newsletter

Pular para o conteúdo principal

Ataques virtuais aos sites da Presidência e do Governo

Atualizado às 9h54

Do UOL

Grupo hacker LulzSec derruba site da Presidência e do Governo do Brasil 

Guilherme Tagiaroli

A versão brasileira do grupo hacker LulzSec derrubou na madrugada desta quarta-feira (22) duas páginas ligadas ao governo brasileiro: o “presidencia.gov.br” (site da Presidência da República) e o “brasil.gov.br” (que contém informações do governo). O ataque, feito por volta da 1h, foi divulgado pelo próprio grupo em uma conta no Twitter. O governo brasileiro ainda não se manifestou a respeito do ataque.

“TANGO DOWN brasil.gov.br & presidencia.gov.br LulzSec Brazil”, postou o grupo hacker nesta madrugada. Alguns minutos após o ataque, o perfil do grupo LulzSec saudou a “divisão brasileira” pelo êxito na operação. “Nossa unidade brasileira está fazendo progresso, bem feito LulzSecBrazil.”

Segundo um manifesto divulgado pelo grupo hacker LulzSec, a ação para derrubar os sites do governo brasileiro faz parte da operação AntiSec – investida do grupo LulzSec com o grupo Anonymous contra páginas de governos de todo o mundo.

“A LulzSec e o Anonymous acabaram de declarar guerra aberta contra todos os governos, bancos e grandes corporações do mundo. Eles estão convocando todos os hackers do mundo para se unirem ao propósito. O objetivo é expor corrupção e segredos obscuros“, diz o documento.

Histórico de invasões
Nos últimos dois meses, o grupo LulzSecurity assumiu a autoria de vários ataques. Entre as vítimas estiveram a Sony (SonyPictures e a versão japonesa do site SonyMusic), a desenvolvedora de jogos Bethesda, o site da Fox, da Nintendo, do Senado norte-americano e até o site da CIA (Agência Central de Inteligência dos Estados Unidos).

GRUPO ANUNCIOU ATAQUE NO TWITTER

Além disso, os hackers do grupo, recentemente, vazaram umalista de 62 mil endereços de e-mail e senhas obtidas em ataques feitos nas últimas semanas – alguns deles a sites pornográficos. Os dados dão acesso a contas no Facebook, Twitter, Yahoo, Hotmail, Gmail, entre outros serviços.

Por Stanilaw Calandreli

Do VoaNews/DigitalFrontiers

Guerra Com Escudo Eletrônico - Hacking da CIA – A Verdade Nua

Periodicamente, nós gostamos de partilhar um pouco das histórias e postagens de toda a web que chamam nossa atenção. Não há linhas de editoriais implícitas conectando esses itens juntos, além do fato de serem interessantes. 

#1: Guerra com escudo eletrônico. Vários fatos de guerra são tão antigos quanto a própria batalha. Eles são casos horríveis e sangrentos. Muito daquilo que é precioso é perdido. E cada nova guerra cria a sua própria nova tecnologia.
A história militar, através dos séculos demonstra que o lado vencedor não tem que ser o mais rico ou o maior - mas ele  tem que ser o mais adaptável a novas inovações. No Iraque e no Afeganistão, esta inovação tem sido o IED.

Tecnicamente, o termo IED - sigla para Dispositivo Explosivo Improvisado - é um termo geral, descrevendo qualquer explosivo montado a partir de uma ampla gama de materiais e detonado por meio de baixa ou alta tecnologia. No Iraque, munições antigas equipadas com telefone celular foram muito usadas, permitindo que explosivos ficassem escondidos debaixo ou perto de uma estrada e disparadas de uma distância segura ( veja aqui esta cena). E elas são letais: apenas nos dois primeiros anos da Guerra do Iraque, mais de 7.700 militares dos EUA haviam sido mortos ou feridos pelas bombas escondidas.

Se o IED foi a arma de escolha nesta guerra, então inutilizá-la seria um golpe decisivo.
Noah Shachtman, escrevendo para o brilhante blog Wired "Danger Room" (see hear -este explosivo blog) explora o trabalho longo e muitas vezes escondidos por empresas dos EUA para desenvolver tecnologias “jamming” (radio interferência) sem fio que não apenas bloqueia a detonação do IED, mas pode, realmente, rastrear seus operadores. Sua característica "A História Secreta da Guerra Invisível do Iraque " (clik hear ) leva os leitores para os campos de batalha do Iraque e do Afeganistão, nos escritórios da liderança militar, e dentro dos laboratórios classificados onde toda essa tecnologia está sendo desenvolvida:

"Escondido atrás de um out-door e de um jardim de oliveiras, o pavimento, uma instalação de escritórios anônimos não dá nenhuma dica do que há no seu interior. Nem mesmo o branco das luzes fluorescente acesas nos salões. Mas é só você abrir uma porta de uma dessas salas, que pessoas começam a gritar.

"Desliguem as telas!” Rosna um homem do porte de um zagueirão. "Desligue o equipamento de teste!”. No teto, uma luz amarela de alarme pisca e gira – é o sinal de que alguém sem crachá de segurança entrou em uma instalação restrita. 

Shachtman, também membro do Brookings Institution, detalha o desenvolvimento de uma variedade de tecnologias jamming, com nomes como Shortstop, Prowler, e Warlock Green. Em geral isso têm se mostrado muito bem sucedido - notavelmente no Iraque, mas nem tanto assim no Afeganistão, houve tempo dos combatentes inimigos tentarem adaptar-se aos truques dos militares dos EUA. De um novo sistema em desenvolvimento, apelidado de JCREW, Shachtman escreve:

"A 3.3s JCREW supostamente consegue trabalhar totalmente em rede, e é capaz de se comunicar, sem fio, com as redes dos militares no campo de batalha. Isso os faria economizar energia e evitaria interferência - se você tem quatro jammers em um comboio, por exemplo, enquanto um desativa um receptor de sinal os outros três silenciam-se. Ou pode ser que o jammer possa localizar a ameaça, registrar sua localização e seu sinal e transmitir essas informações de volta ao quartel general. Dessa forma, a nova máquina torna-se mais do que um rastreador de bomba. O sistema pode ajudar a rastrear os explosivos, e os caras que os plantaram. Eles podem ser configurados para ouvir as comunicações - afinal os telefones celulares são mais do que gatilhos de acionamento dos explosivos. Assim, se esses estiverem passando dados para lá e para cá, aqueles trabalhariam como rádio de escuta, propriamente dito, em teoria. 

"Com o gerenciamento da energia adequada e coordenação de frequências, o novo JCREW poderia ter toda uma nova gama de ’alvos potenciais’, de acordo com as instruções da empresa (see hear). Isso inclui "Sistemas de informação e infra-estrutura", drones, redes de comunicações, sensores, posição, navegação e capacidades de timing (isso é um punhado de sinais de GPS), bem como aviões, veículos, embarcações, as tropas. "Em outras palavras: tudo . ".

É uma leitura longa, mas para qualquer um curioso sobre o que está acontecendo em nossos campos de batalha nos tempos modernos, isto é essencial.

 

# 2: Ataque de Hack. Parece que o grupo de hacker "Anonymous" - mais comumente descrito como Sombrio  pelos escritores - tem nova concorrência. É o chamado "LulzSec", e embora seja igual ao Sombrio, eles estão fazendo um furor danado.
"LulzSec" parece ser um empreendimento coletivo, cujo principal objetivo é  criar problemas– ou em suas próprias palavras, “ causando lulz”.  No jargão dos Twitteiros, "lulz" é uma variante de "lol", que significa "rir (ou rindo) alto". No entanto, enquanto um lol pode ser aplicado a uma piada ou imagem engraçada na apreciação de algo levemente divertido, um lulz passou a significar risos à custa dos outros. Um bonito retrato de um gatinho causa um lol; alguém que tem suas contas hackeadas e sua informação privada exposta é um lulz.

Dada a estrutura amplamente distribuída e muitas atividades ilegais de grupos de hackers, é difícil falar com muita certeza sobre eles. No entanto, nos antigos ataques dos Anônymous há uma tendência de terem surgidos de uma raiz política ou ideológica – as testemunhas são os ataques dos Anonymous a VISA e MasterCard, quando esses pararam de permitir as doações ao Wikileaks, ou os seus esforços para furarem os firewalls (clique aqui) dos governos nos regimes egípcios e sírios.

A julgar por seus alvos - e suas orgulhosas frases no Twitter  - LulzSec não tem preconceito. Suas vítimas incluem as emissoras Fox.com e o Sistema Público de Radiodifusão, o Senado dos EUA e o FBI, a Sony Corporation  e os usuários do site definitivamente Not-Safe-For-Work pron.com website.  Esta semana viu-se o seu ataque mais audacioso ainda: a Agência Central de Inteligência, ou CIA.

Andy Greenberg, jornalista da Forbes, em seu  blog “The Firewall”   tem concentrado muita atenção no novo grupo. Do seu mais recente sucesso ele escreve:
"A equipe de hacker hiperativo derrubou a CIA.gov na noite desta quarta-feira, aparentemente com uma negação do serviço de ataque.  O grupo  simplesmente escreveu‘Tango down – cia.gov – for the lulz,’  na sua declaração no twitter.  O grupo LulzSec não tem revelado como ele permanece anônimo enquanto executa tão difíceis e provocativos hacks. Qualquer que seja, Proxy Server ou VPN, que tenha sido usado para cobrir seus rastros, as vítimas dos hackers, como o Senado e a CIA certamente vão colocar essas salvaguardas à prova. "

Como regra hackers evitam identificação mas adoram atenção. Suas próprias ações são feitas para provocar, ou infligir danos, e suas declarações são uma mistura de jargão carregado de zombarias e Memes (veja aqui) da Internet. Considere isso, a partir de sua divulgação de informações sensíveis retiradas das redes do Senado:Saudações amigos,
Nós não gostamos muito do governo dos EUA, seus barcos são furados, suas lulz são baixas, e seus sites não são muito seguros.
Em uma tentativa de ajudá-los a corrigir seus problemas, decidimos
doar adicionais lulz na forma de possuí-los um pouco mais!
Só para começar, este é um pequeno release, de alguns dados internos do Senate.gov – é isso um ato de guerra, senhores? Problema?

Hackers são notoriamente pouco confiáveis ​​- muitas vezes damos créditos para hacks, que eles não causaram, ou ameaçam ações que eles não cumprem. Mas dado o crescimento rápido e cada vez mais provocante do sucesso de LulzSec, suas ameaças são levadas muito a sério. Vários de seus tweets mais recentes sugerem um novo alvo -  e que já foi , anteriormente, humilhado por Anonymous – a empresa de segurança cibernética HBGary. 

 

#3: A Verdade Nua. Você pode sempre contar com Lucas Allnutt da nossa emissora co-irmã RFE / RL (Radio Free Europe / Radio Liberty) para dar-te algo para se pensar. Ou simplesmente algo.
Seu post mais recente no blog do "Tangled Web" nos introduziu a jornalista cazaquistaneza Gulzhan Ergalieva ... e nós queremos, realmente, dizer apresentou. Parece que Ergalieva, que recentemente deixou (ou foi empurrada de) sua posição como editora-chefe do jornal Kazhakh Svoboda Slova, estava procurando uma maneira de promover seu novo blog muck-racking (denunciador de corrupção) de alto risco , Guljan.org.  Ela aparentemente conseguiu isso com este vídeo (clique aqui), virando assunto em toda essa República da Ásia. 

Nele, Ergalieva se apresenta sentada na frente de um aparelho de TV, balançando a cabeça em desaprovação da mídia altamente controlada. "Melhor a verdade nua do que uma mentira bem-vestida", diz ela em voiceover (voz fora da cena), enquanto  ela começa a retirar sua roupa peça por peça ao andar para fora do alcance da câmera. Em alguns lugares, o vídeo seria considerado relativamente inofensivo, mas é provocativo o suficiente nesta nação conservadora para gerar polêmica ... e atenção.

O norte-americano expatriado blogueiro de 'KZBlog', diz que até agora Gulian só apresentou histórias cobrindo "... problemas com a indústria petrolífera no Ocidente, altas hipotecas, questões sobre a controvérsia Nurbank (o sétimo maior banco do país, envolvido em vários escândalos) e links para blogs de Zhovtis e Abilov, então ela não está se esquivando dos problemas tão delicados. "
Desejamos sorte à Sra. Ergalieva com seu novo empreendimento, e só sugerimos que talvez KZBlog encontre um adjetivo diferente para descrever as coberturas de Guljan ... ou falta delas.

Sem votos
21 comentário(s)

Comentários

Comentar

O conteúdo deste campo é privado e não será exibido ao público.
+21 comentários

Falando em ataques vistuais, isso apareceu agora, quando tentei recarregar a página do "Fotos, Charges e Tirinhas".

"Aviso: algo está errado aqui!
O www.advivo.com.br contém conteúdo do blogdadilma.blog.br, um site conhecido por distribuir malware. Seu computador pode ser infectado por um vírus se você visitar este site.........."

Uma página nova até abriu, mas sem a a imagem postada pelo Marco Antonio L. ,  e sem funcionar os botões para anexar imagem. vídeo, etc.

Re: Ataques virtuais aos sites da Presidência e do Governo
 

Por coincidência, logo esta madrugada abri duas páginas no site do Ministério de Ciência e Tecnologia para ler hoje com mais calma.

As duas páginas estão inacessíveis.

Saco!

Agora, sobre esse grupo hacker brasileiro...??? Huuuum??? Aí tem!

 

Querem aparecer. São tão anônimos que acabam ficando psicóticos. Não são nada nem ninguém se não estiverem infernizando vidas. São covardes e continuam sendo zero à esquerda pois nada produzem de bom, só fofocas. Duvido que algum gênio, de verdade, vai perder tempo com essas ações sem propósito.

 

Temos mais é que parabenizar o Serpro...

bloqueou numa boa e rápido

sem falar que essa rede vai se estrepar legal por aqui..............................

que nossos meninos pensem bem antes de qualquer passagem, pois já ouvi dizer que o rastreamento é cruel, nada escapa, principalmente mf folha pagamento

é crime federal, pensem bem, se não filhinho, se fode mamãe e papai

 

[Modo ironia: on]

Eis a resposta dos "Meninos":

Queridos papai e mamãe:

Obrigado pelo pagamento de uma mesada extra por termos derrubado servidores do governo brasileiro. Quais serão os próximos?

Não se preocupem com as ameaças de um tal de peregrino, ele escreveu: "o rastreamento é cruel, nada escapa".

Nós instalamos em nossos computadores o programa "Mask My IP Anonymity - Hide IP Address 1.1" baixado no Superdownloads ( http://www.superdownloads.com.br/download/37/mask-my-ip-anonymity-hide-i... ). Ele faz o seguinte:

"Esconda seu endereço IP com ferramentas fáceis e configuráveis que permitem surfar anonimamente, provendo um endereço IP e país de origem falsos. O software roda automaticamente e esconde seu IP sem nenhuma outra configuração a não ser quais são os seus navegadores. Você também pode sobrescrever as configuração automáticas e configurar por você mesmo. Teste o software e esconda seu IP com esta versão de demonstração."

Com amor e afeto,

Meninos

[Modo ironia: off]

 

 Porque o mundo virtual deveria ser diferente e mais seguro que o mundo real?

 

Gilberto .    @Gil17

Por falar nisso, alguém sabe do paradeiro do wikliis?

 

Com essa Einstein não contava, as guerras não serão com paus e pedras como previu mas com malwares, trojans e spywares (inclusive ataques terroristas!!!). Se cuida mundo.

 

Tivemos uma guerra nuclear e ninguém me avisou, magoei. 

 

Não demora muito e aparece por lá um vendedor de software que impede esse tipo de hackeamento. Depois virão outros tipos.

Cria-se o problema e vende-se a solução.

 

A idéia provavelmente era derrubar mesmo - roubar é um brinde.

 

como sabe?  e se a ideia era roubar mesmo e derrubar era apenas para disfarçar?

e se a ideia e criar uma falsa imagem de um grupo anarquista que promove ataques contra as organizações que formam o establishment quando na realidade planeja apenar roubar dados comerciais de clientes?

 

 

"A verdade é a melhor camuflagem. Ninguém acredita nela." MAX FRICH

Então, por isso do termo provavelmente.

Digo isso pois, para um grupo hacker, derrubar todo uma rede de servidores altamente securitizados (são de um governo inteiro!!) já é uma bela 'vitória' - é beeeeeeeeeeem difícil fazer isso, fora os riscos de serem rastreados. (com ctz o governo vai atrás, tem muita gente boa técnica lá para isso).

Além do mais, nos sites do governo mencionados teoricamente não teriam muuuuitos dados importantes. Agora, os da receita federal sim, com certeza, concordo contigo.

 

Embora tal teoria da conspiração poderia ter cabimento, ela parte de afirmações que desconsideram o terreno (4chan) onde floresceu o coletivo Anonymous, do qual possivelmente, o LulzSec seja uma divergência com um grau de organizição maior do que seria encontrado no Anonymous, onde não existiria hierarquia clara.

E considerando o que ocorreu nos sites do nosso governo, deve ter sido um DDOS http://en.wikipedia.org/wiki/Ddos#Distributed_attack), que é um tipo de ataque usado essencialmente para derrubar e tirar do ar sites ou outros tipos de servidores online. Basicamente, implica em uma sobrecarga do servidor, sem a necessidade de invasão de fato.  Diferente de quando o conteúdo de um site é modificado, onde para isso, é preciso algum acesso para modificar o que existe.

 

Se for isso, Ed Döer, eis minha contribuição para o governo brasileiro.

Trecho de script de firewall que lida com esse tipo de ataque, escrito por Carlos Morimoto ( versão completa em http://www.hardware.com.br/tutoriais/linux-escrevendo-scripts-firewall3/ ):

iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
iptables -A INPUT -m state --state INVALID -j DROP

 

Entre as vítimas estiveram a Sony (SonyPictures e a versão japonesa do site SonyMusic), a desenvolvedora de jogos Bethesda, o site da Fox, da Nintendo, do Senado norte-americano e até o site da CIA (Agência Central de Inteligência dos Estados Unidos).

 

Tirando os americanos, as demais vítimas são de uma relevância...Aliás, conseguiram o quê mesmo com isso?

 

O Governo Brasileiro já se manifestou em nota oficial que segue abaixo.

O Serpro (Serviço de Processamento de Dados) detectou nesta madrugada, entre 0h30 e 3h, uma tentativa de ataque de robôs eletrônicos aos sites Presidência da RepúblicaPortal Brasil eReceita Federal. O sistema de segurança do Serpro, onde estes portais estão hospedados, bloqueou todas as ação dos hackers, o que levou ao congestionamento das redes, deixando os sites indisponíveis durante cerca de uma hora.

O Serpro informa que o ataque foi contido e os dados e informações destes sites estão absolutamente preservados.

Secretaria de Imprensa da Presidência da República

http://blog.planalto.gov.br/serpro-bloqueia-tentativa-de-ataque-a-sites-do-governo-brasileiro/

 

Justo a mim coube ser eu!!! Mafalda

sempre podemos contar com alguém para postar a versão oficial dos eventos!  

 

"A verdade é a melhor camuflagem. Ninguém acredita nela." MAX FRICH

Re: Ataques virtuais aos sites da Presidência e do Governo
 

Hey You !

Re: Ataques virtuais aos sites da Presidência e do Governo
 

Hey You !

Dessa vez, vou concordar com o Mario Blaya. Explicação esfarrapada para serviço muito ruim.

Será que a ministra Gleisi Hoffmann sabe falar alemão?

Quem sabe ela possa traduzir os artigos para o ministro Paulo Ibernando sobre as soluções adotadas nas cidades terceiro-mundistas Munique (Alemanha) e Viena (capital da Áustria) que adotaram o Linux na administração pública.

Do site da prefeitura de Viena ( http://www.wien.gv.at/ma14/wienux.html ):

WIENUX für die Stadt

Das lizenzkostenfreie Betriebssystem WIENUX wurde auf Basis der Debian Distribution mit dem KDE (K Desktop Enviroment) Desktop entwickelt. Als Webbrowser wird Mozilla Firefox eingesetzt, auf die E-Mails kann via MS-Outlook WebAccess zugegriffen werden, auch ein SAP-Zugriff und diverse Zusatzprogramme sind vorhanden. WIENUX steht unter der sogenannten GNU/GPL (GNU General Public Licence).

Link para o site da prefeitura de Munique: http://www.muenchen.de/Rathaus/dir/limux/89256/index.html