julho 28, 2014

[Cidadania] Você Fiscal

O professor Diego Aranha, da Unicamp, lançou um projeto bem interessante para ajudar a sociedade a validar os resultados das eleições deste ano, chamado Você Fiscal.

A idéia do projeto é criar um aplicativo para que os próprios eleitores possam ajudar a auditar os resultados das eleições, através de uma totalização independente dos resultados. Após o final das eleições, os mesários fixam um "boletim de urna" em cada seção eleitoral, com a contagem de votos das urnas daquela seção. Com o aplicativo, qualquer pessoa poderá escanear o resultado impresso em sua seção eleitoral e enviar para um servidor central, que irá comparar o resultado impresso na seção com o divulgado pelo TSE, e depois vai totalizar um resultado independente (por amostragem, pois não terá acesso a todas as urnas) e vai comparar com o resultado oficial da eleição divulgado pelo TSE.



Para sair do papel, o projeto está pedindo doações através do Catarse.


O Diego Aranha é um dos principais críticos das nossas urnas eletrônicas. No site do projeto Você Fiscal ele destaca alguns dos problemas das urnas eletrônicas:
  • Falta segurança: Apesar do que é divulgado, a urna eletrônica brasileira tem falhas gravíssimas de segurança, conforme já foi comprovado nas poucas auditorias externas que o TSE permitiu serem realizadas;
  • Falta transparência no processo eleitoral: Ninguém da sociedade civil tem acesso aos detalhes de como os votos são contados pelo software da urna;
  • Falta auditoria: Os últimos testes, mesmo limitados e curtos, quebraram com facilidade o sigilo do voto. Novos testes foram suspensos neste ano, então não temos como saber se as falhas encontradas foram corrigidas nem temos como verificar se há mais problemas nas urnas.
Este projeto foca única e exclusivamente na totalização dos votos que é a única parte de todo o processo eleitoral aonde é possível realizar algum tipo de auditoria totalmente independente do TSE, graças aos boletins de urna. Mas, que fique claro que isso não resolve a maioria dos problemas existentes nas urnas eletrônicas, mas pelo menos ajuda a população a validar o único pedacinho aonde é possível fazer algum esforço de auditoria independente.

julho 25, 2014

[Cyber Cultura] Quando o espírito de Comunidade falha

Recentemente foi anunciado que o hackerspace de São José dos Campos, o SJCHC (também conhecido carinhosamente como "Sabugosa") vai fechar as portas.

Eles ocupam (ou seria melhor escrever "ocupavam"?) uma casa excelente e bem localizada, próximo ao shopping de SJC e próximo da rodovia Dutra. Mas o problema era financeiro: os custos com a manutenção do espaço eram maiores do que o quanto eles arrecadavam com os associados. Segundo um de seus diretores, a soma das mensalidades em dia todo mês não cobria 1/3 dos gastos fixos (aluguel, água, luz). Em Abril deste ano eles já haviam feito uma campanha para arrecadar doações, mas que infelizmente só serviu para adiar o inevitável :(

Isso me fez lembrar de um ano atrás, quando soube que um hackerspace em Portugal também fechou as portas por falta de dinheiro :(

Isso mostra alguns problemas que são muito comuns em todos os hackerspaces:
  • Ter uma arrecadação superior as despesas do dia-a-dia
  • Atrair novos associados para aumentar a arrecadação
  • Manter um baixo nível de inadiplência (sim, muita gente não paga em dia, o que prejudica muito quando as contas já estão apertadas)
  • Identificar o problema de fluxo de caixa e conseguir resolvê-lo antes que seja tarde demais.
As mensalidades são a principal fonte de receita dos hackerspaces, mesmo porque deveriam garantir uma entrada de dinheiro constante. Além disso, arrecadações esporádicas com doações, festas e venda de comes e bebes dentro do espaço ajudam a engordar um pouco mais o caixa.

Quando eu vejo um hackerspace fechar, a primeira coisa que posso pensar é que falhamos como comunidade.

Afinal de contas, apesar de serem espaços comunitários e abertos, poucas pessoas participam e frequentam os hackerspaces, e mesmo entre elas, poucas realmente colaboram com a manutenção do espaço.

Aparentemente todos sofremos, em algum grau, da Tragédia dos Comuns: o acesso livre e exagerado a um bem comum (formado por recursos finitos) termina por condenar o recurso por conta de sua superexploração. Acostumados a receber tudo de graça, de bandeja, as pessoas não percebem que também depende delas colaborar para ajudar a manter o que conquistamos.

Provavelmente todos os hackerspaces tem pequenas histórias para contar de falta de colaboração no dia-a-dia. Transcrevo abaixo um relato do SJCHC:
"Nós temos um bardentro do clube. Por incrível que pareça, ele ajudava a pagar alguns custos, no início. Porém, inúmeras vezes eu chegava no clube e encontrava garrafas de refrigerante e cerveja levadas pelos frequentadores. Nós vendemos a cerveja gelada a 3 Reais!! Apenas UM Real de lucro bruto! Mais barato que em qqr bar da região (E olha que só tem pé sujo na região). Poxa... Colocamos um espaço seguro pras pessoas se encontrarem, com eletricidade, internet, ferramentas, banheiro. Tudo de graça! Custava deixar UM REAL a mais pela cerveja?"

Isso também acontece no Garoa: temos uma caixinha para as pessoas deixarem dinheiro para ajudar no que consomem, mas frequentemente percebemos que algumas pessoas não contribuem. Eu vivo esse drama a cada edição da BSidesSP: os ingressos gratuitos esgotam-se rapidamente, mas quando colocamos ingressos ao custo de R$ 15, esses saem a conta-gotas. OK, se a pessoa acha que o conteúdo do evento (um dia de palestras e oficinas) não vale R$ 15, pelo menos o evento deveria valer isso por oferecer comida e bebida de graça, a vontade !!! Mas, mesmo assim, as pessoas preferem não colaborar.

Mas o problema não é só financeiro. Poucas pessoas frequentam os hackerspaces:
  • Como é possível um hackerspace em São José dos Campos, um dos principais pólos tecnológicos do país, não ter pessoas o suficiente para manter um hackerspace !?
  • Como é possível um hackerspace em Campinas, uma das maiores cidades de São Paulo, cercada por faculdades e empresas de tecnologia, viver as moscas?
  • Como é possível o hackerspace de São Paulo, a maior cidade do Brasil, ficar vazio 6 dias por semana? (isto é, o Garoa só fica cheio de gente as 5as-feiras, nos demais dias da semana geralmente recebemos em torno de 5 pessoas, ou até menos)
Será que falhamos como comunidade? Será que existe mesmo um espírito de comunidade? Estamos prontos para cooperar e participar de atividades comunitárias?

Frequentemente temos a impressão que uma parcela significativa das pessoas que vão nos hackerspaces estão esperando achar um lugar aonde receberão um "curso" de graça, ou seja, terão um expert dando uma aula com Power Point e tudo mastigadinho. Mas os hackerspaces são laboratórios coletivos e comunitários: a grosso modo são uma bancada aonde as pessoas sentam juntas para fazer qualquer coisa, ou não fazer nada, sem uma ordem ou obrigação definida. Uns ajudam os outros em pé de igualdade. Muito diferente do ensino tradicional ao qual estamos acostumados desde criancinha: um expert na frente de todos, transmitindo o conhecimento de forma unidirecional.

Será que estamos prontos para isso? Será que estamos prontos para compartilhar o conhecimento?


Nota 1 (28/07/14): Ao contrário do que comenta o Coruja de TI, eu não disse que o dois hackerspaces brasileiros estão fechando nem foi minha intenção passar qualquer idéia errônea de que a "onda" dos hackerspaces está acabando: apenas um hackerspace fechou (o Sabugosa), dos 16 hackerspaces brasileiros que conhecemos. Minha intenção não é divulgar o fechamento de um hackerspace, mas sim questionar se existe um espírito de comunidade entre nós e se nós, dentro da nossa cultura, estamos preparados para conviver em um espaço baseado na coletividade, no espírito de empreendorismo, na cultura do faça você mesmo  e do compartilhamento de conhecimento. Como disse em meu texto acima, os hackerspaces tem uma abordagem totalmente diferente da escola tradicional, que todos nós frequentamos desde o prézinho. Além do mais, basta ler o "hackerspace design patterns" para ver que o problema de atrair participantes é recorrente e acontece em todo o mundo. Vi meu post ser comentado em algumas redes sociais e listas de discussão, e fico aliviado em ver que apenas uma pessoa entendeu tudo errado.

Nota 2 (28/07/14): O Sabugosa está entregando o imóvel aonde eles ficam, mas continuará existindo. Segue a transcrição de uma nota que eles colocaram no Facebook:
"Lendo algumas notícias[1][2] que saíram na internet, comentando que o SJC Hacker Clube havia encerrado suas atividades ou "fechado as portas", resolvemos escrever este texto para esclarecer alguns pontos e explicar o que realmente significa "fechar as portas" no nosso caso. Assim como qualquer hackerspace, existem dificuldades financeiras que atrapalham e até inviabilizam a posse de uma sede própria. No nosso caso, mesmo com a ajuda extra que recebemos depois do apelo que fizemos há alguns meses atrás, não conseguimos manter uma receita suficiente para manter o espaço e tivemos que abrir mão da nossa sede.
No entanto, para evitar qualquer mal-entendido, gostaríamos de deixar uma coisa bem clara e dedicaremos um parágrafo somente para isso:
"O SJC Hacker Clube, embora TEMPORARIAMENTE sem sede própria, CONTINUA com as suas atividades semanais no Parque Santos Dumont, e também CONTINUARÁ a realizar eventos periódicos, como o SJC LIGHTNING TALKS e o HORA EXTRA. A idéia de ter um espaço colaborativo onde é possível compartilhar experiências e conhecimento ainda está viva nos membros do clube. A procura por uma nova sede permanecerá."
Ainda estamos definindo os pormenores dessa nova fase do clube e daremos mais notícias assim que tivermos respostas oficiais. Agora, mais do que nunca, pedimos ajuda a todos vocês para podermos arrumar uma nova sede o quanto antes, e podermos termos o nosso local novamente.
Caso tenham qualquer dúvida, estamos à disposição para esclarecimentos.
Atenciosamente,
SJC Hacker Clube"

julho 23, 2014

[Segurança] Histórias reais de Cyber Extorsão

Como bem lembrou o Coruja de TI, casos de ciber extorsão direcionados a empresas, como o que aconteceu com a Code Spaces, existem há um bom tempo e acontecem frequentemente. Empresas também podem ser vítimas de casos semelhantes aos Ransomwares, embora normalmente este tipo de malware seja direcionado a usuários finais. Nestes casos, ciber criminosos conseguem ter acesso a servidores ou a dados de empresas, impossibilitam o acesso as informações e exigem dinheiro em troca de devolverem o acesso.

Infelizmente poucos casos de extorsão a empresas são de conhecimento público e saem na mídia, então argumentos como "eu sei de N casos mas não posso contar" não tem utilidade prática nenhuma.

Há poucos dias eu achei um artigo no Dark Reading que cita 6 casos que aconteceram nos EUA. Juntando isso há alguns outros que eu me lembro e outros que achei em uma busca rápida no Google, já temos uma pequena lista para começar:
  • Nokia: em 2007 a Nokia pagou milhões de euros para um ciber criminoso que conseguiu roubar uma chave de criptografia usada em seu sistema operacional Symbian. O atacante ameaçou publicar a chave, o que iria permitir a outros criminosos fazer upload de aplicativos como se fossem legítimos em telefones no mundo todo. A Nokia acabou deixando milhões de Euros em um estacionamento com a esperança de que as autoridades poderiam rastrear o criminoso quando este pegasse o dinheiro, mas ele conseguiu fugir com o dinheiro sem deixar rastos;
  • Express Scripts: Esta empresa americana de gerenciamento de benefícios farmacêuticos recebeu uma mensagem em 2008 com dados de 75 clientes e ameaçando divulgar mais dados pessoais de milhões de clientes caso a empresa não pagasse um valor não informado para o atacante;
  • Governo Brasileiro: Segundo relatos do Raphael Mandarino Jr, diretor do DSIC, uma quadrilha do Leste Europeu invadiu um servidor de um órgão público brasileiro, trocou a senha e pediu um resgate de US$ 350 mil para devolver o acesso ao servidor. Com a ajuda de técnicos da Abin e de especialistas de fora do governo, conseguiu-se quebrar a senha e o acesso ao servidor foi recuperado sem a necessidade de pagar o resgate;
  • Cryptome: Em junho de 2013, o site cryptome.org recebeu uma mensagem ameaçando realizar um ataque de DDoS caso eles não pagassem um resgate de 1 Bitcoin;
  • Vimeo, Meetup, Basecamp, Bit.ly, Shutterstock, MailChimp, Moz e Move (uma start-up de financiamento imobiliário online): Estas empresas foram citadas em um artigo no The New York Times por terem sofridos ataques DDoS como forma de extorsão (na maioria dos casos, o atacante exigiu valores em torno de $300 para cessar o ataque);
  • Feedly: Em junho de 2014 a empresa ficou fora do ar diversas vezes devido a uma sequência de ataques DDoS que foram acompanhados por tentativas de chantagem pelos autores, que prometeram suspender os ataques se a empresa pagasse um resgate. A Feedly rejeitou publicamente a tentativa de suborno e trabalhou intensamente com o seu provedor de acesso para restaurar o serviço o mais rápido possível;
  • Evernote: Ao mesmo tempo que a Feedly, a Evernote também foi vítima de ataques DDoS, aparentemente acompanhados por tentativas de chantagem. Segundo o blog da empresa, os ataques chegaram a 35 Gbps mas eles conseguiram mitigar o ataque e restaurar o serviço;
  • One More Cloud: Ainda em Junho deste ano a empresa One More Cloud perdeu o acesso aos painéis de controle dos seus serviços de infra-estrutura de aplicativos de busca Websolr e Bonsai. O atacante comprometeu a conta de acesso ao painel de controle na Amazon (AWS EC2) dos serviços e precisou de apenas 2 minutos para conseguir terminar os serviços. Mas a empresa conseguiu localizar qual chave de acesso a API foi comprometida e revogaram imediatamente, tirando o controle do chantagistaA empresa recuperou seus dados no final de semana e restaurou seu serviço;
  • Domino's Pizza: Mais um caso recente, de Junho deste ano. Um grupo hacker chamado Rex Mundi anunciou publicamente que tinha conseguido roubar os dados de 650 mil clientes da Domino's Pizza na Europa, e ameaçou liberar os registros se a empresa não pagasse um resgate de € 30.000. A empresa se recusou a pagar e disse aos clientes que os dados roubados não continham informações financeiras. Aparentemente, o Rex Mundi não cumpriu sua ameaça;
  • Departamento de Polícia de Durham (EUA): O departamento de polícia desta pequena cidade americana foi infectado em junho deste ano pelo malware Cryptowall, que criptografa os arquivos no disco e exige o pagamento de uma taxa para desencriptá-los. Eles se recusaram a pagar os criminosos e usaram os backups para restaurar os dados que foram perdidos com o ataque;
  • Benjamin F. Edwards Co.: Este banco de investimentos americano teve dados roubados após um funcionário ser infectado pelo Cryptowall, um ransomware que encriptou os arquivos no computador do empregado e os enviou para um endereço IP externo.
Infelizmente poucos casos de ciber ataques saem na mídia. Recentemente eu ouvi o relato de um caso de um executivo de empresas que teve o seu notebook infectado por um ransomware e ele pagou o resgate para ter seus dados de volta - e depois disso avisou a equipe de TI. Não sei se ele tentou pedir reembolso disso no relatório de despesas daquele mês... Mas, como nada saiu publicamente na mídia, não é possível usar tal caso como referência, e isso acaba virando simples "fofoca corporativa".

Atualização (24/07/14): O Banco Central Europeu informou que alguém invadiu e roubou os dados de uma base de dados que continha e-mails e telefones de pessoas que se registraram em eventos deles. O criminoso tentou exigir dinheiro para não divulgar os dados.

julho 21, 2014

[Segurança] Segurança das Urnas Eletrônicas

Frequentemente surgem notícias sobre a urna eletrônica brasileira que, por tabela, trazem de volta a eterna discussão sobre a segurança (ou melhor, "falta de segurança") da nossa urna.

Por exemplo, recentemente o Tribunal Superior Eleitoral (TSE) anunciou que não fará nenhum teste das urnas antes das eleições de outubro de 2014. Os últimos testes públicos foram realizados em 2012, quando uma equipe da Universidade de Brasília (UnB) conseguiu colocar os votos na ordem em que foram digitados.

Eu não conheço nenhum profissional de segurança da informação que acredite que nossas urnas são minimamente seguras. E argumentos para questionar o TSE existem aos montes: a falta de transparência do processo, a impossibilidade de realizar uma recontagem dos votos, a falta de auditoria pública do software utilizado pela urna, os testes públicos realizados até agora foram totalmente controlados pelo TSE, etc.

A principal característica do nosso sistema eleitoral é que todo o processo fica nas mãos de uma única entidade, o Tribunal Superior Eleitoral (TSE). Ou seja, nossa única opção é acreditar cegamente que tudo o que o TSE faz é confiável e infalível. O TSE controla todo o processo de regulamentação, definição, preparação, realização, contagem e auditoria das eleições (e, consequentemente, das urnas). A ninguém é permitido questionar ou validar este processo, a menos que qualquer forma de auditoria seja realizada seguindo as normas e procedimentos do próprio TSE. Ou seja, eles tem um controle absoluto do processo.

O vídeo abaixo, do Canal do Otário, foi publicado no final de 2013 e faz uma crítica objetiva e bem humorada as nossas urnas eletrônicas:


OBS 1: existe também uma "versão comentada" deste vídeo.
OBS 2: na descrição do vídeo, há uma excelente lista de sites que serviram de referência sobre o assunto

Montar um sistema de votação eletrônica que garanta ao mesmo tempo o sigilo do voto e a auditoria do sistema não é algo trivial. E dificilmente chegaremos em um processo "100% seguro e auditável". Mesmo porque, nem mesmo o voto em papel é seguro: a eleição com votos em papel é facilmente burlável, como já foi provado em diversos casos de fraudes em eleições no mundo todo. Prova dessa dificuldade em criar um processo eletrônico é que os países que hoje utilizam votação eletrônica demoraram muito tempo até escolher algum mecanismo que pudesse ser confiável.

Há alguns anos atras eu assisti uma palestra do Bruce Schneier aonde ele discutiu este assunto, e eu gostei muito da sugestão que ele deu na época: um sistema aonde o eleitor escolhe um candidato, a urna imprime o voto em papel (que não deve conter nenhuma identificação do eleitor, mas pode ser conferido visualmente por ele) e, em seguida, o eleitor deposita o voto de volta na urna. Neste momento a urna lê o papel e computa o voto. Assim, a contagem do resultado é feita eletronicamente mas as urnas podem ser facilmente auditadas: basta contar manualmente os votos em papel depositados na urna e comparar com o resultado da contagem eletrônica.

Mas, infelizmente, o TSE já descartou a possibilidade de imprimir os votos nas nossas urnas eletrônicas.

Para quem deseja saber mais sobre este assunto, o Sandro Suffert possui em seu blog um excelente e completo apanhado de artigos sobre a "(in)segurança" da urna eletrônica brasileira.

julho 18, 2014

[Segurança] Ciber Extorsão

O caso recente da Code Spaces chamou a atenção para os ataques de "ciber extorsão", aonde criminosos exigem dinheiro em troca de parar algum tipo específico de ciber ataque. Este tipo de ameaça é muito comum nos países da Europa, Rússia e EUA há vários anos, mas para nossa sorte, acontece com pouca frequência aqui no Brasil. Isso porque nossos ciber criminosos já ganham bastante dinheiro com fraude em Internet Banking. Os casos ciber extorsão que acontecem no Brasil normalmente são de usuários locais infectados acidentalmente por ataques realizados por ciber criminosos lá de fora.

O site The Huffington Post publicou um artigo recentemente que cita os principais tipos de "ciber extorsão" existentes:
  • Ransomware: é o ataque mais comum e normalmente é direcionado a usuários finais. Um malware especializado (chamado de "ransomware") é utilizado para infectar o computador de uma vítima e bloqueá-lo, normalmente criptografando todos os arquivos locais ou mostrando uma janela com uma mensagem falsa, de que o usuário recebeu uma "multa" por ter arquivos protegidos por direito autoral ou pornográficos. A vítima é obrigada a pagar uma taxa para desbloquear seu computador. Exemplos: CryptoLocker, CryptoWall (CryptoDefense), CryptorBit, RevetonUrausy e WinLocker;
  • Ransomware para Smartphones: Também existem ransomwares direcionados para dispositivos Android, tal como o Simplocker (já encontrado na Rússia e Ucrânia). Ele se faz passar por uma app do Android, mas uma vez instalado pela vítima, ele encripta os arquivos do dispositivo.
  • Seqüestro de contas: Ao conseguir invadir contas de serviços online, o ciber criminoso pode ameaçar apagar os dados ou liberar publicamente os arquivos armazenados nessas contas. Alvos comuns são contas em serviços populares como o Facebook, Twitter, LinkedIn, Dropbox, Google Play e iCloud;
  • Sextortion: quando o ciber criminoso rouba fotos ou vídeos íntimos de uma pessoa e, então, pede alguma forma de pagamento para não divulgá-los online. Pode acontecer de várias maneiras: invadindo o computador para ter acesso aos arquivos locais ou a webcam, um ex-parceiro pode compartilhar as imagens com um terceiro, a vítima pode ser seduzida ou ameaçada a compartilhar imagens íntimas (acontece frequentemente com crianças e adolescentes), ou o atacante pode invadir uma conta online que armazena essas imagens;
  • Negação de Serviço: os ciber criminosos usam os ataques de Denial-of-Service (DoS) ou DDoS para tirar o site de uma empresa do ar. Em seguida, ele exige dinheiro em troca de parar o ataque;
  • Extorsão Corporativa: ataque direcionado a empresas, que pode ser realizado de várias formas, tal como invadindo a empresa e ameaçando divulgar dados sensíveis dela (geralmente informações de clientes, tais como cartões de crédito, endereço, e-mail, etc). Outras formas de ataque incluem ameaçar a empresa com comentários negativos online, reclamações para órgãos públicos, ou até mesmo realizar pedidos fraudulentos.
Além das dicas no próprio artigo do The Huffington Post, um artigo no blog da RSA dá algumas dicas de como as empresas podem se proteger para minimizar o impacto desses tipos de ataques:
  • Backup, backup e mais backup: faça backups dos dados importantes, dos servidores, e mantenha-os em um lugar seguro, preferencialmente com cópias off-line;
  • Cuidado redobrado ao armazenar dados sensíveis: isto se aplica aos bancos de dados de clinetes, para as empresas, e arquivos pessoais dos usuários finais;
  • Políticas de segurança: é importante ter uma política que defina as regras de acesso administrativo aos recursos de TI;
  • Documentação dos processos e sistemas: Uma correta documentação do ambiente facilita uma correta gestão de mudanças, a identificação de alterações no ambiente e de pontos fracos na infra-estrutura, e auxiliam a rápida resposta a qualquer problema;
  • Gestão de contas e segregação de funções: Qualquer conta administrativa só deve ter acesso às funções mínimas necessárias para o seu papel. É um recurso fundamental para minimizar o impacto de um acesso indevido a uma conta administrativa. Além disso, as contas de administração não devem ser compartilhadas - cada indivíduo deve ter uma conta própria, para facilitar o controle e auditoria;
  • Autenticação forte, baseada em risco: O nível de autenticação aos sistemas da empresa deve ser compatível com o nível de risco para cada função, principalmente em caso de acessos administrativos. O uso de políticas de senhas fortes e dispositivos de autenticação forte (de dois fatores) não deveria ser novidade para ninguém;
  • Monitoramento do ambiente: Todas as atividades nA console de gerenciamento devem ser registradas em log e cuidadosamente monitoradas, incluindo atividades como a criação de uma nova conta de administrador, a exclusão de uma grande quantidade de dados, etc. Sempre que possível, atividades críticas deveriam requerer a revisão e aprovação antes da execução - ou ser revistas rapidamente após sua execução para garantir a sua validade.

julho 17, 2014

[Segurança] Project Zero e os hackers

O lançamento recente do "Project Zero", pelo Google, pode ajudar a trazer uma luz positiva sobre os hackers, mais precisamente, os que são dedicados a pesquisa de vulnerabilidades.

O Project Zero é uma iniciativa na qual o Google vai formar um grupo de pesquisadores em segurança dedicados a localizar falhas de segurança nas aplicações populares existentes na web. O grupo irá identificar possíveis vulnerabilidades zero-day (aquelas que não possuem correção quando são descobertas) e se encarregará de notificar as empresas para corrigí-las. O Google citou o recente caso do bug do Heartbleed como um exemplo da importância deste tipo de pesquisa, para evitar que bugs desconhecidos sejam explorados por ciber criminosos, governos e agências de inteligência.

Hoje em dia existem centenas de pesquisadores independentes de segurança em todo o mundo, que normalmentre comunicam suas descobertas diretamente as empresas afetadas ou através de algumas poucas empresas de segurança que tem programas de compra de vulnerabilidades. Ou anunciam suas descobertas em eventos especializados, como a Defcon.

Esta iniciativa do Google me fez lembrar de uma palestra apresentada no início deste ano no TED, que chama os hackers de "o sistema imunológico da Internet". Nesta palestra, a Keren Elazari fala sore a importância dos pesquisadores de segurança e dos hacktivistas para discutir e consertar a tecnologia e o mundo que nos cerca.

Seguem alguns trechos relevantes da palestra da Keren Elazari:
  • "existem (...) hackers que apenas gostam de quebrar coisas, e são exatamente esses hackers que podem encontrar os elementos mais fracos no nosso mundo e fazer com que os consertemos";
  • "Tornar as vulnerabilidades conhecidas ao público é uma prática chamada "Full Disclosure" na comunidade hacker, e isso é controverso, mas faz-me pensar em como os hackers têm um efeito evolutivo nas tecnologias que utilizamos no dia-a-dia";
  • "a alternativa de lutar cegamente contra todos os hackers é ir contra um poder que não se pode controlar, ao custo de sufocar a inovação e controlar o conhecimento";
  • "os hackers são uma força de influência social, política e militar. (...) Eles estão moldando o palco do mundo. (...) Isto porque o acesso às informações é uma importante moeda de poder";
  • "os hackers talvez sejam os únicos ainda capazes de desafiar governos que abusam da autoridade e empresas que escondem informações";
  • "se continuarmos os considerando como bandidos, como eles [os hackers] poderão ser também os heróis?"
  • "[Os hackers] não conseguem ver algo quebrado no mundo, e deixar assim. Eles são compelidos ou a explorá-lo, ou a tentar mudá-lo, e assim eles encontram as vulnerabilidades em nosso mundo de rápidas mudanças. Eles nos forçam a consertar as coisas ou a exigirmos algo melhor".



julho 16, 2014

[Cyber Cultura] #ForçaLaerte

Normalmente eu evito ver quais são os Trend Topics do Twitter, pois em geral são assuntos totalmente banais, que só me fazem pensar como a Internet é lamentavelmente dominada por uma multidão incapaz de compartilhar conteúdo interessante.

Mas hoje eu me assustei quando reparei que #ForçaLaerte era Trend Topic no Brasil.



A primeira vista, fiquei preocupado se poderia ter acontecido algo com o cartunista Laerte. Mas bastou uma rápida olhada no Twitter para perceber que a hashtag era relacionada com o personagem Laerte, da novela global Em Família. Mais um assunto banal no TT...

Mas, em uma olhada rápida nos Tweets, uma grande quantidade dos posts eram de usuários criticando ou satirizando que o #ForçaLaerte era Trend Topic! E essas reclamações ajudam a popularizar ainda mais o assunto. É a materialização, no mundo virtual, do famoso ditado "Falem mal, mas falem de mim".



O interessante, na verdade, é o fato que um assunto tão non-sense se tornou um dos itens mais comentados no Twitter não apenas pelo "mérito" do assunto em si, mas com uma ajudazinha das pessoas reclamando sobre ele. Assim como o Laerte, já vi em outras ocasiões assuntos polêmicos se tornarem populares no Twitter por causa da grande quantidade de críticas ao assunto, em vez de mensagens de apoio.

julho 14, 2014

[Cyber Cultura] Estupro digital

Um tribunal brasileiro tomou uma decisão recente de dar arrepios na espinha: ao julgar o caso de uma mulher que teve fotos íntimas expostas pelo ex-namorado, o TJ/MG julgou que a vítima também foi culpada pela divulgação indevida das suas imagens, pois quando posou para as fotos, ela assumiu o risco de que fossem divulgadas.

Este é um caso típico de "revenge porn", quando um dos conjuges se vinga do outro expondo fotos íntimas do casal ou da outra parte, para causar sua humilhação. E a Internet, redes sociais e softwares de comunicação instantânea ajudam a espalhar tais fotos rapidamente, além de tornar quase impossível a remoção das fotos depois que elas foram publicadas abertamente.

A decisão foi tomada pelos desembargadores Francisco Batista de Abreu e Otávio de Abreu Portes, da 16ª Câmara Cível do TJ/MG. No caso em questão, uma mulher acusa o ex-namorado de ter gravado cenas íntimas dela e divulgado a terceiros. A autora relatou que transmitiu imagens de cunho erótico para o companheiro através da sua webcam, que foram capturadas por ele e posteriormente retransmitidas a terceiros.

A decisão inicial, em juízo de 1º grau, condenou o ex-namorado ao pagamento de indenização, mas em segunda instância, os desembargadores reduziram a indenização de R$ 100 mil para R$ 5 mil. Segundo o desembargador, a vítima "ligou sua webcam, direcionou-a para suas partes íntimas. Fez poses. Dialogou com o réu por algum tempo. Tinha consciência do que fazia e do risco que corria". E, posteriormente, complemetou com mais algumas pérolas:
  • o namoro era irrelevante para o caso: "E não vale afirmar quebra de confiança. O namoro foi curto e a distância. Passageiro. Nada sério."
  • a vítima não cuida da moral: "Quem ousa posar daquela forma e naquelas circunstâncias tem um conceito moral diferenciado, liberal. Dela não cuida".

Na prática, esta decisão criminaliza e pune a vítima, e não a pessoa que fez o ato indevido e desrespeitoso. Seria como se uma mulher, após ser estuprada, fosse acusada de estimular o ato violento por usar saia curta !

Um dos problemas nesse tipo de caso de "revenge porn" é que, durante a relação, existe uma sensação de confiança entre o casal. Mas, quando o relacionamento chega ao fim, esse pacto de confiança deixa de existir e, se um dos dois deseja se vingar do outro, as fotos íntimas são um prato cheio - ainda mais em uma sociedade machista que tem a tendência de criminalizar a mulher.

A melhor forma de evitar um caso de exposição de fotos íntimas é não tirar essas fotos, e muito menos, compartilhar com alguém. Considero isso um pouco de bom senso. Quanquer foto comprometedora e desnecessária pode, posteriormente, causar dores de cabeça indesejáveis.

julho 12, 2014

[Segurança] Afinal, quanto é o prejuízo causado pelo ciber crime?

A notícia sobre o malware de boleto gerou algumas discussões e críticas, principalmente por conta do valor identificado como sendo o potencial da fraude, os tais R$ 8,5 bilhões. Uma das principais críticas é que este valor está muito acima do total dos prejuízos causados pelo ciber crime, segundo divulgado pela Febraban.

O interessante é aproveitar essa discussão sobre o valor potencial da fraude de boleto identificada pela RSA (que é o total da tentativa de fraude estimada em 2 anos, o que dá cerca de R$ 4,2 bi/ano), para compararmos as estatísticas disponíveis no mercado (semelhante ao que eu já fiz no passado):
Ou seja, as estimativas da McAffe e da Symantec são cerca de 10x acima do valor da Febraban. É uma diferença enorme e que mostra que algum desses números está fora da realidade. Além disso, os dados da cAffee e Symantec estão cerca de 4x acima do valor da fraude de boleto apontado pela RSA, lembrando que os dados da RSA são o valor "máximo e improvável" calculado a partir das  centenas de milhares de transações que o malware de boleto analisado tentou realizar.

julho 08, 2014

[Segurança] O golpe de 8 bilhões de reais

Recentemente a RSA divulgou um relatório sobre o malware de boleto, aonde a empresa estima que o valor potencial da fraude, em dois anos, pode ter atingido até R$ 8,57 bilhões.

O número é assustador, e a imprensa adora esse tipo de noticia: estatísticas assustadoras sobre fraudes que chamam a atenção dos leitores. Não é a tôa que essa pesquisa foi amplamente divulgada na mídia nacional e internacional.

Mas esta estatística também despertou a desconfiança dos profissionais da área (veja, por exemplo, a reação do pessoal da Linha Defensiva): afinal de contas, a Febraban diz que sofreu "apenas" R$ 1,4 bilhões de prejuízo com as fraudes eletrônicas em 2012 (que inclui todo o tipo de ciber crime). Ou seja: a estatística da RSA é aproximadamente 3 vezes maior do que a fraude anunciada pelos bancos (8,5 bilhões em 2 anos versus 1,4 bilhão por ano).

Mas, porquê será que o valor estimado pela RSA é tão grande?

Como o relatório explica, foi realizada uma simples soma dos valores referentes as tentativas de transações fraudulentas que estavam registradas no servidor de controle do malware de boleto, independente se elas tiveram sucesso ou não.

Os valores indicados para cada transação são obtidos a partir das transações originais das vítimas. Isso porque, da forma que funciona o golpe de boleto, o malware faz um pagamento alterando o código de barras de um boleto de forma a manter o seu valor original, para dificultar que o usuário final perceba a fraude. Desta forma, os valores indicados no servidor do malware são os mesmos valores dos boletos originais. Ou seja, se a vítima tentou pagar uma conta de R$ 100, o malware desviou esses mesmos R$ 100 para o fraudador e registrou esse valor no servidor. Ídem se a vítima pagou um boleto de 100 mil reais. Mas o malware não valida estes valores (isto é, ele não vai pensar "ah, isso é um pagamento para um colégio e portanto nào pode ser acima de R$ X"): o valor do boleto que ele interceptar é o valor que o malware vai tentar fraudar.

Desta forma, o cálculo do valor real da fraude é praticamente impossível por dois motivos principais, na minha opinião:

  • Não é possível identificar se a transação foi efetivada pelo banco: Não há como estimar que porcentagem dessas transações fraudulentas foi efetivada pois não sabemos por quanto tempo cada boleto foi pago repetidamente antes de ser identificada a fraude. Isso porque um boleto fraudulento só será negado pelos bancos depois que a fraude for detectada pela primeira vez (geralmente quando a vítima abre uma reclamação assim que percebe que seu pagamento original não foi realizado). Assim, um código de boleto pode ser usado várias vezes, em bancos diferentes, até que os bancos comecem a negar suas transações. O próprio relatório indica que foram realizadas quase 500 mil tentativas de transações, que foram realizadas com "apenas" 8 mil boletos únicos - ou seja, os fraudadores realmente tentam pagar o mesmo boleto dezenas ou centenas de vezes;
  • Não é possível saber se os valores das transações são reais ou não: o relatório da RSA tem um gráfico que mostra a distribuição dos valores do boleto: a grande maioria está abaixo de R$ 1.500, mas há boletos de até R$ 100 milhões. Isso mesmo: um boleto de R$ 100 milhões, que provavelmente faria a festa para qualquer fraudador. Isso pode parecer surreal, e que de quebra aumenta a estimativa total da fraude. Mas não há como ter certeza absoluta se esses valores altíssimos são de transações reais: o usuário pode ter digitado o código de barras errado (e o malware tentou pagar esse valor exorbitante assim mesmo), ou eventualmente o malware deu a sorte de infectar o computador da área financeira de uma grande empresa e o usuário estava realmente pagando uma conta desse valor. Talvez o malware tenha dado sorte e identificou cerca de 100 boletos referentes a transações acima de 1 milhão de reais (isso dá cerca de 0,02% dos quase 500 mil boletos originais nos últimos 2 anos).





Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.