Temos lido sobre ciber atos de agresso por anos agora.
Cliff Stoll publicado pela
primeira vez ovo do cuco: Monitoramento de um espio atravs do labirinto de Computador Espionagem em 1989, sobre os pases do bloco sovitico invadir epartamento de efesa !o" redes patrocinados. Sete anos depois, vemos uma #ist$ria muito semel#ante a partir de ambos os lados do corte em take-down: a busca e captura de Kevin Mitnick, Mais Procurados da Amrica Computer utlaw-!" o #omem $ue %e& isso por Tsutomu S#imomura e %o#n &ar'off com a sua vista opostos no livro '#e (ugitive )ogo: nline com Kevin Mitnick por %onat#an (ittman. )o*e, vemos uma srie de livros no crime, #ac'ing, pr+ticas defensivas e guias de prepara,o de certifica,o para no mencionar parcelas cibernticos em livros de fic,o, como '#e !lue *ow#ere por %effre- eaver, +,vida de -onra por Tom Clanc-, ou Porto do Escorpio por .ic#ard /. Clar'e. 0emos tambm to1ues de guerra ciberntica nos filmes 1ue come,am com .ogos de guerra no 1982, onde um garoto invade uma rede militar e acidentalmente 1uase come,a &undo 3ar 444 para /neakers,em 1995, onde toda a criptografia de dados est+ comprometida a S6ordfis# onde as ag7ncias de intelig7ncia usar #ac'ers para apoiar as suas actividades ao +ie pico -ard 0: 1ive (ree or +ie -ard, em 5889, 1uando os criminosos colocam como terroristas e tomar abai:o a 4nternet e toda a infra;estrutura crtica 1ue suporta. )+ uma grande 1uantidade de grandes livros e filmes no mencionados mas este e:emplo pontos da lista para a evolu,o da C-ber;<uerra em pensamento predominante e como ele pode ser utilizado como uma ferramenta para realizar espionagem, crime, terror e guerra. =erramentas de domnio da informa,o da /mrica, o 1ue a*udou a vencer a <uerra =ria, t7m tornar;se o seu calcan#ar de /1uiles do conflito ciberntico em 1ue estamos #o*e. >ossa tecnologia estava muito ? frente de 1ual1uer na,o concorrente e n$s outspent;los para manter a ponta. )o*e somos mais dependentes desta tecnologia do 1ue nunca, a maioria dos 1uais agora est+ disponvel para os nossos parceiros, concorrentes e advers+rios. /o mesmo tempo o custo de entrada neste corrida armamentista incrivelmente bai:o. /lm disso, as vantagens de atacar algum supera de longe os perigos. 4sto levou a 1ue muitos so c#amar uma guerra ciberntica.
Definio para guerra ciberntica / defini,o de guerra ciberntica no f+cil. @m defini,Aes de fatos para c-ber ou <uerra so ambos em debate. 0amos come,ar com uma defini,o simples de Ciber ou ciberespa,o. Bara efeitos do presente captulo, vamos en1uadrar a defini,o no conte:to militar ambiente. C o define o ciberespa2o como o meio ambiente fictcia cu*a digitalizados informa,o comunicada atravs de redes de computadores ! =igura 1.1" D1E. / @stratgia >acional &ilitar de Cpera,Aes Ciberespa,o define o ciberespa2o como o domnio caracterizado pela utiliza,o de electr$nica e do espectro electromagntico para armazenar, modificar e troca de dados atravs de sistemas em rede e fsico associado infra;estruturas D2E. C o !Bublica,o Con*unta 2.8 Cpera,Aes Con*untas 19 de setembro, 588F 4ncorporando &udan,a 5, 55 &ar,o 5818" define o ciberespa2o como um domnio global dentro do informa,o ambiente.Consiste na rede interdependente de informa,Aes infra;estruturas tecnol$gicas, incluindo a 4nternet, redes de telecomunica,Aes, sistemas de computador e processadores e controladores incorporados. entro do ciberespa,o, eletrGnica e do espectro eletromagntico so utilizados para armazenar, modificar e troca dados atravs de sistemas de rede. Cpera,Aes Ciberespa,o empregar recursos do ciberespa,oprincipalmente para atingir os ob*etivos em ou atravs do ciberespa,o. Tais opera,Aes incluem opera,Aes e atividades de operar e defender o <lobal 4nformation rede de computadores <rade DHE. >a,Aes Inidas !C>I" define ciberntica como Jo sistema global de sistemas de 4nternetted infra;estruturas de computadores, comunica,Aes, entidades de confer7ncia on;line, bases de dados e utilit+rios de informa,o geralmente con#ecidas como a >et J. isso principalmente atravs a 4nternetK mas a dura,o pode tambm ser usado para se referir ao especfica, delimitada electr$nico ambiente de informa,o de uma empresa ou de um militar, o governo ou outra organiza,o DLE.
Bara uma defini,o de guerra 1ue no podemos recorrer a uma fonte autorizada. / C>I faz no tem uma defini,o, de modo 1ue ser+ o padro para os dois padrAes #ist$ricos para militares doutrinaM *aguerra, o trabal#o e:austivo documentar t+ticas durante o napoleGnico Berodo da <uerra em 1892 e A Arte da 3uerra uma verso mais condensada de como conduzir guerra composta em se:to sculo antes de Cristo.
EM 34E55A - *6s no entra em nen#uma das de%ini27es abstrusas de guerra usados por publicit8rios9 :amos manter o elemento da coisa em si, para um duelo9 3uerra no nada mas um duelo em uma escala e;tensa9 /e $uisermos conceber como uma unidade o n<mero incont8vel de duelos $ue comp7em uma guerra, vamos %a&=-lo mel#or, supondo-nos dois lutadores9 Cada luta pela %or2a %,sica para obrigar o outro a apresentar a sua ir8: seu primeiro ob.etivo lan2ar o seu advers8rio e, assim, torn8-lo incapa& de ainda mais a resist=ncia9 A guerra , portanto, um ato de viol=ncia para obrigar o advers8rio a cumprir a nossa vontade DFE.
/.T@ / <I@../ ; / arte da guerra de importNncia vital para o @stado. O uma 1uesto de vida e morte, uma estrada ou para a seguran,a ou para a runa. Bor isso, um assunto de investiga,o o 1ue pode em nen#um caso ser negligenciada. / arte da guerra, ento, governado por cinco fatores constantes, a serem levados em conta nas pr$prias delibera,Aes, 1uando se pretende determinar as condi,Aes obtidas no campo. So elesM !1" / (ei &oralK !5" CuK !2" TerraK !H" C ComandanteK !L" &todo e disciplina D9E. So estas defini,Aes aplic+veis ao 1ue est+ acontecendo na internet #o*eP (ata estes conceitos #ist$ricos ser aplicadas ao mundo virtualP O o ponto de vista militar o direito de ol#ar para este problema atravs deP / resposta uma declarativaM S4&. Que O por isso 1ue senti era necess+rio este livro.Brimeiro no #+ nen#um $rgo regulador para determinar 1ual defini,o devemos usar, ento a defini,o normalmente baseada na perspectiva da pessoa 1ue fala. <overnos, sociedades financeiras, provedores de 4nternet, corpora,Aes internacionais, organiza,Aes com uma causa especfica, e advogados faria tudo d+;nos uma resposta diferente. Tal como para os conceitos #ist$ricos, #+ muitas 1ue so baseados na geografia 1ue no se aplicam mais, mas a maioria dos princpios e pr+ticas podem ser modificados para ser Rtil 1uando se trata de 3ild 3est o novo 3orld 3ide 3eb. =inalmente, pensar se vamos usar o termo guerra devemos usar a perspectiva militar mas ao longo deste livro 1ue vai levar algum tempo para e:plorar as outras op,Aes, por1ue nossos sistemas esto ligados ao mesmo campo de batal#a em 1ue os @stados;na,o so lutarS
.azAes t+ticas e operacionais para guerra ciberntica /s motiva,Aes so to antigas 1uanto o tempo. Se as pessoas ou na,Aes, 1ue se resume a poder T cobi,a contra a prote,o de auto T pas. Tradicionalmente, era sobre como controlar recursos limitados, mas #o*e o poder de uma rede no determinado pelos recursos mas o nRmero de n$s em 1ue o 1ue e1uivale ao poder da informa,o T influ7ncia. Se*a ele o acesso a informa,Aes confidenciais, as redes de classificados, intercone:Aes em um rede social, aplica,Aes ou dados sobre clientes ou sistemas 1ue e:ecutam o crtico infra;estrutura, o mais ligado, mais valor. /s redes de #o*e infra;estruturas crticas so alvos principais para ata1ue ciberntico por1ue eles t7m crescido ao ponto onde eles correm os sistemas de comando e controle, gerenciar o logstica, permitem o plane*amento ea e1uipe de opera,Aes, e so a espin#a dorsal da intelig7ncia capacidades. &ais importante, #o*e, a maioria dos sistemas de comando e controle, como bem como os pr$prios sistemas de armas, esto ligados ao <lobal 4nformation <rade !<4<" ou colocado c#ips de computador. /viAes tornaram;se os roteadores de vGo recebem e envio de informa,Aes visando constantemente. efesa /rea e /rtil#aria so guiados por sistemas de computadores e eles atiram muni,Aes inteligentes 1ue a*ustam seu vGo com base em Sistema de Bosicionamento <lobal !<BS" actualiza a orientar;se para o alvo. / 4ntelig7ncia Sistemas de 0igilNncia e .econ#ecimento !4S." reunir tanta informa,o o desafio peneirar para encontrar os dados crticos. @s1uadro de infantaria de #o*e tem engrenagem de comunica,o, <BS, dispositivos de rastreamento, cNmeras e dispositivos de viso noturna. C c#ip de computador onipresente e tornou; se um dos centros de gravidade dos @stados Inidos. O tanto a nossa for,a e poderia ser transformado em nossa fra1ueza se retirado. / perda de <BS satlites tiraria muitas das nossas vantagens no campo de batal#a. Quando consideramos a m+:ima militar Jamadores estudar t+ticasK profissionais logstica do estudo, JD8E / ele rapidamente se torna claro como os sistemas logsticos importante so. Quando nos mobilizar for,as em um teatro de opera,Aes a nossa capacidade de lutar moldada pelas for,as, armas, e1uipamentos e suprimentos 1ue podem ser movidos para o lugar certo na #ora certa. )o*e em dia, 1ue calculado e controlado por computadores. Im inimigo pode compreender nossas inten,Aes e capacidades, acompan#ando o 1ue est+ acontecendo no sistema de logstica. Se eles podem modificar a,Aes e dados 1ue podem interditar, ou pelo menor impacto, as nossas capacidades. >$s discutimos as considera,Aes t+ticas e operacionais agora vamos ol#ar para as razAes estratgicas para lutar em frente ciberntico. @stratgia de C-ber e Boder )+ alguns princpios gerais 1ue deve ol#ar 1uando se analisa o virtual mundo. /o decidir sobre estratgias militares temos de ol#ar para os princpios da guerra. Quando avalia,o dos planos 1ue avaliam fins, modos e meios. Quando analisamos as fontes de poder nacional pesamos iplom+tico, 4nforma,o, &ilitar e @conGmico !4&@" fatores. =inalmente, 1uando pensamos nas ferramentas de nvel nacional 1ue 1uebr+;las em disco poder, o poder brando, e poder inteligente. 0amos ver como tudo isso se aplica a ciberntica guerra. Cs Brincpios de <uerra dos @stados Inidos so Cb*etivo, ofensivo, missa, @conomia da =or,a, &anobra, Inidade de Comando, Seguran,a, Surpresa, e Simplicidade D9E. /o ol#armos em guerra ciberntica temos de decidir se estamos falando sobre o campo de batal#a virtual da 4nternet ou a natureza ub1ua dos conflitos cibernticos sendo enredados na fsica campo de batal#a. /lguns dos princpios no so facilmente transferir para o campo de batal#a virtual, mas todos eles podem ser multiplicadores de for,a no campo de batal#a fsica. /o decidir sobre um c-ber estratgia no devemos *ogar fora centenas de valor de anos de doutrina e t+ticas, mas sim compreender como modific+;lo com base no novo paradigma 1ue estamos enfrentando. @ste tem sido verdade de todos os avan,os tcnicos no campo de batal#a 1ue causaram um .evolu,o em /ssuntos &ilitares !.&/". Ter um ob*etivo claro com um plano simples 1ue utiliza surpresa ao mesmo tempo proteger nossa infra;estrutura ainda a c#ave para o sucesso. CinRmeras notcias 1ue vemos mostram 1ue a defesa em guerra ciberntica no f+cil, por isso, a,Aes ofensivas ainda so a mel#or maneira de alcan,ar a vit$ria !esta uma declara,o militar e ignora os desafios *urdicos T polticos 1ue devem ser resolvidos". &assa ainda importante para alcan,ar impactos e validada por botnets #o*e. @conomia da for,a e manobra so mais difceis de aplicar em um campo de batal#a com o atrito eo terreno estar termos relativos. /o desenvolver um 1uadro estratgico para determinar como derrotar o inimigo centro de gravidade importante para validar o plano, analisando fins, modos e significa. JTerminaJ o ob*etivo, como negar o acesso ao seu comando e controle sistemas. JCamin#osJ a forma atravs da 1ual uma estratgia implementada, como computador ata1ue ? rede ou e:tenso total de Cpera,Aes de 4nforma,o. JsignificaJ consiste na recursos disponveis, tais como pessoas, e1uipamentos e tecnologia para e:ecutar o plano. 0amos ol#ar mais de perto os JmeiosJ 1uando analisamos as fontes de nacional poder. /ssim, uma vez 1ue desenvolvemos o plano 1ue utiliza os princpios da guerra 1ue uso termina T maneiras T &eios para validar se podemos e:ecut+;lo. /o avaliar as fontes de poderes nacionais analisamos os fatores 4&@ visto a figura 1.5. iplom+tica baseado nas a,Aes entre os estados com base no oficial comunica,Aes. @le pode ir atravs de organiza,Aes como o epartamento de @stado, >acional nvel Computador @1uipes @mergenc- .eadiness !C@.T", organiza,Aes de tratados como >orte;americano Crganiza,o do Tratado !CT/>", grupos econGmicos, como o <rupo de 0inte dos &inistros das =inan,as e <overnadores dos Uancos Centrais !<58", ou a aplica,o da lei ag7ncias. @m seguida a informa,o. @ste poder se baseia no controle do recurso;c#ave das informa,Aes idade. @la engloba a comunica,o estratgica, notcias e popular mdia, a opinio pRblica internacional, sites de mdia social, e Cpen Source 4ntelligence !CS4>T" para incluir a coleta, an+lise e dissemina,o de c#ave nacional atores. &ilitar a op,o poltica final, mas #o*e temos de compreender 1ue esta espectro completo, de guerra no convencional, a manuten,o da paz, assist7ncia #umanit+ria, constru,o da na,o, e, finalmente, as opera,Aes de combate em larga escala. C poder econGmico vem da influ7ncia do comrcio, incentivos, como embargos e zonas de comrcio livre e direta apoio como pacotes de a*uda ou venda de e1uipamentos o e:cedente. Todos esses fatores podem ser aplicado a comportamentos de efeito em guerra ciberntica. 0amos notar 1ue o conceito do 1ue constitui instrumentos do poder nacional est+ sob reviso, mas o contador insurg7ncia &anual doutrinal c#ave !=& 2;5H" ainda usa 4&@. Cutras siglas soM &4(4=@ !militar, intelig7ncia, iplom+tica, /plica,o da (ei, da 4nforma,o, =inan,as, @conGmico", /scope !Vreas, @struturas, Capacidades, Crganiza,Aes, pessoas e eventos", e B&@S44 !Boltica, &ilitar, econGmico, Social, informativo, 4nfra;estrutura" D11E. Com a guerra ciberntica impactando os nveis t+tico, operacional e estratgico de guerra direta e indiretamente, devemos passar para mitigar a possibilidade atravs de acordos internacionaisP
Ciber Controle de Armas Ima idia 1ue se tornou popular recentemente relacionada ? guerra ciberntica o conceito de controle de armas, ou dissuaso. / analogia a da <uerra =ria, em 1ue todos entenderam o conceito de <uerra >uclear sendo impratic+vel, por1ue isso causaria &utuamente estrui,o /ssegurada !&/". )avia apenas alguns poucos pases 1ue poderiam desenvolver armas nucleares para 1ue eles trabal#aram *untos para evitar uma guerra. C pensamento 1ue se pode fazer ata1ues cibernticos caros, ou pelas conse1u7ncias e:tremamente dolorosas, ningum iria utiliz+;lo. 4sso funcionou, pois o custo de entrada no clube JCapaz >uclearJ era caro e os do clube foram todos empen#ados em no dei:ar ningum dentro Ima vez 1ue ambos os lados tin#am a capacidade de matar o outro lado v+rias vezes levou a uma srie de incidentes 1ue convenceu os dois lados era uma situa,o sem sada. @ventualmente uma progresso de internacional acordos reduziu esta amea,a. &as &/ era um cen+rio de tudo ou nada assim no um bom a*uste para a guerra cibernticaK vamos ol#ar para um outro acordo de controle de armas. Cutra analogia os acordos internacionais sobre /rmas Uiol$gicas. C 1uesto est+ mais perto de guerra ciberntica em 1ue mais f+cil ter acesso ? armas de se algum lan,ou uma bio arma 1ue poderia impactar o remetente 1uanto o alvo, e uma vez liberado impratic+vel para controle. C mesmo problema e:iste com um computador vrus lan,ado contra um pas especficoK uma vez 1ue algum engen#eiros reverter isso eles podem rapidamente envi+;lo de volta. Cs perigos eram to intensos 1ue muitos pases no concordaram em desenvolver armas biol$gicas. C desafio a1ui foi um dos verifica,o. O impossvelpara rastrear todos os 1ue possam desenvolver essas capacidades. Cutro desafio est+ l+ no era uma dupla utiliza,o de armas biol$gicas como e:iste para muitas das armas de mal6are desenvolvido #o*e./ssim, com muitos grupos com diferentes ob*etivos ou planos de neg$cios !em o caso das organiza,Aes criminosas", no uma compara,o *usta. <eralmente, 1uando falamos de controle de armas 1ue se refere a armas de destrui,o maci,a !/&", 1uando falamos de armas de destrui,o maci,a cibernticos so armas de rompimento maci,o. >o #+ nen#uma maneira de calcular o dano #o*e. .aramente se um resultado ata1ue ciberntico diretamente no nRmero de mortes, mas poderia interromper os servi,os vitais 1ue resultam em danos ? propriedade,perdas econGmicas, ou impactos ? seguran,a nacional. 4sso no 1uer dizer 1ue o potencial no est+ l+ e pudemos ver isso se tornar um mtodo usado por terroristas, mas n$s somos no v7;lo #o*e. / C-ber Bolic- .evie6 afirmou 1ue estimativas da indRstria de perdas de propriedade intelectual para o roubo de dados em 5888, como fai:a de alta IS W 1 tril#o. D15E / maioria gente sente 1ue difcil de *ustificar o aumento a,Aes cibernticas ao mesmo nvel 1ue os sistemas 1ue pode causar causalidades massa. C contra;argumento 1ue e:istem tantas infra;estrutura crtica sistemas dependentes dela 1ue as conse1u7ncias no intencionais de derrubar principais partes da 4nternet pode causar devasta,o em nvel de emerg7ncia nacional. (embre;se 1uando nos apro:imamos de 5888, #ouve uma grande preocupa,o de 1ue todos os sistemas atravs da 4nternet iria fal#ar devido a um erro com a forma como eles lidaram com o c+lculo do data.@ste susto X5Y cresceu a tal ponto 1ue, se no se tudo remendado n$s 1ue nos encontramos vivendo em um nvel tribal, apocalptico. /pesar destes desafios, #+ um movimento em marc#a na Crganiza,o das >a,Aes Inidas para estabelecer uma tratado ciberntico. Broposto pela primeira vez em 588L, #ouve um desentendimento entre os @stados Inidos, 1ue teve preocupa,Aes sobre viola,Aes de direitos #umanos a pensar 1ue poderia ser usado para suprimir dissid7ncias, e da .Rssia, 1ue estava empurrando para a proibi,o de a,Aes militares no ciberespa,o. >o processo de verifica,o foi colocado para fora e rapidamente morreu. @nto, em meados de 5818 veio tr+s com 1uinze na,Aes 1ue apoiam uma verso modificada do plano. Cs apoiadores foramM /mrica, Uelarus, Urasil, <r;Uretan#a, C#ina, @st$nia, =ran,a, /leman#a, Zndia, 4srael, 4t+lia, Qatar, .Rssia, Vfrica do Sul e Coria do Sul. @les comprometida e focada em +reas 1ue poderiam concordar com tais comoM estabelecer comportamentos aceitos no ciberespa,o, o intercNmbio informa,Aes sobre as leis e estratgias nacionais e fortalecer a prote,o do computador em pases subdesenvolvidos D12E.
O que os Estados Unidos fazendo a respeito da ameaa de uma guerra ciberntica? [ medida 1ue a 4nternet come,ou a se tornar fundamental para a e:ecu,o governos e economias, logo se tornou uma vantagem e um alvo valioso. Bara as na,Aes 1ue operam em a era da informa,o um elemento essencial, para as na,Aes emergentes 1ue l#es oferece a capacidade saltar numerosas concorrentes, para a1ueles 1ue ainda esto fundamentalmente na era agrcola 1ue oferece uma capacidade de conduzir opera,Aes assimtricas. Bara os @stados Inidos, uma parte de todas as nossas estratgias nacionais, com numerosas directivas presidenciais e at mesmo o de Uus# pesadamente financiado 4niciativa de Seguran,a Ciberntica >acional /brangente de administra,o D1HE pro*etado para atender ?s preocupa,Aes de nvel de Seguran,a >acional, como visto na =igura 1.2. Cs benefcios de espionagem ciberntica T ata1ues so altas, com tanta informa,o sendo disponvel. Cs custos so bai:os, com acesso remoto a ser mais f+cil do 1ue o acesso fsico em muitos casos. Cs riscos so menores, com poucas leis 1ue regem a 4nternet transfronteiri,a atividade e atribui,o de ser to difcil. @mbora os custos de entrada so bai:as para b+sico capacidades, os pases mais industrializados esto desenvolvendo espionagem avan,ada e capacidades de ata1ue, 1ue pode impactar os sistemas de comando e controle, armas e redes classificadas tanto no soft6are e os nveis de #ard6are. / administra,o Cbama moveu;se rapidamente para definir o problema de seguran,a ciberntica por comissionamento do C-berspace Bolic- .evie6 D1LE. C estudo foi conduzido por &elissa )at#a6a-, 1ue dei:ou o servi,o do governo logo depois 1ue foi publicado. )avia nRmero de recomenda,Aes fundamentais feitas. @stas recomenda,Aes so descritas em ver Tabelas 1.1 e 1.5. Sete meses ap$s o relat$rio foi lan,ado, o presidente Uarac' Cbama nomeou uma ciberseguran,a poltica oficial respons+vel pela coordena,o de polticas de seguran,a ciberntica do pas e atividades. C Jczar cibernticaJ foi )o6ard Sc#midt, um governo e:periente oficial com um fundo e:tremamente forte ciberntico. C desafio 1ue ele enfrenta 1ue ele no tem controlo or,amental das atividades cibernticas dentro do governo, para 1ue ele mais ou menos um coordenador volunt+rio, ou a lder de torcida nacional de ciberseguran,a. /tualmente, #+ dois *ogadores importantes na prote,o de redes do pas. Brimeiro o epartamento de Seguran,a 4nterna !)S", 1ue estabeleceu os @I/ Computer @mergenc- .eadiness Team !C@.T", publicou o >ational 4ncident Blano de .esposta, 1ue incluiu um ane:o de C-ber 4ncident e alin#ar a atividade ciberntica sistema de alerta precoce malicioso @instein para todos os departamentos e ag7ncias federais !>ote o programa @instein est+ a ser eliminado e substitudo por um sistema vindo de /g7ncia de Seguran,a >acional !>S/" c#amado Cidado Berfeito". @m contrapartida eles t7m sofreu com a falta de um or,amento c-ber, dificuldade em contratar os con*untos de #abilidades certas, e revolvendo desafios de lideran,a portas. / segunda grande *ogador a dupla de c#apu Comandante dos @I/ C-ber Command !CXU@.CC&" e >S/. Cl#ando para o or,amento, pessoal disponvel e recursos de toda as fun,Aes de e:plorar, de ata1ue e de defesa este indivduo ter+ o maior con*unto de capacidades. /ssim, os @stados Inidos tem tomado medidas para resolver a preocupa,o guerra ciberntica, mas no est+ pronto para lidar com uma guerra ciberntica #o*e. &uitas outras na,Aes tomaram medidas semel#antes. Inited Inido e na /ustr+lia publicado Estratgias de C"ber em 5889 e tomaram tanto organizacional e medidas legislativas para proteger suas redes. .Rssia e C#ina t7m tido medidas pRblicas para tratar de seguran,a ciberntica interna, mas no ter feito bem com o internacional comunidade como bons cidados cibernticos. Crganiza,Aes como a CT/> t7m muito ativo comunidades virtuais. Bases como a Zndia, =ran,a, 4srael, Urasil, Coreia do Sul, e @st$nia esto emergindo como os *ogadores cibernticos se mudar para o centro do palco. Temos isto uma guerra ciberntica? / resposta depende da defini,o. /t agora nen#uma na,o ten#a declarado uma guerra ciberntica e, embora muitos governos t7m falado sobre as atividades cibernticas, nen#um afirmaram 1ue sofria de um ato de guerra. C mais dois conversaram sobre os eventos so ciberntico 5889 ata1ues contra a @st$nia e os 5.888 ata1ues cibernticos e cinticos integrada contra <eorgia. @stes ambos envolvem os @stados;na,o e c#amar a,o militar. @:istem muitos outros incidentes. / maioria tem sido c#amado de atos criminosos. @sta tend7ncia muito reminiscente do @I/ defini,o de terrorismo. Cs @stados Inidos tin#am um bai:o nvel de atos terroristas por1ue todos foram listados como atos criminosos, em seguida, ap$s o atentado de C'la#oma e do 11T9 1ue atualizou a defini,o baseada em novas prioridades e do nRmero de incidentes disparou. )istoricamente, #ouve uma srie de incidentes cibernticos alta visibilidade 1ue poderiam 1ualificar;se como ata1ues cibernticos. /1ui est+ uma pe1uena lista de programas de te:to de c$digoM \ .eceptor @legvel ; @ste foi um e:erccio onde a e1uipe .ed >S/ conduzida uma avalia,o de vulnerabilidade sem aviso prvio T Benetration Test of crtica do governo redes para incluir o o. C relat$rio mostrou 1ue a rede estava to mal protegidos os resultados foram rapidamente classificados. \ (uar &aze ; Ima srie de sondas e ata1ues a partir de 1998 contra o Bent+gono, >ational /eronautics and Space /dministration !>/S/", bem como afiliadas instala,Aes acad7micas e de laborat$rio. @stes ata1ues foram rastreados de volta para .Rssia, mas como eles no vo cooperar em uma investiga,o, no poderia ser provado se era corrida estadual, #ac'ers locais, ou algum de roteamento atravs de seus sistemas. @sta ainda uma investiga,o aberta. \ Sunrise Solar ; Ima srie de sondas e ata1ues em 1998, 1ue foram inicialmente acreditava ser intelig7ncia 4ra1ue invadir sistemas do o. @ste foi um grande despertar c#amar para os militares. >o entanto, acabou por ser apenas um casal de fil#os de Calif$rnia 1ue estavam sendo ensinados a invadir sistemas por um #ac'er de 4srael. \ Titan .ain ; C nome dado para as sondas e ata1ues contra ambos sistem+ticas o o ea Uase 4ndustrial de efesa 1ue a suporta. @ste era originalmente descoberto por volta de 5882 e fez o seu camin#o para a mdia pRblica 1uando S#a6n Carpenter Sandia >ational (aboratories para se manifestou. @ssas atividades deu ? luz o nome de J/mea,a Bersistente /van,adaJ, 1ue comumente usado #o*e para se referir aos ata1ues estaduais na,o. \ Uuc's#ot Xan'ee !tambm con#ecido como .ampart Xan'ee" ; Im ata1ue em 5888 pro*etada usar pen drives como o vetor de ata1ue. Ima variante de um 6orm mais vel#o c#amado agent.btz tem em ambas as redes classificadas e no classificadas. 4sto resultou na proibi,o de pen drives nas redes do o 1ue tiveram um impacto operacional solu,Aes alternativas eram necess+rios em 1ual1uer lugar pen drives foram usados para armazenar, coletar, ou transferir informa,o.
Estudos de caso /gora ol#ar para alguns dos principais eventos 1ue no eram eventos palavra de c$digo. Brimeiro vamos tocar em @st$nia. C governo est$nio tin#a ultrapassou a partir de uma base de papel; governo para uma infra;estrutura baseada em 6eb para conduzir todos os neg$cios. @m 5889, uma est+tua de um soldado sovitico na capital, Tallinn, foi transferido do centro da cidade para um cemitrio da guerra. Como parte do clamor da popula,o russa !tanto na .Rssia como os de )eran,a do russo ainda vivem na @st$nia", esta resultou em uma nega,o em grande escala de servi,o ata1ue contra a maior parte do dia;a;dia os servi,os governamentais, sites de notcias, servi,os banc+rios, e e;commerce. )+ muita especula,o sobre se ou no este foi dirigido estado T patrocinado, ou apenas espontNnea. Se o governo da .Rssia estava envolvido era um bai:o nvel oficial russo agindo por conta pr$pria ou dirigida a partir dos canais oficiaisP 4ndependentemente, 1uando um @stado soberano impedido de realizar as suas fun,Aes por duas semanas claramente uma 1uesto de seguran,a nacional. @st$nia fazer parte da >/TC pediu apoio para lutar contra este ata1ue. >/TC militares enviados com #abilidades tcnicas necess+rias para se defender e recuperar contra esses ata1ues. @st$nia passou a se tornar um dos lderes na +rea da @stratgia de C-ber e #o*e abriga a >/TC Cooperativo Ciber efesa Centro. =oi esta a primeira guerra cibernticaP Belo simples defini,o de uma JguerraJ como uma atividadeentre duas na,Aes, em seguida, noK mas se uma na,o convida seu tratado de guerra para prote,o muitos diriam, sim, por defini,o, uma guerra. @m seguida, vamos ol#ar para os ciber;ata1ues durante a guerra na <e$rgia, sobre o sul Csstia. Csstia do Sul tornou;se de facto independente da <e$rgia em 1991 mas manteve;se comumente recon#ecido pela comunidade internacional como parte de <eorgia. / for,a de paz das for,as russas e georgianas controlaram a regio. @m agosto de 5888 #ostilidades 1ueimado e <eorgia acionou for,as do Sul Csstia para reprimir atividades separatistas. .Rssia contra;atacou para proteger do Sul Cidados da Csstia. /ntes eles atacaram #avia um recon#ecimento ciberntico de redes georgianas e depois uma srie de ata1ues. )ouve invasAes de p+ginas 6eb, ata1ues de nega,o de servi,os contra os sistemas do governo, mal6are especfico lan,ado e spam e;mail inunda,o ata1ues. Tambm #ouve problemas com o tr+fego de sair da <e$rgia !/contece 1ue ele um m+ idia ter os tubos de comunica,o 1ue atravessam o territ$rio do inimigo". @le foi um esfor,o bem coordenado dirigido por um grupo fora da .Rssia. &ais uma vez no #ouve clara evid7ncia da dire,o estadual ou patrocnio, mas a informa,o divulgada atravs da 4nternet sobre mtodos para atacar a <e$rgia, 1uando e 1ue para atacar, e as li,Aes aprendido correlacionado bem com a ofensiva russa. Bortanto, este esfor,o coordenado era no diretamente atribuveis ? russa governo T militar, mas fez resultar em um c-ber blo1ueio 1ue a*udou a tornar o ata1ue russo mais bem sucedido. =inalmente, vamos ol#ar para um incidente recente 1ue se encai:a em uma +rea cinzenta, mas poderia facilmente tornar;se o tipo de incidente 1ue leva a #ostilidades. @m 5889, o <oogle anunciou 1ue tin#a sido atacada pela C#ina. <oogle foi uma das muitas empresas de alto nvel 1ue tin#am sido atacado para ter acesso a informa,Aes sobre dissidentes e informa,Aes e:clusivas. @ste evento ficou con#ecido como Cpera,o /urora e #+ alguns interessantes an+lise de como eles tem acesso !alguns dos e:ploits foram feitos bem con#ecidos", mas a 1uesto mais interessante como podemos classificar este ; um crime ou um ato de guerraP Brimeiro, vamos ol#ar para alguns dos eventos 1ue se desenrolaram depois dos ata1ues. <oogle amea,ado para sair da C#ina e parou de censurar os resultados de busca. C resultado final foi um comprometer onde operam fora de )ong Yong, sem censura. C <oogle tambm come,ou a compartil#ar abertamente informa,Aes com a /g7ncia de Seguran,a >acional dos @I/ !>S/" para trabal#ar com este problema, 1ue reflete a importNncia e fez dela um nacional 1uesto de seguran,a. Secret+rio de @stado dos @I/, )illar- Clinton, falou em seguida, para fora sobre o incidente, e e:ortou a C#ina a realizar uma investiga,o sobre o assunto. respondeu C#ina a estas alega,Aes da mesma forma 1ue sempre tem, negando envolvimento. Bortanto, temos uma empresa;c#ave dos @I/ envolvido com uma na,o soberana 1ue pu:a na intelig7ncia @I/ comunidade e do epartamento de @stado. Belos padrAes de #o*e este era um crime, mas levou a tensAes elevadas entre os dois pases e poderia facilmente ter virado em um ponto de flas#. @nto *+ tivemos uma guerra cibernticaP >o, no #ouve nen#um pas 1ue ten#a declarado uma guerra ou 1ue declarou abertamente 1ue eles esto sob um ato #ostil de guerra. Que disse 1ue ir+ dizer;l#e os atos 1ue temos visto #o*e poderia um dia ser considerado atos de guerra. =inalmente, 1uando #+ na,Aes 1ue fazem declara,Aes atravs do departamento de @stado, c#amada em tratados de guerra e desenvolvimento da doutrina militar, n$s estamos em um nvel de tenso 1ue igual a da <uerra =ria.
O Debate ! real?" /lguns vo dizer 1ue o actual estado de coisas apenas o status 1uo. Bara ter o tipo do crescimento da 4nternet tem e:perimentado 1ue tin#a 1ue ser aberta e ampla rede neutra. @ste resultou em muitas vulnerabilidades ser incorporados ao sistema. )o*e tanto dependentes da 4nternet 1ue 1ueremos 1ue ele se*a seguro e ter declarado 1ue um nacional 1uesto de seguran,a. Bessoas 1ue no gostam da guerra ciberntica termo sinto 1ue #+ um monte de #-pe espal#ando o medo sobre os perigos de uma vinda de C-ber Bearl )arbor, ou para os mais *ovens gera,o C-ber 11T9, 1ue est+ sendo usado para 1ue o governo possa gastar mais em prote,o ciberntica e ser usado para corroer os nossos direitos de privacidade. @m um recente debate A Amea2a guerra ciberntica tem sido grosseiramente e;ageradopatrocinado por 4ntelligence S1uared @I/ !4Q5IS" organizou 1uatro especialistas cibernticos con#ecidos para resolver a 1uesto. &arc .otenberg e Uruce Sc#neier tomou a posi,o de 1ue foi e:agerada e ireito 0/& !.et" %o#n &. !&i'e" &cConnell e )arvard Brofessor %onat#an ]ittrain afirmou 1ue estamos em uma guerra ciberntica. Cs resultados foram os seguintesM redebate votarM Bara, 5H^K Contra, LH^K 4ndecisos, 55^K Bost;debate vota,oM Bara, 52^K Contra, 91^K 4ndecisos, F^. / maioria dos indecisos deslocado a uma cren,a de 1ue a amea,a de uma guerra ciberntica real D18E. Com dois campos distintos e mRltiplos pontos de vista, pode demorar um c-ber Yatrina tipo de evento para for,ar todo mundo na mesma p+gina. )o*e, o fato 1ue estamos enfrentando algo mais parecido com a <uerra =ria, onde a espionagem e os gastos militares so o balas 1ue iro determinar o resultado da guerra. /o contr+rio da <uerra =ria o custo de entrada muito menor, a capacidade de determinar as a,Aes muito mais difcil, e 1ue o ritmo de mudar e:ponencialmente mais r+pido para 1ue as li,Aes da Rltima guerra no vai nos servir neste.
#or que guerra ciberntica importante? Quando ol#amos para o 1ue est+ em *ogo, podemos ver v+rias infra;estruturas crticas. C seguintes +reas so essenciais para a saRde nacionais e em grande medida, so dependentes 4nternetM /gricultura e /limentosK Uanca e =inan,asK QumicaK Comercial 4nstala,AesK Comunica,AesK Critical &anufacturingK epartamento de efesaK UarragensK Uase 4ndustrial de efesaK Servi,os de @merg7nciaK @nergiaK4nstala,Aes governamentaisK Cuidados de SaRde e SaRde BRblicaK Tecnologia da 4nforma,oK &onumentos >acionais e ZconesK .eatores >uclearesK &ateriais e .esduosK Correios e envioK e Transportes e Sistema de Vgua, conforme estabelecido na =igura 1.H. @stes fazem parte do epartamento dos @I/ de Seguran,a 4nterna do !)S" 4nfra;estrutura crtica e .ecursos;c#ave !C4Y." plano de prote,o. @les trabal#am para apoiar a avalia,o de vulnerabilidades, implementa,o de programas de prote,o, mel#orar os protocolos de seguran,a, implementa,o de informa,Aes em tempo real partil#a, e au:iliando no plane*amento e recupera,o de conting7ncia. /pesar destas categorias infra;estruturas crticas foram identificadas por os @I/ governo, eles so aplic+veis a todos os pases. /lguns deles so mais diretamente envolvidos com a guerra ciberntica.Comunica,Aes, Transporte, epartamento de efesa e da base industrial de defesa 1ue os suporta so as mais importantes para o combate na guerra. TRnel de comunica,o mais militares atravs dos circuitos comerciais de modo 1ue 1ual1uer comprometimento da infra;estrutura comercial efetivamente cortar todas as comunica,Aes para as instala,Aes militares fi:as. <rande parte do material de apoio aos militares e:ige entregue comercial de infra; estrutura, de modo a perder o acesso ao movimento ferrovi+rio, ou ter fontes misrouted, pode causar atrasos significativos nas opera,Aes. =inalmente, o o depende de empreiteiros para tudo, de pessoal de apoio para o desenvolvimento de e1uipamentos e opera,o. Se outra na,o 1ueria saber como se defender contra o mais recente sistema de armas ou 1uis clon+;lo 1ue iria tentar roubar o documento de concep,o do sistema. C mtodo tradicional seria tentar se infiltrar um espio ou comprometer algum 1ue trabal#a no programa. )o*e, seria mais f+cil para invadir os servidores 1ue tiveram a informa,Aes. )+ dois locais para ir atr+s dessa informa,o, o programa oescrit$rio 1ue controla o desenvolvimento e =ielding ou o empreiteiro 1ue pro*etou e constr$i. @nto, como voc7 pode ver, a infra;estrutura 1ue permite 1ue a maioria do 1ue fazemos #o*e tanto a nossa for,a e nossa fra1ueza.
$esumo &uitos cidados norte;americanos 1ue dizem 1ue a Rltima vez 1ue o pa,s estava em guerra era 44 <uerra &undial. Cutros diriam Coria e no 0ietn foram guerras, mas o contador 1ue, tecnicamente, eles eram as a,Aes da polcia. Se a Coria foi uma guerra, ento ainda estamos em guerra com a Coreia do >orte !tendo;se situado na zona desmilitarizada !&]" entre os dois pases, muitos soldados concordaria".&uitos presidentes t7m falado abertamente sobre a <uerra =ria, mas a JguerraJ nunca foi declarado. Cs @stados Inidos declararam a Jguerra ?s drogasJ e J<uerra ao Terrorismo J, mas novamente no foi uma guerra contra outro pas, mas sim sobre um problema 1ue tin#a atingido o nvel 1ue se tornou uma 1uesto de seguran,a nacional. Se este o padro 1ue medimos pelo ento poderamos ter uma guerra ciberntica puro. Temos estado em v+rias guerras no Criente &dio !4ra1ue e /feganisto duas vezes", mas estes no foram formalmente declarados JguerrasJK alguns diriam 1ue eles so parte da / Rltima Jguerra contra o terrorismoJ. vez 1ue os @stados Inidos estavam em uma guerra formal, foi a Segunda <uerra &undialK no entanto, o conceito de 1ue significa uma guerra est+ mudando. @stas foram as guerras muito tradicionais e se eles so os padrAes 1ue medem a JguerraJ pelo, ento no #+ tal coisa como a guerra ciberntica. C termo JguerraJ assumiu v+rios significados diferentes ao longo do tempo. Se tivssemos um =ria <uerra e so tanto uma guerra ?s drogas e uma guerra contra o terrorismo, ento estamos em uma guerra ciberntica. Se mantivermos ao estado declarar guerra na,o rigorosa em outra na,o soberana, ento estamos apenas diante de um problema comple:o estado est+vel 1ue poderia tornar;se uma organiza,o internacional de desastres, mudando economias, permitindo 1ue uma onda de crimes em massa, facilitando sem precedentes espionagem, ea cria,o de um novo domnio para a guerra. )o*e, a 4nternet muito semel#ante ? forma como o 0el#o Ceste retratado nos filmes. /o longo de um filme 1ue pode ter 1ue lidar com ata1ues de ndios, me:icanos bandidos, o mau tempo, os criminosos da nossa pr$pria comunidade e invasAes do e:rcito me:icano. ata1ues de ndios so uma forma de guerra de guerril#as, bandidos so atores no;estatais, mas pode ter apoio informal de seu pas; sede, tempo e1uivale ?s ambientais impactos 1ue geram rudo no sistema, tornando as coisas imprevisveis, criminosos atos, se ficar muito ruim pode se tornar um amea,a para a comunidade e pode e:igir a a*uda do governo estadual ou federal, e invaso militar uma guerra full;alcance 1ue poderia e:igir o peso total do pas para resolver. Qual1uer um destes pode limpar;nos para fora e pode precisar de ser abordado pelo :erife local, os guardas ou o @:rcito dos @I/ , dependendo de como os polticos optam por reagir. Bortanto, a 1uesto de se estamos em uma guerra ciberntica #o*e respondida pela simples declara,oM J@u no me importo com o 1ue podemos c#am+; lo apenas ter um pouco de a*udaS J Conceituar <uerra e Ciberespa,o C avan,o tecnol$gico militar vs fra1ueza da depend7ncia tecnol$gica /cordos de armamento ; &utua destrui,o assegurada !&/" T Uombas atGmicas ; /cordos sobre /rmas Uiol$gicas 0rus de Computador vs /ta1ue Uiol$gico /rmas de estrui,o em &assa vs /rmas de .ompimento &assivo C autor declara 1ue a Rltima guerra da 1ual os @I/ participaram foi a 44 <&, os confrontos na Yorea e no 0ietnam 1ue poderia ser considerados como guerras, na viso do autor, foram foram a,Aes polticasK a <uerra =ria tambm no vista como tal pois no #ouve declara,o de guerra, e a _<uerra Cibernetica` segue este modelo. &ostra dessa forma o conceitos de guerra est+ se reconfigurando, englobando as medidas utilizadas para o combate c#amando;as de <uerra ao Terrorismo, <uerra ?s rogas... neste sentido se pode abordar uma _<uerra cibernetica`. C autor trata da situa,o atual da internet fazendo uma analogia ao 0el#o Ceste 1ue se v7 nos filmes. Quando as pessoas no tem acesso a informa,Aes elas no tem no,o do 1ue est+ acontecendo. Bara o @stado a mesma situa,o. /ta1ue ao >i:onM _Bresidente temos uma crise` _Qual a natureza dessa criseP` _Bresidente, estamos sem papel #igi7nicoS`
Sincronicidade e entrelaçamento quântico. Campos de força. Não-localidade. Percepções extra-sensoriais. As surpreendentes propriedades da física quântica.
DNA da Cocriação: Descubra o método revolucionário para dar um salto duplo quântico ao futuro, sintonizando uma nova versão de você. Aumente sua frequência vibracional para cocriar instantaneamente sua realidade e alterar o roteiro do seu destino.