22 anos e 4.5 Milhões de escravos

O Ministério do Interior da Federação Russa, através de sua divisão de cybrecrime, o MVD “K”, anunciou o desmantelamento de um grupo criminoso e a prisão de seu líder, o hacker russo de 22 anos, conhecido como “Germes” ou “Arashi”, comandante de uma Botnet que aprisionou cerca de 4.5 milhões de computadores para rodar uma versão modificada do aplicativo Carberp, criado para furtar recursos de contas bancárias. O MVD “K”  avalia que o total furtado se aproxima dos 150 milhões de rublos.

A Botnet  criminosa alcançou tal escala de eficiência que capturava aproximadamente 100 novos computadores por dia, até onde se sabe estava circunscrita apenas ao território russo e ao que tudo indica sediada nas cidades de Moscou e São Petersburgo, região onde “Germes” investiu  parte dos recursos em mansões de alto luxo e realizou investimentos em negócios legais.

Embora essa noticia não trate de um episódio militar nem muito menos da maior Botnet já interceptada (o FBI deteve em 2010 um jovem eslovênio que comandava uma Botnet com cerca de 12 milhões de PCs capturados) ela serve para demonstrar o poder devastador das Botnets e o alcance do conceito de computação compartilhada e sua capacidade de realizar grandes proezas computacionais à partir de pontos bastante modestos.

De certa forma episódios dessa natureza podem muito bem ser considerados como a materialização no ciberespaço do conceito de guerrilha, antiga prática militar que muitas vezes colocou em situação de equivalência forças militares bastante díspares e certamente um desafio incrível as grandes potências digitais.

Uma família da pesada…

Quanto mais os códigos são analisados mais a parceria entre a divisão de cyberwar dos USA e de Israel fica devendo explicações ao resto do mundo, sim eles nos devem explicações por que simplesmente nós, e nós quer dizer todo o resto do planeta menos eles, gostaríamos de saber a que tipo de risco estamos expostos com essas pragas soltas por aí.

A Kaspersky Lab (empresa de cybersecurity de origem russa) que mantém o Blog Securelist acaba de divulgar uma análise mais completa sobre o assunto e ao que tudo indica temos uma família de ciberarmas, intitulada de The Bug, que já possui ao menos os seguintes membros conhecidos Flame + Stuxnet + Duqu.

Aos interessados em mais detalhes:
Flame -> aqui <-   Stuxnet  -> aqui <-    Duqu -> aqui <-

O Stuxnet 2.0 ou o negócio agora é o Flame


Nada como um dia após o outro, o problema é que na era da cibercultura muita coisa acontece nesse intervalo de tempo…

Menos de dois anos se passaram desde a descoberta do ciberataque norte-americano e israelense contra o Irã utilizando o vírus Stuxnet, coisa que todos eles negaram veementemente à época, agora vêm o New York Times e não só confirma a criação do Stuxnet pelos USA durante o governo Bush como afirma que o presidente Obama é um entusiasta do tema e mandou o departamento de ciberguerra proseguir com os ataques, que agora tomam forma de uma grande campanha chamada The Bug onde a estrela é o virus Flame que simplesmente já obrigou o Irã a desconectar seu sistema de produção de petróleo e gerenciamento de dutos da Internet.

O que a Record Future viu no 1º Maio

O serviço Record Future da In-Q-Tel acompanhou as manifestações do Primeiro de Maio em todo o mundo, o resultado do monitoramento colocado em uma linha do tempo no Google Maps pode ser -> conferido aqui <-.

Segundo os analistas da  In-Q-Tel as manifestações podem significar um passo para a retomada do movimento Occupy, portanto a CIA já está ocupada com o tema.

Patriotismo + Hackerismo = HONKER


Aos que estavam preocupados com os Anonymous sugiro incluir na coleção de bookmarks o termo Honker, numa tradução informal a palavra significa Convidado Vermelho e é utilizada para designar os membros do maior grupamento hacker nacionalista chinês.

Estima-se que o Honker Union possua hoje 40 mil participantes que através de ações colaborativas executam ataques contra aqueles que segundo seu entendimento atentam contra os interesses chineses.

Não se sabe ao certo qual a relação desse grupo com o Estado chinês nem tampouco sobre seus vínculos com o Exército Azul Online – o ciberexército oficial chinês – o fato é que os Honkers já se tornou um grupo consolidado e tradicional que debutou em protesto ao bombardeio da embaixada chinesa pela OTAN durante a guerra do Kosovo, de lá para cá vêem executando ataques contra instituições de todo tipo, como de hábito um dos alvos preferenciais dos chineses são os japoneses que já foram atacados pelos motivos mais díspares como afundar um barco de pesca chinês, pela morte de um panda gigante no zoológico de Tóquio e claro em 18 de setembro data em que os chineses relembram o início da trágica ocupação de seu país pelos japoneses em 1931.

Exército Vermelho cria o Exército Azul

A agência de notícias CNS (China News Service) acaba de confirmar a existência do Exército Azul Online, grupamento criado pelo  Exército Popular da China (Exército Vermelho) em maio de 2011, trata-se de uma força militar que têm como missão proteger a China de ciberataques.

Diferentemente de iniciativas ocidentais semelhantes onde grupos especializados distintos cuidam em separado do cibercrime e das atividades contra a segurança do Estado, na China para o Exército Azul Online a cibersegurança nacional vai do Trojam  que infesta um dispositivo pessoal a um ataque contra sistemas militares ou orgãos do Estado.

Vale lembrar que a China é o hoje a nação com o maior número de internautas no mundo (mais de 500 milhões de usuários) praticamente o dobro dos USA (segundo país com maior número de internautas) ocorre que 80% dos norte-americanos já estão na WEB e pouco mais de 40% dos chineses possuem conexão à grande rede, ou seja, em limiar não muito distante para cada usuário dos USA teremos 3 usuários chineses.

Mas qual é a relação entre esses números e ciberguerra?

Simples, hoje a montagem de grandes clusters – com ou sem o consentimento dos proprietários dos dispositivos – é considerada como a estratégia mais barata e eficiente para realização de grandes ciberataques. Segundo a CNNIC (China Internet Network Information Center) até julho de 2011 cerca de 44% desses computadores (mais de 217 milhões de PCs) já haviam sido atacados por algum tipo de vírus.

O problema não é o poste velho defronte ao meu prédio


Segundo reportou Michael Welch, Diretor Assistente da Divisão de Cibercrimes do  FBI, na conferência Fleming Europe o sistema de fornecimento de energia elétrica de 3 cidades norte-americanas, uma delas de grande porte, sofreram ciberataques recentemente, não se sabe ao certo a razão dos ataques, tanto podem ser pura vaidade de algum(s) hacker(s) como uma ação de guerra organizada por uma nação ou um grupo político.

Todas as 3 instalações atacadas usavam o sistema operacional SCADA desenvolvido pela empresa Siemens, o mesmo da usina iraniana de Natanz recentemente atacada pelo vírus Stuxnet, até onde se sabe desenvolvido por Israel com o apoio dos USA, à época fontes israelenses tranquilizaram o mundo alegando que o vírus agiria apenas contra a usina nuclear do país persa…

O detalhe sinistro é que o sistema SCADA é responsável pelo funcionamento de mais de 100 usinas nucleares em todo o mundo, incluindo Angra I e II no Brasil, para piorar as coisas a própria Siemens informa que em uma década abandonará o negócio de usinas nucleares o que significa que o sistema SCADA será descontinuado e passará a receber suporte “alternativo”.

A própria NCSD – National Cyber Security Division do Departamento de Segurança Interna dos USA acaba de lançar um aplicativo de detecção desse tipo de ameaça, o CSET – Control Systems Security Program, como uma forma de deter a expansão dessa ameaça.