(Por Cristiano Santoro - Perito Judicial)
Evitando qualquer processo judicial que poderia ocorrer contra a minha pessoa, declaro, desde já, que o conteúdo deste site pode não corresponder à realidade e expressa apenas as minhas ideias a respeito do assunto, ideias estas publicadas aqui preservando e colocando em uso o meu direito de liberdade de expressão garantido pelos artigos 5o da Constituição Brasileira.
Esqueça o lunático barbudo sem perspectiva de Vida Criado em bairro pobre Algum do Mundo periferia das capitais européias. Bem Informado O terrorista do Século XXI É de classe média, São mentalmente, e educado. hum nicho "Guiado Por Valores, Uma Rede Conectado com, com Uma Visão globalizada e mirando" Jim Crupi, militar americano consultor. Sendo o Seu PERFIL Mesmo o de Jovem Empreendedor do UM do Vale do Silício, Diz Crupi. E descrevê o radical muçulmano Mais Perigoso Que OS Sistemas de Segurança do Mundo todo Terão de lidar. Gente Como o Arquiteto Mohammed Atta, o piloto do Primeiro Avião jogado nenhum World Trade Center em 11 de Setembro de 2001. Formado Cairo não, pós-graduado Na Alemanha, Atta fez o Que OS Combate em Especialistas temem terrorismo AO MAIS. Ele USO SUA Capacidade intelectual Por parágrafo O Mundo Criado Pela Tecnologia um Serviço da Jihad, a guerra santa Que OS radicais muçulmanos declararam AO Ocidente. Por Causa de gente Como Atta, o Futuro terrorismo fazer, e fazer Combate um elemento, parece FICÇÃO científica. Nos dois Lados da guerra, a Tecnologia Papel TEM CADA Vez Maior. História As Internet, ferramenta Que Permite, o Funcionamento de Grupos Terroristas, desenvolvem Especialistas métodos identificar para e Terroristas localizar. Baseado em Programas-Robos Traços Que buscam de atividade de Grupos Terroristas Na Rede, Hsinchun Chen, Cientista da Computação da Universidade do Arizona, É Capaz de reconhecer o autor de Mensagens Terroristas NAS com base Características Típicas UM AO escrever e-mail. Chen desenvolveu UM também Programa Que estabelece o grau de Relacionamento Entre Terroristas, com base NAS Mensagens trocadas. Seu Projeto de Vigilância de Terroristas Na Rede se chama Dark Web: uma teia escura. Cientistas Como Chen Sejam Talvez uma Encarnação, do Mundo real, de Protetores Como o Homem-Aranha. para você entender como funcional o terror digital. O que é terrorismo digital? O número de sites e redes sociais utilizados para propagar o ódio, racismo e atividades terroristas cresce no mundo, segundo estudo divulgado pela organização internacional de direitos humanos Simon Wiesenthal Center. O relatório “Digital Terrorismo and Hate 2010″ mostra que foram encontrados cerca de 11,5 mil endereços, redes e fóruns que pregam a intolerância – 20% a mais do que o conteúdo encontrado no ano passado. Exemplo de terrorismo digital: O Stuxnet O Stuxnet é um vírus de computador que infecta sistemas industriais. Os ataques direccionados a usinas do Irã e a sofisticação do código utilizado levaram muitos especialistas a acreditar que algum governo esteja ligado à criação do vírus. “O Stuxnet é um protótipo temerário de uma ciberarma que pode levar a uma nova corrida armamentista”, saiba mais sobre o Stuxnet: Como ele funciona? - Um programa malicioso, ou malware, que ataca sistema de controle industrial amplamente utilizados e criados pela empresa alemã Siemens. Especialistas afirmam que o vírus pode ser usado para espionagem ou sabotagem. - A Siemens fez que o malware se espalha através de pendrives infectados, explorando uma vulnerabilidade do Windows que ainda não foi corrigida. - O malware ataca programas que rodam controles de supervisão e aquisição de dados, os chamados sistemas SCADA. Esses sistemas são usados para monitorar usinas automatizadas – desde indústria alimentícia ou química até geradores de energia. - Analistas acreditam que os hackers tenham optado por distribuir o vírus por pen drives, pois muitos sistemas SCADA não estão conectados à internet, mas têm portas USB. - Quando infecta um sistema, o vírus rapidamente cria comunicações com um computador remoto que pode ser usado para roubar propriedade intelectual ou tomar o controle do sistema SCADA. Quem criou o Stuxnet? - Siemens, Microsoft e outros especialistas em segurança que estudaram o vírus ainda não determinaram sua origem. - Mikka Hypponen, pesquisador-chefe da empresa finlandesa de segurança F-Secure, acredita que um Estado esteja por trás do malware. O Stuxnet é altamente complexo “e obviamente feito por algum grupo com muito apoio tecnológico e financeiro”, diz ele. - Ralph Langner, especialista alemão, tem opinião semelhante. “Isso não é (trabalho de) um hacker sozinho sentado em seu quarto”, diz ele. Em seu website (http://www.langner.com/en/index.htm), Langner afirma que as investigações eventualmente apontaram um culpado. “Eles sabem disso. Minha conclusão é que não se importam. Eles não temem ir para a cadeia.” Onde ele se espalhou? - Um estudo sobre a propagação do Stuxnet feito pela empresa americana Symantec mostra que os principais afetados foram: Irã (com 62.867 computadores infectados), Indonésia (13.336), Índia (6.552), EUA (2.913), Austrália (2.436), Grã-Bretanha (1.038), Malásia (1.013) e Paquistão (993). Primeiros relatos - A empresa Virusblokada, da Bielorrússia, foi a primeira a identificar o vírus em meados de junho. O diretor comercial Gennady Reznikov disse à Reuters disse que a companhia tem um negociante no Irã e um dos seus clientes tinha máquinas infectadas com o Stuxnet. Reznikov diz que a Virusblokada não tem ligação com a usina de Bushehr. - De acordo com o porta-voz da Siemens, Michael Krampe, a empresa identificou 15 clientes com o Stuxnet em seus sistemas e “todos conseguiram detectar e remover o vírus sem impacto em suas operações”. O ministro das telecomunicações da Síria, disse que terroristas, e não o governo foram os responsáveis por tirar a internet do ar no país inteiro "Não é verdade que o Estado cortou a internet. Os terroristas atacaram as linhas de internet, resultando no desligamento de algumas regiões", disse o governante à emissora. Segundo a Reuters, os engenheiros estão trabalhando para reparar a falha no principal cabo de comunicações e internet no país. De acordo com o blog da Renesys, empresa de inteligência digital, 84 blocos de IP's destinados ao país ficaram inacessíveis às 12h26 em Damasco, capital do país, 8h26 no horário brasileiro. A conexão foi restabelecida gradualmente. Entenda o caso Esta não foi à primeira vez que a Síria é desplugada da internet. Em outras situações, o país suspendeu as atividades digitais para conter rebeliões civis. Em Julho último, a queda aconteceu por 40 minutos, mas, naquela ocasião, a desconexão não havia sido plena como desta vez. Há cerca de 20 meses há uma rebelião no país que tenta derrubar o regime de Bashar al Assad, que está mais de uma década no poder. Pois a síria em seus desenvolvimentos internos como armas nucleares e armas químicas eles trabalhão intensamente no terrorismo digital de tal ponto, que eles usão internamentes e diretamente para a população e cria uma expectativa de inimigos imaginários manipulando e alienado socialmente a população contra outros países. Um dos períodos mais sombrios e tecnologicamente interessantes da história foi à guerra fria. A grande mídia veiculava com freqüência assuntos como espionagem, ampliação tecnológica e progressos armamentistas. Também se falava sobre comunismo e a invasões físicas em comitês de algum partido político americano e outros países que compõem a comunidade mulçumana. Discutia-se os segredos governamentais. Na época, a espionagem não tinha nada de tecnológico. Era algo físico. Humano. De lá para cá observamos a terceira revolução industrial, informatização maciça em empresas e setores governamentais. Passamos por criação de energia e controle de tráfego. Mas este mundo informatizado também se provou fértil para geração de forças "menos controladas", guiadas por ideais duvidosos. Qual grande jornal não falou, em 2000, sobre o worm "iloveyou"? Na época, 84 milhões de computadores foram infectados. Estimou-se prejuízo de 9 bilhões de dólares. Todo este estrago, arrisco-me a dizer, foi inocente. Inocente, porém inconseqüente. A curto prazo, guerras digitais parecem menos agressivas do que conflitos físicos. O verdadeiro impacto, entretanto, só será revelado com o tempo e com as poucas evidências que aparecem para o público geral. Estas novas guerras possuem foco em governos e segredos. Mas com um sabor corporativo. Estamos começando a enxergar a ponta deste iceberg. E... Diante dela, será que ainda é possível acreditar que terrorismo digital é apenas uma ficção? não já é uma realidade. Nas últimas semanas, as denominadas "ciber guerras" voltaram a ser notícia. As recentes negociações secretas entre os governos norte-americano e russo, e principalmentes os países árabes na tentativa de "conter" o crescente número de ataques a sistemas de informação em todo o mundo, é um claro sintoma da gravidade da situação. Chama a atenção o nível tecnológico atingido pela Rússia em termos de software, especialmente software de segurança, o que contrasta com o antigo descaso em termos de tecnologia da informação da era soviética (uma das chaves para entender a sua derrocada na guerra fria). Outra grande potência em termos de tecnologia de segurança e técnicas de invasão é a China. Assim, muitos dos recentes ataques as agências governamentais americanas, sempre à procura de informação classificada, têm como origem a China e a Rússia e principalmente a síria e outros países do eixo muçulmanos. Numa realidade em que praticamente toda a informação está digitalizada, parece que alguns 007 foram substituídos por mercenários digitais como método de espionagem mais efetivo e econômico. Vende-se em alguns jornais a idéia de uma próxima ciber. guerra mundial de hackers. Porém, tenho claro que o paralelismo ou associação entre guerra e técnicas de invasão de sistemas de informação tem um viés sensacionalista. Em primeiro lugar, isto não é nada novo. As invasões a sistemas de informação são crescentes e constantes desde a explosão da Internet nos anos 90 até hoje. Em segundo lugar, os serviços secretos das grandes potências sempre contaram com quadros de especialistas de seguridade informática como parte da sua estrutura. A diferença está em que agora este tipo de especialista também forma parte de organizações privadas, tanto lícitas como ilícitas. Não se trata, pois, de "ciber guerras". Uma guerra tem inicio e fim, sempre com enormes perdas em vidas humanas, enquanto que muitas das denominadas ciber guerras são constantes tentativas de invasão e controle de sistemas de informação por parte de corporações, máfias, serviços secretos de governos, partidos políticos e até ONGs, e principalmente o TERRORISMO entre outros, com as mais diversas e obscuras finalidades. Como qualificar de guerra algo que é constante no tempo? O termo ciber ataque parece-me mais apropriado de utilizar para definir uma invasão sobre um sistema de TI (tecnologia da informação). Dependendo do nível de agressividade do ataque, pode-se falar em terrorismo digital. Por exemplo, o ciber ataque a Estônia em 2007, pode ser qualificado como uma ação ciber terrorista aos sistemas de informação do país. Na minha opinião o termo ciber guerra só é aplicável como componente dentro de uma guerra de verdade. Ou seja, como a confrontação entre os elementos tecnológicos dos sistemas de informação dos beligerantes, tanto nos níveis estratégico (conhecimento), tático (software de segurança, infra-estruturar tecnológica de informação) e operacional (técnicas de hackeo). Sem guerra real só temos ciber ataques (de distinto grau e natureza) ou ciber terrorismo. Outra coisa seria falar na possibilidade de uma nova guerra fria, coisa que não pode ser resumida numa ciber guerra. Muitas vezes também ouvimos falar de "ataques de hackers". Aqui cabe uma observação importante. A ética hacker não permite um uso abusivo do "poder do conhecimento", menos ainda usar esse poder para silenciar a voz de uma pessoa ou grupo de pessoas na Internet. Uma ação como a dos pretendidos "hackers" russos à Estônia ou, mais recentemente, os ataques ao Twitter e ao Facebook, para silenciar um blogueiro Georgiano, não podem qualificar-se como uma "ação hacker", mas como ciber terrorismo procedente de quadros técnicos que dominam técnicas de invasão de sistemas de informação. Se alguém difunde uma mentira ou libelo na Internet, a solução do hacker não é, nem nunca será, silenciá-lo, mas mostrar o caminho, para todo o mundo, da informação verdadeira e contrastada. A invasão dos sistemas, para um hacker, é a marca de um vigilante da liberdade de expressão e da livre circulação da informação, principalmente para mostrar o que quer ser encoberto.
Fontes: www.icpp-rj.page.tl, Cristiano Santoro Magalhaes Perito Expert.