Espionagem na Nuvem Paulo Pagliusi, Ph.D., CISM Presidente CSABR | CEO Procela Inteligência em Segurança | Diretor ISACA-RJ Twitter: @ppagliusi [email protected] www.facebook.com/ISACARJ/ 1 ESPIONAGEM DA AGÊNCIA DOS EUA - CASO SNOWDEN O BRASIL COMO ALVO Edward Joseph Snowden: administrador de sistemas estadunidense que revelou material sigiloso do programa de vigilância PRISM da Agência de Segurança Nacional (NSA) dos EUA, denunciando esquema de espionagem em nuvem dos EUA, aos jornaisThe Guardian e The Washington Post. Vídeo: com entrevista de Edward Snowden (em Português). http://www.mpsafe.blogspot.com.br/2013/07/espionagem-na-nuvem-por-e-snowden.html (Original Source: The Guardian - video in English. Fonte: Guilherme Gonçalves, vídeo em Português). 2 COMPETITIVIDADE DE EMPRESAS BRASILEIRAS AFETADA http://www.jb.com.br/econ omia/noticias/2013/09/09/ espionagem-aumentadesvantagem-deempresas-brasileiras-nopre-sal/ E ESTA GUERRA CIBERNÉTICA NÃO COMEÇOU AGORA... ENTREVISTA: “Capitão da Marinha Debate sobre Espionagem”, no Diário da Região, em 20Out2005, São José do Rio Preto – SP. http://www.diarioweb.com.br/editorial/corpo_no ticia.asp?IdCategoria=62&IdNoticia=68005 NUVEM COMO ARMA SECRETA? AGENTES SILENCIOSOS ARTIGO: “Nuvem como Arma Secreta? Agentes Silenciosos da Guerra”, no blog Procela – Seu Porto Seguro na Nuvem, em 25Mar2013, Rio – RJ. http://www.mpsafe.blogspot.c om.br/2013/03/nuvem-comoarma-secreta-agentes.html ALVOS DA GUERRA CIBERNÉTICA o serviços de governo (e-Gov). o sistemas militares, C2, sistemas de controle e vigilância aérea, terrestre, marítima. o sistemas de controle geoespacial. o sistemas diplomáticos (MRE Francês) o sistemas bancário e financeiro (SWIFT). o sistemas de energia elétrica. o sistemas de informações e de comunicações (controles de satélites, cabos submarinos, redes privadas, VPNs). o sistemas de fornecimento de água. o plataformas de exploração de petróleo. o grandes empresas brasileiras (PETROBRAS). 6 HARDWARE MALICIOSO - Caso CRYPTO AG Graças a um possível relacionamento CRYPTO AG - NSA, durante décadas os EUA teriam interceptado e decifrado mensagens sigilosas cifradas de dezenas de países. Estas nações haviam adquirido da CRYPTO AG a mais sofisticada e supostamente segura tecnologia de criptografia comercial disponível. Entretanto, os equipamentos da CRYPTO AG transmitiriam, automática e clandestinamente, as chaves criptográficas utilizadas junto com as mensagens cifradas. 7 HARDWARE MALICIOSO - Caso CRYPTO AG O manto acobertando o relacionamento NSA-Crypto AG se desfez em Mar/92, quando o serviço de contra-inteligência militar iraniano seqüestrou Hans Buehler, representante comercial da Crypto AG em Teerã. Depois do seqüestro, a imagem de neutralidade da Crypto AG foi arranhada e várias nações reexaminaram seus acordos de segurança. 8 HARDWARE MALICIOSO - CASO SNOWDEN 9 • Há sinais de que alguns equipamentos de computação montados nos EUA já saem de fábrica com dispositivos de espionagem instalados. • O “New York Times” diz que isso foi feito com pelo menos um governo estrangeiro que comprou computadores norte-americanos. Mas não revela qual governo pagou por equipamentos para ser espionado. SOFTWARE MALICIOSO - CASO CHAVE NSA DO WINDOWS Pesquisando sobre a arquitetura CryptoAPI da Microsoft, Andrew Fernandes, cientista-Chefe da Cryptonym, denunciou que em toda cópia do Win95/98/NT4/2000 teria instalada uma “back door” para a NSA. Fonte: Cryptonym, 31/08/99. 10 BIG FOUR - QUEBRA DE SOFTWARE DE SEGURANÇA PELA NSA http://www.mirror.co.uk/news/uk-news/ukspies-crack-security-codes-2256685 11 TÉCNICAS ENVOLVENDO CRIPTOGRAFIA • • • • 12 Infraestruturas de chave pública, Protocolos com Criptografia (TLS, SSL, IPsec), Soluções criptográficas em Hardware, Outras. CRIPTOANÁLISE: BRASIL - ALVO DOS EUA O BRASILdeCOMO Livros como “The Codebreakers” D. KahnALVO e “The Puzzle Palace” de J. Bamfort citam que os EUA quebraram códigos criptográficos brasileiros durante 1ª e 2ª GM. NR 1595 CBKI57 5364A 19431021 BRAZIL/GENERAL COMMUNICATIONS DATA NR 1595 CBKI57 5364A 19431021 BRAZIL/GENERAL COMMUNICATIONS DATA NR 1606 CBKI62 5920A 19421023 SPANISH SHIPS AND CORRESPONDING NUMBERS USED BY BRAZILIAN NR 1609 CBKI62 5939A 19431005 BRAZILIAN MESSAGE COMMUNICATIONS, CODES FOR SHIP REPORTING NR 1939 CBLJ43 238A 19430712 PANAIR DO BRAZIL RADIO STATIONS IN AMAZON VALLEY NR 2393 CBLM11 403A 19430223 GERMAN GOVERNMENT TELEGRAMS TO OR FROM BRAZIL IN SPANISH GOVERNMENT CODES NR 3923 ZEMA123 46340A 19390000 BRAZILIAN DIPLOMATIC & CONSULAR CODE BOOKD 1939 NR 3987 ZEMA138 45620A 19441207 CODES AND CIPHERS: BRAZIL BZD/BLDA BZC/BLDF NR 3988 ZEMA138 45622A 19440000 CODES AND CIPHERS: BRAZIL BZA/BLDA-1 BZD/BLDA. NR 4309 ZEMA180 36533A 19450129 CRYPTOGRAPHIC CODES AND CIPHERS: BRAZIL, SIS, SSA, BZ, CODES NR 4310 ZEMA180 36534A 19170000 CRYPTOGRAPHIC CODES AND CIPHERS: BRAZIL, PORTUGUESE-BRAZILIAN MATERIAL IN FILES OF MI-8 NR 4678 ZEMA44 224A 19430913 COMPLETE DATA ON RADIO STATIONS OF THE BRAZILIAN MINISTRY OF AERONAUTICS NR 4679 ZEMA44 289A 19400000 RECONSTRUCTED "OLD BRAZILIAN LETTER CODE" NR 4687 ZEMA44 4848A 19400700 CODING INSTRUCTIONS FOR BRAZILIAN MILITARY ATTACHE 13 QUEBRA DE CRIPTOGRAFIA PARA ESPIONAGEM NA INTERNET O GLOBO Com New York Times Publicado: 5/09/13 Leia mais sobre esse assunto em http://oglobo.globo.com/mundo/agencias-deespionagem-americana-britanica-violaram-dadoscriptografados-na-internet-9842125#ixzz2egXOSs1c QUEBRA DE CRIPTOGRAFIA PARA ESPIONAGEM NA INTERNET • O “Fantástico” de 08Set mostra reportagem publicada simultaneamente por dois jornais – “The Guardian” e “The New York Times” - que revelou que a NSA e a GCHQ inglesa quebram os códigos de comunicações protegidas de diversos provedores de internet, podendo assim espionar as comunicações e transações bancárias de milhões de pessoas. http://g1.globo.com/fantastico/noticia/201 3/09/petrobras-foi-espionada-pelos-euaapontam-documentos-da-nsa.html QUEBRA DE CRIPTOGRAFIA PARA ESPIONAGEM NA INTERNET • 16 O texto mostrou que a criptografia fornecida por algumas operadoras de internet já vem com uma vulnerabilidade inserida propositalmente pela NSA, que permite que os espiões entrem no sistema e façam alterações, sem deixar rastros. QUEBRA DE CRIPTOGRAFIA PARA ESPIONAGEM: TLS/SSL • • 17 Os registros feitos pelos ingleses mostram como funcionam dois programas: “Flying Pig” e “Hush Puppy”, que monitoram as redes privadas por onde trafegam as informações que deveriam ser seguras. Essas redes são conhecidas pela sigla TLS/SSL. As redes TLS/SSL são também o sistema de segurança usado em transações financeiras, como, por exemplo, quando alguém acessa seu banco por um caixa eletrônico. A conexão entre o ponto remoto e a central do banco trafega por uma espécie de túnel protegido na internet: o que passa por ele ninguém poderia ver. ESPIONAGEM DE AGÊNCIA DOS EUA Ação das “Five Eyes”: face cibernética da Guerra da Informação 18 ESPIONAGEM - “FIVE EYES” “Five Eyes”: USA, Britain, Australia, New Zealand, Canada 19 ESPIONAGEM DE AGÊNCIA DOS EUA In God we trust All others we monitor 20 20 20 QUEM É A NSA ? “Crypto City” – Fort Meade, MD 21 NSA - Vista Aérea QUEM É A NSA ? NSA headquarters Fort Meade, Maryland 22 NSA's Utah Data Center QUAL O ALCANCE DA NSA ? 23 QUAIS OS ALVOS DAS 5 AGÊNCIAS (“FIVE EYES”) ? Tradicionais - Comunicações militares e diplomáticas da ex-URSS Pós Guerra Fria - Área econômica e de desenvolvimento científico e tecnológico Mais Recentes - Narcotráfico, lavagem de dinheiro, terrorismo e crime organizado 24 O QUE AS “FIVE EYES” MONITORAM? Chamadas telefônicas e de fax, transmissões de rádio, Internet fixa e móvel em todo o mundo. 25 O QUE AS “FIVE EYES” MONITORAM? Chamadas telefônicas e de fax, transmissões de rádio, Internet fixa e móvel em todo o mundo. 26 “FIVE EYES” DE OLHO NO BRASIL... NÃO É DE AGORA Fonte: Jornal Nacional, Jan2000 TIPOS DE INTERCEPTAÇÃO: CABOS SUBMARINOS Comunicações por cabos submarinos - Aparentemente o mais seguro dos meios de comunicação. A interceptação seria possível apenas nas bases terrestres, onde os cabos retornam à superfície. No entanto, em 1971, o USS Halibut visitou o Mar de Okhotsk, na costa da ex-URSS, e gravou comunicações que passavam por um cabo submarino soviético. A gravação era efetuada por um casulo que era lançado pelo submarino e grampeado no cabo por mergulhadores. Rotineiramente, o submarino retornava ao local para recolher o casulo antigo e depositar novos. 28 TIPOS DE INTERCEPTAÇÃO: CABOS SUBMARINOS 29 “Five Eyes” Interceptation Vessels CABOS SUBMARINOS NO BRASIL http://www.visaocidade.com/2013/08/brasil-tenta-acelerar-construcao-de.html 30 TIPOS DE INTERCEPTAÇÃO: SATÉLITES Comunicações por Satélites http://compauta.com.br/2456/brasilia/brasilia-sediavaequipes-da-cia-e-nsa-para-espionagem-de-satelites/ 31 Conjunto de antenas em Sugar Grove, EUA, direcionadas à satélites de comunicações regionais localizados na Europa e no Oceano Atlântico (Brasil). TIPOS DE INTERCEPTAÇÃO: SATÉLITES E CABOS (Great Britain) 32 http://www.theguardian.com/uk/2013/jun/21/g chq-cables-secret-world-communications-nsa TIPOS DE INTERCEPTAÇÃO: SATÉLITES (Great Britain) It’s the most secret US base in Britain It’s unaccountable, unlawful and undemocratic It’s integral to US plans to fight in and through space It’s the world’s largest spy base and it’s getting bigger Menwith Hill spy base, in North Yorkshire, England. Run by the NSA, it is one of a global network of Signals Intelligence (SIGINT) bases, which monitors the world’s communications and relays information to NSA HQ at Fort Meade in Maryland, USA. 33 CASO SNOWDEN – REPERCUSSÕES NO BRASIL Jornal da Globo - Edição do dia 06/08/2013 06/08/2013 21h18 - Atualizado em 06/08/2013 21h18 Em Brasília, jornalista americano confirma denúncias de espionagem http://g1.globo.com/jornal-nacional/noticia/2013/08/em-brasilia-jornalista-americano-confirma-denuncias-de-espionagem.html O jornalista americano Glenn Greenwald, autor das reportagens sobre a suposta espionagem dos Estados Unidos em diversos países, inclusive o Brasil, participou em 6Ago2013 de uma audiência pública na Comissão de Relações Exteriores e Defesa Nacional do Senado. Alguns estudantes assistiram à sessão com mascaras de Edward Snowden, o exprestador de serviços da agência americana de espionagem que passou as informações a Greenwald. No depoimento, o jornalista confirmou as denúncias publicadas pelo jornal “O Globo” no mês passado de que o governo americano monitora milhões de emails e telefonemas de brasileiros. 34 CASO SNOWDEN – BRASIL MONITORADO - Fantástico http://g1.globo.com/fantastico/noticia/2013/09/petrobras-foi-espionada-pelos-eua-apontam-documentos-da-nsa.html 35 CRIPTOGRAFIA - “MAPA DA MINA” E PROBLEMA DA COLETA (“AGULHA NO PALHEIRO”) http://oglobo.globo.com/pais/artigo-criptografia-podeservir-de-mapa-da-mina-9877685 36 CASO SNOWDEN – ALEXANDRE GARCIA - GLOBONEWS “O Professor Paulo Sergio Pagliusi, Comandante Paulo Sergio, me disse que se tivermos mais cabos submarinos [só temos seis] e tivermos mais uso de Criptografia, esta seria uma forma de nos proteger.” Alexandre Garcia, 11/09/2013 (Vídeo – Midrash Centro Cultural) https://www.facebook.com/photo.php?v=10151648144548317 http://globotv.globo.com/globonews/globonews-alexandre-garcia/t/todos-os-videos/v/relacaoentre-brasil-e-eua-e-abalada-apos-denuncias-de-espionagem/2818689/ 37 Citação: 17m18s CASO SNOWDEN – REPERCUSSÕES NO BRASIL - NORDESTE Entrevistas http://www.opovo.com.br/app/opovo/economia/2013/09/17/noticia sjornaleconomia,3130643/pagliusi-diz-que-petrobras-se-mostravulneravel-ante-nsa.shtml http://www.opovo.com.br/app/opovo/economia/2013/09/17/noticiasjorn aleconomia,3130642/sistema-brasileiro-gratuito-de-e-mail-ealternativa-contra-espionagem.shtml 38 CASO SNOWDEN – REPERCUSSÕES NO BRASIL – REGIÃO SUL http://zerohora.clicrbs.com.br/rs/economia/noti cia/2013/09/caso-de-espionagem-reforcanecessidade-de-cuidados-de-usuarioscomuns-na-internet-4263601.html Entrevista – Segurança e Privacidade na Web http://zerohora.clicrbs.com.br/rs/economia/ noticia/2013/09/senado-chamarapresidente-da-petrobras-para-falar-sobreespionagem-4264098.html 39 CASO SNOWDEN – REPERCUSSÕES NO BRASIL - GOVERNO Diante da avalanche de denúncias (Snowden) de que o Brasil é um dos alvos prioritários dos EUA, nossos parlamentares reagiram: • Ressuscitaram o Projeto de Lei 2126/11, mais conhecido como: Marco Civil. O Marco Civil tem como intuito regulamentar o uso da rede do ponto de vista jurídico e civil, bem como os direitos e responsabilidades dos usuários (não criar regras para funcionamento técnico da rede). • Criaram a CPI da Espionagem Americana. Transcrição, Portal EBC 40 CASO SNOWDEN – CPI DA ESPIONAGEM – SENADO FEDERAL Instalada no dia 03Set para investigar denúncias de espionagem pelos Estados Unidos a e-mails, telefonemas e dados digitais no Brasil. Colegiado elegeu a senadora Vanessa Graziotin (PC do B-AM) para presidente e o senador Ricardo Ferraço (PMDB-ES) para relator. Pedro Taques (PDT-MT) foi eleito vice-presidente. CPI solicitada por Vanessa Graziotin em jul, após publicação das reportagens do jornal “O Globo” revelando que empresas e pessoas residentes ou em trânsito no Brasil foram alvo de espionagem da NSA por telefonemas e e-mail. Com 11 membros titulares e 7 suplentes, a CPI funciona por 180 dias, podendo prorrogar por mais 180. “Nosso objetivo com esta CPI não é político. Temos a intenção de proteger a soberania nacional”, disse a senadora Vanessa após ser eleita presidente. 41 REPERCUSSÕES DO BRASIL NO EXTERIOR - CHINA Fonte: SCMP- http://www.scmp.com/news/world/article/1307821/brazil-says-american-spying-petrobas-was-economic-reasons 42 REPERCUSSÕES DO BRASIL NO EXTERIOR - CHINA Fonte: SCMP http://www.scmp.com/new s/world/article/1307213/br azilian-oil-giant-petrobrasfell-prey-nsa-spying 43 REPERCUSSÕES DO BRASIL NO EXTERIOR – LONDRES http://blogs.ft.com/beyondbrics/2013/09/12/espionage-a-goodexcuse-for-protectionism-inbrazil/#axzz2f0cancHS 44 REPERCUSSÕES DO BRASIL NO EXTERIOR – EUA http://www.forbes.com/sites/christopherhe lman/2013/09/09/of-course-the-nsashould-be-spying-on-petrobras/ 45 REPERCUSSÕES DO BRASIL NO EXTERIOR – EUA (cont.) http://www.forbes.com/sites/afontevecc hia/2013/09/10/there-is-no-reason-whythe-nsa-should-be-spying-on-petrobras/ 46 REPERCUSSÕES DO BRASIL NO EXTERIOR – EUA (cont.2) Funcionários da RSA Security estão aconselhando os clientes do kit de ferramentas e gerenciador de proteção de dados da empresa BSAFE a parar de usar um componente crucial de criptografia nos produtos, pois foi revelado que pode conter uma backdoor projetada pela National Security Agency (NSA) para facilitar a espionagem. http://arstechnica.com/security/2013/09/stop-usingnsa-influence-code-in-our-product-rsa-tells-customers/ Colaboração: Marcio Silva, MScEE, HP Security Consulting 47 REPERCUSSÕES DO BRASIL NO EXTERIOR – REUTERS http://www.reuters.com/article/2013/09/12/net-us-usasecurity-snowden-brazil-idUSBRE98B14R20130912 http://noticias.br.msn.com/brasil/dilma-mira-empresas-deinternet-ap%C3%B3s-espionagem-dos-eua-3 48 REPERCUSSÕES DO BRASIL NO EXTERIOR – SUÉCIA Entrevista de Paulo Pagliusi à Rádio Nacional da Suécia http://sverigesradio.se/sida/gruppsida.aspx?programid= 3304&grupp=6240&artikel=5651201 Lotten Collin 49 REPERCUSSÕES DO BRASIL NO EXTERIOR – JAPÃO Entrevista de Paulo Pagliusi ao jornal “The Asahi Shimbun”, 20Set2013. Repórter Cezar Katsumi Hirashima, jornalista que realizou reportagem sobre a proposta da Dilma de criar um sistema nacional de internet mais seguro e se isso poderia afetar a liberdade de expressão dos brasileiros. Em 20/09/2013. http://www.asahi.com/english/ 50 BRASIL MONITORADO – ALIANÇA MERCOSUL http://oglobo.globo.com/pais/ministros-da-defesa-dobrasil-da-argentina-discutem-alianca-contraespionagem-9951751?topico=espionagem 51 BRASIL MONITORADO – DISCURSO DE DILMA NA ONU http://g1.globo.com/mundo/noticia/2013/09/dilma-diz-na-onuque-espionagem-fere-soberania-e-direito-internacional.html 52 BRASIL MONITORADO – CONCLUSÕES Fonte: Isto É http://www.istoe.com.br/reportagens/323092_ATENTADO+A+SOBERANIA 53 BRASIL MONITORADO – CONCLUSÕES (cont.) “Receita anti-Five Eyes” - Investir em: • Segurança da nuvem no país (CSABR). • Softwares de comunicação brasileiros, como o e-mail rival do Gmail: “Mensageria Digital”. • Produtos de segurança para ativos de TI e de monitoramento de redes, brasileiros. • (Ex. Risk Manager da Modulo, o Firewall da Acker e o SIEM Umbra da Procela*. *Vídeo gravado pelo CGSI/DSR/SLTI/ MPOG, divulgado à APF: http://assiste.serpro.gov.br/procela/video1.ht usuário: procela senha: assiste. 54 BRASIL MONITORADO – CONCLUSÕES (cont.1) SISFRON e SisGAAz - a necessidade de satélites para a integração dos sistemas de vigilância das fronteiras terrestres e da ZEE ou Amazônia Azul. “Receita anti-Five Eyes” - Investir em: • Cabos submarinos de comunicação e satélites brasileiros (seguindo a END). 55 BRASIL MONITORADO – CONCLUSÕES (cont.2) “Receita anti-Five Eyes” - Com urgência, investir em: • Algoritmos criptográficos brasileiros, cifrando tudo – corporativo e pessoal. • O que é sensível e o que não é, para evitar entrega do “mapa da mina”, com algoritmos criptográficos nacionais. Ex. desenvolvidos na Marinha – Centro de Análises de Sistemas Navais – Divisão de Criptologia (CASNAV-25). 56 Fonte: IstoÉ Dinheiro Set2013 BRASIL MONITORADO – CONCLUSÕES (cont.3) “Receita anti-Five Eyes” - Com urgência, investir em: • Hardware de comunicação brasileiro, com criptografia nacional. • Ex. ABIN – Centro de Pesquisas e Desenvolvimento para a Segurança das Comunicações (CEPESC). “Criado em 19Mai1982 para sanar a flagrante deficiência do Brasil em salvaguardar o sigilo das transmissões oficiais”. Fonte: IstoÉ Dinheiro Set2013 57 BRASIL MONITORADO – CONCLUSÕES (cont.4) “Receita anti-Five Eyes” - Com urgência, investir em: • Agência reguladora para área de Inteligência e Cibersegurança. • Hoje existe o DSIC - Departamento de Segurança da Informação e Comunicações do Gabinete de Segurança Institucional da Presidência da República (GSI/PR). O DSIC coordena o Comitê Gestor da Segurança da Informação (CGSI) da Administração Pública Federal (APF). Entre outras tarefas, o DSIC planeja e coordena a execução das atividades de segurança cibernética e de segurança da informação e comunicações na APF. 58 BRASIL MONITORADO – CONCLUSÕES (cont.5) “Receita anti-Five Eyes” - Com urgência, investir em: • Educação nacional em estratégias avançadas de segurança cibernética e em contra inteligência. 59 Blog: http://www.mpsafe.blogspot.com.br/ Home Page: www.linkedin.com/in/paulopagliusi CV Lattes: http://lattes.cnpq.br/0839980249312543 Espionagem na Nuvem Muito Obrigado! Paulo Pagliusi, Ph.D., CISM Presidente CSABR | CEO Procela Inteligência em Segurança | Diretor ISACA-RJ Twitter: @ppagliusi [email protected] www.facebook.com/ISACARJ/ 60