in InfoSec

Guerra Cibernética

Este é o novo trend dentro das hostes militares, a Guerra Cibernética ou CyberWarfare, é a par com a Força Aérea, Exército, Marinha e Forças Especiais um novo ramo militar nos países com projecção de força mundial.

No entanto este conceito não tem nada de novo, como se bem se devem recordam os que já tinham alguma idade no inicio da década de 80 do século passado quando apareceu o Star Wars (a versão do Ronald Reagan, não a do George Lucas) ou SDI – Strategic Defense Iniciative – uma estratégia de defesa global contra os ataques nucleares do ex-Bloco de Leste e China.

Dentro do conceito de estratégia estavam integrados vários sistemas de comunicação e recolha de informação.

O sistema de comunicação deveria ser redundante, mesmo em caso de perca de uma grande porção das linhas de comunicação, e foi desenvolvido pelo DARPA, a agência de projectos avançados de defesa dos E.U.A., esta mesma rede de comunicação seria o embrião para o que hoje conhecemos como Internet, protocolos e roteamento de informação foram desenvolvidos por este mesmo programa.

Mas também a recolha de informação era parte integrante deste sistema, com o avanço dos sistemas computacionais a espionagem tornava-se mais fácil e rápida e os códigos eram mais facilmente quebrados.

Os sistemas de SIGINT (Signal Inteligence) apareceram associados ao programa Star Wars, sendo o mais famoso o programa ECHELON que contava com várias antenas nos Estados Unidos, Reino Unido, Nova Zelândia e Australia e que permitia escutar as comunicações militares e diplomáticas do inimigo.

A espionagem proliferava de ambos os lados e por esta altura chegam aos mass media noticias sobre o uso de sistemas de computação para roubar informação.

Um dos primeiros foi o ataque de um grupo de informáticos da Alemanha Ocidental – Chaos Computer Club – aos sistemas da NASA para alegado roubo de informações para o Bloco de Leste.

Conscientes dos perigos e fragilidades dos sistemas informáticos – o Morris Worn já tinha conseguido desligar parte da rede em 1988 – bem como as tentativas de acesso não autorizado que não paravam de aumentar os Estados Unidos criam o primeiro CERT (Computer Emergency  Response Team, a Protecção Civil dos computadores) pelo DARPA.

Mas a Guerra Fria não servia os propósitos do desenvolvimento económico mundial, a queda do Bloco de Leste, o desmembramento da URSS e mais tarde a introdução de um duplo sistema na China (Comunista/Capitalista) levam a que seja declarada oficialmente o fim da Guerra Fria perspectivando, finalmente, uma paz mundial e um áureo futuro para todos.

No entanto esta declaração serve apenas para acalmar mercados e as pessoas, o que acontece nos bastidores é bem diferente.

Todos os “antigos” inimigos passam a partilhar sistemas de comunicação de um sistema global resultante da Guerra Fria sendo aqui que todos eles vão encontrar um terreno fértil para actividades de espionagem e contra-espionagem, não apenas militar e diplomática mas acima de tudo comercial e técnica.

Para que por em risco a vida de militares e espiões se toda a informação se encontra hoje interligada?

Quando quase todos os sistemas civis, comerciais e militares se encontram ligados a única coisa que os separa são as defesas – firewalls, criptografia, etc. – e como todas as defesas estas têm vulnerabilidadesm mais ou menos complexas e têm pessoas que desenvolvem, administram e cometem erros como todas as pessoas.

O acesso a sistema governamentais, bancários, o roubo de informação militar e técnica, permitiram a alguns países ter um salto tecnológico brutal com consequências funestas para os restantes.

Provocar danos no inimigo e reduzir a sua capacidade de reacção é o objectivo de qualquer estratégia militar, veja-se o caso do vírus Stuxnet que foi desenhado, segundo alguns analistas, pelos Estados Unidos e Israel para destruir as centrifugas de enriquecimento de urânio do programa nuclear Iraniano.

Mesmo sendo um sistema fechado do exterior pensa-se que os sistemas de controlo – vulgo SCADA – foram infectados através de uma pen usb que era usada por um dos cientistas iranianos, quer no seu computador pessoal (infectado) quer nos laboratórios de enriquecimento.

Este virus creio ser o primeiro de muitos que irão aparecer de forma a atacar os sistemas SCADA nos próximos anos.

A destruição de sistemas de distribuição de energia eléctrica, água e gás automatizados teriam um impacto brutal em qualquer nação como podem antever, a destruição de uma central nuclear teria efeitos catastróficos (recorde-se Chernobyl na Ucrânia e mais recentemente Fukushima no Japão) cujos efeitos nefastos se prolongarão durante centenas de anos.

Outro tipos de ataques seriam a utilização de descargas de fundo de barragens que diminuiriam a capacidade de produção eléctrica bem como o abastecimento de água ás populações e a destruição pelas aguas de tudo o que estivesse a jusante da mesma – recorde-se a operação Chastise durante a Segunda Guerra Mundial efectuada pelos Aliados – ou o bloqueio de sistemas de comunicações por negação de serviço distribuída – DDoS – como aconteceu na Estónia em 2007.

O aumento do nível de informatização de sistemas de comunicação, distribuição de água, electricidade e combustíveis, controlo de sistema industriais e de produção de energia – Barragens, Centrais Nucleares, Centrais Térmicas, etc. – levaram á necessidade de criar equipas especializadas na recolha e tratamento de informação para segurança das mesmas – CSIRT (usando a analogia anterior, o INEM dos computadores).

Felizmente em Portugal já existem quer o CERT.pt quer a Rede Nacional de CSIRTS onde estão incluídas as Forças Armadas – CC-CRISI – bem como os principais ISP’s nacionais que providenciam e controlam o acesso do exterior á nossa rede nacional. No entanto a utilização de botnets – redes de computadores infectados controlados por terceiros – podem fazer um ataque a partir do interior mesmo sendo controlados do exterior do país.

Neste caso a importância da criação de mais CSIRTs nacionais é vital para a segurança de todos, uma grande empresa com muitos computadores infectados tem a capacidade de provocar sérios danos em caso deste tipo de ataques serem feitos a partir dos seus sistemas.

No entanto o custo e tempo associados à criação de CSIRTs são sempre os factores que levam a que estes não sejam criados nas empresas, sendo um serviço de CSIRT hoje em dia passível de ser contratado como se contrata uma empresa de segurança para vigiar e guardar a componente física, com custos mais baixos e com tempos de implementação substancialmente mais reduzidos não se percebe que ainda grandes empresas nacionais não os tenham implementados.

Somos sem duvida um país com uma cultura muito mais reactiva do que pró-activa, mas como também todos sabemos os custos em tempo e dinheiro dessa reactividade são muito mais elevados que a mais benéfica e poupada pró-actividade, em tempo de vacas magras seria a altura para deixar de olhar para os brioches e começar a amassar pão antes que rolem cabeças.

Write a Comment

Comment