{"id":29541,"date":"2017-01-24T15:58:17","date_gmt":"2017-01-24T15:58:17","guid":{"rendered":"http:\/\/antonini.psc.br\/blogmed\/?p=29541"},"modified":"2021-04-02T04:56:04","modified_gmt":"2021-04-02T04:56:04","slug":"quando-os-bits-viram-misseis","status":"publish","type":"post","link":"https:\/\/antonini.ddns.net\/?p=29541","title":{"rendered":"Quando os bits viram m\u00edsseis"},"content":{"rendered":"<p style=\"text-align: justify;\">Pa\u00edses preparam-se para a guerra cibern\u00e9tica, em que ataques s\u00e3o lan\u00e7ados por crackers, como os que defenderam o WikiLeaks.<\/p>\n<p style=\"text-align: justify;\">Em 2010, a guerra mudou. Milhares de pessoas poderiam ter morrido em ataques a\u00e9reos e terrestres se um grupo de pa\u00edses liderados pelos Estados Unidos tivesse invadido o Ir\u00e3. Havia o temor de que o programa nuclear defendido pelo presidente Mahmoud Ahmadinejad servisse de fachada para o desenvolvimento de uma bomba at\u00f4mica. Em vez de bombardear importantes centros de pesquisa como a usina de Natanz, usou-se um v\u00edrus para contaminar equipamentos. O Stuxnet dominou controladores eletr\u00f4nicos da Siemens e danificou fisicamente parte das centr\u00edfugas de enriquecimento de ur\u00e2nio iranianas.<\/p>\n<p style=\"text-align: justify;\">Foi tamb\u00e9m no ano passado que os protestos digitais ganharam caracter\u00edsticas semelhantes \u00e0s de uma guerrilha. Em vez de optar pelo pacifismo dos abaixo-assinados virtuais, internautas se mobilizaram para tirar do ar sites de cinco empresas. O grupo An\u00f4nimos coordenou uma a\u00e7\u00e3o em escala in\u00e9dita, com a justificativa de defender a liberdade de express\u00e3o. Seus integrantes lan\u00e7aram ataques de nega\u00e7\u00e3o de servi\u00e7o contra Amazon, PayPal, Visa, Mastercard e o banco su\u00ed\u00e7o PostFinance. As companhias sofreram repres\u00e1lias por terem negado hospedagem, bloqueado recursos financeiros ou vetado doa\u00e7\u00f5es para o WikiLeaks, o servi\u00e7o respons\u00e1vel pelo vazamento de mais de 250.000 documentos diplom\u00e1ticos norte-americanos. O site do WikiLeaks tamb\u00e9m acabou sendo derrubado por um ataque de origem desconhecida, mas os ativistas do An\u00f4nimos conseguiram coloc\u00e1-lo no ar novamente e espalh\u00e1-lo centenas de vezes pela web.<\/p>\n<p style=\"text-align: justify;\">A escala de a\u00e7\u00f5es violentas nos meios digitais marca o in\u00edcio da guerra cibern\u00e9tica ou ciberguerra. Tanto os criadores do Stuxnet coo os integrantes do grupo An\u00f4nimos foram bem-sucedidos. Al\u00e9m de terem provocado danos significativos, conseguiram manter sua identidade sob sigilo e seus alvos n\u00e3o tiveram como se defender. O Stuxnet foi mais eficiente do que a mobiliza\u00e7\u00e3o militar tradicional e os ataques do An\u00f4nimos tiveram mais resultado do que um protesto online. A\u00e7\u00f5es semelhantes tem ocorrido desde os anos 90, mas, em 2010, a frequ\u00eancia aumentou e o grau de sofistica\u00e7\u00e3o, tamb\u00e9m.<\/p>\n<p style=\"text-align: justify;\"><strong>Batalhas pela web<\/strong><br \/>\nAs opera\u00e7\u00f5es militares n\u00e3o est\u00e3o sendo deixadas de lado. Os meios digitais e a web \u00e9 que passaram a integrar o campo de batalha. \u201cAinda n\u00e3o estamos no meio de uma guerra cibern\u00e9tica global, mas percebemos uma capacidade crescente de criar a\u00e7\u00f5es violentas com potencial cada vez mais destrutivo\u201d, afirma James Hendler, professor do Instituto Polit\u00e9cnico Rensseleaer, nos Estados Unidos e a ex-cientista-chefe da Ag\u00eancia de Projetos de Pesquisa Avan\u00e7ada de Defesa do Pent\u00e1gono (Darpa). \u201cTenho esperan\u00e7a de que isso ser\u00e1 contido. Mas tenho medo de n\u00e3o conseguirmos\u201d.<\/p>\n<p style=\"text-align: justify;\">O tema \u00e9 controverso. Para alguns especialistas, a guerra cibern\u00e9tica j\u00e1 ocorre em escala global, de forma pouco vis\u00edvel. Tentativas de invas\u00e3o de sistemas estrat\u00e9gicos s\u00e3o cada vez mais comuns, e suspeita-se que os respons\u00e1veis trabalhem para pa\u00edses advers\u00e1rios. &#8220;O ciberespa\u00e7o \u00e9 disputado todo dia, toda hora, todo minuto, todo o segundo&#8221;, disse o ingl\u00eas Ian Lobban, diretor do Quartel General de Comunica\u00e7\u00f5es do Governo (GCHQ), uma ag\u00eancia de intelig\u00eancia brit\u00e2nica, durante uma palestra em outubro. Muitos dos crackers por tr\u00e1s dessas a\u00e7\u00f5es buscam dados confidenciais.<\/p>\n<p style=\"text-align: justify;\">H\u00e1 tamb\u00e9m quem defenda -que a ciberguerra n\u00e3o ocorre a todo momento, mas em situa\u00e7\u00f5es pontuais. O conflito virtual entre R\u00fassia e Est\u00f4nia, em 2007, \u00e9 classificado como a primeira guerra cibern\u00e9tica. &#8220;Ataques coordenados tiveram como alvo \u00f3rg\u00e3os do governo, atingindo a infraestrutura de rede, servi\u00e7os p\u00fablicos e institui\u00e7\u00f5es&#8221;, diz o estoniano Linnar Viik, do Instituto Europeu de Inova\u00e7\u00e3o e Tecnologia. Tudo come\u00e7ou por causa da mudan\u00e7a de lugar de um monumento, o Soldado de Bronze de Tallinn. A est\u00e1tua homenageia soldados sovi\u00e9ticos mortos na segunda guerra mundial.<\/p>\n<p style=\"text-align: justify;\">Os de acordo com Wiik, os ataques \u00e0 Est\u00f4nia dispararam um alerta para governos e organiza\u00e7\u00f5es militares o redor do planeta. &#8220;Todos passaram a reconsiderar a import\u00e2ncia da seguran\u00e7a das redes para a doutrina militar moderna&#8221;, afirma. A partir da\u00ed, outros confrontos ocorreram. Em setembro de 2007, por exemplo, e Israel lan\u00e7ou um ataque a\u00e9reo contra a S\u00edria. Estranhamente, os avi\u00f5es israelenses n\u00e3o foram detectados pelos radares. Suspeita-se que um programa de computador tenha ajudado a ocultar as aeronaves, mas nada ficou comprovado. &#8220;A maior diferen\u00e7a entre a guerra f\u00edsica e a cibern\u00e9tica \u00e9 que, no mundo real, conseguimos dizer quem foi o autor de um ataque&#8221;, diz o professor Hendler.<\/p>\n<p style=\"text-align: justify;\"><strong>Inimigos invis\u00edveis <\/strong><br \/>\nDescobrir o respons\u00e1vel por uma a\u00e7\u00e3o cibern\u00e9tica de guerra \u00e9 muito complicado. &#8220;Pelo objetivo, voc\u00ea pode tentar deduzir quem seria o atacante&#8221;, disse Sandro S\u00fcffert, diretor de tecnologia da Techbiz Forense Digital, empresa especializada em ciberseguran\u00e7a. &#8220;Mas em uma guerra cibern\u00e9tica, um pa\u00eds pode at\u00e9 se passar por outro.&#8221; No m\u00ednimo vinte perguntas devem ser respondidas por quem procura definir a identidade de um agressor online. Um acordo internacional poderia criar um metodologia padronizada.<\/p>\n<p style=\"text-align: justify;\">Embora a amea\u00e7a seja real, poucos come\u00e7aram a se preparar para ciberguerra. Nos estados unidos, come\u00e7ou a funcionar, em maio, uma divis\u00e3o das For\u00e7as Armadas dedicada a esses confrontos, o USCYBERCOM. Entre os pa\u00edses que adotaram a\u00e7\u00f5es parecidas ou que planejam criar \u00e1reas especializadas est\u00e3o Inglaterra, Alemanha, China, Israel, R\u00fassia, \u00cdndia, Cor\u00e9ia do Norte e Ir\u00e3. Muitos foram alvos dos crackers ou s\u00e3o suspeitos de ter feito ataques.<\/p>\n<p style=\"text-align: justify;\">No Brasil, o Ex\u00e9rcito criou, em fevereiro de 2009, o Centro de Comunica\u00e7\u00f5es e Guerra Eletr\u00f4nica (CCOMGEX) e, em agosto de 2010, o Centro de Defesa Cibern\u00e9tica do Ex\u00e9rcito (CDCiber). Dentro de alguns meses, um grupo de tr\u00eas a dez militares receber\u00e3o treinamento de uma semana em Bilbao na Espanha, nos laborat\u00f3rios da Panda Security. &#8220;Ser\u00e3o apresentados as amea\u00e7as que existem, como funcionam, de onde partem e como s\u00e3o constru\u00eddas. Tamb\u00e9m mostraremos nossas ferramentas forenses n\u00e3o comercializadas&#8221;, afirma Eduardo D&#8217;Antona, diretor corporativo e de TI e da Panda Security Brasil.<\/p>\n<p style=\"text-align: justify;\">O Ex\u00e9rcito evita dar detalhes sobre suas a\u00e7\u00f5es contra ciberguerra por motivos de seguran\u00e7a. A experi\u00eancia com a Panda \u00e9 apenas uma dentre v\u00e1rias medidas. &#8220;Iniciativas semelhantes est\u00e3o sendo empreendida com uma empresa nacional, cujo nome preferimos n\u00e3o divulgar&#8221;, diz o general Antonio dos Santos Guerra Neto, comandante do CCOMGEX. De acordo com o N\u00facleo do Centro de Defesa Cibern\u00e9tica do Ex\u00e9rcito, os sistemas de detec\u00e7\u00e3o de incidentes de redes indicam aumento na quantidade de ataques cibern\u00e9ticos e na sofistica\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\"><strong>Alvos civis <\/strong><br \/>\nAs tentativas de invas\u00e3o miram tamb\u00e9m nos computadores do governo federal e de empresas estatais. Nesse caso, a responsabilidade de prevenir ataques recai sobre o Gabinete de Seguran\u00e7a Institucional da Presid\u00eancia da Rep\u00fablica (GSI). O \u00f3rg\u00e3o procura identificar e eliminar vulnerabilidades nas redes. Isso \u00e9 feito por meio de cursos de capacita\u00e7\u00e3o, an\u00e1lise de incidentes e acordos internacionais. No fim do ano passado, Brasil e R\u00fassia assinaram um acordo de coopera\u00e7\u00e3o e prote\u00e7\u00e3o m\u00fatua.<\/p>\n<p style=\"text-align: justify;\">Hoje, existem 320 redes no governo brasileiro. &#8220;Em 2009, sofremos 2100 ataques por hora. Isso representa apenas 1% dos incidentes, mas \u00e9 o que me preocupa&#8221;, diz Raphael Mandarino, diretor do Departamento de Seguran\u00e7a da Informa\u00e7\u00e3o e Comunica\u00e7\u00f5es do Gabinete de Seguran\u00e7a Institucional. As tentativas de invas\u00e3o buscam obter informa\u00e7\u00f5es estrat\u00e9gicas ou sobre autoridades. O \u00f3rg\u00e3o chega a analisar 200 malwares por m\u00eas que n\u00e3o s\u00e3o detectados por antiv\u00edrus. A equipe chegou a estudar trechos do c\u00f3digo do Stuxnet. &#8220;\u00c9 muito bem-feito. N\u00e3o \u00e9 coisa de garoto de faculdade&#8221;, afirma Mandarino.<\/p>\n<p style=\"text-align: justify;\">O jornal The New York Times afirma que o Stuxnet foi criado por uma opera\u00e7\u00e3o conjunta entre EUA e Israel, com a ajuda de ingleses, alem\u00e3es e da Siemens. O v\u00edrus teria sido testado em Israel, no complexo de Dimona &#8211; um centro militar ultrassecreto. Ainda n\u00e3o se conhece todo o dano que ele \u00e9 capaz de causar. No Ir\u00e3, a contamina\u00e7\u00e3o teria ocorrido por meio de um pen drive. O Stuxnet abriu caminho para outras armas digitais e, em um cen\u00e1rio pessimista de guerra cibern\u00e9tica global, a Internet corre perigo. &#8220;Muitos de n\u00f3s tem defendido a cria\u00e7\u00e3o de uma ci\u00eancia sobre a web, e esse \u00e9 um dos motivos para isso. N\u00e3o sabemos o que pode acontecer&#8221;, diz o professor James Hendler.<\/p>\n<p style=\"text-align: center;\">[<a href=\"javascript:history.go(-1)\">Voltar<\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pa\u00edses preparam-se para a guerra cibern\u00e9tica, em que ataques s\u00e3o lan\u00e7ados por crackers, como os que defenderam o WikiLeaks. Em 2010, a guerra mudou. Milhares de pessoas poderiam ter morrido em ataques a\u00e9reos e terrestres se um grupo de pa\u00edses liderados pelos Estados Unidos tivesse invadido o Ir\u00e3. Havia o temor de que o programa [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-29541","post","type-post","status-publish","format-standard","hentry","category-informatica"],"_links":{"self":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts\/29541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29541"}],"version-history":[{"count":2,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts\/29541\/revisions"}],"predecessor-version":[{"id":29543,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts\/29541\/revisions\/29543"}],"wp:attachment":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}