Você está na página 1de 15

AS AMEAÇAS CIBERNÉTICAS: ESTUDO DE CASO NO

CONTROLE DO ESPAÇO AÉREO

Jeferson Ghisi Costa*

RESUMO
Este artigo busca apresentar uma reflexão sobre as atuais e futuras possibilidades
de ameaças cibernéticas aos sistemas relacionados ao Controle do Espaço Aéreo,
bem como, um levantamento de prováveis defesas e mitigação de tais riscos.
Atualmente, as ameaças correlacionadas à Tecnologia da Informação, sobretudo no
que tange aos sistemas e recursos com acesso disponível através da rede mundial
de computadores, a Internet, têm se tornado uma preocupação constante para as
autoridades de todo o mundo. Portanto, busca-se problematizar, através de uma
pesquisa exploratória, um estudo de caso, a fim de verificar a possibilidade de que
estes riscos possam afetar o tráfego aéreo mundial. Adicionalmente, são
apresentadas algumas medidas para a eliminação ou minimização destas ameaças.

Palavras-chave: Cibernética. Controle do Espaço Aéreo. Tecnologia da Informação.

1 INTRODUÇÃO
O movimento do tráfego aéreo civil tem crescido de forma significativa nas
últimas décadas, envolvendo e influenciando, na atualidade, a vida de uma grande
parte da população mundial.
De forma similar, os adventos tecnológicos, os equipamentos computacionais
e as redes de comunicação para troca de informações também evoluíram em
número e em sofisticação nos últimos tempos.
Neste contexto da era digital, também se avolumaram as ameaças e os
crimes cibernéticos contra tais tecnologias, exigindo a necessidade das chamadas
contramedidas, a fim de fazer frente aos ataques e, desta forma, minimizar os riscos
produzidos por eles.

*
Bacharel no Curso Superior de Tecnólogo em Computação pelo Instituto Tecnológico da Aeronáutica
– ITA; Analista de Tecnologia da Informação de Sistemas Automatizados de Controle do Tráfego
Aéreo; Pós-graduando em MBA Gestão de Tecnologia da Informação pela UNOPAR, Curitiba – PR.
Email: jefersonghisi@uol.com.br
2

Em termos gerais, pode-se entender como ameaça ou crime cibernético toda


a atividade onde se utiliza um computador ou uma rede de computadores como
ferramenta para atacar ou servir como base de ataque ou como meio de crime.
Considerando que o Controle do Espaço Aéreo se trata de um serviço que
conta com um acervo de computadores e sistemas interligados, com uma elevada
variedade de meios, sensores e conexões de dados para a troca e o processamento
de múltiplas informações, lançam-se as seguinte questões: é viável se considerar
que esta seja uma das atividades sujeitas a interferências cibernéticas ilícitas? Quais
são as ameaças cibernéticas que podem afetar o Controle do Espaço Aéreo?
O objetivo deste trabalho, portanto, é realizar uma pesquisa exploratória e
destacar estas possíveis ameaças no âmbito do Controle do Espaço Aéreo, bem
como abordar alguns mecanismos de defesa, de forma a contribuir para o
aprofundamento e a compreensão sobre o assunto, o qual se reveste de suma
importância e preocupação, tendo em vista as consequências econômicas e de
segurança que podem provocar.
Inicia-se o artigo com a definição de alguns termos específicos, a fim de
facilitar o entendimento da questão principal envolvida. Também é evidenciado o
motivo da escolha deste tema.
Na sequência, trata-se da problemática de levantamento de possíveis riscos
aos sistemas de Controle de Tráfego Aéreo, quando são apresentados os resultados
da pesquisa exploratória por ocorrências de ameaças cibernéticas, destacando
aquelas com maior envolvimento no Controle do Tráfego Aéreo. Logo em seguida,
são discutidas algumas possíveis defesas a estas ameaças.
E, concluindo o trabalho, será realizado um sumário das linhas do
procedimento de pesquisa adotado, com a avaliação dos resultados obtidos em
relação aos objetivos propostos, salientando algumas contribuições e sugestões.

2 AS AMEAÇAS AOS SISTEMAS DE CONTROLE DE TRÁFEGO


AÉREO
Em tempos passados, as guerras se davam principalmente no campo físico,
com armas e artefatos tradicionais. Com o desenvolvimento da alta tecnologia,
surgiu a Ciberguerra, também conhecida por guerra cibernética, modalidade de
3

guerra onde os conflitos ou embates não ocorrem através dos conhecidos meios
tradicionais, mas, sim, por meio da utilização dos meios eletrônicos e de sofisticada
Tecnologia da Informação no espaço cibernético.
Este termo também pode ser usado para designar ataques, represálias ou
intrusão ilícita num computador ou numa rede de computadores ou de comunicação.
(ZIPPELIUS, 1997).
As hipóteses de guerra podem decorrer de desavenças militares, políticas ou
econômicas entre países, ou, como resultado de ataques terroristas a um
determinado grupo ou sociedade.
A possibilidade de uma ciberguerra advém da necessidade da existência de
redes de computadores e de softwares essenciais para o funcionamento tecnológico
de um país, abrindo as portas para um provável conflito no campo eletromagnético e
nas redes de comunicações.
Os potenciais alvos desta nova modalidade de guerra são os sistemas críticos
que podem causar severos danos à população, com destaque para os sistemas de
energia nuclear, rede elétrica, produção e distribuição gás, tratamento de água, os
hospitais e serviços de saúde, as entidades financeiras e os serviços de transportes,
incluídos aqui os Serviços de Navegação Aérea e de Controle do Tráfego Aéreo.
Portanto, é fácil se observar a crescente preocupação das autoridades
mundiais com os ciberataques, pois eles podem causar sérios problemas, com
consequências econômicas e de soberania para um país e de segurança para a
população mundial.
O aumento da dependência tecnológica e digital dos sistemas e o incremento
nas redes computacionais também trazem consigo uma maior e constante
preocupação com este assunto.
E, como tais ameaças tem a capacidade de se estender ao patamar de
questão de Segurança Nacional de uma nação, elas têm sido tratadas e
acompanhadas de maneira contundente e especial pelas Forças Armadas de vários
países, incluindo o Brasil.
Na Figura 1, apresentada a seguir, observa-se um evento realizado com a
finalidade específica de treinamento militar, com a utilização de ataques simulados,
bem como de softwares e ferramentas em resposta a possíveis eventos de guerra
cibernética.
4

Figura 1 – Militares durante treinamento de guerra cibernética, que usa software para simular ataques
e defesas no mundo virtual. (Foto: Divulgação/Rustcon)
Fonte: http://www.abctec.com.br/

Com a finalidade de fazer frente à guerra cibernética, tem-se, por outro lado, a
segurança cibernética, que é um conjunto de práticas que protege a informação
armazenada nos computadores e aparelhos de computação e transmitida através
das redes de comunicação, incluindo a Internet, satélites e demais meios.
Para atingir o objetivo proposto neste artigo, foi utilizado o método de
pesquisa científica de levantamento de dados em revistas e sites especializados,
trabalhos acadêmicos como artigos e livros, publicações oficiais do governo
brasileiro, bem como fontes de notícias de grandes jornais, com relevância sobre
este assunto, em busca de possíveis formas de ataque no âmbito do Controle do
Espaço Aéreo.
Um Sistema de Controle do Espaço Aéreo é um conjunto interconectado e
complexo de subsistemas, procedimentos, instalações, aeronaves e pessoas, cujos
componentes trabalham conjuntamente para garantir a segurança e a eficiência dos
serviços que são fornecidos aos usuários do transporte aéreo, às companhias
aéreas, à aviação geral, aos aeroportos e à aviação militar.
Este sistema inclui as instalações de navegação aérea, os equipamentos e
serviços, os aeroportos, a cartografia aeronáutica, normas, regulamentos,
procedimentos, informações técnicas, recursos humanos e materiais, as
5

comunicações e a Tecnologia da Informação, devendo estar em permanente estado


de atualização e revitalização para fazer face às necessidades de evolução da
tecnologia voltada ao transporte aéreo do mundo globalizado.
As torres de controle, os centros de controle de rota e de aproximação, os
equipamentos de rádios, os radares, os sensores ADS-B e os diversos aeroportos
são interligados, a fim de trocar informar operacionais e fornecer os Serviços de
Navegação Aérea, com sistemas de comunicações através de redes, satélites ou
rádios-enlaces.
Estes meios suportam a transferência de dados e de voz entre os pilotos,
companhias aéreas, controladores e centros de operação e de controle. Todos os
componentes desta grande rede são capazes de fornecer os estados e as
informações operacionais em tempo real para as estruturas de controle, conforme
observado no exemplo da Figura 2.

Figura 2 – Principais Componentes de um Sistema de Controle do Espaço Aéreo


Fonte: Williams e Signore (2011)

Com a finalidade de manter a segurança de toda a infraestrutura e das


informações deste sistema e a sua confiabilidade, são requeridos procedimentos e
revisões constantes sobre falhas e vulnerabilidades de todos os seus componentes.
6

No âmbito deste trabalho, buscou-se realizar uma pesquisa detalhada, a fim


de encontrar problemas de segurança cibernética que podem oferecer riscos aos
atuais e futuros sistemas mundiais de Controle de Tráfego Aéreo.
Como resultado, foram identificadas algumas possíveis ameaças, que serão
descritas a seguir.

2.1 MANIPULAÇÃO DAS LEITURAS DOS SISTEMAS DE


POSICIONAMENTO – GLOBAL POSITIONING SYSTEM (GPS)
A posição, a velocidade e outros dados espaciais nas balizas ou pontos de
controle são derivados de múltiplas fontes a bordo das aeronaves, tais como: do
sistema barométrico de altitude, do sistema de posicionamento e dos sistemas de
navegação e direcionamento.
Os atacantes ou hackers podem tentar atrapalhar e evitar as leituras de
bordo, por exemplo, durante a queda da unidade de GPS, e, com isso, impactar a
exatidão ou a disponibilidade dos dados de posição do tráfego nas balizas,
atrapalhando ou inviabilizando o controle da aeronave pelo piloto.

2.2 MANIPULAÇÃO DE DADOS DE TRÁFEGO AÉREO


As vulnerabilidades dos dados sobre as aeronaves, durante a vigilância
aérea, surgem da dependência de tarefas dos Controladores de Tráfego Aéreo
sobre a integridade das balizas e das transmissões de informações de tráfego aéreo.
A fim de incorrer em atrasos de voos injustificados, questões de segurança e
custos operacionais desnecessários no sistema ATC, os hackers podem tentar,
intencionalmente, projetar erros na vigilância através da corrupção dos dados de
tráfego ou pela falsificação de posições.
Por exemplo, pode-se criar falsos conflitos pela transmissão de posições de
alvos adulteradas usando transmissores virtuais, os quais podem dificultar,
atrapalhar ou mesmo impedir o reconhecimento pelo controlador de tráfego aéreo
das informações reais e verdadeiras sobre determinada aeronave.

2.3 EXPLORAÇÃO DO TRÁFEGO DE DADOS


A natureza da transmissão periódica das balizas de tráfego aéreo pode
apresentar vulnerabilidades exploráveis para ataques à privacidade em alguns
7

cenários. Por exemplo, usando os identificadores nas balizas em áreas terminais,


um intruso pode tentar gerar perfis de localização e obter outras informações
potencialmente confidenciais dos proprietários de aeronaves operadas privadamente
para ganhos pessoais. Adicionalmente, o espião pode usar passivamente as
transmissões de tráfego de controladores em terra para novos ataques.

2.4 NEGAÇÃO DE RESPONSABILIDADE


Uma entidade ou órgão do sistema ATC, por questões de segurança, pode
negar a transmissão de dados falsos de tráfego aéreo após a detecção de
manipulação, deixando temporariamente algumas aeronaves sem a
responsabilidade de controle ou vetoração por parte de órgão de Tráfego Aéreo,
podendo provocar a redução da segurança operacional.

2.5 INEXISTÊNCIA DE RASTREABILIDADE


Caso a configuração do sistema de autenticação, existente no sistema
operacional, permita que todos os supervisores e técnicos utilizem uma única conta
de usuário para efetuar a manutenção no sistema, neste modelo de configuração,
perde-se, de acordo com a norma NBR ISO/IEC 27001:2006, a irretratabilidade, uma
das características requeridas por sistemas seguros. O compartilhamento desta
conta de usuário não permite que haja responsabilidade. Uma possível exploração
desta falha de segurança é permitir que um atacante interno, ou seja, um funcionário
destrua dados críticos para o funcionamento do sistema utilizando a conta de
usuário que lhe foi fornecida para efetuar a manutenção. Em uma investigação sobre
o crime digital, não será possível descobrir quem efetuou o ataque, pois todos da
equipe técnica compartilham a mesma conta de usuário.

2.6 USO INADEQUADO DA CONTA DE ADMINISTRADOR (ROOT)


De acordo com as recomendações de segurança para servidores
baseados em UNIX, o usuário “root” somente deve ser utilizado em situações
muito específicas, como, por exemplo, na recuperação do sistema em caso de
falhas graves. Em alguns sistemas de pesquisados, esta conta é utilizada para
realizar manutenções rotineiras e modificações de arquivos de configuração do
sistema. Esta forma de utilização frequente da conta do “root” é desaconselhada,
8

pois, como esta conta tem controle total sobre o sistema, pode-se danificá-lo de
forma irrecuperável.

2.7 ATAQUES DE NEGAÇÃO DE SERVIÇO (DENIAL OF SERVICE)


As proteções contra os ataques de negação de serviço não foram
encontradas nas atuais especificações de alguns sistemas pesquisados. Este
tipo de ataque pode causar lentidão ou a queda total dos serviços providos pelo
sistema.
Nas posições remotas do Sistema de Tráfego Aéreo, instaladas em
alguma torres de controle, por exemplo, é possível que um atacante
simplesmente conecte outro equipamento ou utilize a própria máquina do
sistema para efetuar o ataque de negação de serviço nos principais servidores.

2.8 GPS JAMMING (INTERFERÊNCIA NO GPS)


O Sistema GPS, ou Global Positioning System, foi pensado inicialmente para
utilização militar, mas se tornou rapidamente uma ferramenta bastante popular.
Atualmente, muitas pessoas, sistemas de segurança e de emergência e
equipamentos científicos usam este sistema, incluindo também muitos sistemas de
navegação aérea e órgãos de Controle de Tráfego Aéreo.
Segundo Monqueiro (2010), o GPS é um sistema de cálculo de
posicionamento baseado no uso de sinais enviados por uma rede de satélites, que
orbitam o planeta a aproximadamente 20.000 km de altitude, formando uma
constelação.
Existem sempre, no mínimo, quatro satélites visíveis em qualquer ponto,
sendo que eles transmitem um sinal de alta frequência, com informações precisas
do horário em que cada dado foi transmitido, possibilitando aos receptores em terra
captar o sinal e calcular a posição, comparando a diferença de tempo entre a
transmissão e a recepção de cada pacote. Como os alvos se deslocam, a distância
em relação aos satélites muda, gerando uma pequena diferença no tempo do
percurso, que é usada para atualizar a localização. Apesar de oferecer excelente
precisão, o GPS possui dois problemas: a falta de qualquer sistema de segurança e
a fraqueza dos sinais que chegam à superfície, devido à dificuldade em captar o
sinal de um satélite que está em órbita a 20.000 km de altura.
9

Estas características abrem as possibilidades de ataques aos bloqueadores


de GPS, que emitem sinais na mesma frequência usada pelo GPS, gerando
interferências capazes de bloquear completamente o sinal de receptores próximos e
também reduzir a precisão de receptores a vários quilômetros de distância.
Uma segunda possibilidade é a injeção de coordenadas falsas através de
aparelhos capazes de reproduzir o sinal emitido pelos satélites, enganando os
receptores próximos, fazendo com que eles exibam as coordenadas que o atacante
desejar.
Um simples notebook, com um Browser e com o Programa Google Earth
instalado, pode fornecer informações falsas e incorretas sobre uma determinada
aeronave, sendo muito difícil construir receptores capazes de separar o sinal bom do
sinal com interferência. Portanto, os sistemas que utilizam dados do GPS estão
vulneráveis a tais interferências.
Por outro lado, para fazer frente às ameaças descobertas, também se tem
procurado desenvolver diversas ferramentas e medidas de defesas cibernéticas, as
quais serão discutidas na próxima seção.

3 PROPOSTAS DE DEFESAS
Nesta seção, serão apresentadas algumas propostas de segurança às
principais ameaças cibernéticas aos sistemas de Controle de Tráfego Aéreo, como
forma de manter os serviços em níveis adequados de segurança operacional.

3.1 PREVENÇÃO A ATAQUES DE NEGAÇÃO DE SERVIÇO


A defesa contra ataques de negação de serviço, os ataques denominados
DoS (Denial of Service) e DDoS (Distributed DoS), especificamente, envolve o uso
de uma combinação de detecção de ataques, classificação de tráfego e ferramentas
de resposta, com o objetivo de bloquear o tráfego identificado como ilegítimo e
permitir o tráfego reconhecido como legítimo.
Uma lista de prevenção e ferramentas de resposta a este tipo de ameaça é
fornecida abaixo:
 Rastreamento de pacotes IP: a arquitetura da Internet expõe os usuários a
diversos tipos de ataques e ameaças digitais. Ataques comuns que causam
enormes prejuízos são os ataques de negação de serviço. Prevenir-se contra tais
10

ataques é um desafio, mesmo para computadores regularmente atualizados e


superdimensionados. Por isso, a melhor maneira de inibir ataques de negação de
serviço é estar pronto para reagir a estes ataques, adotando sistemas de
rastreamento de pacotes IP. Tais sistemas são fundamentais, uma vez que pacotes
com endereços IP de origem forjados podem ser usados no ataque para ocultar a
verdadeira origem do atacante. Portanto, o objetivo do rastreamento é determinar a
verdadeira origem e a rota percorrida por um pacote ou um conjunto de pacotes IP.
Ou seja, a partir de pacotes recebidos pela vítima, devem-se concentrar os esforços
para encontrar quem realmente os enviou, de forma a aplicar punições e inibir
futuros ataques.
 Software de travamento de picos de tráfego: podem ser usadas
ferramentas de defesa nas próprias páginas da rede (Web), pois existem alguns
softwares/ferramentas que identificam tentativas de visitas em massa dentro de um
site, utilizando uma função que impede estes picos de tráfego. Esta função foi
originalmente criada para evitar que o aumento repentino de tráfego real derrubasse
o servidor. Contudo, também poderá ser de grande auxílio nos casos de DDoS.
 Backup: outra medida importante de segurança é se preparar para a
recuperação rápida em caso de ataques, ou seja, se o site ou o sistema sair do ar,
minimiza-se o tempo de prejuízo operacional através da restauração a partir do
backup dos arquivos do sistema, de modo que seja possível restaurar rapidamente
todo o sistema no mesmo servidor ou em outro local, caso algum desastre deste tipo
aconteça. Caso todas as tentativas de defesa não deem certo, deve-se recomeçar
do zero, através do backup e se preparar melhor contra o próximo ataque.
 O uso de firewalls devidamente atualizados e configurados também pode
reduzir o número de invasões a redes de computadores, uma vez que, com exceção
dos pacotes legítimos, todo o tráfego de entrada é bloqueado.

3.2 SOLUÇÕES PARA “GPS JAMMING”


No caso do GPS, a solução para ataques do tipo “Jamming” envolve a
mudança no protocolo, incorporando sistemas de segurança e criptografia, tornando
necessária a substituição dos receptores e talvez dos próprios satélites, conforme
expectativas de acoplamento, por exemplo, das novas tecnologias dos Sistemas
Galileo e GPS III.
11

A inserção de Software de Gerenciamento de Identidade também poderá ser


utilizada, a fim de diminuir a falsificação. Para este caso, estuda-se também a
possibilidade de testar a utilização de fusão entre as informações Radar com os
dados de GPS, bem como de outros equipamentos de navegação a bordo,
aumentando a precisão e a segurança da informação visualizada pelos
controladores e pilotos.

3.3 MELHORANDO A SEGURANÇA OPERACIONAL


Uma segurança operacional forte e o uso das práticas recomendadas são
elementos essenciais de qualquer abordagem que trate da gestão de riscos, além de
componentes imprescindíveis de serem levados em conta pelos governos.
Os invasores geralmente almejam encontrar problemas de implantação, como
computadores sem as devidas correções de software ou mal configurados, e senhas
fracas. Os computadores que conectam despretensiosamente uma rede corporativa
ou governamental à Internet, que executam softwares não autorizados de
compartilhamento de arquivos ou que tornam os documentos internos publicamente
suscetíveis, são também métodos favoritos de ataque.
Os riscos à segurança operacional podem ser administrados pelo uso de
algumas práticas já conhecidas e recomendadas, que incluem a determinação de
políticas rigorosas de segurança, a atualização obrigatória dos softwares, o
monitoramento de ameaças na rede, a aplicação de métodos de defesa e a garantia
de que a empresa ou instituição conta com procedimentos de resposta a incidentes.
Tais procedimentos devem incluir:
 Isolamento ou segmentação da rede, limitando o acesso do usuário ao
menor privilégio, para garantir que, se parte da rede for comprometida, o adversário
estará bem isolado;
 Emprego de métodos de defesa profunda, através da integração de
sistemas de defesa múltiplos, transitórios e de apoio mútuo, como firewalls, proteção
antivírus do gateway, detecção a invasões, sistemas de proteção contra invasões e
soluções de gateway de segurança na Web;
 Atualização obrigatória dos sistemas operacionais, dos aplicativos, dos
plugins dos navegadores e dos softwares antivírus, sempre que um novo código for
lançado;
12

 Monitoramento das ameaças, envolvendo verificar proativamente a


infraestrutura em busca de invasões na rede, tentativas de propagação de código
malicioso, padrões suspeitos de tráfego, tentativas de conexão com hosts maliciosos
ou suspeitos e tentativas de falsificação de sites confiáveis; e
 Garantia dos procedimentos adequados de respostas a incidentes como
parte integrante da política geral de segurança e da estratégia de mitigação de
riscos, envolvendo a formação de uma equipe especializada apropriada.
Percebe-se, portanto, que a preocupação com a segurança cibernética deve
estar sempre presente num mundo conectado em rede.
Somente por meio da colaboração e do uso de ferramentas adequadas, tais
como o desenvolvimento seguro de produtos e de sistemas, a segurança da cadeia
de suprimentos e a elevação no nível de segurança operacional, poder-se-á criar e
utilizar políticas e práticas de segurança cibernética mais eficientes.
O conhecimento das principais ameaças e a aplicação destas políticas e
práticas de segurança ajudarão a aumentar o nível de segurança operacional no
controle do tráfego aéreo mundial.

4 CONSIDERAÇÕES FINAIS
O presente artigo teve a intenção de apresentar uma reflexão sobre as
possíveis ameaças cibernéticas ao Controle do Espaço Aéreo, decorrente da
necessidade de acompanhamento da inovação tecnológica por parte deste
complexo sistema, o qual necessita permanecer interconectado, mas que traz, como
resultado, os riscos inerentes aos possíveis ataques a seus componentes.
Buscou-se, através de uma metodologia de pesquisa especializada, encontrar
vulnerabilidades no campo da guerra cibernética consideradas mais prováveis e com
maior impacto ao Controle do Tráfego Aéreo, a fim de comprovar a hipótese
inicialmente levantada, objetivo deste estudo.
Como resultado, foram obtidos vários tipos de possíveis ameaças, que, ao se
avaliar detalhadamente suas características e possibilidades, evidenciou-se a tese
de possíveis ocorrências com riscos reais a equipamentos, sistemas e pessoas,
caso não sejam implementados alguns procedimentos de segurança apropriados.
13

Adicionalmente, buscou-se apresentar algumas contribuições ao estudo de


caso, através da descrição de algumas ferramentas e propostas de defesas frente
aos problemas cibernéticos encontrados no Controle do Tráfego Aéreo.
Tendo em vista a importância deste tema, sugere-se a continuidade de
estudos futuros relacionados à determinação dos riscos reais e ao desenvolvimento
de defesas contra ataques cibernéticos, em complementação ao presente artigo, tais
como: modificação não autorizada e comprometimento da integridade dos dados de
alvos e de planos de voo; possibilidade de interferência ilícita por pessoal interno
mal-intencionado; inserção de fraudes no Sistema ADS-B; ataques por manipulação
de protocolo; ataques à cadeia de suprimento; alterações indevidas do código das
aplicações e dos softwares automatizados; e adulteração nas redes operacionais do
Controle do Tráfego Aéreo.
Assim, o reconhecimento da importância deste assunto poderá auxiliar no
combate aos crimes cibernéticos e garantir a solidificação da defesa e a promessa
de um futuro coletivo melhor e mais seguro para a aviação mundial.

CYBERNETIC THREATS: A CASE STUDY IN AIRSPACE


CONTROL

ABSTRACT
This article seeks to present a reflection on the current and future possibilities
of cybernetic threats to systems related to Airspace Control, as well as a
survey of probable defenses and mitigation of such risks. Currently, threats
correlated to Information Technology, especially with regard to systems and
resources with access available through the world wide web, the Internet, have
become a constant concern for authorities around the world. Therefore, an
exploratory research is being carried out to study a case study with the
possibility that these risks may affect the air traffic in the world. Additionally,
some measures are presented for the elimination or minimization of these
threats.

KEYWORDS: Cybernetics. Airspace Control. Information Technology.


14

REFERÊNCIAS BIBLIOGRÁFICAS
BRASIL. Ministério da Defesa. Política de Defesa Nacional. Brasília, DF, 2005.

________. Presidência da República. Secretaria de Assuntos Estratégicos e


Ministério da Defesa. Estratégia Nacional de Defesa. Brasília, DF, 2008.

________. Gabinete de Segurança Institucional. Livro verde de segurança


cibernética. Brasília, DF, 2010.

COMUNICAÇÃO ABTEC. Exército brasileiro incluirá Argentina em treinamento


de guerra cibernética. Disponível em: <https://www.abctec.com.br/exercito-
brasileiro-incluira-argentina-em-treinamento-de-guerra-cibernetica/>. Acesso em: 02
out. 2018.

CONSTANTINIDIS, Dean. GPS Jamming - The Biggest Aviation Threat of 2018?


Disponível em: <https://www.linkedin.com/pulse/gps-jamming-biggest-aviation-threat-
2018-dean-constantinidis>. Acesso em: 22 set. 2018.

JEUN I.; LEE Y.; WON D. A Practical Study on Advanced Persistent Threats. In:
Kim T. et al. (eds) Computer Applications for Security, Control and System
Engineering. Communications in Computer and Information Science, vol 339. Berlin:
Springer, 2012.

BUSHNELL, Linda; POOVENDRAN, Radha; SAMPIGETHAYA, Krishna. A


Framework for Securing Future e-Enabled Aircraft Navigation and Surveillance.
Disponível em: < https://arc.aiaa.org/doi/abs/10.2514/6.2009-1820>. Acesso em: 10
set. 2018.

MONQUEIRO, Julio C. Bessa. O vulnerável sistema de GPS. Disponível em:


<https://www.hardware.com.br/artigos/vulneravel-sistema-gps/>. Acesso em: 15 ago.
2018.

PASSOS, Carlos E.C. Ciberguerra e Ciberpaz nas novas Relações


Internacionais. Disponível em: <https://comum.rcaap.pt/handle/10400.26/21478/>.
Acesso em: 02 set. 2018.

RAYMOND, Eric Steven. The New Hacker’s Dictionary. [S.I.: s.n.] Disponível em:
<http://www.manybooks.net/titles/anonetext02jarg422.html>. Acesso em: 10 out.
2012.

WILLIAMS, J.H.; SIGNORE, T.L. 2011. National Airspace System Security Cyber
Architecture. Case #10-4169, Approved for Public Release by the FAA. Disponível
em: <http://www.mitre.org/work/tech_ papers/2011/10_4169/10_4169.pdf>. Acesso
em: 20 ago. 2018.

ZIPPELIUS, Reinhold. Teoria Geral do Estado. 3. ed. Lisboa: Fundação Calouste


Gulbenkian, 1997.
15

GLOSSÁRIO
Browser (navegador): Software de aplicação que permite visualizar e procurar a
parte essencial, tais como texto, imagens e gráficos, de maneira aleatória ou
sistemática.

Ciberespaço (Cyberspace): Por ciberespaço (ou Cyberspace em inglês) designa-


se habitualmente o conjunto das redes de computadores interligadas e de toda a
atividade aí existente. É uma espécie de planeta virtual, onde as pessoas (a
sociedade da informação) se relacionam virtualmente por meios eletrônicos.

Ciberguerra: Também conhecida por guerra cibernética, é uma modalidade de


guerra onde a conflitualidade não ocorre com armas físicas, mas através da
confrontação com meios eletrônicos e informáticos no chamado ciberespaço. No seu
uso mais comum e livre, o termo é usado para designar ataques, represálias ou
intrusão ilícita num computador ou numa rede.

DOS: Do Inglês Denial of Service, representa uma Negação de Serviço, que é uma
atividade maliciosa onde o atacante utiliza um computador para tirar de operação um
serviço ou computador conectado à Internet.

Firewall: é um dispositivo de segurança que monitora o tráfego de entrada e saída


de uma rede de computadores e decide permitir ou bloquear tráfegos específicos de
acordo com um conjunto definido de regras de segurança.

Gateway: Computador ou material dedicado, que serve para interligar duas ou mais
redes que usem protocolos de comunicação internos diferentes, ou, computador que
interliga uma rede local à Internet.

Jamming: Interferência nos meios de comunicações ou vigilância, tais como rádio,


radar, telefones e E-mails.

Hacker: é um indivíduo que se dedica, com intensidade incomum, a conhecer e


modificar os aspectos mais internos de dispositivos, programas e redes de
computadores.

Plugin: Software que é acoplado ao browser para ampliar suas funções. Os Plugins
servem para exibir vídeos, sons, animações 3D, dentre outros.

Protocolo: Conjunto de regras e procedimentos técnicos para o intercâmbio de


dados entre computadores ligados em rede.

Root: é o Usuário ou Administrador da máquina ou do sistema, com direitos e


privilégios especiais.

Vulnerabilidade: Falha no projeto, implementação ou configuração de um software


ou sistema operacional que, quando explorada por um atacante, resulta na violação
da segurança de um computador.

Você também pode gostar