Espionagem na Nuvem
Paulo Pagliusi, Ph.D., CISM
Presidente CSABR | CEO Procela Inteligência em
Segurança | Diretor ISACA-RJ
Twitter: @ppagliusi
[email protected]
www.facebook.com/ISACARJ/
1
ESPIONAGEM DA AGÊNCIA DOS EUA - CASO SNOWDEN
O BRASIL COMO ALVO
Edward Joseph Snowden: administrador de sistemas estadunidense que revelou
material sigiloso do programa de vigilância PRISM da Agência de Segurança Nacional
(NSA) dos EUA, denunciando esquema de espionagem em nuvem dos EUA, aos
jornaisThe Guardian e The Washington Post.
Vídeo: com entrevista de Edward Snowden (em Português).
http://www.mpsafe.blogspot.com.br/2013/07/espionagem-na-nuvem-por-e-snowden.html
(Original Source: The Guardian - video in English. Fonte: Guilherme Gonçalves, vídeo em Português).
2
COMPETITIVIDADE DE EMPRESAS BRASILEIRAS AFETADA
http://www.jb.com.br/econ
omia/noticias/2013/09/09/
espionagem-aumentadesvantagem-deempresas-brasileiras-nopre-sal/
E ESTA GUERRA CIBERNÉTICA NÃO COMEÇOU AGORA...
ENTREVISTA: “Capitão da Marinha
Debate sobre Espionagem”, no
Diário da Região, em 20Out2005,
São José do Rio Preto – SP.
http://www.diarioweb.com.br/editorial/corpo_no
ticia.asp?IdCategoria=62&IdNoticia=68005
NUVEM COMO ARMA SECRETA? AGENTES SILENCIOSOS
ARTIGO: “Nuvem
como Arma Secreta?
Agentes Silenciosos
da Guerra”, no blog
Procela – Seu Porto
Seguro na Nuvem, em
25Mar2013, Rio – RJ.
http://www.mpsafe.blogspot.c
om.br/2013/03/nuvem-comoarma-secreta-agentes.html
ALVOS DA GUERRA CIBERNÉTICA
o serviços de governo (e-Gov).
o sistemas militares, C2, sistemas de controle e
vigilância aérea, terrestre, marítima.
o sistemas de controle geoespacial.
o sistemas diplomáticos (MRE Francês)
o sistemas bancário e financeiro (SWIFT).
o sistemas de energia elétrica.
o sistemas de informações e de comunicações
(controles de satélites, cabos submarinos, redes
privadas, VPNs).
o sistemas de fornecimento de água.
o plataformas de exploração de petróleo.
o grandes empresas brasileiras (PETROBRAS).
6
HARDWARE MALICIOSO - Caso CRYPTO AG
Graças a um possível relacionamento CRYPTO AG - NSA, durante décadas
os EUA teriam interceptado e decifrado mensagens sigilosas cifradas de
dezenas de países.
Estas nações haviam
adquirido da CRYPTO AG
a mais sofisticada e
supostamente segura
tecnologia de criptografia
comercial disponível.
Entretanto, os equipamentos da CRYPTO AG transmitiriam, automática e
clandestinamente, as chaves criptográficas utilizadas junto com as
mensagens cifradas.
7
HARDWARE MALICIOSO - Caso CRYPTO AG
O manto acobertando o relacionamento NSA-Crypto AG se desfez em
Mar/92, quando o serviço de contra-inteligência militar iraniano seqüestrou
Hans Buehler, representante comercial da Crypto AG em Teerã.
Depois do seqüestro, a imagem de
neutralidade da Crypto AG foi
arranhada e várias nações
reexaminaram seus acordos de
segurança.
8
HARDWARE MALICIOSO - CASO SNOWDEN
9
•
Há sinais de que alguns equipamentos de computação montados nos
EUA já saem de fábrica com dispositivos de espionagem instalados.
•
O “New York Times” diz que isso foi feito com pelo menos um governo
estrangeiro que comprou computadores norte-americanos. Mas não
revela qual governo pagou por equipamentos para ser espionado.
SOFTWARE MALICIOSO - CASO CHAVE NSA DO WINDOWS
Pesquisando sobre a arquitetura CryptoAPI da Microsoft,
Andrew Fernandes, cientista-Chefe da Cryptonym, denunciou que
em toda cópia do Win95/98/NT4/2000 teria instalada uma “back
door” para a NSA.
Fonte: Cryptonym, 31/08/99.
10
BIG FOUR - QUEBRA DE SOFTWARE DE SEGURANÇA PELA NSA
http://www.mirror.co.uk/news/uk-news/ukspies-crack-security-codes-2256685
11
TÉCNICAS ENVOLVENDO CRIPTOGRAFIA
•
•
•
•
12
Infraestruturas de chave pública,
Protocolos com Criptografia (TLS, SSL, IPsec),
Soluções criptográficas em Hardware,
Outras.
CRIPTOANÁLISE: BRASIL - ALVO DOS EUA
O BRASILdeCOMO
Livros como “The Codebreakers”
D. KahnALVO
e “The Puzzle Palace” de J.
Bamfort citam que os EUA quebraram códigos criptográficos brasileiros
durante 1ª e 2ª GM.
NR 1595 CBKI57 5364A 19431021 BRAZIL/GENERAL COMMUNICATIONS DATA
NR 1595 CBKI57 5364A 19431021 BRAZIL/GENERAL COMMUNICATIONS DATA
NR 1606 CBKI62 5920A 19421023 SPANISH SHIPS AND CORRESPONDING NUMBERS USED BY
BRAZILIAN
NR 1609 CBKI62 5939A 19431005 BRAZILIAN MESSAGE COMMUNICATIONS, CODES FOR SHIP
REPORTING
NR 1939 CBLJ43 238A 19430712 PANAIR DO BRAZIL RADIO STATIONS IN AMAZON VALLEY
NR 2393 CBLM11 403A 19430223 GERMAN GOVERNMENT TELEGRAMS TO OR FROM BRAZIL IN
SPANISH GOVERNMENT CODES
NR 3923 ZEMA123 46340A 19390000 BRAZILIAN DIPLOMATIC & CONSULAR CODE BOOKD 1939
NR 3987 ZEMA138 45620A 19441207 CODES AND CIPHERS: BRAZIL BZD/BLDA BZC/BLDF
NR 3988 ZEMA138 45622A 19440000 CODES AND CIPHERS: BRAZIL BZA/BLDA-1 BZD/BLDA.
NR 4309 ZEMA180 36533A 19450129 CRYPTOGRAPHIC CODES AND CIPHERS: BRAZIL, SIS,
SSA, BZ, CODES
NR 4310 ZEMA180 36534A 19170000 CRYPTOGRAPHIC CODES AND CIPHERS: BRAZIL,
PORTUGUESE-BRAZILIAN MATERIAL IN FILES OF MI-8
NR 4678 ZEMA44 224A 19430913 COMPLETE DATA ON RADIO STATIONS OF THE BRAZILIAN
MINISTRY OF AERONAUTICS
NR 4679 ZEMA44 289A 19400000 RECONSTRUCTED "OLD BRAZILIAN LETTER CODE"
NR 4687 ZEMA44 4848A 19400700 CODING INSTRUCTIONS FOR BRAZILIAN MILITARY ATTACHE
13
QUEBRA DE CRIPTOGRAFIA PARA ESPIONAGEM NA INTERNET
O GLOBO
Com New York Times
Publicado: 5/09/13
Leia mais sobre esse assunto
em http://oglobo.globo.com/mundo/agencias-deespionagem-americana-britanica-violaram-dadoscriptografados-na-internet-9842125#ixzz2egXOSs1c
QUEBRA DE CRIPTOGRAFIA PARA ESPIONAGEM NA INTERNET
•
O “Fantástico” de 08Set
mostra reportagem publicada
simultaneamente por dois
jornais – “The Guardian” e
“The New York Times” - que
revelou que a NSA e a GCHQ
inglesa quebram os códigos
de comunicações protegidas
de diversos provedores de
internet, podendo assim
espionar as comunicações e
transações bancárias de
milhões de pessoas.
http://g1.globo.com/fantastico/noticia/201
3/09/petrobras-foi-espionada-pelos-euaapontam-documentos-da-nsa.html
QUEBRA DE CRIPTOGRAFIA PARA ESPIONAGEM NA INTERNET
•
16
O texto mostrou que a criptografia fornecida por algumas
operadoras de internet já vem com uma vulnerabilidade inserida
propositalmente pela NSA, que permite que os espiões entrem no
sistema e façam alterações, sem deixar rastros.
QUEBRA DE CRIPTOGRAFIA PARA ESPIONAGEM: TLS/SSL
•
•
17
Os registros feitos pelos ingleses mostram como funcionam dois
programas: “Flying Pig” e “Hush Puppy”, que monitoram as redes
privadas por onde trafegam as informações que deveriam ser
seguras. Essas redes são conhecidas pela sigla TLS/SSL.
As redes TLS/SSL são também o sistema de segurança usado em
transações financeiras, como, por exemplo, quando alguém acessa
seu banco por um caixa eletrônico. A conexão entre o ponto remoto
e a central do banco trafega por uma espécie de túnel protegido na
internet: o que passa por ele ninguém poderia ver.
ESPIONAGEM DE AGÊNCIA DOS EUA
Ação das “Five Eyes”: face
cibernética da Guerra da Informação
18
ESPIONAGEM - “FIVE EYES”
“Five Eyes”:
USA, Britain,
Australia, New
Zealand, Canada
19
ESPIONAGEM DE AGÊNCIA DOS EUA
In God we trust
All others we monitor
20
20
20
QUEM É A NSA ?
“Crypto City” – Fort Meade, MD
21
NSA - Vista Aérea
QUEM É A NSA ?
NSA headquarters
Fort Meade, Maryland
22
NSA's Utah Data Center
QUAL O ALCANCE DA NSA ?
23
QUAIS OS ALVOS DAS 5 AGÊNCIAS (“FIVE EYES”) ?
Tradicionais - Comunicações militares e diplomáticas da ex-URSS
Pós Guerra Fria - Área econômica e de desenvolvimento científico e tecnológico
Mais Recentes - Narcotráfico, lavagem de dinheiro, terrorismo e crime organizado
24
O QUE AS “FIVE EYES” MONITORAM?
Chamadas
telefônicas
e
de
fax,
transmissões de rádio, Internet fixa e móvel em
todo o mundo.
25
O QUE AS “FIVE EYES” MONITORAM?
Chamadas
telefônicas
e
de
fax,
transmissões de rádio, Internet fixa e móvel em
todo o mundo.
26
“FIVE EYES” DE OLHO NO BRASIL... NÃO É DE AGORA
Fonte: Jornal Nacional, Jan2000
TIPOS DE INTERCEPTAÇÃO: CABOS SUBMARINOS
Comunicações por cabos submarinos - Aparentemente o mais seguro
dos meios de comunicação. A interceptação seria possível apenas nas
bases terrestres, onde os cabos retornam à superfície.
No entanto, em 1971, o USS Halibut visitou o Mar de Okhotsk, na
costa da ex-URSS, e gravou comunicações que passavam por um
cabo submarino soviético.
A gravação era efetuada por um casulo que era lançado pelo submarino e
grampeado no cabo por mergulhadores. Rotineiramente, o submarino
retornava ao local para recolher o casulo antigo e depositar novos.
28
TIPOS DE INTERCEPTAÇÃO: CABOS SUBMARINOS
29
“Five Eyes” Interceptation Vessels
CABOS SUBMARINOS NO BRASIL
http://www.visaocidade.com/2013/08/brasil-tenta-acelerar-construcao-de.html
30
TIPOS DE INTERCEPTAÇÃO: SATÉLITES
Comunicações por Satélites
http://compauta.com.br/2456/brasilia/brasilia-sediavaequipes-da-cia-e-nsa-para-espionagem-de-satelites/
31
Conjunto de antenas em Sugar
Grove, EUA, direcionadas à
satélites de comunicações regionais
localizados na Europa e no Oceano
Atlântico (Brasil).
TIPOS DE INTERCEPTAÇÃO: SATÉLITES E CABOS (Great Britain)
32
http://www.theguardian.com/uk/2013/jun/21/g
chq-cables-secret-world-communications-nsa
TIPOS DE INTERCEPTAÇÃO: SATÉLITES (Great Britain)
It’s the most secret US base in Britain
It’s unaccountable, unlawful and undemocratic
It’s integral to US plans to fight in and through space
It’s the world’s largest spy base and it’s getting bigger
Menwith Hill spy base, in North Yorkshire, England. Run by the NSA, it is
one of a global network of Signals Intelligence (SIGINT) bases, which
monitors the world’s communications and relays information to NSA HQ at
Fort Meade in Maryland, USA.
33
CASO SNOWDEN – REPERCUSSÕES NO BRASIL
Jornal da Globo - Edição do dia 06/08/2013
06/08/2013 21h18 - Atualizado em 06/08/2013 21h18
Em Brasília, jornalista
americano confirma
denúncias de espionagem
http://g1.globo.com/jornal-nacional/noticia/2013/08/em-brasilia-jornalista-americano-confirma-denuncias-de-espionagem.html
O jornalista americano Glenn Greenwald, autor das reportagens sobre a suposta
espionagem dos Estados Unidos em diversos países, inclusive o Brasil, participou em
6Ago2013 de uma audiência pública na Comissão de Relações Exteriores e Defesa
Nacional do Senado.
Alguns estudantes assistiram à sessão com mascaras de Edward Snowden, o exprestador de serviços da agência americana de espionagem que passou as informações
a Greenwald.
No depoimento, o jornalista confirmou as denúncias publicadas pelo jornal “O Globo” no
mês passado de que o governo americano monitora milhões de emails e telefonemas de
brasileiros.
34
CASO SNOWDEN – BRASIL MONITORADO - Fantástico
http://g1.globo.com/fantastico/noticia/2013/09/petrobras-foi-espionada-pelos-eua-apontam-documentos-da-nsa.html
35
CRIPTOGRAFIA - “MAPA DA MINA” E PROBLEMA DA COLETA
(“AGULHA NO PALHEIRO”)
http://oglobo.globo.com/pais/artigo-criptografia-podeservir-de-mapa-da-mina-9877685
36
CASO SNOWDEN – ALEXANDRE GARCIA - GLOBONEWS
“O Professor Paulo Sergio Pagliusi,
Comandante Paulo Sergio, me disse que se
tivermos mais cabos submarinos [só temos
seis] e tivermos mais uso de Criptografia, esta
seria uma forma de nos proteger.”
Alexandre Garcia, 11/09/2013
(Vídeo – Midrash Centro Cultural)
https://www.facebook.com/photo.php?v=10151648144548317
http://globotv.globo.com/globonews/globonews-alexandre-garcia/t/todos-os-videos/v/relacaoentre-brasil-e-eua-e-abalada-apos-denuncias-de-espionagem/2818689/
37
Citação: 17m18s
CASO SNOWDEN – REPERCUSSÕES NO BRASIL - NORDESTE
Entrevistas
http://www.opovo.com.br/app/opovo/economia/2013/09/17/noticia
sjornaleconomia,3130643/pagliusi-diz-que-petrobras-se-mostravulneravel-ante-nsa.shtml
http://www.opovo.com.br/app/opovo/economia/2013/09/17/noticiasjorn
aleconomia,3130642/sistema-brasileiro-gratuito-de-e-mail-ealternativa-contra-espionagem.shtml
38
CASO SNOWDEN – REPERCUSSÕES NO BRASIL – REGIÃO SUL
http://zerohora.clicrbs.com.br/rs/economia/noti
cia/2013/09/caso-de-espionagem-reforcanecessidade-de-cuidados-de-usuarioscomuns-na-internet-4263601.html
Entrevista – Segurança
e Privacidade na Web
http://zerohora.clicrbs.com.br/rs/economia/
noticia/2013/09/senado-chamarapresidente-da-petrobras-para-falar-sobreespionagem-4264098.html
39
CASO SNOWDEN – REPERCUSSÕES NO BRASIL - GOVERNO
Diante da avalanche de denúncias (Snowden) de que o Brasil é um dos alvos prioritários
dos EUA, nossos parlamentares reagiram:
•
Ressuscitaram o Projeto de Lei 2126/11, mais conhecido como: Marco Civil.
O Marco Civil tem como intuito regulamentar o uso da rede do ponto de vista jurídico
e civil, bem como os direitos e responsabilidades dos usuários (não criar regras para
funcionamento técnico da rede).
• Criaram a CPI da Espionagem Americana.
Transcrição, Portal EBC
40
CASO SNOWDEN – CPI DA ESPIONAGEM – SENADO FEDERAL
 Instalada no dia 03Set para investigar denúncias de espionagem pelos Estados Unidos a e-mails,
telefonemas e dados digitais no Brasil.
 Colegiado elegeu a senadora Vanessa Graziotin (PC do B-AM) para presidente e o senador Ricardo
Ferraço (PMDB-ES) para relator. Pedro Taques (PDT-MT) foi eleito vice-presidente.
 CPI solicitada por Vanessa Graziotin em jul, após publicação das reportagens do jornal “O Globo”
revelando que empresas e pessoas residentes ou em trânsito no Brasil foram alvo de espionagem
da NSA por telefonemas e e-mail.
 Com 11 membros titulares e 7 suplentes, a CPI funciona por 180 dias, podendo prorrogar por mais 180.
 “Nosso objetivo com esta CPI não é político. Temos a intenção de proteger a soberania nacional”,
disse a senadora Vanessa após ser eleita presidente.
41
REPERCUSSÕES DO BRASIL NO EXTERIOR - CHINA
Fonte: SCMP- http://www.scmp.com/news/world/article/1307821/brazil-says-american-spying-petrobas-was-economic-reasons
42
REPERCUSSÕES DO BRASIL NO EXTERIOR - CHINA
Fonte: SCMP http://www.scmp.com/new
s/world/article/1307213/br
azilian-oil-giant-petrobrasfell-prey-nsa-spying
43
REPERCUSSÕES DO BRASIL NO EXTERIOR – LONDRES
http://blogs.ft.com/beyondbrics/2013/09/12/espionage-a-goodexcuse-for-protectionism-inbrazil/#axzz2f0cancHS
44
REPERCUSSÕES DO BRASIL NO EXTERIOR – EUA
http://www.forbes.com/sites/christopherhe
lman/2013/09/09/of-course-the-nsashould-be-spying-on-petrobras/
45
REPERCUSSÕES DO BRASIL NO EXTERIOR – EUA (cont.)
http://www.forbes.com/sites/afontevecc
hia/2013/09/10/there-is-no-reason-whythe-nsa-should-be-spying-on-petrobras/
46
REPERCUSSÕES DO BRASIL NO EXTERIOR – EUA (cont.2)
Funcionários da RSA Security
estão aconselhando os clientes do kit
de ferramentas e gerenciador de
proteção de dados da empresa
BSAFE a parar de usar um
componente crucial de criptografia
nos produtos, pois foi revelado que
pode conter uma backdoor projetada
pela National Security Agency (NSA)
para facilitar a espionagem.
http://arstechnica.com/security/2013/09/stop-usingnsa-influence-code-in-our-product-rsa-tells-customers/
Colaboração: Marcio Silva, MScEE, HP Security Consulting
47
REPERCUSSÕES DO BRASIL NO EXTERIOR – REUTERS
http://www.reuters.com/article/2013/09/12/net-us-usasecurity-snowden-brazil-idUSBRE98B14R20130912
http://noticias.br.msn.com/brasil/dilma-mira-empresas-deinternet-ap%C3%B3s-espionagem-dos-eua-3
48
REPERCUSSÕES DO BRASIL NO EXTERIOR – SUÉCIA
Entrevista de Paulo Pagliusi
à Rádio Nacional da Suécia
http://sverigesradio.se/sida/gruppsida.aspx?programid=
3304&grupp=6240&artikel=5651201
Lotten Collin
49
REPERCUSSÕES DO BRASIL NO EXTERIOR – JAPÃO
Entrevista de Paulo Pagliusi ao
jornal “The Asahi Shimbun”,
20Set2013. Repórter Cezar
Katsumi Hirashima, jornalista que
realizou reportagem sobre a
proposta da Dilma de criar um
sistema nacional de internet mais
seguro e se isso poderia afetar a
liberdade de expressão dos
brasileiros. Em 20/09/2013.
http://www.asahi.com/english/
50
BRASIL MONITORADO – ALIANÇA MERCOSUL
http://oglobo.globo.com/pais/ministros-da-defesa-dobrasil-da-argentina-discutem-alianca-contraespionagem-9951751?topico=espionagem
51
BRASIL MONITORADO – DISCURSO DE DILMA NA ONU
http://g1.globo.com/mundo/noticia/2013/09/dilma-diz-na-onuque-espionagem-fere-soberania-e-direito-internacional.html
52
BRASIL MONITORADO – CONCLUSÕES
Fonte: Isto É
http://www.istoe.com.br/reportagens/323092_ATENTADO+A+SOBERANIA
53
BRASIL MONITORADO – CONCLUSÕES (cont.)
“Receita anti-Five Eyes” - Investir em:
• Segurança da nuvem no país (CSABR).
• Softwares de comunicação brasileiros, como
o e-mail rival do Gmail: “Mensageria Digital”.
• Produtos de segurança para ativos de TI e
de monitoramento de redes, brasileiros.
• (Ex. Risk Manager da Modulo, o Firewall da Acker
e o SIEM Umbra da Procela*.
*Vídeo gravado pelo CGSI/DSR/SLTI/ MPOG, divulgado
à APF: http://assiste.serpro.gov.br/procela/video1.ht
usuário: procela senha: assiste.
54
BRASIL MONITORADO – CONCLUSÕES (cont.1)
SISFRON e SisGAAz - a necessidade de satélites para a
integração dos sistemas de vigilância das fronteiras terrestres e
da ZEE ou Amazônia Azul.
“Receita anti-Five Eyes” - Investir em:
• Cabos submarinos de comunicação e
satélites brasileiros (seguindo a END).
55
BRASIL MONITORADO – CONCLUSÕES (cont.2)
“Receita anti-Five Eyes” - Com
urgência, investir em:
• Algoritmos criptográficos brasileiros,
cifrando tudo – corporativo e pessoal.
• O que é sensível e o que não é, para
evitar entrega do “mapa da mina”, com
algoritmos criptográficos nacionais. Ex.
desenvolvidos na Marinha – Centro de
Análises de Sistemas Navais – Divisão
de Criptologia (CASNAV-25).
56
Fonte: IstoÉ Dinheiro Set2013
BRASIL MONITORADO – CONCLUSÕES (cont.3)
“Receita anti-Five Eyes” - Com
urgência, investir em:
• Hardware de comunicação
brasileiro, com criptografia nacional.
• Ex. ABIN – Centro de Pesquisas e
Desenvolvimento para a Segurança
das Comunicações (CEPESC). “Criado
em 19Mai1982 para sanar a flagrante
deficiência do Brasil em salvaguardar o
sigilo das transmissões oficiais”.
Fonte: IstoÉ Dinheiro Set2013
57
BRASIL MONITORADO – CONCLUSÕES (cont.4)
“Receita anti-Five Eyes” - Com urgência, investir em:
• Agência reguladora para área de Inteligência e Cibersegurança.
• Hoje existe o DSIC - Departamento de Segurança da Informação e
Comunicações do Gabinete de Segurança Institucional da Presidência da
República (GSI/PR). O DSIC coordena o Comitê Gestor da Segurança da
Informação (CGSI) da Administração Pública Federal (APF).
Entre outras tarefas, o DSIC planeja e coordena a
execução das atividades de segurança cibernética e de
segurança da informação e comunicações na APF.
58
BRASIL MONITORADO – CONCLUSÕES (cont.5)
“Receita anti-Five Eyes” - Com urgência, investir em:
• Educação nacional em estratégias avançadas de segurança cibernética e em contra
inteligência.
59
Blog: http://www.mpsafe.blogspot.com.br/
Home Page: www.linkedin.com/in/paulopagliusi
CV Lattes: http://lattes.cnpq.br/0839980249312543
Espionagem na Nuvem
Muito Obrigado!
Paulo Pagliusi, Ph.D., CISM
Presidente CSABR | CEO Procela Inteligência em
Segurança | Diretor ISACA-RJ
Twitter: @ppagliusi
[email protected]
www.facebook.com/ISACARJ/
60
Download

espionagem - CloudConf