Como lutar e vencer a guerra cibernética
MORTIMER ZUCKERMAN
Richard Clarke sustenta em seu livro que a China é um dos principais atores no desenvolvimento de uma capacidade militar cibernética. Os chineses usam hackers particulares para se engajarem na penetração em larga-escala das redes americanas e européias, copiando e exportando com sucesso um volume imenso de dados.
Vários anos atrás, durante a presidência de George W. Bush, muitos bancos e empresas de Wall Street foram derrubados da internet. O setor financeiro, que há muito se considerava que tinha as melhores defesas contra as infecções no setor privado, descobriu que seus computadores tinham sido penetrados por um "verme" [worm], assim chamado porque um vírus criado em um só computador pode abrir caminho, como um verme, para milhões de outros. O sr. Bush pediu ao secretário do tesouro, Hank Paulson, que verificasse o que seria necessário para proteger nossas infraestruturas vitais. O resultado foi que passos foram dados para fortalecer as redes militares, mas muito pouco foi feito, além disto.
O mais escandaloso no prejuízo causado pelo Wikileaks - ainda mais do que os assuntos individuais das manchetes - é que ele mostra de forma dramática o quanto ainda somos vulneráveis. A digitalização tornou mais fácil do que nunca violar mensagens e descarregar volumes imensos de informações... Nossos sistemas de informação tornaram-se os mais agressivamente atingidos no mundo. A cada ano, os ataques aumentam em severidade, frequência e sofisticação. Em 4 de julho de 2009, por exemplo, houve um ataque a sites do governo americano - incluindo a Casa Branca -, bem como a Bolsa de Valores de Nova Iorque e o Nasdaq.
Houve ataques semelhantes naquele mês a sites da Coréia do Sul. Em 2008, nossas redes secretas, que pensávamos ser invioláveis, foram violadas. Três jovens hackers conseguiram roubar 170 milhões de números de cartões de crédito antes que o chefe da quadrilha fosse preso, em 2008.
A internet foi planejada originalmente para milhares de pesquisadores, não bilhões de usuários que não se conheciam nem confiavam uns nos outros. Os designers priorizaram mais a descentralização do que a segurança.
Eles nunca sonharam que a internet pudesse ser usada para objetivos comerciais ou que ela terminaria por controlar sistemas vitais e sustentaria o mundo das finanças. Então, não surpreende que os criadores da internet se satisfizessem com uma rede de redes ao invés de redes separadas para o governo, as finanças e outros setores.
Um símbolo para muitos da comunicação aberta da cultura americana, a internet acabou por tornar-se uma faca de dois gumes. Nossos amplos sistemas de redes facilitam o controle de oleodutos, linhas aéreas e estradas de ferro eles impulsionam o comércio e o sistema bancário privado.
Eles nos dão acesso rápido a registros médicos e criminais.
Mas eles também oferecem um alvo crescente para terroristas e ladrões.
A maioria das vítimas de programas maliciosos foram vítimas do chamado phishing, no qual criminosos, fingindo ser funcionários de bancos, por exemplo, convencem os incautos a revelar o número de suas contas e senhas. Mas os combatentes cibernéticos podem causar danos em uma escala muito maior, como o ex-czar da Casa Branca para o contra-terrorismo, Richard Clark, aponta em seu livro revelador "CyberWar" [Guerra Cibernética], publicado este ano. Eles são capazes de infiltrar estas redes e movimentar dinheiro, derramar petróleo, liberar gás, explodir geradores, descarrilar trens, derrubar aviões, fazer mísseis detonarem e apagar montes de dados financeiros e circulantes. Pode-se criar o caos num piscar de olhos, a partir de locais remotos em outros continentes. Grupos criminosos, estados-nações, organizações terroristas e militares estão trabalhando, sugando imensas quantidades de dados dos setores público e privado americanos.
Outra ameaça preocupante é a negação distribuída de ataque de serviço, uma enchente de tráfego de internet especialmente planejada para derrubar ou congestionar redes. Hackers usando códigos maliciosos de computador são capazes de mobilizar um "botnet" (ou rede robô) de centenas de milhares de máquinas, que visitam simultaneamente certos sites e os derrubam.
Mais recentemente, um vírus que ataca equipamentos industriais especiais tornou-se amplamente conhecido como o ataque de "Stuxnet". Este é o vírus que, neste outono, teria infiltrado os computadores que controlam as instalações das centrífugas nucleares do Irã, retardando assim (ou mesmo destruindo) seu programa de armas nucleares (aquele que o Irã nega ter). É a primeira super-arma cibernética que se conhece no mundo, especialmente projetada para destruir um alvo do mundo real.
Igualmente, muitos acreditam que a imobilização de centenas de sites vitais na Geórgia independente, em 2008, foi uma operação do governo russo, acompanhando sua guerra cinética em apoio às regiões separatistas na ex-república soviética. Em um ataque cibernético à Coréia do Sul, ano passado, um número estimado de 166 mil computadores de 74 países inundaram os sites e bancos e agências de governo coreanas, congestionando seus cabos de fibra ótica.
Mr. Clarke sustenta em seu livro que a China é um dos principais atores no desenvolvimento de uma capacidade militar cibernética. Os chineses usam hackers particulares para se engajarem na penetração em larga-escala das redes americanas e européias, copiando e exportando com sucesso um volume imenso de dados. Isto, além de sua capacidade de atacar e degradar nossos sistemas de computadores e derrubar nossas redes vitais. Ele acredita que os segredos por trás de tudo, de fórmulas farmacêuticas, projetos de bioengenharia e nanotecnologias até sistemas de armas e produtos industriais do dia-a-dia têm sido roubados pelo exército chinês ou por hackers particulares, que, por sua vez, os entregam à China.
Os Estados Unidos fizeram muito pouco para reforçar a segurança das redes que impulsionam nossa economia.
Precisamos urgentemente desenvolver softwares defensivos para proteger estas redes e criar barreiras impermeáveis à difusão de programas maliciosos. A convergência de rede - transportar todas as comunicações em uma estrutura de rede comum - aumenta as oportunidades para ataques cibernéticos disruptivos e suas consequências. Hackers e combatentes cibernéticos estão constantemente planejando novos meios de enganar os sistemas.
Não são muitas as pessoas que percebem que todas as forças do ar, terra e mar de nosso país dependem de tecnologias de rede que estão vulneráveis a armas cibernéticas, incluindo logística, comando e controle, posicionamento de esquadras e seleção de alvos. Se elas forem comprometidas ou obliteradas, as forças armadas americanas seriam incapazes de operar. E não ajuda o fato de haver uma desproporção entre ofensiva e defensiva. O programa malicioso médio tem cerca de 75 linhas de código, que pode atacar softwares que usam entre 5 e 10 milhões de linhas de código.
Hoje, é incrivelmente difícil descobrir a fonte de um ataque e isto, por sua vez, inibe nossa capacidade de processar os malfeitores ou retaliar. Programadores mal-intencionados sempre conseguem achar pontos fracos e desafiar as medidas de segurança. Quem se defende está sempre correndo atrás de quem ataca.
A tarefa é de uma tal escala que ela requer nada menos do que um Projeto Manhattan super-nutrido, do tipo que quebrou as barreiras científicas para a bomba que acabou com a Segunda Guerra Mundial. Nossas vulnerabilidades estão crescendo exponencialmente. O terrorismo cibernético representa uma ameaça igual a das armas de destruição em massa. Um ataque em larga escala criaria um grau inimaginável de caos nos Estados Unidos.
Precisamos pensar em ataques cibernéticos como em mísseis guiados e responder de forma semelhante - interceptá-los e retaliar. Isto significa que precisamos de uma agência federal dedicada a defender nossas várias redes. Não se pode esperar que o setor privado saiba como - ou tenha o dinheiro - para nos defender de um ataque de um estado-nação em uma guerra cibernética.
Uma sugestão recomendada pelo sr. Clarke é que o governo crie uma Secretaria da Defesa Cibernética. Ele tem razão. Está claro que defender os Estados Unidos de ataques cibernéticos deveria ser um de nossos objetivos estratégicos primordiais.
Poucas nações usam redes de computadores de forma tão ampla quanto nós para controlar redes de energia, linhas aéreas, estradas de ferro, sistema bancário e suporte militar. Poucas nações têm mais destes sistemas sendo possuídos e operados pela iniciativa privada. Como no caso do 11/9, não podemos nos dar ao luxo de uma resposta demorada.
Mortimer Zuckerman é presidente e editor-chefe do U.S. News & World Report.
Original: How to Fight and Win the Cyberwar
Mortimer Zuckerman : The Wall Street Journal, 6 de dezembro de 2010
Tradução e links:Dextra
O que é a Nova Ordem Mundial? Quem são seus planejadores? Quais são seus objetivos?
Assinar:
Postar comentários (Atom)
Este computador composto por 16 mini-cérebros humanos mostra uma eficiência impressionante Publicado por Cédric - Há 11 h...
-
Em outubro de 2019 o Fórum Econômico Mundial (FEM) promoveu o “Event 201”, um exercício de simulação de cenários cuidadosamente projetados...
Um comentário:
Não concordo nem um pouco com o que diz ai nesse post, porque em 1° lugar o Wikileaks não fez nada mais do que mostrar e democratizar dados confindenciais de dizem respeito a outras nações, sou totalmente contra a centralização da internet que é o que o EUA quer e já está conseguindo;
2° Dizem que a china está evoluida na area hacker mas quem diz isso? ora os proprios americanos que sempre antes de privar a liberdade do povo inventa uma desculpa para tais ações, como monitorar todos os email e conversas de telefone para evitar "possiveis ataques",ou seja todo esse papo de guerra cibernética não existe , um fato que não posso negar é que existe sim uma guerra cibernética mas quem é o vilão na história?
Postar um comentário