Ciberterrorismo e Cibercrime: O Brasil está preparado? – Parte 1


Na atualidade, a maior parte dos exércitos de todo o mundo são amparados por serviços civis de alta tecnologia e produtos, na maioria das vezes, sob a forma de sistemas de comunicações e software de computador.Quando se imagina o cenário dos próximos conflitos bélicos, principalmente em se tratado da chamada “ciberguerra” entre as nações, a distinção entre alvos militares e civis acaba sendo dificultada e sistemas informáticos cada vez mais civis poderão ser vistos como alvos viáveis de ataques adversários.Isto para não falar nas tecnologias de rede que não permitem sejam estabelecidos limites claros entre “cibercriminalidade”, “ciberguerra” e “ciberterrorismo”.Seja qual for o enfoque que for dado ao problema representado pelas ameaças do mundo virtual, trata-se de um assunto absolutamente relevante, de soberania nacional e que deve ser objeto de discussão e adoção das medidas apropriadas por parte dos governos envolvidos, sob pena de se tornar uma ameaça a economia e a soberania nacional.Incidentes passados de terrorismo convencional já foram relacionados com o “cibercrime”, e vulnerabilidades nos computadores podem tornar um governo civil e sistemas de infra-estruturas críticas extremamente atraentes como alvos de um ataque cibernético.É inegável que grupos de “cibercriminosos” podem usar ferramentas novas e sofisticadas para efetuar ataques a países e permitir que terroristas ou países envolvidos permaneçam anônimos enquanto realizam suas ações criminosas.Segundo a opinião de especialistas, existem indícios de que o governo da Estônia já pode ter sido vítima de ataques cibernéticos contra seus sistemas e web sites em abril de 2007.Em nosso país, pouco ou absolutamente nada tem sido trazido a público quando o assunto em pauta e a “cibersegurança” de nossa nação, sendo relevante e oportuno analisar-se os efeitos de um ataque cibernético coordenado contra infra-estruturas críticas.Ninguém pode ignorar que existem muitos sites na internet que são verdadeiros paraísos para criminosos, onde qualquer pessoa pode ter acesso a informações para a prática de crimes, tais como o roubo de identidade e invasão de sistemas, sendo que muitos deles ligados a indivíduos que praticam atividades terroristas convencionais.Mas se este assunto nem mesmo é levado em consideração no que diz respeito ao aprofundamento das discussões, o que dirá quanto a levantar-se as dificuldades associadas ao estabelecimento de uma doutrina para selecionar uma resposta militar adequada ou quanto a aplicação da lei depois de um ataque desta natureza?É claro que os grupos terroristas estão usando computadores e a Internet para alcançarem suas metas e espalhar o terrorismo, sendo que isto já pode ser visto da forma pela qual extremistas estão criando e utilizando numerosos sites na Internet para o recrutamento de novos membros, captação de simpatizantes e para fins de treinamento.

“O terrorismo é uma tática política que é utilizada por ativistas quando acreditam que nenhum outro meio efetuará o tipo de mudança que desejam. A mudança é tão desejada que o mal não é visto como um resultado pior do que a morte de civis”.

Apenas para que se possa ter uma idéia precisa sobre o assunto, está disponível no seguinte link “http://hus.parkingspa.com/hc3.asp” acesso ao chamado “Site Oficial do Taleban”, havendo o seguinte texto logo na sua página principal: 

Isto para não se falar da sugestiva imagem estampada na mesma página:



Existe registro de vários criminosos, que foram recentemente condenados por crimes informáticos, os quais utilizavam suas habilidades técnicas para adquirir informações de cartões de crédito para financiar outras atividades terroristas convencionais.Inegável que a situação descrita pode acabar acarretando parcerias entre criminosos e grupos terroristas, a fim de explorarem novas maneiras de trabalhar juntos, onde os extremistas acabariam acessando ferramentas de rede utilizadas por criminosos para obterem informações pessoais ou para atacar sistemas de computador através de Internet.Existem vários métodos eficazes para perturbar os sistemas de computador, sendo o principal deles o método conhecido como ataque cibernético, ou ataque de rede do computador (CNA), que usa um código malicioso para interromper o processamento de um computador ou para furtar dados.Um ataque contra os computadores pode (1) perturbar equipamentos e a confiabilidade no hardware, (2) alterar a lógica de processamento, ou (3) furtar ou corromper dados.Todos os ataques aqui mencionados são escolhidos com base nos recursos empregados em desfavor da tecnologia contra qual cada modalidade dos mesmos é dirigida, e os efeitos que cada método utilizado pode acarretar.

Os ativos afetados ou os efeitos resultantes por vezes podem advir dos diferentes métodos de ataque empregados:

1)Ataque por armas convencionais: pode ser dirigido contra equipamentos de informática, instalações de computadores ou linhas de transmissão, objetivando criar um ataque físico que atrapalha a confiabilidade no equipamento atacado;

2)Uso de energia eletromagnética: geralmente sob a forma de um pulso eletromagnético (EMP), podendo ser utilizado para criar um ataque eletrônico, dirigido contra equipamentos de informática ou transmissões de dados, interrompendo a confiabilidade no equipamento ou a integridade dos dados;

3)Uso de Código malicioso: pode criar um ataque cibernético, ou ataque de rede do computador, dirigido contra o código de processamento do computador, a lógica de instruções imputadas ou os dados armazenados. O código pode gerar um fluxo de pacotes de rede maliciosos que podem prejudicar ou lógica dos dados através da exploração de vulnerabilidades no software do computador, ou de fraquezas nas práticas de segurança de computadores de uma organização. Este tipo de ataque cibernético pode interromper a confiabilidade do equipamento, a integridade dos dados e a confidencialidade das comunicações.

Imputar um “ataque cibernético”, como “cibercrime” ou “ciberterrorismo” é problemático, devido à dificuldade em se determinar com segurança a identidade, a intenção ou a motivação política de um atacante.“Cibercrime” é um termo que pode ser muito abrangente, e, em inúmeras ocasiões, envolver muito mais fatores do que apenas “hackear” um computador.“Ciberterrorismo” é freqüentemente confundido com o uso de código malicioso, porém, um “evento ciberterrorista” pode, por vezes, depender da presença de outros fatores além de apenas um ataque cibernético. Existem várias definições para o termo “ciberterrorismo”, assim como existem várias definições para o termo “terrorismo”.A especialista em “ciberterrorismo” e diretora do Instituto de 
Segurança da Informação de Georgetown, a Doutora Dorothy E. Denning, define “ciberterrorismo” como “operações praticadas por especialistas em recursos informáticos e com motivações políticas, destinadas a causar graves prejuízos, como perda de vida ou grave dano econômico”.A agência federal dos Estados Unidos responsável pelo gerenciamento de emergências, FEMA, define o ciberterrorismo como “ataques ilegais ou ameaças de ataques feitos contra computadores, redes ou informações armazenadas nestes equipamentos, de forma a intimidar ou coagir um governo ou seu povo em prol de objetivos políticos ou sociais”. Outros defendem que ataques físicos que possam destruir parcial ou totalmente infra-estruturas críticas, tais como a Internet, redes de telecomunicações ou de energia elétrica, sem o uso de recursos informatizados, também devem ser rotulados como ciberterrorismo.Nosso entendimento é de que “ciberterrorismo” é o uso de computadores ou de tecnologias de informação de forma criminosa, particularmente através da Internet, para causar dano físico ou virtual, com objetivos políticos, religiosos, econômicos, etc., tratando-se de uma modalidade de terrorismo.Assim, é possível que, se uma instalação de computador for deliberadamente atacada para fins políticos, todos os três métodos descritos acima (ataque físico, uso de energia eletromagnética e uso de códigos maliciosos) poderiam ser rotulados como “ciberterrorismo.Existem aqueles que alegam não existir uma definição de “cibercrime”, em virtude do termo “ciberespaço” ser algo novo e específico como ferramenta para a prática de crimes que não são exatamente novos.“Cibercrime” pode envolver roubo de propriedade intelectual, violação de patentes, furto de segredos comerciais ou infração a direitos autorais.No entanto, o termo “cibercriminalidade” pode ser expandido para incluir também ataques contra computadores para deliberadamente prejudicar seu processamento, ou incluir espionagem coma finalidade de serem feitas cópias não autorizadas de dados classificados.A principal diferença entre um ataque cibernético para cometer um crime ou para cometer terrorismo encontra-se na intenção do atacante, e é possível ocorrer a sobreposição destas duas classificações em uma única ação.


E de maneira alguma se poderia falar a respeito de “cibercrime” sem tocar-se no assunto “botnet”, o que será devidamente discorrido na continuação do presente artigo.

Fonte: Delegado Mariano. 
(http://mariano.delegadodepolicia.com)

Nenhum comentário

Toda vez que um homem supera os reveses, torna-se mentalmente e espiritualmente mais forte!

Tecnologia do Blogger.