World "Wild" Web I (Intro)

Uma guerra deixou de ser, há muito tempo, uma sequência de batalhas físicas campais, conduzidas corpo a corpo, ou à meia-distância, e usualmente para conquistar território. Essa era a maneira tradicional das nações imporem suas vontades aos adversários, ou ainda, “continuar a política por outros meios” [Clauzewitz, 1976].

O neologismo Cyberwar se refere ao uso de computadores e da rede como meio para a condução de uma guerra. O conceito adquiriu importância à medida que a rede evoluiu na oferta de serviços e informações, criando forte dependência nos negócios dos usuários, alguns deles de missão crítica.

Atingir seriamente a infraestrutura que alimenta a máquina de guerra do adversário (comunicações e parque industrial, por exemplo), pode debilitá-lo a ponto de fazê-lo perder a vontade, e mesmo os meios, de resistir. No cenário tecnológico atual, já é difícil imaginar sistemas de geração e distribuição de energia elétrica, abastecimento de água, combustíveis, telefonia, comércio e transportes, sem que tenham uma interface funcional, e com forte dependência, com a rede. Assim como a antiga geração destes sistemas foram alvos nos confrontos convencionais anteriores, a nova geração dos mesmos permanece como alvos de vivo interesse. Mudam, apenas, os meios [Codevilla and Seabury, 2006].

Até os grandes conflitos armados da segunda metade do século XIX, o cenário do confronto estava situado num plano físico bidimensional, com o grau de liberdade das forças atuantes sendo fortemente limitado pela geografia (topografia e hidrologia, principalmente) das frentes de batalha. Na Primeira Guerra Mundial (1914-1918) o avanço tecnológico desempenhado pela aviação fez surgir um terceiro eixo no plano, agora tridimensional, reduzindo as limitações impostas pela geografia na atuação dos oponentes. Estamos, no momento, passando por revolução semelhante.

Entre estes cenários, no entanto, há uma diferença significativa: para atingir e incapacitar (total ou parcialmente) tais sistemas críticos da infraestrutura do adversário, não há risco físico pessoal e direto para os atacantes, e os equipamentos e logística necessários, bem como seus custos associados, são comparativamente irrelevantes.

Assim, a guerra cibernética tem atraído a atenção de todas as nações, uma vez que oferece e viabiliza, a baixos custos e riscos, capacidade ofensiva a países com baixos orçamentos militares, o que no modelo convencional só seria possível com altíssimos investimentos e grande mobilização de pessoal e de equipamentos. Em outras palavras, é a inteligência em lugar da força ou, a depender do ponto de vista, a serviço desta.

Com efeito, tal cenário não demorou a acontecer. Como esperado, já são conhecidos vários eventos históricos bastante recentes e classificáveis como batalhas cibernéticas reais:

• 2003 – Titan Rain

Essa foi a denominação usada pelo governo americano a uma série de ataques coordenados a computadores americanos, percebidos a partir do ano de 2003. Tais ataques foram atribuídos como tendo origem na China, embora a sua natureza precisa (espionagem patrocinada/corporativa ou via atacantes individuais) e sua identidades (mascarados por proxies, equipamentos zombies ou infectados por spyware) permaneceram formalmente desconhecidos;

Em dezembro de 2005, o SANS Institute (conhecido institituto americano em segurança da informação) atribuiu tais ataques a militares chineses ao tentar obter informação sensível de equipamentos americanos;

Os atacantes obtiveram sucesso no acesso a várias redes americanas, incluindo as da Lockheed Martin , Sandia National Laboratories , Redstone Arsenal e NASA. Ocioso dizer da criticidade de tais alvos de tais alvos num cenário de guerra da informação.

• 2007 – Estônia

Em maio de 2007, a Estônia foi alvo de um típico ataque cibernético . O parlamento estoniano, ministérios, bancos e órgãos de imprensa, aparentemente, foram os principais alvos;

O ataque foi descrito pelos estonianos como um equivalente a uma velha e conhecida estratégia de assédio da guerra convencional clausewitziana, conhecida como “cêrco”, porém agora completamente digital;

As acusações dos estonianos sobre a autoria dos ataques pesam sobre os russos. O Kremlin, no entanto, as negou.

• 2007 – Estados Unidos e outros países da comunidade européia.

Em setembro de 2007, os EUA (através do Pentágono) e vários outros governos europeus (incluindo França, Alemanha e Reino Unido), conjunta e formalmente declararam estarem sendo atacados de forma coordenada e com técnicas de guerra cibernética pelos chineses.

O governo chinês negou formalmente qualquer envolvimento com o assunto.

• 2008 – Geórgia/Ossétia do Sul.

Em agosto de 2008, durante as Olimpíadas de Beijing, as competições esportivas disputaram lugar nas manchetes do mundo inteiro com escaramuças militares na Ossétia do Sul, que é parte da território da Geórgia.

A Geórgia acusou formalmente a Rússia de implementar ataques cibernéticos à sua infraestrutura de tecnologia como parte de sua ordem de batalha . Vários sites e sistemas informáticos em rede georgianos foram movidos (total ou parcialmente), às pressas, para outros países (simpáticos à sua causa) na esperança de que as infraestruturas de tecnologia desses países fossem respeitadas, diante da sua condição de não-beligerantes.

Os fatos, relativamente recentes, apontam fortemente na direção de que:

• A guerra cibernética já é uma realidade;

• As vulnerabilidades alcançáveis via rede, tanto da tecnologia quanto do comportamento do usuário, são exploráveis tanto no contexto militar quanto no civil;

• Tecnologia de segurança tem características tanto estratégicas quanto táticas. A tecnologia embarcada nos ataques cibernéticos conhecidos já é considerada, formalmente, item bélico por nada menos que 23 países. O Brasil integra tal lista e através do Ministério da Defesa e dos Comandos Militares, e já aparenta demonstrar alguma preocupação com o assunto;

• As iniciativas acadêmicas tangíveis são tímidas ou inexistentes. Baseiam-se, comumente nos mesmos princípios de dividir para conquistar, que apresentaram historicamente pouca eficácia para problema semelhante da segurança da informação, ainda que em muito menor escala, i.e., antes do advento da ciberguerra como um fato inegável;

• A abordagem construtivista, com abordagens setoriais e localizadas, e altamente dependentes da tecnologia, não aparenta funcionar adequadamente quando aplicada ao sistema como um todo. Não levam em conta, usualmente, elementos intangíveis e não tecnológicos, como interesses, motivações, crenças e outros comportamentos humanos, de ambos os lados (atacantes e defensores);

• As iniciativas acadêmicas carecem de elementos doutrinários cruciais em segurança da informação, perdendo ou não apresentando sentido prático algum em casos concretos. Para um ataque concreto, ocioso dizer, não se pode se dar ao luxo de uma defesa sem bases práticas;

• Há claros e fortes indícios de que os atacantes aparentam, sob vários aspectos, ter uma maior e melhor noção do sistema como um todo (a rede com suas características e modus operandi, além de suas vulnerabilidades), que os defensores.

Assim, é difícil não se concluir que há bastante espaço, e assim uma oportunidade, de se estudar o problema com novas abordagens, tanto mais sistêmicas quanto heterodoxas.

(continua no próximo post)

Próximas partes

Comentários
Aceita-se formatação à la TWiki. HTML e scripts são filtrados. Máximo 15KiB.

 
Enviando... por favor aguarde...
Comentário enviado com suceso -- obrigado.
Ele aparecerá quando os moderadores o aprovarem.
Houve uma falha no envio do formulário!
Deixei uma nota para os admins verificarem o problema.
Perdoe-nos o transtorno. Por favor tente novamente mais tarde.