20 de mai de 2011

Cyber Conflict Quotes from Quotable People (Citações sobre Conflito Cibernético)


Fonte original de conteúdo do vídeo da postagem: http://www.youtube.com/watch?v=56H0FM8R6jg

Fonte original de conteúdo da imagem da postagem: http://www.allspammedup.com/wp-content/uploads/2009/04/virus-worm1.jpg



Stuxnet -- um “verme” que pode produzir o caos de “11 de setembro”...

Por George Felipe de Lima Dantas -- 19 de maio de 2011

“O terrorismo cibernético também pode ficar mais atraente, na medida em que o mundo real e o virtual passam a estar mais associados, com automóveis, utensílios e outros equipamentos conectados com a Internet”. [Dorothy Denning (Tradução livre do autor do artigo)]

Stuxnet é algo hoje referido como uma das mais novas armas do teatro de operações virtual da guerra cibernética. Ele tem como alvo as chamadas infra-estruturas críticas. Nesse contexto, o Stuxnet, metaforicamente classificado em inglês como worm (verme) é um programa computacional (conjunto de instruções para os computadores executarem tarefas) que se auto-replica ao penetrar em um sistema sob seu ataque. Worms, depois de “carregados” no sistema de um computador, podem destruir ou interromper ou causar erros nas operações realizadas. Nesse ambiente cibernético, o verme difere do vírus, já que o primeiro não precisa de um programa hospedeiro para se propagar, atuando de maneira independente.

Todos esses nomes e siglas parecem sugerir algum tipo de ocultismo ao qual o leigo não tem acesso. – E, em parte, é isso mesmo... São as coisas da Era da Informação, apenas parcialmente percebidas por quem não compreende a informática e seu “informatiquês” (linguagem de jargões técnicos da Tecnologia da Informação) e suas referências a máquinas, sistemas e respectivas operações. – Mas com algum esforço é possível “acordar” para essa era, tanto de novas oportunidades quanto de novos perigos e riscos...

“Tomando por base o governo dos Estados Unidos, é muito mais fácil saber de ameaças concretas do que de ameaças cibernéticas. (...) Na cultura popular, a disponibilidade de dez mil aplicativos para o meu smart phone é algo que faz dele um produto perfeito. E não é – já que cada um desses aplicativos representa uma vulnerabilidade em potencial. Mas se pretendemos mudar a cultura popular, precisamos de um fluxo maior de informação para as empresas e para as pessoas, de maneira a educá-los para ameaças. [General Michael Hayden, ex-diretor da Agência de Segurança Nacional (NSA) e da Agência Central de Inteligência (CIA) dos EUA (Tradução livre do autor do artigo)]

O Stuxnet atua sobre equipamentos computacionais das infra-estruturas críticas, a exemplo, serviços de controle de distribuição de energia elétrica, água, esgotos, telecomunicações, etc. Especificamente, tem como alvo computadores que operam com o Sistema Windows e os Sistemas de Controle, Supervisão e Aquisição de Dados, em língua inglesa -- "Supervisory Control and Data Acquisition Systems" (SCADA). Ele pode identificar os aplicativos SCADA (desenvolvidos originalmente pela empresa Siemens), penetrando e permanecendo infiltrado nos respectivos controladores lógicos programáveis. Tais controladores operam importantes funções de diferentes infra-estruturas críticas, caso dos sistemas de controle de substâncias químicas, níveis de pressão e pontos de temperatura de refinarias, complexos petroquímicos em geral, sistemas de produção e distribuição de energia elétrica, bem como de várias outras indústrias. Ou seja, é possível destruir ou desorganizar sistemas inteiros de serviços (públicos e/ou privados) ou de produção industrial, com um simples “verme computacional”. E isso pode levar um país inteiro ao caos, de maneira semelhante ao ocorrido nos EUA em 11 de setembro de 2001.

Sabe-se que a disseminação do Stuxnet pode acontecer por intermédio de "pendrives" (USB sticks). Depois de inserido o pendrive em uma unidade de processamento, ele ganha acesso virtual às redes computacionais de infra-estruturas críticas. Como alguns outros vermes, o código de segurança do Stuxnet inclui certificação digital [espécie de “identidade eletrônica”, com ela tendo sido previamente subtraída de outro programa (“furto de identidade”)]. Assim, O Stuxnet pode driblar os sistemas de segurança de detecção de intrusão, não sendo reconhecido. Existem referências de que ele já tenha sido utilizado contra o Iran, com o objetivo de interferir no processo de desenvolvimento do programa nuclear daquele país.

“Meu sentimento muito, muito, muito forte é, se e quando formos atingidos, nunca saberemos a razão. Tudo que saberemos é que as coisas que estavam fechadas estarão se abrindo, as válvulas estarão fechando e certas outras coisas acontecendo. Mas não teremos a menor idéia da razão. [Joseph Weiss, Engenheiro de Sistemas de Controle da KEMA Consultores (Tradução livre do autor do artigo)]

A simples referência ao Stuxnet traz à baila expressões metafóricas como teatro de operações virtual, guerra cibernética e infra-estruturas críticas. – O que todas essas expressões típicas da área defesa ou segurança parecem sugerir? – - Que uma guerra cibernética deva ser algo real, função do que ela já é objeto de estudo de várias áreas e ciências, tanto da esfera governamental quanto da iniciativa privada de diversos países.

“Vivemos em uma era que é movida pela informação. Descobertas tecnológicas... estão mudando a face da guerra e a maneira como nos preparamos para ela” [William J. Perry (Tradução livre do autor do artigo)]

A dificuldade de melhor compreender o que é uma “guerra cibernética” talvez esteja no fato de que o próprio termo, “cibernética”, não esteja ainda no domínio de entendimento do senso comum. Tal expressão simplesmente designa o estudo interdisciplinar da estrutura de sistemas regulatórios, entre os quais estão os dispositivos de controle da robótica, dos sistemas de apoio à decisão, dos sistemas tecnológicos, enfim, dos sistemas computacionais que também são utilizados pelas infra-estruturas críticas.

Uma guerra cibernética implica imaginar ações hostis, visando causar dano, praticadas por uma nação contra outra, inclusive, com a penetração em sistemas regulatórios de infra-estruturas críticas, ou seja, computadores e redes. E isso pode ser tão explorado na atualidade que o “espaço cibernético” já é considerado como um quinto domínio da guerra, ou seja, tão relevante na perspectiva de defesa quanto a terra, o mar, o ar e o espaço cósmico...

“Com mais de um bilhão de usuários e com esse número aumentando pelo mundo afora, a Internet passou a ser um lugar essencial para os indivíduos, comunidades empresariais e governos compartilharem e distribuírem informação” [Robin Hayes (Tradução livre do autor do artigo)]

Concluindo, a guerra cibernética, na verdade, pode ser tida como uma ampliação do alcance e dos danos produzidos pelos crimes Cibernéticos. Eles, por sua vez, indicam genericamente a utilização de computadores para o cometimento de antigos e conhecidos crimes. É esse o caso atual, por exemplo, com relação ao narcotráfico, pedofilia e pornografia infantil, praticados com o concurso de meios telemáticos (a telecomunicação associada com a informática). Se a Internet revolucionou a maneira como a comunicação acontece, a exemplo, com a utilização de mensagens eletrônicas (“e-mail) a um custo mínimo, também se constituiu em um novo meio para a delinqüência, criminalidade e tudo mais que possa sair dessa nova Caixa de Pandora. A guerra é mais uma delas. Ao que parece, atual que seja a cibernética e os seus computadores do século XXI, no século passado a guerra cibernética já podia ser antevista: “A forma de qualquer guerra – e é a forma da guerra que constitui o interesse básico dos ‘homens da guerra’ – depende dos meios técnicos que estejam disponíveis para ela [Giulio Douhet (1869-1930) – teórico italiano do poder aéreo (Tradução livre do autor do artigo)].

Nenhum comentário: