ESPIONAGEM CIBERNÉTICA

19
Não é preciso ter olhos abertos para Não é preciso ter olhos abertos para ver o sol, nem é preciso ter ouvidos ver o sol, nem é preciso ter ouvidos afiados para ouvir o trovão afiados para ouvir o trovão

Transcript of ESPIONAGEM CIBERNÉTICA

Page 1: ESPIONAGEM CIBERNÉTICA

Não é preciso ter olhos abertos para ver o Não é preciso ter olhos abertos para ver o sol, nem é preciso ter ouvidos afiados para sol, nem é preciso ter ouvidos afiados para

ouvir o trovãoouvir o trovão

Page 2: ESPIONAGEM CIBERNÉTICA

NSANSA

Em Deus nós confiamosEm Deus nós confiamos

Todos os outros nós Todos os outros nós monitoramosmonitoramos

Page 3: ESPIONAGEM CIBERNÉTICA

As informações e idéias contidas na As informações e idéias contidas na apresentação são pessoais e podem apresentação são pessoais e podem não refletir a opinião de instituições, não refletir a opinião de instituições,

empresas ou grupos que o autor empresas ou grupos que o autor participa ou pertence.participa ou pertence.

Os textos em língua inglesa são Os textos em língua inglesa são cópias de documentos ou sites cópias de documentos ou sites

estrangeiros, para não modificar o estrangeiros, para não modificar o sentido foram mantidos em sua sentido foram mantidos em sua

língua originallíngua original

ATENÇÃO

Page 4: ESPIONAGEM CIBERNÉTICA

Porque a NSA faz espionagem Porque a NSA faz espionagem cibernética?cibernética?

• ““Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. Se você se conhece mas não conhece o inimigo, para cada vitória ganha sofrerá também uma derrota. Se você não conhece nem o inimigo nem a si mesmo, perderá todas as batalhas.” ―Sun Tzu

Page 5: ESPIONAGEM CIBERNÉTICA

Porque a NSA faz espionagem Porque a NSA faz espionagem cibernética?cibernética?

• Porque ela foi criada para fazerPorque ela foi criada para fazer

• Coleta de Informaçoes de InteligênciaColeta de Informaçoes de Inteligência– HUMINT – Fontes humanasHUMINT – Fontes humanas– IMINT – Imagens IMINT – Imagens – SIGINT – Comunicações , radar, telemetria, redes SIGINT – Comunicações , radar, telemetria, redes

de computadoresde computadores– MASINT – tudo o que não for imagem ou dados e MASINT – tudo o que não for imagem ou dados e

for derivado da eletrônica – assinaturas de radar...for derivado da eletrônica – assinaturas de radar...

Page 6: ESPIONAGEM CIBERNÉTICA

ATENÇÃOATENÇÃO“Os cenários a seguir são uma

obra de ficção, qualquer semelhança com nomes,

pessoas, fatos, situações ou nações terá sido mera

coincidência”

Zendia e Ruritania não existemZendia e Ruritania não existemFonte - E-book Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilitieshttp://www.nap.edu/catalog/12651.html

Page 7: ESPIONAGEM CIBERNÉTICA

O meu sistema não esta na O meu sistema não esta na InternetInternet

• The Zendian Secret Internet Protocol Router Network (Z-SIPRNet) carries The Zendian Secret Internet Protocol Router Network (Z-SIPRNet) carries classified information and messages for the Zendian ministry of defense, classified information and messages for the Zendian ministry of defense, and supports the Zendian command and control systemand supports the Zendian command and control system for managing for managing troop deployments, the Zendian defense message system, and many troop deployments, the Zendian defense message system, and many other classified warfighting and planning applications. Although other classified warfighting and planning applications. Although no no connections between Z-SIPRNet and the public Internet are allowedconnections between Z-SIPRNet and the public Internet are allowed, it is , it is known that known that GorgaGorga, a system administrator, has connected his computer , a system administrator, has connected his computer at work to a password-protected at work to a password-protected mobile modemmobile modem. Through a manipulation . Through a manipulation of the telephone switching center, phone calls from Gorga’s phone of the telephone switching center, phone calls from Gorga’s phone number to the modem are secretly number to the modem are secretly redirected to a login simulator that redirected to a login simulator that captures his login name and passwordcaptures his login name and password. . Using Gorga’s administrator Using Gorga’s administrator privilegesprivileges, the intelligence collection , the intelligence collection operation installs a “sniffer” operation installs a “sniffer” on the on the network that network that examines all passing traffic, and forwards interesting examines all passing traffic, and forwards interesting communications to a file that is saved in a temporary work area on communications to a file that is saved in a temporary work area on Gorga’s computerGorga’s computer. . At night, while Gorga is sleep, notebook go on, At night, while Gorga is sleep, notebook go on, connect Internet and and send the collection operation.connect Internet and and send the collection operation.

Page 8: ESPIONAGEM CIBERNÉTICA

Voto eletrônicoVoto eletrônico

• An election is to be held in Zendia, and the predicted An election is to be held in Zendia, and the predicted margin of victory between the favored and disfavored margin of victory between the favored and disfavored parties is relatively smallparties is relatively small. This election will be the first . This election will be the first Zendian Zendian election to use electronic votingelection to use electronic voting, and the , and the Zendian election authorities have Zendian election authorities have obtained electronic obtained electronic voting machines to administer this election from voting machines to administer this election from RuritaniaRuritania. . U.S. intelligence operatives intercept the U.S. intelligence operatives intercept the CD-ROM containing a software update from the CD-ROM containing a software update from the Ruritanian vendor en route to ZendiaRuritanian vendor en route to Zendia, and substitute a , and substitute a new CD-ROMnew CD-ROM in the package containing the original in the package containing the original update plus update plus additional functionality that will tilt the additional functionality that will tilt the election toward the favored partyelection toward the favored party..

Page 9: ESPIONAGEM CIBERNÉTICA

Erros no sistema de Erros no sistema de pagamentopagamento• A disfavored party is in power in ZendiaA disfavored party is in power in Zendia, and the U.S. , and the U.S.

government wishes to weaken it. government wishes to weaken it. U.S intelligence U.S intelligence operatives conduct a cyberattack against the operatives conduct a cyberattack against the Zendian Social Services Agency by compromising Zendian Social Services Agency by compromising employees of the agency, using the USB flash drive employees of the agency, using the USB flash drive technique described above. technique described above. Obtaining access to the Obtaining access to the Social Services Agency databases, the United States Social Services Agency databases, the United States corrupts the pension records of many millions of corrupts the pension records of many millions of people in the country. In the next election, the people in the country. In the next election, the disfavored ruling party is voted out of office because disfavored ruling party is voted out of office because of the scandal that resulted.of the scandal that resulted.

Page 10: ESPIONAGEM CIBERNÉTICA

FonteFonteThe US surveillance The US surveillance

programmes and their programmes and their impact on EU citizens' impact on EU citizens' fundamental rights fundamental rights

DIRECTORATE GENERAL FOR INTERNAL POLICIES DIRECTORATE GENERAL FOR INTERNAL POLICIES

POLICY DEPARTMENT C: CITIZENS' RIGHTS AND POLICY DEPARTMENT C: CITIZENS' RIGHTS AND CONSTITUTIONAL AFFAIRS CONSTITUTIONAL AFFAIRS

CIVIL LIBERTIES, JUSTICE AND HOME AFFAIRSCIVIL LIBERTIES, JUSTICE AND HOME AFFAIRS

http://www.europarl.europa.eu/studies http://www.europarl.europa.eu/studies

Page 11: ESPIONAGEM CIBERNÉTICA

OrigensOrigens• 1952 – Fundação da NSA – escuta de cabos 1952 – Fundação da NSA – escuta de cabos

submarinos , estações terrestres de submarinos , estações terrestres de satélites e instalando antenas em bases satélites e instalando antenas em bases militares e embaixadas.militares e embaixadas.

• 1975 – Watergate – escutas ilegais 1975 – Watergate – escutas ilegais contrariando a 4ª Emendacontrariando a 4ª Emenda

• 1978 – Foreign Intelligence Surveillance Act- 1978 – Foreign Intelligence Surveillance Act- (FISA) – não existem leis ou acordos(FISA) – não existem leis ou acordos

• 2000 – Echelon 2000 – Echelon

Page 12: ESPIONAGEM CIBERNÉTICA

É tudo verdade...É tudo verdade...

• After the first revelations about the PRISM After the first revelations about the PRISM programme, Gen. Alexander (Director of programme, Gen. Alexander (Director of the NSA) confirmed over two public the NSA) confirmed over two public hearings of Congressional intelligence hearings of Congressional intelligence review committees that the NSA collects review committees that the NSA collects (both domestic and international) (both domestic and international) telephone call metadata from all major telephone call metadata from all major carriers and maintains a database of all carriers and maintains a database of all such calls for five yearssuch calls for five years

Page 13: ESPIONAGEM CIBERNÉTICA

‘‘Direct Access’ to data-centres granted for Direct Access’ to data-centres granted for surveillance purposes? surveillance purposes?

• Microsoft asserted that they only responded to Microsoft asserted that they only responded to requests referencing specific account identifiers, requests referencing specific account identifiers, and Google and Facebook denied they had “black and Google and Facebook denied they had “black boxes” stationed in their networks giving “direct boxes” stationed in their networks giving “direct access”. The companies are constrained by the access”. The companies are constrained by the secrecy provisions of s.702, on pain of contempt secrecy provisions of s.702, on pain of contempt

or even espionage chargesor even espionage charges. .

Page 14: ESPIONAGEM CIBERNÉTICA

Como proteger?Como proteger?

• NSA - $10Bn por anoNSA - $10Bn por ano

• CIA - $15Bn por anoCIA - $15Bn por ano

• Balck Budget – $50bn por anoBalck Budget – $50bn por ano

Page 15: ESPIONAGEM CIBERNÉTICA

Como protegerComo proteger• Mais atenção na informaçãoMais atenção na informação

• Escolher o canal adequadoEscolher o canal adequado

• Saber que tudo pode ser interceptadoSaber que tudo pode ser interceptado

• O problema não é o local aonde a O problema não é o local aonde a informação esta armazenada informação esta armazenada

• Problemas legais pode requerer Problemas legais pode requerer localização (não resolve segurança)localização (não resolve segurança)

• O problema não é cofre para informaçãoO problema não é cofre para informação

Page 16: ESPIONAGEM CIBERNÉTICA

Não se enganeNão se engane

• Criptografia – dados não podem ser Criptografia – dados não podem ser processados criptografadosprocessados criptografados

• A NSA tem condições ,recursos A NSA tem condições ,recursos financeiros e pessoas para invadir financeiros e pessoas para invadir qualquer sistema em qualquer lugar qualquer sistema em qualquer lugar do mundodo mundo

• Seus dados não estão segurosSeus dados não estão seguros

Page 17: ESPIONAGEM CIBERNÉTICA

Se tiver que optarSe tiver que optarinvista nas pessoasinvista nas pessoas

As pessoas são o elo mais As pessoas são o elo mais fraco da corrente.fraco da corrente.

Treinamento, maturidade, Treinamento, maturidade, observação continua observação continua

Maior ensinamentoMaior ensinamento

Page 18: ESPIONAGEM CIBERNÉTICA

AS PESSOAS EM PRIMEIROAS PESSOAS EM PRIMEIROLUGARLUGAR

Raimundo ColomboRaimundo Colombo

Governador do Estado de Governador do Estado de Santa CatarinaSanta Catarina

Page 19: ESPIONAGEM CIBERNÉTICA

Obrigado pela sua atençãoObrigado pela sua atenção

• João Rufino de SalesJoão Rufino de Sales

• Presidente do CIASCPresidente do CIASC

• www.ciasc.sc.gov.brwww.ciasc.sc.gov.br

[email protected]@ciasc.sc.gov.br

• www.facebook.com/jrufinoswww.facebook.com/jrufinos

• jrsseg.blogspot.comjrsseg.blogspot.com

• 55-48-3664116655-48-36641166