Ataques em defesa ao Wikileaks não causaram danos à rede.
Mesmo assim, muitos chamaram o evento de 'guerra virtual'.
No lado político, Visa, MasterCard e PayPal, além de um banco na Suécia, cancelaram a transferência de fundos para o Wikileaks. Como represália, vários ativistas, sob o rótulo de “Anonymous”, resolveram lançar ataques. Alguns chegaram a considerar o caso a “primeira guerra virtual”. Mas será mesmo?
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
muito simples. Excesso de tráfego é usado há
anos para derrubar sites.
Se esses ataques constituem uma guerra virtual, já estaríamos na segunda. Em 2007, uma enchente de dados desestabilizou a internet inteira da Estônia, em represália à derrubada de um monumento soviético do país. O caso foi chamado de “primeira guerra virtual” pelo jornal "The New York Times".
Se, em três anos, já protagonizamos duas “guerras cibernéticas” e ninguém morreu, nem teve grandes prejuízos, talvez guerras cibernéticas não sejam tão horríveis assim. Na verdade, essa observação apenas destaca o abuso constante do termo. É um exagero, tanto no caso de 2007 como no de hoje, sugerir o uso do termo “guerra virtual”.
Mas a “ciberguerra” está na moda, em parte graças ao vírus Stuxnet, que atacou (e ainda ataca) as usinas nucleares do Irã. O Stuxnet foi criado para interferir com processos industriais e danificar as usinas iranianas. É o primeiro caso, ou pelo menos o primeiro de que se tem notícia, de um código malicioso feito para danificar fisicamente estruturas do governo.
alvo principal do Stuxnet.
Segundo, o grande trunfo do Stuxnet é que até agora ninguém consegue ter certeza a respeito do seu autor. Logo, tem-se uma “guerra” com um combatente fantasma.
Não há muito o que fazer a respeito, porque a internet é caótica e desde sempre lida com inimigos fantasmas. Existem milhares de códigos maliciosos se espalhando em todo instante. Muitos códigos antigos continuam se disseminando graças a computadores que não possuem as correções de segurança adequadas. Ataques realizados por adolescentes querendo protestar e até grupos como Anonymous agem aqui e ali; ações maliciosas profissionais e qualificadas se misturam entre as que acontecem a todo momento na rede.
Quem for pensar em resolver o “problema da internet” terá de lembrar, mais uma vez, que o Stuxnet só precisa de pen drives. Logo, o campo de batalha da ciberguerra não é a internet e, sim, a infraestrutura computadorizada como um todo. Mesmo um computador desconectado da internet pode eventualmente receber um pen drive, um CD-ROM ou quaisquer outros meios capazes de infectá-lo e destruir dados ou sabotar um processo industrial.
Houve ainda o caso da Operação Aurora, que atingiu o Google entre o final do ano passado e o início deste ano. Segundo os telegramas vazados pelo Wikileaks, o governo chinês teria envolvimento direto com a realização desse ataque. Golpes de espionagem industrial são muito comuns. Sabe-se disso pela quantidade de brechas desconhecidas que são usadas nos chamados “ataques direcionados”.
redirecionada para Hong Kong desde os
ataques da Operação Aurora. (Foto: /Reuters)
Cada ataque que ocorre no meio digital chama atenção para a “ciberguerra” à sua maneira e, infelizmente, o termo parece estar se reduzindo a cada um deles especificamente. No fundo, eles não carregam nada de novo, no máximo, algumas particularidades.
No caso do Anonymous, o grupo já realizou diversos ataques contra a indústria fonográfica, usando inclusive as mesmas ferramentas. A novidade ficou por conta da “rede zumbi voluntária”, na qual o usuário deixava o alvo do ataque ser controlado pelo coletivo. Isso facilitou a coordenação dos ataques, mas nem mesmo reduziu os passos de configuração necessários; embora não fosse necessário especificar o alvo (que era especificado pelo grupo), era preciso especificar um servidor de controle.
Ataques de negação de serviço não são novidade alguma. Nem no caso da Estônia, nem do Anonymous. A única diferença é a motivação. Ataques de negação de serviço já chegaram a grandes proporções antes. Uma companhia de segurança, Blue Security, foi derrubada em 2006 por spammers, graças a ataques de negação de serviço que derrubaram as redes de blog TypePad e LiveJournal inteiras. Na época, quando criminosos vencerem, ninguém falou em ciberguerra.
O Stuxnet trouxe como novidade o uso de múltiplas brechas antes desconhecidas e a existência de um alvo e objetivo específicos. O uso de pen drives para se disseminar uma praga é comum, bem como uso de uma falha sem correção, para os ataques mais sofisticados. A “Operação Aurora” é parecida; é espionagem industrial, porque códigos-fonte de aplicativos do Google foram roubados pelo vírus.
foi criar meios para controlar as redes do governo.
(Foto: Reprodução)
É preciso admitir: é realmente impressionante que a internet funcione tão bem. É fácil gerar problemas na rede; esse é o recado do Anonymous. Mesmo um grupo de usuário sem conhecimentos avançados consegue causar danos em partes da rede, desde que corretamente instruído.
A verdadeira “ciberguerra” é contra o caos da internet. Departamentos de guerra cibernética, como o cibercomando norte-americano (USCYBERCOM), estão centralizando o controle das redes do governo. É fácil de entender o motivo: a falta de controle e monitoramento cria vulnerabilidades e oportunidades de ataques silenciosos aos invasores. Eles podem até realizar esse controle nas redes do governo, mas a internet é muito vasta.
Essa preocupação pode ser vista nas afirmações de Keith B. Alexander, responsável pelo cibercomando dos EUA. Ele sugeriu a criação de uma internet “paralela”, restrita e segurança para atividades críticas, como bancos, aviação e governo.
A sugestão de Alexander busca esquivar um problema político. Qualquer controle imposto sobre a internet resulta numa possível perda de liberdade – que não é bem vista. Criando uma segunda internet controlada, a que temos hoje poderia continuar caótica e sem leis, pagando o preço da liberdade que ela possui.
Nesse campo de batalha estamos todos nós envolvidos, sujeitos a sermos, ao mesmo tempo, armas e vítimas. Não é exatamente uma “ciberguerra”, pois não há inimigos definidos. Há apenas a necessidade de tornar a internet confiável para algumas atividades mais sensíveis. O controle tem mais uma vez seu conflito com a liberdade.
Quanto à ciberguerra de fato, a verdadeira, ela vai acontecer junto da guerra normal. Será só mais uma arma. Quem estiver muito preocupado irá usar uma tesoura e cortar o cabo de rede no momento em que isso for necessário e adaptar as antigas táticas russas .
A coluna Segurança para o PC de hoje fica por aqui. Como sempre, se você tem dúvidas, deixe-as na área de comentários. Até a próxima, no pacotão de quarta-feira!
* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.
Nenhum comentário:
Postar um comentário