20 de dez de 2010

A Guerra Cibernética e sua ameaça: algumas considerações


Fonte da imagem: http://cacm.acm.org/news/100792-should-we-be-worried-about-a-cyberwar/fulltext

por George Felipe de Lima Dantas
em 20 de dezembro de 2010

A Guerra Cibernética e sua ameaça: algumas considerações

Se em outros tempos as sociedades dependiam de especialistas, individualmente ou organizados em grupos de equipes técnicas, para garantir o funcionamento de setores essenciais da sociedade, nos dias atuais sistemas automatizados passaram a fazer tal função. Vem daí a expressão “cibernética” (do grego Κυβερνήτης e que significa condutor, governador, piloto). Ou seja, hoje são os tecnólogos da “era cibernética” que conduzem, governam ou pilotam as máquinas (genericamente chamadas de “computadores”) que abrigam sistemas computacionais que, em última instância, controlam efetivamente o funcionamento da quase totalidade de setores essenciais da sociedade humana. Tais setores incluem o provimento de bens e serviços públicos como energia elétrica, agua, transportes, cuidados da saúde, segurança pública, segurança nacional, etc.

Nesse início do século XXI, um país inteiro pode ser literalmente paralisado se os seus sistemas computacionais de controle de serviços essenciais forem postos fora de ação. À ação que dá ensejo a isso é dado o nome de “Cyber Attack” ou “Ataque Cibernético”. De maneira bem simplista, um ataque cibernético pode ser descrito como um ataque entre dois computadores, em que um deles consegue comprometer o funcionamento da outra máquina e/ou do seu conteúdo.

Na hipótese de ocorrência de uma “guerra cibernética” ou mesmo de apenas “ataques cibernéticos” singulares, existe o recurso de aplicar toda uma doutrina de segurança de sistemas, já tradicionalmente estabelecida, com finalidade preventiva e/ou de controle de acontecimentos/ações adversas já consumadas. Ela foi desenvolvida tendo em vista os riscos corriqueiros de falhas aleatórias ou intencionalmente produzidas quanto ao funcionamento de sistemas computacionais específicos (comércio, atividade bancária, registros públicos, etc.). Seus princípios são também aplicáveis em situações como as do “terrorismo cibernético”, circunstância em que “infraestruturas críticas” (serviços essenciais como a distribuição nacional de energia elétrica, redes nacionais de telecomunicações, etc.) estejam sob ameaça ou efetivo ataque.

O “cidadão global” mal se apercebe do quanto está cercado por medidas que traduzem a preocupação com a segurança de sistemas. Elas incluem a cifragem de conteúdos computacionais e/ou das suas transmissões (“encription”, no jargão característico); tecnologias para preservar transmissões “sem fio” (“wireless technologies”, também no jargão técnico); ocultação de mensagens já cifradas, em textos ou programas de outros objetos computacionais (esteganografia digital); sistemas de proteção contra “programas maliciosos” capazes de vandalizar ou subtrair conteúdos de outros computadores (aí incluidos “virus, trojans, keyloggers, hijackers, dialers”, etc.).

Um sinal bastante eloquente da preocupação com a segurança de sistemas e dos dados e informações neles contidos é o que se convencinou chamar “Forensic Data Archiving” (ou técnica forense de arquivamento de dados). Ela é constituida por procedimentos a serem seguidos em relação a conteúdos computacionais que se queira proteger de acesso ou subtração não-autorizada. Tais procedimentos abrangem medidas pré-estabelecidas de segurança e arquivamento, segundo padrões legais reconhecidos pelo poder judiciário e respectiva perícia forense (na preparação, inclusive, para eventuais litígios).

A história recente da Tecnologia da Informação (TI) está repleta de exemplos de ações representativas de antigos desvios de conduta, já agora expressos no universo computacional que se abriu diante da humanidade. Esses casos envolvem computadores, quer seja (i) para prática de crimes, (ii) em locais de crimes ou, (iii) como alvos de crimes.

A grande questão que se apresenta na atualidade para as organizações de Justiça Criminal, polícias inclusive, é como estar preparado, ou “em pé de igualdade”, em um cenário emergente em que antigos desvios de conduta, já agora associados com o universo computacional, são cada vez mais frequentes. Igual desafio se apresenta para os legisladores, já que as normas correntes estão sempre “um passo atrás” dos avanços tecnológicos. A exemplo, em questões como a da criminalidade “transnacional” e na problemática jurídica da diversidade de formalidades probatórias, incluindo “cadeias de custódia”, etc.

É nesse contexto tecnológico computacional do século XXI, marcado pelo novo e pela rápida obsolescência, que a humanidade estará tendo de enfrentar novas e múltiplas ameaças, inclusive no que tange a antiga “arte da guerra”. Esse novo tempo parece indicar que antigos “artefatos explosivos” possam ser hoje reduzidos a ameaças mínimas, diante da possibilidade de utilização de verdadeiras “bombas lógicas”, potenciais instrumentos de destruição em massa de infra-estruturas críticas de nações inteiras.

É a ameaça da “cyber war”, antigo mito de uma ficção científica, mas que passou a ser parte de uma realidade potencial que se quer prevenir e evitar...

Nenhum comentário: