NOTAS ANALÍTICASTecnologia

Coreia do Sul acusa a Coreia do Norte de ataques cibernéticos

O representante Lee Cheol-hee, do Partido Democrata sul-coreano e membro do Comitê de Defesa Nacional, acusou a Coreia do Norte de ter hackeado e extraído informações militares estratégicas do Centro de Dados de Defesa Integrados da Coreia do Sul. Segundo Lee Cheol-hee, fontes relacionadas à Defesa sul-coreana confirmaram que a Coreia do Norte conseguiu extrair mais de 235 gigabytes de documentos, embora não se saiba ao certo quais foram extraídos. Porém, um dos documentos obtidos corresponde a partes de uma operação conjunta entre Estados Unidos e Coreia do Sul, denominada “Plano Operacional 5015”, no qual o objetivo é um “ataque de decapitação” contra a liderança norte-coreana. Os planos roubados consistem no seu rastreamento, isolamento dos seus esconderijos, seguido por bombardeamento aéreo dos alvos selecionados.

Bandeira norte-coreana projetada no mapa do país

As informações supostamente foram obtidas durante o ataque cibernético que aconteceu no ano passado (2016) contra o Centro de Dados de Defesa Integrados, pelo qual a Coreia do Norte foi apontada como a autora do ataque. Além de dados a respeito do Plano Operacional 5015, também se acredita que os norte-coreanos obtiveram acesso a outros dados que vão desde planos de contingência das forças especiais sul-coreanas, a informações a respeito de capacidade militar e energética. Porém, estima-se que ainda não se pode identificar o conteúdo de 80% dos documentos obtidos.

A Coreia do Sul vem repetidamente acusando Pyongyang* de realizar ataques cibernéticos contra seus sistemas e redes de computadores. De fato, a crescente tensão entre as duas Coreias no espaço cibernético já foi publicada previamente no CEIRI NEWSPAPER.

Enquanto a Coreia do Norte nega responsabilidade pela ação, criticando Seoul** por fabricar alegações a respeito do ataque, os EUA declararam, a partir da fala do coronel Robert Manning, porta-voz do Pentágono, que “Embora eu não comente sobre questões de inteligência ou incidentes específicos relacionados à invasão cibernética, posso garantir que estamos confiantes na segurança de nossos planos de operações e na nossa capacidade de lidar com qualquer ameaça da Coreia do Norte”.

Conforme as tensões entre as Coreias e os EUA escalam, as informações supostamente obtidas pela Coreia do Norte representam uma grande perda estratégica e operacional para os Estados Unidos e Coreia do Sul, em um momento extremamente delicado na relação dos países com Pyongyang*.

———————————————————————————————–                    

Notas:

* Capital da Coreia do Norte, aqui significando o Governo do país.

** Capital da Coreia do Sul, aqui significando o Governo do país.

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1Líder norte coreano Kim JongUn” (Fonte):

https://www.flickr.com/photos/[email protected]/32900447604

Imagem 2Bandeira nortecoreana projetada no mapa do país” (Fonte):

https://commons.wikimedia.org/wiki/File%3AFlag-map_of_North_Korea.svg

NOTAS ANALÍTICASTecnologia

O Vale do Silício da China e a regulação do ciberespaço

O hub tecnológico de Zhongguancun, que fica localizado na parte noroeste de Pequim, é conhecido como o “Vale do Silício” da China, fazendo alusão ao polo de produção tecnológica localizado em San Francisco, nos Estados Unidos (EUA). Os chineses estão procurando atrair capital humano qualificado para o seu país. Neste sentido, foi instituído um setor administrativo para atender às demandas de estrangeiros que queiram residir de forma permanente, trabalhando nos distritos industriais de Pequim.

O Grande Firewall

Nos últimos anos, a China vem progressivamente reduzindo barreiras e facilitando os pedidos de residência para estrangeiros que tenham uma formação qualificada. As maiores empresas atuando no Vale do Silício chinês atualmente são Tencent, Huawei, Baidu, Alibaba e Didi Chuxing.

Contabilizando 731 milhões de usuários com acesso à internet, o que representa cerca de um quarto dos usuários a nível global, é fácil perceber a importância do setor de tecnologia da informação para o país.

A China possui um sistema de regulação da internet que é conhecido como o Projeto Escudo Dourado. Dividido em 12 subprogramas governamentais, o Escudo Dourado é uma rede nacional de segurança cibernética, atuando principalmente no âmbito das informações produzidas no setor doméstico.

Complementando o projeto, possui também o “Grande Firewall, instrumento de regulação do ciberespaço para o acesso de conteúdos vindos do exterior. O controle das informações é visto como uma questão de soberania para o Estado. No entanto, isto implica no fato de que os seus nacionais não consigam acessar uma grande variedade de sites ocidentais dentro do território chinês.

A tecnologia está mudando o setor de negócios

Shenzhen e Xangai também possuem indústrias de tecnologia que estão florescendo rapidamente. A China possui 17 regiões que atuam como polos de produção de inovação e tecnologia ao longo do seu território e a área de inteligência artificial (AI, sigla em inglês) é um dos principais focos. O país já é o segundo maior investidor em AI no mundo e pretende se tornar o maior produtor de tecnologia neste setor até o ano de 2030, fator que está delineado em uma estratégia nacional.

Apenas nos dois últimos anos foram criadas mais de 1.600 incubadoras de empresas de alta tecnologia no país. Na última década, a China passou do status de emulação da tecnologia produzida no exterior para se tornar uma nação que está na vanguarda da inovação. Os efeitos desse boom tecnológico ainda não podem ser adequadamente medidos, mas a imagem das empresas chinesas no exterior vem mudando de forma rápida e significativa.

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1 Chinês utilizando um equipamento de inteligência artificial” (Fonte):

https://c1.staticflickr.com/1/454/18908950782_1f0c67c281_b.jpg

Imagem 2 O Grande Firewall” (Fonte):

http://i1-news.softpedia-static.com/images/news2/Chinese-Internet-Users-Can-Tunnel-Out-of-the-Censorship-Wall-2.png

Imagem 3 A tecnologia está mudando o setor de negócios” (Fonte):

http://i.vimeocdn.com/video/498469360_1280x720.jpg

NOTAS ANALÍTICASTecnologia

EUA realiza ataque cibernético contra a Coreia do Norte

O Comando Cibernético dos EUA passou a atuar com maior autonomia, de maneira combativa e defensiva, semanas após Donald Trump elevar o U.S. Cyber Command (Comando Cibernético dos EUA – USCyberCom) à uma Unidade Combatente Unificada, tirando efetivamente o USCyberCom da cadeia de hierarquia da Agência de Segurança Nacional (NSA) e colocando-o como paralelo à outras agências de segurança.

Segundo Trump, “A elevação do Comando Cibernético dos Estados Unidos demonstra a nossa maior determinação contra as ameaças do ciberespaço e ajudará a tranquilizar nossos aliados e parceiros e deter os nossos adversários”. Afirmou ainda: “Através do Comando Cibernético dos Estados Unidos, abordaremos nossos desafios do ciberespaço em coordenação com aliados e parceiros afins, enquanto nos esforçamos para responder rapidamente às ameaças e oportunidades de segurança do ciberespaço em todo o mundo”.

Logo USCyberCom

Seguindo a nova autonomia adquirida pelo USCyberCom, foi realizado um ataque cibernético aos servidores da agência de espionagem norte-coreana, o Bureau de Reconhecimento Geral (RGB, na sigla em inglês), de acordo com o jornal The Washington Post. Estima-se que o ataque ocorreu entre os dias 22 e 30 de setembro, e foi um ataque de DDoS, onde o intenso fluxo de conexões provenientes de diversos dispositivos são direcionados a um grupo de servidores a fim de sobrecarrega-los, efetivamente interrompendo a entra e saída de dados.

O ataque foi tido como bem-sucedido e por não ter efeito cinético, ou seja, consequências físicas, e foi considerado uma resposta à crescente agressividade no diálogo entre a Coreia do Norte e os EUA.

O ataque de DDoS desempenhou a dupla função de mostrar o alcance do poderio cibernético norte-americano, levando em consideração que o país já foi supostamente vítima de ataques norte-coreanos, quando hackers vistos como ligados ao governo de Kim Jong-Un hackearam a Sony Pitcures, em retaliação ao filme “A Entrevista, no qual ele era assassinado; e, conforme afirma Tom Van de Wiele, especialista em segurança cibernética da empresa F-Secure, a ação estadunidense também serviu como um grande exercício de reconhecimento da capacidade de resposta norte-coreana, “para ver quais procedimentos eles irão tomar contra o tipo de pânico que a organização [USCyber​​Com] pode criar, que poderia mais tarde abusar, monitorar ou explorar”.

Porém, vale notar que, segundo pesquisadores da organização Recorded Future, o tráfego de hackers da Coreia do Norte provém de países como Índia, Malásia, Nova Zelândia, Nepal, Quênia, Moçambique e Indonésia. Logo, uma ofensiva aos servidores do país não reduz efetivamente a sua capacidade de realizar ataques cibernéticos, porém, o RGB perde a capacidade de dar ordens e coordenar as diferentes unidades estrangeiras. Este fato permite que se reconheça a capacidade da ação realizada pelos EUA.

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1Bandeiras nortecoreanas” (Fonte):

https://commons.wikimedia.org/wiki/File%3APhotograph_of_flags_of_North_Korea.jpg

Imagem 2Logo USCyberCom” (Fonte – By United States Cyber Command The Commanders Vision and Guidance for US Cyber Command USCyberCommandCommandersVision, Public Domain):

https://commons.wikimedia.org/w/index.php?curid=59377788

NOTAS ANALÍTICASTecnologia

Irã processa CEO do Telegram

Abbas Jafari-Dolatabadi, Procurador-Geral do Irã, anunciou no dia 26 de setembro que o judiciário iraniano apresentou uma ação contra o CEO do Telegram, Pavel Durov. Dolatabadi declarou que o Telegram “presta serviços a grupos terroristas como o Estado Islâmico, criando uma plataforma adequada para as atividades de outros grupos, promovendo e facilitando a perpetração de pornografia infantil, tráfico de seres humanos e narcotráfico”.

No mesmo dia Pavel Durov declarou em seu canal no Twitter @durov: “estamos bloqueando ativamente conteúdo terrorista e pornográfico no Irã”. Ainda de acordo com o empresário russo, os moderadores do Telegram têm bloqueado aproximadamente 1.000 canais, bate-papos e bots com conteúdo terrorista ou pornográfico.

Acesso a internet no Irã

Este aplicativo de mensagens é o mais utilizado no país, com números superiores a 40 milhões de usuários. Devido a sua popularidade, existem muitas personalidades políticas, meios de comunicação e instituições iranianas com canais no Telegram, cada uma acompanhada por suas perspectivas e notícias.

Como os iranianos possuem acesso a uma gama mais limitada de serviços online, “a maioria dos usuários está focada no Instagram e Telegram como suas plataformas de comunicação”, já que esses dois aplicativos são os únicos, até o momento, que não são bloqueados pelo Governo. 

Apesar das limitações para acessar serviços online populares em todo o mundo, como YouTube, Facebook, Google e Apple, o Irã está passando por uma rápida transformação digital que se deve ao lançamento de uma banda larga móvel melhor e mais rápida, popularizada a partir de 2014, conforme destaca matéria da Rede Internacional de Jornalistas

A ação judicial iraniana contra o Telegram poderá desencadear o bloqueio do aplicativo no país, restando apenas o Instagram como meio de comunicação dos iranianos com o mundo.

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1 Bandeira do Irã com símbolo do logo do Telegram” (Fonte):

http://www.ispazio.net/wp-content/uploads/2015/10/telegramiran-750×389.jpg

 Imagem 2 Acesso a internet no Irã” (Fonte): 

http://s3.amazonaws.com/digitaltrends-uploads-prod/2015/10/iran-mobile.jpeg

NOTAS ANALÍTICASTecnologia

Trojan Estatal Alemão e a expansão dos poderes de vigilância

Através de uma votação na Bundestag (equivalente alemã da Câmara dos Deputados brasileira), o Governo alemão pretende instaurar emendas ao código criminal que permitem a vasta expansão das capacidades de vigilância governamental e monitoramento da população.

A nova Lei expande a vigilância de diversas maneiras, exigindo que companhias aéreas retenham informações sobre seus passageiros e contatos durante cinco anos, incluindo meio de pagamento e até assento escolhido, e a passar esses dados para o Escritório Criminal Federal. Em relação à migração, a Lei, além de obrigar futuros refugiados a aceitarem ter seus dispositivos investigados por autoridades governamentais, também permite que essas autoridades acessem os metadados dos dispositivos, obtendo informações a respeito de onde e por quanto tempo aquele indivíduo permaneceu em determinado local.

Manifestação em Berlim pedindo o fim da vigilância

Também permite a expansão do número de câmeras monitorando nas áreas públicas, a maior intervenção em redes sociais e, talvez, a mais invasiva de todas as medidas, que dá o nome da nova lei de “Trojan Estatal”: a medida permite ao Governo instalar malware nos dispositivos da população, sejam eles computadores, celulares, tablets, entre outros.

O malware instalado pelos investigadores permite o acesso direto ao dispositivo, ultrapassando medidas de criptografia utilizadas por aplicativos como Telegram e Whatsapp. Além disso, ele também é capaz de ler todo o conteúdo do dispositivo em que foi instalado.

Outro ponto polêmico é o momento em que a Lei foi aplicada, com uma rápida emenda no código criminal alemão. Segundo Ulrich Schellenberg, presidente da Associação Alemã de Advogados, “não se pode deixar de ter a impressão de que esta grave infração de liberdades civis foi deliberadamente escondida em uma conta de ajuste regular para avançar rapidamente e sem discussão”.

Segundo Michael Frieser, especialista em política doméstica do partido conservador CSU, “é assim que facilitamos uma aplicação eficiente e de ponta da lei que nos mantém seguros”. Porém, críticos argumentam que se trata de uma política perigosamente invasiva e que não está de acordo com a Constituição alemã.

Para os membros da coalizão governante, as medidas são necessárias para monitorar criminosos e terroristas, conforme estes param de usar as comunicações celulares e passam a utilizar serviços de mensagem criptografados. De fato, os esforços alemães para a securitização de seu ciberespaço são exemplificados com a criação do Exército Cibernético da Alemanha, previamente comentado no CEIRI Newspaper.

———————————————————————————————-                     

Fontes das Imagens:

Imagem 1Logo da Bundestag” (Fonte):

https://commons.wikimedia.org/wiki/File%3ADeutscher_Bundestag_logo.svg

Imagem 2Manifestação em Berlim pedindo o fim da vigilância” (Fonte):

https://www.flickr.com/photos/mw238/9381159817

NOTAS ANALÍTICASTecnologia

Hackers conseguem acessar sistemas de energia nos EUA, Suíça e Turquia

A empresa de segurança cibernética Symantec, em um recém-publicado relatório, relata a atuação de um grupo de hackers que conseguiram acessar os sistemas de controle operacional de centrais elétricas ao redor do mundo, ou seja, a mesma interface de controle utilizada pelos funcionários. Essencialmente, eles obtiveram a capacidade de cortar e redirecionar a energia nas grades elétricas dos países atingidos, entre eles, Estados Unidos, Turquia e Suíça.

Segundo Eric Chien, um dos pesquisadores da Symantec, os ataques contra as usinas elétricas se iniciaram em 2015, aumentando em frequência durante 2017. De acordo com Chien, as ações seguem o modus operandi utilizado pelo grupo conhecido como Dragonfly, com supostas ligações ao Governo russo. Porém, não podem ser tiradas conclusões precipitadas, já que algumas partes do código usado nos ataques estavam escritos em russo e francês, um indicativo de que quem realizou a ação tentou dificultar a identificação de sua origem – o próprio relatório não cita diretamente o possível envolvimento russo.

Manchete do relatório

De acordo com o relatório, dezenas de empresas e companhias de energia foram atacadas, porém o sucesso na forma de controle operacional só foi obtido em algumas delas. Dessa maneira, segundo Chien, só faltou a motivação para que de fato a grade de energia fosse sabotada. Chien também comenta que hackers nunca tiveram um nível de êxito tão alto nos sistemas de controle norte-americanos.

Até onde se tem conhecimento, o único ataque comparável ao nível de sucesso em termos de acesso operacional nas companhias elétricas foram os blecautes ocasionados na Ucrânia, em 2015 e 2016, previamente comentados no CEIRI NEWSPAPER. Naquela ocasião, hackers obtiveram o mesmo nível de controle operacional, e foram além, cortando de fato a energia de setores inteiros da Ucrânia, além de sobrecarregarem outros. No caso ucraniano, os russos foram rapidamente culpados, dada a complexa relação entre Ucrânia e Rússia

O aumento da frequência de notas analíticas retratando ataques e atos de sabotagem por meio do espaço cibernético, em paralelo com os discursos e preocupações que vêm definindo ameaças e estratégias, servem de exemplo do processo de securitização do ciberespaço, o qual, conforme é utilizado por atores governamentais e não governamentais, se consagra como o mais recente domínio estratégico da humanidade. Porém, características intrínsecas ao espaço cibernético, como o anonimato, a desterritorialização e a difusão de poder entre os usuários apresentam desafios inéditos às Relações Internacionais.

———————————————————————————————–                     

Fontes das Imagens:

Imagem 1 Países atingidos pelos Hackers” (Fonte):

https://www.symantec.com/connect/blogs/dragonfly-western-energy-sector-targeted-sophisticated-attack-group

Imagem 2Manchete do relatório” (Fonte):

https://www.symantec.com/connect/blogs/dragonfly-western-energy-sector-targeted-sophisticated-attack-group