Friday, September 27, 2013

SWAPS DOCUMENTO 3

Swap EP Doc1

SWAPS DOCUMENTO 2

Swap EP Doc2

SWAPS DOCUMENTO 1

Swap EP Doc3

Former Namcor partner cited in N$6b Angola probe

WINDHOEK STAFF REPORTER
Swiss oil firm Glencore - to which the Namibian government paid N$538 million in 2011 to settle debts recklessly incurred through its controversial fuel supply agreement with State petroleum company Namcor, is among the institutions whose roles are being investigated in a US$700 million (N$6,32 billion) deal in Angola.
This comes after a group of Angolan anti-corruption campaigners lodged legal action in Angola and Switzerland over the deal, in which millions of dollars were allegedly diverted into the pockets of European arms dealers, a Russian oligarch, Angola's President Eduardo dos Santos and other officials.
Dos Santos is alleged to have made US$36 million (N$325,3 million) from the deal, claims UK-based anti-corruption advocacy group Corruption Watch.
The corruption watch organisation released a report highlighting the role allegedly played by senior bankers at Swiss Banking Corporation (SBS, which later merged with Union Bank of Switzerland to become UBS) in enabling a fraudulent multi-million dollar transaction, which involved paying off Angola's restructured Soviet Union-era debt to Russia.
Glencore is said to have played a role in the transaction, Corruption Watch alleges in its report.
Glencore, which was buying oil from Angola's State-owned oil company Sonangol at the time, was brought in to help put the deal in motion by providing advance payments on oil shipments, Corruption Watch reports.
The company, which is also involved in commodity trading, in turn allegedly brought in the Swiss Banking Corporation to set up an escrow account that received the rescheduled debt payments, and forwarded money to Russia and to other accounts owned or designated by businessmen Pierre Falcone and Arcadi Gaydamak.
The two men allegedly helped orchestrate illegal French arms sales to Angola in the 1990s, which were exposed in France's 'Angolagate' trial and scandal in 2009. Falcone and Gaydamak together made over US$260 million (N$2,3 billion) for their role in the deal, while their associate Vitaly Malkin, a wealthy Russian, received over US$48 million (N$433,8 million), the report further states.
In Namibia, Glencore was accused of leading Namcor into a 'debt trap', which government painfully settled two years ago and which eventually led to the dismissal of the company's then managing director Sem Beukes.
Namcor initially owed Glencore about N$240 million, but a Cabinet-commissioned audit found that at the end of 2010, the debt has escalated to N$538 million.
Minister of Mines and Energy Isak Katali explained at the time that that the escalation of debt was due to Namcor accepting a credit facility from Glencore, after the Namibian company consistently failed to pay Glencore for services rendered.
Glencore challenged in the High Court government's decision to revoke Namcor's mandate of importing 50% of the country's petroleum products.
Namcor had contracted Glencore to ship oil to Namibia, and the cancellation of the Namcor mandate had affected the agreement the two companies had entered into, hence the court challenge

Wednesday, September 25, 2013

Conseguimos entrar na rede informática do Governo...

Conseguimos entrar na rede informática do Governo...
Não fomos nós, o Ifonix...lol

"O Expresso entrou na rede de São Bento, mas a de Belém mostrou-se inviolável.
E também não é, afinal, o sistema informático da Presidência que está "vulnerável". É o do Governo - o CEGER, Centro de Gestão da Rede Informática, que regista e gere todos os domínios com o nome gov.pt.

Não é uma hipotética questão de "vulnerabilidade". E também não é, afinal, o sistema informático da Presidência que está "vulnerável". É o do Governo - o CEGER, Centro de Gestão da Rede Informática, que regista e gere todos os domínios com o nome gov.pt.

O Expresso fez a experiência e testou a fragilidade do sistema, isto é, a susceptibilidade de "envenenamento" do nameserver (servidor de nomes). Testou e conseguiu. À segunda tentativa, descobriu uma "porta" por onde se pode entrar na rede. Anote-se: o gov.pt é o domínio de todas as estruturas governamentais, incluindo a do primeiro-ministro e da Presidência do Conselho de Ministros, todos os ministérios e até o gabinete do secretário-geral do Sistema de Informações da República, o SIRP! Para se ser mais rigoroso, são 138 as entidades que usam esse domínio, fazendo fé na lista que está publicada no sítio do CEGER na Internet.

A experiência foi muito simples e realizada nas instalações do Expresso, recorrendo a uma ferramenta que está disponível na própria Net. Se, tal como nota a avaliação feita pelo Projecto Nonius, o nível de segurança da Internet portuguesa (numa escala de 0 a 10, em cinco escalões) é de 3,9 (perigoso) e a do Estado em particular mais perigosa ainda (4,4), então é certo que não estão garantidas a privacidade, integridade e confidencialidade dos seus utilizadores. O caso piora por se tratar da rede do Governo, por onde passam os mails e documentos de toda a espécie, incluindo os reservados.

Não por acaso, o Nonius diz que 20 a 50% dos computadores do Estado não são seguros. O curioso é que o Expresso fez o mesmo teste ao sistema da Presidência (que tem um domínio diferente do do Governo) e não conseguiu entrar. Está bloqueado.

O teste
O teste consistiu em perceber até que ponto o nameserver do gov.pt (a cargo do CEGER, e cuja identificação na Internet é 193.47.185.3) pode ser enganado, ou seja, até que ponto se consegue fazer com que esse nameserver informe mal os seus utilizadores (neste caso, os computadores da rede do Governo). E pode! O teste terminou aqui porque a partir daí é crime.

Mas o caminho é simples: esperar que um computador "saia", consulte um site exterior, o google, por exemplo, que tem uma página simples de "falsificar" e por trás da qual se pode "esconder um intruso". Quando o utilizador faz uma pergunta ao google, à boleia da resposta, o intrometido (the man in the middle, como os informáticos lhe chamam) pode mandar mais alguma coisa, por exemplo um trojan. Este é um programa malicioso que depois de instalado comunica com o "mestre", podendo espiar ou manipular o computador onde reside. Não há antivírus que dê com ele. Melhor que isto só os hackers da trilogia Millennium de Stieg Larsson, cujo programa - nem de propósito - se chama Asphyxia.

É grave? "Muito grave", responde Paulo Cardoso do Amaral, professor da Católica e da Academia Militar em Gestão de Informação e Conhecimento de Intelligence. Mas também muito fácil de corrigir. Segundo diz, basta fazer a actualização do sistema que gere o nameserver, "uma coisa que se faz em minutos". Paulo Amaral afirma que esta fragilidade (o "DNS poisoning") já é conhecida há cerca de um ano, "mas que é tecnicamente tão complexa que só se torna útil quando há uma ferramenta que a explora". E se ele não conhece nenhuma, não quer dizer que não exista - até porque "boa percentagem dos servidores da Internet são atacáveis e quanto mais tempo passar, maior a probabilidade dela surgir".

Informado pelo Expresso, Jorge Lacão, o secretário de Estado que tutela o CEGER, mostrou-se perplexo e afirmou que, não obstante, "se tomam todas as providências adequadas para garantir a segurança do sistema de comunicações do Governo".

Antigos responsáveis da segurança afirmam que o risco de "ataque" é real, mas que o problema maior, como dizia o ex-director-adjunto do Serviço de Informações Estratégicas de Defesa (SIED), Dario Carreira, é "uma persistente falta de cultura de segurança. Qualquer rede de um Estado é sempre um alvo, seja de adversários internos ou externos, seja no campo da defesa, da economia, ou da política, tudo depende dos objectivos".

E se parte da nossa segurança tem residido no facto de não sermos um alvo, disse por sua vez o general Loureiro dos Santos, a verdade é que "a probabilidade de sermos atacados é tanto maior quanto maior for a percepção de que somos vulneráveis"."

DESCUBRAS AS DIFERENÇAS ENTRE O PRIMEIRO DOCUMENTO SWAPS MANIPULADO PELO GOVERNO E O SEGUNDO QUE A COMUNICAÇÃO SOCIAL TEVE ACESSO

Documento 2 Swaps

Documento 1 Swap