Mostrando postagens com marcador Cyber War; Guerra Cibernética; Segurança Cibernética.. Mostrar todas as postagens
Mostrando postagens com marcador Cyber War; Guerra Cibernética; Segurança Cibernética.. Mostrar todas as postagens

20 de mai. de 2011

Cyber Conflict Quotes from Quotable People (Citações sobre Conflito Cibernético)


Fonte original de conteúdo do vídeo da postagem: http://www.youtube.com/watch?v=56H0FM8R6jg

Fonte original de conteúdo da imagem da postagem: http://www.allspammedup.com/wp-content/uploads/2009/04/virus-worm1.jpg



Stuxnet -- um “verme” que pode produzir o caos de “11 de setembro”...

Por George Felipe de Lima Dantas -- 19 de maio de 2011

“O terrorismo cibernético também pode ficar mais atraente, na medida em que o mundo real e o virtual passam a estar mais associados, com automóveis, utensílios e outros equipamentos conectados com a Internet”. [Dorothy Denning (Tradução livre do autor do artigo)]

Stuxnet é algo hoje referido como uma das mais novas armas do teatro de operações virtual da guerra cibernética. Ele tem como alvo as chamadas infra-estruturas críticas. Nesse contexto, o Stuxnet, metaforicamente classificado em inglês como worm (verme) é um programa computacional (conjunto de instruções para os computadores executarem tarefas) que se auto-replica ao penetrar em um sistema sob seu ataque. Worms, depois de “carregados” no sistema de um computador, podem destruir ou interromper ou causar erros nas operações realizadas. Nesse ambiente cibernético, o verme difere do vírus, já que o primeiro não precisa de um programa hospedeiro para se propagar, atuando de maneira independente.

Todos esses nomes e siglas parecem sugerir algum tipo de ocultismo ao qual o leigo não tem acesso. – E, em parte, é isso mesmo... São as coisas da Era da Informação, apenas parcialmente percebidas por quem não compreende a informática e seu “informatiquês” (linguagem de jargões técnicos da Tecnologia da Informação) e suas referências a máquinas, sistemas e respectivas operações. – Mas com algum esforço é possível “acordar” para essa era, tanto de novas oportunidades quanto de novos perigos e riscos...

“Tomando por base o governo dos Estados Unidos, é muito mais fácil saber de ameaças concretas do que de ameaças cibernéticas. (...) Na cultura popular, a disponibilidade de dez mil aplicativos para o meu smart phone é algo que faz dele um produto perfeito. E não é – já que cada um desses aplicativos representa uma vulnerabilidade em potencial. Mas se pretendemos mudar a cultura popular, precisamos de um fluxo maior de informação para as empresas e para as pessoas, de maneira a educá-los para ameaças. [General Michael Hayden, ex-diretor da Agência de Segurança Nacional (NSA) e da Agência Central de Inteligência (CIA) dos EUA (Tradução livre do autor do artigo)]

O Stuxnet atua sobre equipamentos computacionais das infra-estruturas críticas, a exemplo, serviços de controle de distribuição de energia elétrica, água, esgotos, telecomunicações, etc. Especificamente, tem como alvo computadores que operam com o Sistema Windows e os Sistemas de Controle, Supervisão e Aquisição de Dados, em língua inglesa -- "Supervisory Control and Data Acquisition Systems" (SCADA). Ele pode identificar os aplicativos SCADA (desenvolvidos originalmente pela empresa Siemens), penetrando e permanecendo infiltrado nos respectivos controladores lógicos programáveis. Tais controladores operam importantes funções de diferentes infra-estruturas críticas, caso dos sistemas de controle de substâncias químicas, níveis de pressão e pontos de temperatura de refinarias, complexos petroquímicos em geral, sistemas de produção e distribuição de energia elétrica, bem como de várias outras indústrias. Ou seja, é possível destruir ou desorganizar sistemas inteiros de serviços (públicos e/ou privados) ou de produção industrial, com um simples “verme computacional”. E isso pode levar um país inteiro ao caos, de maneira semelhante ao ocorrido nos EUA em 11 de setembro de 2001.

Sabe-se que a disseminação do Stuxnet pode acontecer por intermédio de "pendrives" (USB sticks). Depois de inserido o pendrive em uma unidade de processamento, ele ganha acesso virtual às redes computacionais de infra-estruturas críticas. Como alguns outros vermes, o código de segurança do Stuxnet inclui certificação digital [espécie de “identidade eletrônica”, com ela tendo sido previamente subtraída de outro programa (“furto de identidade”)]. Assim, O Stuxnet pode driblar os sistemas de segurança de detecção de intrusão, não sendo reconhecido. Existem referências de que ele já tenha sido utilizado contra o Iran, com o objetivo de interferir no processo de desenvolvimento do programa nuclear daquele país.

“Meu sentimento muito, muito, muito forte é, se e quando formos atingidos, nunca saberemos a razão. Tudo que saberemos é que as coisas que estavam fechadas estarão se abrindo, as válvulas estarão fechando e certas outras coisas acontecendo. Mas não teremos a menor idéia da razão. [Joseph Weiss, Engenheiro de Sistemas de Controle da KEMA Consultores (Tradução livre do autor do artigo)]

A simples referência ao Stuxnet traz à baila expressões metafóricas como teatro de operações virtual, guerra cibernética e infra-estruturas críticas. – O que todas essas expressões típicas da área defesa ou segurança parecem sugerir? – - Que uma guerra cibernética deva ser algo real, função do que ela já é objeto de estudo de várias áreas e ciências, tanto da esfera governamental quanto da iniciativa privada de diversos países.

“Vivemos em uma era que é movida pela informação. Descobertas tecnológicas... estão mudando a face da guerra e a maneira como nos preparamos para ela” [William J. Perry (Tradução livre do autor do artigo)]

A dificuldade de melhor compreender o que é uma “guerra cibernética” talvez esteja no fato de que o próprio termo, “cibernética”, não esteja ainda no domínio de entendimento do senso comum. Tal expressão simplesmente designa o estudo interdisciplinar da estrutura de sistemas regulatórios, entre os quais estão os dispositivos de controle da robótica, dos sistemas de apoio à decisão, dos sistemas tecnológicos, enfim, dos sistemas computacionais que também são utilizados pelas infra-estruturas críticas.

Uma guerra cibernética implica imaginar ações hostis, visando causar dano, praticadas por uma nação contra outra, inclusive, com a penetração em sistemas regulatórios de infra-estruturas críticas, ou seja, computadores e redes. E isso pode ser tão explorado na atualidade que o “espaço cibernético” já é considerado como um quinto domínio da guerra, ou seja, tão relevante na perspectiva de defesa quanto a terra, o mar, o ar e o espaço cósmico...

“Com mais de um bilhão de usuários e com esse número aumentando pelo mundo afora, a Internet passou a ser um lugar essencial para os indivíduos, comunidades empresariais e governos compartilharem e distribuírem informação” [Robin Hayes (Tradução livre do autor do artigo)]

Concluindo, a guerra cibernética, na verdade, pode ser tida como uma ampliação do alcance e dos danos produzidos pelos crimes Cibernéticos. Eles, por sua vez, indicam genericamente a utilização de computadores para o cometimento de antigos e conhecidos crimes. É esse o caso atual, por exemplo, com relação ao narcotráfico, pedofilia e pornografia infantil, praticados com o concurso de meios telemáticos (a telecomunicação associada com a informática). Se a Internet revolucionou a maneira como a comunicação acontece, a exemplo, com a utilização de mensagens eletrônicas (“e-mail) a um custo mínimo, também se constituiu em um novo meio para a delinqüência, criminalidade e tudo mais que possa sair dessa nova Caixa de Pandora. A guerra é mais uma delas. Ao que parece, atual que seja a cibernética e os seus computadores do século XXI, no século passado a guerra cibernética já podia ser antevista: “A forma de qualquer guerra – e é a forma da guerra que constitui o interesse básico dos ‘homens da guerra’ – depende dos meios técnicos que estejam disponíveis para ela [Giulio Douhet (1869-1930) – teórico italiano do poder aéreo (Tradução livre do autor do artigo)].

20 de dez. de 2010

A Guerra Cibernética e sua ameaça: algumas considerações


Fonte da imagem: http://cacm.acm.org/news/100792-should-we-be-worried-about-a-cyberwar/fulltext

por George Felipe de Lima Dantas
em 20 de dezembro de 2010

A Guerra Cibernética e sua ameaça: algumas considerações

Se em outros tempos as sociedades dependiam de especialistas, individualmente ou organizados em grupos de equipes técnicas, para garantir o funcionamento de setores essenciais da sociedade, nos dias atuais sistemas automatizados passaram a fazer tal função. Vem daí a expressão “cibernética” (do grego Κυβερνήτης e que significa condutor, governador, piloto). Ou seja, hoje são os tecnólogos da “era cibernética” que conduzem, governam ou pilotam as máquinas (genericamente chamadas de “computadores”) que abrigam sistemas computacionais que, em última instância, controlam efetivamente o funcionamento da quase totalidade de setores essenciais da sociedade humana. Tais setores incluem o provimento de bens e serviços públicos como energia elétrica, agua, transportes, cuidados da saúde, segurança pública, segurança nacional, etc.

Nesse início do século XXI, um país inteiro pode ser literalmente paralisado se os seus sistemas computacionais de controle de serviços essenciais forem postos fora de ação. À ação que dá ensejo a isso é dado o nome de “Cyber Attack” ou “Ataque Cibernético”. De maneira bem simplista, um ataque cibernético pode ser descrito como um ataque entre dois computadores, em que um deles consegue comprometer o funcionamento da outra máquina e/ou do seu conteúdo.

Na hipótese de ocorrência de uma “guerra cibernética” ou mesmo de apenas “ataques cibernéticos” singulares, existe o recurso de aplicar toda uma doutrina de segurança de sistemas, já tradicionalmente estabelecida, com finalidade preventiva e/ou de controle de acontecimentos/ações adversas já consumadas. Ela foi desenvolvida tendo em vista os riscos corriqueiros de falhas aleatórias ou intencionalmente produzidas quanto ao funcionamento de sistemas computacionais específicos (comércio, atividade bancária, registros públicos, etc.). Seus princípios são também aplicáveis em situações como as do “terrorismo cibernético”, circunstância em que “infraestruturas críticas” (serviços essenciais como a distribuição nacional de energia elétrica, redes nacionais de telecomunicações, etc.) estejam sob ameaça ou efetivo ataque.

O “cidadão global” mal se apercebe do quanto está cercado por medidas que traduzem a preocupação com a segurança de sistemas. Elas incluem a cifragem de conteúdos computacionais e/ou das suas transmissões (“encription”, no jargão característico); tecnologias para preservar transmissões “sem fio” (“wireless technologies”, também no jargão técnico); ocultação de mensagens já cifradas, em textos ou programas de outros objetos computacionais (esteganografia digital); sistemas de proteção contra “programas maliciosos” capazes de vandalizar ou subtrair conteúdos de outros computadores (aí incluidos “virus, trojans, keyloggers, hijackers, dialers”, etc.).

Um sinal bastante eloquente da preocupação com a segurança de sistemas e dos dados e informações neles contidos é o que se convencinou chamar “Forensic Data Archiving” (ou técnica forense de arquivamento de dados). Ela é constituida por procedimentos a serem seguidos em relação a conteúdos computacionais que se queira proteger de acesso ou subtração não-autorizada. Tais procedimentos abrangem medidas pré-estabelecidas de segurança e arquivamento, segundo padrões legais reconhecidos pelo poder judiciário e respectiva perícia forense (na preparação, inclusive, para eventuais litígios).

A história recente da Tecnologia da Informação (TI) está repleta de exemplos de ações representativas de antigos desvios de conduta, já agora expressos no universo computacional que se abriu diante da humanidade. Esses casos envolvem computadores, quer seja (i) para prática de crimes, (ii) em locais de crimes ou, (iii) como alvos de crimes.

A grande questão que se apresenta na atualidade para as organizações de Justiça Criminal, polícias inclusive, é como estar preparado, ou “em pé de igualdade”, em um cenário emergente em que antigos desvios de conduta, já agora associados com o universo computacional, são cada vez mais frequentes. Igual desafio se apresenta para os legisladores, já que as normas correntes estão sempre “um passo atrás” dos avanços tecnológicos. A exemplo, em questões como a da criminalidade “transnacional” e na problemática jurídica da diversidade de formalidades probatórias, incluindo “cadeias de custódia”, etc.

É nesse contexto tecnológico computacional do século XXI, marcado pelo novo e pela rápida obsolescência, que a humanidade estará tendo de enfrentar novas e múltiplas ameaças, inclusive no que tange a antiga “arte da guerra”. Esse novo tempo parece indicar que antigos “artefatos explosivos” possam ser hoje reduzidos a ameaças mínimas, diante da possibilidade de utilização de verdadeiras “bombas lógicas”, potenciais instrumentos de destruição em massa de infra-estruturas críticas de nações inteiras.

É a ameaça da “cyber war”, antigo mito de uma ficção científica, mas que passou a ser parte de uma realidade potencial que se quer prevenir e evitar...