Google Glass: Uma invasão de privacidade?

Foi notícia em todo o Mundo sobre a entrega dos primeiros Googles Glass aos felizardos detentores que irão se satisfazer com mais esse “mimo” tecnológico tão requisitado e esperado em obter um aparelho para si, pelo resto da Humanidade que não foi contemplada nesse primeiro momento.

O Google Glass é um dispositivo semelhante a um óculos, que fixados em um dos olhos, disponibiliza uma pequena tela acima do campo de visão. A pequena tela apresenta ao seu utilizador mapas, opções de música, previsão do tempo, rotas de mapas, e além disso, também é possível efetuar chamadas de vídeo ou tirar fotos de algo que se esteja a ver e compartilhar imediatamente através da Internet.

Em vídeo publicado no YouTube, o desenvolvedor de softwares Dan McLaughlin dá suas primeiras impressões sobre o aparelho. Ele diz que todas as informações que acompanham o Glass são bem intuitivas, assim como o funcionamento. Para tirar uma foto, basta clicar uma vez no botão da câmera e, para filmar, clicar e segurar.

O display do Google Glass é equivalente a uma tela de 25 polegadas de alta definição visualizada a uma distância de 2,5 metros. A câmera tem 5 megapixels e grava vídeos com resolução de 720p. O áudio, em vez dos tradicionais fones de ouvido, é transmitido por condução óssea.

O produto tem conexão Wi-Fi e Bluetooth. Para armazenamento, 16Gb de memória Flash, sendo 12Gb livres para uso. O Glass também pode ser sincronizado com o Google Drive.

Mas o que nos chama mesmo a atenção é a expectativa legal quanto ao seu uso em locais privados. Recentemente, alguns parques aquáticos e restaurantes dos EUA já decretaram que vão proibir o uso desse equipamento em seus estabelecimentos para garantir a privacidade de seus clientes.

Realmente, pensando em um parque aquático, tudo fica mais fácil entender o por quê de se proibir o uso do Google Glass no local mas não creio que seja um problema legal de privacidade, e sim na possibilidade de uma enxurrada de processos contra danos morais que seriam movidos contra o parque se os visitantes forem filmados pelo equipamento e suas silhuetas corporais (muitos, diga-se de passagem, vão conseguir a dura realidade de ver como o seu corpo realmente se apresenta para o mundo e que o dono tende a negar mesmo se olhando no espelho) e tendo as suas curvas sendo exibidas no youtube para o mundo se esbaldar, achando tudo uma graça. Seu patrão ou patroa será que vai gostar de te ver nos momentos de lazer?

Imagine em um filme que está passando no cinema e tem a sua estreia totalmente filmada com um óculos desse. Para os amantes do cinema, uma maravilha! Filmes cada vez mais recentes sendo postados na grande rede em menor tempo possível. Tragédia para os empresários do ramo do cinema. Se hoje já é difícil conter a invasão de máquinas digitais nas sessões de pré-lançamento, imagina com o uso do Google Glass agora.

Contudo, o que mais me interessa por esse assunto parece ser o momento mais comum possível: um bate papo entre amigos, pode ser na rua ou na casa de um deles. Já imaginou que toda a conversa pode está sendo gravada pelo equipamento e os envolvidos nem saberem disso?

Pense um pouco mais além, em um ponto de ônibus, as pessoas comentando sobre o chefe, a vizinha e os assuntos mais diversos possíveis. Tudo isso, acabando parar na grande rede da internet. Seria uma invasão de privacidade? Será que temos que pressupor que todos que estiverem usando o Google Glass estarão gravando o tempo todo nossas conversas?

Claro que muita coisa ainda será discutida, mas como a tecnologia anda muito rápida, não podemos perder tempo. Precisamos analisar logo as consequências do uso de uma nova tecnologia antes que ela engula as nossas próprias ações cotidianas e passemos de uma vida social amigável para uma vida totalmente virtual em guerra.

Até a próxima!

Como evitar o descrédito da pericia com base nas ferramentas

Conhecer os preceitos dos Códigos Penal e Civil, assim como os Códigos Processuais vigentes é de fundamental importância para que o perito faça o seu trabalho da melhor maneira possível e dentro da legalidade, evitando que todo o seu trabalho de investigação e confecção do laudo pericial não seja invalidado.

No artigo 332 do Código de Processo Civil Brasileiro conceitua que “Todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar a verdade dos fatos…”. Entretanto, o perito não pode fazer a busca por provas ou indícios para responder aos quesitos do juiz (que são perguntas previamente levantadas pelas partes interessadas da lide e do próprio magistrado) e tecer a sua opinião pessoal no laudo pericial ou mesmo durante o processo de investigação, posicionando a favor do autor da ação ou da defesa.1

Caso ocorra, por parte do perito, algum tipo de manifestação de opinião ou julgamento prévio sobre o investigado, o perito poderá ser desqualificado pela parte prejudicada conforme o artigo 138, inciso III do Código de Processo Civil que é motivo de impedimento ou suspeição do perito, ocasionando em descaracterizar o perito que foi nomeado para responder aos quesitos do magistrado.

O Perito é um excelente auxiliar da justiça pois a sua nomeação é parar dirimir dúvidas ou buscar por provas quando o juiz não possui conhecimento específico para opinar sobre as questões técnicas. Seu dever é reunir todos os seus esforços para honrar a sua nomeação e fazer jus à sua atividade, trabalhando de forma imparcial e com fidelidade dos fatos apurados, não deixando que razões de ordem pessoal interfiram no resultado.

A elaboração do laudo pericial deverá ser constituída de termos técnicos sem excesso, evitando ao máximo expressões complexas, informando a metodologia de trabalho utilizada, técnicas, softwares e hardwares empregados. Em hipótese alguma o perito colocará a sua opinião em decorrência das provas constituídas. Lembre-se que o juiz não tem o conhecimento específico e portanto, tem que entender o laudo pericial para que possa se um documento de auxílio na decisão do magistrado e não um documento com posição pessoal do perito, pois quem decide a lide é o juiz.

Obviamente que o Perito carrega uma grande carga emocional forte em cada caso que ele é nomeado, pois o simples fato de se instaurar um processo, já estabelece um situação de conflito entre as partes, que pode eventualmente a conduzi-lo a uma tomada de posição, a um juízo de valor. O Perito está sujeito a cair nessa armadilha.

Entretanto, o perito precisa evitar o descrédito da perícia utilizando todas as técnicas conhecidas e ferramentas forense que serão a base do seu laudo pericial. Quando se trabalha com programas que denotam uma metodologia forense, dificilmente as respostas encontradas com a utilização de ferramentas específicas serão alvo de críticas ou tentativas de desqualificação da perícia realizada pelo perito.

É dever do perito utilizar todas as ferramentas científicas necessárias para o exame pericial, não podendo concluir ou determinar algum fato que jamais poderá comprovar através de um programa forense. Normalmente, quando se está em busca de alguma evidência no equipamento eletrônico investigado, são utilizadas diversas ferramentas forense que buscam encontrar o mesmo conteúdo pois software criados para essa área, podem utilizar algoritmos diferentes, ou seja, a lógica de programação pode diferenciar de um programa para outro, ocasionando em resultados mais positivos ou não.

Portanto, não se pode basear as respostas de um caso em apenas uma ferramenta forense ou outra. Tem que ser usado uma grande variedade de programas no processo de investigação. Dificilmente um perito vai ter o seu laudo pericial contestado se ele usar além das técnicas de investigação forense, programas forense como ferramenta de trabalho. Quanto maior for o grau de importância da ferramenta forense no mercado, maior será a credibilidade que o perito vai ter no resultado de sua perícia.

O perito tem que ser capaz de garantir perante aos tribunais e autoridades competentes, a legalidade cabal e incontestável das evidências encontradas no meio digital, usando para isso ferramentas e procedimentos seguros e cientificamente comprovados. Não pode o profissional utilizar somente de conhecimento para tentar achar evidências e produzir um laudo pericial. Além do descrédito do laudo, o perito se mostrará um verdadeiro “falso” perito por não utilizar de todos os meios disponíveis para encontrar as informações desejadas no processo de investigação.

Em um processo de investigação, o perito jamais pode utilizar as ferramentas forense cuja licença do sistema foi craqueado ou violado para permitir, de forma ilícita, a execução do programa. Além de ser ilegal e sujeito as penalidades previstas na legislação brasileira, o laudo pericial redigido com esses tipos de software estará totalmente passível de contestação e invalidade, fazendo com que todo o trabalho realizado na busca de evidências ou recuperação de arquivos apagados não tenha nenhum valor jurídico, ocasionando em perda de tempo do trabalho executado e em punição ao responsável pela decisão de usar ferramentas forense sem a devida documentação e validade na licença de uso do programa.

A seriedade do trabalho de investigação está em agregar o conceito forense com a utilização de ferramentas de modo a respeitar os procedimentos técnicos e científicos conforme preconiza a literatura forense. Não basta somente o profissional executar um aplicativo e obter informações sem qualquer padronização na coleta dos dados que o laudo pericial será um documento sólido. Se todas as etapas que envolvem um processo de busca de evidências for seguido conforme as normas técnicas e ao mesmo tempo, as ferramentas utilizadas forem adequadas e manipuladas corretamente, os resultados serão positivos e as chances de sucesso serão enormes.

Contudo, o perito deve-se abster de manifestar sobre a lide em questão, não fazendo conclusões que podem induzir em erro o juiz, levantando todas as provas necessárias e indícios através de ferramentas para responder as perguntas do magistrado de forma objetiva e que o seu laudo pericial seja o mais completo possível para evitar que seja desqualificado ou questionado o seu trabalho pericial.

Perícias com software livre – Parte 2

No primeiro momento, muitos peritos podem achar esse procedimento muito difícil de ser executado pois estão acostumados a utilizar ferramenta forense no ambiente gráfico, estilo o sistema operacional Windows e não rodar aplicativos por linha de comandos em que o usuário do sistema precisa digitar o comando. Porém, nem todos os casos envolverão sistema Windows e portanto, é aconselhável que os profissionais na área forense estejam preparados para exercer o trabalho de perito em qualquer ambiente operacional.

Pensando nessa dificuldade, vários projetos surgiram ao longo do tempo para facilitar o trabalho do perito forense que utiliza o software livre como ferramenta para análise de dados e busca de evidências. Algumas comunidades tecnológicas juntaram as principais ferramentas forense e agregaram em uma distribuição Linux que tinha como objetivo o desenvolvimento de tarefas forense, otimizando os recursos e facilitando o serviço do perito. Dessa forma, com apenas um CD (Compact Disc) contendo as principais ferramentas, diminui o risco de perder alguma informações por algum descuido do profissional no momento de duplicar um disco ou procurar por evidências pois como as ferramentas estão em um CD, não há o perigo de danificar o sistema operacional Linux instalado no computador suspeito, que não é executado nesse processo e sim o sistema operacional do CD.

Uma dessas distribuições forense criado com essa finalidade e muito utilizada é o Helix. É uma distribuição baseada no Ubuntu (tipo de distribuição do Linux) dedicada à investigação ou computação forense que foi modificada para que não alterasse nenhuma informação do sistema operacional do investigado. A vantagem de usar uma distribuição como o Helix é que no momento da etapa de investigação, não importa qual sistema operacional está instalado no computador suspeito pois o sistema utilizado para iniciar os trabalhos é o da própria distribuição. 1

Um projeto de conclusão de curso sobre computação forense, na Itália, originou outra distribuição forense baseada em Linux chamada CAINE. Nessa distribuição, as ferramentas forense estão organizadas por módulos e oferecem muitos programas com designer gráfico, facilitando o uso do programa pelo profissional. Algumas rotinas escritas em uma linguagem de computação estão presentes para facilitar o exame dos dados encontrados, utilizando como interface para o usuário um simples navegador de internet, como o Firefox, por exemplo.2

Também como resultado de um trabalho de conclusão de curso em segurança da informação em uma universidade no Rio Grande do Sul, o FDTK-Ubuntu é um projeto livre com a finalidade de reunir e manter uma distribuição para coleta e análise de dados em perícias forense. O FDTK (Forense Digital Toolkit) pode ser instalado no computador tornando-o uma estação forense. Prática essa adotada por peritos que preferem tornar um notebook um equipamento forense por ser leve, prático e móvel, facilitando o trabalho da investigação forense.3

Outra distribuição criada na Itália é o DEFT-Linux com o objetivo de auxiliar os investigadores e profissionais especializados em realizar uma análise forense em um computador, seja ele baseado em sistema operacional Windows ou Linux. Apesar da distribuição está toda em italiano, em breve surgirá nova versão em outros idiomas.4

Existe uma distribuição Linux que possui algumas ferramentas forense mas não é o objetivo principal da distribuição, o BackTrack5. É conhecido como a distribuição Linux para hackers, denominação dada pela mídia para aqueles indivíduos cujo propósito é meramente invadir sistemas ou equipamentos eletrônicos, burlando as normas impostas. Na realidade, hackers são pessoas com conhecimento aprofundado sobre um determinado assunto que possibilitam modificar software e hardware.6

O BackTrack é na realidade uma distribuição utilizada para realizar testes de penetração nos sistemas e verificar a integridade dos mesmos. Porém, existem algumas ferramentas dentro da distribuição que podem ser utilizadas pelo perito como apagar dos dados de uma mídia de armazenamento de dados de forma segura, criar uma imagem de um disco rígido em outro dispositivos, entre outros.

Contudo, apesar de existirem diversas distribuições com sistema operacional e ferramentas específicas para serem utilizadas nas etapas que envolvem uma investigação forense, o perito pode modificar e agregar valor a uma distribuição específica pois como são distribuições Open Source, cada profissional é livre para modificar e deixar os programas do seu jeito de trabalhar

 

Perícias com software livre – Parte 1

A investigação de um crime eletrônico leva o perito forense a buscar respostas à algumas questões fundamentais que incluem: quem, quando, onde, como e por quê? É um trabalho árduo e contínuo que o profissional sempre buscará responder a todas essas perguntas com o maior número de provas possíveis. A maior frustração de um perito é não conseguir respostas nem evidências que possam comprovar a existência de um crime eletrônico ou mesmo a sua autoria.

Para tanto, a utilização e manipulação correta de ferramentas forense podem trazer resultados fantásticos que vão responder as questões levantadas antes mesmo de se iniciar a etapa investigativa. Utilizar um software forense é ganhar tempo e colher muitas evidências sobre o crime praticado, beneficiando quem está investigando pois otimiza todo o trabalho do perito trazendo resultado em um menor tempo considerável e a parte interessada do caso, que pode ser a vítima do crime para achar o culpado ou simplesmente provar a autoria. Todavia, as respostas encontradas ou evidências levantadas, também podem satisfazer o suspeito do crime que na ausência de provas contra ele, poderá ser excluído do rol de possíveis autores do crime cometido.

O processo de busca de evidências ou recuperação de arquivos apagados pode ser feito mediante o uso de software livre, ou seja, não precisa de uma licença paga para utilizar a ferramenta. Esse tipo de programa tem o benefício de existir uma comunidade tecnológica interessada em sempre querer aperfeiçoar a ferramenta, recebendo sugestões e críticas através de fóruns na internet em que todos possuem a chance de participar no desenvolvimento e aperfeiçoamento do programa, sem ter um único dono da ferramenta.

Um software livre é “qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições”1. O benefício está em alcançar um número muito grande de potenciais usuários da ferramenta livre sem existir um custo financeiro para isso. Ganha o profissional que não precisa desembolsar dinheiro para utilizar o software, ganha a comunidade que sempre trocará informações a respeito do seu funcionamento desenvolvendo novas versões e ao mesmo tempo aumentado o conhecimento em computação forense e ganha a sociedade que através do uso sem restrições da ferramenta, o trabalho de investigação será realizado e os resultados não dependerão de aquisição por parte dos peritos para que respostas sejam encontradas.

Um grande exemplo e muito difundido de software livre é o tão conhecido Linux, que geralmente esse termo é utilizado para designar qualquer sistema operacional que utilize o núcleo Linux. Esse núcleo possui um código fonte que é aberto para toda a comunidade onde qualquer pessoa pode modificar, estudar o seu funcionamento, distribuir e outras ações dentro da concepção que o núcleo é de todos e por tanto, livre para modificações e otimizações.

O Linux é comparado com o sistema operacional Windows, existindo diversos programas que são previamente instalados e que compõem o bom funcionamento do sistema operacional. É através de um sistema operacional rodando Linux é que funcionam as ferramentas forense de software livre. Inclusive, alguns programas no Linux fazem o papel de uma ferramenta forense e que não foram desenvolvidos por empresas terceiras no mercado, apenas acompanham o sistema operacional.

Um exemplo é o comando dd que é instalado por padrão na maioria das distribuições Linux e muito utilizado para determinadas tarefas forenses como copiar exatamente o conteúdo de uma pasta ou arquivo para outra mídia de armazenamento sem deixar de copiar nenhum dado. Essa cópia é conhecida como cópia “bit a bit”, ou seja, se o perito forense precisar copiar o conteúdo de um disco rígido interno de um computador para um disco rígido externo, através do comando dd o perito irá copiar fielmente as informações contidas no disco inclusive os espaços em branco que existam no disco, locais esses que ainda não foram gravados com nenhum tipo de dado. O resultado dessa operação é que o disco rígido externo ficará com a mesma aparência e as mesmas informações como se fosse o disco interno do computador, literalmente.2

O comando a ser executado para copiar as informações de um disco rígido para outro é o seguinte:

# dd if=/dev/sda1 of=/media/hda2

Normalmente, os comandos mais sensíveis precisam ser executados com permissão de administrador do sistema, que no caso do Linux, utilizamos a conta de usuário root que é a conta padrão do sistema que possui total acesso no Sistema Operacional. Quando um comando a ser executado tiver o símbolo # (cerquilha) antes do comando, será necessário rodar o comando com permissão de administrador. No comando acima, o perito vai copiar todas as informações do disco rígido sda1 (if=/dev/sda1) para o disco rígido destino hda2 (of=/media/hda2).

Uma outa função que esse mesmo comando pode realizar é o que chamamos de esterilização de mídias que consiste em apagar todos os vestígios de dados contidos em uma determinada mídia para que ela sirva como um local de duplicação de disco rígido. Por exemplo, digamos que o disco rígido hda2 utilizado no comando acima precisa ser alocado em outro processo de investigação que será necessário copiar outro disco rígido interno de um computador. O perito forense não precisa mais do disco rígido externo e então, antes que esse disco externo seja utilizado em outro caso forense, é preciso apagar todas as informações nesse disco para possibilitar realizar novas cópias de dados sem prejuízo das informações.

Dessa forma, o profissional vai executar o seguinte comando:

# dd if=/dev/urandom of/media/hda2

Observe que a única diferença do comando anteriormente executado está na parte “if=/dev/unrandom” que fará com que o sistema operacional copie dados de locais aleatórios e assim, sobrescreva no disco rígido externo todas as informações ali gravadas. O mesmo comando pode ter diversas finalidades forense onde no primeiro momento o objetivo é copiar as informações entre dois discos rígidos e no segundo momento, apagar todas as informações copiadas no segundo disco rígido para que possa ser reutilizado em outros casos forense.

Resumo do ICCYBER 2012 – Brasília – DF

Nos dias 26,27 e 28 de setembro de 2012, em Brasília – DF, ocorreu o evento tão esperado do ano, o ICCYBER 2012 – Conferência Internacional de Perícias em Crimes Cibernéticos. Nas plenárias dos auditórios A e B, ocorreu a abertura oficial do evento e logo após, realizado a primeira palestra do evento com o tema “Computação Forense: Pesquisas Atuais e Perspectivas” – SEPINF/PF.

Os presentes ao evento eram de vários países de diversos continentes, em especial os representantes do FBI, Exército Colombiano, Policiais do Reino Unido, Peritos da Itália além de nossos representantes do Brasil, com peritos da Polícia Federal, Civil, Exército Brasileiro, ABIN e outros.

Diversos assuntos foram tratados no ICCYBER 2012, divididos em 4 auditórios com palestras em paralelo abordando as diversas temáticas como Palestras Técnicas, Sistema Financeiro, Direito Digital, Treinamento e Desafio Forense.

Todavia, não seria diferente encontrar profissionais da área do Direito e da Perícia Forense discutindo sobre a Legislação Existente e os Projetos em Tramitação sobre os Crimes Cibernéticos, matéria essa que foi debatida por profissionais renomados como Renato Opice Blum da Opice Blum Advogados Associados, Coriolano Aurélio de Almeida Camargo da Comissão de Crimes de Alta Tecnologia – OAB-SP, Carlos Eduardo Sobral da  SRCC/PF e Marcos Vinicius Garcia Lima da SEPINF/PF.

Os casos reais demonstrados no evento, em especial por Peritos da Polícia Federal sobre os processos de investigação de vários crimes de pedofilia, trouxe à sociedade que existem diversos meios de se investigar um crime e para tanto, realizando as etapas da investigação com seriedade e técnicas forenses, a autoridade policial consegue com sucesso encontrar a autoria, a materialidade e conexão entre os fatos relatados e as provas obtidas nas diligências policiais.

Contudo, o evento é um encontro internacional de profissionais focados em perícia forense e que a cada ano, trocam as suas experiências com a comunidade de peritos e interessados da área, aumentando assim os conhecimentos e técnicas forenses que estão sendo utilizadas nas investigações e perícias, ocasionando em uma conferência de qualidade e de referência na área de computação forense.

Em breve, estarei publicando artigos especificamente em cada palestra do evento que em participei para disseminar o conhecimento sobre os assuntos abordados no ICCYBER 2012, principalmente para os profissionais e estudantes que por motivo maior, não puderam está presentes ao evento.

Até a próxima!

Segurança da informação é frágil no Brasil, diz Ipea

O Brasil está entre os países mais vulneráveis do mundo quando se trata de segurança da informação. A produção científica brasileira na área é baixa e, por isso, o País é considerado “seguidor”, por lançar novas tecnologias muito tempo depois dos outros países.

Estas constatações estão no livro Tecnologias da Informação e Comunicação: Competição, Políticas e Tendências, lançado ontem (30/08) por pesquisadores e colaboradores do Instituto de Pesquisa Econômica Aplicada (Ipea).

Do ponto de vista das políticas públicas, o técnico do Ipea Luis Claudio Kubota, um dos organizadores da obra, disse que o País precisa ficar atento, pois o mercado de tecnologia da informação é extremamente globalizado e dominado tanto por operadoras quanto por fornecedores de equipamentos estrangeiros.

Outra questão diz respeito à convergência digital, que é uma realidade cada vez maior e une as telecomunicações e a tecnologia da informação, com dispositivos móveis, como os smartphones e os contéudos.

“De certa forma, as agência regulatórias não estão muito adaptadas para este novo mundo. Estão muito focadas, cada uma na sua caixinha. Por isso, existe, hoje, por exemplo, a necessidade da Anatel [Agência Nacional de Telecomunicações] se articular com a Ancine [Agência Nacional de Cinema]”, disse Kubota.

Para o pesquisador, embora tenha melhorado muito no aspecto de participação em órgãos de padronização e de patentes e no volume de produções científicas, o Brasil inicia seu desenvolvimento científico em uma base muito pequena. “A participação do país em produção científica é muito pequena, se comparada com a de outros países. Além disso o mercado é seguidor, porque lança as tecnologias com muitos anos de atraso.”

Segundo Kubota, são fatores que acabam dificultando a chegada do País á fronteira do conhecimento e da competitividade. Ele e os demais autores do livro lembram que qualquer mudança neste comportamento será de longo prazo e não pode escapar da educação.

Fonte: ComputerWorld

Programa espião FinFisher é acusado de infectar iPhone e BlackBerry

Segundo universidade de Toronto e empresa Rapid7, variantes moveis do spyware do Gamma Group também teria como alvos aparelhos Android e Windows Phone

Em meio a muitos lançamentos de aparelhos na feira de tecnologia IFA, em Berlim, uma notícia sobre segurança conseguiu roubar as manchetes nesta quarta-feira, 29/8. Ela diz respeito ao spyware (programa espião) FinFisher, da empresa Gamma Group, que agora virou mobile para infectar smartphones. O malware de vigilância tem como alvos iPhone, iPad, aparelhos Android, BlackBerry, Windows Phone e Symbian.

O laboratório Citzen Lab, da Universidade de Toronto, publicou uma pesquisa em que afirma ter “identificado vários aparentes Trojans móveis para as plataformas iOS, Android, BlackBerry, Windows Mobile e Symbian. Com base em nossa análise, descobrimos que essas ferramentas são consistentes em termos de funcionalidade com as alegações feitas na documentação para o produto FinSpy Mobile, um componente do kit de ferramentas FinFisher.”

O spyware FinFisher pode, de maneira secreta, monitorar computadores, interceptar ligações por Skype, acionar câmeras web e registrar cada apertar de tecla. O projeto Spy Files do Wikileaks já havia revelado a sujeira do FinFisher, incluindo o Gamma FinFisher Trojan FinSpy para “monitoramento remoto e soluções para infecções”.

Essa vigilância sorrateira tem sido usada para monitorar ativistas. Após o FinFisher ter sido descoberto e caído “em domínio público”, o presidente da empresa de segurança Security Forensics, Dennis Portney, disse que “todo governo do mundo deveria presumir que as pessoas com intenções de buscar e destruir ou roubar e manipular vão estudar  mecânica de como esse aplicativo foi desenvolvido e sem dúvidas desenvolverão mais produtos desse tipo.”

O Citzen Lab, da Universidade de Toronto, tem uma ótima análise sobre como o FinFisher tornou-se móvel assim sobre como o Trojan infecta cada sistema para aparelhos mobile. A instituição “notificou as fabricantes, assim como membros da comunidade AV, mas alertou:

“Essas ferramentas fornecem funcionalidades de vigilância substanciais. No entanto, gostaríamos de destacar que, sem a exploração das plataformas subjacentes, todas as amostrar que descrevemos exigem alguma forma de interação para serem instaladas. Assim como com a ferramenta FinSpy previamente analisada, isso pode envolver algum tipo de e-mail ou outra forma de entrega com engenharia social, fazendo com que os usuários executem o programa sem suspeitar do perigo. Ou, pode envolver instalação física oculta ou coerciva da ferramenta, ou uso das credenciais de acesso do usuário para realizar uma instalação de terceiros.

Recomendamos que todos os usuários rodem programas anti-vírus, prontamente aplicar atualizações (legítimas) quando elas tornarem-se disponíveis, usarem bloqueios de tela, senhas e criptografia dos aparelhos (quando disponíveis). Não rodem aplicativos não-confiáveis e não permitam que outras pessoa

O pesquisador da Rapid7, Claudio Guarnieri, afirmou que o software FinSpy feito para Windows não deveria conseguir infectar o sistema Windows Phone mais recente que foi lançado em 2010. A Microsoft afirmou que “seu software anti-malware bloqueia o trojan FinSpy, e que o Windows Phone não permite a instalação de programas  desconhecidos, de terceiros.” Em entrevista para a Bloomberg, a empresa disse que encoraja “fortemente os donos de aparelhos Windows Mobile a evitarem clicar ou a baixarem softwares ou links de fontes desconhecidas, incluindo mensagens de texto.” A Nokia abandonou o sistema Symbian no ano passado e não registrou nenhum alegação sobre o programa espião desde a mudança para o Windows Phone.

A RIM liberou o seguinte comunicado sobre o assunto: “Os smartphones BlackBerry dão aos usuários controle sobre o que pode ser instalado no aparelho além de pedir a eles que deem permissões para aplicativos de terceiros. Recomendamos aos consumidores que só baixem aplicativos de fontes confiáveis para ajudar na proteção contra programas potencialmente maliciosos.”

Segundo a Bloomberg, Apple e Google não quiseram comentar o assunto.

Após o Rapid7 analisar e identificar servidores do FinFisher Command and Control em pelo menos 10 países e cinco continentes, incluindo no serviço na nuvem E2C da Amazon nos EUA, o diretor de gerenciamento do Gamma Group, Martin Muench, negou essa informação ao The New York Times. “Os servidores do FinFisher não responderiam de tal maneira e não poderiam ser rastreados com uma técnica desse tipo”, explicou Muench. “Nenhum dos nossos componentes de servidores envia sequências como ‘Hallo Steffi’. Os principais servidores do FinSpy são protegidos com firewalls que permitem apenas conexões vindas dos proxies configurados, e assim um escaneamento global de empresas de terceiros não revelaria nenhum servidor real do FinSpy.”

A Rapid7 distribui o amplamente popular e gratuito Metasploit. “Por que ninguém está fazendo barulho sobre o malware gratuito disponível por meio do site deles que é completamente irrestrito e pode e vai a qualquer local? A Rapid7 pode afirmar que nunca forneceu direta ou indiretamente malwares pelo mundo?”Foi o que questionou Muench.

Essa não é a primeira vez que a indústria de vigilância se opôs quando segredos de espionagem em monitoramento de massa são tornados públicos. Caso você não saiba, o Metasploit, da Rapid7, “fornece para a indústria de segurança uma maneira de testar suas defesas contra exploits que já estão sendo usados, e nivela o campo de atuação com invasores maliciosos.”

A Rapid7 chegou a emitir uma declaração sobre o caso Gamma/FinFisher, e afirmou que o “Metasploit não é um malware”.

s tenham acesso aos aparelhos móveis.”

O pesquisador da Rapid7, Claudio Guarnieri, afirmou que o software FinSpy feito para Windows não deveria conseguir infectar o sistema Windows Phone mais recente que foi lançado em 2010. A Microsoft afirmou que “seu software anti-malware bloqueia o trojan FinSpy, e que o Windows Phone não permite a instalação de programas  desconhecidos, de terceiros.” Em entrevista para a Bloomberg, a empresa disse que encoraja “fortemente os donos de aparelhos Windows Mobile a evitarem clicar ou a baixarem softwares ou links de fontes desconhecidas, incluindo mensagens de texto.” A Nokia abandonou o sistema Symbian no ano passado e não registrou nenhum alegação sobre o programa espião desde a mudança para o Windows Phone.

A RIM liberou o seguinte comunicado sobre o assunto: “Os smartphones BlackBerry dão aos usuários controle sobre o que pode ser instalado no aparelho além de pedir a eles que deem permissões para aplicativos de terceiros. Recomendamos aos consumidores que só baixem aplicativos de fontes confiáveis para ajudar na proteção contra programas potencialmente maliciosos.”

Segundo a Bloomberg, Apple e Google não quiseram comentar o assunto.

Após o Rapid7 analisar e identificar servidores do FinFisher Command and Control em pelo menos 10 países e cinco continentes, incluindo no serviço na nuvem E2C da Amazon nos EUA, o diretor de gerenciamento do Gamma Group, Martin Muench, negou essa informação ao The New York Times. “Os servidores do FinFisher não responderiam de tal maneira e não poderiam ser rastreados com uma técnica desse tipo”, explicou Muench. “Nenhum dos nossos componentes de servidores envia sequências como ‘Hallo Steffi’. Os principais servidores do FinSpy são protegidos com firewalls que permitem apenas conexões vindas dos proxies configurados, e assim um escaneamento global de empresas de terceiros não revelaria nenhum servidor real do FinSpy.”

A Rapid7 distribui o amplamente popular e gratuito Metasploit. “Por que ninguém está fazendo barulho sobre o malware gratuito disponível por meio do site deles que é completamente irrestrito e pode e vai a qualquer local? A Rapid7 pode afirmar que nunca forneceu direta ou indiretamente malwares pelo mundo?”Foi o que questionou Muench.

Essa não é a primeira vez que a indústria de vigilância se opôs quando segredos de espionagem em monitoramento de massa são tornados públicos. Caso você não saiba, o Metasploit, da Rapid7, “fornece para a indústria de segurança uma maneira de testar suas defesas contra exploits que já estão sendo usados, e nivela o campo de atuação com invasores maliciosos.”

A Rapid7 chegou a emitir uma declaração sobre o caso Gamma/FinFisher, e afirmou que o “Metasploit não é um malware”.

Fonte: IDGNow

O Congresso Itinerante de Software Livre – CONISLI

O Congresso Itinerante de Software Livre, mais conhecido como CONISLI, é o evento de Software Livre que ocorre em várias cidades do Estado de São Paulo. Neste ano, a cidade sede oficial do evento é Guarulhos.

Com o objetivo de disseminar o uso do Software Livre, além de promover um encontro entre as comunidades e a discussão sobre liberdade e democratização do conhecimento, o CONISLI de 2012 traz à tona questões como a cultura da colaboração, mobilização em rede e inclusão digital.

O evento acontece nos dias 9 e 10 de novembro, e reunirá pessoas ligadas à tecnologia, cultura digital e Software Livre. Para este ano, uma das principais discussões será o uso de Software Livre em políticas públicas: gestores dos níveis estaduais, municipais e federais estão sendo convidados para apresentarem suas visões.

Fonte: Dicas-L

Site do evento: http://www.conisli.org.br

Especialistas querem proteger carros contra vírus de computador

DA REUTERS, EM BOSTON

Uma equipe de hackers conhecidos está trabalhando para a divisão de segurança da Intel em uma garagem da costa oeste dos Estados Unidos, em busca de vulnerabilidades eletrônicas que poderiam expor automóveis a vírus de computador letais.

A divisão McAfee da Intel, mais conhecida por suas soluções antivírus, é uma das empresas que buscam proteger as dezenas de pequenos computadores e sistemas de comunicação eletrônica que fazem parte de todos os automóveis modernos.

Julie Jacobson/Associated Press
Executivo da Ford durante exposição do Sync App Link, que permite importar conteúdo do celular para o carro
Executivo da Ford durante exposição do Sync App Link, que permite importar conteúdo do celular para o carro

É um problema assustador. Os especialistas em segurança afirmam que as montadoras de automóveis até o momento não vêm protegendo adequadamente os seus sistemas, o que os deixa vulneráveis a ataques por hackers interessados em roubar carros, ouvir conversas clandestinamente ou até prejudicar ocupantes causando colisões.

“É certamente possível matar pessoas”, diz John Bumgarner, vice-presidente de tecnologia da U.S. Cyber Consequences Unit, uma organização sem fins lucrativos que ajuda empresas a analisar o potencial de ataques dirigidos a suas redes e produtos de computação.

Até o momento não houve informação de ataques violentos a automóveis usando vírus de computador, de acordo com a SAE International, uma associação de mais de 128 mil profissionais técnicos nos setores automotivo e aerospacial.

No entanto, Alan Hall, porta-voz da Ford, informou que sua empresa havia encarregado seus engenheiros de segurança de tornar o sistema Sync de comunicação e entretenimento o mais resistente possível a quaisquer ataques.

Preocupações quanto a possibilidades como essa emergiram depois que um grupo de cientistas da computação das universidades da Califórnia e de Washington publicou dois importantes estudos que demonstravam que vírus de computador podem infectar carros e causar colisões, potencialmente ferindo passageiros.

Eles não informaram que montadoras fabricaram os carros estudados, mas afirmaram que as questões afetavam todo o setor, apontando que muitas montadoras de automóveis utilizam fornecedores e processos de desenvolvimento comuns.

Os pesquisadores descobriram que é possível infectar veículos por meio de CDs. Quando a vítima desprevenida tenta ouvir o CD, ele infecta o sistema de som do carro e percorre o restante da rede até infectar componentes mais críticos.

Por exemplo, eles descobriram uma combinação de ataque chamada “autodestruição”. Ele começa quando uma contagem regressiva de 60 segundos surge no painel digital do veículo. Quando atinge zero, o vírus pode simultaneamente desligar os faróis, travar as portas, parar o motor e liberar ou acionar os freios do carro.

Além de descobrirem a técnica para ferir os ocupantes dos veículos infectados, os acadêmicos puderam remotamente escutar as conversas dentro dos carros, um método que pode ser utilizado por espiões industriais ou de governo.

PORTA DE DIAGNÓSTICO

O grupo de pesquisa se desfez depois de publicar dois artigos técnicos, em maio de 2010 e agosto de 2011. Os estudos descrevem múltiplos tipos de ataques e maneiras de infectar carros por meio de sistema Bluetooth de transmissão de dados sem fio, redes de telefonia móvel, bem como pela porta de diagnóstico dos veículos, chamada OnBoard Diagnostics port, conhecida também como OBD-II port.

A SAE International encarregou uma comissão formada por mais de 40 especialistas da indústria para elaborar formas de prevenção, detecção e mitigação de ataques eletrônicos contra veículos.DA REUTERS, EM BOSTON

Bruce Snell, um executivo da McAfee que supervisiona a pesquisa da empresa sobre segurança, afirmou que as montadoras estão preocupadas sobres potenciais ataques eletrônicos por causa das consequências assustadoras.

“Se seu laptop trava, você pode ter um dia ruim de trabalho, mas, se seu carro trava, isso pode ameaçar sua vida”, disse ele. “Não acho que as pessoas precisem entrar em pânico agora. Mas o futuro é realmente assustador.”

Uma porta-voz da McAfee afirmou que, entre os hackers que analisaram carros está Barnaby Jack, um conhecido pesquisador que anteriormente descobriu maneiras pelas quais criminosos poderiam forçar caixas eletrônicos a liberar dinheiro e fazer com que equipamentos médicos dispersem doses letais de insulina. Os fabricantes destes produtos responderam afirmando que vão melhorar a segurança dos equipamentos.

Fonte: Folha de São Paulo

Realizado no ES o I Encontro de Profissionais em Segurança da Informação – SegInfoES 2012

Texto: Roney Medice e João Fernando Costa Júnior
Crédito fotos: João Fernando Costa Júnior

A Revista Espírito Livre foi convidada a fazer a cobertura exclusiva do I Encontro de Profissionais em Segurança da Informação – SEGINFOES – 2012, um evento que estava ocorrendo em escala global, em diversas cidades do mundo simultaneamente. No estado do Espírito Santo, a edição aconteceu no município de Serra, na unidade Manguinhos da UCL.

No dia 02 de agosto desse ano, foi realizado o I Encontro dos Profissionais em Segurança da Informação na Faculdade UCL, Campus Manguinhos – Serra onde se reuniram diversos CEO, profissionais técnicos responsáveis pela infraestrutura de segurança física e lógica da informação e adeptos da área.

O evento conseguiu reunir em pouco tempo de divulgação, muitos profissionais da área de segurança da informação, estudantes de diversos cursos relacionados com tecnologia e segurança da informação, empresas, entre outros.

O SegInfoES é um evento dedicado à Segurança da Informação e tem por objetivo promover o Networking entre os profissionais do setor e o Benchmark entre as soluções disponíveis no mercado, proporcionando uma maior divulgação das tecnologias em segurança da informação e as ferramentas mais usadas para verificar a integridade dos sistemas e serviços on-line.

A abertura oficial do evento foi marcado pela fala do Coordenador do SegInfoES, o Sr. William Telles e posteriormente, apresentou a sua palestra demonstrando como a engenharia social pode prejudicar às organizações, quando aliada às rede sociais, apresentando a ferramenta BT5.

Os principais patrocinadores do evento, ao final da palestra do coordenador da SegInfoES, falaram aos participantes presentes do evento e fizeram as suas apresentações: o Sr. Sandro Lobato (Diretor de Marketing – UCL), o Sr. Marcos Brum (Diretor – Brasp) e o Sr. Roney Medice (Diretor – NID Forensics Academy).

O próximo palestrante, o Sr. Rony Vaizof, da Opice Brum Advogados associados, explanou sobre os incidentes de segurança da informação, contemplando as formas legais de prevenção, identificação e repressão de condutas ilícitas, fomento no público presente diversas discussões do cotidiano aos olhos do Direito Penal.

Logo em seguida, o Sr. Paulo Penha explanou sobre os tipos de ataques e vulnerabilidades existentes atualmente em que o profissional de segurança da informação precisa conhecer para evitar determinados ataques cibernéticos. Aliou a tecnologia com os conceitos em segurança da informação, demonstrando alguns cases e ferramentas disponíveis para uso.

E por fim, terminando o ciclo de palestras, o palestrante Sr. Leonardo Camata explanou sobre a segurança corporativa, dando ênfase ao processo de políticas e normas internacionais tais como SOX, ISO 27002 e outras legislações pertinentes à segurança da informação.

O Coordenador do SegInfoES, Sr. William Telles, finalizou oficialmente o evento e agradeceu a todos os presentes o comparecimento e que o encontro realizado era um marco para os profissionais em segurança da informação, agradecendo aos organizadores do grupo SegInfoES pela estrutura do evento, aos patrocinadores que permitiram que o evento ocorresse e convidou aos interessados em entrar para o grupo do SegInfoES, aumentando assim o número de profissionais no Estado engajados em promover a segurança da informação e atualizar o networking.

Fotos do evento estão disponíveis no site da Revista Espírito Livre, parceiro oficial de divulgação da NID FORENSICS ACADEMY.

Fonte: Revista Espírito Livre (http://www.revista.espiritolivre.org)