Página 1 de 5

Guerra cibernética

Enviado: Sex Set 17, 2010 10:47 am
por Marino
Abro este tópico pois as notícias sobre o assunto começarão a aparecer com maior frequência.
E a abertura aqui nas terrestres é sintomática... :wink:
=======================================================
Vírus e golpes de computador viram alvos do Exército
Convênio entre militares e empresa da Espanha prevê defesa do País em eventual guerra
cibernética, além de criação de antivírus
Bruno Ribeiro - O Estado de S.Paulo
O Brasil terá, pela primeira vez, um programa de Estado para o combate das ameaças virtuais. O
Exército anunciou ontem a assinatura de um convênio para a defesa do País em uma eventual guerra
cibernética. A principal ameaça contra os militares é a mesma que infecta bancos e pessoas comuns:
ladrões de senhas.
Segundo o general Antônio dos Santos Guerra Neto, comandante do Centro de Comunicações e
Guerra Eletrônica do Exército (CCOMGEX), os militares vão defender diretamente apenas seus
computadores. Mas participarão do desenvolvimento de antivírus que serão usados por computadores no
mundo todo. De acordo com o general, o Exército vai trabalhar ainda para desativar os IPs (endereço na
internet) de onde saem os vírus.
Os números sobre crimes na internet no Brasil impressionam: 11% de todos os spams do planeta
partem do País, segundo a Symantec (maior fabricante de antivírus do mundo). Em 2009, as fraudes
virtuais causaram prejuízo de R$ 900 milhões aos bancos, segundo a Federação Brasileira de Bancos
(Febraban).
O convênio do Exército foi firmado com a empresa Panda Security, com sede em Bilbao, na
Espanha. Por dois anos, a Panda receberá todos os arquivos suspeitos que caírem nos antivírus do
Exército e providenciará "vacina" para eles em até 24 horas. Serão 37,5 mil computadores enviando
informações à Panda, ou 60% do total de máquinas em uso pelos militares. No futuro, essas "vacinas"
poderão estar disponíveis ao cidadão comum por meio da atualização de programas de antivírus já em
uso.
A empresa terá de treinar agentes do Exército que trabalham no Centro Integrado de Guerra
Eletrônica. "Não há transferência de tecnologia oficial", diz Eduardo D"Antono, executivo da Panda. "O
que há é a apresentação das ferramentas usadas para a resposta a esses ataques."
"O núcleo (de guerras virtuais) existe há pouco mais de um ano", diz o general Santos. Com 900
agentes, a unidade foi formada a partir de outros setores do Exército, incluindo áreas voltadas para
interceptação de comunicações inimigas. O general diz que o objetivo final é a garantia dos sistemas de
defesa do Brasil em casos como guerras e ameaças terroristas. "Teremos Copa do Mundo e Olimpíada
em breve. Estaremos no foco de possíveis ameaças", diz.
O Exército previa gastar até R$ 14 milhões com o convênio, mas desembolsará R$ 292,5 mil. A
diferença de valores é uma estratégia assumida pela Panda. O processo de escolha foi por meio de uma
licitação por ata de registro de preços. Com ela, outros órgãos públicos podem evitar novas
concorrências, usando o contrato do Exército. Segundo o general Santos, Marinha e Força Aérea devem
adotar programas parecidos. Há ainda os órgãos civis das três esferas de governo.
Atribuição
A investigação dos crimes virtuais é de responsabilidade das Polícias Federal e dos Estados.
Mas, para o general Santos Guerra, não há conflito. “Não vamos prender as pessoas”, esclarece.

Re: Guerra cibernética

Enviado: Sex Set 17, 2010 11:00 am
por Wingate
Marino,

É interessante observar que um dos melhores softwares de segurança do mundo (Web Application Security Scanner software) foi desenvolvido e produzido no Brasil e é hoje distribuído globalmente.

Ver em:

www.nstalker.com

Abraços,

Wingate

Re: Guerra cibernética

Enviado: Sex Set 17, 2010 11:11 am
por Marino
Wingate escreveu:Marino,

É interessante observar que um dos melhores softwares de segurança do mundo (Web Application Security Scanner software) foi desenvolvido e produzido no Brasil e é hoje distribuído globalmente.

Ver em:

http://www.nstalker.com

Abraços,

Wingate
De acordo.

Re: Guerra cibernética

Enviado: Sex Set 17, 2010 11:12 am
por Marino
Exército terá sistema de segurança tecnológica
O CEO (diretor executivo) da empresa Panda Security e um dos mais influentes executivos da
indústria europeia de Tecnologia da Informação, Juan Santana, vai formalizar hoje, em São Paulo, um
acordo de cooperação tecnológica com o Exército Brasileiro, mantendo negociações com o Comando de
Comunicações e Guerra Eletrônica do Exército (Ccomgex), órgão subordinado ao Departamento de
Ciência e Tecnologia (DCT).
Na cooperação com o Exército, a empresa vai colocar a serviço da Arma as equipes do
PandaLabs, uma sofisticada estrutura de vigilância e análise de ameaças virtuais, com base em Madri
(Espanha), que também vai fornecer arsenal de software de combate a ameaças da rede em prazos
compatíveis com as exigências estratégicas da organização militar.
Com atuação em mais de 200 países e especializada em soluções de proteção contra crimes
cibernéticos, a Panda é uma das fundadoras do Conselho Nacional Consultivo de CyberSegurança da
Espanha, onde fica sua sede. “A cooperação internacional com órgãos de defesa e segurança dos
governos tem sido uma das marcas da Panda Security e um dos alicerces para o avanço de nossas
tecnologias de combate ao crime cibernético”, assinala Santana.
Ainda segundo o CEO, a Panda Security Brasil vem se posicionando entre as subsidiárias de
maior crescimento da empresa fora do mercado europeu. A meta é expandir os canais de marketing e
ampliar o suporte estratégico às revendas.
Juan Santana tem um histórico extenso no mundo dos negócios e finanças. Antes de ingressar
na Panda, foi gerente executivo de Telecomunicações e Equipamentos de Informática no Lehman
Brothers, com sede em Londres, no período 1999-2003; e em Madri, de 2003 a 2006. Antes disso, foi
executivo da inglesa Robertson Stephens e do banco espanhol Vasconia.

Re: Guerra cibernética

Enviado: Sáb Set 18, 2010 10:04 am
por Marino
SITE ADRENALINE.COM.BR


Exército firma parceria com a Panda

autor: kerber

O Exército Brasileiro assinou uma parceria de dois anos com a desenvolvedora de soluções de segurança Panda Security, uma das maiores empresas mundiais de softwares anti-malware, e a segunda maior do mercado brasileiro. O acordo de 292 mil reais terá duração de dois anos, e inclui capacitação de 750 funcionários do exército, visita de representantes militares brasileiros aos centros de desenvolvimento da Panda, e 37,5 mil licenças do software Panda Security for Enterprise. A parceria engloba a troca de conhecimento no combate a cibercrimes, entre o laboratório de tecnologia avançada em cibersegurança da Panda (PandaLabs), e o Centro de Comunicação e Guerra Eletrônica do Exército (CCOMGEX).

O novo contexto dos crimes digitais trazem preocupações que envolvem mais do que um pequeno grupo de indivíduos, englobando populações e até mesmo nações inteiras. As ferramentas usadas pelos hackers não são mais para buscar fama e notoriedade, e sim espionar ou roubar dados, ou destruir comunicações através de armas cibernéticas, explica Eduardo D´Antona, diretor da área corporativa da Panda Brasil. Posso pensar isto do ponto de vista civil, com um ataque a uma rede de um banco, e do ponto de vista militar, imaginando as redes de comunicação do exército sendo derrubada, ou dados sendo roubados.

Este é não é parceria que a Panda firma com organizações de defesa em estados. A empresa já trabalhava em conjunto com forças governamentais, especialmente com forças policiais de toda a União Europeia. A cooperação tem que ser internacional, e envolver legislação de diversos países. Hoje, uma ameaça não é criada no mesmo país onde realiza o ataque. Um software malicioso que ataca os Estados Unidos, é fabricado no leste europeu, por exemplo, explica Juan Santana, CEO da Panda Security. A legislação deve tratar o cibercriminoso como um bandido. É como aquele que lhe assalta com uma arma no meio da rua. A diferença é que ele ataca pela internet.

Crescimento do setor

"O setor está quente", brinca Santana, questionado sobre o desenvolvimento do setor de solução de segurança. Para o CEO, grandes aquisições de empresas de tecnologias anti-malware, como a compra da McAfee pela Intel pelo valor de 7,68 bilhões de dólares, mostram que o as empresas da área estão agregando valor rapidamente. "A segurança está ganhando um destaque no mercado de tecnologias. Empresas que antes não participavam do segmento, estão entrando no setor". Segundo dados da diretoria da Panda Brasil, o mercado de soluções de segurança cresce a ritmo de 60% ao ano no Brasil, e que o software da companhia tem apresentado crescimento de 100% ao ano no país.

Re: Guerra cibernética

Enviado: Qua Out 13, 2010 9:00 am
por Marino
Exército se prepara para guerra cibernética

Militares adquirem programa e fazem curso para ampliar segurança na web Antonino dos Santos Guerra Neto General

HUMBERTO TREZZI

Em tempos de ciberespaço, a guerra pode ser travada não com tiros, mas com vírus. É para prevenir essa ameaça que o Exército Brasileiro assinou convênio com a empresa espanhola Panda Security, com sede em Bilbao. O acordo prevê que sejam treinados até 700 militares em ameaças virtuais, numa troca de experiências que incluirá visitas ao laboratório da Panda, na Espanha.

O acordo foi firmado pelo general Antonino dos Santos Guerra Neto, do Centro de Comunicações e Guerra Eletrônica (CCOMGEX) do Exército. Ele diz que o convênio segue uma tendência mundial de aprimoramento de estratégias voltadas para a defesa no ciberespaço.

– Somos mais de 600 organizações militares no Brasil e precisávamos de uma solução de alto nível técnico e condição econômica satisfatória. Após seis meses de testes, chegamos a essa parceria – informa.

O general nega que exista intenção de criar unidades de inteligência militar que incorporem táticas sofisticadas de invasão de sistemas de computação, como a montada recentemente em Israel. Os israelenses, aliás, foram colocados sob suspeita pelo governo iraniano de terem desenvolvido um vírus de computador, o Stuxnet, descoberto no reator nuclear iraniano em Bushehr.

Intenção é proteger rede de mais de 60 mil computadores

Os militares brasileiros ainda não detectaram ameaças premeditadas contra sua rede de informática – apenas as que atingem qualquer sistema de computação convencional – , mas se previnem quanto a isso. O Exército Brasileiro tem uma rede com mais de 60 mil computadores, e pelo menos 37,5 mil licenças da plataforma de segurança da Panda foram adquiridas, número que poderá ser ampliado.

Antes desse contrato, cada unidade militar fazia sua licitação e adquiria a solução, resultando em softwares de segurança de diversos fabricantes. Agora, a orientação é para que todos utilizem o da empresa espanhola.

O contrato garante que a Panda analisará qualquer conteúdo virtual com suspeita de código malicioso que trafegar na rede do Exército e providenciará, em até 24 horas, “vacina” contra essa ameaça. O contrato ficou em R$ 292,5 mil, um valor “bem abaixo do mercado”, ressalta Santos Guerra. Em contrapartida, o governo brasileiro se compromete a estudar a expansão do acordo para a Aeronáutica e a Marinha.

O general diz que até agora o Exército não teve problemas sérios com invasões de computadores.

– Elas acontecem centenas de vezes por dia, mas nunca tivemos nenhuma que causasse prejuízo, apenas desconforto – ressalta.

ENTREVISTA - Antonino dos Santos Guerra Neto, General

“Atuamos onde não há fronteiras ou inimigo claramente identificado”


Chefe do Centro de Comunicações e Guerra Eletrônica (CCOMGEX) do Exército Brasileiro, o general paulista Antonino dos Santos Guerra Neto é o responsável por travar uma guerra virtual – expurgar dos mais de 60 mil computadores do Exército os conteúdos virtuais com suspeitas de códigos maliciosos, ainda não conhecidos pela estrutura de proteção da rede. Por isso, firmou o acordo com a empresa espanhola Panda, como explica nesta entrevista por e-mail para Zero Hora:

Zero Hora – Como o Exército protege sua rede de informática?

General Santos Guerra – O Exército tem mais de 60 mil computadores, espalhados em centenas de organizações militares. São usados para sistema operacional e para o pacote de ferramentas de escritório. Para a solução antivírus, as aquisições eram realizadas por licitação, mas de forma descentralizada, de acordo com a disponibilidade dos recursos e vencimento das licenças existentes em cada unidade. De fato, em alguns momentos, algumas pequenas redes operavam sem a devida proteção. Optamos agora por uma ação centralizada. Realizamos uma licitação, que resultou numa redução de preços muito relevante. Adquirimos da Panda 37,5 mil licenças e recebemos o treinamento presencial de todos os gerentes, além do treino, via internet, às organizações do Exército.

ZH – E o que a Panda oferece?

Santos Guerra – A parceria com a Panda engloba soluções tecnológicas na defesa dos sistemas militares, treinamentos de nossos efetivos e o que mais for possível. A Panda ofereceu, após a aquisição do antivírus, cooperação com o Exército Brasileiro para apoiar a instituição no avanço de sua capacidade operacional para o combate ao ciberterrorismo, crimes virtuais e no aparelhamento estratégico para operações de guerra cibernética. Ela já faz isso com as Forças Armadas da Espanha. Ofereceu ainda apoio do seu laboratório de tecnologia avançada em cibersegurança e treinamentos de alto nível por equipes tecnocientíficas.

ZH – Como o Exército acompanhará esses treinamentos?

Santos Guerra – O CCOMGEX fará acompanhamento permanente das ocorrências de tráfego em sua rede de informações e irá encaminhar à Panda os conteúdos virtuais com suspeitas de códigos maliciosos ainda não conhecidos pela sua estrutura de proteção. A empresa terá de responder ao Exército, num prazo máximo de 24 horas, informando detalhes técnicos sobre mapeamento desses códigos e os procedimentos adequados para a sua prevenção e detecção, juntamente com as respectivas vacinas.

ZH – O Exército já sofre com ameaças do ciberespaço?

Santos Guerra – Centenas de vírus atacam diariamente os computadores do Exército. Nosso interesse é na defesa e na auditoria das invasões, ou tentativas, do nosso sistema. Não há interesse na espionagem ou contra ataques. Gostaríamos de concluir um estudo sobre um antivírus para a administração pública no Brasil. Ainda não estamos convictos se é viável financeiramente. O Exército tem um quadro competente no desenvolvimento de softwares, mas a manutenção da base do antivírus se apresenta como um grande desafio.

Re: Guerra cibernética

Enviado: Qua Out 20, 2010 11:07 am
por Marino
VÍRUS DE COMPUTADOR
Nações se aprontam para guerras cibernéticas
Supervírus no Irã reforça preocupações de governos e empresas globais
Inimigos "sem rosto" colocam em risco infraestrutura mundial; rede militar dos Estados Unidos já
foi violada
BRUNO ROMANI
COLABORAÇÃO PARA A FOLHA
O mundo se está a beira de uma guerra. Mas, em vez de bombas e explosões, o caos virá por
meio de apagões no sistema elétrico e colapso nas comunicações. A causa para tudo isso: um potente
vírus de computador. O conceito de guerra cibernética, ataques à infraestrutura do Estado por meio de
computadores, soa como script de filme, mas governos, empresas e agências de inteligência
demonstram preocupação. "A ameaça é real e digna de atenção", disse na semana passada Iain Lobban,
diretor da GCHQ, agência britânica de espionagem eletrônica.
O medo de uma ciberguerra ganhou força com a descoberta do Stuxnet, um malware do tipo
worm que infectou milhares de máquinas no Irã, na Indonésia e na Índia. O que chamou a atenção na
praga era que ela tinha como alvo sistemas de controle utilizados em processos industriais, como os de
usinas de energia. Ele explorava pelo menos três vulnerabilidades no Windows do tipo "dia zero",
aquelas ainda não descobertas por desenvolvedores - número inédito de falhas para a mesma praga. E
também tinha duas certificações de segurança, que no mercado negro podem custar US$ 500 mil.
Dada a complexidade da praga, especialistas acreditam que ela tenha sido concebida pelo
governo de um país. Empresas que analisaram o código do Stuxnet dizem que ele não visava ganhos
financeiros ou roubo de dados. Ele teria sido criado para sabotar e o alvo seria o programa nuclear
iraniano. Teerã já disse ter prendido "espiões" e acusa o Ocidente.
SEM ROSTO
Uma das grandes dificuldades de ataques pela rede é que o inimigo não tem rosto. É possível
identificar no código do malware sua origem, mas, diz Roel Schouwenberg, analista da Kaspersky,
muitas vezes sinais falsos são plantados com a intenção de confundir. "O mais prudente é ignorá-los", diz
ele.
Mesmo pragas potentes, como o Stuxnet, porém, dependem de formas simples para atingir o
alvo com sucesso. Segundo os especialistas ouvidos pela Folha, pen drives e laptops contamindos são
mais perigosos do que ataques feitos pela rede.
Em 2008, a maior falha da história na rede militar dos EUA foi causada por um pen drive. O vicesecretário
de defesa do país, William J. Lynn III, disse que o malware queria roubar informações.
ENTREVISTA - GENERAL ANTONINO DOS SANTOS GUERRA NETO – CHEFE DO CCOMGEX
Potências vão dominar ciberguerra, afirma general
COLABORAÇÃO PARA A FOLHA
Fundado em 20 de fevereiro de 2009, o CCOMGEX (Centro de Comunicações e Guerra
Eletrônica do Exército Brasileiro) é o orgão que zela pelo Brasil na ciberguerra. Ele é chefiado pelo
general Antonino dos Santos Guerra Neto, que falou com a Folha sobre o assunto e sobre o contrato que
o Exército fez com a empresa de segurança Panda, que vendeu 37,5 mil licenças à instituição. (BR)

Folha - É verdade que algumas redes do Exército já
operaram sem antivírus?
Santos Guerra Neto - São centenas as organizações
militares do Exército espalhadas pelo Brasil. Eventualmente
alguma instalação militar pode ficar temporariamente sem solução
de segurança de antivírus, devido ao fluxo do orçamento para as
aquisições legais de proteção. Essas instalações ou redes não
trabalham com dados que afetem minimamente a segurança do
Exército.
Quais os cuidados que o Exército toma com pen
drives e laptops pessoais?
Para cada tipo de rede, conforme o nível de segurança
necessário, há o remédio adequado. Há redes em que o usuário
não tem nenhuma possibilidade de inserir ou retirar dados, apenas um único administrador da rede o faz.
Há redes em que a monitoração é por programas de gerenciamento, que registram os acessos e a
extração de dados por qualquer mídia.
Que tipo de nação mais se beneficia de uma ciberguerra?
Acredito que, nesse estágio inicial, pequenos países, entidades e até mesmo indivíduos podem
causar um bom estrago. Em médio prazo, a preponderância, tanto no poder ofensivo quanto na questão
da proteção dos sistemas, deve ser das grandes potências.
Por que o Exército optou por soluções de proteção de uma empresa privada?
Não existe uma solução nacional pronta. O desenvolvimento disso não é uma prerrogativa do
Exército. Somos clientes do mercado como qualquer outra entidade. A questão da guerra cibernética
está dando uma nova dimensão a essa necessidade e possivelmente levará a soluções inovadoras e de
maior independência desses produtos de prateleira.
General Santos Guerra, em
coletiva da Panda Security

Vírus é apontado como causa de acidente aéreo
Tragédia na Espanha levanta a questão sobre ação de pragas virtuais
Computadores de manutenção em terra correm os maiores riscos, mas chances de desastres são
pequenas
COLABORAÇÃO PARA A FOLHA
É possível um vírus de computador ou um ataque por hackers derrubar um avião? Quando se
fala em guerra cibernética, é impossível não tocar na questão -dada a atração que terroristas têm por
aeronaves.
No dia 20 de agosto de 2008, o voo 5022 da Spanair tinha como destino final as ilhas de Gran
Canaria. Mas, ao decolar no aeroporto de Barajas, em Madri, ele teve problemas. Resultado: 154 mortos,
entre eles um brasileiro, e 18 feridos.
Dois anos depois, o jornal "El País" levantou a hipótese de que a causa do acidente tenha sido
um vírus em um computador de manutenção -mesmo com o relatório final ainda não concluído.
Nem se discute se houve ataque terrorista. O que chama atenção nisso é a possibilidade da ação
de um malware contra um avião.
Segundo especialistas em aviação e empresas de segurança ouvidos pela Folha, em teoria isso
pode acontecer. Porém os rigorosos processos aos quais os softwares usados na aviação são
submetidos tornam quase impossíveis as chances de um desastre por pragas virtuais.
Joacy Freitas, especialista em segurança de software de aviões, diz que não vê como os
computadores a bordo poderiam ser contaminados, especialmente em voo.
Ele explica que aviões não recebem dados externos quando estão no ar (apenas enviam), não
usam sistemas operacionais convencionais e não possuem portas de conexão (como entradas USB).
Além disso, os softwares usados em uma aeronave são divididos em cinco grupos com
diferentes níveis de importância que não se comunicam entre si. É impossível, por exemplo, uma rede
Wi-Fi para passageiros abrir o avião para pragas.
Freitas diz que se alguém em terra pudesse tentar infectar o avião, o software a bordo detectaria
as alterações e ele nem decolaria.
MANUTENÇÃO
Entre os computadores que tratam de aviões, os que correm maior risco são os de manutenção,
dizem os especialistas.
Mas, por si só, dificilmente um deles derrubaria um avião, que tem seus dados analisados por
dois sistemas diferentes e independentes.
"Para acontecer alguma coisa, teria que ter pane em dois sistemas", diz o comandante Ronaldo
Jenkins de Lemos, coordenador da comissão de segurança de voo do Sindicato Nacional das Empresas
Aeroviárias.
(BR)

Documento e hacker apontam fragilidades no controle aéreo
COLABORAÇÃO PARA A FOLHA
Se dificilmente um avião pode ser atacado por malwares e hackers, a história é outra no tráfego
aéreo. Em 2009, uma auditoria feita pelo departamento de transportes dos EUA revelou vulnerabilidades
em sistemas que suportam as operações de tráfego aéreo do país.
Segundo o documento, os aplicativos de rede usados nesses processos não são seguros para
prevenir ataques e acessos sem autorização. Ele também diz que a FAA, a agência responsável pela
aviação civil dos EUA, não estabeleceu meios para monitorar invasões e detectar potenciais incidentes
de natureza cibernética nas instalações de controle aéreo.
Testes feitos durante a auditoria revelaram 3.857 vulnerabilidades. Dessas, 763 foram
consideradas de "alto risco" e poderiam dar a hackers acesso a sistemas administrativos, que,
consequentemente, poderiam abrir a porta para sistemas de operações de controle aéreo.
Ao "Wall Street Journal", Laura Brown, representante da FAA, disse, na época, não ser possível
ter acesso ao controle de tráfego por meio de redes administrativas, pois elas não seriam "diretamente
conectadas".
HACKER
O documento parece ter inspirado hackers. Righter Kunkel, especialista em segurança e piloto
nas horas vagas, fez participações na Defcon, maior conferência mundial de hackers, falando sobre os
problemas do tráfego aéreo nos EUA.
Em uma delas, ele mostrou ser possível congestionar e derrubar os servidores que recebem os
planos de voo dos pilotos, e assim, paralisar decolagens.
Comitê mundial criará normas para cibersegurança de aviões
COLABORAÇÃO PARA A FOLHA
Com o crescimento das ameaças cibernéticas, dois documentos com normas para guiar a
segurança dos sistemas aeronaúticos civis estão sendo produzidos por um comitê mundial. Elas deverão
ser entregues até dezembro deste ano e serão o resultado de um grupo de estudos que envolve
governos, fabricantes de aeronaves e software dedicado, empresas aéreas, organizações acadêmicas e
outras empresas, como operadoras de cartão de crédito e distribuidores de conteúdo para passageiros.
O Special Commitee 216 (SC-216) foi criado em 2007 e nasceu porque as normas existentes não
tinham pontos específicos sobre a segurança de dados em redes de aeronaves. Isso, diz o SC-216,
resultava na falta de um padrão entre as várias partes do setor aéreo para fiscalizar a segurança e
eficiência do design e operações das redes em aviões.
O brasileiro Joacy Freitas, engenheiro especialista em software de aviões, faz parte do comitê.
Ele diz, "o propósito desses documentos é servir de material de orientação que ajude a segurança no
crescente uso de sistemas eletrônicos altamente integrados e tecnologias de rede utilizadas a bordo das
aeronaves e sistemas de operações e manutenção das companhias aéreas."

Re: Guerra cibernética

Enviado: Seg Out 25, 2010 11:44 am
por Marino
As novas trincheiras

Preocupado com o surgimento da chamada guerra cibernética, na qual agressores usam computadores para infligir severíssimos danos aos inimigos, o Exército brasileiro faz acordo com empresa de segurança virtual e começa a treinar seus primeiros "ciberdefensores"

Carolina Vicentin



Nada de barricadas, minas, explosões ou lançamentos de mísseis. A estrela das batalhas do século 21 será invisível, capaz de desestabilizar inimigos a milhares de quilômetros de distância. E, na trincheira, um exército de homens e mulheres altamente capacitados para invadir sistemas e provocar o caos em países inteiros com apenas um clique. Nos próximos anos, o mundo deve se preparar para a nova arma, a chamada guerra cibernética, ainda sem qualquer controle por leis internacionais.

A guerra, hoje e desde sempre, é vencida por quem consegue fazer com que o inimigo sofra com a escassez: de recursos bélicos e de soldados, obviamente, mas também de estratégias de comunicação, de comida, de infraestrutura e por aí vai. Por exemplo, na Guerra do Golfo, no início dos anos 1990, os iraquianos explodiram poços de petróleo do Kuweit, pois eram a principal fonte de riqueza do país. Para combater o então presidente Saddam Hussein, kuweitianos e nações aliadas gastaram US$ 61 bilhões. Mais de 200 mil pessoas morreram, dos dois lados da disputa.

Agora, imagine como seria se o ataque fosse feito diretamente ao sistema nervoso central de cada nação. O que aconteceria se, em vez de bombas, vírus entrassem em cena? Esses dispositivos poderiam, por exemplo, atacar sistemas de usinas hidrelétricas, de abastecimento de água ou de uma plataforma de petróleo. “A guerra cibernética é a mais limpa e barata que existe. Eu sou civil, mas consigo imaginar qual o custo de lançar um míssil”, afirma Eduardo D’Antona, diretor corporativo e de tecnologia da informação da Panda Security. A empresa assinou, em setembro, um acordo com o Exército brasileiro para treinar militares para a ciberguerra.

Nos próximos dois anos, técnicos da Panda vão capacitar oficiais no uso de tecnologias forenses. “Vamos preparar a nata do Exército para entender ataques virtuais e identificar a autoria”, explica Eduardo. Até agora, 350 militares receberam o treinamento, e a ideia é atingir, pelo menos, 600. A instituição também adquiriu 37,5 mil licenças de antivírus para manter os sistemas a salvo. “O país ou a empresa que não atribuir importância à questão da segurança cibernética sofrerá enormes danos no futuro. Os efeitos serão tão danosos quanto uma invasão territorial”, diz o general Santos Guerra, comandante de Comunicações e Guerra Eletrônica do Exército.

E isso está longe de ser exagero tupiniquim. Nos últimos meses, governos de diversos países anunciaram sua preocupação com as ameaças virtuais. Iain Lobban, diretor do Government Communications Headquarters (o serviço britânico de espionagem), afirmou na semana passada que os sistemas ingleses sofrem mil tentativas mensais de ataque. “Hoje, é muito mais fácil se deparar com um software espião em uma máquina do que ver um satélite fotografando a movimentação de um quartel”, observa Eduardo D’Antona.



O primeiro

O alerta das nações ficou mais intenso depois que o Stuxnet, o vírus mais sofisticado de todos os tempos, se infiltrou em usinas nucleares do Irã. As linhas de código desse programa atacante conseguiriam inclusive mudar o sistema das máquinas invadidas, não simplesmente fazê-las parar de funcionar. O vírus poderia “mandar” o computador invadido fazer virtualmente qualquer coisa e sabotar a instituição à qual pertence. Em setembro, o governo de Mahmud Ahmadinejad reconheceu publicamente que o códigos maliciosos haviam infectado 30 mil computadores do país. “Esse tipo de vírus afeta o sistema que controla as máquinas. Ele poderia, até mesmo, parar uma turbina”, diz André Carraretto, gerente de engenharia de sistemas da Symantec. Ainda não se sabe de onde veio o vírus, mas especialistas em segurança acreditam que ele foi programado por pessoas altamente qualificadas e com um objetivo político.

Essa é, inclusive, a grande preocupação dos analistas dos setor: a dificuldade de saber quem está por trás dos ataques virtuais. “Hoje, tudo que é divulgado sobre o Stuxnet é pura especulação”, afirma Anchises De Paula, analista de inteligência e segurança da empresa iDefense. Muitas notícias associaram a criação do código a uma ação do governo israelense, mas nada foi comprovado, até porque o criador do vírus fez questão de camuflar a origem. “O Stuxnet ataca sistemas fabris presentes em outras indústrias. Eu poderia muito bem supor que isso foi uma ideia louca de um hacker argentino tentando derrubar a hidrelétrica de Itaipu”, pondera Anchises.

Os especialistas em segurança acreditam que a infecção pelo Stuxnet ocorreu por meio de um pen drive. “Na maioria das grandes indústrias, os sistemas são internos, não é possível acessá-los pela internet”, explica o analista de inteligência da iDefense. Como o pen drive teria chegado nas usinas do Irã também vira especulação — pode haver algum espião infiltrado no local ou até algo mais bobo, como a possibilidade de o dispositivo infectado ter sido um brinde para algum funcionário da empresa.



Máscaras

Outro grande problema de ataques cibernéticos tem a ver com a quantidade de efeitos colaterais que podem ser gerados. No caso do Stuxnet, mais de 50 mil computadores foram infectados. “Quem programou o vírus queria derrubar apenas um sistema, mas acabou provocando danos para uma série de pessoas”, comenta Anchises de Paula. “Qualquer tipo de ação na internet sai do controle muito rápido”, reforça o especialista. Além disso, as diversas formas de camuflar a origem da ameaça complicam as investigações. O mundo tem milhares de computadores zumbis (máquinas usadas pelos hackers para enviar vírus) e elas podem estar em qualquer lugar, no seu trabalho, na sua casa, na casa da sua avó.

A insegurança e o risco iminente de invasões virtuais fizeram com que muitos países desenvolvessem estratégias de emergência para futuros conflitos. Os Estados Unidos, por exemplo, nomearam Keith Alexander, então diretor da Agência de Segurança Nacional, para cuidar exclusivamente de um cibercomando. “Na Inglaterra, o governo liberou mais de 1 bilhão de libras em investimentos nessa área e nos setores de infraestrutura de energia elétrica, água e esgoto”, conta o analista da iDefese.

Essa movimentação indica que, mesmo parecendo mais inofensiva, a ciberguerra é tão cruel quanto o conflito tradicional. “Destruir um computador pode não matar ninguém, mas é muito romantismo acreditar que as coisas serão mais leves por causa disso”, reconhece o diretor corporativo da Panda Security, Eduardo D’Antona. Para Anchises de Paula, a ciberguerra será apenas mais uma ferramenta da guerra comum. “Na década de 1980, as nações discutiam se haveria guerra no espaço, assim como já ocorria na terra, no mar e no ar. Penso que a internet vai se tornar mais um domínio para os conflitos, assim aconteceu com o espaço”, opina.

Re: Guerra cibernética

Enviado: Seg Out 25, 2010 12:27 pm
por tflash
Acho que se seguiu um caminho que obriga os computadores a estarem ligados à net. Um computador isolado ou uma rede dedicada, fisicamente isolada é a maior protecção que se pode ter.

Re: Guerra cibernética

Enviado: Qua Out 27, 2010 9:53 am
por Marino
Ciberataque tem possível pista bíblica

Stuxnet, vírus que teria sido feito para frear a corrida nuclear no Irã, faria referência a livro do Antigo Testamento

Uso da palavra Myrtus para nomear arquivo dentro do código é uma das pistas para rastrear a origem do programa

JOHN MARKOFF

DAVID E. SANGER

DO "NEW YORK TIMES"



Em um vírus que alguns especialistas suspeitam ter o objetivo de retardar a corrida do Irã em busca de uma arma nuclear, está o que poderia ser uma referência fugaz ao Livro de Ester, uma história do Antigo Testamento na qual os judeus antecipam uma trama persa para destruir seus inimigos.

O uso da palavra Myrtus -que pode ser lida como uma alusão a Ester- para nomear um arquivo dentro do código é uma das várias pistas encontradas por especialistas que tentam rastrear a origem e a finalidade do nocivo programa Stuxnet.

Não surpreende o fato de os israelenses não dizerem se o Stuxnet tem conexão com a unidade secreta de ciberguerra construída dentro do serviço de inteligência.

Há várias explicações para Myrtus, que poderia significar simplesmente murta, uma planta importante para muitas culturas na região. Mas alguns especialistas veem a referência como uma alusão a Ester.

"Os iranianos já estão paranoicos com o fato de que alguns de seus cientistas tenham desertado e várias de suas instalações nucleares secretas terem sido reveladas", disse um ex-funcionário da inteligência que trabalha com questões do Irã.

Assim, um cartão de visitas no código poderia ser tanto parte de um jogo psicológico quanto de um desleixo ou uma extravagância por parte dos programadores.

O código tem aparecido em vários países, especialmente na China, na Índia, na Indonésia e no Irã. Porém há fortes indícios de que o programa nuclear iraniano tenha sido o alvo principal.

O fato de o Stuxnet aparentar ser desenvolvido para atacar um tipo de computador de controle industrial da Siemens, usado para gerenciar vários tipos de planta nuclear, pode ser revelador.

Além disso, desde o verão norte-americano de 2009, os iranianos têm tido dificuldades com o funcionamento de suas centrífugas, máquinas imensas que giram em velocidade supersônica a fim de enriquecer urânio -e que podem explodir espetacularmente em caso de instabilidade. O presidente iraniano, Mahmoud Ahmadinejad, desconsiderou sugestões de que o país estaria tendo problemas com suas plantas de enriquecimento, mas algo está freando os iranianos.

Dados sobre o país mostram uma queda significativa no número de centrífugas usadas na planta de Natanz, a principal do país.

Esses eventos se somam a uma maré de suspeitas. As dificuldades que os especialistas têm em descobrir a origem do Stuxnet acabam expondo as tentações e perigos dos ciberataques.

Para as agências de inteligência, eles são quase uma arma irresistível, livres de impressões digitais. Porém a impossibilidade de descobrir em curto prazo de onde eles vêm explica por que muitos especialistas se opõem ao uso de ciberarmamentos.

Há muitas razões para suspeitar do envolvimento de Israel no Stuxnet. Inteligência é a maior seção de suas Forças Armadas, e a unidade dedicada a redes de computadores, sinais e eletrônicos é o maior grupo dentro da seção de Inteligência. Equipes que trabalham na análise minuciosa do software encontraram um fragmento textual sugerindo que os invasores teriam chamado o seu projeto de Myrtus. A goiabeira é parte da família Myrtus, e um dos módulos do código é identificado como Guava (goiabeira).

Carol Newsom, especialista em Antigo Testamento da Universidade Emory, confirmou a conexão linguística entre a família da planta e a personagem do Antigo Testamento, notando que o nome original da rainha Ester em hebreu é Hadassah, semelhante à palavra hebraica murta. "Talvez alguém estivesse fazendo um jogo com cruzamento linguístico de palavras conhecidas".

Tradução de FABIANO FLEURY DE SOUZA CAMPOS

Re: Guerra cibernética

Enviado: Qua Out 27, 2010 12:35 pm
por Boss
Ainda bem que a coisa foi rápida. Eu não aguentaria um FX-Nerd para escolher o melhor anti-vírus :lol:

Re: Guerra cibernética

Enviado: Sex Out 29, 2010 1:23 pm
por Junker
Annals of National Security
The Online Threat
Should we be worried about a cyber war?
by Seymour M. Hersh November 1, 2010

On April 1, 2001, an American EP-3E Aries II reconnaissance plane on an eavesdropping mission collided with a Chinese interceptor jet over the South China Sea, triggering the first international crisis of George W. Bush’s Administration. The Chinese jet crashed, and its pilot was killed, but the pilot of the American aircraft, Navy Lieutenant Shane Osborn, managed to make an emergency landing at a Chinese F-8 fighter base on Hainan Island, fifteen miles from the mainland. Osborn later published a memoir, in which he described the “incessant jackhammer vibration” as the plane fell eight thousand feet in thirty seconds, before he regained control.

The plane carried twenty-four officers and enlisted men and women attached to the Naval Security Group Command, a field component of the National Security Agency. They were repatriated after eleven days; the plane stayed behind. The Pentagon told the press that the crew had followed its protocol, which called for the use of a fire axe, and even hot coffee, to disable the plane’s equipment and software. These included an operating system created and controlled by the N.S.A., and the drivers needed to monitor encrypted Chinese radar, voice, and electronic communications. It was more than two years before the Navy acknowledged that things had not gone so well. “Compromise by the People’s Republic of China of undestroyed classified material . . . is highly probable and cannot be ruled out,” a Navy report issued in September, 2003, said.

The loss was even more devastating than the 2003 report suggested, and its dimensions have still not been fully revealed. Retired Rear Admiral Eric McVadon, who flew patrols off the coast of Russia and served as a defense attaché in Beijing, told me that the radio reports from the aircraft indicated that essential electronic gear had been dealt with. He said that the crew of the EP-3E managed to erase the hard drive—“zeroed it out”—but did not destroy the hardware, which left data retrievable: “No one took a hammer.” Worse, the electronics had recently been upgraded. “Some might think it would not turn out as badly as it did, but I sat in some meetings about the intelligence cost,” McVadon said. “It was grim.”

The Navy’s experts didn’t believe that China was capable of reverse-engineering the plane’s N.S.A.-supplied operating system, estimated at between thirty and fifty million lines of computer code, according to a former senior intelligence official. Mastering it would give China a road map for decrypting the Navy’s classified intelligence and operational data. “If the operating system was controlling what you’d expect on an intelligence aircraft, it would have a bunch of drivers to capture radar and telemetry,” Whitfield Diffie, a pioneer in the field of encryption, said. “The plane was configured for what it wants to snoop, and the Chinese would want to know what we wanted to know about them—what we could intercept and they could not.” And over the next few years the U.S. intelligence community began to “read the tells” that China had access to sensitive traffic.

The U.S. realized the extent of its exposure only in late 2008. A few weeks after Barack Obama’s election, the Chinese began flooding a group of communications links known to be monitored by the N.S.A. with a barrage of intercepts, two Bush Administration national-security officials and the former senior intelligence official told me. The intercepts included details of planned American naval movements. The Chinese were apparently showing the U.S. their hand. (“The N.S.A. would ask, ‘Can the Chinese be that good?’ ” the former official told me. “My response was that they only invented gunpowder in the tenth century and built the bomb in 1965. I’d say, ‘Can you read Chinese?’ We don’t even know the Chinese pictograph for ‘Happy hour.’ ”)

Why would the Chinese reveal that they had access to American communications? One of the Bush national-security officials told me that some of the aides then working for Vice-President Dick Cheney believed—or wanted to believe—that the barrage was meant as a welcome to President Obama. It is also possible that the Chinese simply made a mistake, given the difficulty of operating surgically in the cyber world.

Admiral Timothy J. Keating, who was then the head of the Pacific Command, convened a series of frantic meetings in Hawaii, according to a former C.I.A. official. In early 2009, Keating brought the issue to the new Obama Administration. If China had reverse-engineered the EP-3E’s operating system, all such systems in the Navy would have to be replaced, at a cost of hundreds of millions of dollars. After much discussion, several current and former officials said, this was done. (The Navy did not respond to a request for comment on the incident.)

Admiral McVadon said that the loss prompted some black humor, with one Navy program officer quoted as saying, “This is one hell of a way to go about getting a new operating system.”

The EP-3E debacle fuelled a longstanding debate within the military and in the Obama Administration. Many military leaders view the Chinese penetration as a warning about present and future vulnerabilities—about the possibility that China, or some other nation, could use its expanding cyber skills to attack America’s civilian infrastructure and military complex. On the other side are those who argue for a civilian response to the threat, focussed on a wider use of encryption. They fear that an overreliance on the military will have adverse consequences for privacy and civil liberties.

In May, after years of planning, the U.S. Cyber Command was officially activated, and took operational control of disparate cyber-security and attack units that had been scattered among the four military services. Its commander, Army General Keith Alexander, a career intelligence officer, has made it clear that he wants more access to e-mail, social networks, and the Internet to protect America and fight in what he sees as a new warfare domain—cyberspace. In the next few months, President Obama, who has publicly pledged that his Administration will protect openness and privacy on the Internet, will have to make choices that will have enormous consequences for the future of an ever-growing maze of new communication techniques: Will America’s networks be entrusted to civilians or to the military? Will cyber security be treated as a kind of war?

Even as the full story of China’s EP-3E coup remained hidden, “cyber war” was emerging as one of the nation’s most widely publicized national-security concerns. Early this year, Richard Clarke, a former White House national-security aide who warned about the threat from Al Qaeda before the September 11th attacks, published “Cyber War,” an edgy account of America’s vulnerability to hackers, both state-sponsored and individual, especially from China. “Since the late 1990s, China has systematically done all the things a nation would do if it contemplated having an offensive cyber war capability,” Clarke wrote. He forecast a world in which China might unleash havoc:

Within a quarter of an hour, 157 major metropolitan areas have been thrown into knots by a nationwide power blackout hitting during rush hour. Poison gas clouds are wafting toward Wilmington and Houston. Refineries are burning up oil supplies in several cities. Subways have crashed in New York, Oakland, Washington, and Los Angeles. . . . Aircraft are literally falling out of the sky as a result of midair collisions across the country. . . . Several thousand Americans have already died.

Retired Vice-Admiral J. Michael McConnell, Bush’s second director of National Intelligence, has issued similar warnings. “The United States is fighting a cyber war today, and we are losing,” McConnell wrote earlier this year in the Washington Post. “Our cyber-defenses are woefully lacking.” In February, in testimony before the Senate Commerce, Science, and Transportation Committee, he said, “As a consequence of not mitigating the risk, we’re going to have a catastrophic event.”

A great deal of money is at stake. Cyber security is a major growth industry, and warnings from Clarke, McConnell, and others have helped to create what has become a military-cyber complex. The federal government currently spends between six and seven billion dollars annually for unclassified cyber-security work, and, it is estimated, an equal amount on the classified portion. In July, the Washington Post published a critical assessment of the unchecked growth of government intelligence agencies and private contractors. Benjamin Powell, who served as general counsel for three directors of the Office of National Intelligence, was quoted as saying of the cyber-security sector, “Sometimes there was an unfortunate attitude of bring your knives, your guns, your fists, and be fully prepared to defend your turf. . . . Because it’s funded, it’s hot and it’s sexy.”

Clarke is the chairman of Good Harbor Consulting, a strategic-planning firm that advises governments and companies on cyber security and other issues. (He says that more than ninety per cent of his company’s revenue comes from non-cyber-related work.) McConnell is now an executive vice-president of Booz Allen Hamilton, a major defense contractor. Two months after McConnell testified before the Senate, Booz Allen Hamilton landed a thirty-four-million-dollar cyber contract. It included fourteen million dollars to build a bunker for the Pentagon’s new Cyber Command.

American intelligence and security officials for the most part agree that the Chinese military, or, for that matter, an independent hacker, is theoretically capable of creating a degree of chaos inside America. But I was told by military, technical, and intelligence experts that these fears have been exaggerated, and are based on a fundamental confusion between cyber espionage and cyber war. Cyber espionage is the science of covertly capturing e-mail traffic, text messages, other electronic communications, and corporate data for the purpose of gathering national-security or commercial intelligence. Cyber war involves the penetration of foreign networks for the purpose of disrupting or dismantling those networks, and making them inoperable. (Some of those I spoke to made the point that China had demonstrated its mastery of cyber espionage in the EP-3E incident, but it did not make overt use of it to wage cyber war.) Blurring the distinction between cyber war and cyber espionage has been profitable for defense contractors—and dispiriting for privacy advocates.

Clarke’s book, with its alarming vignettes, was praised by many reviewers. But it received much harsher treatment from writers in the technical press, who pointed out factual errors and faulty assumptions. For example, Clarke attributed a severe power outage in Brazil to a hacker; the evidence pointed to sooty insulators.

The most common cyber-war scare scenarios involve America’s electrical grid. Even the most vigorous privacy advocate would not dispute the need to improve the safety of the power infrastructure, but there is no documented case of an electrical shutdown forced by a cyber attack. And the cartoonish view that a hacker pressing a button could cause the lights to go out across the country is simply wrong. There is no national power grid in the United States. There are more than a hundred publicly and privately owned power companies that operate their own lines, with separate computer systems and separate security arrangements. The companies have formed many regional grids, which means that an electrical supplier that found itself under cyber attack would be able to avail itself of power from nearby systems. Decentralization, which alarms security experts like Clarke and many in the military, can also protect networks.

In July, there were reports that a computer worm, known as Stuxnet, had infected thousands of computers worldwide. Victims, most of whom were unharmed, were able to overcome the attacks, although it sometimes took hours or days to even notice them. Some of the computers were inside the Bushehr nuclear-energy plant, in Iran, and this led to speculation that Israel or the United States might have developed the virus. A Pentagon adviser on information warfare told me that it could have been an attempted “semantic attack,” in which the virus or worm is designed to fool its victim into thinking that its computer systems are functioning properly, when in fact they are not, and may not have been for some time. (This month, Microsoft, whose Windows operating systems were the main target of Stuxnet, completed a lengthy security fix, or patch.)

If Stuxnet was aimed specifically at Bushehr, it exhibited one of the weaknesses of cyber attacks: they are difficult to target and also to contain. India and China were both hit harder than Iran, and the virus could easily have spread in a different direction, and hit Israel itself. Again, the very openness of the Internet serves as a deterrent against the use of cyber weapons.

Bruce Schneier, a computer scientist who publishes a widely read blog on cyber security, told me that he didn’t know whether Stuxnet posed a new threat. “There’s certainly no actual evidence that the worm is targeted against Iran or anybody,” he said in an e-mail. “On the other hand, it’s very well designed and well written.” The real hazard of Stuxnet, he added, might be that it was “great for those who want to believe cyber war is here. It is going to be harder than ever to hold off the military.”

A defense contractor who is regarded as one of America’s most knowledgeable experts on Chinese military and cyber capabilities took exception to the phrase “cyber war.” “Yes, the Chinese would love to stick it to us,” the contractor told me. “They would love to transfer economic and business innovation from West to East. But cyber espionage is not cyber war.” He added, “People have been sloppy in their language. McConnell and Clarke have been pushing cyber war, but their evidentiary basis is weak.”

James Lewis, a senior fellow at the Center for Strategic and International Studies, who worked for the Departments of State and Commerce in the Clinton Administration, has written extensively on the huge economic costs due to cyber espionage from China and other countries, like Russia, whose hackers are closely linked to organized crime. Lewis, too, made a distinction between this and cyber war: “Current Chinese officials have told me that we’re not going to attack Wall Street, because we basically own it”—a reference to China’s holdings of nearly a trillion dollars in American securities—“and a cyber-war attack would do as much economic harm to us as to you.”

Nonetheless, China “is in full economic attack” inside the United States, Lewis says. “Some of it is economic espionage that we know and understand. Some of it is like the Wild West. Everybody is pirating from everybody else. The U.S.’s problem is what to do about it. I believe we have to begin by thinking about it”—the Chinese cyber threat—“as a trade issue that we have not dealt with.”

The bureaucratic battle between the military and civilian agencies over cyber security—and the budget that comes with it—has made threat assessments more problematic. General Alexander, the head of Cyber Command, is also the director of the N.S.A., a double role that has caused some apprehension, particularly on the part of privacy advocates and civil libertarians. (The N.S.A. is formally part of the Department of Defense.) One of Alexander’s first goals was to make sure that the military would take the lead role in cyber security and in determining the future shape of computer networks. (A Department of Defense spokesman, in response to a request to comment on this story, said that the department “continues to adhere to all laws, policies, directives, or regulations regarding cyberspace. The Department of Defense maintains strong commitments to protecting civil liberties and privacy.”)

The Department of Homeland Security has nominal responsibility for the safety of America’s civilian and private infrastructure, but the military leadership believes that the D.H.S. does not have the resources to protect the electrical grids and other networks. (The department intends to hire a thousand more cyber-security staff members over the next three years.) This dispute became public when, in March, 2009, Rodney Beckstrom, the director of the D.H.S.’s National Cybersecurity Center, abruptly resigned. In a letter to Secretary Janet Napolitano, Beckstrom warned that the N.S.A. was effectively controlling her department’s cyber operations: “While acknowledging the critical importance of N.S.A. to our intelligence efforts . . . the threats to our democratic processes are significant if all top level government network security and monitoring are handled by any one organization.” Beckstrom added that he had argued for civilian control of cyber security, “which interfaces with, but is not controlled by, the N.S.A.”

General Alexander has done little to reassure critics about the N.S.A.’s growing role. In the public portion of his confirmation hearing, in April, before the Senate Armed Services Committee, he complained of a “mismatch between our technical capabilities to conduct operations and the governing laws and policies.”

Alexander later addressed a controversial area: when to use conventional armed forces to respond to, or even preëmpt, a network attack. He told the senators that one problem for Cyber Command would be to formulate a response based on nothing more than a rough judgment about a hacker’s intent. “What’s his game plan? Does he have one?” he said. “These are tough issues, especially when attribution and neutrality are brought in, and when trying to figure out what’s come in.” At this point, he said, he did not have “the authority . . . to reach out into a neutral country and do an attack. And therein lies the complication. . . . What do you do to take that second step?”

Making the same argument, William J. Lynn III, the Deputy Secretary of Defense, published an essay this fall in Foreign Affairs in which he wrote of applying the N.S.A.’s “defense capabilities beyond the ‘.gov’ domain,” and asserted, “As a doctrinal matter, the Pentagon has formally recognized cyberspace as a new domain of warfare.” This definition raises questions about where the battlefield begins and where it ends. If the military is operating in “cyberspace,” does that include civilian computers in American homes?

Lynn also alluded to a previously classified incident, in 2008, in which some N.S.A. unit commanders, facing penetration of their bases’ secure networks, concluded that the break-in was caused by a disabling thumb drive; Lynn said that it had been corrupted by “a foreign intelligence agency.” (According to press reports, the program was just as likely to be the product of hackers as that of a government.) Lynn termed it a “wakeup call” and a “turning point in U.S. cyber defense strategy.” He compared the present moment to the day in 1939 when President Franklin D. Roosevelt got a letter from Albert Einstein about the possibility of atomic warfare.

But Lynn didn’t mention one key element in the commanders’ response: they ordered all ports on the computers on their bases to be sealed with liquid cement. Such a demand would be a tough sell in the civilian realm. (And a Pentagon adviser suggested that many military computer operators had simply ignored the order.)

A senior official in the Department of Homeland Security told me, “Every time the N.S.A. gets involved in domestic security, there’s a hue and cry from people in the privacy world.” He said, though, that coöperation between the military and civilians had increased. (The Department of Homeland Security recently signed a memorandum with the Pentagon that gives the military authority to operate inside the United States in case of cyber attack.) “We need the N.S.A., but the question we have is how to work with them and still say and demonstrate that we are in charge in the areas for which we are responsible.”

This official, like many I spoke to, portrayed the talk about cyber war as a bureaucratic effort “to raise the alarm” and garner support for an increased Defense Department role in the protection of private infrastructure. He said, “You hear about cyber war all over town. This”—he mentioned statements by Clarke and others—“is being done to mobilize a political effort. We always turn to war analogies to mobilize the people.”

In theory, the fight over whether the Pentagon or civilian agencies should be in charge of cyber security should be mediated by President Obama’s coördinator for cyber security, Howard Schmidt—the cyber czar. But Schmidt has done little to assert his authority. He has no independent budget control and in a crisis would be at the mercy of those with more assets, such as General Alexander. He was not the Administration’s first choice for the cyber-czar job—reportedly, several people turned it down. The Pentagon adviser on information warfare, in an e-mail that described the lack of an over-all policy and the “cyber-pillage” of intellectual property, added the sort of dismissive comment that I heard from others: “It’s ironic that all this goes on under the nose of our first cyber President. . . . Maybe he should have picked a cyber czar with more than a mail-order degree.” (Schmidt’s bachelor’s and master’s degrees are from the University of Phoenix.)

Howard Schmidt doesn’t like the term “cyber war.” “The key point is that cyber war benefits no one,” Schmidt told me in an interview at the Old Executive Office Building. “We need to focus on that fact. When people tell me that these guys or this government is going to take down the U.S. military with information warfare I say that, if you look at the history of conflicts, there’s always been the goal of intercepting the communications of combatants—whether it’s cutting down telephone poles or intercepting Morse-code signalling. We have people now who have found that warning about ‘cyber war’ has become an unlikely career path”—an obvious reference to McConnell and Clarke. “All of a sudden, they have become experts, and they get a lot of attention. ‘War’ is a big word, and the media is responsible for pushing this, too. Economic espionage on the Internet has been mischaracterized by people as cyber war.”

Schmidt served in Vietnam, worked as a police officer for several years on a SWAT team in Arizona, and then specialized in computer-related crimes at the F.B.I. and in the Air Force’s investigative division. In 1997, he joined Microsoft, where he became chief of security, leaving after the 9/11 attacks to serve in the Bush Administration as a special adviser for cyber security. When Obama hired him, he was working as the head of security for eBay. When I asked him about the ongoing military-civilian dispute, Schmidt said, “The middle way is not to give too much authority to one group or another and to make sure that we share information with each other.”

Schmidt continued, “We have to protect our infrastructure and our way of life, for sure. We do have vulnerabilities, and we do talk about worst-case scenarios” with the Pentagon and the Department of Homeland Security. “You don’t see a looming war and just wait for it to come.” But, at the same time, “we have to keep our shipping lanes open, to continue to do commerce, and to freely use the Internet.”

How should the power grid be protected? It does remain far too easy for a sophisticated hacker to break into American networks. In 2008, the computers of both the Obama and the McCain campaigns were hacked. Suspicion fell on Chinese hackers. People routinely open e-mails with infected attachments, allowing hackers to “enslave” their computers. Such machines, known as zombies, can be linked to create a “botnet,” which can flood and effectively shut down a major system. Hackers are also capable of penetrating a major server, like Gmail. Guesses about the cost of cyber crime vary widely, but one survey, cited by President Obama in a speech in May, 2009, put the price at more than eight billion dollars in 2007 and 2008 combined. Obama added, referring to corporate cyber espionage, “It’s been estimated that last year alone cyber criminals stole intellectual property from businesses worldwide worth up to one trillion dollars.”

One solution is mandated encryption: the government would compel both corporations and individuals to install the most up-to-date protection tools. This option, in some form, has broad support in the technology community and among privacy advocates. In contrast, military and intelligence eavesdroppers have resisted nationwide encryption since 1976, when the Diffie-Hellman key exchange (an encryption tool co-developed by Whitfield Diffie) was invented, for the most obvious of reasons: it would hinder their ability to intercept signals. In this sense, the N.S.A.’s interests align with those of the hackers.

John Arquilla, who has taught since 1993 at the U.S. Naval Postgraduate School in Monterey, California, writes in his book “Worst Enemies,” “We would all be far better off if virtually all civil, commercial, governmental, and military internet and web traffic were strongly encrypted.” Instead, many of those charged with security have adopted the view that “cyberspace can be defended with virtual fortifications—basically the ‘firewalls’ that everyone knows about. . . . A kind of Maginot Line mentality prevails.”

Arquilla added that America’s intelligence agencies and law-enforcement officials have consistently resisted encryption because of fears that a serious, widespread effort to secure data would interfere with their ability to electronically monitor and track would-be criminals or international terrorists. This hasn’t stopped sophisticated wrongdoers from, say, hiring hackers or encrypting files; it just leaves the public exposed, Arquilla writes. “Today drug lords still enjoy secure internet and web communications, as do many in terror networks, while most Americans don’t.”

Schmidt told me that he supports mandated encryption for the nation’s power and electrical infrastructure, though not beyond that. But, early last year, President Obama declined to support such a mandate, in part, Schmidt said, because of the costs it would entail for corporations. In addition to the setup expenses, sophisticated encryption systems involve a reliance on security cards and on constantly changing passwords, along with increased demands on employees and a ceding of control by executives to their security teams.

General Alexander, meanwhile, has continued to press for more authority, and even for a separate Internet domain—another Maginot Line, perhaps. One morning in September, he told a group of journalists that the Cyber Command needed what he called “a secure zone,” a separate space within the Internet to shelter the military and essential industries from cyber attacks. The secure zone would be kept under tight government control. He also assured the journalists, according to the Times, that “we can protect civil liberties, privacy, and still do our mission.” The General was more skeptical about his ability to please privacy advocates when he testified, a few hours later, before the House Armed Services Committee: “A lot of people bring up privacy and civil liberties. And then you say, ‘Well, what specifically are you concerned about?’ And they say, ‘Well, privacy and civil liberties.’ . . . Are you concerned that the anti-virus program that McAfee runs invades your privacy or civil liberties?’ And the answer is ‘No, no, no—but I’m worried that you would.’ ”

This summer, the Wall Street Journal reported that the N.S.A. had begun financing a secret surveillance program called Perfect Citizen to monitor attempted intrusions into the computer networks of private power companies. The program calls for the installation of government sensors in those networks to watch for unusual activity. The Journal noted that some companies expressed concerns about privacy, and said that what they needed instead was better guidance on what to do in case of a major cyber attack. The N.S.A. issued a rare public response, insisting that there was no “monitoring activity” involved: “We strictly adhere to both the spirit and the letter of U.S. laws and regulations.”

A former N.S.A. operative I spoke to said, of Perfect Citizen, “This would put the N.S.A. into the job of being able to watch over our national communications grid. If it was all dot-gov, I would have no problem with the sensors, but what if the private companies rely on Gmail or att.net to communicate? This could put the N.S.A. into every service provider in the country.”

The N.S.A. has its own hackers. Many of them are based at a secret annex near Thurgood Marshall International Airport, outside Baltimore. (The airport used to be called Friendship Airport, and the annex is known to insiders as the FANX, for “Friendship annex.”) There teams of attackers seek to penetrate the communications of both friendly and unfriendly governments, and teams of defenders monitor penetrations and attempted penetrations of U.S. systems. The former N.S.A. operative, who served as a senior watch officer at a major covert installation, told me that the N.S.A. obtained invaluable on-the-job training in cyber espionage during the attack on Iraq in 1991. Its techniques were perfected during the struggle in Kosovo in 1999 and, later, against Al Qaeda in Iraq. “Whatever the Chinese can do to us, we can do better,” the technician said. “Our offensive cyber capabilities are far more advanced.”

Nonetheless, Marc Rotenberg, the president of the Electronic Privacy Information Center and a leading privacy advocate, argues that the N.S.A. is simply not competent enough to take a leadership role in cyber security. “Let’s put the issue of privacy of communications aside,” Rotenberg, a former Senate aide who has testified often before Congress on encryption policy and consumer protection, said. “The question is: Do you want an agency that spies with mixed success to be responsible for securing the nation’s security? If you do, that’s crazy.”

Nearly two decades ago, the Clinton Administration, under pressure from the N.S.A., said that it would permit encryption-equipped computers to be exported only if their American manufacturers agreed to install a government-approved chip, known as the Clipper Chip, in each one. It was subsequently revealed that the Clipper Chip would enable law-enforcement officials to have access to data in the computers. The ensuing privacy row embarrassed Clinton, and the encryption-equipped computers were permitted to be exported without the chip, in what amounted to a rebuke to the N.S.A.

That history may be repeating itself. The Obama Administration is now planning to seek broad new legislation that would enable national-security and law-enforcement officials to police online communications. The legislation, similar to that sought two decades ago in the Clipper Chip debate, would require manufacturers of equipment such as the BlackBerry, and all domestic and foreign purveyors of communications, such as Skype, to develop technology that would allow the federal government to intercept and decode traffic.

“The lesson of Clipper is that the N.S.A. is really not good at what it does, and its desire to eavesdrop overwhelms its ability to protect, and puts at risk U.S. security,” Rotenberg said. “The N.S.A. wants security, sure, but it also wants to get to capture as much as it can. Its view is you can get great security as long as you listen in.” Rotenberg added, “General Alexander is not interested in communication privacy. He’s not pushing for encryption. He wants to learn more about people who are on the Internet”—to get access to the original internal protocol, or I.P., addresses identifying the computers sending e-mail messages. “Alexander wants user I.D. He wants to know who you are talking to.”

Rotenberg concedes that the government has a role to play in the cyber world. “We privacy guys want strong encryption for the security of America’s infrastructure,” he said. He also supports Howard Schmidt in his willingness to mandate encryption for the few industries whose disruption could lead to chaos. “Howard is trying to provide a reasoned debate on an important issue.”

Whitfield Diffie, the encryption pioneer, offered a different note of skepticism in an e-mail to me: “It would be easy to write a rule mandating encryption but hard to do it in such a way as to get good results. To make encryption effective, someone has to manage and maintain the systems (the way N.S.A. does for D.O.D. and, to a lesser extent, other parts of government). I think that what is needed is more by way of standards, guidance, etc., that would make it easier for industry to implement encryption without making more trouble for itself than it saves.”

More broadly, Diffie wrote, “I am not convinced that lack of encryption is the primary problem. The problem with the Internet is that it is meant for communications among non-friends.”

What about China? Does it pose such a threat that, on its own, it justifies putting cyber security on a war footing? The U.S. has long viewed China as a strategic military threat, and as a potential adversary in the sixty-year dispute over Taiwan. Contingency plans dating back to the Cold War include calls for an American military response, led by a Navy carrier group, if a Chinese fleet sails into the Taiwan Strait. “They’ll want to stop our carriers from coming, and they will throw whatever they have in cyber war—everything but the kitchen sink—to blind us, or slow our fleet down,” Admiral McVadon, the retired defense attaché, said. “Our fear is that the Chinese may think that cyber war will work, but it may not. And that’s a danger because it”—a test of cyber warfare—“could lead to a bigger war.”

However, the prospect of a naval battle for Taiwan and its escalation into a cyber attack on America’s domestic infrastructure is remote. Jonathan Pollack, an expert on the Chinese military who teaches at the Naval War College in Newport, Rhode Island, said, “The fact is that the Chinese are remarkably risk-averse.” He went on, “Yes, there have been dustups, and the United States collects intelligence around China’s border, but there is an accommodation process under way today between China and Taiwan.” In June, Taiwan approved a trade agreement with China that had, as its ultimate goal, a political rapprochement. “The movement there is palpable, and, given that, somebody’s got to tell me how we are going to find ourselves in a war with China,” Pollack said.

Many long-standing allies of the United States have been deeply engaged in cyber espionage for decades. A retired four-star Navy admiral, who spent much of his career in signals intelligence, said that Russia, France, Israel, and Taiwan conduct the most cyber espionage against the U.S. “I’ve looked at the extraordinary amount of Russian and Chinese cyber activity,” he told me, “and I am hard put to it to sort out how much is planning for warfare and how much is for economic purposes.”

The admiral said that the U.S. Navy, worried about budget cuts, “needs an enemy, and it’s settled on China,” and that “using what your enemy is building to justify your budget is not a new game.”

There is surprising unanimity among cyber-security experts on one issue: that the immediate cyber threat does not come from traditional terrorist groups like Al Qaeda, at least, not for the moment. “Terrorist groups are not particularly good now in attacking our computer system,” John Arquilla told me. “They’re not that interested in it—yet. The question is: Do vulnerabilities exist inside America? And, if they do, the terrorists eventually will exploit them.” Arquilla added a disturbing thought: “The terrorists of today rely on cyberspace, and they have to be good at cyber security to protect their operations.” As terrorist groups get better at defense, they may eventually turn to offense.

Jeffrey Carr, a Seattle-based consultant on cyber issues, looked into state and non-state cyber espionage throughout the recent conflicts in Estonia and Georgia. Carr, too, said he was skeptical that China or Russia would mount a cyber-war attack against the United States. “It’s not in their interest to hurt the country that is feeding them money,” he said. “On the other hand, it does make sense for lawless groups.” He envisaged “five- or six-year-old kids in the Middle East who are working on the Internet,” and who would “become radicalized fifteen- or sixteen-year-old hackers.” Carr is an advocate of making all Internet service providers require their customers to use verifiable registration information, as a means of helping authorities reduce cyber espionage.

Earlier this year, Carr published “Inside Cyber Warfare,” an account, in part, of his research into cyber activity around the world. But he added, “I hate the term ‘cyber war.’ ” Asked why he used “cyber warfare” in the title of his book, he responded, “I don’t like hype, but hype sells.”

Why not ignore the privacy community and put cyber security on a war footing? Granting the military more access to private Internet communications, and to the Internet itself, may seem prudent to many in these days of international terrorism and growing American tensions with the Muslim world. But there are always unintended consequences of military activity—some that may take years to unravel. Ironically, the story of the EP-3E aircraft that was downed off the coast of China provides an example. The account, as relayed to me by a fully informed retired American diplomat, begins with the contested Presidential election between Vice-President Al Gore and George W. Bush the previous November. That fall, a routine military review concluded that certain reconnaissance flights off the eastern coast of the former Soviet Union—daily Air Force and Navy sorties flying out of bases in the Aleutian Islands—were redundant, and recommended that they be cut back.

“Finally, on the eve of the 2000 election, the flights were released,” the former diplomat related. “But there was nobody around with any authority to make changes, and everyone was looking for a job.” The reality is that no military commander would unilaterally give up any mission. “So the system defaulted to the next target, which was China, and the surveillance flights there went from one every two weeks or so to something like one a day,” the former diplomat continued. By early December, “the Chinese were acting aggressively toward our now increased reconnaissance flights, and we complained to our military about their complaints. But there was no one with political authority in Washington to respond, or explain.” The Chinese would not have been told that the increase in American reconnaissance had little to do with anything other than the fact that inertia was driving day-to-day policy. There was no leadership in the Defense Department, as both Democrats and Republicans waited for the Supreme Court to decide the fate of the Presidency.

The predictable result was an increase in provocative behavior by Chinese fighter pilots who were assigned to monitor and shadow the reconnaissance flights. This evolved into a pattern of harassment in which a Chinese jet would maneuver a few dozen yards in front of the slow, plodding EP-3E, and suddenly blast on its afterburners, soaring away and leaving behind a shock wave that severely rocked the American aircraft. On April 1, 2001, the Chinese pilot miscalculated the distance between his plane and the American aircraft. It was a mistake with consequences for the American debate on cyber security that have yet to be fully reckoned.
http://www.newyorker.com/reporting/2010 ... ntPage=all

Re: Guerra cibernética

Enviado: Qua Nov 03, 2010 11:50 am
por Marino
Guerra cibernética - El virus de la central nuclear de Irán ataca a un
millar de industrias en China

EFE

El gusano Stuxnet, una peligrosa arma de guerra cibernética, ha dañado
6 millones de ordenadores de importantes empresas.

El sofisticado virus "Stuxnet", descrito por los expertos de seguridad
en Internet como una de las primeras armas para la guerra cibernética,
ha atacado los sistemas informáticos de las industrias clave de China.
Según ha informado el periódico "South China Morning Post", el
"Stuxnet" atacó el sistema de control creado por la multinacional
alemana Siemens -una de las mayores proveedoras de computadoras
industriales de China en el extranjero- y durante los últimos días ha
dañado al menos seis millones de ordenadores y "casi un millar" de
plantas industriales.

La agencia oficial de noticias Xinhua ha indicado que la fuente del
ataque fueron computadoras cuyo servidor tenía base en Estados Unidos.
Analistas chinos aseguran que el virus es una amenaza potencial "sin
precedentes" en la seguridad nacional de China, y el programa espía no
sólo roba y transmite los datos sensibles de los ordenadores
infectados, sino que también deja una puerta abierta para el control
remoto de éstos y permite su manipulación.

"Las alarmas han sonado en casi todos los sectores industriales clave
(acero, energía, transporte)... Esto nunca ha sucedido antes", ha
afirmado Wang Zhantao, un ingeniero chino en seguridad de Internet.
Por su parte, la sede central de Siemens en Múnich se ha negado a
comentar el impacto del virus en sus clientes chinos, pero ha
asegurado que está trabajando en solucionar el problema.

Central nuclear iraní

El caso de China coincide con otro en Irán, donde el director del
Organismo iraní de la Energía Atómica, Ali Akbar Salehí, declaró que
algunos ordenadores portátiles "privados" de operarios y técnicos de
la central nuclear de Bushehr, en el sur del país, quedaron infectados
por el "Stuxnet".

Expertos europeos en seguridad en Internet han advertido de que el
"Stuxnet" es un virus muy sofisticado, que probablemente ha sido
creado por una gran organización o con la ayuda de algún Gobierno, y
que puede considerarse una de las primeras armas para la guerra
cibernética.

ABC (España)

Re: Guerra cibernética

Enviado: Seg Nov 22, 2010 12:08 pm
por Túlio
Não se faz Guerra Cibernética só com bits e bytes. Olhem essa:



Re: Guerra cibernética

Enviado: Seg Nov 22, 2010 12:42 pm
por Bourne
Mas nesse caso não é guerra cibernética, mas sim guerra de robôs estilo O Exterminado do Futuro.