2011-07-01

Batalha contra hackers

[Diálogo Illustration]

[Diálogo Illustration]

Kenneth geers/serviço de investigações criminals da marinha dos estados unidos

Ainternet mudou quase todos os aspectos da vida humana, inclusive a guerra. nos dias de hoje, cada conflito político e militar tem uma dimensão cibernética, com proporção e impacto difíceis de prever. computadores e suas redes têm fornecido um novo mecanismo de execução que pode aumentar a velocidade, a difusão e o significado de qualquer ameaça à segurança nacional. A constante evolução da tecnologia da informação tende a deixar tanto a defesa quanto o direito cibernéticos em correria contra a defasagem.

Aquilo que os militares chamam de “espaço de batalha” está ficando cada vez mais difícil de definir e defender ao longo do tempo. nos dias de hoje, ataques cibernéticos podem ter como alvo lideranças políticas, sistemas militares e cidadãos em qualquer parte do mundo, seja em tempos de paz ou de guerra, com o agravante do anonimato do agressor.

O ciberespaço, enquanto campo de guerra, favorece o agressor. tal fato contrasta com o panorama histórico de guerra, onde o defensor normalmente goza da vantagem significativa de lutar em território próprio. Além disso, a proximidade geográfica dos adversários deixa de ter importância, pois no ciberespaço todos são vizinhos. Ademais, a invasão de computadores acarreta pouca inibição moral, principalmente no que tange ao uso e abuso de código-fonte. há, portanto, pouca percepção do sofrimento humano.

Apesar de todas essas vantagens para o agressor, muitos analistas continuam céticos em relação à gravidade da ameaça cibernética. Em parte, isso se deve ao aspecto das consequências dela para o mundo real não serem garantidas. na guerra cibernética, vitórias táticas equivalem a um remanejamento bem-sucedido de dígitos binários – também conhecidos como uns e zeros – dentro de um computador. A partir daí, o agressor precisa esperar para ver se os resultados esperados tornar- -se-ão realidade.

Tipos de ataques cibernéticos

Existem três tipos básicos de ataques cibernéticos, dos quais todos os outros são derivados:

Confidencialidade – Engloba qualquer aquisição não autorizada de dados, inclusive através de “análise de tráfego”, por meio da qual o agressor deduz dados ao observar padrões de comunicação. tendo em vista que a rede global de computadores está bem mais avançada em termos de conectividade do que de segurança, às vezes, hackers roubam grandes quantidades de informações com facilidade.

Talvez a guerra e o terrorismo cibernéticos ainda façam parte de um futuro distante, mas já estamos vivendo a era de ouro da espionagem cibernética. o caso mais famoso até hoje, investigado pela revista Information Warfare Monitor, é a “Ghostnet”, uma rede de espionagem cibernética de mais de mil computadores infectados em 103 países que tinha como alvo informações diplomáticas, políticas, econômicas e militares.

Integridade – Trata-se da modificação não autorizada de dados ou recursos informativos, tais como bancos de dados. tais ataques podem envolver sabotagem de informações para fins criminosos, políticos ou militares. os cibercriminosos criptografam dados contidos no disco rígido da vítima, exigindo, subsequentemente, o pagamento de regaste em troca da chave de decodificação.

Disponibilidade – O objetivo dessa modalidade é impedir que usuários autorizados tenham acesso a sistemas ou dados dos quais necessitam para executar determinadas tarefas. comumente chamado de negação de serviço (DoS), esse ataque abrange uma ampla variedade de malware (software malicioso), tráfego de rede ou ataques físicos a computadores, a bancos de dados e às redes que os conectam.

Em 2001, “Mafiaboy”, um estudante de 15 anos de Montreal, conduziu um ataque DoS bem-sucedido contra algumas das maiores empresas online do mundo, causando um prejuízo financeiro estimado em mais de US$ 1 bilhão. Em 2007, a defesa aérea da Síria teria sido desativada por um ataque cibernético, momentos antes da Força Aérea de israel demolir um reator nuclear daquele país.

Objetivos do hacker

Um ataque cibernético não representa por si só o objetivo, e sim um meio extraordinário para uma grande variedade de propósitos, limitada somente pela imaginação do hacker.

Espionagem – Todos os dias, hackers anônimos roubam de computadores e de redes de comunicações grandes quantidades de dados. na verdade, é possível conduzir operações devastadoras de coleta de informações – até mesmo de correspondências políticas e militares altamente secretas – à distância, a partir de qualquer lugar do mundo.

Propaganda – Barata e eficiente, esta é, muitas vezes, a forma mais fácil e potente de ataque. informações digitais em formato de texto ou imagem, independentemente da veracidade, podem ser copiadas e enviadas instantaneamente para qualquer lugar do mundo, a partir até mesmo do centro de territórios inimigos.

Negação de serviço (DoS) – O simples objetivo é impedir o acesso de usuários legítimos a dados ou computadores. A tática mais comum é sobrecarregar o alvo com tantos dados supérfluos que o sistema fica impossibilitado de responder às solicitações reais de serviços ou informações. outros ataques de DoS incluem a destruição física de equipamentos e o uso de interferência eletromagnética para destruir aparelhos eletrônicos vulneráveis por meio de picos de tensão ou corrente.

Modificação de dados – Um ataque bem-sucedido à integridade de dados sensíveis significa que usuários legítimos (humanos ou máquinas) tomarão decisões importantes com base em informações modificadas de modo malicioso. Esses ataques variam da corrupção de sistemas avançados de armas à desfiguração de sites, o chamado “grafite eletrônico”, que ainda pode trazer propaganda negativa ou desinformação.

Manipulação de infraestrutura – A infraestrutura crítica (ic) nacional está cada vez mais conectada à internet. Porém, como geralmente são necessárias respostas imediatas e os equipamentos associados nem sempre contam com recursos suficientes, a ic pode não apresentar uma segurança robusta. o gerenciamento de eletricidade pode ser um fator especialmente importante a ser avaliado por planejadores de segurança de um país. Além de insubstituível, todos os demais elementos de infraestrutura dependem de eletricidade. Boa parte da ic está em mãos privadas.

Ataques cibernéticos na guerra

As táticas de guerra são radicalmente diferentes no espaço cibernético, e se houver uma guerra entre grandes potências mundiais, a primeira vítima do conflito poderá vir a ser a própria internet. Duas grandes categorias de ataques cibernéticos podem existir durante uma grande guerra:

Forças Armadas – Os ataques podem ser conduzidos como parte de um esforço mais amplo para desativar o armamento do adversário e atrapalhar os sistemas militares de comando e controle.

Infraestrutura civil – Podem visar a capacidade e determinação do adversário de guerrear por períodos prolongados e, também, atingir os setores financeiro, industrial ou até mesmo o estado de espírito do rival. Uma das formas mais eficazes para enfraquecer a maioria desses alvos secundários é interromper a geração e o abastecimento de energia. Atualmente, exércitos podem explorar a conectividade global para conduzir uma ampla gama de ataques cibernéticos contra ic de adversários bem longe das linhas de frente da batalha.

Olhando para o futuro

A internet mudou a natureza da guerra, e os computadores são, simultaneamente, arma e alvo. tal como acontece com o terrorismo, os hackers gozam de popularidade no espetáculo midiático. E a mesma dificuldade válida para armas de destruição em massa, vale nesse caso: é difícil retaliar um ataque assimétrico.

Em geral, a guerra cibernética pode favorecer países que sejam potências em tecnologia de informação, mas a internet é uma arma extraordinária nas mãos do lado mais vulnerável na hora de atacar um inimigo convencional mais forte. Países dependentes da internet têm mais a perder quando a rede cai.

Do ponto de vista da defesa, os governos devem investir em tecnologias que atenuem as duas principais vantagens do hacker: pouca atribuição ao agressor e nível elevado de assimetria. A natureza geralmente anônima da ciberpirataria e o seu alto retorno sobre investimentos podem impedir a redução de riscos tradicionais como a detenção e o controle de armas.

Nos dias atuais, muitos governos sentem-se obrigados a investir na guerra cibernética, não só como ferramenta de projeção do poder nacional, mas como o único meio de defender a sua presença no espaço cibernético.

Kenneth Geers, do Serviço de Investigações Criminais Navais, é o representante dos Estados Unidos no Centro de Excelência para a Cooperação em Ciberdefesa (CCDCOE) da OTAN. Para saber mais sobre o centro, acesse www.ccdcoe.org

Segurança cibernética nas Américas

A américa Latina e o Caribe estão se preparando para ataques cibernéticos há mais de uma década graças à organização dos estados americanos (oea) e a investimentos da parte de países com grande demanda no uso da internet. Desde 2004, a secretaria da oea para o Comitê interamericano contra o terrorismo (CiCte) conduz missões regulares de assistência técnica e oficinas por toda a região tendo visitado em 2010 e 2011 o peru, a república Dominicana, a Colômbia, o equador, a guatemala e outros países. o objetivo da missão é aumentar a conscientização sobre a segurança cibernética e desenvolver um Centro de resposta a incidentes de segurança informática (em inglês, Computer security incident response team – Csirt) nacional em cada país. os Csirts abastecem redes em todo o hemisfério para detectar e alertar quanto a crises, ameaças e incidentes relacionados à segurança cibernética, auxiliando a segurança pública de cada país a punir cibercriminosos.

“É importante expor a necessidade de educar o usuário final e a necessidade de articulação e cooperação, externa e internamente, entre agentes nacionais encarregados de gerenciar as ameaças do espaço cibernético”, escreveu omar J. alvarado, coordenador geral do Csirt da Venezuela (VenCERT), no boletim da oea, em junho de 2010. “a cada dia que passa, há mais Certs [Centros de resposta a emergências informáticas] no mundo pensando em cooperar e unir forças para tentar conter ameaças de segurança cibernéticas”.

A OEA calcula que existam quinze programas de Csirt estabelecidos nos países membros em todo o hemisfério, sendo que todos os membros participaram do “seminário hemisférico sobre Coordenação regional em Matéria de segurança Cibernética e Crime Cibernético” realizado entre os dias 9 e 13 de maio de 2011, em Miami.

O brasil deu um passo à frente em setembro de 2010 quando o Centro de Comunicações e guerra eletrônica do exército assinou um convênio com uma empresa de segurança privada para fornecer proteção extra a 37.500 computadores pertencentes a comandos militares do exército em todo o país. “temos cerca de 60 mil computadores em todo o país, e todos os dias sofremos uma média de 100 tentativas de invasão em nossos doze centros de informática”, explicou o generalde- brigada antonino dos santos guerra, em entrevista concedida ao site security Week. agentes operacionais do exército brasileiro também serão capacitados como parte do acordo.

Fontes: www.cicte.oas.org, www.securityweek.com

Você gostou deste artigo?

76Rating no
Adicione Seu Comentário Política de Comentários
*informa campo obrigatório

Fri Apr 18 00:18:53 2014

Pesquisa de Opinião

Você acha que o crime organizado é uma ameaça à estabilidade em seu país?

Ver resultados