A Segurança nas Redes de Telecomunicações

140
Luis Sousa Cardoso FIINA Presidente QSDG/ITU Chairman A Segurança nas Redes de Telecomunicações e a doutrina “pressure point warfare”

Transcript of A Segurança nas Redes de Telecomunicações

Page 1: A Segurança nas Redes de Telecomunicações

Luis Sousa CardosoFIINA Presidente

QSDG/ITU Chairman

A Segurançanas

Redes de Telecomunicaçõese a doutrina “pressure point warfare”

Page 2: A Segurança nas Redes de Telecomunicações

A Caminho

da

Sociedade doConhecimento

Page 3: A Segurança nas Redes de Telecomunicações

Economia Centrada na Informacão e Conhecimento:Base da Produção

Base da ProductividadeBase de Competitividade

Economia GlobalGlobalização de Mercados Financeiros

Globalização da Produção e Gestão de Bens e Serviços

Economia de RedesRedes dentro da Empresa

Redes entre EmpresasRedes entre as Empresas e as suas Redes

Economia de Base TecnológicaTecnologias da Informação

Tecnologias das ComunicaçõesInternetRevolução

Tecnológico - Informacional

Sociedadedo Conhecimento

Economia Industrial

Fonte Geradorade Riqueza

Articulação emTempo Real

Flexibilidade eAdaptabilidade

Forma deOrganização

Internacionalização do Comercio (Importação - Exportação)

Internacionalização da Produção(Globalização)

A Caminho da Sociedade do Conhecimento

Page 4: A Segurança nas Redes de Telecomunicações

Cadeia de Valor e Interdependências

Fornecedores podem sofrer ciber-ataquescom o objectivo de afectar a fábrica.

Estes ciber-ataques podem paralizar a fábrica

Distribuidores

Consumidores

Fornecedores

Fornecedorescomponentes

Fornecedoreslogistica

Fabrica

Fornecedoreslogistica

Page 5: A Segurança nas Redes de Telecomunicações

Panorama da Ciber-Segurança

ProductionProduction

Business

CustomersSuppliers

Design

Support

Produção

Negócio

ConsumidoresFornecedores

Projecto

Suporte

Page 6: A Segurança nas Redes de Telecomunicações
Page 7: A Segurança nas Redes de Telecomunicações
Page 8: A Segurança nas Redes de Telecomunicações

Pessoas/Organização

Tecnologias

Processos

Politicas

INFRA - ESTRUCTURASEGURA

Desafios da Segurança

Page 9: A Segurança nas Redes de Telecomunicações

A protecção da infra-estrutura de

informação (CIIP) éhoje em dia entendida

como um elementochave da segurançanacional em muitos

países

As infra-estruturas críticas são as instalações físicas e detecnologia de informação, redes, serviços e bens, os quais, se

forem interrompidos ou destruídos, provocarão um sérioimpacto na saúde, na protecção, na segurança ou no bem-estareconómico dos cidadãos ou ainda no funcionamento efectivo

dos governos nos Estados

Page 10: A Segurança nas Redes de Telecomunicações

• Instalações e redes de energia

• Tecnologia da informação e comunicação

• Finanças

• Cuidados de saúde

• Alimentação

• Água

• Transportes

• Produção, armazenamento e transporte de mercadoriasperigosas

• Administração (por exemplo, serviços de base,instalações, redes de informação, bens, sítios emonumentos de importância nacional).

INFRA-ESTRUTURAS CRÍTICAS

Page 11: A Segurança nas Redes de Telecomunicações

DEPENDÊNCIA

“…a tecnologia da informação constitui o enlace decontrole (control loop) de praticamente todas asinfraestruturas críticas…”

FONTE: Making the Nation Safer (NCR 2002)

Essa dependência torna-se tão forte que o queacontece a um sistema pode afetar outros sistemasnão diretamente inter-relacionados.

Page 12: A Segurança nas Redes de Telecomunicações

No entanto, em muitos casos, os efeitospsicológicos podem agravar

acontecimentos que em si mesmo seriamde menor importância.

Page 13: A Segurança nas Redes de Telecomunicações

Quais os Riscos

de uma

Rede menos Segura

e a

evolução da guerra

Page 14: A Segurança nas Redes de Telecomunicações

QUANTAS REDES DETELECOMUNICAÇÕESEXISTEM NO MUNDO ?

Uma!(E ESTE É O PROBLEMA!!)

Page 15: A Segurança nas Redes de Telecomunicações

COMPLEXIDADE DO RISCOem TELECOMUNICAÇÔES

Page 16: A Segurança nas Redes de Telecomunicações

NÍVEL DE AMEAÇAIN

TE

ÕE

S

CAPACIDADE

CRACKERS

GRUPOS DE PRESSÃO

TERRORISTAS

CRIME ORGANIZADO??

Page 17: A Segurança nas Redes de Telecomunicações

A informação não é mais umafunção de suporte; é uma função

Operacional.Pode ser tão mortal quanto é útil

A realidadetem sidosemprepequena

demais para aimaginação

humana

Page 18: A Segurança nas Redes de Telecomunicações

Necessidade de incrementar aSegurança da Informação

Aumento dasAmeaças

Viroses, hackers,fraude, espionagem

DDoS

Aumento daExposição

Dependencia dasIT, Aumento daconectividade

Aumento dasExpectativas

Utilizadoresassinantes, parceiros,

auditores,reguladores

Page 19: A Segurança nas Redes de Telecomunicações

Area deinformação bem

estructurada

Area de informaçãonão estructurada

Area deinformação mal

estructurada

Dados Padrão

Data MiningFiltragem dedados

Analise deconteúdos

Análise eInvestigação

SCM

Marketing Produção

CRM

Publicidade Vendas

KB

e-Training

Gestão doConhecimento

Ciclo doNegócio

Estratégia

Tactical

NegNegóócio ecio eInteligenciaInteligenciacompetitivacompetitiva

Base de DadosBase de Dados

Internet

Cibercrime eSegurança daInformação

Page 20: A Segurança nas Redes de Telecomunicações

Organizações de criminosostransnacionais cada vez mais utilizam

sistemas de informação para apoiar suasoperações.

A Junta Internacional de Controle de Narcóticosdas Nações Unidas expediu um relatório em que

declarava que os traficantes de narcóticos de todoo mundo vêm cada vez mais utilizando TIs e a

Internet para supervisionar operações defiscalização, para se comunicarem entre si e parafacilitar o transporte e a venda de drogas ilícitas.

Page 21: A Segurança nas Redes de Telecomunicações

A EVOLUÇÃO

• A ciber - guerra está a mudar os seuscontornos e a defesa da rede e das infra-estruturas tem de adaptar-se.

• Os autores dos ciber - ataques alteraram. Emvez de hackers procurando notoriedadepassaram a células (estruturas) de crimeorganizado com objectivos financeiros e decaracterísticas hostis.

• Incrementou-se a actividade com origens decarácter politico.

• Igualmente os Estados passaram adesenvolver actividade nesta área.

Page 22: A Segurança nas Redes de Telecomunicações

A Globalização da Ciber-guerra

• É um conflito assimétrico, sem fronteiras ecom aspectos globais

• Interesses privados ou de estado são porvezes impossiveis de distinguir

• Cidadãos do País X podem decidir combaterpelo País Y

• Qualquer indivíduo, em qualquer lugar, podeser voluntário em qualquer altura.

• Corporações são participantes activos, quercomo alvos quer como combatentes

Page 23: A Segurança nas Redes de Telecomunicações

A Guerra

nas

Redes deTelecomunicações

Page 24: A Segurança nas Redes de Telecomunicações

CURSOPRÁTICO DE

HOMEM-BOMBA

Prestembastante

atenção que eusó vou fazer

isso uma vez!

ESCOLA DE TERRORISTASDO AFEGANISTÃO

Page 25: A Segurança nas Redes de Telecomunicações

INTERNET INFRASTRUCTURE ATTACKS

Page 26: A Segurança nas Redes de Telecomunicações
Page 27: A Segurança nas Redes de Telecomunicações

Grupos Organizados• Existem Grupos Organizados unidos por uma ideologia comum,

seja ela religiosa, politica ou mesmo uma crença (por exemplo alibertação dos animais), ou ainda motivados pelo aspectofinanceiro.

• Os membros destes Grupos coordenam os seus conhecimentose actividade para levar a cabo actividades nas redes detelecomunicações, as quais podem ter caracter ilícito.

• Existe a necessidade de diferenciar entre os Grupos que apenasteorizam acerca das suas ideologias e cuja actividade resideapenas na publicação e divulgação das suas ideias e os outrosque exercem actividade na rede para “demontrar” as suas ideiase “forçar os seus objectivos” levando a acções que criam danosna normal actividade da rede ou de terceiros.

Page 28: A Segurança nas Redes de Telecomunicações

• Em 1999 os grupos de hackers 2600, Chaos Computer Club, the Cultof the Dead Cow (cDc), !Hispahack, L0pht Heavy Indusries, Phrack ,Pulhas y T0xyn emitiram um comunicado anunciando a associaçãonum unidade designada por "Legion of the Underground" (LoU) ondese podia ler:

"Los firmantes piden a todos los hackers del planeta que rechacen todoaquello relacionado con dañar las infraestructuras de información decualquier país. No deis soporte a NINGÚN acto de"Ciberguerra";mantened las redes de comunicaciones vivas: son el sistema nervioso denuestro planeta“

Nas economias mais dependentes das tecnologias de informação, otrabalho de peritos em redes de comunicações, computadores esistemas de segurança passaram a ter uma extrema importância paraas diferentes actividades de uma Nação, nomeadamente norespeitante às Forças Armadas.

Page 29: A Segurança nas Redes de Telecomunicações

Eventos na Internet

• Espionagem industrial realizada por“hackers” para as empresas ou para o seupróprio proveito;

• Sabotagem de sistemas via bombardeamentoeletrónico, Todavia, apesar de ser uma práticaextremamente destruídora, nem sempre, não énecessariamente ilegal;

• Sabotagem e vandalismo de dados;• Terrorismo

Page 30: A Segurança nas Redes de Telecomunicações

“Podem terroristas usar umcomputador ligado a umarede e criar desordem edestruição num pontodistante do mundo?”

“Podem os terroristas, semrecorrerem ao uso debombas ou explosivos,afectarem um sector daeconomia, ou, por exemplo,quebrarem o fornecimentode energia eléctrica?”

Page 31: A Segurança nas Redes de Telecomunicações

Um caso….• No ano 2000, um Australiano usando um

computador ligado à Internet, provocou o despejo demilhões de litros de produtos dos esgotos nãotratados ao longo da Queensland’s sunshine coastcomo retaliação pelo facto de ter sido despedidopelo Governo.

• Quando a detido pela polícia, esta verificou que eletinha trabalhado anteriormente na empresa quedesenvolveu o software de controlo das instalaçõesde tratamento do conteúdo dos esgotos.”

Page 32: A Segurança nas Redes de Telecomunicações

Um Caso…

• Neste caso o perpetrador não era um terrorista, massim um simples Australiano, com conhecimentosespeciais, que estava revoltado pelo seudespedimento.

• Também é difícil afirmar-se que o acto foi uma acçãode ciber-terrorismo.

• Mas o facto é que levanta a possibilidade de ele seralíciado por terroristas para um futuro ataque deciber-terrorrismo.

Page 33: A Segurança nas Redes de Telecomunicações

EM JUNHO 2001 FOI NOTICIADO QUE UM HACKERQUEBROU OS DOIS WEB SERVERS DO COMPANHIAISO-CALIFORNIA QUE FORNECE 75% DA ENERGIAELECTRICA DAQUELE ESTADO. PARA O EFEITO

USOU UM BUG DOS SERVERS SOLARIS QUE TINHASIDO REPORTADO EM MARÇO

Page 34: A Segurança nas Redes de Telecomunicações

Operação Sunrise Em 1998, regista-se nos Estados Unidos um incidente

posteriormente denominado Solar sunrise. Durante esseincidente, os sistemas militares do país foram alvo de ataqueelectrónico, aparentemente por parte de alguém que operavaum computador no Médio Oriente.

• Os ataques eram perpetrados no mesmo momento em que seconsiderava a acção militar contra o Iraque. A escolha domomento dos ataques suscitou suspeitas de que essa fosse aprimeira etapa de um grande ataque cibernético por parte deuma nação hostil.

• Segundo se comprovou, dois adolescentes da Califórnia, sob adirecção de um sofisticado hacker israelita, também umadolescente, haviam orquestrado os ataques tentando simularseu envolvimento dirigindo seu ataque através decomputadores em vários países.

• Tratou-se de uma real operação militar

Page 35: A Segurança nas Redes de Telecomunicações

Outros Casos....

• 2 Novembro 2007. Uma série de ataques DoS originoua interrupção do serviço de Internet no Kurgyzstandurante mais de 7 horas. O ataque ocorreuexactamente 5 horas antes de uma manifestaçãonacional em Bishkek exigindo a demissão doPresidente Kurmanbek Bakiev

• No Nepal, em Janeiro de 2006, o Rei Gyanendra, emordem a fazer face às constantes manifestações etumultos, ordenou à United Telecom Ltd o corte detodas as linhas telefónicas fixas e móveis no país. Ascomunicações foram repostas dois dias depois. Omesmo já tinha acontecido em Fevereiro de 2005.

Page 36: A Segurança nas Redes de Telecomunicações

Outros Casos....• Em Abril 2001, foi publicado no Japão um novo livro sobre a

história daquele país em que as atrocidades cometidas pelassuas forças de ocupação na China e Coreia do Sul erampraticamente apagadas. Como reacção hacker’s pro-Coreanosatacaram os servidores da entidades responsáveis pelapublicação do referido livro. Foram, nomeadamente afectadoso Ministério da Educação, O Partido Democrático Liberal (LDP)e a Empresa Editora.

• Em Agosto 2001, após a visita do PM Japonês a umcontroverso “Memorial de Guerra” – Yasukuni Shrine, hacker’spro-Chineses atacaram múltiplos sites pertencentes aEmpresas e Institutos de Investigação Japoneses. O ataquedurou cerca de 20 dias.

Page 37: A Segurança nas Redes de Telecomunicações

Outros Casos....• Dezembro 1989 o Trojan Horse “AIDS” apagou na Universidade

de Bolonha, Itália, 10 anos de investigação. Os dados nãoforam recuperados.

• 15 Janeiro 1990, um erro de software, causou a interrupção decomunicações da rede da ATT durante 9 horas.

• No início de 1994 verifica-se a quase total interrupção doscomputadores da Base da Força Aérea de Roma (NY) nos USAdurante um período de 18 dias.

• Entre 1992 e 1994 software malicioso foi colocado nos STP(rede sinalização SS7) da MCI, possibilitando a obtençãoilegítima de mais de 100000 números de calling cards erespectivos PINs, os quais foram depois vendidos por todos osUSA e Europa. Desta acção resultou o valor estimado de $50milhões de perdas por uso não autorizado de comunicações delonga distância.

Page 38: A Segurança nas Redes de Telecomunicações

Um jovem de Massachusetts desactivou a torre de controldo aeroporto e outras facilidades do aeroporto duranteseis horas e interrompeu todo o serviço telefonico em

Rutland, Massachusetts.O ataque tambem desactivou a transmissão de rádio do

aeroporto e o sistema de aproximação e respectivas luzesde pista.

MARÇO 10, 1998

Outros Casos....

Page 39: A Segurança nas Redes de Telecomunicações

“METAL ATTACKS”Um jovem romeno Calin Matias, alias “metal”,de 17 anos, entrou nos sistemas do Pentagono,da Força Aérea dos USA e destruiu as paginas webdo FBI

FRANCE TELECOM,BRITISH TELECOM,DEUTSCH TELECOM,FORAM IGUALMENTEAFECTADASPELAS ACTIVIDADESDO “METAL”

Outros Casos....

Page 40: A Segurança nas Redes de Telecomunicações

Uma série de ataques distribuídos de negação de serviço foramdirigidos aos treze “servidores raiz” – os principais computadoresque administram o tráfego global da Internet.

· O ataque teve duração relativamente curta, em parte porque serecorreu a medidas de segurança adequadas, mas tambémporque o desconhecido perpetrador subitamente decidiususpendê-lo.

Esses ataques demonstram que as ameaças podem visar nervoscentrais especialmente críticos da rede global de informação econtinuam a ser extremamente difíceis de serem rastreadas.Tivessem seus autores tentado paralisar a Internet,independentemente de quem fossem, provavelmente teriamconseguido, e usaram uma forma bem conhecida de ataque.

ATAQUES A SERVIDORES ROOT

Page 41: A Segurança nas Redes de Telecomunicações

MAPA DOS SERVIDORES ROOT

Page 42: A Segurança nas Redes de Telecomunicações
Page 43: A Segurança nas Redes de Telecomunicações

Outros Incidentes…

• Em Jan 2003 o serviço de Internet sofre uma quebradevido ao virus Slammer lançado a partir da Coreiado Sul.

• Em Ago 2003 Blackout na América do Norte• Em Ago 2003 grande confusão no Japão criada pelo

virus Blaster• Em Ago 2004 os sistemas de emergência do Japão

foram afectados devido a um incidente com umoperador de telecomunicações.

Page 44: A Segurança nas Redes de Telecomunicações

Ciber-Guerra no Medio OrienteDe Outubro 2000a Janeiro 2001

Page 45: A Segurança nas Redes de Telecomunicações

PERIODO 20out2000 A 27dez2000PERIODO 20out2000 A 27dez2000

Page 46: A Segurança nas Redes de Telecomunicações
Page 47: A Segurança nas Redes de Telecomunicações
Page 48: A Segurança nas Redes de Telecomunicações

Ciber-Guerra no Kosovo(1999)

Ataques ao sistemas governamentais e militares dosUSA conduzida por “Hackers” da Servia comoretaliação da guerra movida contra a Servia e queforam intensificados quando os bombardeamentoscomeçaram.

Grupo de “hackers” "Black Hand"Hackers "Serbian Angel"

Desfiguração do site da White House» Letras vermelhas "Hackerz wuz Here“

Page 49: A Segurança nas Redes de Telecomunicações

• Em Janeiro de 1999 os computadores do US AirIntelligence computers sofreram um ataque coordenado.Aparentemente tal ataque tinha origens na Russia

• A Embaixada Chinesa em Belgrado é bombardeada.• Retaliação: Hackers Chineses atacaram sites

governamentais nos USA e entraram no sistemas da WhiteHouse, do Departamento de Energia, e do Serviço Nacionalde Parques

Primavera 1999

Outros Casos.....

Page 50: A Segurança nas Redes de Telecomunicações
Page 51: A Segurança nas Redes de Telecomunicações
Page 52: A Segurança nas Redes de Telecomunicações

Jihad Sites

• Sites do jihad aparecem e desaparecemconstantemente, às vezes tirados do ar pelosprovedores para reaparecerem em qualqueroutro lugar, às vezes deliberadamente retiradospara continuarem à frente dos investigadores.

• O número de sites extremistas vem crescendode forma exponencial – de uma meia dúzia noano 2000 para alguns milhares em 2008.

• Muitos dos sites do jihad colocam suasinformações e discussões mais inflamadas emáreas protegidas por senhas.

Page 53: A Segurança nas Redes de Telecomunicações
Page 54: A Segurança nas Redes de Telecomunicações

"Irhabi007"• Foi o responsável pelo jihad na internet• Foi uma figura central para possibilitar a reconstituição da al-Qaida

após a queda do Taliban e a fuga do Afeganistão.• Os seus seguidores transferiram-se para o ciberespaço,

definitivamente um território sem governo, no qual os adeptos dojihad criaram escolas virtuais para treinamento ideológico e militar euma intensa propaganda armada.

• Foi pioneiro em muitas das técnicas. Apropriou-se, por exemplo, dosite do Departamento de Estradas e Transporte do Estado doArkansas – para distribuir arquivos de grande dimensão com vídeose ensinava seus companheiros ciber-jihadistas a proteger oanonimato online.

• Vivia na zona oeste de Londres, chamava-se Younis Tsouli, filho deum representante do Turismo de Marrocos, tinha 22 anos, e eraestudante de tecnologia de informática quando foi detido pelasautoridades inglesas. Utilizava numeros de cartões de creditoroubados para a criação dos diversos websites que utilizou.

Page 55: A Segurança nas Redes de Telecomunicações
Page 56: A Segurança nas Redes de Telecomunicações
Page 57: A Segurança nas Redes de Telecomunicações

MANUAIS DE CIBER - GUERRA

Page 58: A Segurança nas Redes de Telecomunicações
Page 59: A Segurança nas Redes de Telecomunicações

Botnets on demand

Page 60: A Segurança nas Redes de Telecomunicações

Irhabi007 pode estardesconectado da

internet, mas outroscontinuam ligados.

Entre os maisengenhosos está uma

pessoa que navegapela rede com o nome

– é verdade – deIrhabi11

Page 61: A Segurança nas Redes de Telecomunicações

• A Coreia do Norte temoperado uma unidade deCiber-guerra tentandoinfiltrar-se na rede decomunicações da Coreia doSul. Esta unidade estáoperacional desde 1998 eestá localizada na regiãomontanhosa de Hyungsan.

A Unidade 121 – Ciber-GuerraCoreia do Norte

Page 62: A Segurança nas Redes de Telecomunicações

Guerra do Golfo

Durante a Guerra do Golfo em 1991,“hackers” holandeses obtiveraminformação, através dos computadoresdo Departamento de Defesa dos USA,sobre os movimentos das tropas dosUSA e tentaram vender essainformação ao Iraque. Estes pensaramtratar-se de uma operação dedespistagem

Page 63: A Segurança nas Redes de Telecomunicações

Alguns ciber-conflitos

Page 64: A Segurança nas Redes de Telecomunicações
Page 65: A Segurança nas Redes de Telecomunicações

TurkishHacktivists

turkmilliyetcileri.org turkittifak.org

Page 66: A Segurança nas Redes de Telecomunicações

Ataque à Lituânia

• Hackers atacaram mais de 300 sites do governo daLituânia. Os 300 sites eram todos do mesmo ISP. Oataque teve início numa Sexta-Feira e só naSegunda-Feira alguns sites foram restaurados.

• Hackers invadiram centenas de páginas dogoverno da Lituânia num ataque coordenadolançado a partir de um lugar não identificado noexterior do país. Os invasores publicaramsímbolos soviéticos numa ampla gama de páginas,desde a da Comissão de Valores Mobiliários à doPartido Social Democrata.

• O ataque veio na sequência de uma decisãolegislativa da Lituânia banindo os simboloscomunistas espalhados pelo país e coincidiu coma visita do PM da Lituânia aos Estados Unidos.

JULHO 2008

Page 67: A Segurança nas Redes de Telecomunicações
Page 68: A Segurança nas Redes de Telecomunicações

Guerra na Ossétia do Sul• Desde que a guerra teve início, as redes, sites e infra-estruturas de

comunicações georgianas têm sido atacadas insistentemente porpiratas ou especialistas alegadamente russos. Vários sites do Governoda Geórgia ficaram inperativos e têm sido forçados a permaneceroffline devido a ataques provocados por supostos hackers russos

• O website do presidente da Geórgia, ficou inoperativo depois deataques DDOS. O comando e controle do servidor que realizou oataque localiza-se nos Estados Unidos e entrou para a rede poucassemanas antes do conflito.

• Dois sites, president.gov.ge e rustavi2.com, o site de uma proeminenteemissora de TV georgiana, foram transferidos para Atlanta (empresaTulip Systems Inc). Peritos de segurança de computadores disseramque apesar disso esses sites de notícias novamente foram atacados.

• Os «hackers» trabalharam de forma coordenada nos ataques aoGoverno da Geórgia, aos média, aos bancos e aos transportes. Osataques online passavam pela sobrecarga dos sistemas com milharesde pedidos.

• A rede Caucasus Network Tbilisi – que contem os servidorescomerciais da Internet na Georgia ficou, por longo tempo, debaixo deum ataque realizado por milhares de Computadores comprometidos(botnet)

AGOSTO 2008

Page 69: A Segurança nas Redes de Telecomunicações
Page 70: A Segurança nas Redes de Telecomunicações
Page 71: A Segurança nas Redes de Telecomunicações
Page 72: A Segurança nas Redes de Telecomunicações
Page 73: A Segurança nas Redes de Telecomunicações
Page 74: A Segurança nas Redes de Telecomunicações
Page 75: A Segurança nas Redes de Telecomunicações

• O indivíduo com directa responsabilidade em conduzirem os ataquescibernéticos à Georgia foi operativos da RBN (Russian BusinessNetwork) identificados como Alexandr A. Boykov de St Petersburg,Russia. Envolvidos nos ataques esteve também um programador espammer de St Petersburg chamado Andrew Smirnov.

• Mr. Boykov é conhecido por estar envolvido em actividades criminaisdesde há longo tempo. Ele é conhecido por distribuir o malwareVirusIsolator (que provoca o download de Trojans que tomam ocontrolo do computador das vitimas). Ele está igualmente envolvidoem fraudes financeira operando sites para “vigarices” incluindo:Harbor Lending, Oakwood Lending, e Capital Lending. Mr Boykov éigualmente um distribuir de spam de caracter porno.

• Mr. Smirnov é conhecido por operar um diverso numero de sitesdedicados a vigarices incluindo canadian-pharmacy-support ecanadiandiscountmeds. Mr. Smirnov é conhecido pelas suas ideiasnacionalistas sobre a Russia e suporta as ideias de cortar oabastecimento de gás à Ucrania.

Page 76: A Segurança nas Redes de Telecomunicações

• Mr. Boykov operata um serviço de host na Class C Network79.135.167.0/24. Deve ser notado que os ataques pré-invasão foramemanados de 79.135.167.22. Nas semanas a seguir à invasãoexistiu uma grande campanha de spam, supostamente comnotícias originadas na BBC, acusando o Presidente da Georgia deser “gay”. Quando alguem carrega no link do email um virus édownload a partir de 79.135.167.49. (Sistemnet Telecom - AS9121TTNet (Turkey) associada com AbdAllah_Internet)

Page 77: A Segurança nas Redes de Telecomunicações

Sistemnet Telecom - AS9121 TTNet (Turkey) associada com AbdAllah_Internet

Page 78: A Segurança nas Redes de Telecomunicações

Título em Jornal

MilitaresGeorgianosobservam

avanço dastropas russas

Page 79: A Segurança nas Redes de Telecomunicações

Título em Jornal

NATO exigeretirada das

tropasRussas

ou

Os cães ladrame a caravana

passa

Page 80: A Segurança nas Redes de Telecomunicações

Mando de Defensa Aeroespacial en Colorado

Page 81: A Segurança nas Redes de Telecomunicações

Em 12 Agosto 2008 os8000 que compõem aforça do CyberComand receberamordens para parartoda a actividade.

Terrorist use of GPSand SATCOM, Internetfinancial transactionsby adversaries, radarand navigationaljamming, and attackingAmerican servers arejust a few examples ofoperations that involvecyberspace.

Page 82: A Segurança nas Redes de Telecomunicações

Outros Casos...• Fevereiro 2007 200000 registos médicos foram “roubados” da

base de dados dos Anthem Blue Cross e Blue Shield no UK.• No mesmo período o Johns Hopkins University Hospital

informou que os registos de mais de 80000 doentes timhamsido “roubados”.

• Ainda no mesmo período a empresa americana WellPointinformou que os registos de maiss de 196000 doentes tinhamsido ilegalmente copiados.

• De acordo com os média os registos continham informaçãodetalhadas sobre os doentes e os seus registos médicos.

• Porquê??• ………..• ………..• Cenário ENISA

Page 83: A Segurança nas Redes de Telecomunicações

Egyptian Internet blackout• On January 2011, The Egyptian government ordered service providers to

shut down all international connections to the Internet.• This was faced as an attempt to prevent the protests from gaining momentum

by censoring social networking Web sites. This behavior isn’t new orextraordinary; repressive regimes have long resorted to Internet censorshipto protect their positions. Egypt took a much more extreme step.

• However, Critical European-Asian fiber-optic routes through Egypt appear tobe unaffected for now. The majority of Internet connectivity between Europeand Asia actually passes through Egypt. The Gulf states, in particular,depend critically on the Egyptian fiberoptic corridor for their connectivity toworld markets.

• But every Egyptian provider, every business, bank, Internet cafe, website,school, Embassy, and Government office that relied on the big four EgyptianISPs for their Internet connectivity was cut off from the rest of the world. LinkEgypt, Vodafone/Raya, Telecom Egypt, Etisalat Misr, and all their customersand partners are, for the moment, off the air.

Page 84: A Segurança nas Redes de Telecomunicações

O Apagão da Internet no Egipto• Em Janeiro 2011, O governo do Egipto ordenou a diversos ISP para

fecharem as suas ligações Internacionais da Internet.• Este movimento foi encarado como uma tentativa para evitar os protestos

que na altura se registavam nas diferentes cidades do Egipto. Deste modo aactividade das redes sociais era bloqueada. Com esta medida os egipcíosficavam com dificuldade em coordenar novos protestos e enviar para o restodo mundo imagens da repressão a que estavam a ser sujeitos.

• Contudo a infra-estructura crítica de sistemas de fibra optica não foiafectada. De notar que a maioria das ligações enter a Europa e a Asia usaestes sistemas de fibra optica. Os Estados do Golfo em particular dependemde modo critico destes corredores de fibra oprica.

• Mas todos os provedores de serviços do Egipto, todos os Bancos, Internetcafés, escolas, Embaixadas, e Departamentos Governamentais foramdesligados do resto do mundo dado que estavam dependentes dos maiores4 ISP do Egipto: Link Egypt, Vodafone/Raya, Telecom Egypt, Etisalat Misr,os quais ficaram “fora do ar”.

Page 85: A Segurança nas Redes de Telecomunicações
Page 86: A Segurança nas Redes de Telecomunicações

You have now safely shutdown the Internet

Page 87: A Segurança nas Redes de Telecomunicações
Page 88: A Segurança nas Redes de Telecomunicações
Page 89: A Segurança nas Redes de Telecomunicações
Page 90: A Segurança nas Redes de Telecomunicações

traces that reachedtheir destinationsinside the country

There's some variance inlatency ahead of the

shutdown. They seem tohave gone straight fromplan A (block twitter andfacebook) to plan Z (turnoff the Internet) without

stopping at anyintermediate solutions.

Ro

und

trip

del

ay

Page 91: A Segurança nas Redes de Telecomunicações
Page 92: A Segurança nas Redes de Telecomunicações
Page 93: A Segurança nas Redes de Telecomunicações
Page 94: A Segurança nas Redes de Telecomunicações

l

traces thatreached theirdestinations

inside thecountry

There's some variancein latency ahead of theshutdown. They seemto have gone straight

from plan A (blocktwitter and facebook) to

plan Z (turn off theInternet) withoutstopping at any

intermediate solutions.

Ro

und

trip

del

ay

Page 95: A Segurança nas Redes de Telecomunicações

StuxnetO Stuxnet foi o primeiro vírus capaz de causar danos no meiofísico, o que o torna uma ameaça diferente de tudo o que foivisto anteriormente.O vírus teve como alvo principal sistemas de controleindustriais, que são usados para monitorar e gerir centrais deenergia eléctrica, barragens, sistemas de processamento deresíduos e outras operações fundamentais. A partir daí, omalware modifica os códigos existentes para permitir que osatacantes tomem o controle sem que os operadores percebam.Em outras palavras, essa ameaça foi criada para permitir queatacantes manipulem equipamentos físicos, o que a tornaextremamente perigosa.O que também chama a atenção no Stuxnet é que ele foidesenvolvido para atacar um sistema muito especifico de infra-estrutura, infectando um software da Siemens que controlainstalações industriais fundamentais.

Page 96: A Segurança nas Redes de Telecomunicações

Setembro 29, 2010, numero dehosts unicos infectados por país

Page 97: A Segurança nas Redes de Telecomunicações

Setembro 29, 2010, numero deorganizações infectadas por país com base

no endereço WAN IP

Page 98: A Segurança nas Redes de Telecomunicações

Distribuição Geográfica dasInfecções

Page 99: A Segurança nas Redes de Telecomunicações

Percentagem de Hosts comSoftware da Siemens instalado

infectados pelo Stuxnet

Stuxnet aims to identify those hosts which have the Siemenssoftware installed

Page 100: A Segurança nas Redes de Telecomunicações

• A concentração de infecções no Irão indica claramenteter sido este o alvo principal do ataque.

• O uso das técnicas de propagação mostra que oStuxnet se espalhou para além da área alvio inicial

• Essa infecções adicionais foram consideradas comodanos colaterais These additional infections are likelyto be “collateral damage”—(unintentional side-effects).

• O virus Stunext (Trojan/Worm) foi apenas o começo deuma nova era em que gerações de viroses podemafectar as nossas vidas for a do espaço designado porciber-espaço.

STUXNET CONCLUSIONS

Page 101: A Segurança nas Redes de Telecomunicações

O CRIMEORGANIZADO

DECIDEENTRAR NO

JOGO

Page 102: A Segurança nas Redes de Telecomunicações

BotNetsBotNets

Botnets são redes de máquinas comprometidas esob o control dos seus atacantes

Estas máquinas podem ser usadas por quem ascontrola para lançarem ataques ou para seremusadas em actividades maliciosas.

Spammers, hackers, and outros ciber-criminososestão adquirindo ou alugando botnets — O seupreço situa-se entre os $200 e os $400 por hora.

As botnets tem sido reconhecidas pelos Ciber-criminosos como sendo uma arma de elite paraacções de fraude e extorsão

Page 103: A Segurança nas Redes de Telecomunicações

Christopher Maxwell, 20, foi indiciado nos EUA por atacarcomputadores em três universidades (Universidade Estadual daCalifórnia, Universidade de Michigan e n Univeridade daCalifórnia-Los Angeles) e um hospital (Northwest Hospital em

Seattle) , formando uma ‘botnet’ com mais de 13 000 PCs.Botnets são redes de computadores zumbis que podem sercontrolados remotamente pelo dono da botnet.

O Northwest Hospital em Seattle, teve problemas em sua redequando seus sistemas foram comprometidos. A botnetprejudicou o tratamente de pacientes, atrasou o processamentode exames e desligou computadores em unidades de tratamenteintensivo (UTIs).

Os bots de Maxwell deixavam o sistema lento ao instalar pacotes

de adware. O cracker teria ganho mais de 100 mil dólaresem comissões de desenvolvedores de adwares pela instalaçãodos programas.

FEVEREIRO 2006Outros Casos...

Page 104: A Segurança nas Redes de Telecomunicações

Jeanson Ancheta, de 20 anos, foi considerado culpado pelostribunais da California, de se ter introduzido em computadoresgovernamentais e tomar o controlo dos mesmos com o propositode realizar acções de fraude. Ele instalou software Trojan nossistemas da China Lake Naval Facility no deserto de Mojava,California. Com isso pode controlar remotamente a maior partedos computadores daquela rede governamental. Ele usou aquelescomputadores para gerar “hits” na publicidade de determinadoswebsites, sendo que os anunciantes lhe pagavam conforme otrafego recebido. Ancheta admitiu que a fraude lhe permitiu

receber cerca $60,000 de antes de ser detectado.

Além disso, verificou-se que ele controlava 400,000computadores espalhados por todo o mundo, os quaismanipulava remotamente gerando trafego de publicidade, paragerar spam e para infectar outros computadores.

JANUARY 2006

Page 105: A Segurança nas Redes de Telecomunicações
Page 106: A Segurança nas Redes de Telecomunicações

Durante Septembro 2006, Autoridades deSingapura fecharam uma larga rede som

mais de 10000 robots, depois de alertada portecnicos do ISP Telenor ASA que detectouesta rede quando analisava comunicações

de Internet Relay Chat (IRC).

BotNetsBotNets

Page 107: A Segurança nas Redes de Telecomunicações

OPERAÇÃO ROOTKIT

Em Agosto 2002 - 14 italianos – na maioria profissionais nodomínio da segurança da informação foram presos.

Fizeram intrusões abusivas (hacking) entre Setembro 2001e Agosto 2002 em:

-Mais de 1000 servidores em todo o mundo-20% pertenciam a Militar/Governo dos USA-20% pertenciam a Militar/Governos Europeus-Várias Universidades e Importantes companhias

algumas responsáveis por high-tech

Sem cooperação internacional seria impossível obteruma boa correlação de eventos que permitisse a

identificação dos prevaricadores

Page 108: A Segurança nas Redes de Telecomunicações

A ameaça de virus: todos os tipos?

Page 109: A Segurança nas Redes de Telecomunicações

O crescimento do Outsource

O crescimento do recurso aoOutsourcing dos serviços obriga a umincremento dos diferentes controlos de

segurança bem como na sua maiorrigorosidade.

Page 110: A Segurança nas Redes de Telecomunicações

Crime Organizado e Call CentresTem sido notado que o crime organizado está a infiltrar osseus elementos em call centres com a intenção de obter

informação sensível e de caracter privado

A Policia de Strathclyde, Escócia, declarou que 10%dos call centres em Glasgow tinham sido infiltradospor gangs ao serviço do crime organizado tentandocometer fraude ou obter informação que a permitarealizar. Glasgow tem hoje em dia cerca de 300 callcentres empregando mais de 18000 trabalhadores.

Foi reportado que diversa informação de caracterprivado foi roubada em call centres em operações naIndia. (e.g. Doze pessoas foram presas por teremdefraudado clientes do Citibank em cerca de $350,000.Três dos homens detidos trabalhavam para Mphasis,a firma offshore firm que opera call centres emBangalore e Pune).

Page 111: A Segurança nas Redes de Telecomunicações

DoSDoS

– Transportes– Comunicações– Energia– Financeiro

Page 112: A Segurança nas Redes de Telecomunicações

Chantagem e DoS

On-line gambling é o Oesteselvagem do mundo do jogo.

É uma industria be muitos billions de dollars

De acordo com Autoridades Policiais existe umvário conjunto de reportes de acções conduzidas

pelo crime organizado da Russia e Europa de Lesteprovocando DoS ataques em online gambling sites e

e-comerce websites, para criar situações dechantagem e extorsão.

Page 113: A Segurança nas Redes de Telecomunicações

Internet gambling pode igualmente ser um excelenteveículo para a “lavagem” de dinheiro.

LAUNDRY

Page 114: A Segurança nas Redes de Telecomunicações
Page 115: A Segurança nas Redes de Telecomunicações

MONITORAR

Page 116: A Segurança nas Redes de Telecomunicações

A Doutrina

“pressurepoint

warfare”

( PPW )

Page 117: A Segurança nas Redes de Telecomunicações

O Templo de Shaolin

Durante este período de tempo o estilooriginal de artes marciais de Shaolin

era o usual na China

Page 118: A Segurança nas Redes de Telecomunicações

O CONCEITO• Pontos de pressão são pontos no corpo por onde passam

nervos, sangue ou oxigênio e sobre os quais se pode efetuarum golpe para causar um efeito além de simplesmente dor.

• Existem centenas de pontos no nosso corpo, e cada um delestem função específica: alguns, quando atingidos, podemcausar inconsciência; outros, dormência e perda momentâneade movimento; e existem até aqueles que podem causar morte.

Page 119: A Segurança nas Redes de Telecomunicações

Shashoujian• Shashoujian é um termo de origem chinesa com origem no

período Tang (618-907 A.D.). Implica uma acção ou qualidade queoferece a vantagem estratégica, quando empregada de um modoparticular, num momento crucial de oportunidade para arealização de uma meta específica.

• Entre os peritos em computadores é vulgarmente designado por“Killer Application”.

– As suas características definidoras são:– Objectivos limitados em conflitos– Baseado na doutrina “O inferior derrota o superior”– Guerras de curta duração– Pequenos danos– Grandes campos de batalha com baixa densidade de

tropas– Transparência no campo de batalha– Luta intensa por superioridade na informação– Força de integração sem precedentes– Aumento da necessidade de comando e control– Objectivos estratégicos obtidos com precisão através

de ataques, sem o uso de grandes forças, nasvulnerabilidades das forças de combate do inimigo

Page 120: A Segurança nas Redes de Telecomunicações

A PPW e a Guerra Assimétrica

• A Ciber - guerra não é apenas a guerra electrónica ou guerra deinformações, mas abrange as operações de guerra psicológica,a teoria da mentira, o terrorismo selectivo ou generalizado, amanipulação do sistema nervoso humano pela aplicaçãodoseada do medo (psicologia do medo).

• A Ciber - guerra visa a paralisação de um adversário pelapenetração nas redes de computadores que dirigem a maioriadas actividades vitais da economia, criando o caos edifundindo um estado de medo generalizado.

• Uma Ciber - guerra deverá ser considerada com uma guerraassimétrica conduzindo a uma paralisia estratégica

• A doutrina “Pressure Point Warfare” é então umelemento base da Guerra Assimétrica.

• Na Ciber - guerra não há linha da frente, não há definiçõesprecisas e o próprio conceito de guerra adquire um significadodistinto.

Page 121: A Segurança nas Redes de Telecomunicações

ALVOS PREFERÊNCIAIS• Os alvos da ciber-guerra são os computadores,

individualmente ou em rede. Trata-se de invadir as redes eprogramas de controlo de operações. Os alvos preferenciaissão:– Comando das redes de distribuição de energia– Comando das redes de distribuição de agua potável– Comando das redes de controlo dos transportes ferroviários– Comando das redes de controlo de tráfego aéreo– Comando das redes de emergência: Pronto-socorro, polícia,

bombeiros.– Comando das redes bancárias– Comando das redes de comunicações– Comando dos links com sistemas de satélites (sistemas

telefónicos, sinais TV, previsões meteorológicas, sistemas GPS)– Comando das redes governamentais

• A guerra de controlo (leitenkrieg ou ciberwar) pode serimplementada pela utilização de acções terroristas.

Page 122: A Segurança nas Redes de Telecomunicações

A Guerra Irrestrita

Segundo o livro “Guerra Irrestrita” de 1999, e daautoria dos chineses Qiao Liang e Wang Xiangsi(versão em inglês feita pela CIA e publicada emwww.defesanet.com.br) é proposta uma guerraassimétrica contra os USA, alinhando com a antigaideia de paralesia estratégica. Em síntese é dito:

• A guerra assimétrica não tem regras; nada éproibido

• Deve-se atacar as redes de computadores• Deve-se recorrer à sabotagem económica• Espalhar rumores e escândalos que criem

tumulto• ……• …… (acções terroristas diversas)

Page 123: A Segurança nas Redes de Telecomunicações

Ciber – guerra / Guerra de Informação

• É uma guerra de precisão e multifacetada, onde asconferências de imprensa são muitas vezes mais importantesdo que os campos de batalha.

• É, em certo sentido, a guerra de guerrilhas dos grandespoderes na Idade da Informação, pois aplica os princípiosbásicos da guerra de guerrilhas, numa base tecnológica edoutrinal muito diferente

• A guerra de informação a um nível estratégico, implica umdomínio do ciber-espaço, uma vez que não podem serdescurados os ciber-ataques em todos os seus diversificadosaspectos.

• Nesta nova forma de guerra a supremacia das comunicações éum factor imperioso, sendo que na maior parte dos casos oespaço exterior deve ser entendido como a sua quartadimensão.

• As infra-estruturas de informação constituem nos nossos diasumas das mais valias aportadas pela RMA

Page 124: A Segurança nas Redes de Telecomunicações

Os Mecanismos…

O transistor, a electrónica, o chip,o computador, a fibra óptica, o

satélite, a Internet, são prótesestécnicas para a inteligência

humana

Neste cenário, a luta pelo poder concentra-se nocontrole de mecanismos capazes de gerar ou

neutralizar assimetrias de informação.E hoje, não há ferramenta mais eficaz para filtrar,

modular, administrar e mesmo neutralizar assimetriasde informação do que as tecnologias da informação

Page 125: A Segurança nas Redes de Telecomunicações

e o seu uso...As tecnologias de informação, transformam-se, no limite, em

infra-estrutura semiótica capaz de minar qualquer hierarquia decontrole da difusão do conhecimento. Inclusive aquela cuja

origem seu projecto original, o ARPA, pretendia reforçar.

Vemo-la nesta acção - limite em nos recentes casos:

Quando, em 1991, Boris Yeltsin subiu num tanque para proclamar aomundo, diante de câmaras de TV numa praça de Moscovo, o fim da UniãoSoviética, ele conhecia seu “script” e seus riscos. Era o desfecho de umgolpe branco que depunha Gorbachev na velocidade da luz e de dedos“teclando” emails. O golpe derramou muitos bits, em vez de sangue.

O mesmo se deu na queda de Suharto na Indonésia, em 1998, e emrecentes contra-golpes à mentira oficial deslavada.

Na Venezuela, contra a “quartelada” que tentaria derrubar Chavez, e naEspanha, contra a reeleição de Aznar. Aqui com macabra ironia, pois amentira era justamente sobre a origem e possíveis causas do ataqueterrorista de 11 de Março.

E por último, câmaras digitais de celulares causaram, em Abu Grhaib,mais estragos numa assimetria farisaica do que inúmeros homens -bomba, sem sangue algum a mais.

Page 126: A Segurança nas Redes de Telecomunicações

CONCLUSÕES

Page 127: A Segurança nas Redes de Telecomunicações

CRIAR CULTURA DE SEGURANÇA

Page 128: A Segurança nas Redes de Telecomunicações

•TOMADA DE CONSCIÊNCIA(SECURITY AWEARENESS)

•STANDARDIZAÇÃO•COOPERAÇÃO INTERNACIONAL•CAPACIDADE DE INVESTIGAÇÃO•PROSSECUÇÃO

ACÇÕES

Page 129: A Segurança nas Redes de Telecomunicações

Protecção dasinfra-estruturas

estrategicamenteimportantes

Page 130: A Segurança nas Redes de Telecomunicações

OCDECiberguerra é designação exagerada.A maioria dos ataques de alta tecnologia descritoscomo actos de "ciberguerra" não são merecedoresdesse nome, segundo considera a Organizaçãopara a Cooperação e o DesenvolvimentoEconómico (OCDE), sublinhando que taldesignação é “exagerada”. A conclusão faz partede um relatório, no âmbito de uma série de estudossobre incidentes que podem desencadear umaruptura global.

Enquanto as pandemias e a instabilidade financeirapodem causar problemas, é pouco provável que osciberataques possam fazer o mesmo, sendo maisprovável que estes ataques tenham efeitoslocalizados e de curto prazo, refere o documento daOCDE.

Page 131: A Segurança nas Redes de Telecomunicações

UEEm Novembro 2010, a União Europeiaanunciou planos para desenvolver umcentro de combate ao cibercrime até2013, e concordou com os EstadosUnidos em estabelecer um grupo detrabalho centrado em cibersegurança.Entretanto, a NATO também adoptou oseu Strategic Concept Charter,documento que esquematiza planospara desenvolver novas capacidadesde combate a ataques cibernéticos, aredes militares.

Page 132: A Segurança nas Redes de Telecomunicações

UK

Em Dezembro de 2010 o governo doReino Unido revelou estar aconsiderar a venda das competênciasda GCHQ, o centro de comunicaçõesdo Governo britânico, para fechar ohiato de capacidades e competências,entre o sector privado e o público, eassim reforçar as capacidades do paíscontra ataques cibernéticos

Page 133: A Segurança nas Redes de Telecomunicações

CONCLUSÕES

Ao nível estratégico a guerra de informação implicaum domínio do ciber-espaço, pois não podem serdescurados os ciber ataques, com as suas bombaslógicas, vírus e cavalos de Tróia.

Esta diferente forma de guerra implica uma políticade segurança e defesa para o ciber-espaço, poiseste impôs uma nova dimensão geopolítica, a dopróprio o ciber-espaço (Adams, 1993; Nunes, 2003)

Page 134: A Segurança nas Redes de Telecomunicações

Fraude e Segurança

podem afectar

as infra-estrutras

Page 135: A Segurança nas Redes de Telecomunicações

A Questão da Responsabilidade• Os Consumidores necessitam saber que podem ser directamente

implicados em actividades criminais por actividades efectuadasatravés de botnets.

• Qual a responsabilidades de redes menos seguras e que por issofacilitam actividades criminais com consequências para terceirosou nas infra-estructuras criticas. (This argument would need to show thatthe insecure party "had a duty to use reasonable care in securing its computersystems, breached that duty by failing to employ adequate security, and was areasonably recognized cause of actual damages.“ - E. Kenneally , "Who's Liable for Insecure Networks?

"Computer,June 2002,, pp. 93-94. )

• Na epoca da banda larga os consumidores domesticosrepresentam a maior fonte de problemas na utilização das redesde telecomunicações. Devem ou não esses consumidores serresponsáveis por certos acidentes ocasionados por não teremtomado medidas mínimas de protecção (exl., aplicando os“patches” de software, instalar uma firewall, usar antivirus) parafazerem a segurança dos seus computadores?

Page 136: A Segurança nas Redes de Telecomunicações
Page 137: A Segurança nas Redes de Telecomunicações

AMEAAMEAÇÇA BANANAA BANANABUILD ABSOLUTELY NOTHING ANYWHERE NEAR ANYTHING

Page 138: A Segurança nas Redes de Telecomunicações

CONCLUSÕESPara encerrar, uma mensagem de outro físico,

talvez o maior cosmólogo vivo, anunciada quandolhe restava o movimento de apenas um único dedo.Na verdade, esse recado de Stephen Hawking é omesmo recado do oráculo de Delfos a Sócrates:

“O maior inimigo do conhecimento não é aignorância, mas a ilusão do conhecimento".

Peço licença para acrescentar,a interdição pelos fariseus.

Page 139: A Segurança nas Redes de Telecomunicações
Page 140: A Segurança nas Redes de Telecomunicações

More Information…

Luis Sousa CardosoFIINA [email protected]