segunda-feira, 15 de abril de 2013

Censo hacker


Ele usou um software robô para invadir roteadores em todo o mundo e criar o mapa mais completo – e ilegal – já feito da internet
Christian Stöcker  e Judith Horchert
Der Spiegel
Qual é o tamanho da internet? Um hacker anônimo afirma ter obtido a resposta a esta pergunta usando meios ilegais, mas eficazes. O resultado é uma fascinante reflexão do uso online em todo o mundo. Em alguma parte deste planeta está um hacker cujas emoções variam entre o orgulho e o medo. Orgulho porque ele fez o que ninguém conseguiu fazer até hoje. E medo porque isso é ilegal em praticamente todos os países do planeta.Ele mediu a internet inteira como ela estava em 2012. Para isso, ele usou ilegalmente uma ferramenta que facilitava o acesso a computadores de outras pessoas em todo o globo.
O hacker simplesmente queria descobrir o número de aparelhos online que podiam ser abertos com a senha padrão. Foi o que ele disse numa espécie de relatório de pesquisa sobre o projeto intitulado “Censo da Internet 2012”. E ele descobriu que existem centenas de milhares de aparelhos protegidos apenas pela senha padrão comum – ou mesmo não tinham nenhuma senha.
Os roteadores estavam entre os aparelhos mais afetados. Os roteadores recebidos pelos provedores de internet normalmente têm senhas padrão estabelecidas pelo administrador – no geral, “root” ou “admin”. Os fabricantes de roteadores supõem que os usuários mudarão essas senhas ao instalá-los e configurá-los em casa, mas isso raramente acontece.
“Aparelhos não protegidos estão por toda a parte da internet”, escreveu o hacker. Ele descobriu em mais de um milhão de aparelhos que estavam acessíveis no mundo inteiro que “uma grande maioria deles eram roteadores ou decodificadores”. Mas havia também outros tipos de aparelhos, incluindo “sistemas de controle industriais” e “sistemas de segurança de porta”.
Os riscos à segurança expostos no trabalho realizado pelo hacker são vertiginosos.
As falhas de segurança não estavam nas senhas de redes locais sem fio (WLAN), que os usuários configuram ou já vêm na parte de trás do roteador. Era na senha com a qual temos acesso ao sistema do roteador – que não deveria ser acessível a partir da internet.
Quando o computador usado pelo hacker para escanear encontrava um roteador ou outro aparelho com uma porta aberta e condições favoráveis, ele baixava uma cópia e a partir dali escaneava outros aparelhos. O número cresceu exponencialmente. Depois de um dia, ele já controlava cerca de 100 mil aparelhos, que formaram o núcleo do seu “Carna Botnet” – nome baseado na deusa romana dos órgãos e da saúde, e mais tarde associado a portas e dobradiças.
No total, o Carna Botnet utilizou 420 mil aparelhos para realizar um rápido censo da internet à medida que os roteadores hackeados enviavam sinais de endereços IP e aguardavam resposta. Se um aparelho emitia uma resposta, era incluído na contagem. Utilizar este tipo de robô – que é um grupo de programas conectados à internet e que se comunicam – é obviamente ilegal. Os robôs costumam ser usados para envio de spam ou realizar ataques de negação de serviço, os chamados DDoS.
Mensagem para a polícia. O hacker procurou se assegurar de que seu projeto ilegal provocasse o menor dano possível. “Não tínhamos nenhum interesse em interferir no funcionamento normal do aparelho”, ele escreveu.
Depois de ser reiniciado, o aparelho voltava ao seu estado original. A não ser por um detalhe: o robô também carregava um arquivo em cada aparelho com informações sobre o projeto e um endereço de e-mail de contato, “para oferecer feedback para pesquisadores na área de segurança, provedores de internet e a polícia caso tivessem conhecimento do projeto”.
O software foi criado de modo a não ser detectado e com o mínimo de recursos. “Fizemos isso da maneira menos invasiva possível e com o máximo respeito à privacidade dos usuários”, escreveu o hacker. Ele disse também que removeu um malware chamado Aidra de muitos aparelhos que o Carna acessou.
Mas os proprietários de aparelhos acessados poderão não achar o projeto tão inofensivo.
O hacker colocou online todos os dados gerados pelo seu censo da internet, convidando pesquisadores de segurança na área de TI, agências de inteligência e também mafiosos a interpretarem as informações. Mas alguns conjuntos de dados incluem informações sobre qual software está rodando nos aparelhos escaneados, e quais portas reagem a certos tipos de tentativas de contato. Isto pode poupar muito trabalho para criminosos em busca de pontos fracos.
Ao mesmo tempo, a ousada façanha do hacker infelizmente deixa claro como a internet é insegura em muitos aspectos – e isso pode incentivar mudanças.
Assim, quais foram os resultados de fato deste censo? Quantos endereços IP havia em 2012? “Isto depende da maneira como você conta”, ele escreveu. Cerca de 450 milhões “estavam em uso e acessíveis” quando foi feito o escaneamento. Em seguida, havia os IPs protegidos por sistemas de segurança e aqueles com registros DNS invalidados (o que significa que existem nomes de domínio associados a eles). No total, seriam 1,3 bilhões de endereços IP em uso.
Esta cifra está de acordo com o que o conhecido especialista em segurança HD Moore, CEO da empresa de segurança Rapid7, concluiu legalmente no ano passado. Moore disse no site Ars Technica que as conclusões do projeto Carna parecem “bastante precisas”.
O último censo da internet, em 2006, revelou cerca de 187 milhões de endereços IP visíveis. Em outras palavras, a internet vem crescendo rapidamente, mesmo que estes dados sejam um pouco confusos.
A última medição. É importante notar que essas cifras não indicam o número de computadores que estão online. Por trás de cada endereço IP existem vários, às vezes dezenas ou até centenas de aparelhos. Os dados também não revelam nada sobre o tamanho dessas intranets. O Carna só conseguiu ver os computadores de acesso na internet pública.
A versão 4 do protocolo da internet (IPv4) ainda está válida e indica que o tráfego na internet chega a 4,3 bilhões de endereços. O criador do Carna calcula que 2,3 bilhões de endereços IP estão inativos. A introdução da IPv6, que vai substituir a versão 4, aumentará o número de endereços radicalmente – abrangendo 340 sextilhões, a ponto de escaneamentos similares se tornarem quase impossíveis. O que significa que esta pesquisa ilegal do Carna provavelmente será a última.
Então por que o hacker do Carna realizou o censo? “Vi uma chance de trabalhar no âmbito geral da internet, controlar centenas de milhares de aparelhos com um clique do meu mouse, escanear a porta e mapear toda a rede de uma maneira que ninguém fez antes, basicamente para me divertir com os computadores e a internet de uma maneira que muito pouca gente um dia conseguirá”, ele escreveu./Tradução de Terezinha Martino
ESTADO DE S PAULO LINK...SNB

EUA e Paquistão fizeram acordo secreto para uso de drones

MARK MAZZETTI
DO "NEW YORK TIMES"

Nek Muhammad sabia que estava sendo seguido.
Num dia quente de junho de 2004, esse membro da tribo pashtun estava dentro de uma construção de barro no Waziristão do Sul conversando por telefone via satélite com um dos muitos jornalistas que regularmente o entrevistavam a respeito de como ele enfrentara e humilhara o Exército do Paquistão nas montanhas do oeste do país. Ele perguntou a um dos seus seguidores sobre o estranho pássaro metálico que pairava acima dele.
Menos de 24 horas depois, um míssil destruiu o casebre, arrancando a perna esquerda de Muhammad, que morreu junto com várias outras pessoas, incluindo dois meninos. Os militares paquistaneses rapidamente assumiram a autoria do ataque.
Era mentira.
Muhammad e seus seguidores haviam sido mortos pela CIA, que, pela primeira vez, usava no Paquistão um "drone" (avião teleguiado) Predator para realizar um "assassinato seletivo". O alvo não era um dirigente da Al Qaeda, mas um aliado paquistanês do Taleban que comandava uma rebelião tribal e estava marcado pelo Paquistão como inimigo do Estado. Num acordo secreto, a CIA concordou em matá-lo em troca de acesso ao espaço aéreo paquistanês para poder caçar os seus próprios inimigos com os "drones".
Kamran Wazi - 27.mai.2004/Reuters
Nek Muhammad (centro) foi vítima de um acordo secreto da CIA para que seus "drones" entrassem no espaço aéreo paquistanês
Nek Muhammad (centro) foi vítima de um acordo secreto da CIA para que seus "drones" entrassem no espaço aéreo paquistanês
A barganha, descrita em entrevistas com mais de uma dúzia de funcionários públicos no Paquistão e nos Estados Unidos, é crucial para entender a origem de uma dissimulada guerra com "drones" que começou no governo Bush, foi ampliada pelo presidente Barack Obama e é agora motivo de intenso debate nos EUA.
O acordo, um mês depois de um cáustico relatório interno sobre abusos nas prisões secretas da CIA, abriu caminho para que a agência priorizasse a morte de terroristas (em vez da sua captura) e contribuiu para que ela -um serviço de espionagem da época da Guerra Fria- se transformasse em um serviço paramilitar.
A CIA, desde então, já conduziu centenas de ataques com "drones" no Paquistão que mataram milhares de pessoas -militantes e civis. Ela acabou por definir a nova forma americana de combate, criando um atalho nos mecanismos pelos quais os EUA vão à guerra.
Nem as autoridades americanas nem as paquistanesas jamais admitiram o que realmente aconteceu com Muhammad -os detalhes continuam sob sigilo.
Mas, nos últimos meses, parlamentares dos EUA fizeram apelos por transparência, e críticos à direita e à esquerda passaram a pressionar Obama e seu novo diretor da CIA, John Brennan, para que eles ofereçam uma explicação mais completa sobre os objetivos dos "drones".
Ross Newland, que ocupava um cargo graduado na CIA quando a agência foi autorizada a matar integrantes da Al Qaeda, diz que a CIA parece ter ficado muito à vontade com as mortes por controle remoto.
ASTRO INCONTESTE
Em 2004, Muhammad havia se tornado o astro inconteste das áreas tribais, as ferozes terras montanhosas habitadas pelos wazirs, mehsuds e outras tribos pashtuns que há décadas vivem de forma independente do governo paquistanês.
Muhammad, um ousado membro da tribo wazir, havia montado um exército para combater as forças oficiais e forçara o governo a negociar.
Muitos nas áreas tribais viam com desdém a aliança forjada pelo então presidente do Paquistão, Pervez Musharraf, com os EUA depois dos atentados de 11 de setembro de 2001.
Nascido perto de Wana, centro comercial do Waziristão do Sul, Muhammad passou a adolescência como ladrão de carros e balconista no bazar da cidade. Achou sua vocação em 1993, mais ou menos aos 18 anos, quando foi recrutado para lutar pelo Taleban no Afeganistão. Ele ascendeu rapidamente na hierarquia militar do grupo.
Quando os EUA invadiram o Afeganistão, em 2001, ele aproveitou a oportunidade para hospedar combatentes árabes e tchetchenos da Al Qaeda, que entravam no Paquistão ao fugir dos bombardeios americanos.
Para Muhammad, isso era um ganha-pão, mas ele também viu outra utilidade nos recém-chegados. Com a ajuda deles, nos dois anos seguintes, lançou ataques contra instalações militares paquistanesas e bases americanas no Afeganistão.
Agentes da CIA em Islamabad pediram a espiões paquistaneses que pressionassem membros da tribo wazir a entregar os combatentes estrangeiros. Relutantemente, Musharraf enviou tropas às montanhas para caçar Muhammad e seus homens. Em março de 2004, helicópteros paquistaneses bombardearam Wana.
Um cessar-fogo foi negociado em abril, durante uma reunião no Waziristão do Sul na qual um comandante paquistanês pendurou uma guirlanda de flores no pescoço de Muhammad.
A trégua deu mais fama a Muhammad, mas logo se revelou um blefe. Ele retomou seus ataques contra as forças paquistanesas.
OFERTA AMERICANA
A CIA vinha monitorando a ascensão de Muhammad, mas as autoridades o viam mais como um problema do Paquistão do que dos EUA. Em Washington, havia crescente alarme quanto à presença de membros da Al Qaeda nas áreas tribais, e George Tenet, então diretor da CIA, autorizou seus agentes em Islamabad a pressionar as autoridades paquistanesas para permitir os "drones" armados.
Enquanto as batalhas eram travadas no Waziristão do Sul, o chefe do escritório da CIA em Islamabad fez uma visita ao general Ehsan ul Haq, chefe da Inteligência Interserviços (ISI, a espionagem paquistanesa), e lhe apresentou uma oferta: se a CIA matasse Muhammad, a ISI autorizaria voos de "drones" armados sobre as áreas tribais?
A barganha foi selada. Autoridades paquistanesas insistiram em aprovar cada ataque, o que lhes dava controle sobre os alvos. A ISI e a CIA concordaram que todos os voos de "drones" no Paquistão seriam operados sob a autoridade dissimulada da CIA -o que significava que os EUA jamais admitiriam ter conhecimento dos ataques e o Paquistão assumiria o crédito por eles ou ficaria em silêncio.
NOVA DIREÇÃO
Enquanto as negociações transcorriam, o inspetor-geral da CIA, John Helgerson, havia acabado de concluir um duro relatório sobre os abusos a detentos em prisões secretas da CIA. Era talvez a mais importante razão individual para que a CIA passasse a matar suspeitos em vez de prendê-los.
Autoridades de contraterrorismo começaram a repensar a estratégia para a guerra secreta. Os "drones" armados ofereciam uma nova direção. Matar por controle remoto era a antítese do trabalho duro e íntimo do interrogatório. Os assassinatos seletivos foram saudados por republicanos e democratas.
Três anos antes da morte de Muhammad e um ano antes de a CIA realizar seu primeiro assassinato seletivo fora de uma zona de guerra -em 2002, no Iêmen-, houve um debate sobre a legalidade e a moralidade do uso de "drones" para matar supostos terroristas.
John McLaughlin, então subdiretor da CIA, disse que não se podia subestimar a mudança cultural que advém da obtenção da autoridade letal. "Quando as pessoas me dizem que 'não é grande coisa', eu lhes digo: 'Você já matou alguém?'", afirmou. "É grande coisa. Você começa a pensar de um jeito diferente."
Depois do 11 de Setembro, porém, essas preocupações foram rapidamente postas de lado.
Depois que Muhammad foi morto, o general Shaukat Sultan, um porta-voz paquistanês, disse a jornalistas que o "facilitador da Al Qaeda" Nek Muhammad e quatro outros "militantes" haviam sido mortos por um foguete disparado por forças paquistanesas. Qualquer insinuação de que Muhammad teria sido morto por americanos ou com assistência americana, disse ele, era "totalmente absurda".
FOLHA DE S PAULO ..SNB

Seminário Brasil-Angola marca cooperação bilateral



Os ministros da Defesa do Brasil, Celso Amorim, e de Angola, general Cândido Pereira dos Santos Van-Dúnem, trataram da parceria estratégica na área de defesa entre os dois países durante reunião bilateral, nesta quinta-feira, na LAAD 2013 – Defence & Security, a maior feira do setor da América Latina. Amorim e Van-Dúnem abriram oficialmente o encontro entre empresários brasileiros e angolanos.No evento, Amorim destacou a importância do lançamento da base industrial de defesa no país africano. Os dois ministros afirmaram que vão supervisionar, pessoalmente, todo o processo de incremento da base.  

A aproximação com Angola marca a condução do setor de defesa pelo ministro brasileiro que, entre outras questões, busca aproximação com o continente africano e os vizinhos sul-americanos.

Encontro empresarial

Na agenda da visita oficial do ministro Van-Dúnem consta o encontro empresarial. Sob a liderança da Secretaria de Produtos de Defesa do Ministério da Defesa, foram trazidos para o Riocentro executivos das principais indústrias de defesa brasileira. Já a comitiva angolana contou com representantes de empresas interessadas nos produtos nacionais.

A expectativa é que, dentro das próximas semanas, autoridades dos dois países junto com os empresários possam estabelecer as bases desse acordo. Esse sentimento ficou devidamente expressado na declaração divulgada pelos ministros do Brasil e de Angola.

“Reafirmando a vitalidade da Parceria Estratégica Brasil-Angola e seu desejo comum de explicitá-la na área de defesa, os ministros declaram sua intenção de cooperar com vistas a alavancar a indústria de defesa e a produção nacional em Angola”, diz a declaração.

No reforço dessa parceria, o texto do documento conclui: “os ministros orientaram suas respectivas equipes a dar seguimento à promoção de encontros empresariais entre representantes da indústria brasileira de defesa e de representantes do setor em Angola”.

Confira a carta de intenções assinada pelos ministros da Defesa do Brasil e de Angola. 
Fotos: Felipe Barra

Assessoria de Comunicação Social (Ascom)
Ministério da Defesa
SNB

domingo, 14 de abril de 2013

Cosmódromo Vostochny

SNB

12 de abril - Dia da Intendência

SNB

19 de abril - Dia do Exército - Salto para o Futuro

SNB

Hoje, a Terra será atingida por forte tempestade solar


Em 11 de abril  ocorreu uma forte explosão no Sol, o que levou à libertação de uma enorme quantidade de material solar para o espaço.

O material solar dirige-se diretamente para a Terra, por isso desta vez não poderemos evitar uma tempestade magnética.
Este fluxo de prótons e nêutrons está se aproximando do nosso planeta e já esta noite irá provocar uma tempestade magnética, cujo auge será observado num período da meia-noite às três de madrugada de domingo.
A tempestade pode resultar em falhas de equipamento eletrônico e afetar as pessoas com problemas de saúde crônicos
SNB