24 de outubro de 2011

QUEM SÃO ELES?

Mas como detectar, encontrar, e pegar um hacker de carne e osso? Como se defender dos ataques dos grupos e indivíduos criminosos que infectam a rede com seus vírus poderosos causando danos irreparáveis, às vezes como contra-atacar, surpreender ou mesmo se proteger desses “terroristas virtuais”?

Dedicada a essa tarefa floresce uma suculenta e próspera indústria, sobretudo de pequenas e médias empresas, especialmente na cidade de Palo Alto, localizada no Vale do Silício, na Califórnia, nos Estados Unidos. É de lá que vem as grandes empresas virtuais como Google, Facebook e muitas outras. É lá também onde nasceram e prosperam as corpulentas do ramo como Microsoft e Apple, dois dos gigantes da área de software.

Mas é lá também para onde acorrem empresas de todo tipo como bancos, vendedores de serviços e principalmente governos, de todo o mundo, em busca das novidades na área de software para fortalecerem seus sistemas de defesas e suas áreas de investigações contra a invasão dos intrusos virtuais. Destaque, como cliente, o governo americano através de suas agências de inteligência e órgãos militares. Nesse ramo, verdadeiramente, o segredo é a alma do negócio. Pouco se sabe e pouco se divulga desse galho robusto que se fortalece como indústria e como fonte de conhecimento. Suas técnicas e criatividade para seu desenvolvimento não chegam aos bancos universitários, nem tampouco à mídia especializada. Como se trata de uma indústria composta por pesquisadores, invasores e defensores implacáveis, operam e produzem sob encomendas amarrados por contratos minuciosos destinados a manterem segredos eternos.

Assim como os hackers operam a partir de lugares inusitados e desconhecidos, a indústria que floresce buscando técnicas para combatê-los tem endereço conhecido e gestores identificados. Mas só isso, apenas. Nem, sequer, o faturamento dessas empresas costuma ser conhecido, quanto mais a clientela. Algumas chegam a ser mesmo obscuras empresas que camuflam os financiamentos governamentais para trabalharem em seus projetos altamente confidenciais. Inovação nunca foi o forte de empresa e sistema governamentais, por isso eles recorrem a essas pequenas empresas. Mais ágeis e mais criativas. Trata-se de uma área produtora tão louca que a clientela vai buscar no mercado negro a mão de obra dos hackers, contratando-os a peso de ouro, somente para testar os sistemas produzidos por encomenda às empresas de Palo Alto.

E assim os hackers, alguns, acabam incorporados à vida legal. Em sua grande maioria garotos imberbes ou jovens recém-saídos das universidades. Ou mesmo gênios, autodidatas, desgarrados e aventureiros que costumam ser tão bons em seu ofício que dispensam os bancos universitários na ânsia de produzir. Ou vão para o crime ou acabam descobertos e seduzidos por salários milionários e contratos com cláusulas drásticas em termos de proteção de segredos. No caso dos sistemas de defesa dos países, os próprios desenvolvem, também sob segredo, uma prospera área de ensino e pesquisas formadoras de hackers e crakers .

Mercado é o que não falta, como reconhece Tood Gebhart um dos chefões da empresa McAfee, uma das maiores fornecedoras de sistemas de defesa para a rede. Ele identifica nos sistemas abertos, como o Android e nas redes sem fio como Wi-Fi, chances altamente ampliadas de ataques virtuais. Reconhece que os mais de 30 milhões de smartphones vendidos mensalmente no mundo fortalecem o apelo da conveniência do acesso à Internet na palma da mão, buscando desde entretenimento ao trabalho no uso de sistemas corporativos. Lembra que a maioria dos usuários ainda não entendeu os riscos que um simples aparelho conectado à Internet pode trazer. Afirma ainda que os desafios atuais da indústria, hoje, são semelhantes aos vividos décadas atrás, “quando as empresas precisavam educar sobre as ameaças aos PCs”.

Em uma entrevista ao jornal Folha de São Paulo, Gebhart destacou que os crimes que ocorrem hoje no mundo, na web, não são diferentes do que já acontece há anos no nosso meio. Com a diferença que se dão no meio eletrônico, enfatiza:

- Nunca deixamos nosso talão de cheques à mostra. O mesmo deve se repetir com as informações digitais. As ameaças vão aumentar na era da “internet das coisas”. Cada vez mais automóveis, eletrodomésticos, TVs e medidores de energia serão conectados. À medida que isso acontece também crescem os problemas de segurança. As pessoas querem aproveitar a liberdade de acesso. Muitas delas, porém, ainda não compreenderam a necessidade de proteção.

Diz mais, “espero que não seja necessário o aprendizado por meio de lições dolorosas, mas é preciso que algo maior aconteça para aumentar a visibilidade das ameaças”. A indústria da segurança da informação passou anos educando o consumidor sobre riscos e as precauções necessárias para os computadores. Vivemos agora o mesmo cenário para outros elementos da vida digital. A indústria tem como desafio mostrar a necessidade de segurança sem gerar medo excessivo. Os recentes episódios de roubo de dados não indicam necessariamente que as companhias não estão prestando atenção às ameaças de segurança. “Elas estão em diferentes níveis de proteção e estão aprendendo a lidar com ameaças de diferentes fontes”, arremata.

Mas claro, preciso, nítido e objetivo como esse alerta impossível. E o mais triste, cá entre nós brasileiros, é que temos uma leva desconhecida de jovens desenvolvendo tecnologia e gerando experiência pela genialidade da criação tecnológica fora dos centros acadêmicos e das empresas do setor. Essa gente precisa ser incorporada, pois são detentores de soluções inovadoras na utilização de tecnologias da informação.

3 de outubro de 2011

HACKERS E A CIBERGUERRA

Com certeza você nunca ouviu falar de BOTNET ou STUXNET. E muito menos ouviu sobre EXPLOITS ou CODE WAR (Guerra de Códigos). Estes nomes estranhos, alguns nem conhecem a tradução adequada, servem para denominar algumas das mais conhecidas estratégias de lançamentos de vírus nos computadores pessoais ou na rede de internet. Muitos deles são verdadeiros exocets e são usados como “bombas” na guerra cibernética.
Antigamente os sistemas de defesa dos países e empresas envolvidas na Guerra Fria ou na competição industrial, funcionavam, especialmente, na base de informantes, roubos de projetos ou informações pessoais, sequestros de cientistas, aviões espiões e avaliações profissionais precisas sobre os arsenais inimigos ou sobre projetos desenvolvidos por empresas e destinados ao mercado, com inovações tecnológicas que iriam deixar o concorrente anos-luz na frente ou para trás.

Os lances mais ousados e conhecidos desse passado recente habitaram o mundo da indústria automobilística, de desenho industrial e o de medicamentos, entre outros. Mas isso foi no passado. A guerra hoje está sendo travada na internet. Os “combatentes”, vamos denominá-los assim, são os hackers de um lado, e os “guerreiros” são as empresas e profissionais que desenvolvem sistemas de softwares para defender nossos computadores e sistemas da infecção causada por aqueles.

Hacker é aquele indivíduo habilidoso e profundo conhecedor da ciência da computação. Olhando pelo lado dos “guerreiros”, o hacker é aquele sujeito ou empresa que se dedica a estudar e desenvolver sistemas de softwares destinados a invadir e causar danos no nosso computador ou nas redes dos governos e empresas. Eles produzem o que chamamos de malware. Na definição da Wikipédia, malware é um software malicioso, destinado a se infiltrar no computador alheio de forma ilícita e causar danos. Organizados, em grupos ou individualmente, os hackers atuam na rede através de comunidades ou mesmo solitariamente, associados ou isoladamente, causam danos de toda ordem e na maioria das vezes, não são descobertos. E quando são, os programas de software que disseminam o estrago já está feito. Ninguém está totalmente imune. Nem nós, nem governos e nem empresas. Por isso as empresas que mais prosperam, hoje, no Vale do Silício, na Califórnia, a meca da indústria de computação, são as empresas que desenvolvem programas de segurança destinados a impedir a invasão de computadores e de redes. Para ilustrar melhor esse mundo, recorro à história da central nuclear iraniana.

Há muito é sabido no mercado, à boca miúda, como se diz por aí, que um hacker invadiu o programa nuclear iraniano e que teria causado um acidente na central nuclear. E essa seria a razão de o Irã não ter anunciado ainda ao mundo, o domínio da tecnologia para fabricar a bomba. Essa narrativa circulava sem muita sustentação até que dois jornalistas da Bloomberg Businessweek, Michael Riley e Ashlee Vance, foram atrás da história verdadeira. Trata-se do mais famoso e repercutido caso da ciberguerra conhecido até agora. Uns atribuem a autoria ao governo americano, enquanto outros atribuem ao governo de Israel.

Os dois jornalistas citados descobriram mais que a história do ataque. Eles nos dão conta da existência do poderoso vírus chamado STUXNET. Já circulando por dezenas de países. Esse vírus tem como alvo os controladores lógicos programáveis que são computadores industriais, minúsculos, do tamanho de um maço de cigarros e que estão em todos os setores de processamento. Descobriram ainda que foi projetado e desenvolvido para uma determinada missão: atingir o coração das instalações nucleares iranianas inviabilizando os controladores de processamento de combustíveis de urânio.

Riley e Vance descobriram ainda com técnicos que analisaram o ataque, que alguém conectou um pen drive carregado com o STUXNET em algum computador pessoal com o programa Windows que estava conectado às centrífugas na central iraniana. O vírus teria dado a ordem para girarem em velocidades exageradas ou contrárias o que acabou por destruir o programa. Segundo ainda os jornalistas, enquanto tudo isso acontecia, os técnicos iranianos não detectaram nada sobre o vírus que teria desligado os alarmes e inserido falsos informes de funcionários assegurando que as centrífugas estavam em perfeito funcionamento.

O STUXNET obrigou o governo iraniano a rever todo o projeto, restaurando os sistemas danificados e atrasando consideravelmente o desenvolvimento nuclear do país. Funcionou como uma verdadeira bomba de alta potência na opinião do especialista Ed Jaehne, engenheiro chefe da KEYW, empresa de segurança de computadores em Maryland que apresenta crescimento estratosférico em seu faturamento.

Outro exemplo assustador de ciberataque foi o acontecido em 2010, quando os sistemas do Google foram atacados a partir do território chinês, espionando e danificando programas de seus funcionários e empresas clientes. Ficou conhecida como “Operação Aurora” a ação desenvolvida pela empresa de segurança em computadores, a americana McAfee. Entre as vítimas estiveram também a Adobe Systems e o Morgan Stanley Bank, entre outros. Outro especialista, Joel F. Brenner, que foi chefe da contrainteligência do governo dos EUA, estima que a mesma Operação Aurora causou muito mais danos. Numa estimativa conservadora ele menciona cerca de duas mil empresas atingidas.

Por todo o mundo, a lista de empresas e governos atingidos por hackers, é imensa. Todos estão convencidos de que as armas da guerra cibernética estão numa fase de progresso acelerado, como se fosse, ou é, uma grande corrida armamentista.

Fontes diversas ouvidas pelos dois jornalistas atestaram que empresas tradicionais fornecedoras de armamento bélico para o aparato militar americano como a Northrop Grumman, Raytheon e General Dynamics estão ajudando o governo americano a desenvolver formas de espiar ou desativar redes de computadores de outros países. Mas nem só os americanos estão envolvidos nessa guerra. Todos os governos de todos os países do mundo estão nesse campo de batalha. E como a tecnologia envolvida, aliás, como tudo que se refere à computação, está em constante mutação, trata-se de uma verdadeira corrida armamentista. O desafio nos quatros cantos do mundo das empresas de software é desenvolver ferramentas digitais tanto para a espionagem como para a defesa, ou para a destruição.

Qualquer infraestrutura básica que rode em computadores são os alvospreferenciais nessa guerra, inclusive os sistemas financeiros de bancos, rede de distribuição de energia, sistemas de controle de tráfego aéreo, terrestre ou marítimo, até mesmo hospitalares. Os mesmos repórteres da Bloomberg Businessweek nos dão conta da existência de uma série de “negociantes de ciberarmamentos” de ataque nos Estados Unidos. Afirmam que a maioria são empresas “obscuras” que camuflam o financiamento governamental e trabalham em projetos altamente confidenciais. Dois dos principais armamentos no arsenal dos combatentes virtuais são os botnets. Por alguma razão, as pessoas preferem usar o termo "bot". Bot vem da palavra robô em inglês, que neste contexto é um dispositivo que carrega instruções específicas. Uma coleção de bots em rede é chamada de "botnet", e um grupo de computadores-zumbis (invadidos pelo botnet) de exército. Na definição da Wikipédia trata-se de uma botnet, no feminino, uma coleção de agentes de software ou bots que executam automaticamente os programas. Atuando como se fosse um robô. E os exploits, programa de computador com uma porção de dados ou uma sequência de comandos que se aproveita da vulnerabilidade de uma rede ou de um computador sem o conhecimento do controle operacional.

Os hackers passam tempos infectando os computadores pessoais ou de uma rede, com códigos maliciosos (os populares vírus) que ficam escondidos, às vezes, anos num computador de uma rede e preparando a máquina para receber ordens. Quando ativado, o botnet derruba toda a rede conectada àquele computador. Também pode espionar e sabotar. Essas atividades são bem conhecidas no mundo virtual. Destaca-se agora o esforço dos criadores de software para erigir um sistema de defesa rápido e eficiente.

Um exploit importante é aquele desconhecido de todos até seu uso pela primeira vez. Ele também é chamado de “exploit dia zero”, para uma rede com Windows e pode custar até 250 mil dólares no mercado negro dos hackers. O guia do americano Kevin G. Coleman, estudioso do tema sobre esse mundo e que pode ser baixado da Internet gratuitamente, chamado “The Ciber Commander’s Handbook” lista 40 tipos de ataques possíveis com botnets ou exploits. E o número 38 designa assassinato. Assim como foi possível desativar a usina iraniana, um vírus desse tipo pode desativar uma administração intravenosa em um hospital ou fazer você perder o controle do veículo e causar acidentes graves, involuntários, antes que se descubra que algo está errado no sistema. Um ex-diretor da CIA, a Central de Inteligência do governo americano, general Michael V. Hayden, admitiu para a dupla de repórteres aqui citadas que “somos capazes de fazer coisas que ainda não decidimos se são melhor a fazer”. A destreza do invasor para se infiltrar numa rede não depende de poder financeiro ou da imponência dos governos.

Ataques cada vez mais sofisticados acontecem pelo mundo. Na Coreia do Sul, no começo desse ano de 2011, onde uma invasão tomou o controle de milhares de computadores de estudantes, donos de lojas e trabalhadores em geral que a partir de seus PCs bombardearam sites militares e governamentais derrubando redes e causando danos, menores. A empresa de segurança em software McAfee admite que o verdadeiro objetivo do ataque dos hackers na Coreia do Sul era testar as defesas digitais do governo coreano e que provavelmente mais ataques virão.
A empresa McAfee descobriu que o vírus invasor da Coréia do Sul recebeu comandos de servidores de 26 países, inclusive Vietnã, Arábia Saudita e Emirados Árabes. E cerca de 20 por cento dos servidores estavam em território americano. Quando estavam próximos da descoberta de toda a trilha digital do ataque, os computadores atacados foram instruídos a apagar seus códigos de software básicos tornando-se inúteis. Não chegaram a descobrir quem e de onde veio o ataque, mas a empresa McAfee suspeita que tenha partido da Coreia do Norte. Esse incidente transcrito aqui é apenas um pequeno exemplo da assustadora guerra cibernética que está sendo travada no mundo e que nós mortais não fazemos a menor idéia desse campo de batalha. Veremos mais.