[GTER] Backdoor em equipamentos da CISCO pode ser usado por cybercrime

Andre Gustavo de C. Albuquerque gustavo.albuquerque at gmail.com
Thu Feb 4 21:52:53 -02 2010


Olha, vc escolheu bem o assunto, chama bastante atenção.

A interceptação legal nos Estados Unidos teve sua definição formalizada pela
CALEA (Communications Assistance for Law Enforcement Act) e regulamentações
posteriores definidas por uma série de "decretos" da FCC, redigidos com o
feedback da indústria. Maiores informações podem ser obtidas na
fonte: http://www.fcc.gov/calea/ . Há uma FAQ organizada pela TIA
em http://www.tiaonline.org/standards/technology/calea/faqs.cfm

Tenho curiosidade de ver a apresentação do Tom Cross. Ela se tornará
pública, ou o acesso é restrito aos participantes da conferência?

Um trecho da reportagem chamou especial atenção:

*But the result, Cross says, is that any credentialed employee can implement
the intercept to watch users, and the ISP has no method of tracking those
privacy violations. "An insider who knows the password can use it without an
audit trail and send the data to anywhere on the Internet," Cross says.*

É premissa da lei em questão a não possibilidade de detecção do "grampo".
Quem comercializa equipamentos de telecomunicações no mercado dos Estados
Unidos, tem que implementar isso.

Lá, o FBI tem conectividade direta com os backbones dos ISPs e disparam a
ordem de realização de um grampo a partir das repartições oficiais, sem
notificar ninguém da operadora (ninguém deveria saber senão a autoridade
policial).

No Brasil não há ainda regulamentação sobre o assunto. Tem juiz que manda
gravar em CD, delegado que manda enviar impresso pra delegacia... Esse
assunto é sério e deveria ser regulamentado por aqui também.

Abs, Gustavo Albuquerque

On Wed, Feb 3, 2010 at 5:36 PM, Wagner Elias <wagner.elias at gmail.com> wrote:

> Palestra bem interessante de um pesquisador na Black Hat. Ele fala
> sobre a obrigatoriedade das empresas que fabricam equipamentos de
> netwotking implementar um backdoor e que o da CISCO é fácil de
> "quebrar" e pode estar sendo usado para quebra de privacidade e
> cybercrime.
>
> Bastante interessante e assustador. ;-(
>
> http://www.forbes.com/2010/02/03/hackers-networking-equipment-technology-security-cisco.html?boxes=techchanneltopstories
>
> Abs.
>
> --
> Wagner Elias - OWASP Leader Project Brazil
> ------------------------------------------------------------------
> Twitter: www.twitter.com/welias
> Blog: http://wagnerelias.com
> Profile: http://www.linkedin.com/in/wagnerelias
>



More information about the gter mailing list