Você está na página 1de 4

Introduo Guerra Ciberntica: a necessidade de

um despertar brasileiro para o assunto


Andr Melo Carvalhais Dutra
Instituto Tecnolgico da Aeronutica Praa Marechal Eduardo Gomes, 50 Vila das Accias. CEP 12228-900 So Jos dos Campos SP

Resumo Este artigo analisa alguns dos principais conceitos p.71 a 94).
envolvidos no estudo de Guerra Ciberntica, e aponta para a Essas circunstncias permitem que uma nao inteira
necessidade de uma maior especializao nacional na rea. possa ser conduzida capitulao, sem que, no entanto, haja
evidenciado como a constante evoluo tecnolgica conduziu a qualquer manobra poltica ou militar com esse intuito. Como
uma nova forma de enfrentamento entre naes. Uma definio
exemplo do que hora foi dito, podemos citar a recente onda
do termo Guerra Ciberntica apresentada, e a seguir faze-
mos sua interpretao, direcionando-a para o contexto militar. de ataques direcionada stios de Internet de ministrios, parti-
So abordados alguns princpios, algumas de suas repercusses dos polticos, bancos e jornais, entre outras entidades estoni-
nos planos civil e militar, e a identificao de vulnerabilidades, e anas, que segundo Traynor[8], quase conduziram aquela nao
medidas de ataque e defesa em Guerra Ciberntica. Finalmente ao colapso.
apontamos para a necessidade de um maior entendimento do Portanto, torna-se evidente que, num contexto de
assunto por parte de nosso pas e suas instituies. hostilidades e/ou beligerncia entre dois Estados, a explora-
o das redes de computadores do pas oponente constitui
uma eficiente maneira de obter vantagens sobre o mesmo; no
Palavras-chaves guerra ciberntica, definio, princpios, contexto militar, a explorao dos sistemas de informao
repercusso nos planos civil e militar, vulnerabilidades, medidas
computadorizados estabelecidos pelas foras inimigas du-
de ataque, medidas de defesa, guerra ciberntica no Brasil.
rante o transcurso de suas operaes, pode levar a uma supe-
I. INTRODUO rioridade no campo de batalha. justamente destas duas
situaes de que trata a Guerra Ciberntica (GC).
Lutar e vencer todas as batalhas no a glria suprema; a
glria suprema consiste em quebrar a resistncia do inimigo II. DEFINIO DE GUERRA CIBERNTICA
sem lutar.
Sun Tzu Ao que tudo indica, parece no haver consenso entre os
autores sobre a definio do termo Guerra Ciberntica, o
A grande evoluo tecnolgica que vem sendo experi- que pode ser explicado pelo relativo ineditismo do assunto.
mentada pela humanidade em sua histria mais recente, tem Entretanto, um aspecto consensual, que para ocorrer
modificado a maneira como as sociedades modernas se inter- GC, necessria a existncia de patrocnio estatal, ou seja,
relacionam. aes oriundas de um indivduo com motivaes pessoais no
A gradativa miniaturizao de sistemas computacio- podem ser consideradas como sendo GC, embora possam ser
nais, bem como a grande reduo de seus preos, permitiram igualmente prejudiciais.
que os computadores permeassem quase todos os aspectos do Com isso em mente, buscamos a definio proposta por
cotidiano moderno. Parks e Duggan[6], por considerar que a mesma se enquadra
Com a conseqente conexo de grandes sistemas infor- melhor no escopo do presente trabalho, e ser menos genera-
matizados, o capital passou a desconsiderar limites geogrfi- lista, tornando mais clara e concisa a definio do termo:
cos: grandes somas entram e saem dos mercados financeiros Guerra Ciberntica o sub-conjunto da guerra da
instantaneamente, atravs de transaes eletrnicas; com a informao que envolve aes realizadas no mundo
popularizao da Internet, o acesso informao e ao conhe- ciberntico. O mundo ciberntico qualquer reali-
cimento tornou-se imediato e universal para qualquer um que dade virtual compreendida numa coleo de compu-
disponha de uma conexo mesma. Evidncia disso, o tadores e redes. Existem diversos mundos cibernti-
processo de globalizao, pelo qual temos passado desde o cos, mas o mais relevante para a Guerra Ciberntica
final do sculo XX. a Internet e as redes a ela relacionadas, as quais
Como resultado desta situao, podemos citar o fato de compartilham mdia com a Internet. A definio mili-
que, atualmente, a grande maioria dos principais sistemas de tar mais prxima para o nosso termo, guerra cibern-
informao, necessrios para o funcionamento de qualquer tica, uma combinao de ataque a redes de compu-
sociedade moderna, encontram-se interligados atravs de tadores e defesa de redes de computadores, e possi-
redes de computadores. Schwartau[7] define esse fenmeno velmente, operaes especiais de informao.
como sendo Computadores em todos os lugares e a Rede Ns definimos guerra cintica como sendo a guerra
Global (Computers Everywhere and the Global Network, praticada no mundo real. Todos os tanques e na-
vios e avies e soldados tradicionais so os protago-
Andr Melo Carvalhais Dutra, carvalhais@ita.br, Tel +55-12-39476897, Fax nistas da guerra cintica. (traduo do autor).
+55-12-39476893
mundo fsico (espera-se que um equipamento apresente
importante observar que a definio acima abraa um melhor desempenho caso seu processador seja subs-
uma outra tendncia aparentemente consensual entre os auto- titudo por um mais avanado, por exemplo).
res: a separao entre os mundos ciberntico (ou virtual) e Princpio do Disfarce (alguma entidade no mundo
cintico (ou real). ciberntico possui a autoridade, acesso, ou habilidade
Devemos considerar, porm, que embora exista essa necessrios para por em prtica qualquer ao que
separao, necessria, uma vez que definies e conceitos de um atacante deseje realizar; o objetivo do atacante
nomes iguais diferenciam-se em sentido, em funo do con- assumir a identidade dessa entidade, de alguma
texto que estejam inseridos (mundo ciberntico ou mundo forma): no h parcela do mundo ciberntico que no
cintico), esse dois mundos encontram-se inter-relaciona- seja controla por seres humanos ou suas ferramentas
dos, uma vez que aes adotadas no mundo ciberntico afe- (como programas, por exemplo); dessa forma, sempre
tam o mundo cintico e vice-versa. existir alguma entidade que capaz de realizar o que o
Nesse instante, a frase de Sun Tzu apresentada no incio atacante deseja; assim, basta ao atacante assumir a
do artigo ganha uma nova interpretao. No contexto da GC, identidade do ente que possa realizar a ao desejada,
quando dizemos quebrar a resistncia do inimigo sem lutar, para que o ataque seja bem sucedido.
estamos nos referindo a uma luta no mundo real. Pois, em- Princpio da Dualidade do Armamento (as ferramen-
bora a GC permita que se quebre a resistncia de um opo- tas - ou armamentos - da Guerra Ciberntica so de
nente sem qualquer litgio no mundo cintico, no mundo natureza dual): no combate cintico, as ferramentas,
ciberntico esto de fato ocorrendo conflitos. equipamentos e armamentos possuem um uso nico e
bem definido: rifles so usados para alvejar, casamatas
III. PRINCPIOS DE GUERRA CIBERNTICA para se proteger e radares para detectar a aproximao do
inimigo. No combate ciberntico, as mesmas ferramentas
A partir do trabalho realizado por Parks e Duggan, so usadas por atacantes e administradores de sistemas
verificamos que alguns dos princpios de guerra clssicos com finalidades distintas: uma ferramenta que busque as
(combate cintico) no possuem significado no combate vulnerabilidades do sistema, por exemplo, pode ser
virtual, sendo necessrios, portanto, novos princpios. Se- usada por atacantes para encontrar pontos que represen-
guem abaixo os princpios propostos por estes autores, com tem oportunidades de ataque em seus sistemas alvo, e
suas respectivas denominaes, adotadas por Cahill, Rozinov por administradores para descobrir as fraquezas de equi-
e Mul[3] num estudo posterior. pamentos e redes.
importante ressaltar que a lista a seguir trata-se de Princpio da Compartimentao (tanto o atacante,
uma discusso inicial sobre o assunto, no devendo, assim, como o defensor de um sistema, controlam uma pe-
ser considerada completa: quena parcela do ciberespao que utilizam); e, Prin-
Princpio do Efeito Cintico (Guerra Ciberntica cpio da Usurpao (quem controlar a parte do cibe-
deve produzir efeitos no mundo cintico): no h sen- respao que o oponente utiliza, pode controlar o opo-
tido em desencadear quaisquer aes contra entidades nente): Parks e Duggan inicialmente propuseram a afir-
cibernticas, a menos que estas aes produzam algum mao anterior como sendo um nico princpio; Cahill,
efeito no mundo real, e que este efeito se traduza em Rozinov e Mul, entretanto, identificam na mesma o en-
vantagem. cerramento de dois princpios. Como todo o ciberespao
Princpio da Dissimulao e Visibilidade (medidas est contido em equipamentos, programas e fluxo de da-
ativas podem ser adotadas para se dissimular no dos, todos subprodutos do trabalho humano, qualquer ci-
mundo ciberntico, mas qualquer coisa que algum bergrupo controla, no mnimo, a parcela de ciberespao
faa visvel): como quaisquer aes adotadas no compreendida entre seus equipamentos e programas, e a
mundo ciberntico envolvem a movimentao ou mani- interface com a infra-estrutura de comunicaes (e rara-
pulao de dados, e estes residem em programas e equi- mente controla mais do que isso); caso um determinado
pamentos desenvolvidos por seres humanos, o prprio grupo detenha o controle de um servio utilizado pelo
fato de algum tentar desencadear aes de GC significa oponente, por exemplo, um servidor do tipo Domain
que algum bit em algum fluxo de dados modificado de Name Server (DNS), este pode, tambm, controlar o
forma a refletir essas aes e a presena desta pessoa. oponente.
Porm essa informao s ser til se puder ser detec- Princpio da Incerteza (o ciberespao no consis-
tada. tente, nem confivel): este princpio est relacionado
Princpio da Mutabilidade (no existem leis de com o princpio da mutabilidade; no ciberespao nem os
comportamento imutveis no mundo ciberntico, ex- equipamentos, e muito menos os programas, iro traba-
cetuando-se aquelas que necessitam de uma ao no lhar sempre da maneira esperada; dessa forma, nunca
mundo real): o mundo real regido pelas leis da fsica; possvel saber, com total certeza, se o prximo passo
dessa forma possvel que se possa prever determinados numa ao ciberntica ir funcionar.
comportamentos: por exemplo, pode-se prever a trajet- Princpio da Proximidade (limitaes fsicas de
ria de um projtil disparado atravs da aplicao de co- distncia e espao no se aplicam ao mundo cibern-
nhecimentos de balstica. No mundo ciberntico, no tico): no mundo ciberntico, aes desencadeadas do
existem quaisquer leis que permitam prever esse tipo de outro lado do mundo, ou da sala ao lado, so executadas
comportamento, devido natureza catica inerente com igual grau de eficcia; dessa forma, distncias fsi-
operao de equipamentos e programas (falhas fsicas, cas no constituem um obstculo na conduo dos ata-
flutuao na performance dos equipamentos, etc); exce- ques.
tuam-se aquelas que refletem uma ao tomada no
IV. REPERCUSSES DA GUERRA CIBERNTICA criminosos que buscam atac-los. A nica diferena a in-
teno envolvida nessas aes (lembrar que a GC necessari-
Como pudemos observar do que foi acima exposto, a amente abrange o patrocnio estatal).
GC impe uma nova realidade para os teatros de operaes Segundo Alford, o principal meio de proteo de siste-
militares. mas cibernticos a sua segurana fsica. Essa afirmao
Os alvos no so mais somente pessoal e instalaes ganha importncia quando so consideradas as medidas pas-
militares. Agora, bancos, usinas eltricas, empresas de telefo- sivas de defesa: isolar todos os sistemas crticos, colocar
nia e de telecomunicaes, sistemas de transporte e logstica, sobre controle manual as operaes crticas (no podem ser
servios de emergncia e segurana pblica, entre outros so realizadas por software, ou automatizadas), reduzir o nvel de
alvos em potencial, uma vez que a indisponibilidade continu- integrao dos sistemas (o que reduz o nmero de entradas
ada de quaisquer destes servios certamente levaria uma nos mesmos), e onde essa reduo no for possvel, manter o
nao ao colapso. elemento humano no ciclo (embora ser humano seja o elo
Segundo Kumagai[5], quanto mais confiarmos em redes fraco da segurana, o nico elemento capaz de tomar deci-
de computadores, maior ser o medo de que adversrios ata- ses baseadas em sua capacidade de discernimento e de reali-
quem essas redes. zar inferncias) e ater-se s potenciais brechas de segurana
Schwartau (p. 95 a 111) tambm aborda esse fenmeno, (as conexes de comunicao so sempre a porta de entrada
referindo-se ao mesmo como sendo uma espcie de esquizo- esperada para os intrusos).
frenia binria. As medidas ativas de defesa envolvem o uso de senhas e
No contexto militar, Alford[1] aponta os sistemas de autenticao, medidas antropomrficas (ou segurana base-
comando e controle, e sistemas de armas das foras em ope- ada em biometria), uso de tokens, esquemas de autenticao
raes, como sendo os principais alvos de ataque. multicamadas (autenticaes distintas para nveis de acesso
Conscientes destes fatos, pases como China e Taiwan distintos), autenticao por mltiplas conexes (a autentica-
vm se concentrando em atividades de GC desde o incio da o em um sistema, por exemplo, ativa o funcionamento de
dcada passada (Cahil, Rozinov e Mul). Essa preocupao uma linha telefnica, que ser utilizada durante a comunica-
passa, inclusive, pela formao de novas unidades militares o de dados, e para a qual exigida uma outra autenticao),
devotadas ao assunto. A literatura indica que outras naes autenticao por mltiplos endereos (a autenticao s
tambm tm despertado um interesse semelhante pelo as- reconhecida se originar-se de mais de um endereo vlido) e
sunto. uso de software de monitoramento.
As medidas de ataque, por sua prpria natureza, s
V. VULNERABILIDADES E MEDIDAS DE GC podem ser ativas. Entre outras, podemos citar: programas de
quebra de senha, programas de observao, obteno de in-
O estudo da identificao das vulnerabilidades e medi- formao, disfaradores de endereo e de identificao do
das de ataque e defesa detalhado por Alford. Reproduzire- alvo; programas de ataque (direcionados para um sistema
mos aqui algumas de suas idias, adaptadas, contudo, ao especfico); programas de marcao de alvos; programas de
escopo do presente trabalho. comportamento virulento, cavalos de tria; programas de
Inicialmente, devemos ter em mente que a primeira sobrecarga do sistema; manipulao direta de dados; e, por
regra na identificao de vulnerabilidades que qualquer fim, bombas lgicas (seqncias de cdigo especficas em
sistema computadorizado que possa aceitar entrada de dados, arquivos de dados, que manipulam os programas que acessam
pode ser atacado. estes arquivos ou o BIOS do sistema).
A entrada desses dados pode ocorrer atravs de dois
meios: meios fsicos e meios de transmisso de dados. Meios VI. A NECESSIDADE DE UM DESPERTAR
fsicos compreendem os dispositivos agregados estrutura do BRASILEIRO PARA O ASSUNTO
equipamento: teclados e disquetes para computadores, ou
manetes e botes para o computador de bordo de uma aero- evidente que a Guerra Ciberntica no se trata mais de
nave, por exemplo. Meios de transmisso de dados so aque- uma fico, na qual batalhas so irrompidas por comandantes
les que permitem a entrada de dados sempre que uma cone- por detrs de mesas, com simples acionamentos de botes.
xo direta, ou indireta for estabelecida ao sistema, por exem- Grande parte do que foi dito at aqui comprova esta afirma-
plo, atravs de redes sem fio, ou controle de um satlite atra- o.
vs do qual passe as comunicaes do sistema alvo. A preocupao demonstrada por pases como a China e
Outra regra da identificao de vulnerabilidades de GC Taiwan, em criar unidades especialmente dedicadas ao as-
consiste em considerar que qualquer sistema de informaes sunto em suas foras armadas, e dos Estados Unidos da Am-
computadorizado possa ser alvo de um ataque, at mesmo rica, ao buscar desenvolver doutrina na rea, indicam que no
aqueles que se encontram isolados; s assim teremos a ga- se pode mais desconsiderar essa vertente de emprego militar
rantia que no estamos negligenciando nenhuma possibili- num teatro de operaes moderno.
dade. importante observarmos aqui, que a GC no deve ser
O autor ressalta, ainda, que a garantia da segurana uma preocupao exclusiva das Foras Armadas brasileiras.
fsica das entradas e sadas dos sistemas de informao com- Outras instituies tambm precisam estar comprometidas,
putadorizados a primeira linha de defesa. Alm disso, o pois como foi visto, os alvos de GC no necessariamente so
conceito de que o ser humano o elo fraco na manuteno da pessoal, material e instalaes militares.
segurana da informao, cresce em importncia atualmente. Como a principal diferena entre a Guerra Ciberntica e
As medidas de defesa e ataque em GC so as mesmas utiliza- a Segurana da Informao reside na origem e inteno do
das pelos especialistas de segurana da informao para ga- autor, e no nas ferramentas, tcnicas e conhecimentos utili-
rantir a integridade dos sistemas que administram, e pelos zados, seguro afirmar que grande parte das pesquisas de-
senvolvidas voltadas para a Segurana da Informao pos- forma, a necessidade de que o Brasil desperte para esse as-
suem aplicaes em Guerra Ciberntica. Dessa forma, deve- sunto acaba por evidenciar-se.
mos explorar o potencial brasileiro de pesquisas nesta rea. Criando esta conscincia no leitor, o presente artigo
Contudo, alguns mtodos computacionais encontram busca atingir o objetivo a que se prope: despertar a preocu-
sua principal aplicao como ferramentas voltadas para a pao de uma massa crtica para o assunto, e fomentar o
Guerra Ciberntica, como o caso do uso de algoritmos incio de realizao de pesquisas na rea, o que, na opinio do
esteganogrficos para permitir a ocultao de informaes em autor, acabaria proporcionando o estabelecimento da anteri-
canais aparentemente incuos, conforme [9]. No podemos, ormente citada infra-estrutura nacional de segurana da in-
assim, negligenciar o conhecimento dos mtodos, e realiza- formao.
o de pesquisas nessa rea.
Quando consideramos a vertente blica da Guerra REFERNCIAS
Ciberntica, verificamos que os custos em equipamentos e
treinamento de pessoal envolvidos com o uso da GC, so [1] ALFORD, Lionel D. Cyber Warfare: Protecting Military Systems.
Acquisition Review Journal, Fort Belvoir, Fairfax County, VA, EUA,
bastante reduzidos quando comparados aos envolvidos na p. 100 120, 2000.
aquisio de outros equipamentos militares e o respectivo [2] BRASIL. Presidncia da Repblica. Casa Civil. Subchefia para Assuntos
treinamento. Porm, o emprego de GC igualmente eficaz Jurdicos. Medida Provisria Nmero 2.2000-2 ce 24 de agosto de
em reduzir a capacidade do oponente, quando o seu emprego 2001.
[3] CAHILL, T. P.; ROZINOV, K.; MUL, C. Cyber Warfare
bem sucedido. Peacekeeping. Proceedings of the IEEE Workshop on Information
Um outro fator que deve ser levado em considerao no Assurance, West Point, NY, p 100 107, 2003. Trabalho apresentado
fomento de pesquisa na rea, que muito dos conhecimentos no Seminrio de Segurana da Informao da Academia Militar do
adquiridos, possuem uma aplicao quase que imediata em Estados Unidos da Amrica, 2003, West Point, NY.
[4] ERBACHER, Robert F. Extending Command and Control
ambientes comerciais, industriais e corporativos, trazendo ao Infrastructures to Cyber Warfare Assets. Proceedings of the IEEE
pas um rpido retorno do investimento realizado. Workshop on Information Assurance, West Point, NY, p 446 447,
Como diversas instituies pblicas e privadas do pas 2005. Trabalho apresentado no Seminrio de Segurana da Informao
possuem pessoal de informtica incumbidos de, entre outras da Academia Militar do Estados Unidos da Amrica, 2005, West Point,
NY.
atribuies, garantir a Segurana de Informao de seus sis- [5] KUMAGAI, Jean. The Web as Weapon. IEEE Spectrum, Nova Iorque,
temas, verifica-se que existe interesse brasileiro na rea. EUA, p. 118 121, janeiro 2001.
Entretanto, esse interesse normalmente restringe-se s orga- [6] PARKS, Raymon C.; DUGGAN, David P. Principles of Cyber-warfare.
nizaes e corporao que emprega esse pessoal. Proceedings of the IEEE Workshop on Information Assurance, West
Point, NY, p 122 125, 2001. Trabalho apresentado no Seminrio de
Mas a Guerra Ciberntica deve ser muito mais uma Segurana da Informao da Academia Militar do Estados Unidos da
preocupao nacional e/ou institucional em proporcionar uma Amrica, 2001, West Point, NY.
infra-estrutura que garanta essa segurana dos sistemas de [7] SCHWARTAU, Winn. Information Warfare:: Cyberterrorism:
informao (uma preocupao no nvel macroscpico), do Protecting Your Personal Security in the Electronic Age. 2. ed. Nova
Iorque: Thunders Mouth Press, 1996. 768 p.
que uma preocupao puramente organizacional e/ou corpo- [8] TRAYNOR, Ian. Russia accused of unleashing cyberwar to disable
rativa (preocupao no nvel microscpico). Estonia. Guardian Unlimited. Bruxelas, 17 maio 2007. Disponvel em:
Existem iniciativas com o intuito de se estabelecer <http://www.guardian.co.uk/russia/article/0,,2081438,00.html> Acesso
dispositivos nacionais voltadas para a segurana dos sistemas em: 5 agosto 2007.
[9] WANG, Huaiqing; WANG, Shuozhong. Cyber Warfare: Steganography
computadorizados, como, por exemplo, a instituio da Infra- vs. Steganalysis. Communications of the Association for Computing
Estrutura de Chaves Pblicas Brasileira (ICP-Brasil)[2], que Machinery, Nova Iorque, EUA, v. 47, n. 10, p. 76 82, outubro 2004.
garantiu a legalidade de documentos em forma eletrnica,
alm de tratar de outros assuntos. No entanto, a finalidade da
ICP-Brasil mais jurdica do que estratgica, e sua preocupa-
o maior a aplicao de tcnicas criptogrficas e de auten-
ticao.
Assim, verificamos que ainda h espao para o
estabelecimento de uma infra-estrutura nacional com atuao
no ramo de segurana da informao. interessante que a
mesma seja composta pelos diferentes setores do governo,
bem como por diversas organizaes da iniciativa privada, o
que proporcionaria um maior grau de integrao nacional no
assunto, e atenderia a diferentes expectativas.

VII. CONCLUSO

Com a introduo do leitor Guerra Ciberntica, atra-


vs da apresentao dos conceitos julgados mais importantes,
tais como: princpios, identificao de vulnerabilidades, me-
didas de ataque e defesa, bem como de algumas de suas re-
percusses mais recentes, procuramos conscientiz-lo de que,
indubitavelmente, a mesma uma realidade.
Ciente desta situao, o leitor , ento, levado a uma
reflexo a respeito da situao brasileira neste aspecto. Dessa

Você também pode gostar