MENU

Escrito por • 01/06/2011

a guerra virtual… pra valer

a imagem abaixo era a capa do huff post ontem no fim da tarde…

image

…no estilo tablóide inglês. a notícia era o anúncio quase conjunto, pelos sistemas de defesa dos EUA e do reino unido, de que ataques virtuais [ou cyber attacks] a territórios, infraestruturas, negócios e interesses dos dois países passariam a ser considerados “atos de guerra” e que a retaliação poderia vir em termos de ações militares tradicionais. o que inclui mísseis, ataques aéreos, bombas e tudo o mais que caracterizava o que a gente costumava conhecer como guerra até pouco tempo.

daí a manchete do huff post: sabote e “derrube” minha rede elétrica e eu mando um míssil numa de suas chaminés. parece que o bicho pegou de vez. e isso tem a ver com um ataque muito competente [e insistente] que alguma galera [a quem se imagina que seja endereçado o aviso acima] fez à lockheed martin, um dos maiores fornecedores de material bélico do planeta. e também está relacionado com ataques, pelo que se sabe mal-sucedidos, a partes da infraestrutura de alguns países.

curioso é que o incidente de segurança mais radical já registrado [por trás dos panos, é verdade] é o ataque do worm STUXNET aos sistemas de controle das centrífugas da usina de combustível nuclear de natanz, no… irã. a avaliação de especialistas é que o dano causado foi suficiente para atrasar o programa iraniano de armas nucleares em alguns anos”. se você quiser entender os detalhes desta história, de resto obscura e confusa, leia este link, onde se levanta a tese de que STUXNET foi uma combinação dos sistemas de espionagem dos EUA e israel.

Capture

STUXNET é um marco entre os malware, pois não tem como alvo principal PCs e laptops, mas faz uso dos mesmos para invadir sistemas de controle industriais [como mostrado na figura acima, clique] como os usados pelos iranianos. pois bem. pela reação do reino unido e dos EUA, parece que há mais gente –além da galera por trás de STUXNET- brincando com fogo virtual… em cima de sistemas reais, preciosos e perigosos. e apontando seus teclados para o lado OTAN da disputa pelo poder global.

os ingleses vão radicalizar suas políticas, estratégias e operações de segurança virtual. os americanos também. e muita gente está seguindo a mesma linha, inclusive o brasil. isso inclui a incorporação do virtual e sua segurança nos conceitos e doutrina de defesa nacional. o que vai ter amplas implicações para muita gente, instituições e sistemas.

image

é interessante notar que esta história de e-war não começou ano passado, ou mesmo com a internet. a CIA, ao descobrir uma lista de compras para sistemas para um gasoduto na sibéria [o farewell dossier], “ajudou” os soviéticos a comprar hardware e software que, sabotados, causaram o que se considera até hoje a maior explosão não nuclear do planeta. além de detonar fábricas de produtos químicos e ter passado aos russos um projeto espacial rejeitado pela nasa… que eles acabaram construindo. guerra, virtual, total, em… 1982.

a coisa começou faz tempo. e não há sinais de que vá terminar tão cedo. principalmente agora, quando parece ter se tornado, simplesmente, guerra.

image

Artigos relacionados

0 Responses to a guerra virtual… pra valer

  1. agx disse:

    Esse comportamento típico de colonizador mostra muita coisa: sempre existem vulnerabilidades e “eles” tem medo.
    O grande irmão está observando.

  2. agx disse:

    Esse comportamento típico de colonizador mostra muita coisa: sempre existem vulnerabilidades e “eles” tem medo.
    O grande irmão está observando.

  3. agx disse:

    Esse comportamento típico de colonizador mostra muita coisa: sempre existem vulnerabilidades e “eles” tem medo.
    O grande irmão está observando.

  4. http://somagui.blogspot.com disse:

    Só rindo! Para sustentar suas fábricas inventam tudo.

  5. http://somagui.blogspot.com disse:

    Só rindo! Para sustentar suas fábricas de armas e cidades que delas vivem, e gentios idem, fazem de tudo.

    Até quando o mundo vai assistir isto sem nenhuma reação?

  6. Marcelo disse:

    Texto mal redigido

  7. Romano disse:

    Muito me impressiona (ou não) países desenvolvidos utilizarem a internet para operarem sistemas estratégicos, como o sistema elétrico de geração, transmissão e distribuição de energia. Os sistemas EMS (Energy Management System) e os sistemas SCADA (Supervisory Control and Data Acquisition) nunca devem ser utilizados através de redes não isoladas da internet, sob o risco de vulnerabilidades comprometerem a segurança do sistema. Entretanto, como o “post” demonstra (e eu conheço vários) fornecedores insistem em utilizar plataformas de software não apropriadas para operação em tempo-real (“Hard Real-Time Systems), como S.O.s de uso, digamos, “domésticos”. No Brasil, até onde eu saiba, as redes de telecomunicações interligando os sistemas de controle elétrico são com “links” privados, sem este risco de ataques externos. Mas, se interligarem via internet, vale o ditado, “caiu na rede é peixe”! Economizar em infraestrutura neste caso é comprometer o sistema todo, já que segurança total não existe e as consequencias desastrosas.

  8. Curioso que escrevemos sobre o assunto quase ao mesmo tempo: http://wp.me/pArj9-42

    O maior perigo pra mim é o FUD que pode ser gerado principalmente do lado dos americanos. Eles não têm respeito nenhum pelos outros países, e parece muito provável que ameaças sejam examinadas da maneira incorreta e usadas como desculpa para meter algumas bombas.

  9. Romano disse:

    Após ler o artigo do link:

    http://www.vanityfair.com/culture/features/2011/04/stuxnet-201104?currentPage=all

    isto está mais para sabotagem empresarial do que “cyber-atack”.

    Primeiro porque para haver um ataque o sistema de controle deve fornecer algum acesso remoto, no caso a internet.

    Segundo, o artigo fala no Windows, o que provavelmente foi utilizado para programar os PLCs, ou pior, controlá-los, estando ou não isolado da internet. É aí que o artigo sugere que um “pendrive” (que não se conecta sozinho a um sistema) infectou o sistema de controle reprogramando os PLCs, o que é comum nos fornecedores destes artefatos incluirem um programa baseado em Windows para programá-lo. Portanto, não foi um “cyber-atack” e sim sabotagem pura.

    Resumindo, qualquer software pode ser sabotado, desde que se tenha acesso a ele, pois como o próprio nome diz, um PLC é um “Programmable Logic Controller”:

    http://en.wikipedia.org/wiki/Programmable_logic_controller

    Enfim meus comentários são só para diferenciar um “Cyber-Atack” de uma sabotagem em que pessoas tiveram acesso ao sistema controlado. De qualquer forma, o Windows não é um sistema para controle de processos, muito menos para processos de alta criticidade como esta. Portanto, se esta estória é toda verdadeira, é bom tomar cuidado com os fornecedores destes sistemas!

    Mesmo assim é um guerra declarada.

  10. Anderson disse:

    Aí se imagina aqueles filmes do tipo “Viagem ao Centro da Terra”, onde o operador hacker tenta acessar o sistema de energia e desligar a força do reator. A Internet é um território livre, as viagens rápidas e o rombo pode ser grande.
    Segurança é simplemente gerenciamento de risco. Mas como avaliar os riscos estando neste campo aberto?
    A guerra passou a ser cibernética. Não interessa mais ficar matando gente fisicamente, o interesse é “destruir”, “isolar” os sistemas e serviços.
    A tecnologia evolui e com ela a mente daqueles que perscrutam a rede.

  11. Dâmocles disse:

    Semanas atrás lí dois posts muito interessantes, de um mesmo autor, que compartilho com voces:

    1) http://blog.tempest.com.br/evandro-hora/world-wild-web-i-intro.html

    2) http://blog.tempest.com.br/evandro-hora/malwares-uma-curta-biografia.html

  12. Romano disse:

    Em tempo, extraído de:

    Stuxnet virus targets and spread revealed
    15 February 2011 Last updated at 13:51 GMT

    http://www.bbc.co.uk/news/technology-12465688


    Analysis of the different strains and the time it took between the code being written and it making its first infection suggested that the virus writers had “infiltrated” targeted organisations, she said.

    The researchers drew this conclusion because Stuxnet targeted industrial systems not usually connected to the internet for security reasons.

    Instead, it infects Windows machines via USB keys – commonly used to move files around and usually plugged into a computer manually.

    The virus therefore had to be seeded on to the organisation’s internal networks by someone, either deliberately or accidentally.

    The virus could have been spread between the organisations by contractors that worked for more than one of them, she said.

    “We see threads to contractors used by these companies,” she said. “We can see links between them.”

  13. Romano disse:

    Interessante também para a discussão:

    Cyber war threat exaggerated claims security expert
    16 February 2011 Last updated at 09:21 GMT
    http://www.bbc.co.uk/news/technology-12473809

    The threat of cyber warfare is greatly exaggerated, according to a leading security expert.

    Bruce Schneier claims that emotive rhetoric around the term does not match the reality.

    He warned that using sensational phrases such as “cyber armageddon” only inflames the situation.

  14. Romano disse:

    Stuxnet, o retorno. Agora na Internet?

    “Researchers warn of new Stuxnet worm”
    19 October 2011 Last updated at 12:25 GMT
    http://www.bbc.co.uk/news/technology-15367816

    “Researchers have found evidence that the Stuxnet worm, which alarmed governments around the world, could be about to regenerate.”