segunda-feira, 11 de abril de 2016

A Emergência do E-Power e a Ameaça Cibernética

Resultante da necessidade e do desenvolvimento contemporâneo de um complexo sistema de comunicação e administração de pessoas, de economias, de informações e serviços, que são hoje vitais a qualquer sociedade, surge a cibernética. Esta aparece portanto, como um instrumento útil e adaptado à exigência da sofisticação crescente das sociedades e dos seus regimes políticos e económicos, bem como um mais adequado instrumento de prevenção e tomada de decisão, face a possíveis ameaças internas e/ou externas. A razão? O fluxo informacional é grande e circula a nível global.
Há cerca de 40 anos, a comunidade ligada à cibernética era pequena e, talvez por isso mesmo, não se verificou grande preocupação com questões relacionadas à segurança. Até há pouco tempo atrás, este era um espaço do domínio, quase exclusivo, de especialistas e técnicos do ciberespaço. A internet e a World Wide Web apareceram de forma mais recente, como certamente alguns ainda se lembraram.
Há sensivelmente 20 anos, notou-se uma transformação dificilmente reversível na sociedade contemporânea. Catapultando-nos para a Era do Digital, a troca e aquisição de informação, sobre qualquer temática, passou a estar à distância de apenas um “click”. De forma generalizada, necessitando apenas de um computador, ou até mesmo apenas de um telemóvel, o mundo virtual abre-se aos vários públicos do mundo facilitando a comunicação e a troca de ideias e informações, não apenas entre particulares como também entre grandes multi e transnacionais, por exemplo. Neste sentido, perante esta realidade, nunca antes imaginada, a questão da segurança torna-se, agora, um tema de extrema relevância.
Salientando-se que, de maneira sintética, por cibernética entende-se um sistema global de rede de redes interligadas de computadores de empresas privadas, públicas, de governo e empresas académicas, revela-se que o seu alcance é muitíssimo abrangente e a verdade é que, nos últimos 20 anos o desenvolvimento informático foi notável, sendo que neste seguimento, trouxe consigo alguns problemas de difícil resolução, como referi.
Marca-se em paralelo com o dramático ataque à Torres Gémeas, a 11 de Setembro de 2001, uma nova etapa na segurança cibernética. Nesta nova dinâmica, o típico cenário de guerra a que estamos habituados, deixa de fazer sentido quando confrontados com a ausência de fronteiras físicas e dos típicos instrumentos, técnicas e táticas estratégicas utilizados para fazer a guerra. A ameaça é agora muito menos palpável e muito mais difícil de detectar, com a devida e, se possível, antecipação, tanto no que se refere à sua proveniência, como ao seu alvo. Neste sentido, um contra-ataque físico, poderia levantar muitas questões legais quando tendo em atenção a Lei Internacional. Conclui-se então que, a guerra cibernética e a conquista de e-power são, sem dúvida, vantajosas além de mais fáceis de executar e, inquestionavelmente mais baratas, permitindo inumeráveis benefícios aos atacantes, por via do seu alcance global.
Como exemplo do já referido, em 2010, um malware/worm que ficou conhecido como Stuxware, foi projectado para atacar o sistema operacional SCADA, ou melhor, para atacar o programa nuclear iraniano tendo sido descoberto por uma empresa de antivírus bielorussa. Efectivamente o que este worm fazia era espionagem (controlo e monotorização) e reprogramação indetectável dos sistemas industriais de centrífugas de uranio iranianas. Contudo, embora existam suspeitas sob a sua proveniência (a mando dos EUA ou de Israel), não existem certezas.
A este propósito, tendo sido considerado o primeiro ataque que tinha como alvo uma estrutura industrial de significativa importância, a empresa de antivírus Kaspersky Labs, faz mesmo uma declaração indiscutivelmente esclarecedora do surgimento da nova ameaça do século XXI sendo esta consideravelmente mais perigosa do que qualquer outra, até agora – “Stuxnet is a working and fearsome prototype of a cyber-weapon that will lead to the creation of a new arms race in the world”.
São de mencionar ainda outras “amostras” de ataques cibernéticos como o atentado à NATO que bloqueou, durante vários dias, o seu sistema electrónico e o website informacional, aquando da crise no Kosovo e, em 2007, os ciberataques à Estónia que, tendo todos os serviços integrados na internet, deixou os sites do governo sobrecarregados e consequentemente, bloqueados durante três semanas. Em 2008, dá-se um dos mais preocupantes ataques contra os sistemas informáticos militares norte-americanos. Sucintamente, o que aconteceu foi que a partir de uma base militar no Médio Oriente, através de um USB de um computador militar, ocorreu a disseminação de um software de espionagem que transferiu, para outros servidos alheios a este, milhares de ficheiros.
Concretamente verifica-se que, deste o momento em diante, os ataques da arma invisível tem sido recorrentes denunciando-se a excessiva dependência das sociedades dos países membros da NATO das comunicações electrónicas e, subsequentemente, a sua extrema vulnerabilidade perante esta crescente ameaça à segurança pública e à estabilidade estatal. Tomar consciência disso, é hoje vital! E investir na prevenção de novas investidas danosas primordial!
O grupo Anonymous embora tenha na sua génese, na minha opinião, uma representação física infantil e algo cobarde, pelo anonimato, devo admitir que se constituí como uma comunidade online que, mal ou bem, conseguiu devida notoriedade e algum prestígio pelo hacktivismo coordenado, colaborativo e internacional promovendo a ideia de liberdade na internet e os direitos dos povos sobre os governantes. São exemplo disso mesmo as suas actividades em apoio da Primavera Árabe, da Revolução Egípcia e Tunisina entre tantas outras. Recentemente, na sequência dos ataques a Paris e a Bruxelas os Anonymous declaram guerra ao auto-proclamado Estado Islâmico. Prometeram continuar a eliminar os seus sites de propaganda, a eliminar contas de twitter, roubando-lhes recursos monetários e limitando os canais de comunicação e angariação de mais recursos. Nós, aqui estaremos para verificar estas intenções.
A organização Wikileaks e os escândalos que têm, repetida e persistentemente, feito notícia, demonstram o esforço que tem sido feito pelos “vigilantes online” em libertar assuntos sensíveis. A fuga de informação confidencial, fotografias e documentos sobre os nossos governos e empresas, é simultaneamente algo de bom e de mau já que, por um lado, denunciam situações de possível corrupção e, por outro, expõem assuntos internos para o exterior, não sendo de esquecer que “o segredo é a alma do negócio”.
Em suma, a ciberguerra tem ainda muito espaço por onde evoluir e é cada vez mais iminente. Os perpetradores, na sua maioria até agora, estatais, rapidamente começam a ser substituídos por actores não estatais e de índole terrorista (ciberterroristas).
Estando o objectivo na causa de danos a sistemas e equipamentos, a ameaça constituir-se-á mais séria no que se refere à segurança da informação, no geral e em particular, e à segurança de infraestruturas nacionais críticas. A premissa que impera em qualquer boa estratégia de guerra e captura de pontos/elementos chave será, ver sem se ser visto, e este é o método ideal. Realisticamente compreendo portanto que quem controla os sistemas de vigilância e informação, controla as sociedades, e quem controla estas, consegue controlar os outcomes de tudo tendo em especial atenção a salvaguarda de tudo o que lhe seja vantajoso na aquisição e/ou manutenção de poder.

Daniela Luís, Nº 216282

Fontes:
http://www.nato.int/docu/review/2011/11-september/Cyber-Threads/PT/index.htm

Sem comentários:

Enviar um comentário