Programa Hacienda, você sabe o que é isto? Não? Pois devia…

Iseeyou

Desde que o ex-agente da NSA, Edward Snowden, decidiu informar ao mundo sobre as atividades de monitoramento realizadas pela agência, a privacidade tem se tornado uma questão cada vez mais presente na vida de todos aqueles que utilizam computadores de forma ostensiva, sejam eles pessoas físicas ou jurídicas.

Em artigo recentemente publicado no site c’t magazin, jornalistas e especialistas em segurança da informação escreveram sobre o Programa Hacienda, no qual durante o ano de 2009 a agência de espionagem britânica GCHQ fez da técnica de escaneamento de portas uma “ferramenta padrão” a ser aplicada contra nações inteiras, totalizando em vinte e sete o número de países que tinham suas faixas de endereço IP escaneadas. Os serviços que eram alvo do monitoramento incluiam os tradicionais HTTP e FTP, além dos protocolos utilizados para administração como o SSH e SNMP.

Em adição ao escaneamento de portas, o GCHQ também realizava o download dos chamados banners, ou de qualquer outro tipo de informação disponível para leitura. Um banner é um texto enviado por algumas aplicações quando estão conectando a uma determinada porta associada, essa informação também pode indicar o tipo de sistema operacional utilizado pelo alvo do escaneamento, assim como algumas aplicações que este esteja executando, bem como suas versões e outros tipos de informações úteis quando se procura por serviços vulneráveis.

Um dos passos para a realização de um teste de penetração é justamente o reconhecimento dos serviços que são executados em determinado dispositivo, pois, de posse desse conhecimento, é possível a verificação da existência de vulnerabilidades que podem ainda não ter sido corrigidas pelos administradores destes sistemas e, ao realizar esse reconhecimento de forma massiva demostra que o objetivo é a coleta de informações para o mapeamento de vulnerabilidades, e não para a busca de um alvo específico. A base de dados resultante é então repassada a outras agências de espionagem localicadas nos Estados Unidos, Canadá, Reino Unido, Austrália e Nova Zelândia.

O processo de escanear e buscar vulnerabilidades na infraestrutura de redes de países inteiros para explorar é compatível com o objetivo de “Dominação da Internet”, que também é o nome de outro programa da GCHQ. Essas agências de espionagem tentam atacar todos os sistemas que puderem, presumindo que estes possam prover acesso a outros sistemas. Estes podem ser atacados simplesmente porque podem eventualmente prover um caminho até um alvo de espionagem valioso, mesmo que não existe informações atuais de que isso venha a acontecer.

Utilizando esta lógica, qualquer dispositivo se torna um alvo para colonização, pois cada alvo explorado com sucesso é teoricamente útil como uma forma de infiltração em um outro possível alvo. O escaneamento de portas e o download de banners para detecção de quais softwares estão em operação no dispositivo alvo, são apenas os procedimentos do primeiro passo do ataque. Documentos altamente secretos da NSA demonstram que as agências de espionagem envolvidas seguem a metodologia comumente utilizada pelo crime organizado digital: o reconhecimento é seguido da infecção, do controle e comando, além da extração não-autorizada de dados.

Literalmente falando, qualquer sistema computacional, conectado a Internet, se torna alvo de uma possível invasão, agora não apenas por criminosos digitais, mas também por agências governamentais de espionagem, em busca da ampliação da dominação da informação que trafega na rede mundial, portanto, a prevenção ainda é a melhor arma para combater esse tipo de invasão de privacidade e utilização indevida de informações e equipamentos.

Para saber mais, acessem o artigo original, em inglês, no site da c’t.

Slackware Linux 14.1 lançada! Novembro, 2013.

Slackware logo

Depois de um pouco mais de um ano de desenvolvimento, incluindo a disponibilização da versão beta, e várias versões candidatas, até que tudo fosse polido corretamente, foi anunciada a disponibilidade de uma nova versão estável da distribuição Slackware Linux.

Instalando a versão 14.1 você terá, a sua disposição, diversas atualizações ao longo de todo o sistema, as versões mais recentes de compiladores e ferramentas de desenvolvimento, além de versões recentes de aplicações, gerenciadores de janelas, ambientes desktop e utilitários.

Como mencionado anteriormente o Kernel Linux disponibilizado é o de versão 3.10.17, parte da série 3.10.x que receberá suporte de longo período por parte dos desenvolvedores. A versão x86_64 também adiciona o suporte a instalação e inicialização em sistemas executando o firmware UEFI.

Para uma lista completa contendo as atualizações disponibilizadas nesta versão mais recente, acesse o changelog na página oficial do projeto, assim como poderá realizar o download da imagem .ISO, referente à arquitetura de seu sistema, a partir da mesma fonte. Divirta-se!

Tails 0.21 disponível! Novembro, 2013.

tails-logo

A distribuição Tails disponibilizou sua mais recente atualização, passando agora para a versão 0.21. Baseada na Debian Linux, esta distribuição foi desenhada com o objetivo de permitir a navegação anônima na Internet, através da sua integração com as tecnologias do projeto Tor.

É recomendado a todos os usuários de versões anteriores desta distribuição, que façam a atualização para a versão mais atual, pois esta disponibiliza diversas correções para problemas de segurança. Algumas das modificações mais notáveis incluem: não permitir permitir o acesso dos usuários comuns à porta de controle Tor, não permitir que este modifique de modo direto as configurações persistentes, instala o Iceweasel 17.0.10esr com correções do browser Tor, preferência por cifragem mais seguras quando encriptando dados com o GnuPG, entre outras.

Para uma lista mais completa das modificações implementadas, acesse o anúncio oficial na página do projeto.