CryptoRave – programação 1.0

Habemus programação!! Ou a versão um-ponto-zero!

Embora algumas pessoas ainda não tenham confirmado a participação nos horários definidos pela organização, a versão 1.0 da programação da CryptoRave 2017 está pronta! Esse ano recebemos mais de 140 inscrições de atividades. Foram aprovadas 107, das quais há 31 atividades propostas por mulheres!

Você pode checar as propostas já aprovadas e confirmadas aqui:

https://cpa.cryptorave.org/pt-BR/CR2017/public/events

E no site: https://cryptorave.org/

ATENÇÃO: Esta não é a programação final da CryptoRave 2017! Ela ainda está sujeita a alterações e aguardando mais confirmações.

Locais do evento!

Atenção! Diferente dos últimos anos, a festança acontecerá na noite de sábado e não de sexta.

A Crypto acontece dia 05 e 06 de maio na Casa do Povo:

Rua Três Rios, 252 – Bom Retiro, São Paulo – SP, 01123-000
Fica pertinho da estação do Metrô Tiradentes – linha azul
Aqui ó: http://www.openstreetmap.org/search?query=Rua%20tr%C3%AAs%20rios%2C%20252#map=19/-23.52909/-46.63658&layers=N

A Rave da CryptoRave acontecerá na noite de sábado, dia 06 de maio às 20h, no Al Janiah e contará com performances, DJs e bandas, em breve disponível no site!

Al Janiah
Rua Rui Barbosa, 269 – Bela Vista – São Paulo
(esquina com a Conselheiro Carrão)
http://www.openstreetmap.org/way/425925638#map=19/-23.55789/-46.64546&layers=N

Você pode ir de Metrô de um lugar para o outro, basta pegar a linha azul do Metrô na estação Tiradentes, descer na Estação São Joaquim e andar mais 16 minutos até o Al Janiah.

Outra opção é andar até a frente da estação da Luz (que fica a 5min da Casa do Povo) e pegar o ônibus 5154-10 – Terminal Santo Amaro, descer na Rua Brigadeiro Luiz Antônio e andar 5min até o Al Janiah.

Aqui há um mapa da rede de metrô de São Paulo: http://www.metro.sp.gov.br/pdf/mapa-da-rede-metro.pdf

Outros serviços

Feira de comida 24 horas
—————————

Embora este ano a CryptoRave aconteça em um bairro conhecido pela variedade de excelentes restaurantes, nós teremos uma feirinha de comidas rápidas para quem não quiser perder nenhuma atividade.

Não haverá pausa para o almoço! Por isso, prepare-se, leve seu lanchinho de casa ou se delicie com as opções de comida disponíveis em nossa feira de comidas.

Feira do rolo
————–

Achado não é roubado! Sabe aquele adaptador wifi que você comprou achando que seria super útil e nunca usou? Ou aqueles pentes de memória que sobraram do computador antigo? Ou celular smartphone obsoleto? Ou ainda o arduino que você nunca tirou da caixinha?

Este ano a CryptoRave terá uma feira do rolo de usados em boas condições ou no estado! Não vale trazer aquele servidor 1U de 10 anos atrás que é um atentado a natureza (vale sim). Além de equipos, vale trazer livros, cabos, adaptadores, enfim!

A feira do rolo será realizada no sábado, na laje da Casa do Povo.

CryptoRave

Compartilhando Arquivos de Forma Segura com OnionShare.


Existem inúmeras opções para escolher quando você precisa enviar um arquivo pela internet. No entanto, muitas delas não são seguras e não protegem seus dados, e outras, como o e-mail, permitem enviar apenas pequenos arquivos. Além disso anexos de e-mails sobrecarregam os servidores, em especial se você usa servidores sem fins lucrativos.

Uma alternativa segura é o OnionShare, um programa que permite enviar arquivos de qualquer tamanho de forma segura, anônima e efêmera. O OnionShare funciona criando um servidor web temporario, acessível apenas pela rede onion do Tor através de uma URL impossível de ser adivinhada. É bastante diferente de ter que confiar em serviços de terceiros já que usa seu próprio dispositivo para hospedar o arquivo. Para fazer o download, a outra pessoa precisa apenas acessar o link que você enviou em um navegador Tor.

Como Usar

Partindo do ponto que você já deve ter o navegador Tor instalado em sua máquina, basta instalar o OnionShare. Feita a instalação, você primeiro deve rodar o navegador Tor e então abrir o OnionShare. O próximo passo é arrastar os arquivos ou diretórios que deseja compartilhar (ou navegar por seus diretórios) e clicar em <start server>. O programa irá gerar uma URL .onion para você compartilhar com a outra pessoa, assim que o download for feito o compartilhamento é interrompido. Caso você queira compartilhar com mais pessoas, é possível optar por não interromper automaticamente o servidor e manter o link disponível. Mas tenha cuidado ao compartilhar o link, pois a mensagem pode ser interceptada, sempre envie os links de forma segura com criptografia de ponta-a-ponta.

Para fazer o download, tudo que a outra pessoa precisa é ter o navegador Tor instalado e abrir o link que você enviou, ou seja, ela não precisa ter o OnionShare instalado.

 

Resumindo…

  •  Terceiros não tem acesso aos arquivos compartilhados.
    Não há upload para servidores remotos, o seu próprio computador hospeda o(s) arquivo(s).
  • Interceptadores não podem espionar os arquivos em trânsito.
    Como as conexões entre serviços da rede Tor Onion são encriptados de ponta-a-ponta, não há forma de espionar os arquivos compartilhados ou baixá-los. Mesmo um adversário posicionado na entrada ou saída da rede Tor só verá tráfego Tor.
  • A Rede Tor protege o seu anonimato e o da pessoa para quem você está enviando.
    Contanto que você se comunique de forma anônima com a pessoa com quem deseja compartilhar o arquivo, a Rede Tor e o OnionShare irão proteger suas identidades.
  • Se um ataque possibilita descobrir o endereço .Onion, os arquivos continuam seguros.
    Existem ataques que conseguem descobrir endereços .Onion, mas mesmoassim é impossível baixar os arquivos sem conhecer o slug. Para cada envio é criado um slug de forma aleatória a partir de uma lista de 6800 palavras, o que significa que existem 6800², ou cerca de 46 milhões de slugs possíveis. Após 20 tentativas de adivinhar um slug o servidor é parado automaticamente para prevenir ataques de força bruta.
  • O envio da URL depende de você.
    A responsabilidade de enviar de forma segura e secreta a URL para a pessoa com quem você quer compartilhar o arquivo é toda sua. Se um adversário está espionando seus e-mails ou outros meios de comunicação, o OnionShare não irá proteger seus arquivos.
  • O anonimato depende dos seus hábitos.
    Mesmo que você consiga enviar a URL de forma segura e encriptada, se você precisa se manter anônimo, deve usar sempre contas que não estejam atreladas à sua identidade e que tenham sido criadas pela rede Tor. Se o arquivo não é tão sigiloso, ou o envio de arquivos entre você e essa pessoa é algo corriqueiro, você não precisa se prevenir tanto.

 

Instalação

Linux

Debian / Ubuntu
Em um terminal adicione o repositório:
$ sudo add-apt-repository ppa:micahflee/ppa

Em seguida rode a atualiação:
$ sudo apt-get update

E depois instale o OnionShare:
$ sudo apt-get install onionshare

Fedora
Se você está usando Fedora, instale a partir do Software ou abre um terminal e digite:
$ sudo dnf install onionshare

Outras Distros
Se você está usando uma distribuição diferente de Linux, siga esses passos para instalar.

Windows
OnionShare para Windows

Mac OS
OnionShare para Mac OS

FTP com camada de segurança?

De repente me veio a pergunta: será que dá para usar FTP com uma camada de criptografia?

Eis uma breve pesquisa sobre o tema.

O que é FTP?

Segundo a wikipedia:

FTP ou File Transfer Protocol (Protocolo de Transferência de Arquivos) é uma forma bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na Internet.

O protocolo é especificado na RFC959, resumida logo a seguir.

Um cliente realiza uma conexão TCP para a porta 21 do servidor. Essa conexão, chamada de conexão de controle, permanece aberta ao longo da sessão enquanto uma segunda conexão, chamada conexão de dados, é estabelecida na porta 20 do servidor e em alguma porta do cliente (estabelecida no diálogo entre ambos) como requisitado para a transferência de arquivo. A conexão de controle é utilizada para administração da sessão (comandos, identificação, senhas) entre cliente e servidor utilizando um protocolo semelhante ao Telnet.

FTP pode ser executado em modo ativo ou passivo, os quais determinam como a conexão de dados é estabelecida. No modo ativo, o cliente envia para o servidor o endereço IP e o número da porta na qual ele irá ouvir e então o servidor inicia a conexão TCP. Em situações onde o cliente está atrás de um firewall e inapto para aceitar entradas de conexões TCP, o modo passivo pode ser utilizado. O cliente envia um comando PASV para o servidor e recebe um endereço IP e um número de porta como resposta, os quais o cliente utiliza para abrir a conexão de dados com o servidor.

Acesso aos servidores FTP

O acesso a servidores FTP pode ocorrer de dois modos: através de uma interface ou através da linha de comando, tanto usuários LINUX como usuários Windows podem acessar através dos dois modos. O modo linha de comando está presente em qualquer distribuição LINUX-like e Windows, através do telnet.

A partir de qualquer navegador credenciado (Internet Explorer, Firefox, ou mesmo no Windows Explorer), conforme a norma RFC1738 também é possível aceder a um servidor FTP digitando na barra de endereço:

ftp://[username]:[password]@[servidor]

ou

ftp://[username]:[password]@[servidor]:[porta]

Basicamente, FTP é um protocolo muito simples para transferência de arquivos. Mas e como fica a segurança da conexão com um servidor FTP?

O que encontrei foi a aplicação de uma camada SSL/TLS sobre o FTP tradicional (FTP Secure – FTPS). Uma opção semelhante seria passar (tunneling) a transferência FTP através de uma conexão SSH. Uma outra forma ainda, fácil de confundir, é o SFTP, que é utilizar o protocolo Secure Shell (SSH) para transferir arquivos (SSH File Transfer Protocol).

O FTP Seguro (FTPS)

A Netscape desenvolveu a Secure Sockets Layer (SSL) em 1994 e em meados de 1996 ela foi aplicada sobre o FTP. (Acho sempre interessante lembrar que a SSL só foi virar padrão para a web, através do HTTPS, em 2010, quando um hacker lançou a extensão para Firefox Firesheep. Essa extensão capturava os coockies de logins de sites da web 2.0 como webmail e redes sociais e extraia informações de nome de usuária e senha. Essa falha (exploit) consistia em que os coockies (assim como várias outras informações, como mensagens de email) trafegavam em texto legível pela rede sem criptografia.)

Bom, o FTPS funciona da mesma forma que qualquer implementação que use o SSL (ex. HTTPS para web ou SMTPS para email). O servidor que está sendo acessado envia uma chave pública ao cliente. O servidor precisa fornecer também um certificado para essa chave. É possível criá-los através do OpenSSL e geralmente usa-se uma Autoridade Certificadora (empresa que gerencia certificados) para garantir a autenticidade da chave, mas podemos verificar a chave pública nós mesmo. Ela é então usada por este para enviar uma chamada secreta, criada aleatoriamente. Desta forma, com a autenticação das duas partes, fica estabelecida a troca de dados criptografados entre dois computadores. A principal função do SSL é prover a privacidade da informação e sua integridade. Por isso, ele também evita que o conteúdo dos pacotes transferidos seja alterado.

 

Existem duas formas de invocar essa camada de segurança pelo lado do cliente: uma implícita e outra explícita. No modo implícito, toda a seção FTPS é criptografada. O que a difere do modo explícito é que neste caso o cliente possui controle total sobre quais áreas da conexão serão criptografadas. Ativar ou desativar a criptografia para o canal de controle do FTPS e do canal de dados do FTPS pode acontecer a qualquer momento. A única restrição vem do servidor FTPS, que pode negar comandos baseado numa política de criptografia do servidor (wikipedia.org).

É isso. Deixo o SSH File Transfer Protocol e o FTP através de SSH para outro momento.

Boletim CryptoRave – reta final

A campanha financeira da CryptoRave 2017 está na reta final. Só há mais 4 dias para você colaborar com a realização da 4ª edição do maior evento aberto de segurança e privacidade do Brasil.

Após esse período não será possível fazer doação pelo Catarse, a plataforma de crowdfunding que estamos utilizando para receber as doações.

Como é uma campanha de financiamento TUDO OU NADA, a CryptoRave 2017 depende que seja captado 100% do valor da meta para poder acontecer.

SE A META NÃO FOR ATINGIDA, A CRYPTORAVE 2017 NÃO SERÁ REALIZADA. (!!!)

https://www.catarse.me/cryptorave2017

Neste momento, a campanha já chegou em 76% do valor total. Precisamos levantar cerca de 24%, isto é, R$ 14 mil reais em 4 dias.

Sim, temos apenas 4 dias para financiar a CryptoRave2017!
Sentiu uma leve dor no peito?
A boca ficou seca?
O gastrite atacou?

Junte-se ao clube d@s cripto-desesperad@s!! :O

Nesta reta final precisamos mais que o seu apoio!

Além de fazer a sua própria doação, a estratégia é atingir mais doadores.

Precisamos de MUITOS DOADORES FAZENDO PEQUENAS DOAÇÕES.

Lembra aquela sua amiga que super curte Black Mirror?

Ou que a-d-o-r-a  West World?

Ou que acompanha todos os novos episódios — como é mesmo o nome? — dos vazamentos do WikiLeaks?

Que tal pedir uma pequena doação para a CryptoRave 2017 e convidá-l@s para o evento?

Se você não se lembra ou não sabe o que rolou ano passado, aqui está a grade da programação de 2016:

https://we.riseup.net/cryptorave/programacaocr2016

Foram mais de 50 atividades em 24 horas. Esse ano há mais de 130 atividades inscritas e estamos tendo um trabalhão para organizá-las.

Enfim, você tem até o dia 14/04/2017 às 23h59m59s para convencê-l@s a fazer uma pequena doação.

O endereço da campanha para você divulgar e doar é esse:

https://www.catarse.me/cryptorave2017

Ou pelo site:

https://cryptorave.org

CryptoRave

Beabá da Criptografia de Ponta-a-Ponta: As Revelações do Vault 7 Significam que Criptografia é Inútil?

Se você usou a internet em algum momento desde Maio de 2013, você provavelmente ouviu falar que deveria usar comunicações encriptadas. As revelações de Edward Snowden de que a Agência de Segurança Nacional dos EUA registra todas as suas ligações, textos e e-mails impulsionou o desenvolvimento e uso de aplicativos e serviços criptografados. Apenas alguns anos mais tarde, a criptografia é usada em nossa comunicação diária. Se você usa alguma dessas ferramentas de criptografia, você provavelmente ouviu a frase “criptografia de ponta-a-ponta”, ou “E2EE”. O nome é direto o suficiente: ponta-a-ponta significa que o conteúdo é encriptado de um ponto final (geralmente seu celular ou computador) à outro ponto final (o celular ou computador do destinatário pretendido de sua mensagem). Mas que tipo de segurança isso promete para você, o usuário?

Desde o início da administração de Donald Trump nos EUA, a polícia alfandegária e de proteção de fronteiras dos EUA (CBP) tem ampliado as ações que invadem a privacidade de viajantes. A CBP tem ordenado tanto cidadãos dos EUA quanto visitantes a logar em seus telefones e notebooks e os entregar para inspeção. Eles também tem ordenado que viajantes passem suas senhas ou loguem em suas redes sociais. Viajantes que não acatam com essas ordens podem ter seu ingresso no país negado.

No inicio de março, o Wikileaks publicou uma coleção de documentos vazados da CIA, incluindo informação sobre vulnerabilidades e exploits que a CIA pagou por e manteve em segredo do público em geral. Agora que essa informação vazou, já não é apenas a CIA que tem conhecimento sobre essas vulnerabilidades – é todo mundo. O jornal New York Times e outros erroneamente noticiaram que a CIA havia quebrado a criptografia em aplicativos como Signal e WhatsApp, quando de fato o que a CIA fez foi selecionar e comprometer dispositivos Android de pessoas especificas.

Resumindo, essa revelação confirma a importância do uso de comunicação criptografada de ponta-a-ponta, porque impede adversários estatais de realizar vigilância em massa de amplo espectro. E2EE ainda é importante.

Muitos relatos ao redor de Vault 7 tem deixado a impressão que apps encriptados como Signal foram comprometidos. Na verdade, o dispositivo é que está comprometido – o ponto final. Não há motivo para pensarmos que a criptografia em si não funciona.

Limitações: Ponto final em Texto Simples

Primeiro, é importante entender que se você pode ler uma mensagem, ela está em texto simples – ou seja, não está mais encriptada. Na criptografia de ponta-a-ponta, os pontos fracos na cadeia de segurança são você e seu dispositivo e seu destinatário e o dispositivo delx. Se seu destinatário pode ler sua mensagem, qualquer pessoa com acesso ao dispositivo delx também pode ler. Um policial disfarçado poderia ler a mensagem espiando sobre o ombro do seu destinatário, ou a polícia poderia confiscar o dispositivo do seu destinatário e abri-lo a força. Se há qualquer risco de algumas dessas situações infortunas acontecerem, você deve pensar duas vezes antes de enviar qualquer coisa que não gostaria de compartilhar com as autoridades.

Essa limitação em particular é relevante também para as recentes revelações feitas no Vault 7, que demonstram como que apps como Signal, WhatsApp e Telegram podem não ser úteis se um adversário (como a CIA) ganha acesso físico ao seu dispositivo ou ao dispositivo de seu contato e é capaz de desbloqueá-lo. Muitos relatos sobre o Vault 7 foram um pouco enganosos, dando a impressão que os apps em si tinham sido comprometidos. Nesse caso, o comprometimento é no nível do dispositivo – no ponto final. A criptografia em si continua sendo boa.

Limitações: Vigilância Pontual

Considerando que você não pode controlar as condições de segurança no destinatário da sua mensagem, você deve considerar a possibilidade que qualquer mensagem que você enviar para essa pessoa poderá ser lida. Ainda que raros, existem casos em que poderes estatais usam vigilância pontual direcionada à alvos individuais. Nesses casos, alvos podem estar operando com dispositivos infectados por malware com a intenção de registrar todas as comunicações que entram e saem. Esse ataque funciona no nível do ponto final, tornando a E2EE inútil contra esses adversários específicos. Porque é difícil saber se você (ou o destinatário da sua mensagem) são alvos desse tipo de ataque, é sempre melhor evitar por padrão enviar informações muito sensíveis por meios digitais. Atualmente esse tipo de ataque parece ser raro, mas nunca se deve correr riscos desnecessários.

Limitações: Metadados

A terceira coisa que você precisa saber sobre E2EE é que ela não protege necessariamente seus metadados. Dependendo de como as comunicações são transmitidas, os registros podem ainda conter e mostrar o tamanho e horário da mensagem, assim como remetente e destinatárix. Registros podem também mostrar a localização tanto dx remetente quanto dx destinatárix no momento que a comunicação ocorreu. Apesar de tipicamente isso não ser suficiente para mandar alguém para a cadeia, pode ser útil para provar associações entre pessoas, estabelecer proximidade à cenas de crimes, e rastrear padrões de comunicações. Todos esses pedaços de informações são úteis para estabelecer padrões maiores de comportamento em casos de vigilância direta.

Então… Porque?
Então, se criptografia de ponta-a-ponta não necessariamente protege o conteúdo de suas comunicações, e ainda assim deixa passar metadados úteis, qual o sentido em usá-la?

Uma das coisas mais importantes que a E2EE faz é garantir que seus dados nunca atinjam os servidores de outra pessoa de forma legível. Como a criptografia de ponta-a-ponta inicia no momento que você pressiona “enviar” e persiste até atingir o dispositivo dx destinatárix, quando uma empresa – como o Facebook – é intimada a fornecer os registros de suas comunicações, ela não possue nenhum conteúdo em texto simples para dar. Isso põe as autoridades em uma posição de que, se precisam conseguir o conteúdo de suas comunicações, serão forçados a gastar muito tempo e recursos tentando quebrar a criptografia. Nos Estados Unidos, seu direito a um julgamento rápido pode tornar essa evidência inútil para xs promotorxs, que podem não ser capazes de desencriptar a tempo de agradar umx juízx.

Vigilância em Massa

Outro uso útil para a E2EE é dificultar muito a vigilância de arrasto feita pela NSA e outras órgãos da repressão. Já que não existe um ponto no meio em que suas comunicações não criptografadas possam ser pegas, o que é capturado são os mesmos blocos de texto encriptado disponíveis através de intimação. Vigilância de arrasto é geralmente conduzida coletando quaisquer dados disponíveis e os submetendo a uma classificação automatizada em vez de análise individual. O uso de criptografia impede que algoritmos peneirem atrás de conteúdo, tornando o processo muito mais complicado e geralmente não vantajoso.

Stingrays

Além da coleta de dados que a NSA executa, as polícias estaduais e federal tem, e frequentemente usam, simuladores de torres celulares conhecidos como “capturadores de IMSI” ou “Stingrays”. Capturadores de IMSI fingem ser torres celulares para enganar seu telefone e fazer com que ele dê informações que possam servir para lhe identificar, incluindo sua localização. Simuladores de torres celulares também capturam e registram suas comunicações. Como com outros tipos de interceptação, a criptografia significa que o que é capturado é largamente inútil, a menos que os órgãos da repressão estejam dispostos ao dispendioso trabalho de desencriptá-lo. .

Criptografia em Repouso

Em adição ao uso de criptografia de ponta-a-ponta para proteger o conteúdo de suas mensagens enquanto elas estão em trânsito, você também pode usar encriptação total de disco para proteger suas informações enquanto estão armazenadas em seu dispositivo. Criptografia de disco significa que todas as informações em seu dispositivo são indecifráveis sem sua chave de criptografia (geralmente uma palavra-chave) criando um ponto final reforçado que é muito mais difícil de comprometer. Ainda que criptografar seu ponto final não seja necessariamente uma proteção contra os métodos mais insidiosos de vigilância, como malware, a criptografia pode prevenir que adversários que tomam posse de seus dispositivos tirem qualquer informação útil deles.


Criptografia de ponta-a-ponta não é de forma alguma um escudo mágico contra vigilância por adversários Estatais ou indivíduos maliciosos, mas como visibilizado no Vault 7, seu uso pode ajudar a forçar uma mudança de procedimento, ao invés de vigilância de arrasto em massa, ataques direcionados super dispendiosos. Quando aliados ao bom senso, à dispositivos criptografados, e demais práticas de segurança, E2EE pode ser uma ferramenta poderosa para reduzir significativamente a superfície de ataque. O uso consistente e habitual de criptografia de ponta-a-ponta pode anular muitas das ameaças de nível inferior e podem até mesmo levar adversários de alto nível a decidir que lhe atacar simplesmente não vale o esforço.

Leitura Adicional

— Por Elle Armageddon, traduzido do inglês da postagem original em Crimethinc.

Wikileaks só revelará vulnerabilidades às grandes corporações se suas exigências forem cumpridas

Nesta semana, Assange enviou um email para a Apple, o Google, a Microsoft e para todas as empresas mencionadas nos documentos descobertos pela organização. Mas segundo uma série de fontes anônimas envolvidas na negociação, antes de compartilhar as falhas ou exploits relatados nos documentos da CIA, o WikiLeaks fez algumas exigências.

Leia mais em: MotherBoard.

[doc] Top Secret Rosies – mulheres computadoras na II Guerra Mundial

O filme busca reconhecer a contribuição de mulheres durante a II Guerra Mundial, servindo como computadoras humanas e seis delas foram para o primeiro programa dos primeiros computadores, o ENIAC (pelos anos 1940). Seu trabalho ajudou os Estados Unidos a melhorar a acurácia do seu armamento, em especial, na análise de balística. (wikipedia.org)

Artigo When women were computers (“Quando mulheres eram computadoras”)

Cartilha sobre Teoria da Informação e Privacidade

Original em inglês do site da EFF

Cartilha sobre Teoria da Informação e Privacidade

Se nos perguntarmos se um fato sobre uma pessoa identifica essa pessoa, a resposta não é simplesmente sim ou não. Se tudo o que sabemos sobre ela é o seu código postal, não sabemos quem ela é. Se conhecemos apenas sua data de nascimento, não sabemos quem ela é. Se sabemos somente o seu gênero, não sabemos quem ela é. Mas se soubermos essas três coisas sobre uma pessoa, provavelmente poderemos deduzir sua identidade! Cada um desses fatos pode identificá-la parcialmente.
Existe uma grandeza matemática que nos permite medir o quanto um fato pode revelar de maneira única a identidade de alguém. Essa grandeza [na teoria da informação] é chamada entropia, e geralmente é medida em bits. Intuitivamente, podemos pensar na entropia como sendo a generalização das diferentes possibilidades que existem para uma variável aleatória: se existem duas possibilidades, isso equivale a 1 bit de entropia; se existem quatro possibilidades, temos 2 bits de entropia, etc. Ao adicionar um bit de entropia, duplicamos o número de possibilidades.1

Como existem em torno de 7 bilhões de pessoas no planeta, a identidade de uma pessoa aleatória desconhecida contém um pouco mesmo de 33 bits de entropia (dois elevado a 33 dá 8 bilhões). Quando descobrimos um novo fato sobre uma pessoa, esse fato reduz a entropia da sua identidade em uma certa quantia. Existe uma fórmula para isso:

ΔS = – log2 Pr(X=x)

Onde ΔS é a redução na entropia, medida em bits,2 e Pr(X=x) é simplesmente a probabilidade de que o fato seja verdadeiro para uma pessoa aleatória. Vamos aplicar a fórmula a alguns fatos, só pra ver o que acontece:

Signo astrológico: ΔS = – log2 Pr(signo=capricórnio) = – log2 (1/12) = 3,58 bits de informação
Data de nascimento: ΔS = – log2 Pr(data=2 de janeiro) = -log2 (1/365) = 8,51 bits de informação

Note que se você combinar diversos fatos, pode ser que não descubra nada de novo. Por exemplo, saber o signo de alguém não me diz nada novo se já sei o seu aniversário.3

Nos exemplos acima, assumiu-se que cada signo e data de nascimento tem a mesma probabilidade de acontecer.4 O cálculo também pode ser aplicado para fatos que possuem probabilidades não uniformes. Por exemplo, a probabilidade de que o CEP de uma pessoa desconhecida seja 88200-000 (Tijucas, Santa Catarina) é diferente da probabilidade de que seu CEP seja 35617-000 (Serra da Saudade, Minas Gerais). Em 2010, havia 29.973 pessoas vivendo na área 88200-000, umas 815 no 35617-000 e mais ou menos 7 bilhões de pessoas no planeta.

Saber que meu CEP é 88200-000: ΔS = – log2 (29.973/7.000.000.000) = 17,83 bits
Saber que meu CEP é 35617-000: ΔS = – log2 (815/7.000.000.000) = 23,03 bits
Saber que vivo em Moscou (2013): ΔS = -log2 (11979529/7.000.000.000) = 9,19 bits

 

Quanto de entropia é necessário para identificar alguém?

Em 2010, identificar alguém dentre a população do planeta requeria:

S = log2 (1/7.000.000.000) = 32,7 bits de informação.

Podemos arredondar para 33 bits, assumindo uma posição conservadora.

Por exemplo, se conhecemos o aniversário de alguém e sabemos que seu CEP é 35617-000, temos 8,51 + 23,03 = 31,54 bits de informação sobre ela; isso é quase o suficiente para saber quem ela é: talvez existam algumas poucas pessoas que tenham essas características. Somando com gênero, temos 32,54 bits, e provavelmente podemos dizer quem é a pessoa.5

 

Uma aplicação para navegadores web

Agora, como esse paradigma pode ser usado em navegadores? Acontece que, ademais das comumente discutidas características “identificantes” dos navegadores web, como endereços de IP e cookies de rastreamento, existem diferenças mais sutis entre os navegadores que podem ser usadas para descrevê-las.

Um exemplo significativo é a string de User-Agent, que contém o nome, o sistema operacional e o número exato da versão do navegador, e que é enviada toda vez que você visita um site. Uma string de User-Agent típica seria mais ou menos assim:

Mozilla/5.0 (Windows; U; Windows NT 5.1; en-GB; rv:1.8.1.6) Gecko/20070725 Firefox/2.0.0.6

Como é possível notar, existe bastante “coisa” ali. Acontece que cada uma dessas “coisas” é bastante útil para diferenciar as pessoas na internet. Em outra postagem, publicamos que em média as strings de User-Agent contêm em torno de 10,5 bits de informação identificante, o que significa que se você pegar o navegador de uma pessoa aleatória, apenas uma em 1.500 outras usuárias da internet compartilharão as mesmas strings de User-Agent.

O projeto da EFF Panopticlick é uma pesquisa sobre privacidade para medir quanta informação identificante está sendo transmitida por outras características do navegador. Visite o site do Panopticlick para ver o quão identificante o seu navegador é e ajude-nos na pesquisa.

 

notas:

  • 1. Na verdade, entropia é uma generalização para contar o número de possibilidades, para apontar para o fato de que algumas possibilidades são mais prováveis que outras. Você pode encontrar a fórmula completa aqui.
  • 2.Essa quantidade é chamada de “auto-informação” (“self-information”) ou “surpresa” da observação, pois ela é uma medida de quão “surpreendente” ou inesperada é a nova informação. Ela é de fato medida em relação à variável aleatória que está sendo observada (talvez, a idade de uma pessoa ou onde ela vive), e a nova entropia reduzida para a sua identidade pode ser calculada com base nessa observação.
  • 3.O que acontece quando os fatos são combinados depende se os fatos são independentes. Por exemplo, se você conhece o aniversário e o gênero de alguém, você tem 8,51 + 1 = 9,51 bits de informação sobre sua identidade porque as distribuições de probabilidades de aniversário e gênero são independentes. Mas o mesmo não é verdade para aniversário e signo astrológico. Se você conhece o aniversário, então conhece o signo. Passar a saber o signo não aumenta o que eu sei. Queremos calcular a mudança na entropia condicional da identidade da pessoa em todas as variáveis observadas e podemos fazer isso calculando as probabilidades para novos fatos em relação aos fatos que já sabemos. Assim, temos que ΔS = -log2 Probabilidade(gênero=feminino|data=2 de janeiro) = -log2(1/2) = 1, e ΔS = -log2 Probabilidade(signo=capricórnio|data=2 de janeiro)=-log2(1) = 0. Casos intermediários também são possíveis: se conheço alguém que nasceu em dezembro e depois descubro que ela é de capricórnio, ainda assim ganho uma nova informação: ΔS = -log2 Probabilidade(signo=capricórnio|mês de nascimento=dezembro)=-log2 (10/31) = 1.63 bits.
  • 4. Na verdade,no exemplo do aniversário, deveríamos ter levado em conta a possibilidade de alguém ter nascido em 29 de fevereiro durante um ano bissexto, que no caso seria ΔS =-log2 Pr(1/365.25).
  • 5. Se você está atenta o suficiente, teria dito, “ei! isso não tá certo; às vezes haverá apenas uma pessoa no CEP 40203 nascida em 2 de janeiro. A forma correta de formalizar esse problema seria usar a distribuição de frequência real de aniversários no CEP 40203.

“Cofre 7”: As ferramentas de hacking da CIA reveladas

tradução copiada do site do partido pirata.

original em inglês no site do wikileaks

Nota do Tradutor

Esta é uma tradução incompleta do comunicado de imprensa (“press release”) feito pelo Wikileaks hoje mais cedo. Incompleta porque falta a seção de exemplos, onde algumas das ferramentas da CIA são descritas brevemente, e o “FAQ”, que não acrescenta muito. A parte mais importante, a seção de análise, foi traduzida quase que integralmente, ficando fora apenas a última parte sobre análise forense. O comunicado em inglês se encontra aqui. Um esclarecimento importante devido a certas coisas que têm circulado na mídia é: uma lista de aplicativos de mensagens (que inclui Telegram, Whatsapp e outros) têm sido divulgada como se a criptografia desses programas pudesse ser rompida por tecnologias da CIA. Mas não é exatamente isso; o que ocorre é que a CIA encontrou uma forma de contornar essa criptografia, mas não de quebrá-la, hackeando celulares de forma a capturar textos e áudios antes que sejam criptografados pelo programa de mensagens. Além disso, antes de começar a leitura, gostaria de sugerir uma pequena lista de explicações de alguns termos no texto, principalmente dos que não foram traduzidos do inglês.

Vulnerabilidade = Uma falha ou erro no código de um sistema, que permite que uma pessoa faça usos indevidos dele, de uma forma que não foi prevista pelo conjunto de pessoas que o desenvolveu. Quando uma vulnerabilidade não é tornada pública, é chamada de “zero-day”, pois pode ser explorada sem conhecimento de quem desenvolveu o sistema, de forma que desenvolvedores acabam tendo 0 dias para resolver o problema, já que desconhecem sua existência. Neste documento, veremos como a CIA preferiu criar formas de explorar vulnerabilidades a notificar empresas como Apple e Google delas, mantendo as pessoas inseguras.

Exploit = Já um exploit consistiria em instruções ou programas para explorar as falhas conhecidas como vulnerabilidades. Ao manter falhas em segredo, a CIA pode usar esses exploits para seus fins nefastos até o presente momento.

Backdoor = Literalmente, seria uma porta dos fundos. Uma metáfora mais precisa seria dizer que esse tipo de programa é como uma chave secreta para a porta dos fundos de uma casa, escondida em algum lugar para ser usada para invadir a casa. Nesse caso, a casa seria um computador ou outro dispositivo eletrônico.

Segue o comunicado do Wikileaks:

Comunicado de Imprensa

Hoje, dia 7 de março de 2017, Wikileaks começou sua nova série de vazamentos da Agência Central de Inteligência dos EUA (CIA). Nomeada “Vault 7” (Cofre 7) pelo Wikileaks, essa é a maior publicação já feita de documentos confidenciais da agência.

A primeira parte completa da série, “Ano Zero”, inclui 8.761 documentos e arquivos de uma rede de alta segurança isolada, situada dentro do Centro de Inteligência Cibernética da CIA em Langley, Virgínia. A publicação segue uma divulgação introdutória feita mês passado sobre como a CIA pretendia realizar infiltrações em candidaturas e partidos políticos franceses nas eleições presidenciais de 2012.

Recentemente, a CIA perdeu controle da maioria de seu arsenal de hacking, incluindo malware, vírus, trojans (cavalos de Tróia), exploits de vulnerabilidades ainda não publicizadas transformados em arma, sistemas de controle remoto de malware, e documentação associada a essas “armas”. Essa coleção extraordinária, que consiste de centenas e centenas de milhões de linhas de código, garante a quem a possui a capacidade completa de hacking da CIA. O arquivo parece ter circulado de maneira não-autorizada entre ex-hackers do governo e pessoas trabalhando em serviços terceirizados, tendo alguma dessas pessoas fornecido partes do arquivo ao Wikileaks.

“Ano Zero” introduz o escopo e o direcionamento do programa secreto e global de hacking da CIA, seu arsenal de malware, e dezenas de armas destinadas a explorar vulnerabilidades ainda não tornadas públicas de produtos vendidos por empresas europeias e dos EUA, como o Iphone da Apple, o Android da Google, o Windows da Microsoft e até mesmo as TVs da Samsung, que são transformados em microfones secretos.

Desde 2001, a CIA tem ganhado preponderância política e orçamentária com relação à NSA, a Agência de Segurança Nacional. A CIA acabou construindo não apenas sua infame frota de drones, mas também um tipo bem diferente de força secreta, de alcance global — sua própria frota substancial de hackers. A divisão de hacking da CIA a livrou de ter de compartilhar informações de suas próprias operações controversas com a NSA (sua rival burocrática principal) para aproveitar as capacidades de hacking dela.

No final de 2016, a divisão de hacking da CIA, que está subordinada formalmente ao Centro de Inteligência Cibernética da agência, tinha mais de 5.000 usuários registrados e havia produzido mais de mil sistemas de hacking, trojans, vírus e outros malware transformados em armas. Essa é a dimensão do empreendimento da CIA em 2016, seushackers já utilizaram mais código do que o que é necessário para rodar o Facebook. A CIA efetivamente criou sua “própria NSA”, só que com ainda menos prestação de contas, sem responder publicamente se seu gasto orçamentário massivo para duplicar as capacidades de uma agência rival poderia ser justificado.

Em declaração ao Wikileaks, a fonte detalhou questões que afirma precisarem ser discutidas urgentemente em público, incluindo se as capacidades de hacking da CIA excedem os poderes que lhe foram conferidos, e o problema da supervisão pública da agência. A fonte deseja iniciar um debate público sobre segurança, criação, uso, proliferação e controle democrático de armas cibernéticas.

Assim que uma única “arma” cibernética está a solta, ela pode se espalhar pelo mundo em segundos, e pode ser igualmente usada por nações rivais, máfias cibernéticas e hackers adolescentes.

Julian Assange, editor do Wikileaks, afirmou que “Existe um risco extremo de proliferação no desenvolvimento de “armas” cibernéticas. Comparações podem ser feitas entre a proliferação descontrolada de tais “armas”, que resulta da incapacidade de contenção combinada com seu alto valor de mercado, e o mercado global de armas. Mas o significado de “Ano Zero” vai muito além da escolha entre guerra e paz cibernéticas. Essa publicação é também excepcional das perspectivas política, legal e forense”.

O Wikileaks revisou cuidadosamente a publicação de “Ano Zero” e publicou documentos substantivos ao mesmo tempo em que evitou a distribuição de armas cibernéticas prontas para uso, até que surja um consenso sobre a natureza técnica e política do programa da CIA e sobre como tais “armas” devem ser analisadas, desarmadas e divulgadas.

O Wikileaks também decidiu editar e tornar anônimas algumas informações em “Ano Zero” para uma análise mais profunda. Essas edições incluem dezenas de milhares de alvos da CIA e máquinas de ataque pela América Latina, Europa e Estados Unidos. Apesar de estamos cientes da imperfeição da abordagem escolhida, nós nos mantemos comprometidos com nosso modelo de publicação e notamos que a quantidade de páginas publicadas na primeira parte de “Cofre 7” (“Ano Zero”) já ultrapassa o número total de páginas publicadas nos três primeiros anos dos vazamentos da NSA feitos por Edward Snowden.

Análise

Malware da CIA tem como alvos Iphones, Androids e Smart TVs

Malware da CIA e as ferramentas de hacking são construídas pelo Grupo de Desenvolvimento em Engenharia (EDG), um grupo de desenvolvimento de software dentro do Centro de Inteligência Cibernética, um departamento que faz parte da Diretoria para Inovação Digital da CIA (DDI). A DDI é uma das cinco grandes diretorias da CIA (veja o organograma da CIA para mais detalhes).

O EDG é responsável pelo desenvolvimento, teste e suporte operacional de todos os backdoors, exploits, programas maliciosos, trojans, vírus e qualquer outro tipo de malware usado pela CIA em suas operações secretas ao redor do mundo.

A sofisticação crescente das técnicas de vigilância tem estimulado comparações com o livro 1984 de George Orwell, mas o “Weeping Angel” (Anjo Lamentador), desenvolvido pela Divisão de Dispositivos Embutidos (EDB) da CIA, que infecta Smart TVs, transformando-as em microfones secretos, é certamente sua realização mais emblemática.

O ataque contra as TVs da Samsung foi desenvolvido em cooperação com a agência britânica MI5. Depois da infestação, o Anjo Lamentador coloca a TV alvo em um modo desligado falso, de forma que a pessoa que possui a TV acredita erroneamente que ela está desligada quando não está. Nesse modo desligado falso, a TV passa a operar como um grampo, registrando conversas no ambiente e enviando os registros pela Internet para um servidor secreto da CIA.

Em outubro de 2014, a CIA também estava vendo como infectar sistemas de controle de veículos usados por carros e caminhões modernos. O objetivo de tal controle não é especificado, mas ele permitiria que a CIA realizasse assassinatos praticamente indetectáveis.

A Divisão de Dispositivos Móveis (MDB) da CIA desenvolveu diversos ataques para invadir e controlar smartphones populares. Os celulares infectados podem ser ordenados a enviar para a CIA a geolocalização das pessoas usuárias, mensagens de texto e voz, além de secretamente ativarem a câmera e o microfone.

Apesar da participação minoritária do Iphone no mercado global de smartphones (14,5%) em 2016, uma unidade especializada na Divisão de Dispositivos Móveis da CIA produz malware para infectar, controlar e extrair secretamente dados de iPhones e outros produtos da Apple que rodam o sistema operacional iOS, como iPads. O arsenal da CIA inclui inúmeros programas para explorar vulnerabilidades locais e remotas, desenvolvidos pela CIA ou obtidos através da GCHQ, NSA, FBI ou comprados de funcionários de empresas de armamento cibernético como Baitshop. O foco desproporcional no iOS pode ser explicado pela popularidade do iPhone entre elites sociais, políticas, diplomáticas e empresariais.

Uma unidade semelhante tem como alvo o Android da Google, que é usado para rodar a maioria dos smartphones do mundo (~85%), incluindo os da Samsung, HTC e Sony. 1,15 bilhões de celulares usando Android foram vendidos no ano passado. “Ano Zero” mostra que, em 2016, a CIA havia transformado em armas 24 programas para explorar vulnerabilidades do Android não publicizadas, que ela desenvolveu por conta própria ou obteve da GCHQ, NSA e empresas de armamento cibernético.

Essas técnicas permitiam à CIA que contornasse a criptografia de aplicativos como WhatsApp, Signal, Weibo, Confide, Telegram e Cloakman, hackeando os smartphones onde esses programas rodam e coletando áudios e mensagens antes da criptografia ser aplicada.

 

Malware da CIA tem como alvos os sistemas Windows, OSx, Linux e roteadores

A CIA também faz um esforço bastante grande para infectar e controlar o Windows da Microsoft com seu malware. Isso inclui múltiplas vulnerabilidades não publicizadas, remotas e locais, vírus que destroem “air gaps” (medidas usadas para separar redes seguras fisicamente de redes inseguras), como o “Hammer Drill” (“Furadeira”), que infecta softwares distribuídos em CDs e DVDs, programas para infectar mídias removíveis como USB, sistemas para esconder dados em imagens ou em áreas ocultas de discos (“Brutal Kangaroo”), de forma que as infestações de malware possam continuar funcionando.

Muitos desses esforços são organizados pela Divisão de Implantes Automatizados (AIB), que desenvolveu diversos sistemas de ataque para promover infestações automatizadas e controle de malware da CIA, como os programas “Assassin” e “Medusa”.

Ataques contra a infraestrutura da Internet e servidores web são desenvolvidos pela Divisão de Dispositivos de Rede (NDB) da CIA.

A CIA desenvolveu ataques de malware automatizados de múltiplas plataformas e sistemas de controle cujos alvos incluem Windows, OS X do Mac, Solaris, Linux e outras coisas, como as ferramentas “HIVE”, “Cutthroat” e “Swindle”.

 

Vulnerabilidades ‘acumuladas’ pela CIA’ (“zero days”)

Na esteira dos vazamentos de Edward Snowden sobre a NSA, a indústria de tecnologia dos EUA conseguiu um compromisso da administração Obama de que o poder executivo iria divulgar com frequência regular — ao invés de acumular — vulnerabilidades sérias, exploits, bugs ou “zero days” (vulnerabilidades não publicizadas) para Apple, Google, Microsoft e outras empresas baseadas nos EUA.

Vulnerabilidades sérias não divulgadas às empresas que fabricam os produtos colocam grande parte da população e de infraestruturas críticas em risco diante de serviços de inteligência estrangeiros ou criminosos cibernéticos que descobrem de forma independente a vulnerabilidade, ou ouvem boatos sobre. Se a CIA pode descobrir essas vulnerabilidades, então outras pessoas também podem.

O compromisso do governo dos EUA com o “Vulnerability Equities Process” veio após um lobbying significativo feito pelas empresas de tecnologia dos EUA, que correm risco de perder sua participação no mercado global devido a vulnerabilidades ocultas que sejam percebidas. O governo afirmou que iria divulgar diariamente todas as vulnerabilidades que se espalharam e foram descobertas depois de 2010.

Os documentos em “Ano Zero” mostram que a CIA rompeu os compromissos da administração Obama. Muitas das vulnerabilidades usadas no arsenal de armas cibernéticas da CIA são difundidas e algumas já foram encontradas por agências de inteligência rivais e criminosos cibernéticos.

Como um exemplo, um malware específico da CIA revelado em “Ano Zero” é capaz de penetrar, infectar e controlar programas de celulares Android e iPhone que rodam ou já rodaram contas presidenciais no Twitter. A CIA ataca esse software usando vulnerabilidades que não foram tornadas públicas (“zero days”), possuídas pela CIA; mas se a CIA pode hackear esses celulares, então qualquer pessoa que tenha obtido ou descoberto a vulnerabilidade também pode. Enquanto a CIA mantiver essas vulnerabilidades escondidas da Apple ou da Google (que fabricam os celulares), elas não serão consertadas, e os telefones permanecerão passíveis de invasão.

As mesmas vulnerabilidades existem para a população em geral, incluindo o Gabinete dos EUA, o Congresso, chefes de corporações, administradores de sistemas, oficiais de segurança e engenheiros. Ao esconder essas falhas de seguranças das fabricantes como Apple e Google, a CIA garante que pode hackear qualquer pessoa, deixando todas as pessoas vulneráveis a hackers.

 

Programas de ‘guerra cibernética’ envolvem um sério risco de proliferação

Não é possível manter ‘armas’ cibernéticas sob controle efetivo.

Enquanto a proliferação nuclear tem sido restrita com custos enormes e por infraestruturas visíveis onde material passível de fissão nuclear é reunido até haver suficiente para a produção de uma massa nuclear crítica, ‘armas’ cibernéticas, depois que desenvolvidas, são muito difíceis de conter.

‘Armas’ cibernéticas são apenas programas de computador que podem ser pirateados como qualquer outro. Como elas são inteiramente constituídas de informação, elas podem ser copiadas rapidamente sem qualquer custo marginal.

Armazenar ‘armas’ desse tipo em segurança é um trabalho especialmente difícil, já que as mesmas pessoas que as desenvolvem possuem as habilidades necessárias para fazer cópias secretamente, sem deixar rastros — em alguns casos, usando as próprias ‘armas’ contra as organizações que as guardam. Existem incentivos substantivos para que hackers do governo e consultores arrumem cópias, pois há um “mercado de vulnerabilidades” global que paga de centenas de milhares a milhões de dólares por cópias dessas ‘armas’. De forma semelhante, empresas que conseguem acesso a essas ‘armas’ ocasionalmente as usam para seus próprios objetivos, obtendo vantagens sobre competidores ao vender serviços de hacking.

Ao longo dos últimos três anos, o setor de inteligência dos Estados Unidos, que consiste de agências governamentais como a CIA e a NSA e as empresas contratadas por elas, como a Booze Allan Hamilton, tem sido submetido a uma série sem precedentes de roubos de dados por seus próprios funcionários.

Uma quantidade ainda não divulgada de membros da comunidade de inteligência tem sido detida ou submetida a investigações criminais de âmbito federal por conta de diferentes incidentes.

Em um caso visível, no dia 8 de fevereiro de 2007, um júri federal nos EUA culpou Harold T. Martin III de 20 acusações de uso inapropriado de informações confidenciais. O Departamento de Justiça alegou que obteve de Harold aproximadamente 50.000 gigas de informações que ele teria roubado de programas confidenciais da NSA e da CIA, incluindo o código fonte de diversas ferramentas de hacking.

Assim que uma ‘arma’ cibernética é ‘solta’, ela pode se espalhar pelo mundo em segundos, para ser usada igualmente por nações, máfias cibernéticas e adolescentes hackers.

 

Consulado dos EUA em Frankfurt é uma base secreta de hackers da CIA

Além de suas operações em Langley, Virgínia, a CIA também usa o consulado dos EUA em Frankfurt (Alemanha) como uma base secreta para seus hackers que atuam na Europa, no Oriente Médio e na África.

Hackers da CIA que operam fora do consulado em Frankfurt (“Centro para Inteligência Cibernética na Europa” ou CCIE) recebem passaportes diplomáticos (de cor preta) e cobertura do Departamento de Estado. As instruções para os hackers que chegam através da CIA fazem com que os esforços da contra-inteligência da Alemanha pareçam inconsequentes: “Atravesse rapidamente a alfândega, porque você já memorizou sua história explicando o que você está fazendo, e tudo o que eles fazem é carimbar o seu passaporte”.

Sua história (para esse viagem)
Pergunta: Por que você está aqui?
Resposta: Dando apoio a consultas técnicas no Consulado.

Duas publicações anteriores do Wikileaks oferecem mais detalhes sobre como a CIA aborda procedimentos em alfândegas e triagens secundárias.

Assim que entram em Frankfurt, hackers da CIA podem viajar sem mais verificações nas fronteiras de 25 países europeus que fazem parte do Acordo de Shengen — incluindo França, Itália e Suíça.

Diversos métodos de ataque eletrônico usados pela CIA foram criados para funcionar com proximidade física. Esses métodos são capazes de penetrar redes de alta segurança que estejam desconectadas da Internet, como o banco de dados da polícia. Nesses casos, um oficial, agente ou oficial de uma agência de inteligência aliada, agindo de acordo com instruções recebidas, infiltra-se fisicamente no local de trabalho selecionado como alvo. A pessoa que vai fazer o ataque recebe um dispositivo USB contendo malware desenvolvido pela CIA para esse propósito, que é inserido no computador alvo. Assim a pessoa pode infectar e transferir secretamente dados para sua mídia removível. Para dar um exemplo, um sistema de ataque chamado “Fine Dining” oferece 24 aplicativos disfarçados de programas comuns para ser usado por espiões da CIA. Para pessoas testemunhando o ataque, o espião parece estar rodando um programa para abrir vídeos (como o VLC), vendo slides (Prezi), jogando um jogo para computador (Breakout2, 2048), ou até rodando um antivírus falso (Kaspersky, McAfee, Sophos). Mas enquanto esses aplicativos disfarçados estão na tela, o sistema por trás está sendo infectado e saqueado automaticamente.

 

Como a CIA aumentou dramaticamente os riscos de proliferação

No que é certamente um dos mais assustadores objetivos do setor de inteligência de nossa época, a CIA organizou seu regime de classificação de tal forma que, para a parte mais valiosa no mercado do “Cofre 7” — os malware transformados em arma (“zero days” + implantes), Pontos de Escuta, e sistemas de Comando e Controle (C²) — a agência tem poucos recursos legais.

A CIA tornou esses sistemas não-confidenciais.

A CIA resolver tornar seu arsenal cibernético não-confidencial, é algo que revela como conceitos desenvolvidos para uso militar não são incorporados facilmente no ‘campo de batalha’ da ‘guerra’ cibernética.

Para atacar seus alvos, a CIA normalmente requer que seus implantes se comuniquem com seus programas de controle na Internet. Se implantes da CIA, sistemas de Comando e Controle e software para pontos de escuta fossem confidenciais, oficiais da CIA seriam processados ou mandados embora por violarem regras que proíbem colocar informações confidenciais na Internet. Consequentemente, a CIA tem tornado não-confidencial secretamente a maior parte de seus códigos de espionagem e guerra cibernéticas. O governo dos EUA também não pode estebelecer direitos de cópia (copyrights) sobre esses códigos, devido a restrições postas pela Constituição do país. Isso significa que fabricantes de ‘armas’ cibernéticas e hackers podem “piratear” livremente essas ‘armas’ caso elas sejam obtidas. Antes de tudo, a CIA teve de depender do obscurecimento de seus segredos para protegê-los.

Armas convencionais como mísseis podem ser disparados contra o inimigo (ou seja, em direção a uma área que ainda não foi dominada). A proximidade ou o impacto fazem com que o alvo exploda a munição junto com suas partes confidenciais. Dessa forma, equipes militares não violem regras de confidencialidade atirando munições com partes cujas informações são confidenciais. A munição provavelmente vai explodir. Se isso não ocorrer, não foi intenção da pessoa operando a arma.

Ao longo da última década, as operações de hacking dos EUA tem sido cada vez mais fantasiadas com jargões militares para beber da fonte de recursos financeiros do Departamento de Defesa. Para dar um exemplo, tentativas de “injeção de malware” (jargão comercial) tem sido chamadas de termos que dão a entender que uma arma está sendo disparada. No entanto, a analogia é questionável.

Ao contrário de balas, bombas ou mísseis, a maior parte do malware da CIA é desenhado para viver por dias ou até anos depois de acertar o seu ‘alvo’. Esse malware não “explode com o impacto”, mas infecta permanentemente seu alvo. Para infectar um dispositivo, cópias do malware devem ser colocadas nos dispositivos alvejados, dando a posse física do malware para o alvo. Para roubar secretamente dados e levar de volta para a CIA, ou para aguardar novas instruções, o malware deve se comunicar com os sistemas de Comando e Controle da CIA, que estão em servidores conectados à Internet. Mas, normalmente, esses servidores não possuem autorização para armazenar informações confidenciais, de forma que os sistemas de comando e controle também são tornados não-confidenciais.

Um ‘ataque’ bem sucedido em um sistema computacional selecionado como alvo parece mais com uma série de manobras complexas envolvendo ações em um aquisição hostil de uma empresa, ou com a disseminação de rumores para ganhar controle sobre a liderança de uma organização, e não como um sistema de armas sendo disparado. Se existe uma analogia militar a ser feita, a infestação de um alvo talvez seja parecida com a execução de uma série de manobras militares contra um território alvo, incluindo observação, infiltração, ocupação e exploração.

CryptoRave 2017 – 4º boletim

Esse é o 4 boletim da CryptoRave 2017:

– Novidades da Campanha Financeira
– NOVAS RECOMPENSAS
– Keynote confirmada
– Chamado Para Atividades: faltam 11 dias

Novidades da Campanha Financeira

É TUDO OU NADA! Faltam 25 dias para terminar a campanha de financiamento da CryptoRave 2017.
Já arrecadamos 27%. E precisamos muito da sua ajuda!

Como você sabe, a nossa campanha é TUDO OU NADA!, ou seja, se não arrecadarmos 100% da meta, não tem CryptoRave!

Hora de abrir a carteira e fazer uma doação.

Acesse o nosso catarse:

https://www.catarse.me/pt/cryptorave2017

A CR é toda voluntária: nós não recebemos nada para organizar a CryptoRave. \m/

A CryptoRave leva a sério a ideia que a informação quer ser livre. Nós não cobramos a sua entrada e nem de ninguém para assistir e participar do evento.

NOVAS RECOMPENSAS

ver no site

Keynote confirmada

Temos a primeira confirmação de Keynote sobre o estado da arte dos sistemas operacionais seguros.

-> Intrigeri, é desenvolver do Tails, sistema operacional livre usado pelo Snowden.

Intrigeri apoia a mudança social libertária através do desenvolvimento e manutenção de softwares para computadores e infraestrutura.

Em 2008 começou a desenvolver o Tails: um sistema operacional que pode ser usado por meio de um USB ou DVD em quase qualquer computador e busca ser mais amigável para pessoas menos envolvidas com tecnologia. O Tails fornece uma plataforma para resolver muitas ameaças digitais ao “fazer a coisa certa” por padrão, desta forma foi o sistema operacional que contribuiu para que as revelações de Snowden fossem possíveis.

Em 2012, intrigeri se tornou membro do projeto Debian, que desenvolve o sistema operacional livre no qual o Tails é baseado. Além da manutenção dos pacotes de software, também está envolvido nos esforços do projeto Debian como a compilação determinística (reproducible builds) e a criação de proteção para aplicações com o AppArmor.

Hoje ele gasta menos tempo trabalhando com desenvolvimento e mais na organização de comunidades em torno dessas ferramentas. Também começou a trabalhar com experiência do usuário e design e busca melhorar a qualidade da colaboração de desenvolvedores e designers.

Intrigeri adora pedalar e cuidar de suas rosas.

ps: Sim, já convidamos o Snowden para a CryptoRave 2017. Mas a fila para falar com ele é longa. Muito longa.

Chamado Para Atividades: faltam 11 dias

Faltam apenas **11 dias** para encerrar o Chamado Para Atividades (CPA) para a CryptoRave 2017.

O CPA é o nosso “Call for papers”, mas como sabemos que na CR há mais atividades do que simples palestras, nós adotamos esse nome.

As propostas poderão ser submetidas até o dia 31 de março. Após essa data, só ano que vem!

Para inscrever sua proposta, leia nosso chamado e crie uma conta no site abaixo:

https://cpa.cryptorave.org/pt-BR/CR2017/call_for_participation

Importante: Todas as propostas serão avaliadas e o resultado será publicado em Abril.

Caso tenha dúvidas escreva para: contato@cryptorave.org

Privacidade para as pessoas comuns, transparência para os poderosos!

CryptoRave 2017

5 e 6 de maio 2017 em São Paulo