BONDE - LONDRINA/PR
10/06/2012 -- 11h49
PAÍS MUDA TÁTICA CONTRA CRIMES CIBERNÉTICOS
Após onda de ataques a bancos de dados, governo está reestruturando sistemas
de segurança temendo vexames internacionais durante grandes eventos
Agência Estado
Operando com programas obsoletos, as 320 redes de dados da administração
pública federal são bombardeadas por mais de 1,1 mil ataques por mês
Brasília - Preocupado com a segurança de setores críticos do Estado - alvos de uma
onda crescente de ataques aos seus bancos de dados - e com o risco de passar
vexame internacional em grandes eventos, como a Rio + 20, a Copa do Mundo de 2014
e a Olimpíada de 2016, o governo federal começou nesta semana a reestruturar seu
obsoleto sistema de segurança cibernética.
Esse tipo de prevenção ganha cada vez mais importância. Segundo dados do Gabinete
da Segurança Institucional (GSI), as 320 redes de dados da administração pública
federal são bombardeadas por mais de 1,1 mil ataques por mês. No ano passado,
ataques em série derrubaram 20 portais do governo federal e 200 sites de governos
estaduais e prefeituras.
Além disso, informações internacionais reunidas pela inteligência da Polícia Federal
indicam que o mercado do roubo de dados movimenta US$ 150 bilhões no mundo. No
Brasil não há dados confiáveis, mas a estimativa é de que supere US$ 1 bilhão.
& 39;& 39;Há interesse de pessoas e grupos em ter acesso a informações reservadas de
cidadãos, empresas, contribuintes e do próprio Estado& 39;& 39;, explicou o delegado Carlos
Sobral, chefe do Serviço de Repressão a Crimes Cibernéticos da PF.
Para especialistas, as medidas tomadas pelo Brasil são adequadas, mas chegam com
uma década de atraso em relação aos Estados Unidos e à Europa. Confira quais são as
principais:
QG
O Centro de Monitoramento dos Crimes Cibernéticos, carro chefe da nova política, está
sendo montado em Brasília e outras 15 capitais. O foco do órgão será a segurança de
dados de toda a área de infraestrutura, de centrais hidrelétricas a refinarias, usinas
nucleares, oleodutos, aeroportos, metrôs e redes de comunicação.
MONITORAMENTO
O foco do centro, segundo o delegado Carlos Sobral, será acompanhar as
movimentações de criminosos para agir antes que o ataque aconteça. & 39;& 39;O crime é
combinado entre pessoas e isso nos permite antecipar a ação. É preciso saber quem
são os atacantes e por que estão atacando.& 39;& 39;
LEIS E COOPERAÇÃO
O governo está estudando o endurecimento das leis, algumas em tramitação no
Congresso, e buscando cooperação externa. O Pentágono se comprometeu a repassar
conhecimentos americanos nas áreas de defesa cibernética, inteligência e combate a
organizações criminosas.
COORDENAÇÃO
Órgãos independentes coordenam suas ações para obter uma maior eficácia. O
Gabinete da Segurança Institucional (GSI), que monitora as redes federais, já está
informando todas as ocorrências suspeitas à Polícia Federal, que investiga e realiza
prisões.
CRIMES FINANCEIROS
Um dos alvos do governo é o volume avassalador de golpes virtuais que atingem
bancos do País, cartões de crédito, comércio e o sistema financeiro em geral. Segundo
dados fornecidos às autoridades pela Federação Brasileira de Bancos (Febraban), mais
de 80% das fraudes que atingem hoje o setor são praticadas por meio eletrônico. & 39;& 39;É
mais fácil e menos arriscado do que assaltar uma agência& 39;& 39;, explicou o consultor
Leandro Bissolli, especialista em Direito Digital e sócio da PPP Advogados. Para ele, há
& 39;& 39;um enorme vazio legislativo& 39;& 39; que favorece esse tipo de crime no País.
RACISMO
Outro foco que está sendo abordado pelo governo são os grupos que usam a rede para
praticar ataques de racismo, homofobia e intolerância. Em março, a Polícia Federal
prendeu em Curitiba dois blogueiros que planejavam o & 39;& 39;massacre& 39;& 39; de estudantes de
Ciências Sociais considerados & 39;& 39;comunistas& 39;& 39; e & 39;& 39;depravados& 39;& 39;.
xxxxxxxxx
Folha de S. Paulo
11/6/2012
A ERA DA GUERRA CIBERNÉTICA : O DESAFIO DE COMBATER ARMAS
CIBERNÉTICAS
Por DAVID E. SANGER
Washington
Num programa secreto chamado 'Jogos Olímpicos', que data dos últimos anos do
governo de George W. Bush, os EUA promoveram repetidos ataques com as mais
sofisticadas armas cibernéticas já desenvolvidas. Eles invadiram os computadores que
controlam as centrífugas nucleares iranianas, girando-as descontroladamente.
Os EUA e seu parceiro nos ataques, Israel, usaram essas armas como uma alternativa
a um bombardeio aéreo. Mas o governo se recusa a falar sobre o seu arsenal
cibernético, e nunca houve um verdadeiro debate sobre quando e como usá-lo.
O presidente Obama abordou muitas dessas questões no resguardo da 'situation room'
(sala de crise), dizem participantes da conversa, pressionando assessores a garantirem
que os ataques tinham foco bem definido na infraestrutura nuclear do Irã, de modo a
não afetarem hospitais ou usinas energéticas do país. 'Ele estava preocupado em evitar
danos colaterais', relatou um funcionário, comparando o debate sobre a guerra
cibernética às discussões sobre o uso de aviões teleguiados Predator.
Será que os EUA querem legitimar o uso de armas cibernéticas como uma ferramenta
secreta? Ou reservá-las para casos extremos? Chegaremos ao ponto de desejar
tratados que proíbam seu uso? cibernéticas não têm nem a precisão de um avião
teleguiado, nem o poder imediato e aterrorizante de uma bomba atômica.
Na maior parte das vezes, a guerra cibernética parece fria e sem sangue, apenas
computadores atacando computadores. Com frequência é isso mesmo.
Acredita-se que os chineses ataquem diariamente sistemas informáticos norteamericanos,
principalmente para obter segredos corporativos e militares. Os EUA
também costumam fazer o mesmo: os iranianos relataram no final de maio que
sofreram outro ataque digital, chamado 'Flame' ('chama'), que colhia dados de
determinados laptops, supostamente de líderes e cientistas do país.
Mas a última palavra em guerra cibernética é a invasão de sistemas para manipular o
maquinário que mantém o país em funcionamento -justamente o que os EUA fizeram
com as centrífugas iranianas.
'Alguém atravessou o Rubicão', afirmou o general Michael Hayden, ex-diretor da CIA,
descrevendo o sucesso dos ataques digitais ao Irã, mas sem revelar o papel exato
desempenhado pelos EUA. 'Temos uma legião no outro lado do rio agora. Não quero
fingir que é o mesmo efeito, mas a sensação é como a de agosto de 1945', disse ele,
referindo-se ao mês dos ataques nucleares norte-americanos a Hiroshima e Nagasaki.
A comparação é exagerada, já que os EUA derrubaram algumas centenas de
centrífugas em Nataz, sem no entanto pulverizar o local. Mas o governo também vem
anunciando uma nova era nos ataques cibernéticos.
No ano passado, o secretário de Defesa, Leon Panetta, alertou que 'o próximo Pearl
Harbor que enfrentaremos poderá muito bem ser um ataque cibernético que paralise
nossos sistemas energéticos, nossa rede elétrica, nossos sistemas de segurança,
nossos sistemas financeiros'.
Em março, a Casa Branca convidou todos os senadores dos EUA para uma simulação
sigilosa no Capitólio, a fim de demonstrar o que pode acontecer se um hacker dedicado
-ou um Estado inimigo - decidir apagar as luzes de Nova York. Na simulação, um
funcionário da empresa energética clicava no que pensava ser um e-mail de um amigo.
Com isso, se iniciava uma série de calamidades na qual o invasor conseguia o acesso a
sistemas informáticos que administram a rede elétrica nova-iorquina. A cidade
mergulhou na escuridão. Ninguém conseguia encontrar o problema.
O governo realizou a demonstração -bem mais diluída do que a dos jogos de guerra
cibernética do Pentágono- para pressionar o Congresso a aprovar um projeto que daria
ao Executivo algum controle sobre a proteção de redes informatizadas que operam as
infraestruturas mais vulneráveis do país. A verdadeira lição da simulação nunca foi
discutida: a agressão cibernética está à frente da busca pela dissuasão, algo mais ou
menos equivalente ao conceito da Guerra Fria de destruição nuclear mutuamente
assegurada - se você acabar com Nova York, eu acabo com Moscou.
Mas nada é tão simples nos ataques cibernéticos. Geralmente, não fica claro de onde
eles vêm. Isso torna a dissuasão extremamente difícil. Além do mais, uma boa
dissuasão 'precisa ser crível', segundo Joseph Nye, estrategista da Universidade
Harvard que escreveu a mais profunda análise já feita sobre quais lições da era atômica
se aplicam à guerra cibernética. 'Se um ataque da China entrar nos sistemas
informáticos do governo americano, é improvável que apaguemos as luzes de Pequim.'
Nye propõe a criação de um 'alto custo' ao agressor, como expô-lo à execração.
A dissuasão pode depender também de como os EUA optarão por usar suas armas
cibernéticas no futuro. Será mais como o avião teleguiado Predator, uma ferramenta
que o presidente adotou? Isso transmitiria um claro alerta de que os EUA estão prontos
e dispostos a agir. Mas, como alertou o presidente Obama aos seus próprios
assessores durante os debates secretos sobre o programa 'Jogos Olímpicos', isso
também motiva retaliações, com armas cibernéticas que já estão se proliferando.
Aliás, um país recentemente anunciou a criação de um novo 'Corpo Cibernético' de
elite nas suas Forças Armadas. O anúncio partiu de Teerã.
ON-LINE: UM NOVO CAMPO DE BATALHA
Saiba mais sobre o programa americano de guerra cibernética no site nytimes.com
A busca por dissuadir ataques na guerra cibernética
|