domingo, 10 de outubro de 2010

Os querem controlar a internet ?

Squared-queixo, com quatro estrelas decorando cada ombro, o general Keith Alexander parece um personagem saído de um filme de guerra americano velho. Mas sua aparência antiquada desmente o fato de que o general tem um novo trabalho que é tão século 21 poderia ter sido inventada por um designer de jogos de computador.Alexander é o primeiro chefe de USCybercom, os Estados Unidos Cyber Command, responsável das redes alastrando do Pentágono cibernéticos e encarregados de combater inimigos desconhecidos em um mundo virtual.
No ano passado, EUA Secretário de Defesa, Robert Gates, declarou o ciberespaço para ser o "quinto domínio" das operações militares, ao lado de terra, mar, ar e espaço.É o domínio pelo homem primeiro militar, exigindo um totalmente novo comando do Pentágono. Isso foi em pleno funcionamento há uma semana, marcando um novo capítulo na história das duas guerras e da world wide web.
Em sua audiência de confirmação, o general Alexander soou o alarme, afirmando que os sistemas do Pentágono computador "são detectados 250 mil vezes por hora, até seis milhões de euros por dia", e que entre aqueles que tentam quebrar no eram "mais de 140 organizações de espionagem estrangeiros tentando para se infiltrar em redes dos EUA ". Congresso ficou com uma sombria profecia de toque em seus ouvidos: "É apenas um pequeno passo de interromper a destruição de partes da rede."
Em três décadas a curto, a internet tem crescido desde o reino dos geeks e acadêmicos em um motor grande que regula e influencia a interação comercial, político, social e agora militar global. Os neurocientistas dizem que ele está mudando o desenvolvimento da nossa fiação cerebral na infância e adolescência. Os cientistas sociais e defensores das liberdades civis alertam que a nossa privacidade está sendo corroída, como cada vez mais da nossa vida é mediada pela web. Ele provavelmente deve vir como nenhuma surpresa que os governos acreditam que o controle dessa tecnologia que marcaram época é demasiado importante para ser deixado nas mãos de idiotas como você e eu.
Se os Estados iniciar o monitoramento da internet, o que isso significa para o usuário comum? O presidente Obama afirmou que seu governo busca da segurança cibernética "não irá incluir - repito, não irá incluir - sector privado ou redes de monitorização do tráfego de internet". Mas nem todos são tão otimistas.Richard Clarke, conselheiro de quatro presidentes e autor de guerra cibernética,apóia os planos dos EUA para reforçar suas defesas cibernéticas, mas nem mesmo ele está preocupado com USCybercom. "Nós criamos um novo comando militar", escreveu ele, "para realizar um novo tipo de guerra de alta tecnologia, sem debate público, a discussão na mídia, sob supervisão do Congresso sério, análise acadêmica ou o diálogo internacional".
Muito poucas pessoas entendem de segurança cibernética. É tecnologicamente complexos e do ambiente de rede em que opera mudanças na velocidade da luz.Assim, os governos estão concedendo-se novos poderes para intervir em redes de computadores sem que ninguém, incluindo-se apreciar plenamente o que são as suas implicações.
O estabelecimento de USCybercom é apenas um elemento em uma expansão de arregalar os olhos de segurança, que inclui a capacidade de se aprimorar o cyber do Departamento de Segurança Interna para lidar com ameaças às redes nacionais dos EUA cibernéticos. Estas mudanças vão levar a um aparato muito mais profundo de controle e monitoramento de atividade de internet por os EUA.
Alguns especialistas argumentam que os sistemas de segurança gigantesco envolvidos simplesmente não vai funcionar, e que os burocratas e as corporações estão encorajando uma nova rodada de devassidão para encher os bolsos.defensores da liberdade civil temem que o comando do general Alexandre cyber novo poderia esquivar as leis de privacidade para monitorar os e-mails e atividades de redes sociais. E apesar das garantias de Obama sobre um tal cenário orwelliano, tanto do testemunho escrito de Alexandre para o Congresso tem sido rotulado classificados que ninguém fora do Pentágono e da Casa Branca sabe bem o que a estratégia militar cibernético envolve.
. . .
Os defensores de Mir Hossein Mousavi demonstrar nas ruas de Teerã
Manifestantes anti-governo em Teerã, no Irã, em junho de 2009, em parte de um protesto nacional promovido via Twitter
Os EUA não estão sozinhos na tentativa de músculo na web: em todo o mundo, os Estados estão tentando impor sua autoridade sobre as comunicações de indivíduos e empresas privadas.
Os Emirados Árabes Unidos está em disputa com a Research in Motion, a fabricante canadense do BlackBerry, para os últimos seis meses. O governo de Abu Dhabi, exigiu que a empresa quer elevar a criptografia de e-mail em BlackBerries ou criar um servidor local para que as autoridades conseguiram controlar o tráfego que entra, e fora de todo o país. Caso contrário, advertiu Abu Dhabi, todas as comunicações BlackBerry no país seria interrompido. RIM se recusou a ceder (apesar do fato de que ele já havia concordado em permitir que a China, Índia e Arábia Saudita, o acesso às mensagens sem criptografia). O governo dos Emirados Árabes Unidos anunciou ontem (08 de outubro) que a ameaça de suspender os serviços BlackBerry tinha sido levantado como o provedor agora cumprido com o quadro regulamentar do Estado do Golfo.
Alguns especialistas em segurança acreditam que a verdadeira preocupação dos Emirados Árabes Unidos podem ser mais complexas do que diz o que no seu BlackBerries. Tony Yustein, um consultor de segurança de TI que tem aconselhado o FBI, comenta: "Mais importante é o conhecimento que os dados não são 100 por cento seguro no Canadá, e que os EUA possam acessar esses dados. Assim, os EUA podem monitorar as comunicações dentro do Emirates. "
BlackBerry é apenas o tiro de abertura. A Índia anunciou no mês passado que pretende pedir ao Google e Skype para configurar servidores dentro das suas fronteiras de modo que possa monitorar o tráfego por telefone Gmail e Skype, sistema de Internet. Outros países parecem jogo a seguir.
O Irã parece estar em duas mentes sobre se a adotar ou frustrar o progresso tecnológico. Por um lado, as contas de Twitter ajudaram a mobilizar as manifestações da oposição na sequência da contestada eleição presidencial do ano passado e por isso a autoridades bloqueou o serviço de forma esporádica . Por outro lado, monitorando o tráfego do Twitter, Teerã foi capaz de identificar quem estava organizando os protestos.
Em conjunto, estes incidentes demonstram como os estados estão a construção de muros ao redor da Internet para regular o que a informação circula em seu país.A Internet está a ser separado em uma série de intranets nacionais que refletem preocupações culturais, políticos e de segurança. "Como a segurança cibernética e de segurança nacional se tornam cada vez mais entrelaçados, um número crescente de países podem impor a censura", diz Rex Hughes, um acadêmico de Cambridge, que dirige o projeto Chatham House na Grã-Bretanha defesas cibernéticas. "Vários países já passaram por esse caminho."
Tente acessar o YouTube na Turquia, por exemplo, e você receber uma mensagem dizendo que é proibido. Na China, o site da BBC é muitas vezes offline - principalmente quando existe uma grande história chinesa no noticiário. Também não é os EUA imune à censura, tendo forçado a remoção de. Com publicidade websites de viagens a Cuba da Europa.
A Rússia tem uma abordagem um pouco diferente. Ele construiu uma monumental Big Brother aparatos que passa sob a sigla SORM-2. Uma cópia de cada byte pouco que vai dentro, fora ou em toda a Rússia é copiado para um computador central de armazenamento em Moscou sob o controle do FSB, sucessor da KGB. Se a organização nunca a necessidade da cooperação de um concidadão, em seguida, as informações armazenadas nos computadores do FSB pode constituir uma alavanca útil para superar qualquer relutância.
É fácil entender por que as elites paranóico do Irão, a Birmânia ea Bielorrússia possa estar monitorando a internet, tanto quanto eles. Mas por que os serviços militares e de segurança no oeste de partida para desviar muito de seus recursos no que é conhecido suavemente como "garantia da informação"?
. . .
Uma série de eventos tem abalado a confiança da América do cyber. Um dos mais dramáticos ocorreu em 2008, quando um soldado dos EUA com base no Oriente Médio sem saber conectado um pendrive infectado em um dos laptops do Pentágono. Um código de computador malicioso, explicou EUA vice-secretário de Defesa William Lynn III, "propagação não detectada em ambos os sistemas classificados e não classificados, estabelecendo o que equivalia a uma cabeça de ponte digital, a partir da qual dados podem ser transferidos para os servidores sob controle estrangeiro". Foi, segundo ele, sua "temer o pior: um programa operacional rogue silenciosamente, prestes a entregar os planos operacionais para as mãos de um adversário desconhecido".
O incidente levou diretamente ao estabelecimento de USCybercom e explica por que o General Alexander insiste que sua principal tarefa será "defensiva", garantindo que os sete milhões do Pentágono computadores, agrupados em 15 mil redes que constituem a espinha dorsal para 4.000 instalações militares em todo o mundo, pode suportar a avalanche de sondagens diárias e ataques. Mas o general também disse que os EUA precisam para garantir a sua "superioridade" no ciberespaço - embora ele enfatizou que esse não é o mesmo que "supremacia" ou "posição dominante".
Um buquê de flores está no logotipo do Google fora do escritório da empresa de cabeça em Pequim
Um buquê de flores colocadas no exterior da sede do Google em Pequim, em março deste ano depois que a companhia disse que iria redirecionar os usuários chineses do continente a um site de censura, em Hong Kong
Isso reflete um medo real por parte de os EUA que a internet está escorregando de seu controle. Até agora, a base dinâmica e tecnológica do país, juntamente com o imenso poder de empresas como Google e Microsoft, têm garantido a sua influência sobre a world wide web. Manter essa influência parece ter se tornado um objetivo central da administração Obama. O dia depois de o Google anunciou que ele e várias outras empresas tinha sido vítima de um ataque cibernético sistemática pela China em dezembro do ano passado, Hillary Clinton , secretária de Estado fez um discurso atacando os países que procuram restringir a liberdade na internet.
A mensagem para os chineses, foi claro: ". O governo dos EUA considera o Google e sua laia de fazer parte da infra-estrutura estratégica do país e nós vamos marchar com eles ao redor do mundo" Sob a curadoria de Eric Schmidt, a presença do Google em Washington tornou tão onipresente que um gerente da Microsoft ciúmes brincou comigo recentemente: "o governo dos EUA, liderada por Obama, powered by Google".
Militares dos EUA e as agências de aplicação da lei, como o FBI têm acesso privilegiado aos dados armazenados pelas empresas American.com, incluindo Google e Facebook , o mundo duas maiores depositários de dados pessoais. Se os agentes federais estão à procura de um criminoso cibernético russo que tem uma conta no Facebook, eles podem estar lá com mandado de um juiz em um dia. Se um policial alemão pediu um favor semelhante do Facebook, o processo pode levar meses.
Mas há áreas onde o controle americano sobre a administração da web está escorregando. Sob pressão de governos estrangeiros, nomeadamente a China, a Icann, o órgão norte-americana independente que determina como os endereços dos sites pode ser formulado, anunciou que a partir de agora vai permitir a utilização da linguagem de scripts mais importante - o cirílico, chinês e árabe, entre eles.
gaviões da defesa dos EUA em conta isso como um desastre. Escrevendo no jornal Segurança Harvard, Dan Geer, cuja empresa assessorou a CIA sobre a segurança do computador, chamado de "o ato mais criminógenas já tomadas ou em torno do mundo digital". Ele argumenta que isso será ainda mais fácil para os guerreiros cibernéticos para lançar um ataque sem revelar sua localização.
Para o momento, porém, os EUA parece desfrutar do mais avançado sistema "ofensiva militar" na internet. Mas países como China, Índia, França e Israel estão a recuperar e você não precisa de muito para ser um jogador neste jogo. Como o setor de segurança repetidamente sublinha, tudo o que tem é um cara inteligente e um laptop para causar problemas.
E há uma abundância de problemas lá fora. Os governos ocidentais citam três ameaças central que justifiquem o aumento da presença de militares, de inteligência e aplicação da lei no ciberespaço: o crime, espionagem comercial e de guerra.
Muitas pessoas comuns possam atestar que a audácia dos criminosos da web.Em setembro, Roger Mildenhall, vivendo um brasileiro na África do Sul, recebi um telefonema dizendo que uma de suas duas propriedades Perth tinha sido vendida e que os contratos estavam prestes a ser trocado por outro. Mildenhall pensei que o convite foi uma piada, pois não tinha intenção de vender qualquer propriedade.Verificou-se que criminosos nigerianos tinha apreendido a sua identidade digital e obteve cópias dos títulos de suas duas casas. Os recursos, cerca de US $ 500.000 (£ 300,000), foram transferidos para um banco na China, de onde os fundos foram lavadas.
. . .
ameaças criminosas como esta, novas medidas de segurança eo crescimento global de censura na web já estão mudando a forma como usamos a internet. Nós vamos encontrar áreas cada vez maiores da rede de acesso difícil e teremos que sacrificar alguma conveniência que as instituições obrigam-nos a assumir uma maior responsabilidade para nossa própria segurança. Já alguns bancos, como HSBC, insistem que os clientes instalem o software de segurança adequada em seus PCs, caso contrário não vai reembolsá-los se eles são vítimas de cibercrime.
Inegavelmente, os bancos perdem mais dinheiro a partir de ciber-ataques por causa do desleixo dos seus clientes. Mas os bancos, também, necessidade de limpar seu ato. "As instituições financeiras devem investir mais em tecnologias de Internet de próxima geração bancário e os consumidores devem tomar uma atitude mais informado para os tipos de sites de comércio eletrônico que visitam", diz Rex Hughes da Chatham House. "Hoje o crime organizado tem claramente a mão superior na banca online, mas melhor engenharia, regulamentação e educação do usuário pode ajudar a restaurar a ordem no ciberespaço financeiras."
Última semana do busto de uma gangue do leste europeu, o que fez pelo menos US $ 70 milhões com o malware notório conhecido como Zeus , mostrou o ponto.Os hackers atacaram as pequenas empresas e instituições, sabendo que teria uma defesa fraca cyber no lugar.
A China alegou que a próxima geração de usuários de computador vai precisar passar o equivalente a um teste de condução antes que seus membros estão autorizados a peças de surf da internet essencial para a vida do dia-a-dia. A idéia provocou uma revolta enorme entre os defensores das liberdades civis no mundo inteiro que advertem que tal medida iria minar completamente as mesmas liberdades que a Internet foi projetada para promover.
Segundo um relatório Violação dos dados publicados pela empresa de telecomunicações Verizon EUA, as contas de espionagem comercial por um terço de atividades ilegais na internet. Quando os criminosos invadir o sistema da empresa de computadores para roubar informações, é principalmente negligente dos funcionários práticas laborais que lhes permitam fazê-lo - pessoas que usam memória infectadas pelo vírus varas que receberam como um presente, por exemplo. Embora a espionagem industrial é abundante, as empresas-alvo, como mantê-lo quieto. Dizendo ao mundo que sua empresa está vulnerável a ataques cibernéticos não inspira a confiança dos investidores e dos clientes.
Sempre que o militar é responsável pela defesa cibernética ea guerra cibernética, as agências de aplicação da lei, como o FBI e da Grã-Bretanha Serious Crime Organizado Agência caçar os criminosos cibernéticos. As grandes empresas de segurança como McAfee e Symantec cuidar de clientes privados ameaçados por espiões industriais. Mas nenhum ato de espionagem cibernética crime, ou a guerra pode ser montado sem a participação em algum ponto de hackers especializados - geralmente aqueles que utilizam suas habilidades através da placa.
Opondo-los são os serviços de inteligência do mundo. Spook central na Grã-Bretanha é o Government Communications Headquarters, localizado na "Donut", uma estrutura circular, construído para nos arredores de Cheltenham. Quase 5.000 espiões e geeks filtrar enormes quantidades de dados coletados globalmente a partir da Internet e dispositivos móveis de comunicação para avaliar as ameaças do cyber que enfrenta a Grã-Bretanha e seus aliados. O ambiente interior é curiosamente relaxado, com um monte de jovens usando break-out áreas e desking quente, um pouco como uma dotcom arranque bem sucedido. No entanto, esta é uma das instalações mais seguras do país, e que a Grã-Bretanha dá uma enorme vantagem em se defender contra a moderna criminalidade, terror e guerra. "Se você olhar para a capacidade de cada país cyber", disse Tony Yustein, o consultor de segurança, me disse: "Eu diria que Israel - Quero dizer, é claro Mossad - são os melhores, os Estados Unidos não é, segundo, porque da CIA, mas porque da Agência de Segurança Nacional, e, em seguida, a Grã-Bretanha, MI5, MI6 GCHQ, é um forte. terceiros e "Desenho sobre este pedigree, principal objetivo do GCHQ é detectar e parar os 20 por cento de coisas nojentas na web que sensatas medidas comuns, como como programas anti-vírus não pode impedir.
. . .
Washington está transbordando com pessimistas. Em fevereiro, Mike McConnell, um vice-almirante reformado e chefe George W. Bush: sua inteligência, informou o Congresso que se os EUA se envolveram em uma guerra cibernética agora, "perderíamos". Ele acrescentou que "um ataque cibernético grave poderia encerrar infra-estruturas mais críticas da nossa nação - a nossa rede de energia elétrica, telecomunicações, serviços financeiros". Há um perigo com tal retórica de chorar lobo. Segundo Amrit Williams, especialista da IBM e um dos observadores mais astutos cibersegurança é: "Não há dúvida de que temos um problema muito sério, a dependência crescente de tecnologia, a natureza onipresente da conectividade de banda larga e mais comércio digital, tudo isso cria uma . ambiente que irá gerar a criminalidade cada vez mais sofisticados "Mas ele adverte que a implantação do chamado" medo, incerteza e dúvida (FUD) estratégia da retórica não funciona - ele dirige-se a histeria ".
No entanto, após o surgimento de Stuxnet este Verão, não pode mais haver qualquer ambigüidade sobre se a segurança cibernética militar é uma questão para os governos. Este vírus complexos diretamente alvos Siemens projetado software em sistemas industriais, permitindo que o malware para assumir o controle de usinas. Embora tenha sido encontrada em todo o mundo, muitos acreditam principal alvo do vírus era o reactor do Irão nuclear de Bushehr. A infecção de laptops dos trabalhadores levou a gritos de sabotagem ocidental de funcionários do governo iraniano.
Enquanto as investigações continuam, mesmo as vozes mais sóbrias estão de acordo: Stuxnet acelerou o cyber corrida armamentista por dois ou três graus. "Esse vírus só poderia ter sido desenvolvido por uma equipe de profissionais de segurança sofisticado, com tempo e dinheiro à sua disposição", explica Mikko Hypponen, diretor chefe de pesquisas da F-Secure, empresa finlandesa de segurança baseado em computador. Ele acredita patrocinador Stuxnet era um estado, não um grupo de hackers aleatória."Nós temos sabido sobre ele durante vários meses e ainda não conseguimos decodificá-lo plenamente." O que isso significa, diz ele, "é que agora temos a prova de que os estados estão investindo recursos significativos para o desenvolvimento de vírus de última geração. É sem dúvida o vírus mais importantes que temos visto em uma década. "Também é nossa indicação mais significativo para a data em que a luta pelo controle da Internet está apenas começando.
Misha Glenny's 'McMafia: Sério Crime Organizado "é publicado pela Vintage
..................................................
A criança script
Gary McKinnonscript kiddies ou hackers ego são geralmente inofensivas personagens que são movidos pela curiosidade - e uma grande dose de malícia - para explorar as redes que estão por trás da web. Eles causam mais irritação do que os danos reais - a sua atividade favorita implica hacking sites e deixar provas evidentes de infiltração.
script kiddies são frequentemente mobilizados pelos grupos políticos que se dedicam a chamada "guerra de informação", por exemplo, grupos pró-palestinos atacam sites israelenses e vice-versa. A forma mais comum de ataque aqui é a botnet, em que um "comando e controle" PC escraviza dezenas de milhares de computadores que podem para inundar o sistema de destino.
Gary McKinnon é provavelmente a criança script mais conhecidas. O hacker britânico estava pesquisando os computadores do Pentágono para a evidência de vida extraterrestre, quando foi preso em 2002 depois de um pedido de extradição de um tribunal dos EUA. McKinnon tinha entrado computadores militares que não estavam protegidos por senha. Posteriormente, com diagnóstico de Síndrome de Asperger, McKinnon é objecto de uma intensa campanha para impedir sua extradição.
O geek
Max VisionOs geeks são os usuários de computador dotado que na maioria dos casos de desvio, em ambos os "white hat" (bom) e "black hat" (ruim) "hacking" em sua adolescência. Eles não são motivado por ganhos financeiros, mas uma curiosidade implacável e desejo de crack ou decodificar sistemas. A linha entre as mais brilhantes consultores de segurança de TI e os hackers muito melhor é muito fina.
No final de 1990, Max Vision foi saudado como um dos maiores "testadores de penetração" na costa ocidental de os EUA - contratados para acabar com as vulnerabilidades das empresas e buracos em sistemas de rede através da qual "vermes" poderia furtar e rastreamento. Ele também ofereceu seus serviços para o FBI voluntariamente.
Encarcerado em 2000 depois de invadir sistemas do governo dos EUA (apesar de ter "corrigido" o buraco e fazendo um grande favor de Washington), Vision veio sob a influência de um fraudador financeira durante sua breve passagem no interior.Com antecedentes criminais, a visão era incapaz de conseguir um emprego em seu lançamento e foi convencido pelo fraudador para dedicar seu talento notável para um site onde os criminosos virtuais comprados e vendidos detalhes do cartão de crédito roubados.
Visão e seu cérebro do tamanho do planeta estão agora descansando em uma instalação correcional da Califórnia quando ele serve uma sentença de 13 anos.
O criminoso geek
Albert GonzalesMuito ocasionalmente, um hacker de computador que emerge também demonstra habilidades avançadas penal. Esses personagens são capazes de trazer a visão e organização às suas pirataria como forma de maximizar o seu ilícito de geração de renda.
Albert Gonzales, filho de imigrantes cubanos para os EUA, é creditado com a execução do single de maior sucesso penal hack 2005-2007, quando ele roubou mais de 45 milhões de crédito e registros de cartão de débito da TJX Companies, cujas marcas incluem TK Maxx.
O crime ocorreu após Gonzales, 29, trabalhava como informante para o serviço secreto dos EUA em sua picada de 2004, Operação Firewall, para derrubar um site para fraudadores de cartão de crédito.

Nenhum comentário:

Postar um comentário