(clique para ver em tela cheia)

 

O que você necessita saber sobre

TERRORISMO  E CYBERTERRORISMO  

Koiti Egoshi

Copyrught @ Koiti Egoshi, 17 de abril de 2007

Todos os Direitos Reservados pela Lei 9610

 

 

 

 

 

1

O QUE É TERRORISMO

 

 

 

Há muitas controvérsias sobre definição de terrorismo, mas os  estados-nações reunidos em Assembléia Geral da ONU – Organização das Nações Unidas, no dia 04 de agosto de 2005, enfim definiram que:

 

Terrorismo étodo o ato cometido com intenção de causar a morte ou ferimentos graves a civis ou não combatentes, quando o objetivo deste ato, pela sua natureza ou contexto, é  intimidar uma população ou pressionar um governo ou uma organização internacional a fazerem algo ou a absterem-se de o fazer”.

 

Pelo que se depreende da definição, terrorismo é um ato violento contra civis e não-combatentes, causando-lhes mortes e ferimentos. Cabe aqui destacar que aquela assembléia ampliou a definição anterior, ao incluir os não-combatentes.

 

A partir dessa nova definição, então, incluem-se dentre os não-combatentes, além de todos os profissionais de segurança do nosso cotidiano (policiais civis, policiais militares e guardas metropolitanos), também militares do Exército, da Aeronáutica e da Marinha, que não estejam em combate.  

 

A partir dessa definição oficial, podemos partir para a definição do Cyberterrorismo, então.

 

 

 

 

 

2

O QUE É CYBERTERRORISMO

 

 

 

Claro, Cyberterrorismo é Terrorismo no Cyberspace – ou simplesmente, Internet.

 

Por outro lado, é comum definirem Invasores, Técnicas de Invasão e Ferramentas de Invasão como uma coisa só. Todos eles são classificados unicamente como invasores, gerando confusão tanto conceitual e semântica quanto técnica, que não tem tamanho. Na realidade, cada um dos invasores, tem uma determinada técnica de invasão, utilizando-se das mais variadas ferramentas. Então, é necessário distinguir entre:

 

a) Invasores, como coisas e pessoas de fora, que penetram e invadem um ambiente operacional alheio, sejam quais forem suas intenções;

 

b) Técnicas de Invasão, como as mais diversas formas de entrar num ambiente operacional alheio, inclusive através de coisas, criadas por pessoas;

 

e

 

c) Ferramentas, que são os mais diversos programas e outros arquivos especialmente desenvolvidos para preparar e concretizar uma Invasão e obter algum resultado premeditado.

 

Invasores, como pessoas podem ser Hackers, Crackers e Hijackers. Hacker não é Cracker. Hacker, é um termo mal-utilizado a partir dos meados dos Anos 1980. A maioria pensa que Hacker é Cracker.  Não é.

 

Se é Hacker ou Cracker, depende da intenção e do estrago provocado.

 

Cracker tem intenção de destruir e/ou prejudicar, e destrói e/ou prejudica parte ou todo de uma plataforma de Hardware e Software. Hijacker também tem intenção de destruir e/ou prejudicar, e destrói e/ou prejudica não só computadores, mas também outros bens e vidas. Um Hijacker pode ser um Cracker, como um Cracker pode ser um Hijacker.

 

Porém, um Hacker não é um Hijacker. O Hacker, ele apenas testa, simula e joga, sem destruir e/ou prejudicar, na maioria dos casos sem ninguém perceber a sua intromissão. Maniqueisticamente classificando: enquanto Cracker e Hijacker estão do lado do Mal, Hacker está a favor do Bem.

 

Em 1980, Barry Collin, um pesquisador sênior do Institute for Security and Intelligence in California, lançou o termo Cyberterrorism para referenciar o terrorismo no e com Cyberspace. Depois, Mark Pollitt, um agente especial do FBI – Federal Bureau Investigation, fez uma primeira definição de Cyberterrorismo:

 

Um ataque premeditado e politicamente motivado contra computadores, sistemas de informações, programas e informações, que resultam numa violência contra alvos inofensivos, por grupos subversivos ou agentes clandestinos.”

 

Pelo que se depreende dessa definição, quem pratica Cyberterrorismo, é Hijacker, que faz uso de Técnicas e Ferramentas de Invasão de Computadores, de forma violenta e destrutiva. Ficam de fora a espionagem e o roubo de informações, silenciosos e imperceptíveis.

 

Então, a nossa definição é:

 

Cyberterrorismo é ataque violento e destrutivo contra computadores em rede no Cyberspace, que além destes, pode até destruir outros bens e prejudicar vidas humanas.

 

 

 
 

 

3
QUEM É CYBERTERRORISTA?

 

 

 

Todos serão cyberterroristas de fato e de direito, se efetivamente atacarem violenta e destrutivamente contra computadores em rede no Cyberspace, e além destes, destruírem outros bens e prejudicarem vidas humanas. 

 

A rigor, ainda não houve um ataque cyberterrorista propriamente dito, a não ser ataques de crackers sem fins políticos. Mesmo aqueles ataques de hijackers, não passaram de defacements, que apenas arranharam levemente sites vítimas.

 

 

 

 

 

4

É POSSÍVEL HOJE UM EFETIVO ATAQUE CYBERTERRORISTA?

 

 

 

É possível acontecer, como no filme Tron, de 1982, quando um cracker entra no sistema do Pentágono e ameaça desencadear um ataque atômico?

 

Evidentemente que sim - mas, é uma possibilidade muito remota. Por enquanto.

 

É uma possibilidade muito remota, um ataque cyberterrorista a partir do qual, paralise toda a rede Internet e detone os sistemas transacionais e de  informações. 

 

Tão remota que, mesmo o grupo japonês Aleph que antes se chamava Aum Shinrikyo, considerado pela CIA como o grupo terrorista mais desenvolvido para ataques cibernéticos, até hoje, sequer efetuou um só ataque que chamasse atenção do grande público. E os japoneses sabem melhor que ninguém, do que esse grupo é capaz: o Aum lançou gás sarin no metrô de Tokyo em 1995, que matou 12 pessoas e deixou mais de 5 mil pessoas intoxicadas.

 

Por que é uma possibilidade muito remota? Por duas razões, de ordem técnica:

 

1ª. DESIGN DISTRIBUÍDO DA INTERNET

 

Internet hoje é o ideal de Paul Baranwww.rand.org/publications/RM/baran.list.html – concretizado: uma rede distribuída de infinitos nós, sem centro, de tal magnitude que, se um nó for destruído, o resto dará conta para contar a história e recuperar contingencialmente a desgraça.  Tanto é que, mesmo um ataque em massa do worm  SQL Slammer no dia 25 de Janeiro de 2003, não paralisou a rede, só tornando-a mais lenta no todo e derrubando sites do ar sem detoná-los. No dia seguinte, tudo voltava à normalidade. Outro recente acontecimento: dois dias depois da explosão da nave Columbia, que matou 7 tripulantes, no dia 3 de Fevereiro de 2003, nove servidores da NASA’s Jet Propulsion Laboratorywww.jpl.nasa.gov  foram invadidos. E a NASA continuou trabalhando, como se nada tivesse acontecido, enquanto Bush estava mais preocupado em aquartelar soldados do Exército (em terra firme) e invadir Iraque, do que  ser vítima do DRDOS –Distributed Reflection Distributed Denial of Services no Cyberspace.

 

DRDOS é um verdadeiro ataque em massa por todos os lados, com vários computadores em rede inundando outros vários computadores-vítimas. O maior estrago poderá ser um dia, quem sabe, inundar toda a Internet e paralisá-la, como quase fez acontecer o SQL Slammer. 

 

2a. DESIGN FUNCIONAL FRONT-OFFICE/BACK-OFFICE DAS SUB-REDES

 

Uma segunda razão técnica, que torna remoto um efetivo ataque cyberterrorista, é o design funcional e ao mesmo tempo contingencial, que as sub-redes têm adotado. Vamos entender aqui sub-redes, quaisquer empresas, órgãos governamentais e até indivíduos, que estão conectados à Internet.

 

Geralmente sub-redes mais inteligentes e capazes financeiramente, mantêm basicamente dois sistemas funcionando separadamente, embora se comuniquem entre si: de um lado o Front-Office, e de outro, o Back-Office.

 

Enquanto na Internet rodam sistemas Front-Office (notadamente sistemas de informações), aqueles sistemas mais vitais (os transacionais, cuja sobrevivência depende o futuro das sub-redes) rodam enclausurados em ambientes Back-Office – off-line. 

 

Assim, em princípio será muito difícil serem detonados sistemas Back-Office, a não serem aqueles sistemas Front-Office (on-line) que sempre estão a mercê  de invasores e invasões ocultos no meio de bilhões de internautas.

 

 

 
 

 

5
ALERTA MÁXIMO

 

 

 

Todavia, todo cuidado é pouco. Muito embora ainda hoje as sub-redes estejam protegidas contra o Cyberterrorismo, é necessário que indivíduos, empresas e governos se preparem desde já para o pior, porque: 

 

1o. Novas técnicas e novas ferramentas integradas e sofisticadas de invasão poderão ser desenvolvidas. Inclusive via software livre – com códigos abertos cada vez mais disponíveis na Internet, a torto e direito.

 

2o. A interconexão entre Front-Office e Back-Office cada vez mais intensa, curta e integrada, torna o Back-Office cada vez mais frágil, comprometendo cada vez mais a continuidade operacional de uma sub-rede. Assim, um invasor poderá detonar um Back-Office, entrando pelo Front-Office, a um mínimo de falha, que só será percebida quando o estrago já tiver sido consumado.

 

3o. Os sistemas Front-Office que antes eram essencialmente de informações, estão cada vez mais transacionais,  como  é  o  caso  do  e-Commerce  e  do e-Business. Também Back-Office como sistemas bancários, estão se expandindo em direção ao Front-Office, como é o caso do SPB – Sistema de Pagamento Brasileiro, que já é uma realidade no Brasil. No futuro, poderá ocorrer o mesmo num sistema de defesa e ataque militares, que poderá transformar o filme Tron, numa verdadeira profecia.

 

4o. Quanto mais sofisticação, mais necessidade de implementar controles. E por mais que se implemente controles, sempre haverá algo que escapará do controle. Então, sempre haverá brechas para ataques cibernéticos.

 

5o. Errar é humano. Quem trabalha, erra e só erra quem trabalha – temos que ser tolerantes a erros. Mas errar, poderá ser fatal, e custar irremediavelmente caro, muito caro. Cyberterroristas não somente são oportunistas aproveitando erros dos outros, como também induzem pessoas ao erro.

 

6o. O inimigo de quem você foge lá fora, poderá estar dentro da sua casa. Tanto é verdade, que os dois ataques fulminantes às duas torres do World Trade Center de New York, foram realizados por terroristas que moravam há algum tempo, dentro dos  Estados Unidos. Da mesma forma, podem ser cyberterroristas seus funcionários, ex-funcionários, clientes, fornecedores e visitantes em geral, do seu dia-a-dia.

 

7o. O Informal poderá ser mais rápido e forte que o Formal. A Internet é um mundo mais informal e democrático, porque permite acesso a todos que puderem ter um computador popular e pagar o uso de  uma linha telefônica – daí, facilita ações do tipo guerrilha na sombra, com ataques descoordenados de todos os lados para todos os lados. Foi assim que os Estados Unidos perderam a Guerra do Vietnã: para os guerrilheiros vietcongs, que não necessitavam da aprovação, nem do Congresso nem da direção maior do Vietnã do Norte para atacar, minar e destruir bases militares norte-americanas no Vietnã do Sul. Então, todo cuidado é pouco no Cyberspace, daqui para frente. Os cyberguerrilheiros poderão agir de forma  extremamente versátil, feito vietcongs.

 

 

 

 

 

6

CONCLUSÃO

 

 

 

Doravante a maior ameaça será de invasores reunidos sob um crime organizado, efetuando um ataque integrado com Ferramentas e Técnicas de Invasão sofisticadíssimas.

 

E temos uma agravante: neste nosso atual Mundo da Mobilidade, tudo tende a funcionar à rede sem fio ou wireless – o que torna todo o nosso cotidiano mais vulnerável ainda.  Informações pelo wireless são muito mais susceptíveis de serem interceptadas, captadas e manipuladas, entre um ponto e outro, por ferramentas de sniffing.

 

Portanto, indivíduos, empresas e governos, deverão criar planos de alerta máximo, porque cyberterroristas poderão  estar  por aí, detonando tudo, desde simples informações até bens mais preciosos.  O que é um Plano de Alerta Máximo?

 

Um Plano de Alerta Máximo é constituído de 3 providências, sempre em constante atualização e renovação:

 

1.  Implementação de um Sistema de Defesa, com a adoção de protetores tais como antivírus, firewalls, anti-adware, anti-spyware etc. e sempre atualizá-los. Também manter atualizados os sistemas operacionais.

 

2. Implementação de um Sistema de Prevenção, com controle de senhas, certificação, criptografia e outros controles para tanto quanto possível, dificultar as invasões e evitar as conseqüentes avarias.

 

3. Implementação de um Plano de Contingência, que tanto quanto possível, garanta a continuidade operacional das sub-redes, mediante Backup Sites não só de Armazenamento como também de Processamento. Sua utilidade será vital e decisiva, quando os sistemas de Defesa e Prevenção falharem – o que é passível de acontecer.

 

Mas temos de encontrar um meio do caminho entre segurança e flexibilidade (e performance) do sistema. Pois quanto mais implementarmos segurança, menos flexibilidade (e performance), tendemos a ter. E o inverso também poderá acontecer: quanto mais implementarmos flexibilidade (e performance), tendemos a ter menos segurança.

 

Sim, está cada vez mais difícil administrar a nossa vida, já tão sofrida! Por quê?

 

Porque é assim mesmo – respondendo como criança. Criança tem razão. Este nosso mundo é perigoso por natureza. Por mais que inventem tecnologias para o bem-estar, essas mesmas tecnologias também podem ser utilizadas para o mal-estar – como realmente acabam sendo.

 

Mas tanto quanto possível, deveremos evitar o mal-estar e tornar nossa vida mais de bem-estar – então, assegure-se tanto quanto possível, contra o terrorismo e o cyberterrorismo. 

 

Boa sorte!