Postado Por : Emerson Wendt quarta-feira, 10 de março de 2010

Não é fácil começar a falar de um tema, cujo material referência é escasso e existem anotações genéricas no Brasil. Vários países, em cujo território há preocupação com atos terrorristas, já estão atentos à segurança cibernética (cybersecurity) e, por consequência, à inteligência cibernética (cyber intelligence). O melhor exemplo é os Estados Unidos, cujo Presidente Barak Obama lançou recentemente o prospecto Cybersecurity[i].

Afinal, o que é inteligência cibernética? O assunto não pode ser tratado em separado e sem passarmos, preliminarmente, pelo tema da “Guerra Cibernética” ou “Cyberguerra”.

Em definição simplória, a “Guerra Cibernética” se define por uma ação ou conjunto associado de ações com uso de computadores ou rede de computadores para levar à cabo uma guerra no ciberespaço, ou retirando de operação serviços de internet e/ou de uso normal da população (energia, água etc.) ou propagando códigos maliciosos pela rede (vírus, trojans, worms etc.).

O conceito acima tem de ser, necessariamente, analisado de forma particionada. Então, vejamos:

· uma ação ou conjunto associado de ações: revela que uma ataque cibernético pode ser praticado por um indivíduo, por um grupo de indivíduos ou por uma organização específica, usando apenas uma máquina ou conjunto de máquinas, remotas ou não, mas que têm um fim determinado ou determinável, que pode ser por pura necessidade de reconhecimento, pelo desafio imposto (por si, pelo grupo ou pela sociedade), político-ideológico, financeiro e/ou religioso;

· uso de computadores ou rede de computadores: traduz que os ataques podem ser planejados e executados de um local específico ou através de uma rede de computadores, como ocorre no caso das chamadas “botnets”, executados remotamente pelos criminosos;

· guerra no ciberespaço: uma definição trazida por Duarte (1999)[ii], refere que o ciberespaço é  “a trama informacional construída pelo entrelaçamento de meios de telecomunicação e informática, tanto digitais quanto analógicos, em escala global ou regional”. Este conceito abrange, portanto, todos os meios onde pode ocorrer a cyberguerra, qual seja: onde ocorrem as CMCs – Comunicações Mediadas por Computador[iii].

· retirando de operação serviços de internet: significa que a ação desenvolvida pelos hackers tem por objetivo a retirada de um determinado site e/ou serviço dos provedores de internet, como o que ocorreu com o provedor Speed da Telefônica de São Paulo, quando houve um envenenamento de DNS[iv];

· serviços de uso normal da população (energia, água etc.): revela que uma ação hacker pode redundar em resultados catastróficos e imensuráveis quando, por exemplo, provocar um colapso na rede de transmissão de energia, causando apagão e/ou retardando o retorno do serviço. É claro que esses serviços serão afetados porquanto usem o computador como forma de apoio, excecução e controle;

· propagando códigos maliciosos pela rede: uma ação no ciberespaço, em grande escala e bem planejada, pode fazer com que cavalos de tróia[v], vírus[vi], worms[vii] etc. possam ser espalhados pela rede através de páginas web, de e-mails (phishing scam[viii]), de comunicadores instantâneos (Windows Live Messenger, Pidgin, GTalk etc.) e de redes sociais (Orkut, Twitter, Facebook etc.), dentre outras formas possíveis.

O tema da “Guerra Cibernética”, portanto, é por demais abrangente. Atinge circunstâncias antes tidas apenas no mundo real, incluindo a ameaça à soberania de um país, que ao par da tecnologia e evoluções constantes dos mecanismos de tráfego de dados e voz tenderia a evoluir e aprimorar mecanismos protecionais. Em outras palavras, uma vez ocorrendo a ameaça à soberania a tendência lógica é de criação de mecanismos de defesa e reação, caso necessária. Da mesma forma, o setor privado também sofre os efeitos dessa guerra e da espionagem industrial, cada vez mais realizada através dos meios tecnológicos.

Uma vez tido como necessário um ou vários mecanismos de defesa, similares aos existentes no mundo real, não se pode vislumbrá-lo(s) sem uma prévia análise e/ou atitude pró-ativa. E é esse o propósito de uma “inteligência cibernética”, capaz de propiciar conhecimentos necessários à defesa e otimização da capacidade pró-ativa de resposta(s) em caso de uma ameaça virtual iminente/em curso.

No entanto, as ameaças no mundo virtual tendem a ser mais rápidas e sofisticadas que as do mundo real, o que gera um tempo menor de reação por parte do alvo a ser atingido. Por isso, ações de inteligência, baseadas em mecanismos específicos de hardware e software, aliados ao conhecimento humano, podem ser fundamentais à perfeita defesa e à melhor reação, fazendo com que países, organizações públicas e privadas, posicionem-se ou não adequadamente em relação à sua segurança na rede.

“Adequadamente ou não” significa dizer que nem sempre os países e/ou empresas dão a real dimensão ao problema e, por conseqüência, à resposta a ele. Os investimentos são extremamente baixos, o que torna as (re)ações restritas, isso para não dizer minúsculas. Importante referir que não há propriamente distinção entre alvos civis e militares numa eventual “Guerra Cibernética”, o que exige um constante acompanhamento e análise dos fatores.

Mas, quais os fatores fundamentais e que devem sofrer análise? O que pode auxiliar uma ação de defesa e pró-ação eficaz? Quais são as principais vulnerabilidades virtuais? Quais as características dos códigos maliciosos distribuídos na web? Como funciona e o que é a ciberespionagem? Qual a quantidade de movimentação financeira clandestina no mundo virtual? Quais os métodos de detecção de ameaças? E, finalmente, quem pode responder a essas questões?

Como visto, vários questionamentos exigem resposta e aí é que está o trabalho da Cyber Intelligence ou Inteligência Cibernética. Serve ela para orientar os organismos públicos e privados no sentido de acompanhar, detectar e analisar as ameaças virtuais, sugerindo ações pró-ativas e abrangentes, de maneira constante, onde a máxima está na resposta e solução rápida.

Com isso, entendo que a Inteligência Cibernética nada mais é do que um processo, que leva em conta o ciberespaço, objetivando a obtenção, análise e capacidade de produção de conhecimentos baseados nas ameaças virtuais e com caráter prospectivo, suficientes para permitir formulações, decisões e ações de defesa e resposta imediatas visando à segurança virtual de uma empresa, organização e/ou Estado.

Concluindo este raciocínio introdutório ao tema, entendo que os conteúdos (prévios) de abrangência da Inteligência Cibernética são:

1 – Os ataques às redes, públicas ou privadas, e às páginas web;

2 – Análise das vulnerabilidades existentes sobre as redes, sistemas e serviços existentes, enfocando o entrelaçamento à teia regional, nacional e/ou mundial de computadores;

3 – Constante análise e acompanhamento dos códigos maliciosos distribuídos na web, observando padrões, métodos e formas de disseminação;

4 – Enfoque na engenharia social virtual e os efeitos danosos, principalmente nas fraudes eletrônicas;

5 – Mais especificamente, monitorar as distribuições de phishing scam, tanto por web sites quanto por e-mail e as demais formas de disseminação, com atenção especial para as redes sociais;

6 – Observação e catalogamento dos casos de espionagem digital, com abordagem dos casos relatados e verificação dos serviços da espécie oferecidos via web;

7 – Intenso monitoramento a respeito de adwares, worms, rootkits, spywares e vírus, com observância do comportamento, finalidade e forma de difusão;

8 – Detectar e monitorar os dados sobre fraudes eletrônicas e o correspondente valor financeiro decorrente das ações dos criminosos virtuais;

9 – Monitoramento da origem externa e interna dos ataques e distribuição dos códigos maliciosos;

10 – Verificação e catalogamento das ações e mecanismos de hardware e software de detecção de ameaças e de respostas imediatas às ameaças virtuais.

Na sequência do tema abordaremos, mais especificamente, cada um dos temas relacionados, a forma como eles podem ser tratados em termos técnicos e legais, além de inferir sobre sugestões e propostas de formação de uma consciência de inteligência cibernética perspicaz e focada na realidade mundial.

Ps.: este texto está sujeito a retificações e acréscimos, tratando-se de um primeiro prospecto de inclusão do tema em caráter nacional.


[i] The Comprehensive National Cybersecurity Initiative, disponível em http://www.whitehouse.gov/cybersecurity/comprehensive-national-cybersecurity-initiative. Acesso em 08/03/2010.
[ii] DUARTE, Fábio. In: Revista Comunicação e Educação, Nº 14, ano V, São Paulo, ECA-USP/Ed. Moderna, jan/abr 1999.
[iii] Este termo – CMCs = Comunicações Mediadas por Computador – é citado por Mário J.L. Guimarães (in O Ciberespaço como Cenário para as Ciências Sociais. Url disponível em http://www.cfh.ufsc.br/~guima/papers/ciber_cenario.html, acessado em 08/03/2010). Refere ele que o “Ciberespaço, assim definido, configura-se como um locus de extrema complexidade, de difícil compreensão em termos gerais, cuja heterogeneidade é notória ao percebermos o grande número de ambientes de sociabilidade existentes, no interior dos quais se estabelecem as mais diversas e variadas formas de interação, tanto entre homens, quanto entre homens e máquinas e, inclusive, entre máquinas”.
[iv] Para compreender um pouco mais como funciona o envenenamento de DNS, poderá o leitor acessar o link http://computerworld.uol.com.br/slide-shows/como-funciona-o-envenenamento-de-dns/ e fazer a leitura dos seis passos. Em suma acontece da seguinte forma: O servidor do criminoso injeta um endereço falso dentro do servidor de DNS: 1. O criminoso intervém entre o servidor de cache, o servidor de autorização e o usuário; 2. O criminoso é mais rápido do que o servidor de DNS de autorização, tentando dar ao servidor de cache uma resposta falsa; 3. Para que o servidor DNS aceite a resposta falsa, ela precisa ter os mesmos parâmetros de query da resposta legítima. O envenenamento de DNS funciona diferenciado do ataque de negação de serviço, pois naquele o serviço não é negado e sim há um redirecionamento a uma página falsa e/ou com conteúdo malicioso. No ataque de negação de serviço “(também conhecido como DoS, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas: 1) Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço; 2) Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente” (in Wikipedia na URL http://pt.wikipedia.org/wiki/Ataque_de_negação_de_serviço. Acesso em 08/03/2010). Ambos diferem do ataque de negação de serviço distribuído, também conhecido por ataque DDoS, quando “Um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas” (in Wikipedia, id.ib).
[v] Cavalos de Tróia ou Trojans são programas que, aparentemente inofensivos, são distribuídos ou para causar danos ao computador ou para captura de informações confidenciais do usuário, sendo esta sua característica mais comum. Ao criminoso virtual já não importa causar dano à máquina do usuário, pois isso não lhe traz recursos financeiros, fazendo com que a principal dos trojans a coleta anônima e/ou invisível de informações dos internautas.
[vi] O que diferencia, portanto, os trojans dos vírus é que estes programas têm a finalidade destrutiva, com características que se agregam ao código de outros programas, principalmente do sistema operacional, causando modificações indevidas no seu processamento normal, causando danos leves e inoportunos até destrutivos e irreparáveis.
[vii] Segundo o site da Microsoft (in http://www.microsoft.com/brasil/athome/security/viruses/virus101.mspx. Acesso em 08/03/2010) os worms são uma sub-classe dos vírus e “cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novos worms são lançados, eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na Internet.
[viii] Phishing Scam é o termo para enunciar e-mails fraudulentos que convidam os internautas a recadastrarem dados bancários, confirmar números de cartões, senhas, informar outros dados confidenciais em falsas homepages, a instalarem um novo aplicativo de segurança, usando para tanto de engenharia social (meio empregado para que uma pessoa repasse informações ou execute alguma ação).

One Response so far.

Deixe um Comentario

Subscribe to Posts | Subscribe to Comments

Finalidade do Blog

Este blog tem por finalidade a interação e o debate dos assuntos atinentes à Atividade de Inteligência Policial e, também, de Segurança Pública, alavancando soluções, aprimorando idéias e aperfeiçoando conhecimentos.

Tradução dos Posts

Receba por e-mail

Cadastre seu e-mail

Seguidores

Postagens populares

- Copyright © Inteligência Policial -- Traduzido Por: Template Para Blogspot