(clique para ver em tela cheia)
O que você necessita saber sobre
TERRORISMO E CYBERTERRORISMO
Koiti Egoshi
Copyrught
@ Koiti Egoshi, 17 de abril de 2007
Todos os Direitos Reservados pela Lei 9610
Há
muitas controvérsias sobre definição de terrorismo, mas os estados-nações reunidos em Assembléia Geral da ONU – Organização das Nações Unidas, no
dia 04 de agosto de 2005, enfim definiram que:
Terrorismo
é “todo o ato cometido com intenção de causar
a morte ou ferimentos graves a civis ou não combatentes, quando o objetivo
deste ato, pela sua natureza ou contexto, é
intimidar uma população ou pressionar um governo ou uma organização
internacional a fazerem algo ou a absterem-se de o
fazer”.
Pelo que se depreende da definição, terrorismo é um ato violento contra civis e não-combatentes,
causando-lhes mortes e ferimentos. Cabe aqui destacar que aquela assembléia
ampliou a definição anterior, ao incluir os
não-combatentes.
A partir dessa nova definição, então, incluem-se dentre os
não-combatentes, além de todos os profissionais de segurança do nosso cotidiano
(policiais civis, policiais militares e guardas metropolitanos), também
militares do Exército, da Aeronáutica e da Marinha, que não estejam em
combate.
A partir dessa definição oficial, podemos partir para a
definição do Cyberterrorismo, então.
2
Claro, Cyberterrorismo
é Terrorismo no Cyberspace – ou simplesmente,
Internet.
Por outro lado, é comum
definirem Invasores, Técnicas de Invasão e Ferramentas de
Invasão como uma coisa só. Todos eles são classificados unicamente como
invasores, gerando confusão tanto conceitual e semântica quanto técnica, que
não tem tamanho. Na realidade, cada um dos invasores, tem uma determinada
técnica de invasão, utilizando-se das mais variadas ferramentas. Então, é
necessário distinguir entre:
a) Invasores, como coisas e pessoas
de fora, que penetram e invadem um ambiente operacional alheio, sejam quais
forem suas intenções;
b) Técnicas de Invasão, como as
mais diversas formas de entrar num ambiente operacional alheio, inclusive
através de coisas, criadas por pessoas;
e
c) Ferramentas, que são os mais diversos programas e outros arquivos especialmente desenvolvidos para preparar e concretizar uma Invasão e obter algum resultado premeditado.
Invasores, como pessoas
podem ser Hackers, Crackers
e Hijackers. Hacker não é Cracker. Hacker, é um termo mal-utilizado a partir
dos meados dos Anos 1980. A maioria pensa que Hacker é Cracker. Não é.
Se é Hacker
ou Cracker, depende da intenção e do
estrago provocado.
Cracker tem
intenção de destruir e/ou prejudicar, e destrói e/ou prejudica parte ou todo de uma plataforma de Hardware
e Software. Hijacker também tem intenção de
destruir e/ou prejudicar, e destrói e/ou prejudica não só computadores, mas também outros bens
e vidas. Um Hijacker pode ser um Cracker, como um Cracker
pode ser um Hijacker.
Porém, um Hacker não é um
Hijacker. O Hacker, ele apenas testa,
simula e joga, sem destruir e/ou prejudicar, na
maioria dos casos sem ninguém perceber a sua intromissão. Maniqueisticamente
classificando: enquanto Cracker e Hijacker estão do lado do Mal, Hacker está a
favor do Bem.
Em 1980, Barry
Collin, um pesquisador sênior do Institute
for Security and Intelligence in California,
lançou o termo Cyberterrorism para referenciar o terrorismo no e com Cyberspace. Depois, Mark Pollitt, um agente especial do FBI – Federal Bureau Investigation, fez uma primeira
definição de Cyberterrorismo:
“Um
ataque premeditado e politicamente motivado contra computadores, sistemas de
informações, programas e informações, que resultam numa violência contra alvos
inofensivos, por grupos subversivos ou agentes clandestinos.”
Pelo que se depreende dessa definição,
quem pratica Cyberterrorismo, é Hijacker,
que faz uso de Técnicas e Ferramentas de Invasão de Computadores, de forma
violenta e destrutiva. Ficam de fora a
espionagem e o roubo de informações, silenciosos e imperceptíveis.
Então, a nossa definição é:
Cyberterrorismo é
ataque violento e destrutivo contra computadores em rede no Cyberspace,
que além destes, pode até destruir outros bens e prejudicar vidas humanas.
Todos serão cyberterroristas
de fato e de direito, se efetivamente
atacarem violenta e destrutivamente contra computadores em rede no Cyberspace, e além destes, destruírem
outros bens e prejudicarem vidas humanas.
A rigor, ainda não houve um
ataque cyberterrorista propriamente dito, a não ser
ataques de crackers sem fins políticos. Mesmo
aqueles ataques de hijackers, não passaram de defacements, que apenas arranharam levemente sites
vítimas.
4
É possível acontecer, como no filme Tron, de 1982, quando um cracker entra no sistema do Pentágono e ameaça desencadear um ataque atômico?
Evidentemente que sim - mas, é uma possibilidade muito remota. Por enquanto.
É uma possibilidade muito remota, um ataque cyberterrorista a partir do qual, paralise toda a rede Internet e detone os sistemas transacionais e de informações.
Tão remota que, mesmo o grupo japonês Aleph que antes se chamava Aum Shinrikyo, considerado pela CIA como o grupo terrorista mais desenvolvido para ataques cibernéticos, até hoje, sequer efetuou um só ataque que chamasse atenção do grande público. E os japoneses sabem melhor que ninguém, do que esse grupo é capaz: o Aum lançou gás sarin no metrô de Tokyo em 1995, que matou 12 pessoas e deixou mais de 5 mil pessoas intoxicadas.
Por que é uma possibilidade muito remota? Por duas razões, de ordem técnica:
1ª. DESIGN DISTRIBUÍDO DA INTERNET
Internet hoje é o ideal de Paul Baran – www.rand.org/publications/RM/baran.list.html – concretizado: uma rede distribuída de infinitos nós, sem centro, de tal magnitude que, se um nó for destruído, o resto dará conta para contar a história e recuperar contingencialmente a desgraça. Tanto é que, mesmo um ataque em massa do worm SQL Slammer no dia 25 de Janeiro de 2003, não paralisou a rede, só tornando-a mais lenta no todo e derrubando sites do ar sem detoná-los. No dia seguinte, tudo voltava à normalidade. Outro recente acontecimento: dois dias depois da explosão da nave Columbia, que matou 7 tripulantes, no dia 3 de Fevereiro de 2003, nove servidores da NASA’s Jet Propulsion Laboratory – www.jpl.nasa.gov foram invadidos. E a NASA continuou trabalhando, como se nada tivesse acontecido, enquanto Bush estava mais preocupado em aquartelar soldados do Exército (em terra firme) e invadir Iraque, do que ser vítima do DRDOS –Distributed Reflection Distributed Denial of Services no Cyberspace.
DRDOS é um verdadeiro ataque em massa por todos os lados, com vários computadores em rede inundando outros vários computadores-vítimas. O maior estrago poderá ser um dia, quem sabe, inundar toda a Internet e paralisá-la, como quase fez acontecer o SQL Slammer.
2a. DESIGN FUNCIONAL
FRONT-OFFICE/BACK-OFFICE DAS SUB-REDES
Uma segunda razão técnica, que
torna remoto um efetivo ataque cyberterrorista, é o
design funcional e ao mesmo tempo contingencial, que
as sub-redes têm adotado. Vamos entender aqui sub-redes, quaisquer empresas,
órgãos governamentais e até indivíduos, que estão conectados à Internet.
Geralmente sub-redes mais
inteligentes e capazes financeiramente, mantêm basicamente dois sistemas
funcionando separadamente, embora se comuniquem entre si: de um lado o Front-Office, e
de outro, o Back-Office.
Enquanto na Internet rodam sistemas Front-Office (notadamente sistemas de informações), aqueles sistemas mais vitais (os transacionais, cuja sobrevivência depende o futuro das sub-redes) rodam enclausurados em ambientes Back-Office – off-line.
Assim, em princípio será muito difícil serem detonados sistemas Back-Office, a não serem aqueles sistemas Front-Office (on-line) que sempre estão a mercê de invasores e invasões ocultos no meio de bilhões de internautas.
Todavia, todo cuidado é pouco. Muito embora ainda hoje as sub-redes estejam protegidas contra o Cyberterrorismo, é necessário que indivíduos, empresas e governos se preparem desde já para o pior, porque:
1o. Novas técnicas e novas ferramentas integradas e sofisticadas de invasão poderão ser desenvolvidas. Inclusive via software livre – com códigos abertos cada vez mais disponíveis na Internet, a torto e direito.
2o. A interconexão entre Front-Office e Back-Office cada vez mais intensa, curta e integrada, torna o Back-Office cada vez mais frágil, comprometendo cada vez mais a continuidade operacional de uma sub-rede. Assim, um invasor poderá detonar um Back-Office, entrando pelo Front-Office, a um mínimo de falha, que só será percebida quando o estrago já tiver sido consumado.
3o. Os sistemas Front-Office que antes eram
essencialmente de informações, estão cada vez mais transacionais, como
é o caso
do e-Commerce e do e-Business. Também Back-Office como sistemas bancários,
estão se expandindo em direção ao Front-Office, como
é o caso do SPB – Sistema de Pagamento Brasileiro, que já é uma realidade no
Brasil. No futuro, poderá ocorrer o mesmo num sistema de defesa e ataque
militares, que poderá transformar o filme Tron,
numa verdadeira profecia.
4o. Quanto mais sofisticação, mais necessidade
de implementar controles. E por mais que se implemente controles, sempre haverá
algo que escapará do controle. Então, sempre haverá brechas para ataques
cibernéticos.
5o. Errar é humano. Quem trabalha, erra e só
erra quem trabalha – temos que ser tolerantes a erros. Mas errar, poderá ser
fatal, e custar irremediavelmente caro, muito caro. Cyberterroristas
não somente são oportunistas aproveitando erros dos outros, como também induzem
pessoas ao erro.
6o. O inimigo de quem você foge lá fora, poderá
estar dentro da sua casa. Tanto é verdade, que os dois ataques fulminantes
às duas torres do World Trade
Center de New York, foram realizados por terroristas
que moravam há algum tempo, dentro dos
Estados Unidos. Da mesma forma, podem ser cyberterroristas
seus funcionários, ex-funcionários, clientes, fornecedores e visitantes em
geral, do seu dia-a-dia.
7o. O Informal poderá ser mais rápido e forte
que o Formal. A Internet é um mundo mais informal e democrático, porque
permite acesso a todos que puderem ter um computador popular e pagar o uso
de uma linha telefônica – daí, facilita
ações do tipo guerrilha na sombra, com ataques descoordenados
de todos os lados para todos os lados. Foi assim que os Estados Unidos perderam
a Guerra do Vietnã: para os guerrilheiros vietcongs, que não necessitavam
da aprovação, nem do Congresso nem da direção maior do Vietnã do Norte para
atacar, minar e destruir bases militares norte-americanas no Vietnã do Sul.
Então, todo cuidado é pouco no Cyberspace, daqui para
frente. Os cyberguerrilheiros poderão agir de
forma extremamente versátil, feito vietcongs.
6
CONCLUSÃO
Um Plano de Alerta Máximo é constituído de 3 providências, sempre em constante atualização e renovação:
1. Implementação de um Sistema de Defesa, com a adoção de protetores tais como antivírus, firewalls, anti-adware, anti-spyware etc.
e sempre atualizá-los. Também manter atualizados os sistemas operacionais.
2.
Implementação de um Sistema de Prevenção,
com controle de senhas, certificação, criptografia e outros controles –
para tanto quanto possível, dificultar as invasões e evitar as conseqüentes
avarias.
3. Implementação de um Plano
de Contingência, que tanto quanto possível, garanta a continuidade
operacional das sub-redes, mediante Backup Sites não só de Armazenamento
como também de Processamento. Sua utilidade será vital e decisiva,
quando os sistemas de Defesa e Prevenção falharem – o que é passível de
acontecer.
Mas temos de encontrar um meio do caminho entre segurança e
flexibilidade (e performance) do sistema. Pois quanto mais implementarmos
segurança, menos flexibilidade (e performance), tendemos a ter. E o inverso
também poderá acontecer: quanto mais implementarmos flexibilidade (e
performance), tendemos a ter menos segurança.
Sim, está cada vez mais difícil
administrar a nossa vida, já tão sofrida! Por quê?
Porque é assim mesmo –
respondendo como criança. Criança tem razão. Este nosso mundo é perigoso por
natureza. Por mais que inventem tecnologias para o bem-estar, essas mesmas
tecnologias também podem ser utilizadas para o mal-estar – como realmente
acabam sendo.
Mas tanto quanto possível,
deveremos evitar o mal-estar e tornar nossa vida mais de bem-estar – então,
assegure-se tanto quanto possível, contra o terrorismo e o cyberterrorismo.
Boa sorte!