Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Tecnologia – As armas cibernéticas do século XXI

Quais são as sofisticadas armas cibernéticas da guerra do século 21?

Ataque cibernéticoSaber que a distância física não é obstáculo para um ataque faz com que as pessoas se sintam mais vulneráveis – Direito de imagem THINKSTOCK

Eles não sabiam o que estava acontecendo. O equipamento quebrava constantemente, mas a causa era um mistério. Peças eram substituídas, mas o problema ocorria novamente.

Passou-se um ano antes que descobrissem que o problema era um vírus chamado Stuxnet, que havia infectado os sistemas eletrônicos da planta de enriquecimento de urânio em Natanz, no Irã.

Esta era a razão por trás dos diversos erros que atrasaram e prejudicaram o programa nuclear do país.

O descobrimento do Stuxnet, em 2010, tornou claro que os crimes cibernéticos podiam ir além da espionagem e do roubo de dados pessoais com fins econômicos: confirmou que era possível causar prejuízos físicos com uma motivação política.

“Foi a exploração bem-sucedida do ciberespaço com o objetivo de controlar uma série de processos industriais para destrui-los remotamente, sem que ocorresse nenhum tipo de confronto militar”, diz Lior Tabansky, especialista em cibersegurança estratégica da Universidade Yuval Ne’eman, em Israel, na publicação Cyber Security Review.[ad name=”Retangulo – Anuncios – Direita”]

“Isso demonstrou quão sofisticadas e precisas podem ser as armas cibernéticas.”

É difícil saber com certeza qual foi a origem desse ataque. Mas, segundo um artigo do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês), nos Estados Unidos, suspeita-se que uma equipe de especialistas israelenses e americanos esteja por trás do incidente.

Essa opinião é compartilhada por diversos especialistas em segurança cibernética.

LaptopArmas cibernéticas já provaram que têm o poder de causar sérios prejuízos físicos e psicológicos com motivação política – Direito de imagem THINKSTOCK

Ciberterrorismo

Esse tipo de incidente, que afeta o funcionamento de equipamentos e infraestruturas, é uma das modalidades de ciberataques mais perigosa. Nos últimos anos, foram registrados vários ataques.

Suas consequências vão além do plano físico.

“Além do prejuízo concreto, esse tipo de evento tem um efeito secundário muito importante: o psicológico. A isso se referem os termos ciberterrorismo e ciberguerra”, disse à BBC Graham Fairclough, especialista do Centro de Cibersegurança da Universidade de Oxford, no Reino Unido.

“Eles geram medo e ansiedade. Tem-se a sensação de que alguém pode fazer algo com você e que você não tem a possibilidade de se proteger. O alcance também é importante, já que no ciberespaço a distância física não é relevante. Você pode ser uma vítima mesmo que esteja longe do ponto de origem do ataque.”

Neste contexto, o indivíduo perde confiança no sistema e em sua habilidade para protegê-lo.

“Tudo o que funcione com softwares pode ser utilizado para causar prejuízo, seja algo simples, como uma geladeira, ou muito mais complexo. A chave é o código, que pode ser desenvolvido ou comprado de criminosos na internet. E o equipamento físico, ou hardware, também pode ser comprado com facilidade na rede”, afirma Fairclough.

Planta nuclear
O ataque à instalação nuclear iraniana ocorreu sistematicamente durante um ano até ser descoberto – Direito de imagem THINKSTOCK

MÉTODOS MAIS COMUNS DE CIBERATAQUES

Botnets: Redes de sistemas que têm o objetivo de controlar remotamente os aparelhos e distribuir programas maliciosos.

Engenharia social: Técnica que tenta enganar as vítimas para que elas compartilhem informações confidenciais. O phishing – na qual a vítima é levada a entrar em sites que parecem autênticos, mas não o são – é um dos tipos mais usados.

Ataque de negação de serviço (DDoS, na sigla em inglês): Ocorre quando um site é “derrubado”, e os usuários não conseguem acessá-lo.

Ameaça persistente avançada (APT, na sigla em inglês): Ocorre quando o organizador do ataque entra no sistema operacional de uma empresa que tenha informações valiosas e permanece ali, sem ser detectado, por um longo tempo. O objetivo é roubar informação, e não danificar a rede da organização. Muitas vezes, a entrada ocorre através dos computadores de funcionários mais baixos da empresa, mas que estão conectados à rede.

Ataque man-in-the-middle (homem do meio, em tradução livre): Ocorre quando um hacker intercepta a comunicação entre duas partes, sem que elas percebam.

Fonte: Ministério do Interior da Alemanha e GlobalSign


Família em casa sem luz elétrica
O incidente em Ivano-Frankivsk, na Ucrânia, deixou 230 mil pessoas sem eletricidade – Direito de imagem GETTY IMAGES

Ataque impressionante

A sofisticada combinação de efeitos físicos e psicológicos das novas armas cibernéticas fica evidente no ataque que sofreu o sistema elétrico de Ivano-Frankivsk, uma cidade no oeste da Ucrânia, em dezembro de 2015.

Sem nenhum tipo de aviso, os técnicos da estação da região perderam o controle de seus computadores. Cursores moviam-se sozinho na tela e os terminais desativaram os interruptores que controlavam o fluxo de energia.

Os hackers por trás do ataque expulsaram os técnicos do sistema e mudaram suas senhas, impedindo que eles se conectassem novamente.

De acordo com a revista de tecnologia Wired, 230 mil moradores da cidade ficaram sem luz e sem calefação durante horas. Trinta subestações de energia e outros centros de distribuição foram desligados.

Uma ocorrência semelhante foi registrada em dezembro de 2016, desta vez no norte da capital ucraniana, Kiev.

Funcionários do governo ucraniano responsabilizaram a Rússia por ambos os ataques, em meio ao conflito entre os dois países – que ocorre há cerca de três anos, após a anexação russa da Crimeia, uma península ao sul da Ucrânia.

CódigoAs ameaças cibernéticas chegaram para ficar, segundo os especialistas em segurança – Direito de imagem THINKSTOCK

PASSO A PASSO DE UM CIBERATAQUE

1. Pesquisa – Compilar e analisar a informação que existe sobre o alvo, para identificar vulnerabilidades e decidir quem serão as vítimas.

2. Transporte – Chegar ao ponto fraco da rede informática que se quer penetrar. Pode-se usar métodos como:

  • Replicar um site que a vítima usa com frequência;
  • Entrar na rede da organização;
  • Enviar um e-mail com um link para um site malicioso ou com um arquivo anexo infectado com algum vírus;
  • Conectar em um computador da rede um pen drive com códigos maliciosos.

3. Entrada – Explotar essa vulnerabilidade para obter acesso não autorizado. Para conseguir isso, é preciso modificar o funcionamento do sistema, penetrar nas contas dentro da rede e conseguir o controle do computador, o celular ou o tablet do usuário.

4. Ataque – Realizar atividades dentro do sistema para conseguir o que o hacker quer.

Fonte: GCSQ


Cabos de eletricidadeRedes de eletricidade e de distribuição de água são vulneráveis a hackers habilidosos e com recursos – Direito de imagem GETTY IMAGES

Guerra de palavras

Recentemente, foram registradas uma série de denúncias e alertas sobre ciberataques centrados na manipulação de informações com objetivos políticos, incluindo com o propósito de intervir em processos eleitorais de outros países.

Nas últimas semanas, funcionários governamentais americanos, britânicos, alemães e tchecos também acusaram a Rússia de extrair informações de órgãos oficiais com este propósito.

A habilidade de obter informação privada, classificada e comprometedora de quase qualquer instituição governamental, privada, comercial ou de outro tipo, e usá-la com uma finalidade determinada é uma das armas mais poderosas da batalha cibernética no século 21.

Mas o que é possível conseguir, concretamente, com isso?

“Não é possível intervir nos sistemas eletrônicos de uma eleição para mudar seus resultados”, disse à BBC Brian Lord, ex-diretor encarregado de Inteligência e Ciberoperações do Centro de Comunicações do Governo (GCHQ, na sigla em inglês), o órgão de inteligência britânico.

“O que é possível fazer é acessar, filtrar e manipular informação para mudar a narrativa em torno de um processo eleitoral ou qualquer outro evento.”

É isso, justamente, o que se identificou como “notícias falsas”, que foram difundidas com grandes repercussões, principalmente nos Estados Unidos

Foi o caso do suposto apoio que o papa Francisco teria dado à candidatura de Donald Trump e de um suposto “romance” entre Yoko Ono e Hillary Clinton.

Vladimir Putin
Funcionários de diversos países responsabilizaram a Rússia por ciberataques que sofreram nos últimos meses – Direito de imagem GETTY IMAGES

‘Mais alcance’

Se as acusações à Rússia forem confirmadas, não será a primeira vez que um país tenta interferir às escondidas nos assuntos internos de outro, com objetivos específicos.

“Este tipo de ataques não são novidade, os russos estão há décadas tentando obter informações de outros governos. A diferença é que agora usam diferentes plataformas e têm um alcance maior”, disse à BBC Thomas Rid, professor do Departamento de Estudos Bélicos do King’s College em Londres.

Rid publicou um artigo sobre o vazamento de e-mails do Comitê Nacional do Partido Democrata americano (DNC, na sigla em inglês) nos Estados Unidos em julho de 2016. Novamente, a Rússia foi responsabilizada pelo ocorrido.

“Nunca tinhamos visto uma campanha tão direta. Além de vazar documentos e e-mails do DNC, disseminaram informação falsa e propaganda”, declarou, no final de 2016, James Clapper, ex-diretor da CIA, agência de inteligência americana.

Em seu artigo, Rid afirma que, neste caso, o aspecto “novo e assustador” é que a Rússia teria, pela primeira vez, combinado espionagem com a intenção de influenciar os resultados de uma votação.

Ele diz que, no final dos anos 1990, o Departamento de Defesa dos EUA começou a notar interferências em seus sistemas por parte de funcionários russos. Sempre que conseguiam, eles furtavam informações.

“Foi tanto, que a pilha de papeis com dados roubados que eles conseguiram era três vezes mais alta que o Monumento a Washington (o emblemático obelisco da capital americana).”

“Com o passar do tempo, a Rússia ficou mais sofisticada em suas táticas, e até chegou a modificar o funcionamento de satélites para apagar seus rastros. Desde então, os órgãos de inteligência russos se dedicaram a coletar informação política e militar. A NSA (agência de segurança nacional mericana) e a GCHQ (órgão da inteligência britânica) devolveram o favor.”

Homem fotografandoA espionagem feita por agências de inteligência nacionais se mantém, mas utilizando outros meios e com mais alcance – Direito de imagem THINKSTOCK

Como rastrear um ciberataque?

A variedade de recursos que existem para esconder a origem de um ataque ou para replicar os métodos utilizados por outros para realizá-lo pode dificultar a determinação de quem foi o responsável.

No entanto, mesmo sem os recursos técnicos e econômicos de órgãos como a NSA nos EUA, é possível utilizar ferramentas para desvendar quem está por trás do ciberataque.

“A primeira coisa seria saber se o vírus é amplamente utilizado ou costuma ser a opção de um grupo específico. Outra pista é o objetivo dos hackers. Mas não se consegue ter certeza absoluta (de quem são)”, disse à BBC Don Smith, diretor da Unidade Antiameaças da empresa internacional de cibersegurança SecureWorks.

Graham Fairclough, por sua vez, considera que a complexidade de descobrir qual é a fonte de um ataque está diminuindo à medida em que o tempo passa, porque se sabe melhor que tipo de informações é preciso ter para determiná-lo.

A análise do código utilizado, o idioma no qual se escreve e a forma que o ataque é conduzido guardam boas pistas.

“Quanto mais seguro é o sistema que se ataca, maiores são a capacidade e os recursos que os hackers necessitam. Se esse for o caso, indica que algum Estado – ou órgão do mesmo – esteve envolvido”, diz Fairclough.

“Atribuir o ataque a um governo específico é uma ferramenta política que costuma ser usada com um fim específico. O assunto é como responsabilizar um Estado sem revelar os mecanismos empregados para chegar a essa conclusão.”

Soldado com armaConflitos entre países já podem causar danos físicos sem confrontos no campo de batalha – Direito de imagem THINKSTOCK

Suspeitos de sempre

“Qualquer Estado que tenha órgãos de inteligência bem estabelecidos – com conhecimento e com uma missão – tem a possibilidade e a capacidade de realizar ciberataques”, afirma Don Smith.

“Os países que realizavam atividades de inteligência e espionagem nas décadas passadas continuam fazendo-o, mas agora através da internet. É até mais fácil e mais barato.”

No caso da Rússia, é fundamental também considerar a percepção que o resto do mundo tem de suas habilidades cibernéticas é fundamental.

“Um dos objetivos da Rússia é fortalecer a ideia de que o país é importante na geopolítica internacional”, disse à BBC Jenny Mathers, especialista em política e segurança na Rússia e professora da Universidade de Aberystwyth, no Reino Unido

“(A Rússia) Quer passar a mensagem de que é um país poderoso, que está no controle e que o mundo precisa prestar atenção.”

Os especialistas concordam que, seja qual for seu objetivo, estas atividades chegaram para ficar e são uma consequência do mundo digital em que vivemos.

“É preciso assumir que os ciberataques serão a ameaça ‘normal’ do século 21”, diz Brian Lord.

EUA teme ataque de hackers russos no dia das eleições

O governo dos Estados Unidos teme um ataque massivo de hackers russos no dia das eleições presidenciais, em 8 de novembro.

De acordo com a emissora NBC, foi criada uma força-tarefa sem precedente coordenada pela Casa Branca e pelo Departamento de Segurança Nacional, com apoio do Pentágono e das principais agências de segurança, da CIA à NSA. [ad name=”Retangulo – Anuncios – Duplo”]

Nos últimos meses, fontes do governo norte-americano acusaram hackers russos de invadirem sistemas e divulgarem informações confidenciais.

Um desses ataques teria violado o sistema do Pentágono.

Além disso, a candidata democrata à Casa Branca, Hillary Clinton, diz que a Rússia apoia o seu adversário, o republicano Donald Trump.

Washington está se preparando para o pior cenário, o qual envolveria um ciberataque total ou parcial que derrubasse a rede elétrica ou a conexão à Internet nos Estados Unidos.

Mas os agentes também estão trabalhando para montar ações contra manipulação e desinformação nas redes sociais, como Twitter e Facebook, onde poderiam ser publicados documentos falsos.

Tecnologia: Coreia do Sul treina hackers em batalha contra o Norte

Hackers: Coreias permanecem em um estado técnico de guerra desde que a Guerra da Coreia

Hackers

Da REUTERS

Seul  – Em uma graduação da Korea University, instituição de elite em Seul, os cursos são conhecidos somente pelo número e os estudantes mantém suas identidades em sigilo.

O currículo de ciberdefesa, fundado pelo ministério da Defesa, treina jovens “guerreiros dos teclados” que podem estudar gratuitamente em troca do compromisso de servirem como oficiais, por sete anos, na unidade de guerra cibernética do exército – e no conflito em andamento com a Coreia do Norte.[ad name=”Retangulo – Anuncios – Direita”]

As Coreias permanecem em um estado técnico de guerra desde que a Guerra da Coreia (1950-53) terminou em trégua armada. Além dos programas nuclear e de foguetes de Pyongyang, a Coreia do sul diz que o Norte tem um forte exército cibernético, o qual tem culpado por uma série de ataques nos últimos três anos.

A Coreia do Sul, importante aliada dos EUA, é um dos países mais avançados tecnologicamente do mundo. Isto significa que suas redes controlam tudo, desde redes de energia até o sistema bancário, são vulneráveis contra um inimigo que é relativamente primitivo em infraestrutura e, portanto, há menos alvos contra os quais o Sul pode retaliar.

Ano passado, a Coreia do Sul estimou que o ciberexército do Norte dobrou de tamanho ao longo de dois anos, para 6 mil soldados, e o Sul tem lutado para acelerar sua habilidade de atingir o que considera uma ameaça crescente.

Além do curso na Korea University, a polícia nacional tem expandido suas habilidades de ciberdefesas, enquanto o Ministério de Ciências começou um programa com duração de um ano, em 2012, para treinar os chamados “hackers éticos”.

Guerra cibernética não é só ficção

Guerra Cibernética, Hackers,Iraque,Irã,USA,Blog do MesquitaGuerra cibernética deixou de ser ficção, diz empresa de segurança. Relatório da McAfee diz que muitos ataques feitos atualmente na internet têm raiz política. A guerra cibernética deixou de ser ficção e se tornou realidade, segundo um relatório da empresa de segurança em informática McAfee.

O documento baseia suas conclusões em análises de ataques recentes ocorridos na rede e sugere que vários deles tiveram motivações políticas explícitas.

Segundo o relatório, muitas nações estão nesse momento se armando para se defender e para conduzir seus próprios ataques em uma guerra cibernética – entre elas, Grã-Bretanha, China, França, Coréia do Norte e Alemanha.

O estudo prevê um futuro em que conflitos sejam travados parcialmente na internet.

Guerra no Iraque

Não há uma definição clara do que seja uma guerra cibernética, mas os especialistas dizem que entre os prováveis alvos dos ataques estão a infraestrutura de um país, como a rede elétrica ou os suprimentos de água.

Sabe-se, por exemplo, que os Estados Unidos têm um manual de operações que estabelece as regras e procedimentos para o uso de táticas de guerra cibernética.

O país teria usado ataques de hackers em conjunto com operações de terra durante a guerra no Iraque e continua a usar recursos cibernéticos para policiar a nação.[ad name=”Retangulo – Anuncios – Direita”]

O analista de segurança da McAfee Europe, Greg Day, disse que há evidências de que vários ataques feitos nos últimos tempos poderiam ser classificados como missões de “reconhecimento” para conflitos futuros.

A facilidade com que os instrumentos usados nesses ataques podem ser acessados preocupa o analista.

“Fazer uma guerra física requer bilhões de dólares”, disse Day. “No caso de uma guerra cibernética, a maioria das pessoas pode encontrar recursos para esse tipo de ataque com facilidade”.

Segurança e privacidade

Na maioria dos países desenvolvidos, serviços básicos como transportes, finanças, distribuição de energia e telecomunicações estão conectados à rede e, segundo o relatório, não estão protegidos adequadamente.

“Em resposta a isso, muitas nações possuem hoje agências encarregadas de cuidar de redes estratégicas de infraestrutura e assegurar que estão protegidas contra ataques originados na rede”, disse o analista.

E como medida de segurança, as nações podem vir a pedir que empresas de telecomunicação façam checagens na rede para detectar programas malignos antes que um ataque ocorra.

A questão é polêmica porque envolve os direitos à privacidade.

O relatório da McAfee cita o caso do Brasil, onde está em discussão um projeto de lei que propõe que os provedores de internet mantenham registros de todo o tráfego na rede por um período de até três anos.

Segundo o relatório, legislações desse tipo já estão em vigor em alguns países.

Culpados

O diretor de tecnologia da empresa Veracode, Chris Wysopal, que trabalha com consultoria para governos sobre segurança em informática, disse que na guerra cibernética é mais difícil encontrar as causas de um ataque e identificar seus autores.

“Em guerras físicas é bem claro quem tem quais armas e como estão sendo usadas”, disse. “No mundo da rede essa atribuição é incrivelmente difícil”.

O mesmo vale para o crime cibernético, ele disse. Seguir o rastro do dinheiro pode levar os investigadores a um bando de ladrões.

“Se é alguém roubando informações ou implantando bombas lógicas, é muito mais difícil encontrá-lo”, disse Wysopal.

O especialista disse que muitos governos se conscientizaram do perigo e estão criando sistemas de proteção.

“O problema é que governos trabalham com escalas de tempo de muitos anos”, disse Wysopal. “Criminosos atuam em questão de meses”.

Empresa detecta supervírus espião e ‘indício de guerra cibernética’

O vírus Symantec teria a capacidade de espionar até arquivos apagados pelos usuários dos computadores afetados

O novo vírus
A Symantec, uma das principais empresas de segurança da informação do mundo, anunciou no domingo ter descoberto um vírus de computador que pode ter sido desenvolvido para ataques cibernéticos contra servidores de governos.

Batizado de Regin, o vírus é, segundo a Symantec, o mais sofisticado programa invasor já visto. A empresa disse ainda que o Regin foi usado para ataques nos últimos anos contra uma variedade de alvos ao redor do mundo, entre organizações governamentais, empresas e usuários comuns.

Computadores na Rússia, Arábia Saudita, México, Irlanda e Índia foram os mais afetados, ao lado de Irã e Paquistão.

Usuários privados e pequenas empresas corresponderam a 48% dos ataques detectados, à frente de empresas de telecomunicações (28%).

Leia mais: Cientistas criam vírus de computador que se espalha pelo ar ‘como gripe’

Sede da Symantec
O alerta do vírus foi dada pela empresa de segurança da informação Symantec

Pesquisadores da Symantec disseram que o vírus pode ter levado anos para ser desenvolvido. Isso sugere que tenha sido “encomendado” por algum governo.

“O vírus parece ter vindo de alguma organização do Ocidente, em função do nível de habilidade requerido para o seu desenvolvimento em termos de investimento de tempo e recursos”, afirmou à BBC Sian Jenkins, especialista da Symantec.[ad name=”Retangulo – Anuncios – Direita”]

Ele disse acreditar que o Regin foi usado “de forma sistemática para coletar informações e em operações de vigilância”.

A Symantec viu no Regin paralelos com o Stuxnet, vírus descoberto em junho de 2010 e supostamente criado a mando de autoridades americanas e israelenses para sabotar o programa nuclear do Irã.

Mas enquanto o Stuxnet atuava danificando equipamentos, o Regin parece ter sido criado para coletar informações: segundo a Symantec, o vírus pode capturar imagens de telas, roubar senhas ou mesmo recuperar arquivos apagados.

Segundo a Symantec, a principal faceta da sofisticação do Regin é a dificuldade de detecção mesmo com alguns dos mais sofisticados programas antivírus do mercado. Outro problema é que ainda não se conhece toda a capacidade do vírus.
BBC

A guerra cibernética começa no seu smartphone

Privacidade Computadores Segurança Blog do Mesquita

Quanto mais firmes forem os protestos do governo brasileiro, melhor.

Quanto mais numerosas e abrangentes forem as iniciativas contra o governo dos Estados Unidos e suas contratadas pela invasão do nosso espaço cibernético, mais protegidos nos sentiremos.

A aterrorizante verdade é que apesar do nosso esperneio muito pouco poderá mudar. A Casa Branca dará todas as explicações, os organismos internacionais prometerão sistemas menos vulneráveis à intromissão externa do tráfego digital dos países, porém na melhor das hipóteses ficaremos mais conscientes e atentos à caprichosa marcha do progresso.

Nem mesmo o bravo Edward Snowden – ex-consultor dos serviços de inteligência americanos que botou a boca no trombone para acordar o mundo – conseguiria sugerir uma forma de controlar o sistema de conexões chamado WWW, ou W3, impedindo-o de cometer o encadeamento de abusos contra as soberanias individuais e nacionais.

Este maravilhoso sistema ao qual estamos conectados a partir das células eletrônicas que carregamos nos bolsos & bolsas é simplesmente indestrinçável. Impossível “desligar” a indústria das conexões, ela foi longe demais, não há retorno. O caos criativo está ganhando mais uma parada.

De bandeja

A humanidade fez uma escolha há cerca de duas décadas e agora está pagando o preço. Maravilhada com a mágica das redes onde máquinas falam com máquinas e superam todas as barreiras do tempo e do espaço, a comunidade humana apostou cegamente no confortável conceito de conectividade e comunhão instantânea.

Com elas turbinamos um inesgotável acervo de ferramentas para viver melhor e saber mais enquanto anulam-se progressivamente as liberdades e arbítrios individuais. Com elas vamos às ruas para mudar o mundo, embora conhecendo apenas alguns de seus fragmentos.[ad#Retangulo – Anuncios – Direita]

Snowden, o homem mais solitário do mundo, o superexpatriado e hipermarginal, deveria ganhar o Nobel da Paz por ter arrancado de Vladimir Putin a confissão de que a Rússia é parceira dos EUA, por isso não pode conceder-lhe o asilo.

Não existem sociedades mais diferenciadas do que a ex-URSS e os EUA – no entanto, são parceiras. O adjetivo, em qualquer idioma, é sinônimo de sócio e cúmplice.

Putin e Obama estão enredados na mesma rede. Assim como as lideranças da China, da Alemanha, Reino Unido, Índia e Brasil. E também nós, comuns mortais, como constata Vikas Bajaj no New York Times (16/6):

“Os usuários trocaram privacidade por conveniência… Poderiam fazer um esforço para se defender, mas nenhum programa ou serviço pode protegê-los da intrusão de agentes do governo, criminosos ou hackers.

O problema é que aos poucos cedemos coletivamente nossa privacidade à medida em que transferimos interações sociais, econômicas [e agora políticas] do contexto físico para o âmbito da e-nuvem alimentada por milhares de computadores gerenciados por empresas como Google, Amazon e Facebook. E será muito difícil, senão impossível, recuperar aquilo que desperdiçamos” (ver íntegra aqui, em inglês).

Trincheiras cibernéticas

A revelação do Globo no domingo (7/7) sobre a espionagem de milhões de e-mails e ligações [telefônicas] de brasileiros pelos EUA causou justificado frisson internacional. O Brasil é o mais monitorado país da América Latina, dizia o subtítulo. Teria sido muito oportuno lembrar que é, igualmente, o mais informatizado do subcontinente.

No mesmo domingo, à noite, no Fantástico da Rede Globo, o veiculador do alerta de Snowden, o jornalista Glenn Greenwald, do Guardian, explicou que o Brasil funciona como “ponte” para acessar outros países:

“Pode ter sido uma alternativa encontrada pelos programas de monitoramento norte-americanos para conseguir acesso aos sistemas de países mais protegidos, como a China e o Irã. Não temos acesso ao sistema da China, mas temos acesso ao sistema do Brasil. Então coletamos o trânsito do Brasil não porque queremos saber o que um brasileiro está falando para outro brasileiro, mas o que alguém da China está falando com alguém do Irã”. (G1, 7/7, 22h33)

Este é um pormenor que teria sido mais útil se publicado ao lado das revelações iniciais. Não foi. O desajuste jamais será corrigido – esta é a lógica das bolas de neve e as bolas de neve são fofas apenas na aparência.

Greenwald acrescentou que o software Prism permite à Agência Nacional de Segurança americana (NSA) acessar e-mails, chats online e chamadas de voz dos serviços da Apple, Facebook, Google, Microsoft, YouTube, Skype, AOL, Yahoo e PalTalk.

São essas portentosas redes que juntam o feliz proprietário de um smartphone ou tablet com o sistema planetário de intrusões, espionagem, terrorismo e contraterrorismo.

São esses formidáveis serviços e suas calorosas redes sociais que empurram o homem contemporâneo, o cidadão conectado, para as trincheiras da guerra cibernética cujas maiores vítimas já conhecemos: a mídia impressa, o hábito de ler textos maiores do que três parágrafos, a capacidade de referenciar e entender os conjuntos.
Por Alberto Dines/Observatório da Imprensa

Espionagem Digital

No Brasil não há qualquer legislação que trate da venda de ‘softwares’ para espionagem eletrônica, embora a interceptação de dados de fluxo de comunicações já esteja normatizado como crime.

Essas ferramentas de espionagem digital, e monitoramento de computadores e celulares são vendidas livremente, conforme pode ser comprovado nese site: http://www.oinformante.com

Produtos dessa área podem ser adquiridos tanto por pessoas físicas, jurídicas ou órgãos públicos.
José Mesquita – Editor


Cresce procura dos governos por ferramentas de ataque e espionagem

Pesquisadores de segurança investigaram o uso de ferramentas de monitoração digital destinadas à polícia, que atuam como verdadeiras pragas digitais, e conseguiram descobrir novas informações a respeito desta prática ainda pouco transparente.

[ad#Retangulo – Anuncios – Esquerda]Enquanto Morgan Marquis-Boire e Bill Marczak descobriram que a ferramenta “FinSpy” não estaria sendo utilizada apenas para monitorar criminosos, mas também para espionar as atividades de dissidentes políticos em alguns países, a Força Aérea norte-americana publicou um pedido para que empresas enviem projetos para armas cibernéticas – sinalizando o crescente interesse do governo pela aquisição de ferramentas digitais desenvolvidas pelo setor privado.

O FinSpy é fornecido por uma empresa britânica chamada Gamma Group. Ele foi descoberto pela primeira vez quando manifestantes tomaram prédios do governo no Egito, tendo acesso a diversos documentos confidenciais. Entre os documentos, uma proposta referente ao FinSpy no valor de 287 mil euros – cerca de R$ 735 mil reais. Não se sabe se o Egito chegou a utilizar a ferramenta.

Segundo a TeleStrategies, uma empresa que organiza a ISS World, uma feira do setor de softwares espiões para uso policial, esse mercado já movimenta US$ 5 bilhões (cerca de R$ 10 bilhões) anualmente. O que os pesquisadores descobriram, porém, é que o uso nem sempre está ligado a crimes, e que alguns dos alvos desses softwares eram dissidentes políticos.

Marquis-Boire e Marczak encontraram indícios de uso do FinSpy pelo Bahrein e Turquemenistão, dois países que, segundo depoimentos de especialistas ao jornal “New York Times”, possuem um péssimo histórico de direitos humanos. Em um dos casos, os especialistas identificaram endereços de IP de controle do FinSpy associados diretamente ao Ministério de Comunicação do Turquemenistão.

A Gamma Group não informa quem são os clientes do FinSpy, nem dá detalhes sobre o funcionamento do programa. Os pesquisadores investigaram um código que seria o FinSpy e afirmam que ele é capaz de ser executado até mesmo em celulares, como o iPhone e o BlackBerry. Nos PCs, o código tem capacidades específicas para burlar programas antivírus populares do mercado.

O FinSpy Mobile consegue ligar o microfone do celular para monitorar conversas do ambiente, gravar chamadas e espionar e-mails e mensagens de texto recebidas e enviadas pelos aparelhos celulares. A empresa desenvolvedora do FinSpy confirmou que existe uma versão do software para celulares, mas não quis dizer quais recursos o software possui, nem como o programa burla proteções em celulares e PCs para infectar as máquinas.

A Gamma Group garantiu ao “New York Times” que a maior parte dos usos do FinSpy é destinada à captura de pedófilos, sequestradores e terroristas.

Não há qualquer regulamentação sobre o mercado desse tipo de software.

Uso de pragas digitais por autoridades

Alemanha, Estados Unidos e França já teriam feito uso de softwares espiões para monitorar crimes ou criminosos. No entanto, os detalhes dessas operações ainda são pouco conhecidos. Já é público, porém, o interesse de alguns governos pela aquisição de novas ferramentas.

Quando os Estados Unidos criaram o “Cibercomando” nas Forças Armadas para monitorar as redes do país, o objetivo era somente defensivo. Mas em um depoimento dado pelo general Keith Alexander, responsável pelo Cibercomando, o militar demonstrou preocupação em desenvolver capacidades de ataque no mundo digital.

No dia 22 de agosto, a Força Aérea norte-americana publicou um pedido para que empresas enviem propostas de projetos para desenvolver capacidades de ataque de ciberguerra. A Força Aérea definiu ataque como “o uso de capacidade no ciberespaço para destruir, denegrir, romper, enganar, corromper ou usurpar a habilidade de um adversário de usar o domínio do ciberespaço para sua própria vantagem”.

Um relatório britânico publicado em julho sugeriu ao governo que fossem investidos mais recursos no desenvolvimento de ataques no ciberespaço, e não apenas defesa. No Brasil, o general Antonino Santos Guerra, comandante do Centro de Comunicações e Guerra Eletrônica do Exército (CCOMGEx), afirmou à imprensa que “vamos nos defender, mas também nos preparar para o ataque. O Exército é escudo e também espada”.

Em março, uma reportagem da revista Forbes revelou que hackers estão vendendo informações particulares sobre vulnerabilidades que ainda não estão corrigidas nos softwares. Os principais clientes são justamente os governos, que podem pagar até US$ 250 mil (cerca de R$ 500 mil) para comprar informações sobre falhas em vários sistemas e aplicativos, desde navegadores de internet à leitores de documentos, como o Adobe Reader.

É consenso entre especialistas de segurança que as pragas digitais Stuxnet, Flame, DuQu e Gauss foram desenvolvidas com o patrocínio de um governo. De acordo com o jornal New York Times, Estados Unidos e Israel estariam envolvidos no desenvolvimento do Stuxnet, que possui semelhanças com os outros códigos.

Um especialista da fabricante de antivírus Kaspersky Lab comentou em sua análise da nova praga multiplataforma – batizada de “Crisis” ou “Morcut” – que ela tinha as características de um produto para o mercado de ferramentas destinadas a governos.

Há uma mensagem clara dos governos de que há interesse no desenvolvimento de ferramentas para uso do exército e também da polícia. Talvez isso se deva em parte ao sucesso de operações como a do “Stuxnet”, que conseguiu destruir centrífugas de usinas nucleares no Irã, demonstrando que a capacidade de ataques virtuais pode trazer resultantes bastante reais.
por Altieres Rohr/Coluna/G1

Vírus: ‘Flame’ foi um fracasso para a indústria antivírus, diz especialista

 

Chefe de pesquisa da F-Secure, Mikko Hypponen: 'perdemos em nosso próprio jogo' (Foto: Divulgação)

Pesquisador da F-Secure, Mikko Hypponen publicou texto na ‘Wired’.
‘Antivírus não protegem contra ataques direcionados de governos’, diz.

O chefe do time de pesquisa da fabricante de antivírus F-Secure, Mikko Hypponen, publicou um texto com sua opinião sobre a praga digital de espionagem “Flame“, afirmando que a incapacidade dos antivírus de detectar o Flame, em circulação há pelo menos dois anos, foi um “fracasso espetacular” para a indústria

O texto do especialista foi publicado em um blog da revista “Wired” nesta sexta-feira (1°).

O especialista diz que pragas digitais como o Flame, que roubou dados de indivíduos e instituições no Irã, o Stuxnet, que destruiu centrífugas de enriquecimento de urânio, e o Duqu, que também roubou informações de empresas na Europa, não podem ser detectadas por antivírus porque elas não agem como outras pragas digitais por terem alvos específicos e terem sido patrocinadas por governos com grandes recursos financeiros.

A F-Secure, assim como várias outras empresas de segurança, ficou sabendo do Flame devido a um e-mail enviado pelo Centro Nacional de Resposta a Incidentes de Segurança do Irã (Maher). Depois de receber os arquivos envolvidos, a empresa descobriu que já os tinha recebido em 2010.

Devido às características do código, porém, nenhuma ferramenta de análise da empresa havia levantado suspeita.

“Stuxnet e Duqu usaram componentes assinados digitalmente para parecerem confiáveis. E em vez de protegerem seus códigos com empacotadores personalizados ou técnicas de ofuscação – o que poderia ter gerado suspeitas -, eles se esconderam em plena vista.

No caso do Flame, os atacantes usaram SQLite, SSH e bibliotecas de LUA para fazer o código se parecer com um sistema de banco de dados empresarial”, escreveu Hypponen.

saiba mais
Por quase dois anos, vírus ‘Flame’ roubou dados sem ser percebido
Obama acelerou uso de vírus contra programa nuclear iraniano, diz ‘NYT’

Para ele, códigos como esses não podem ser detectados por antivírus “por definição”.

“Antes de lançaram seus códigos, os atacantes testaram eles em todos os antivírus relevantes no mercado para ter certeza que não seriam detectados. Eles têm tempo ilimitado para aperfeiçoar os ataques. Não é uma guerra justa entre atacantes e defensores quando os atacantes têm acesso às nossas armas”, explicou.

A única solução para os governos ou empresas que querem se proteger é uma “defesa em camadas”, envolvimento ferramentas de detecção de intrusão, listas de aplicativos permitidos e monitoramento de rede, diz o especialista. Ele diz ainda que devem estar acontecendo outros ataques semelhantes que continuam desconhecidos. “Ataques como esses simplesmente funcionam”, declara.

“Flame foi um fracasso para a indústria antivírus. Deveríamos ter sido capazes de fazer melhor. Mas não fizemos. Perdemos nosso próprio jogo”, finalizou.
G1 

General detalha implantação do Centro de Defesa Cibernética, novo órgão brasileiro

Na entrevista abaixo, o general José Carlos dos Santos, comandante do CDCiber (Centro de Defesa Cibernética), detalha a implantação do novo órgão, que faz sua estreia na Rio+20, a Conferência da ONU para Desenvolvimento Sustentado, a partir de 20 de junho, reunindo cerca de uma centena de chefes de Estado e governo.

Folha – Vejo que o sr. está com “Cyber War”, de Richard Clarke. Acabou de ler?

José Carlos dos Santos – Estou no finalzinho. Às vezes uso até como fonte de consulta, porque apresenta muitos conceitos doutrinários e mesmo históricos, sobre o que ele considera que já começou, que é a guerra cibernética, embora eu não concorde. Até a questão do termo, ele é mais impactante…

É bom para vender livro.

É. Mas o que nós temos, na realidade, é uma nova arma, a arma cibernética. É uma arma de guerra, mas essa é bem diferente das demais, principalmente porque não tem fronteiras, há dificuldade de identificar o atacante. Realmente é um novo campo de batalha.

Clarke diz que um episódio de derrubada de energia no Brasil teria sido um ataque.

Ele cita, sim, um apagão no Brasil, mas não entra em muitos detalhes. Cita vários casos semelhantes nos Estados Unidos. É uma vulnerabilidade. É uma ameaça, sim, porque, com a automação dos sistemas, a telemetria pela internet está sendo cada vez mais comum.

Hoje, a distribuição de energia é baseada em uma central de controle, em que você pode ligar, desconectar, desviar, pode redistribuir, tudo por uma rede de computadores. O sistema mais conhecido para controle industrial é o Scada, da Siemens, que permite o controle de hardware por meio de um software, de forma reduzida é isso.

Como todo software pode ser alvo de um ataque cibernético, nós consideramos, sim, no futuro, essa possibilidade. Mas imaginarmos que haverá um ataque ao país, derrubando sistema elétrico, eu acho uma hipótese um pouco distante. Nós teríamos de estar num contexto de guerra, em que houvesse interesses adversários tentando paralisar nossa produção industrial paralisando nossa distribuição de energia elétrica.

Mas teoricamente é possível, sim, causar um dano grande a um sistema de distribuição elétrica, principalmente pela automação e pelo uso intensivo, cada vez maior, das redes de computadores para controlar sistemas industriais, energia, tráfego aéreo.

Outro dia mesmo, como cliente, eu sofri o problema de uma companhia, cujo sistema caiu. Alguém pode até dizer, “ah, foi um ataque hacker”. É possível, é possível. A partir do momento em que a gente fica dependente das redes de computadores, tudo é possível. Isso leva as empresas, as agências governamentais, as Forças Armadas a ficarem atentas e buscar maneiras de nos precavermos contra essa hipótese.

Mais recentemente, Clarke afirmou que o episódio Stuxnet, o vírus que atacou no Irã, foi a abertura da caixa de Pandora.

É. E outras coisas piores virão.

Aquele vírus focava…

Especificamente o sistema Scada.

Exatamente. O Brasil tem usinas nucleares desenvolvidas em projetos com a Alemanha. É uma das coisas que o sr. estuda hoje?

Nós estamos começando a estudar o assunto. O assunto é totalmente transversal, interessa não só à Defesa, mas à sociedade como um todo. Não conheço o sistema que controla Angra, mas, de qualquer forma, a distribuição da energia passa por esse sistema Scada. Então esse assunto está se tornando, sim, um assunto de preocupação de várias agências.

Nós estivemos recentemente, no ano passado, na Eletrobrás para conversar sobre o assunto. Fizemos uma visita também ao sistema financeiro, no caso, a área de segurança do Banco do Brasil, trocando ideias sobre isso. E temos já algum trabalho, do próprio Rafael Mandarino, do GSI (Gabinete de Segurança Institucional da Presidência da República), alertando para essa hipótese e a necessidade de conscientizarmos gerentes de TI, empresas, agências, para que seja tomada alguma medida de proteção desses sistemas.

O Exército hoje trabalha por projetos. Ele tem alguns projetos denominados estratégicos. O setor cibernético é um deles; o Proteger, que trata exatamente da proteção das infraestruturas críticas, aquela preocupação com a segurança física, proteção das hidrelétricas, dos gasodutos, torres de transmissão, é outro; o Sistema de Proteção de Fronteiras, Sisfron, é um outro projeto estratégico; a viatura blindada Guarani, que implica no reequipamento de toda a força terrestre, um produto nacional.

Enfim, temos sete projetos estratégicos e somos um deles. Eles se entrelaçam, a partir do momento em que esses sistemas de transmissão, de telemetria, de controle e monitoramento passam pelo setor cibernético. Como monitorar de forma segura? Como não termos esses nossos sistemas invadidos por pessoas não autorizadas? É uma preocupação inicialmente no aspecto gerencial, de que há necessidade de prover essa segurança.

Então, eu acredito que, na evolução, nós teremos uma integração de todos os sistemas, em alguma central, vamos supor, do Ministério da Defesa para os sistemas militares e de alguma agência civil voltada para essa estrutura.

Nessa estrutura, em que parte entra o CDCiber?

O CDCiber é o dever de casa do Exército. Porque, com a Estratégia Nacional de Defesa, os setores cibernético, nuclear e aeroespacial foram colocados no mesmo patamar de importância estratégica para o país.

E no prosseguimento dos estudos sobre o assunto o Exército recebeu a incumbência de integrar e coordenar, no âmbito das Forças Armadas. O CDCiber foi uma dedução, do Comando do Exército, de uma missão que ele tinha que cumprir.

E vai ser integrado com Aeronáutica e Marinha?

O Ministério da Defesa ainda não decidiu como isso vai ser feito, apenas definiu que o Exército é responsável pela integração e coordenação no âmbito das Forças Armadas. Da mesma forma que a Marinha o é para o setor nuclear, e a Força Aérea Brasileira, para o setor espacial. Dividiu as tarefas.

Nosso Ministério da Defesa é relativamente novo. Ele distribuiu as tarefas como uma forma de otimizar os procedimentos, de melhor aproveitar os recursos. E o que estamos fazendo, em termos de coordenação e integração, é estudar o modelo de outros países, procurando as fontes de consulta que temos a respeito.

Temos diversos modelos, mas todos eles apontam para uma necessidade de integração de Forças Armadas, e essa é a intenção do Ministério da Defesa: que no futuro possamos ter um setor cibernético integrado. E esse papel de sugerir medidas, propor ações, elaborar projetos, é do Exército.

A primeira preocupação nossa foi adquirir expertise, então em 2010 foi ativado o Núcleo do Centro de Defesa Cibernética. O Exército, para criar um novo órgão, precisa modificar a sua estrutura regimental, e isso só é feito mediante uma chancela presidencial.

Foi feita uma proposta de criação do Centro de Defesa Cibernética, atualmente essa proposta está no Ministério do Planejamento, Orçamento e Gestão, que logicamente estuda as implicações orçamentárias e de planejamento integrado do governo, e de lá vai para a Casa Civil, para a sanção presidencial. É um processo um pouco longo, começou em 2010 e ele não se concluiu ainda. Nós estamos aguardando.

Independente desse decreto, o Exército ativou um núcleo em 2010 e esse núcleo começou a elaborar um programa para a implementação. Esse programa inicial era constituído de oito macro-projetos, bastante ambiciosos, mas necessários. Na parte inicial, de capacitação, começamos já em 2010 a capacitar o nosso pessoal, realizando cursos.

No IME (Instituto Militar de Engenharia)?

Em várias instituições. Por exemplo, o GSI há três anos tem promovido um curso de gestão de segurança de informação e comunicações, que é oferecido às agências governamentais e ao Ministério da Defesa. É um curso de especialização, com duração de cerca de 400 horas, feito em parceria com a Universidade de Brasília. Tivemos a formação da terceira turma neste ano, para gestores de alto nível, 180 profissionais.[ad#Retangulo – Anuncios – Direita]

Também alguns cursos de nível técnico, inclusive com empresas estrangeiras. No ano passado, por exemplo, a Offensive Security ministrou um curso aqui para militares das três forças, para segurança ofensiva. O que é segurança ofensiva? Você tem que conhecer as técnicas de ataque, para poder melhor defender as suas redes. Atacar redes não é essa a nossa política. A nossa política é de defesa, até coerente com a postura do país. Então nós formamos um núcleo de cerca de 30 militares, nas operações de segurança de rede, conhecendo os instrumentos de ataque.

Também um curso voltado para defesa cibernética/guerra cibernética. Aí usamos o termo guerra porque é voltado para operações militares. Essa parte de capacitação é um dos grandes projetos.

Outro é de defesa cibernética. Os primeiros investimentos do Exército foram no sentido de incrementar, melhorar a capacidade de defesa das nossas redes corporativas. E como isso pode ser feito? Adquirindo, por exemplo, produtos na prateleira, “on the shelves”.

O Centro Integrado de Telemática do Exército, que é um órgão central, é o responsável pela instalação, exploração e manutenção de uma rede de telemática que permeia todo o território nacional, ligando mais de 600 organizações militares. Nós temos as nossas redes corporativas que precisam de uma certa confidencialidade e mesmo de segurança de que os ativos de informação terão o acesso dificultado a pessoas não autorizadas. E isso é feito capacitando nosso pessoal, comprando produtos de prateleira. Um dos mais conhecidos, para defesa de rede, é o IPS ou sistema de prevenção de intrusão. É um produto que está aí à venda e tem sido adquirido para a proteção das nossas redes.

Por exemplo, uma página do Exército hospedada numa empresa terceirizada é menos segura do que uma página hospedada no nosso sistema interno. Uma empresa privada normalmente não tem investido tanto, até por uma questão de custo-benefício, como nós temos investido em segurança da informação. Nós inclusive temos sofrido alguns ataques de hackers, paralisando nossa página, e assim que possível essa página do Exército vai migrar para as nossas redes corporativas. Uma vez a cada dois, três meses, ela é paralisada por um ataque simples de se fazer.

Como é feito o ataque?

Um servidor tem uma determinada capacidade de atendimento de requisições. É o acesso à página, quando você digita o endereço ele vai acessar aquele servidor. Se esse servidor tem uma grande capacidade, ele logicamente vai resistir por mais tempo ao ataque. Mas, com as técnicas hoje de ataque bastante simples, uma delas é o que se chama de negação de serviço distribuído, os hackers conseguem espalhar em computadores de usuários um programinha que, sem o usuário saber, quando ele se conecta, começa a rodar e fazer requisições de acesso à página atacada.

Com as botnets, redes de robôs, você consegue fazer milhares e milhares de requisições simultâneas, inundando o provedor, até que ele paralisa. Isso já foi feito e é quase inevitável nas maiores empresas do mundo. As agências de segurança, inclusive NSA, FBI, CIA, já sofreram esse tipo de ataque. A Sony.

Do PlayStation.

O famoso ataque do ano retrasado, do PlayStation. Instituições bancárias, no Brasil. Senado. Esse ataque praticamente não tem limites. E para que a gente consiga algum sucesso temos que investir. Então os investimentos iniciais do Exército foram nesse sentido, de aumentar a segurança das nossas redes.

E vocês fizeram uma licitação, compraram um antivírus da BluePex.

Isso. Ainda na parte de capacitação, para a experimentação doutrinária um dos equipamentos utilizados para treinar o nosso pessoal são os simuladores. Já temos um simulador israelense, da Elbit, que está sendo utilizado e preparado para os cursos que vão ser realizados ainda neste ano. Só que esse é um produto crítico. Então foi feita uma licitação e uma empresa nacional, a Decatron, foi a vencedora para desenvolver um simulador nacional. É uma das tecnologias que consideramos críticas e que devemos dominar.

A outra, certamente, é o antivírus. Outra companhia brasileira já começou o desenvolvimento do antivírus nacional, que deve receber o nome de DefesaBR, para a defesa das nossa redes. Não só as redes de tempo de paz, as redes corporativas, mas também visando um emprego militar no futuro, na defesa das redes estabelecidas para uma campanha militar.

Por que o antivírus é crítico? Porque ele permeia todo o software da máquina. Você tem que ter a certeza de que não tem nenhuma backdoor, nenhum instrumento de captação de ativo de informação. É a mesma preocupação, por exemplo, de quando foi montada a nossa urna eletrônica. Ele tem que passar por um processo de auditoria, para ver seus componentes, se o programa que vai rodar não tem nenhuma backdor ou trapdoor, que são formas de se alterar dados ou capturar dados não autorizados. Então, são dois produtos, mas estão sendo considerados críticos e nós procuramos parceiros para desenvolvê-los.

Falei de capacitação e defesa cibernética, agora a parte de inteligência. Existem hoje ferramentas que nos permitem monitorar uma rede. “Ah, isso é ilegal.” Não, você vai monitorar as informações que estão disponíveis na grande rede. Existem hoje ferramentas que indicam tendências. Monitorando as redes sociais, você pode identificar alguma tendência que traga informação importante para a defesa, como nós tivemos um exemplo nas ocorrências da Primavera Árabe.

Geralmente em busca de palavras, palavras-chaves.

Palavras-chaves. São ferramentas de inteligência em que também investimos. A própria parte de inteligência nos levou a investir na instalação de uma sala-cofre, que provê a segurança lógica e física de ativos de informação.

Por exemplo, nossos backups estão física e logicamente protegidos numa sala-cofre. Foi feito um investimento nesse sentido. E, como eu disse, podemos adquirir ferramentas que nos permitem monitorar o que está acontecendo na rede. Ferramentas que nos dizem, “olha, o acesso está crescendo, não é normal tal nível de acesso”. Aí nós vamos convocar nossos técnicos e ver, “daqui a uma hora nossa rede vai cair, a não ser que a gente tome alguma medida para evitar, selecionando os acessos”.

E já existe o equipamento?

Já existe, sim. O próprio IPS, que faz de forma automática uma análise de rede e começa a selecionar as requisições. Eu cito até o exemplo do Richard Clarke, na questão da Geórgia.

Por ocasião da penetração militar russa, em 2008, houve simultaneamente uma paralisação das páginas governamentais da Geórgia, de modo a impedir talvez uma repercussão do que estava acontecendo, mundo afora, diminuindo protestos etc. Foram alvos selecionados. Os georgianos, a partir do momento em que perceberam, tentaram migrar para outros provedores, baseados fora da Geórgia.

Nos Estados Unidos.

Estados Unidos, ele cita. Então, algumas medidas podem ser tomadas. Isso na parte de inteligência.

Na parte de apoio tecnológico, nós temos o Centro de Desenvolvimento de Sistemas. Quando vamos desenvolver um determinado projeto, é lá que vamos contar com engenheiros militares, que vão desenvolver as linhas códigos de acordo com os padrões que podemos estabelecer, de acordo com os requisitos operacionais, técnicos, para um determinado sistema. É um parceiro nos nossos projetos.

Na parte de pesquisa, que você perguntou, entra o Instituto Militar de Engenharia. Ele faz pesquisa elegendo temas para os formandos, na área de mestrado, doutorado. Por exemplo, aí avulta de importância o domínio das técnicas de criptografia. São assuntos que interessam diretamente ao setor cibernético. O IME deve fazer uma parceria com a UnB, de modo a que possamos desenvolver projetos que atendam não só aos militares mas também às agências de governo. Como eu disse, é um assunto que permeia toda a sociedade.

Temos outros projetos, um deles é a própria construção do Centro de Defesa Cibernética, o espaço físico. Estamos ocupando, nos próximos dias, o espaço de uma unidade que está sendo extinta, o Centro de Documentação do Exército, numa questão de racionalização interna, que está passando todo o seu acervo para o Arquivo Histórico do Exército, lá no Rio. O espaço foi disponibilizado no final do ano passado e estamos já com as obras bastante adiantadas para ocupar, aqui no próprio QG. Esse é um outro projeto, que é a estruturação do CDCiber. Como a construção de uma sede requer recursos e tempo, essa sede provisória acreditamos que, até a construção do centro, vai nos atender plenamente, até porque ainda não atingimos 40% do efetivo previsto.

E qual é o efetivo que vocês buscam?

Imaginamos um núcleo, porque no nosso modelo de setor cibernético não atuamos sozinhos. No centro propriamente dito, em torno de 130, 140 pessoas.

No final, quando estiver implantado.

No final, quando estiver totalmente implantado. Já estou com 35 e aos poucos estamos crescendo.

Todos militares do Exército, ainda não tem…

É, este é o Centro de Defesa Cibernética, por enquanto, do Exército. Se no futuro o Ministério da Defesa decidir que vamos exercer também o papel de Centro de Defesa Cibernética das Forças Armadas, é perfeitamente viável e até consta das diretrizes do Ministério da Defesa que tenhamos, nesse centro, militares da Marinha e da Força Aérea, como acontece com o Centro de Treinamento para Operações de Paz, no Rio. Hoje no Rio temos uma unidade que prepara militares para missões externas.

Da ONU.

Da ONU. Onde trabalham instrutores e monitores das três forças. E é uma organização do Exército lá no Rio. Imaginamos que isso venha a acontecer também conosco. Isso vai de encontro ao modelo que observamos no exterior.

Estive recentemente na Inglaterra, onde fui convidado a fazer uma palestra sobre os nossos projetos na Conferência de Defesa Cibernética e Segurança de Redes, no final de janeiro, e tivemos a oportunidade de fazer uma visita ao ministério britânico da defesa e ao órgão operacional de defesa cibernética, a cerca de três horas de Londres, onde vimos esse ambiente, em que militares das três forças estavam trabalhando em conjunto, mais civis de empresas contratadas.

A infraestrutura de telemática é uma coisa em que hoje as empresas estão totalmente envolvidas. Imagina-se que algo semelhante deva ocorrer no futuro, em que teríamos militares das três forças trabalhando em conjunto, e serviços prestados por empresas habilitadas.

O Cyber Command americano está sendo implantado…

Já está implantado.

Sim, mas eles também estão construindo um prédio, que ainda estaria para ser terminado.

É, o Cyber Command é de 2009 e eles foram colocados no comando estratégico americano. Na estrutura militar lá, eles têm o comando estratégico e um dos órgãos subordinados é o comando cibernético. Esse comando cibernético tem ascendência sobre os órgãos das quatro forças, porque além de Exército, Marinha e Aeronáutica eles têm lá também os marines, que lá é como se fosse uma quarta força armada.

Mas aí a NSA (Agência Nacional de Segurança) também participa.

Plenamente. O comandante da defesa cibernética americana é o diretor da NSA. É o general Keith Alexander. Ele acumula a função de diretor da NSA e comandante da defesa cibernética.

Houve uma série de discussões sobre os papéis civil e militar na defesa cibernética americana.

Ainda existe isso e me parece que os americanos estão atualmente dando ao DHS, o Departamento de Segurança Interna, a responsabilidade da difusão das práticas de defesa de redes no meio civil, não só as agências governamentais, mas também no setor produtivo americano. Grande parte dos serviços públicos lá são providos por empresas.

Operador realiza testes no Centro de Consciência Situacional, a "sala de crise" do CDCiber

Na distribuição de energia elétrica, no Brasil, nós temos a Eletrobrás. O nível de privatização nos Estados Unidos é maior, então há uma preocupação de que haja alguma legislação que obrigue as empresas privadas a obedecer requisitos mínimos de segurança.

O Richard Clarke expressa bem essa preocupação. Mas isso passa por uma grande discussão política: até que ponto as empresas privadas têm que se submeter às regras impostas pelo governo na segurança cibernética, uma vez que isso requer investimentos de grande porte? Vamos passar esse custo, aumentando os impostos? Há uma discussão grande, lá também, a respeito disso. Mas me parece que está bem definido quem é o encarregado de conduzir o assunto fora das Forças Armadas, seria o DHS, Homeland Security.

No Brasil, esse papel institucional é do GSI, mas, como somos uma iniciativa pioneira, a partir do momento em que o Exército criou o Centro de Defesa Cibernética algumas coisas, principalmente de caráter operacional, o GSI está dividindo conosco. Já estamos colaborando, por exemplo, para o aperfeiçoamento do curso que está sob a gestão do GSI. Estamos em conjunto com a UnB discutindo esse curso, adaptando, aperfeiçoando.

A nossa interação com o GSI é grande. Outro exemplo dessa interação é a rede de segurança da informação e criptografia. É uma rede acadêmica que estava sob a coordenação, a supervisão do GSI. O Exército está recebendo a gestão dessa rede, que reúne pesquisadores, universidades, institutos de pesquisa. É uma rede bastante consolidada no meio acadêmico e que pode servir como instrumento de integração do meio militar com o meio civil.

E o papel do Serpro (Serviço Federal de Processamento de Dados)?

O Serpro é um prestador de serviços para várias agências do governo, principalmente na infraestrutura de redes. Assim como o Exército tem seu próprio órgão, que é o Centro Integrado de Telemática, o Serpro o é para alguns órgãos governamentais.

Mas não tem integração? Porque eles cuidam de sites que são atacados.

As coisas estão acontecendo. Por exemplo, na Rio+20 o órgão encarregado da especificação da rede foi o Serpro, mas nós conversamos bastante antes. Então, estamos trabalhando, tenho recebido aqui o pessoal do Serpro, temos ido ao Serpro e trocado ideias, informações. E vamos estar juntos na Rio+20.

O CNO (Comitê Nacional de Organização) da Rio+20 fez uma licitação e uma empresa privada é que vai montar a estrutura de telecomunicações. Nós estamos colaborando na especificação de requisitos de segurança, exercendo uma coordenação dos órgãos. Sob a coordenação nossa, temos o Serpro, a Polícia Federal, temos os órgãos estaduais e municipais.

Então, quando se fala em coordenação de redes, um centro de coordenação, a responsabilidade é nossa. É a nossa primeira experiência real, de colaboração com uma agência civil, no caso específico o MRE, responsável pela organização da Rio+20. É um modelo.

O Ministério das Relações Exteriores.

É, o Itamaraty é o organizador e nós estamos colaborando com a segurança cibernética. Sugerimos o modelo de monitoração da rede, baseado até num modelo utilizado nos Jogos de Inverno de Vancouver, de 2010. Partindo daquele modelo, montamos uma estrutura física e lógica, de modo a colaborar com a segurança.

A Rio+20 é tida como uma espécie de teste de infraestrutura para a Copa do Mundo e os Jogos.

E eu diria que, em termos de repercussão, ele é tão importante quanto a Copa e os Jogos. Talvez até, em termos de participação mundial, seja mais crítica do que os outros eventos. Porque vai reunir cerca de cem chefes de Estado e governo, presidentes e primeiros-ministros, então tem uma representatividade mundial muito grande.

Tem o aspecto de segurança da rede, porque certamente os governos usarão essa rede para trocar informação com suas bases, nos seus países. Os aspectos de segurança da informação e até de disponibilidade dessa rede serão críticos para o sucesso da Rio+20.

Estamos procurando colaborar com a organização, sugerindo um modelo de monitoração e até algumas medidas que constaram do edital para a contratação de uma companhia que vai prover a estrutura de telemática. Por exemplo, a estrutura deverá contar com sistemas de prevenção de intrusão. Isso tudo estamos acompanhando.

O chefe do Estado Maior das Forças Armadas americanas esteve no Brasil e, no retorno, mencionou como uma das esperanças de cooperação exatamente a defesa cibernética. Como é que está sendo feito esse encaminhamento, não só com os Estados Unidos, mas com outros países?

Além de o setor cibernético exigir uma integração no nível nacional, para que uma defesa seja efetiva há necessidade de integração entre países, porque os tipos de ataques vão se repetir. Os ataques que hoje são feitos às redes americanas ou de qualquer outro país deverão ser os mesmos tipos ou semelhantes. O setor cibernético não tem fronteira.

O movimento hacktivista tem até uma nuance filosófica, como os anarquistas no início do século 20, combatendo o controle de governos. Isso hoje passa pela internet também. No movimento hacktivista, os mais conhecidos advogam que a internet deve ser um espaço livre de controle governamental, um espaço de troca de ideias e que qualquer controle governamental vai restringir as liberdades individuais.

Essa discussão é comum no Brasil, nos Estados Unidos. Hoje a Pipa e a Sopa, dois projetos de lei, são uma discussão muito grande nos Estados Unidos, como no Brasil está sendo feita uma discussão em relação ao marco civil da internet, que basicamente diz o seguinte, “primeiro temos que cuidar dos direitos do cidadão”.

E tem o projeto de lei do senador Eduardo Azeredo, que busca proteção para as redes, para os sistemas bancários, procurando responsabilizar não só autores de ataques mas também as prestadoras de serviço. A partir do momento em que se discute se elas serão obrigadas a manter os registros de acesso durante três anos, isso já é encarado, pelos que defendem total liberdade, como uma forma de monitorar o cidadão. É uma discussão filosófica, política.

Que está em andamento.

Está em andamento. A solução vai ter que passar pelo Congresso, porque interfere realmente na vida dos cidadãos, na vida das empresas até, porque manter registro durante anos tem um custo. Tudo isso ainda é motivo de discussão na sociedade.

Nós temos, logicamente, acompanhado tudo isso, porque tem implicações diretas na formulação das nossas políticas. Mas de maneira geral a nossa política é de defesa cibernética. É de defesa, de modo a podermos preservar nossos ativos e, numa situação de guerra, evitarmos que as nossas redes caiam, num tipo de ataque que já se teve, negação de serviço, ou mesmo de expropriação de dados confidenciais, numa operação de guerra, que dariam vantagem para o adversário.

Vamos ao CDCiber?

Eu só esclareço que estamos em obras, realmente obras civis. Mas já temos alguma coisa para mostrar. E a primeira delas, que inclusive esperamos ter já em funcionamento na Rio+20, é justamente dar aqui, ao Comando do Exército, condições de verificar em tempo real o que está acontecendo na Rio+20, em termos de monitoramento de rede.

Estamos terminando a montagem do chamado Centro de Consciência Situacional, que é um centro de decisão ou, por enquanto, de acompanhamento do que se passa na Rio+20. O primeiro emprego dele é daqui a daqui a menos de dois meses.

Especialistas temem guerra cibernética no futuro

Mito ou realidade o fato é que o desenvolvimento tecnológico está cada dia mais crescendo e se integrando ao dia-a-dia de cada cidadão, alguns países mais do que outros, claro, por diversos fatores, política, economia, desenvolvimento tecnológico, etc. Em Cuba por exemplo a população só tem acesso a e-mails, na China vários sites são bloqueados, e vários países da Ásia e Oriente Médio permanecem da mesma forma.

Mas nem todos são contra estas informações, muito pelo contrário, há países que o governo utiliza a rede para buscar informações de outros países, não somente o governo, mas a inteligência, para estas serem usadas em situações de conflito.

Um exercício militar internacional, realizado em março em uma base militar na Estônia, tentou prever as consequências de um novo tipo de conflito, uma guerra cibernética.

José Mesquita – Editor 


A operação Locked Shields não envolveu explosões, tanques ou armas. Na operação, uma equipe de especialistas em TI atacou outras nove equipes, espalhadas em toda a Europa.

Notícias relacionadas
Exército brasileiro prepara sistema de prevenção contra ataques cibernéticos
Brasil está entre os menos preparados para ataques de hackers, diz estudo
Ataque de hackers expõe dados de cartão de crédito de 15 mil em Israel

Nos terminais da equipe de ataque, localizados no Centro de Excelência da Otan em Defesa Cibernética Cooperativa, foram criados vírus ao estilo “cavalo de Tróia” e outros tipos de ataques pela internet que tentavam sequestrar e extrair dados das equipes inimigas.

O objetivo era aprender como evitar estes ataques em redes comerciais e militares e mostrou que a ameaça cibernética está sendo levada a sério pela aliança militar ocidental.

O fato de a Otan ter estabelecido seu centro de defesa na Estônia também não é por acaso. Em 2007 sites do sistema bancário, da imprensa e do governo do país foram atacados com os chamados DDoS (sigla em inglês para “distribuição de negação de serviço”) durante um período de três semanas, o que agora é conhecido como 1ª Guerra da Web.[ad#Retangulo – Anuncios – Direita]

Os responsáveis seriam hackers ativistas, partidários da Rússia, insatisfeitos com a retirada de uma estátua da época da União Soviética do centro da capital do país, Tallinn.

Os ataques DDoS são diretos: redes de milhares de computadores infectados, conhecidas como botnets, acessam simultaneamente o site alvo, que é sobrecarregado pelo tráfego e fica temporariamente fora de serviço.

Os ataques DDoS são, no entanto, uma arma primitiva quando comparados com as últimas armas digitais. Atualmente, o temor é de que a 2ª Guerra da Web, se e quanto acontecer, possa gerar danos físicos, prejudicando a infraestrutura e até causando mortes.

Trens descarrilados e blecautes
Para Richard A. Clarke, assistente de combate ao terrorismo e segurança cibernética para os presidentes americanos Bill Clinton e George W. Bush, ataques mais sofisticados podem fazer coisas como descarrilar trens em todo o país, por exemplo.

“Eles podem causar blecautes, e não apenas cortando o fornecimento de energia, mas danificando de forma permanente geradores que levariam meses para serem substituídos. Eles podem fazer coisas como causar explosões em oleodutos ou gasodutos. Eles podem fazer com que aeronaves não decolem”, disse.

No centro do problema estão interfaces entre os mundos físico e digital conhecidas como sistemas Scada, ou Controle de Supervisão e Aquisição de Dados, na sigla em inglês.

Estes controladores computadorizados assumiram uma série de tarefas que antes eram feitas manualmente. Eles fazem de tudo, desde abrir as válvulas de oleodutos a monitorar semáforos.

Em breve estes sistemas serão comuns em casas, controlando coisas como o aquecimento central.

O detalhe importante é que estes sistemas usam o ciberespaço para se comunicar com os controladores, receber a próxima tarefa e reportar problemas. Caso hackers consigam entrar nestas redes, em teoria, conseguiriam também o controle da rede elétrica de um país, do fornecimento de água, sistemas de distribuição para indústria ou supermercados e outros sistemas ligados à infraestrutura.

Dispositivos vulneráveis
Em 2007 o Departamento de Segurança Nacional dos Estados Unidos demonstrou a potencial vulnerabilidade dos sistemas Scada. Com um software, o departamento entrou com comandos errados e atacou um grande gerador a diesel.

Vídeos da experiência mostram o gerador chacoalhando violentamente e depois a fumaça preta toma toda a tela.
O temor é de que, um dia, um governo hostil, terroristas ou até hackers que apenas querem se divertir possam fazer o mesmo no mundo real.

“Nos últimos meses temos vistos várias coisas”, disse Jenny Mena, do Departamento de Segurança Nacional. “Atualmente existem mecanismos de buscas que podem encontrar aqueles dispositivos que estão vulneráveis a um ataque pela internet. Além disso, vimos um aumento no interesse nesta área na comunidade de hackers e de hackers ativistas.”

Uma razão de os sistemas Scada terem uma possibilidade maior de ataques de hackers é que, geralmente, engenheiros criam o software, ao invés de programadores especializados.

De acordo com o consultor de segurança alemão Ralph Langner, engenheiros são especialistas em suas áreas, mas não em defesa cibernética.

“Em algum momento eles aprenderam a desenvolver software, mas não se pode compará-los a desenvolvedores de software profissionais que, provavelmente, passaram uma década aprendendo”, disse.
E, além disso, softwares de infraestrutura podem estar muito expostos. Uma usina de energia, por exemplo, pode ter menos antivírus do que um laptop comum.

Quando as vulnerabilidades são detectadas, pode ser impossível fazer reparos imediatos no software.
“Para isso, você precisa desligar e ligar novamente (o computador ou sistema). E uma usina de energia precisa funcionar constantemente, com apenas uma parada anual para manutenção”, disse Langner. Portanto, até o desligamento anual da usina, não se pode instalar novo software.

Stuxnet
Em 2010, Ralph Langner e outros dois funcionários de sua companhia começaram a investigar um vírus de computador chamado Stuxnet e o que ele descobriu foi de tirar o fôlego.

O Stuxnet parecia atacar um tipo específico de sistema Scada, fazendo um trabalho específico e, aparentemente, causava pouco dano a qualquer outro aplicativo que infectava.

Era inteligente o bastante para encontrar o caminho de computador em computador, procurando sua presa. E também conseguia explorar quatro erros de software, antes desconhecidos, no Windows, da Microsoft.
Estes erros são extremamente raros o que sugere que os criadores do Stuxnet eram muito especializados e tinham muitos recursos.

Langner precisou de seis meses para analisar apenas um quarto do vírus. Mesmo assim, os resultados que conseguiu foram espantosos.

O alvo do Stuxnet era o sistema que controlava as centrífugas de urânio na usina nuclear de Natanz, no Irã.
Atualmente se especula que o ataque foi trabalho de agentes americanos ou israelenses, ou ambos. Qualquer que seja a verdade, Langner estima que o ataque o Stuxnet atrasou em dois anos o programa nuclear iraniano e custou aos responsáveis pelo ataque cerca de US$ 10 milhões, um custo relativamente pequeno.
Otimistas e pessimistas

O professor Peter Sommer, especialista internacional em crimes cibernéticos afirma que a quantidade de pesquisa e a programação sofisticada significam que armas do calibre do Stuxnet estariam fora do alcance da maioria, apenas disponíveis para governos de países avançados. E governos, segundo o especialista, costumam se comportar de forma racional, descartando ataques indiscriminados contra alvos civis.

“Você não quer causar, necessariamente, interrupção total. Pois os resultados podem ser imprevistos e incontroláveis. Ou seja, apesar de alguém poder planejar ataques que possam derrubar o sistema financeiro mundial ou a internet, por quê alguém faria isto? Você pode acabar com algo que não é tão diferente de um inverno nuclear.”

No entanto, o consultor Ralph Langner afirma que, depois de infectar computadores no mundo todo, o código do Stuxnet está disponível para qualquer que consiga adaptá-lo, incluindo terroristas.

“Os vetores de ataque usados pelo Stuxnet podem ser copiados e usados novamente contra alvos completamente diferentes. Até há um ano, ninguém sabia de uma ameaça tão agressiva e sofisticada. Com o Stuxnet, isso mudou. (…). A tecnologia está lá, na internet.”

Langner já fala em uma certeza: se as armas cibernéticas se espalharem, os alvos serão, na maioria, ocidentais, ao invés de alvos em países como o Irã, que tem pouca dependência da internet.
E isto significa que as velhas regras de defesa militar, que favoreciam países poderosos e tecnologicamente avançados como os Estados Unidos, já não se aplicam mais.
BBC/Michael Gallagher