla is a consultant

RAND Corporation (Research ANd Development) is a nonprofit global policy
think tank first formed to offer research and analysis to the United States armed ...
en.wikipedia.org/wiki/RAND_Corporation

RAND Corporation (Research ANDevelopment[2]) is a nonprofit global policy think tank first formed to offer research and analysis to the United States armed forces by Douglas Aircraft Company. It is currently financed by the U.S. government and private endowment,[3]corporations[4] including the healthcare industry, universities[5] and private individuals.[6] The organization has long since expanded to working with other governments, private foundations, international organizations, and commercial organizations on a host of non-defense issues. RAND aims for interdisciplinary and quantitative problem solving via translating theoretical concepts from formal economics and the hard sciences into novel applications in other areas; that is, via applied science and operations researchMichael D. Rich is president and chief executive officer of the RAND Corporation.


RAND Corporation (investigação e desenvolvimento [2]) é um “think tank” sobre política mundial, sem fins lucrativos, formado primeiro para oferecer pesquisa e análise para as forças armadas dos Estados Unidos, por Douglas Aircraft Company. Atualmente, é financiada pelo governo dos EUA e dotações privadas [3], de empresas [4], incluindo o setor de saúde, universidades [5] e particulares. [6] A organização há muito tempo já se expandiu para trabalhar com outros governos, fundações privadas, organizações internacionais, e organizações comerciais em uma série de questões que não defesa. RAND visa resolução de problemas interdisciplinares e quantitativos através da traduçãor conceitos teóricos da economia formal e das ciências exatas em novas aplicações em outras áreas, ou seja, através de ciência aplicada e pesquisa operacional. Michael D. Rich é presidente e executivo-chefe da Corporação RAND


Texto completo em:


De: Claudio Estevam Prospero
Enviada em: segunda-feira, 26 de dezembro de 2011 17:27
Assunto: [SINAPSES] A internet deve se tornar uma zona não-militarizada. Os militares estão gradativamente transformando a web em um enorme campo minado. Potencialmente, uma simples tecla pode desencadear um caos do qual ninguém sairá ileso

Eugene Kaspersky
CEO da Kaspersky Labs

A internet deve se tornar uma zona não-militarizada




Não é uma pegadinha. Com as ferramentas adequadas, um malware pode controlar um míssil, mas nenhum poder de fogo pode mudar a direção de um software anômalo ativo. Diferente das armas tradicionais, os malwares podem se replicar infinitamente.

Enquanto muitas vezes um míssil pode ser controlado de alguma maneira, o malware costuma atacar de forma indiscriminada: ninguém sabe quem será prejudicado, nem por quais corredores ele se infiltrará. Nos misteriosos caminhos da web, quando algum vilão lança um programa malicioso para fazer dinheiro rapidamente, tudo pode acontecer. É impossível calcular o efeito que ele terá, o que pode ser afetado acidentalmente e até mesmo como ele pode retornar, danificando seus criadores. As pessoas cometem erros em tudo o que fazem e a atividade de criação de código, malicioso ou não, não é uma exceção. Há diversos exemplos desse tipo de “danos colaterais” (leia meu post anterior sobre as fortunas da internet).

Pelo menos, agora vemos alguns esforços conjuntos para combater os criminosos virtuais.
O setor de segurança está apertando o cerco sobre eles e até os grandes players, como Microsoft, estão envolvidos. Outras organizações sem fins lucrativos e intergovernamentais também estão se juntando a nós. Os governos estão começando a entender que a internet pode ser um caminhado penoso e estao acordando para a necessidade de fazer algo a respeito. Assim, podemos observar algum progresso.

Contudo, eu estou mais preocupado com outra faceta da segurança digital. Os golpes dos criminosos virtuais parecerão uma brincadeira em comparação com a guerra virtual em larga escala. Sim, você leu corretamente: uma guerra virtual! É aqui que as coisas começam a ficar muito mais complicadas e sombrias.

Vejam os fatos.

Primeiramente, os militares de diferentes países estão ocupados criando unidades virtuais exclusivas e “forjando” armas virtuais (por exemplo, EUAÍndiaReino Unido,AlemanhaFrançaUnião EuropeiaOTANChinaCoreia do Sule Coreia do Norte).

Em segundo lugar, casos de espionagem industrial e atos de sabotagem são de conhecimento público (veja as notícias sobre ataques importantes apoiados por estados-nação, como o Stuxnet e o Duqu).

Em terceiro lugar, notícias sobre ataques cuidadosamente planejados estão sendo divulgadas com uma velocidade alarmante (bem, todos temos uma idéia de quem podem ser os vilões por trás deles). Foi até mesmo criado um novo termo para isso: APT (Advanced persistent threat).

Não há dúvidas de que tudo isso é apenas a ponta do iceberg. Sempre que descobrimos um novo programa malicioso com estilo Stuxnet, se constata que:

     · O malware “foi revelado” acidentalmente ou devido a um erro.

     · Ele já estava “instalado” silenciosamente em várias redes há muito tempo e nós só podemos supor qual era seu objetivo.

     · Vários recursos técnicos do malware – e a motivação de seu criador – ainda são suposições.

Você pode ver onde vou chegar?

Claramente, ainda estamos sentados em um barril de pólvora, serrando o galho sobre o qual repousa toda a internet, e a infraestrutura do mundo inteiro está exatamente ao lado. Os militares estão gradativamente transformando aweb em um enorme campo minado. Potencialmente, umsimples tecla pode desencadear um caos do qual ninguém sairá ileso. O toque equivocado em um botão pode travar tudo, não apenas os computadores. A reação em cadeia envolveria as coisas do mundo real, além do mundo virtual: talvez até usinas nucleares. Seria possível ver um conflito da rede se agravar rapidamente em um conflito militar. Não foi um exagero dos EUA igualar os ataques de hackers a uma invasão – eles entendem claramente as consequências possíveis. Quando mais analisamos a situação, mais terrível ela se torna.

Estes malware, militarizado ou não, tem erros de código. Geralmente, um bug em um software padrão tem um efeito limitado; no máximo, o sistema de computadores terá um colapso, ou uma turbina de energia parará. Mas com a nova onda de malware militares, um erro pode ter consequências realmente catastróficas. E se o código anômalo atingir não apenas o alvo pretendido, mas todos os objetos semelhantes em todo o mundo? Como ele consegue distinguir alvos reais e inocentes? Se o malware for direcionado a uma determinada usina de energia [nuclear], mas acabar atingindo todas elas, o que acontecerá? A internet não tem limites e a maioria das usinas de energia são construídas de acordo com um limitado conjunto de padrões. Embora possa haver apenas um alvo, o número de vítimas potenciais pode ser muito maior e elas podem estar em qualquer lugar do mundo.

Eu espero sinceramente não estar profetizando uma tragédia, como no caso dos worms autopropulsores e ataques que visavam projetos industriais. Eu GOSTARIA MUITO de estar errado.

Esses malware militares são respaldados por excelentes profissionais, com financiamentos generosos e têm acesso a poderosos recursos técnicos e materiais. Sem isso, como você acha que alguém poderia personalizar o Stuxnet para centrífugas iranianas? Então, temos a chave dourada dos certificados digitais, atualmente a garantia da confiança na Web (outro sinal de alarme, por sinal). Eu só posso fazer hipóteses sobre as armas virtuais que estão carregadas e prontas, mas o futuro não parece promissor. Toda a área está além do controle da sociedade – é quase uma anarquia, com cada um fazendo o que quer. Como mostrado pelo Stuxnet, a comparação com o míssil já é bastante precisa; os malware podem ter os mesmos resultados de uma arma militar convencional.

Contudo, existe uma diferença.

Todas as armas, especialmente as armas de destruição em massa, juntamente com a tecnologia nuclear em geral, são mais ou menos controladas e regulamentadas, pelo menos em teoria. As Nações Unidas têm sua Agência Internacional de Energia Atômica, há um sistema internacional de acordos de não proliferação e o Conselho de Segurança das Nações Unidas reage fortemente a qualquer tentativa de entrada no clube nuclear (como o Irã descobriu). É claro que a política, os subterfúgios e padrões duplos têm seu papel, mas isso não tem nada a ver com a ideia que estou descrevendo.

A ideia é a seguinte:

Considerando o fato de que a paz e a estabilidade mundial dependem fortemente da internet, é necessário criar uma organização internacional para controlar as armas virtuais. Um tipo de Agência Internacional de Energia Atômica dedicada ao ciberespaço. Em um mundo ideal, ela replicaria as estruturas de segurança nuclear que já existem e as aplicariam ao ciberespaço. Particularmente, devemos considerar o uso de armas virtuais como um ato de agressão internacional e colocá-lo lado a lado com o terrorismo virtual.

Em condições ideais, o certo seria proclamar a internet uma zona não militarizada; um tipo de Antártida virtual. Eu não tenho certeza sobre a possibilidade desse desarmamento. A oportunidade já foi perdida, foram feitos investimentos, produzidas armas e a paranoia já está presente. Porém, as nações precisam pelo menos concordar com as regras e controles relativos às armas virtuais.

Eu imagino que a implementação dessa ideia não será nada fácil. A sociedade ainda considera os computadores e a internet uma realidade virtual, brinquedos que não têm nada a ver com a vida real. Isso está totalmente errado! A internet é totalmente parte da realidade cotidiana! Eu descrevi acima quais podem ser os resultados da complacência. Esse assunto já é discutido há muitos anos nos limites dos círculos de profissionais de segurança. Estou sendo simplesmente o primeiro a falar em público.

Por favor, lembrem-se da primeira e mais importante regra da segurança!

— Não matem Cassandra*! Por favor! —

* profetisa da mitologia grega que previu a queda de Tróia.


De: Claudio Estevam Prospero
Enviada em: quinta-feira, 8 de dezembro de 2011 18:48
Assunto: [SINAPSES] A FRAGILIDADE de nosso MUNDO COMPLEXO: Sem COOPERAÇÃO E COMPROMISSO GLOBAL não se poderá MANTER O FUNCIONAMENTO de SISTEMAS VITAIS - Reuters: Ataques cibernéticos ameaçam INDÚSTRIAS DA DEFESA E PETROLÍFERA.



Ataques cibernéticos podem afetar suprimento mundial de petróleo

quinta-feira, 8 de dezembro de 2011 16:18 BRST

Por Daniel Fineren
DOHA (Reuters) - Hackers estão bombardeando o setor mundial de energia controlado por computadores, conduzem operações de espionagem industrial e podem causar devastação em todo o planeta caso perturbem o suprimento de petróleo.
Executivos de companhias petroleiras alertaram que os ataques estão se tornando mais frequentes, e que seu planejamento está se tornando mais cuidadoso.
"Se alguém conseguir entrar na área que permite controlar a abertura e fechamento de válvulas, ou as válvulas de escape, é fácil imaginar o que aconteceria", disse Ludolf Luhman, executivo de tecnologia da informação na Shell, a maior companhia da Europa.
"Vemos cada vez mais ataques aos nossos sistemas de informática e redes de informações, e as motivações são diversas - tanto criminosas quanto comerciais", disse Luhman. "Vemos crescente número de ataques com claros interesses comerciais, tendo por foco nossa pesquisa e desenvolvimento, e com a meta de conquistar vantagem competitiva."
Ele disse que o worm Stuxnet, descoberto em 2010, o primeiro a ser identificado que tinha como propósito específico subverter sistemas industriais, mudou o mundo das companhias petroleiras internacionais, porque foi o primeiro ataque visível a ter impacto significativo sobre o controle de processos. [1]
Mas a determinação e vigor demonstrados pelos hackers no ataque a sistemas industriais e empresas estão se intensificando e houve uma alta no número de ataques múltiplos realizados contra sistemas operacionais específicos das empresas do setor, segundo ele.
"O crime de computação é uma questão grave. Não está restrito a uma companhia ou outra, ganhou dimensões amplas e é provavelmente um dos maiores ricos que enfrentamos hoje, e continuaremos a enfrentar", disse Dennis Painchaud, diretor de relações com governos internacionais na Nexen, do Canadá. "É um risco muito significativo para o nosso negócio."
Luhman disse que os hackers estão cada vez mais buscando ataques longos, recolhendo informações durante semanas ou meses antes de atacar alvos específicos nas operações de uma companhia, com base nas informações recolhidas durante longo tempo de pesquisa.
"É uma nova dimensão dos novos ataques que vemos na Shell", disse.
[1] Claudio: Imaginemos também o efeito em Redes de Distribuição de Água, Energia, Telecomunicações e Controle de Tráfego Aéreo !!!

 

Lockheed e outros grupos de defesa atacados por hackers

quinta-feira, 8 de dezembro de 2011 09:30 BRST

Por Andrea Shalal-Esa
WASHINGTON (Reuters) - A Lockheed Martin e outras empresas de defesa dos Estados Unidos foram atacadas por hackers que utilizaram uma vulnerabilidade antes desconhecida no Adobe Reader, o mais recente em uma série de persistentes ataques contra os fabricantes norte-americanos de armas, informaram especialistas em segurança na quarta-feira.
A Lockheed, maior fornecedora do Pentágono, anunciou ter detectado a tentativa de ataque em suas atividades normais de monitoração, e imediatamente notificou a Adobe. A empresa disse que seus sistemas de informação não chegaram a ser violados.
A Adobe atribuiu à Lockheed e a outras companhias do Defense Security Information Exchange (DSIE), um grupo de grandes empresas de defesa que compartilham informações sobre ataques cibernéticos, o crédito pela descoberta e divulgação da vulnerabilidade crítica.
O DSIE envolve empresas que também são parte do "Defense Industrial Base", um programa-piloto que envolve grandes empresas de defesa que trocam informações sobre ameaças a redes entre si e com o governo.
Wiebke Lips, porta-voz da Adobe, disse ter recebido informações de que a vulnerabilidade "está sendo explorada ativamente para ataques limitados e dirigidos especificamente ao Adobe Reader 9.4.6 para o Windows", mas se recusou a dar mais detalhes. A Adobe anunciou que distribuirá uma atualização para corrigir o problema na semana que vem.
Sam Visner, executivo de segurança cibernética da CSC, disse que o mais recente incidente era interessante dado o número de ameaças reportado pelas empresas, a capacidade do malware de cifrar dados enquanto ainda armazenados no computador alvo e a natureza específica do ponto usado para conquistar acesso.
Os emails de ataque incluem um documento PDF intitulado "guia sobre contratos", que pode interessar às empresas de defesa. Caso aberto, o malware oculto no arquivo PDF pode comprometer o computador alvo.
"Tudo isso aponta para uma ameaça desenvolvida deliberadamente a fim de obter informações das empresas de defesa," disse Visner. Ele não quis informar se a CSC foi alvo do ataque.

Nenhum comentário:

Postar um comentário