NOTAS ANALÍTICASTecnologia

Hackers desenvolvem arma cibernética capaz de desativar infraestrutura elétrica

Segundo relatórios de duas empresas de segurança cibernética, ESET e Dragos, hackers desenvolveram uma arma cibernética capaz de desativar infraestrutura elétrica, sem envolvimento físico dos atacantes. De acordo com os relatórios, a arma, batizada de “Crash Override”, consiste em um malware altamente customizável, capaz de automatizar blecautes a distância e pode ser adaptada para atacar outras infraestruturas básicas.

O malware foi usado previamente no final de 2016, quando um ataque cibernético cortou as transmissões elétricas em uma estação em Kiev, o que ocasionou blecautes em partes da capital Ucraniana. No ataque de 2016, os hackers conseguiram enviar comandos diretamente para a grade de energia, ligando e desligando os condutores. De acordo com os especialistas que redigiram os relatórios, o ataque em Kiev representou um teste bem-sucedido.

Logo da empresa ESET

A ação de 2016 representa um avanço de um ataque que também aconteceu na Ucrânia, em 2015, quando hackers conseguiram acessar fisicamente a rede e sobrecarregar a grade através do aumento do fluxo de energia. Uma outra empresa de segurança cibernética, Honeywell, de origem ucraniana, associou o ataque de 2016 ao mesmo grupo que realizou a ação de 2015.  De acordo com a Honeywell, o grupo conhecido como “Sandworm” é o responsável pelo malware. O ataque de 2015 ocorreu na época em que a Rússia estava ocupando a região da Crimeia, até então ucraniana, e isso levou rapidamente à associação do grupo Sandworm aos russos.

John Hultquist, diretor de analise de inteligência da empresa de segurança FireEye, afirmou: “Acreditamos que o Sandworm está vinculado de alguma forma ao governo russo – sejam eles contratados ou funcionários do governo, não temos certeza (…). Acreditamos que estão ligados aos serviços de segurança”.

Apesar da palavra “Rússia” não aparecer em nenhum momento nos relatórios das empresas de segurança cibernética, grande parte da mídia já reporta que “A Rússia desenvolveu uma ciberarma que pode interromper as redes elétricas, de acordo com novas pesquisas”. A maioria das reportagens também tratam que essa arma cibernética poderia “destruir a rede elétrica” norte-americana.

O único outro caso de software criado para atacar redes de infraestrutura que se tem conhecimento, foi o caso Stuxnet, em que os Estados Unidos, em conjunto com Israel desenvolveram um malware que infectou e eventualmente danificou turbinas de refrigeração do programa nuclear iraniano, em 2009.

———————————————————————————————–

Fontes das Imagens:

Imagem 1Relatório a respeito da Crash Override” (Fonte):

https://dragos.com/blog/crashoverride/CrashOverride-01.pdf

Imagem 2Logo da empresa ESET” (Fonte):

https://www.eset.com/int/

 

NOTAS ANALÍTICASTecnologia

Putin rebate as alegações de que hackers russos agiram nas eleições dos EUA e França

Em uma entrevista com diferentes membros da imprensa, ocorrida na manhã da última quinta-feira, dia 1º de junho, o presidente russo Vladmir Putin rebateu as acusações de que hackers russos teriam invadido e extraído informações do Comitê Nacional Democrata (DNC) para minar a campanha de Hillary Clinton e favorecer seu adversário, Donald Trump. Algo que vem sendo investigado a respeito de possíveis ligações com o Kremlin.

Putin afirmou que o Governo russo nunca realizou ataques cibernéticos contra as eleições norte-americanas. Porém, argumentou e reconheceu a hipótese de que alguns hackers russos “patrióticos” poderiam, sim, ter realizado tais ações contra os EUA, diante da tensão nas relações da Rússia com os norte-americanos.

De acordo com o Mandatário russo, “Os hackers são pessoas livres. Assim como artistas que acordam de manhã de bom humor e começam a pintar, os hackers são os mesmos, eles acordam, leem sobre algo acontecendo nas relações interestatais e, se eles têm inclinações patrióticas, eles podem tentar adicionar sua contribuição para a luta contra aqueles que falam mal sobre a Rússia”. Ele ainda levantou a hipótese de que os ataques cibernéticos teriam sido realizados por terceiros e estavam sendo usados para culpar os russos, adicionando à atual “histeria russofóbica” que vêm se espalhando pelos EUA.

O Presidente também negou o envolvimento russo nas eleições da França. Após Putin demonstrar simpatia por Marine Le Pen, opositora do agora eleito Emmanuel Macrón, os responsáveis da campanha deste alegaram que hackers russos teriam invadido os computadores da campanha do candidato francês e teriam vazado informações privadas de Macrón.

Putin ressaltou que não acreditava que hackers, independente de sua origem, poderiam manipular eleições. Declarou: “(e)stou profundamente convencido de que nenhum hacker pode influenciar radicalmente a campanha eleitoral de outro país. Nenhum hacker pode influenciar campanhas eleitorais em qualquer país da Europa, Ásia ou América”.

Captura de Tela de um do relatório da NSA

Porém, no dia 5 de junho, o site The Intercept obteve e divulgou um relatório secreto da Agência de Segurança Nacional norte-americana (NSA). O relatório é datado de 5 de maio de 2017 e é fruto das investigações do envolvimento russo nas eleições estadunidenses ocorridas em novembro do ano passado (2016).

Nele se alega que a Diretoria de Inteligência Principal do Estado-Maior Russo (GRU) teria realizado ataques cibernéticos contra um fornecedor de software para as eleições e contra mais de 100 representantes eleitorais. De acordo com o relatório, “Os atores da Diretoria de Inteligência Principal do Estado-Maior Russa… executaram operações de ciberespionagem contra uma empresa americana nomeada em agosto de 2016, evidentemente para obter informações sobre soluções de software e hardware relacionadas a eleições. (…). Os atores provavelmente usaram dados obtidos dessa operação para (…) lançar uma campanha de lança-phishing*, com registro de eleitores, dirigida às organizações de governo local dos Estados Unidos”.

Trata-se de um relatório final que não apresenta como a NSA conseguiu provas para essas alegações, no entanto, o documento foi autenticado e um oficial de inteligência norte-americano, que não quis ser identificado, alertou ao The Intercept para que não se tirassem conclusões definitivas, já que uma única análise não é necessariamente a última.

———————————————————————————————–

* Lança-phishing: método usado por hackers onde enviam e-mails se passando por serviços e pessoas conhecidas, em uma tentativa de extrair informações dos alvos.

———————————————————————————————–

Fontes das Imagens:

Imagem 1Vladmir Putin” (Fonte By Kremlin.ru, CC BY 4.0):

https://commons.wikimedia.org/w/index.php?curid=40763566

Imagem 2Captura de Tela de um do relatório da NSA” ( Fonte):

https://www.documentcloud.org/documents/3766950-NSA-Report-on-Russia-Spearphishing.html#document/p1

ÁSIAECONOMIA INTERNACIONALNOTAS ANALÍTICASTecnologia

O mercado de Bitcoin na China

O bitcoin consiste em uma moeda digital que pode ser utilizada para adquirir bens e serviços. Criada no ano de 2009, vem se disseminando pelos mercados internacionais. Em março deste ano (2017), o valor de uma bitcoin ultrapassou pela primeira vez o valor de uma onça (unidade de medida) de ouro. Basicamente, o funcionamento consiste em uma pessoa que concorda em trocar determinado bem ou serviço por bitcoins, que são por sua vez registrados em um sistema chamado blockchain, onde cada usuário possui uma interface parecida com uma conta bancária.

Imagem estilizada, simbolizando o blockchain. Fonte: Wikipedia

O blockchain permite que consumidores e fornecedores entrem em contato e realizem transações sem a intermediação de uma instituição bancária. Ele funciona como uma rede aberta e descentralizada de usuários, conectados através da internet, que registra todas as transações realizadas no seu banco de dados.

Outra opção de uso do sistema bitcoin é trocar dinheiro para adquirir a moeda digital de acordo com a taxa do dia. A transação só ocorre após ser verificada por outro usuário do sistema, através de um processo chamado mining, cujo único pré-requisito é um computador potente para rodar os algoritmos do programa. Depois de adquiridas as primeiras moedas digitais, vários usuários aumentam a sua reserva de valor através de movimentos de acordo com a variação da taxa (preço) da moeda. É possível retirar o valor das bitcoins em dinheiro em instituições credenciadas, ou usá-las para adquirir bens e serviços pela internet, em estabelecimentos que as aceitem.

Yuan Rmb Money Chinese Currency Renbinbi Bank Note

Na Ásia, as bitcoins têm sido utilizadas como forma de investimento com certo caráter especulativo, ao passo que o valor da moeda digital varia rapidamente. Entretanto, na China a situação é diferente. Devido à desvalorização da moeda do país, o Yuan (Renminbi), adquirir bitcoins pode ser visto como uma forma de investimento de poupança. O sistema de moedas digitais pode ser visto como uma estratégia financeira para ultrapassar a regulação do Estado e do setor bancário tradicional. Recentemente, as três maiores bolsas de bitcoin da China foram pressionadas para cobrar taxas sobre suas transações, como forma de obter maior controle sob estas movimentações financeiras.

Existem outras moedas (criptocurrency) além do bitcoin. As moedas digitais representam uma pequena porcentagem do total de capital transacionado globalmente, no entanto, este mercado encontra-se em expansão. A dificuldade de regulação das transações que ocorrem em bitcoin preocupa o setor político, que teme que o instrumento possa ser utilizado para lavagem de dinheiro e evasão de divisas. Outro ponto preocupante é que, em um sistema totalmente digital e interconectado, pode haver grandes vulnerabilidades para a ação de hackers e cyber ataques.

———————————————————————————————–

Fontes das Imagens:

Imagem 1 Logotipo da moeda digital bitcoin” (Fonte):

https://upload.wikimedia.org/wikipedia/commons/thumb/4/46/Bitcoin.svg/2000px-Bitcoin.svg.png

Imagem 2 Imagem estilizada, simbolizando o blockchain” (Fonte):

https://upload.wikimedia.org/wikipedia/commons/2/22/Blockchain_Grid.jpg

Imagem 3 Imagem contendo notas da moeda chinesa, o Yuan (Renminbi)” (Fonte):

http://maxpixel.freegreatpicture.com/static/photo/1x/Yuan-Rmb-Money-Chinese-Currency-Renbinbi-Bank-Note-742052.jpg

AMÉRICA DO NORTEAMÉRICA LATINACOOPERAÇÃO INTERNACIONALDEFESANOTAS ANALÍTICASPOLÍTICAS PÚBLICASTecnologia

Governo Brasileiro busca cooperação para Base de Alcântara

No dia 31 de maio, quarta-feira passada, o Ministro da Defesa do Brasil, Raul Jungmann, anunciou que o presidente brasileiro Michel Temer apresentará projeto ao Congresso Nacional com vistas a permitir a utilização internacional do Centro de Lançamento de Alcântara (CLA), no Estado do Maranhão, nordeste do país. Segundo Jungmann, Estados Unidos, Rússia, França e Israel têm interesse em parcerias. A proximidade da Base com a linha do Equador permite colocar satélites em órbita com menos combustível e menor custo, tornando-a financeiramente interessante.

A utilização internacional do Centro de Lançamento, especialmente pelos Estados Unidos, é uma proposta antiga e já gerou intenso debate nacional. Há duas questões principais: a de que a parceria poderia trazer vantagens financeiras ao país; mas, também, há a preocupação com as restrições colocadas pelos EUA. As negociações de um acordo bilateral ocorreram durante o governo de Fernando Henrique Cardoso (1995-2002) e foram retiradas de pauta no início do Governo Lula (2003-2010).

Centro de Lançamento de Alcântara (CLA)

O ex-ministro de Ciência e Tecnologia, Roberto Amaral (2003-20014), defende que o Acordo não era interessante ao Brasil porque não gerava transferência de tecnologia e impossibilitava a cooperação com outros parceiros. Os EUA exigiam um acordo de salvaguarda de tecnologia, que foi assinado, mas não ratificado. Isso gerou polêmica, especialmente porque o Brasil teria que ceder o controle sobre a Base. Para os críticos, tal ponto choca-se com o princípio de soberania. Após o arquivamento das negociações com os norte-americanos, o Governo Lula firmou um acordo sobre cooperação espacial com a Ucrânia, que não vingou e foi denunciado unilateralmente pelo Brasil, em 2016.

Com o início do governo de Michel Temer, os Ministérios das Relações Exteriores e da Defesa do país retomaram as discussões para um Tratado com os Estados Unidos sobre a utilização comercial do Centro de Lançamento. A retomada dos diálogos é motivada pelas dificuldades que houve na parceria com a Ucrânia e por um movimento mais amplo de aproximação bilateral. As relações com norte-americanos ficaram mais distantes em 2013, quando foi divulgado que a Agência Nacional de Segurança dos Estados Unidos estava espionando o Governo brasileiro. Posteriormente, Dilma Rousseff cancelou uma visita ao país e a normalização das relações bilaterais foi iniciada apenas no seu segundo mandato, quando visitou os EUA em 2015, e está sendo intensificada no governo de Michel Temer.

Cerimônia pela posse do ministro Raul Jungmann

Em abril deste ano (2017), Jungmann visitou a Base e demonstrou vontade política em reativá-la, bem como em firmar acordos de salvaguarda com os países interessados.  Segundo o Ministro, será criado um Conselho Nacional sobre o tema do espaço. Além disso, a iniciativa privada nacional será envolvida, especificamente a Embraer, empresa do setor aéreo. O Ministro ressaltou ainda que o tema é relacionado com a Defesa nacional e que a soberania será respeitada.

Cabe ressaltar que o principal argumento em favor do uso internacional da base de lançamento refere-se aos recursos financeiros que poderiam ser trazidos ao programa espacial brasileiro, o que é urgente para reavivá-lo. Contudo, conforme apresentam especialistas na área, tão importante quanto recursos são a transferência de tecnologia e o investimento em pesquisa para gerar capacidade de produção própria, tanto que o fio condutor dos projetos da Marinha do Brasil (em especial o PROSUB – o Programa de Submarinos), e o da Força Aérea Brasileira (o Projeto FX-2, para aquisição de caças) teve como condição de aprovação a transferência de tecnologia.

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1 Mockup de testes do VLS1” (FonteForça Aérea Brasileira/FAB):

https://es.m.wikipedia.org/wiki/Archivo:Macri_Awada_Reyes.jpg

Imagem 2Centro de Lançamento de Alcântara (CLA)” (Fonte):

https://pt.wikipedia.org/wiki/Centro_de_Lan%C3%A7amento_de_Alc%C3%A2ntara

Imagem 3 Cerimônia pela posse do ministro Raul Jungmann”  (FonteMinistério da Defesa/MD):

https://www.flickr.com/photos/ministreiodadefesa/26455866543

AMÉRICA DO NORTENOTAS ANALÍTICASPOLÍTICA INTERNACIONALTecnologia

Táticas de vigilância anti-terrorismo contra manifestantes nos EUA

Durante esta semana, o site The Intercept publicou uma leva de documentos, revelando que táticas de vigilância que eram usadas apenas para monitorar suspeitos de terrorismo estão sendo aplicadas contra manifestantes opositores à instalação do Oleoduto “Dakota Access”, o qual começa em uma reserva indígena na Dakota do Norte.

Protestos contra a sua construção vinham acontecendo desde 2016, recebendo forte repressão por parte da polícia local e de empresas de segurança privada, que usaram canhões d’água, gás de pimenta e até cães para dispersar os manifestantes. Por fim, a situação parecia ter sido resolvida quando o então presidente Barack Obama vetou a instalação dos Oleodutos. No entanto, em uma de suas primeiras medidas no governo, Donald Trump assinou uma ordem executiva, liberando as suas construções.

Logo TigerSwan

Em 2016, durante o auge dos protestos contra o oleoduto, a Energy Transfer Partners, responsável pela obra, contratou a empresa TigerSwan para controlar as manifestações. A TigerSwan é uma empresa militar privada, com aproximadamente 350 empregados espalhados em escritórios no Iraque, no Afeganistão, na Arábia Saudita, na Índia, na Jordânia, no Japão e na América Latina. Ela é conhecida por suas operações antiterroristas, principalmente no Oriente Médio, e foi criada por um ex-comandante da força de elite Delta dos Estados Unidos.

Segundo os documentos obtidos pelo The Intercept, a TigerSwan começou a usar métodos de vigilância como drones, monitoramento das comunicações entre manifestantes em redes sociais, e escutas. Essas operações foram realizadas pelo que ficou conhecido como “Grupo de Inteligência” e depois eram repassadas ao FBI, ao Departamento de Segurança Nacional (Department of Homeland Security), ao Departamento de Justiça (U.S. Justice Department), além da polícia local.

Imagem do relatório Interno da TigerSwan mostrando a vigilância por drones dos acampamentos dos manifestantes

Em uma das comunicações internas da TigerSwan, vazadas ao The Intercept, o movimento contra o oleoduto é tratado como “uma insurgência ideologicamente impulsionada com um forte componente religioso” e depois compara os manifestantes à jihadistas no Afeganistão, surgidos após a queda do modelo soviético. Por fim, o comunicado termina com: “Embora possamos esperar ver a disseminação contínua da diáspora anti-oleoduto… a preparação de inteligência agressiva do campo de batalha e a coordenação ativa entre inteligência e elementos de segurança são agora um método comprovado de derrotar insurgências contrarias ao oleoduto”.

Termos como “campo de batalha”, “insurgência” e “diáspora” evidenciam o tratamento que os manifestantes vêm recebendo por parte da empresa e dos organismos locais de cumprimento da lei. Porém, como observadores, analistas e entidades apontam, não se tratam de terroristas e sim de pessoas exercendo seu direito democrático de protestar.

———————————————————————————————–

Fontes das Imagens:

Imagem 1 Logo TigerSwan” (Fonte):

http://www.tigerswan.com

Imagem 2 Imagem do relatório Interno da TigerSwan mostrando a vigilância por drones dos acampamentos dos manifestantes” (Fonte):

https://assets.documentcloud.org/documents/3755595/Shared-Daily-Intelligence-Update-2016-11-05.pdf

Imagem 3 Outra imagem do relatório interno da TigerSwan mostrando a vigilância por drones dos acampamentos dos manifestantes” (Fonte):

https://assets.documentcloud.org/documents/3755595/Shared-Daily-Intelligence-Update-2016-11-05.pdf

NOTAS ANALÍTICASTecnologia

Manifesto do partido conservador britânico pede a regulação da Internet

Decorrente da saída da Grã-Bretanha da União Europeia, o Partido Conservador britânico, liderado pela primeira-ministra Theresa May, publicou o seu Manifesto “Forward, Together”, no qual são declaradas as intenções e desejos que servirão de norte para a política britânica pós Brexit. Dentre as reformas propostas, a mais ambiciosa talvez seja o posicionamento em relação à Internet.

O manifesto expressa o objetivo do governo de Theresa May em regular o uso da Internet, redes sociais, resultados de sites de busca e bloquear sites pornográficos. A intenção intervencionista fica evidente na seguinte passagem do manifesto: “Algumas pessoas dizem que não é para o governo regular quando se trata de tecnologia e da internet… Nós discordamos”.

O manifesto do Partido Conservador almeja a mudança em como a Internet funciona em um nível fundamental. A proposta é tirar a regulação e governança da Internet de empresas privadas e serviços provedores de Internet, passando essa governança para o Governo britânico, o qual, por sua vez, teria palavra final no que pode ou não ser usado, procurado, acessado e/ou dito.

Dentre as medidas, seriam criadas leis para proteger o público de conteúdo abusivo ou violento, daria o direito a maiores de idade de apagar o que foi postado e/ou publicado por eles quando menores, e iria requerer que companhias de Internet promovessem campanhas publicitárias antiterrorismo. Outra proposta é de criar novas regras para que empresas dificultem o acesso a imagens pornográficas ou violentas, onde os criadores de conteúdo teriam que justificar suas políticas para o governo.

Vale ressaltar que essas medidas são pontuais, no entanto, o que está perigosamente ausente é a maneira e até que ponto as redes sociais e a atividade da população seria regulada, tendo em vista que a ausência de clareza poderia facilmente ser adaptada às intenções dos governantes.

O manifesto deixa claro a posição intervencionista e reguladora que a administração de Theresa May vem assumindo em relação à Internet. Exemplos anteriores foram anteriormente publicados aqui, quando a Mandatária liderou o projeto da Lei de Poderes Investigativos, que promoveu a expansão das capacidades de monitoramento britânicas no ciberespaço e, mais recentemente, após o atentado na capital inglesa, quando a  Secretária de Assuntos Internos do Reino Unido, Amber Rudd, pediu a abertura da criptografia do WhatsApp, argumentando que o aplicativo estaria sendo usado para planejar ataques terroristas.

———————————————————————————————–

Fontes das Imagens:

Imagem 1Manifesto Conservador Forward, Together” (Fonte):

https://s3.eu-west-2.amazonaws.com/manifesto2017/Manifesto2017.pdf

Imagem 2 “Primeira-Ministra Theresa May” (Fonte – By Controller of Her Majesty’s Stationery Office: https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/588948/The_United_Kingdoms_exit_from_and_partnership_with_the_EU_Web.pdf, OGL 3):

https://commons.wikimedia.org/w/index.php?curid=55774957