Lei do cibercrime uma vírgula informática para proteger boys e girls incompetentes…

Lendo algumas das ‘notícias’ que por aí circulam relativamente ao buraco que são as redes e sistemas informáticos das entidades Governamentais deste país, tal como afirmou o professor José Tribolet do IST e sobre a sua mais que possível infiltração por uma rede criminosa com origem na China, usando uma rede designada de Ghostnet e sobre a qual já por aqui falei, rede essa que terá sido descoberta devido a uma investigação à infiltração dessa rede nos sistemas do Dalai Lama na Índia, oferece-me dizer o seguinte.

https://i1.wp.com/2.bp.blogspot.com/_7i3AwV5S9-U/R_a2t52OMQI/AAAAAAAAAqY/IXgGT3nFrt4/s400/avestruz.jpg

Mais uma vez parece que os senhores das entidades governamentais visadas, em vez de protegerem convenientemente os sistemas informáticos, de corrigir as muitas falhas, que como o professor Tribolet já o afirmou, são um inúmeras, preferem usar uma lei pessimamente mal feita e que não serve para absolutamente nada, a não ser para os incompetentes boys e girls
arranjarem bodes expiatórios para justificar a sua incompetência.

Mas creio que o problema é mais grave estes senhores e senhoras com esta lei do cibercrime, criaram uma espécie de vírgula informática a qual permite fugas de informação cirúrgicas consoante dá jeito a determinado personagem ou
grupos de interesses.

Pelo que li e pelo que está escrito no relatório da Trusted, os seus técnicos acederam directamente à Ghostnet e foi a partir dela que obtiveram os tais documentos confidenciais.

A investigação realizada ao longo de aproximadamente 6 meses, consumiu dezenas de horas de trabalho, e pretende claramente confirmar que alguns órgãos do estado português sofreram (e possivelmente ainda sofrem), intrusões graves nos seus sistemas informáticos, estando a protecção de dados sensíveis e confidenciais em causa.

Através deste estudo cujo sucesso se deve à nossa infiltração bem sucedida em computadores de uma rede de espionagem digital (“GhostNet”), foi possível verificar a existência de documentos altamente sensíveis, retirados de computadores do Estado Português.
Durante o período em que foi possível ter acesso a dois “GhostNet Controllers”, conseguiu-se identificar diversos computadores do Estado Português infectados, e retirar dos “GhostNet Controllers” diversos documentos entre os quais:

· Documentos e informação altamente sensível do Ministério da   Justiça (alguns relacionados com a própria rede do sistema   eleitoral).
· Documentos e informação altamente sensível da Direcção Geral de Registos e Notariado.
via GhostNet in Portugal

A trusted vai ser processada, os seus técnicos foram constituídos arguidos, porque acederam a uma rede mafiosa que ainda por cima se encontra fora de qualquer parte do território português, logo sem estar abrangida por qualquer lei do Estado Português? Devo estar na twilight zone…

[update: o J M Cerqueira Esteves, chamou-me à atenção para este facto, “In March, France became the third developed nation after Spain and Portugal to sign an extradition treaty with China.”]

Questiono-me porque razão a Polícia Judiciária pactua com esta vergonha?
Investigue-se sim, mas pelo menos que o façam com pés e cabeça e que não digam disparates nas suas press releases.

No decurso da operação foram aprendidos dispositivos electrónicos, dados informáticos e software de cifra e encriptação“; Meus caros por acaso saberão do que estão a falar?

Depois temos ainda dois pormenores do artigo do jornal Público, segundo os quais, parece que um dos motivos de desconfiança da polícia Judiciária relativamente aos técnicos informáticos em causa é que eles “não possuem habilitações académicas”, para os senhores jornalistas do jornal público, sem sombra de dúvidas?!, licenciados por uma qualquer escola de pseudo jornalismo deste país, a ausência de habilitações académicas é sinónimo de incapacidade e burrice! Haja paciência.

O segundo pormenor é relativo à teoria da Polícia Judiciária e de uns supostos especialistas contactados pelo Público, segundo a qual , estes dois técnicos, burrinhos coitados, por não terem uma qualquer licenciatura, não poderiam ter entrado na Ghostnet em virtude desta há mais de seis meses ter sofrido diversos ataques por diversas entidades, incluindo Universidades  que a tentariam desmantelar.
Pensemos no seguinte, após ter sido descoberta, esta rede deixou de ter o valor que tinha para os seus criadores, não será concebível que após terem reunido os dados que quiseram estes a tenham deixado um pouco ao abandono, ainda por cima após os diversos ataques que esta sofreu, foi-se tendo acesso a mais informação sobre esta, logo sendo mais fácil de atacar?!

A ver vamos, mas infelizmente quem não sai bem nesta fotografia são os diversos técnicos e especialistas que os diversos orgãos Estatais possuem, presumo que alguns deles sejam muito competentes; outros não passarão de boys and girls, muito concretamente os pseudo políticos que cozinharam e aprovaram a Lei do Cibercrime, a partir de hoje designada por A Lei da Vírgula Informática!

Saber mais:

[via esta feed do FriendFeed: Fwd: PJ investiga alegadas intrusões na rede informática do Governo e dos ministérios – http://www.publico.clix.pt/Sociedade/pj-investiga-alegadas-intrusoes-na-rede-informatica-do-governo-e-dos-ministerios_1406695 (via http://ff.im/aqAoU) e J M Cerqueira Esteves]

Powered by ScribeFire.

Roubando informação através das tomadas electricas

Já não é recente a notícia, é do início do mês mas aqui fica.

Irá ser apresentada mo Black Hat 2009 uma técnica de eavesdrop, que permite roubar a informação que estamos a teclar usando laser ou uma tomada eléctrica, como se pode fazer isto será explicado por Andrea Barisani and Daniele Bianco.

Segundo eles, só necessitam da rede eléctrica e do acesso a uma tomada ou então para usarem o LASER, um bon ângulo de visão directa.
No ataque usando a rede eléctrica o atacante explora os sinais eléctricos que são gerados quando se tecla, uma vez que os cabos são desprotegidos.

Afirmam que o equipamento que permite este tipo de vigilância custa apenas cerca de US$500 para a rede eléctrica ou US$100 para o LASER.

Isto é o que se consegue efectuar apenas com estes gastos, imaginem o que a NSA e outras não conseguem com todo o equipamento e dinheiro que têm à disposição.

Discussão no /.

How to use electrical outlets and cheap lasers to steal data – Network World

If attackers intent on data theft can tap into an electrical socket near a computer or if they can draw a bead on the machine with a laser, they can steal whatever is being typed into it.

Powered by ScribeFire.

Matar uma pessoa é menos grave que disseminar virus informático

[update: no jornal Público as posições da oposição durante o debate sobre o tema na AR]

Hoje debate-se no Parlamento a Proposta de Lei do Cibercrime, antes de mais convém referir que cibercrime é apenas e só um jargão, o crime que se pratica na rede não é diferente do que existe na chamada realidade física, presumo que já haja leis para esses crimes, logo não creio que faça grande sentido mais uma lei.

Não faz sentido, a menos que haja interesses dissimulados na lei que se discute, e infelizmente há-os.

Mais uma vez tenta-se fazer duas coisas, a primeira é tentar através de legislação proteger multinacionais e entidades como as associações tipo RIAA/MPAA/Assoft/SPA entre outras, as quais defendem um tipo de modelo de negócio que há muito deu tudo o que tinha a dar, está esgotado, precisam de o mudar, como não conseguem ou melhor, não querem, limitam-se através do seu enorme peso a tentar modificar as legislações dos países por forma a defenderem o seu Status Quo, de forma artificial.
No fundo não passam de sanguessugas do Estado, um pouco como as entidades bancárias que andaram a brincar com o dinheiro de todos nós e agora ainda se acham no direito de reivindicar mais apoios para a sua gestão criminosa.

A segunda é através de legislação cada vez mais apertada, controlar todos os aspectos da vida dos cidadãos, desde que nascem até que morrem, querem que a palavra privacidade deixe de existir, para tal usam todos os subterfúgios que se lembram para levar os cidadãos a aceitarem tais medidas, ou é o terrorismo que disfarçam de ciberterrorismo por forma a criar mais impacto, ou então recorrem ao papão do séc.XXI, a pedofilia.

O mais grave é que neste tipo de legislação, quem legisla parte do principio, errado, que todas as pessoas são estúpidas, que aceitam tudo o que lhes colocam no prato sem reclamarem, é um erro.

É um erro, porque as pessoas têm cada vez mais acesso a informação, infelizmente esta é exactamente uma das razões para limitar cada vez mais esse mesmo acesso, é um erro porque as pessoas apercebem-se do ridiculo que são leis como as que hoje vão ser debatidas.

É ridiculo porque não faz qualquer sentido que num país onde a pena máxima por se tirar com dolo a vida a outra pessoa, seja de 25 anos e ao mesmo tempo por se criar um virus informático e disseminá-lo são 10 anos.
Isto não faz qualquer sentido, das duas uma, ou a vida humana é muito pouco relevante neste país, e deve sê-lo porque creio que nunca ninguém alcoolizado que tenha morto uma pessoa num acidente automóvel foi parar à cadeia, ou então criar e disseminar um virus informático deve ser realmente muito grave.

Mas mais grave é quem legisla, não perceber, ou não querer perceber, uma vez que os interesses são outros, que ao se colocar entraves à investigação, implementação e uso de novas técnicas de segurança informática, com recurso a diversas ferramentas muitas das quais Software Livre, se está a colocar em causa a segurança legitima quer dos diversos sites legais que fazem a rede internet, quer do próprio país, ou estes génios da legislação acham que quem quer usar estas ferramentas para atacar, para destruir, para ilegalidades, as vão deixar de usar e criar apenas porque existe legislação?!
Se assim fosse há muito que não existia crime no planeta.

Para terminar, vejo ainda nesta legislação um atentado contra a utilização, divulgação e implementação do Software Livre, ou seja, mais uma vez se usa legislação para proteger grandes interesses.

Para terminar deixo uma questão, a partir do momento da aprovação desta legislação, software livre como as diversas distribuições de GNU/Linux e os diversos BSD’s passam a ser crime usá-los, ter na nossa posse, e que dizer da distribuição especializada em segurança e técnicas forenses, a BackTrack?

Web_News: Lei do Cibercrime em PT; P2P artistas e direitos dos cibernautas

  • Lei do Cibercrime em PT
  • P2P artistas e direitos dos cibernautas
P2P artistas e direitos dos cibernautas

No jornal Público uma entrevista ao Ministro da Cultura sobre o que disse e que tanto melindrou a chulice do costume, os grupos de interesses instalados, como a SPA, MAPiNET entre outros.
Infelizmente o caro José António Pinto Ribeiro, fez marcha atrás relativamente a algumas das suas posições mais fortes, ainda assim continua e bem a defender os principais interesses dos cibernautas.

Por exemplo o sr Ministro vem mais uma vez com a parvoíce de se prorrogar para 70 anos os direitos conexos, uma autêntica aldrabice e completa inversão do espírito da lei do direito de autor, que nasceu para defender os artistas mas principalmente para os motivar a criar e não para os sustentar o resto da vida a eles e aos seus familiares, porque não são muitos os artistas que chegam aos 90 anos por exemplo, mas especialmente para alimentar a corja das multinacionais.

Vão mas é trabalhar e criar, divulguem os vossos trabalhos em P2P e depois paguem-se bem em concertos e toda a espécie de markting.

Leiam o que o Remixtures tem sobre o assunto que é bem claro.

Lei do Cibercrime em PT

Ainda no Público um artigo sobre a entrada ou melhor, a transposição para a lei portuguesa de leis idiotas criadas na UEuropeia.

PUBLICO.PT – Proposta de Lei do Cibercrime pune produção e difusão de vírus informáticos

A “produção e difusão de vírus e outros programas maliciosos”, que antes “não tinham consagração legal”, passam a ser contempladas no novo diploma, que actualiza e clarifica o “elenco de crimes”, revogando a lei da criminalidade informática, refere o comunicado da reunião de hoje do Conselho de Ministros.

O que são programas maliciosos?
Programas de networking, forensics, programas que permitem verificar a segurança de redes etc?

E porque razão a criação de um virus é crime?
Um virus é apenas código, algoritmos que até podem ser usados para demonstrar a insegurança de determinado software, como proof of concept (PoC).
Usá-los para atacar, a sua difusão para fins criminosos sim será crime, o resto não faz qualquer sentido.

E não é só o Reino Unido que está a investir nesse tipo de malware e software de espionagem sem qualquer controlo judicial, a Alemanha faz o mesmo, o FBI/EUA faz o mesmo.
Até a Suécia tem um programa de espionagem de todo o tráfego que passa pelo país, seja ele de cidadãos suecos ou não.
Na Alemanha foram mesmo ao ponto de proibir ferramentas de networking como o nmap entre outras, mas não se ficaram por aí estão a criar spyware para introduzir nos pc’s dos seus cidadãos por forma a monitorizá-los.

Esta gente legisla sem o mínimo de conhecimento, esquecendo-se que os criminosos continuam com as ferramentas todas bem como a desenvolver software que lhes permita cometer crimes, quem se quer defender deles é que fica sem as armas necessárias devido a politicas idiotas e elas mesmas criminosas.

Mas não é só o desconhecimento que leva a esta tomada de posições e à criação de semelhantes leis, estamos infelizmente a caminhar a passos largos para um mundo securitário, onde as principais economias têm uma palavra a dizer, são elas que comandam que impôem aos cidadãos todo o tipo de proibições.
Infelizmente as pessoas cada vez mais desiludidas mas apáticas nada fazem contra essa corja.

Como escrevi ontem a propósito de mais uma reunião conspirativa do grupo mafioso Bilderberg, devemos esperar por mais medidas deste tipo nos próximos tempos.
Só existe uma forma de resolver-mos estas situações, rebelando-nos contra estas elites criminosas.

TeK> Notícias> Telecomunicações> Lei do Cibercrime a caminho da AR

Por exemplo, passa a figurar como crime a produção e difusão de vírus e outros programas maliciosos, actividades que até agora não estavam legalmente consagradas.


Powered by ScribeFire.

Citações/Quotes: Bruce Schneier sobre segurança

“The mantra of any good security engineer is: “Security is not a product, but a process.” It’s more than designing strong cryptography into a system; it’s designing the entire system such that all security measures, including cryptography, work together.”

Bruce Schneier, author of “Applied Cryptography”.

E a propósito de segurança:

1001 ways to harden Linux

[OpenBSD 4.4]

OpenBSD

Somente duas falhas remotas na instalação padrão em mais de 10 anos!

O projeto OpenBSD produz um sistema operacional LIVRE, multi-plataforma, do tipo UNIX baseado no 4.4BSD. Nossos esforços enfatizam a portabilidade, padronização, correção, segurança pró-ativa e criptografia integrada. O OpenBSD suporta emulação binária da maioria dos programas do SVR4 (Solaris), FreeBSD, Linux, BSD/OS, SunOS e HP-UX.

TrustedBSD – Home

TrustedBSD Project

The TrustedBSD project is an open source project developing advanced security features for the open source FreeBSD operating system, including file system extended attributes and UFS2, Access Control Lists, OpenPAM, security event auditing with OpenBSM, mandatory access control and the TrustedBSD MAC Framework, and the GEOM storage framework. Many technologies from TrustedBSD may also be found in operating systems beyond FreeBSD, including Mac OS X, NetBSD, OpenBSD, and Linux.

EnGarde Secure Linux :: About EnGarde

About EnGarde Secure Linux
The Community Edition of EnGarde Secure Linux was designed to support features suitable for individuals, students, security enthusiasts, and those wishing to evaluate the level of security and ease of management available in Guardian Digital enterprise products. Its development is very much driven by not only the requests from the community, but also their continued participation.


Fort Knox for Linux

About the FKL Project

Fort Knox for Linux has created documents on setting up Linux and Apache based on best practices. These documents are specific towards Redhat and SUSE; however, they are general enough to be used with other types of unix. The second task of the project implemented these practices in Bastille, and created an auditing function.

BASTILLE-LINUX

The Bastille Hardening program “locks down” an operating system, proactively configuring the system for increased security and decreasing its susceptibility to compromise. Bastille can also assess a system’s current state of hardening, granularly reporting on each of the security settings with which it works.


northernsecurity.net

ELE is a bootable Live CD Linux distribution with focus on privacy related software.
It is based on Damn Small Linux and aims to be (obviously) as small as possible. The first release was 65M, the current one 61M.

ParanoidLinux.org

Paranoid
Linux is an operating system that assumes that its operator is under
assault from the government
(it was intended for use by Chinese and
Syrian dissidents), and it does everything it can to keep your
communications and documents a secret.

Trusted Extensions at OpenSolaris.org

Solaris Trusted Extensions ™

The Solaris Trusted Extensions project is a reimplementation of Trusted Solaris 8 based on new security features in Solaris 10
. It has been renamed because it will be delivered as an optional set of extensions to Solaris. The layered functionality consists of a set of label-aware services that are derived from Trusted Solaris 8.

Remote-Exploit.org – Supplying offensive security products to the world

BackTrack is the most top rated linux live distribution focused on penetration testing. With no installation whatsoever, the analysis platform is started directly from the CD-Rom and is fully accessible within minutes.


Center for Internet Security – Linux Benchmarks

The Red Hat Linux, SUSE Linux, and Slackware Linux Benchmarks are now available!

Powered by ScribeFire.

Usar hardware Chinês pode ser um perigo de segurança informática?

Pelos vistos é o que pensam especialistas de segurança ingleses tendo em conta que a BT se prepara para gastar uma fortuna na sua nova rede de telecomunicações usando para tal hardware chinês da famosa marca Huawei.

Entre aqueles que irão ‘confiar’ nessa nova rede encontram-se a intelligence governamental do UK bem como departamentos de Whitehall e os militares.

Ainda para mais depois de toda a festa em volta da Ghostnet, parece que se avizinham mais umas notícias bombásticas, mas com alguma razão, o todo este tipo de hardware tem acoplado a si software o qual pode ter backdoors, os EUA usaram essa técnica em impressoras que foram parar ao Iraque antes da guerra de 1991 e pelo que li usaram-nas.

E as nossas redes informáticas presumo que se possam vir a queixar do mesmo que os nossos ‘amigos’ 😉 europeus do Reino Unido, uma vez que por cá também se usa e abusa dessa marca chinesa, pelo menos na Sonae.com.

Há que confessar que os chineses são inteligentes, nada como preços baratinhos para espalhar a sua tecnologia!!!!

A verdade é que é tudo um jogo de interesses e que grande parte da suposta segurança que hoje pensamos ter reside mais na nossa cabeça que propriamente na realidade, a sorte é que isto é válido para os dois lados, quer para os white hat quer para os black hat e as coisas vão-se equilibrando razoavelmente.
Qualquer software, hardware pode ser uma entrada para a nossa privacidade, por mais seguro que um software seja por mais auditado que seja, tudo começa no compilador, no cpu, etc, se estes dois estiverem comprometidos não há software que possa ser considerado seguro.

[via telegraph]

Powered by ScribeFire.

Procurando pelo Conficker com o Nmap

O Nmap já possui a capacidade de scanning para procurar o terror da microsoft, o seu amigo Conficker.

SkullSecurity » Blog Archive » Scanning for Conficker with Nmap


Nmap 4.85beta5 has all the scripts included, download it at http://nmap.org/download.html

You’ll still need to run a scan:

nmap –script=smb-check-vulns –script-args=safe=1 -p445 -d

Powered by ScribeFire.