Será que os malwares, os programas maliciosos que infectam os computadores no mundo, serão as armas da guerra do futuro? E esses vírus, v...
Será que os malwares, os programas maliciosos que infectam os computadores no mundo, serão as armas da guerra do futuro?
E esses vírus, vermes, cavalos de tróia. Eles poderão ser usados como armas de destruição em massa?
O russo Eugene Kaspersky, executivo-chefe da empresa que produz o antivírus que leva seu nome, um dos mais respeitados programas de segurança do mundo, conduziu um painel para jornalistas, realizado em Cancún, México, sobre as armas cibernéticas, e declarou que:
Para Kaspersky, os países mais desenvolvidos são os que mais têm a perder em uma eventual guerra cibernética, uma vez que são justamente esses países que possuem uma dependência maior da tecnologia.
Por outro lado, são eles os protagonistas na "corrida cyber armamentista".
Para resolver esse dilema, Kaspersky propõe a criação de uma organização internacional capaz de supervisionar essas atividades - a ICSA, International Cyber Security Agency. Sobre o papel desse órgão, Eugene declarou:
Além disso, o especialista russo também alertou sobre os perigos das redes sociais:
"Já imaginou se País A decidir usar as redes sociais contra País B? Sempre existirão pessoas que querem desestabilizar qualquer sistema, e isso é muito perigoso para todos nós", diz. Para o executivo, a internet está mudando muito rapidamente e, se não nos organizarmos, "nossos filhos não estarão online porque não existirá internet para eles".
Você pode achar que isso tudo é exagerado. Porém, Ralph Langner, um consultor de segurança alemão, que ganhou reconhecimento mundial por sua análise do malware Stuxnet. Explicou em sua palestra no TED, que publicamos aqui no Blog Brasil Acadêmico, o quão sofisticado era esse malware.
Sofisticado a ponto de conseguir danificar, talvez até mesmo explodir, uma usina nuclear. E agindo de modo furtivo de forma que um operador da usina nem perceba que uma centrífuga esteja girando rápido demais, uma vez que seus controles não sejam capazes de avisar por terem sido afetados pelo malware. Nas palavras de Langner:
Além disso, esse vírus de última geração consegue identificar e atacar uma planta específica de usina nuclear, no caso a Usina de Natanz, no Irã. Suspeita de estar sendo usada para desenvolver a bomba iraniana.
E nem é necessário que um espião coloque o vírus diretamente no controlador da centrífuga. Basta agir como um worm, um verme digital que se propaga pela rede se multiplicando até atingir um notebook de um engenheiro que vá configurar o equipamento da usina nuclear, que o programa se instalará.
Mas esse programa malicioso pode ser considerado de destruição em massa pois ele poderia ser usado em qualquer usina nuclear, ou mesmo uma usina hidrelétrica, ou mesmo uma fábrica de carros. Pois o núcleo do programa é genérico. O malware que atacou as instalações de Natanz só o fez por ter um comando que só o ativava se estivesse no alvo. Mas caso essa identificação falhasse o vírus poderia atacar plantas industriais e usinas nucleares no mundo todo causando enorme prejuízos e talvez tirando vidas. O que ocorreu exatamente após o ataque foi minimizado pelo governo Iraniano:
Langner acredita que o Stuxnet foi fruto da cooperação entre o Mossad e os Estados Unidos. O Pentágono, desde 2011, já coloca o ciberespaço como “Domínio Operacional” em sua estratégia de defesa. Ao lado da terra, mar, ar e espaço.
Assim, um ataque feito pela Internet aos Estados Unidos poderia, em tese, ser considerado uma declaração de guerra.
Seguindo essa lógica, e a se confirmar o cenário de sabotagem supostamente causada pelos Estados Unidos, um ataque militar ao Irã e seu programa nuclear pelo ocidente já pode de fato ter começado. E começou no ciberespaço.
Resta saber se, conceitualmente, a arma utilizada pode ser considerada uma arma de destruição em massa.
Download
Para ouvir online clique no botão "Play" do player acima (é necessário que seu navegador suporte HTML 5). Para baixar o arquivo de áudio (MP3), clique em Download com o botão direito do mouse e depois escolha o item "Salvar link como..."
Atualização: o mais correto é, ao invés de nos referirmos aos vírus, nos referirmos aos malwares (programas maliciosos), já que os vírus são apenas um dos tipos de malwares que poderiam ser uma arma letal como referido no post. O título fala em vírus apenas por ser o nome que ficou mais popular e ser mais facilmente identificado pelo público leigo em segurança da informação.
Links citados no podcast (e além):
Entrevista com Eugene Kaspersky:
Assine o feed dos nossos podcasts para recebê-los diretamente no seu cliente de podcast. Basta clicar na figura abaixo.
[Via BBA]
E esses vírus, vermes, cavalos de tróia. Eles poderão ser usados como armas de destruição em massa?
O russo Eugene Kaspersky, executivo-chefe da empresa que produz o antivírus que leva seu nome, um dos mais respeitados programas de segurança do mundo, conduziu um painel para jornalistas, realizado em Cancún, México, sobre as armas cibernéticas, e declarou que:
Países começaram a desenvolver armas virtuais para se prepararem para uma cyberguerra, mas... eles sabem que não há como se defender desse tipo de ataque.
Para Kaspersky, os países mais desenvolvidos são os que mais têm a perder em uma eventual guerra cibernética, uma vez que são justamente esses países que possuem uma dependência maior da tecnologia.
Por outro lado, são eles os protagonistas na "corrida cyber armamentista".
Para resolver esse dilema, Kaspersky propõe a criação de uma organização internacional capaz de supervisionar essas atividades - a ICSA, International Cyber Security Agency. Sobre o papel desse órgão, Eugene declarou:
Seria uma organização para discutir e controlar a não-distribuição de armas cibernéticas. Afinal, elas são muito perigosas e, se algo for feito de maneira errada, pode se tornar um bumerangue.
Além disso, o especialista russo também alertou sobre os perigos das redes sociais:
"Já imaginou se País A decidir usar as redes sociais contra País B? Sempre existirão pessoas que querem desestabilizar qualquer sistema, e isso é muito perigoso para todos nós", diz. Para o executivo, a internet está mudando muito rapidamente e, se não nos organizarmos, "nossos filhos não estarão online porque não existirá internet para eles".
Você pode achar que isso tudo é exagerado. Porém, Ralph Langner, um consultor de segurança alemão, que ganhou reconhecimento mundial por sua análise do malware Stuxnet. Explicou em sua palestra no TED, que publicamos aqui no Blog Brasil Acadêmico, o quão sofisticado era esse malware.
Sofisticado a ponto de conseguir danificar, talvez até mesmo explodir, uma usina nuclear. E agindo de modo furtivo de forma que um operador da usina nem perceba que uma centrífuga esteja girando rápido demais, uma vez que seus controles não sejam capazes de avisar por terem sido afetados pelo malware. Nas palavras de Langner:
É exatamente como naqueles filmes de Hollywood nos quais, durante o assalto, a câmera de observação é alimentada com vídeo pregravado.
Além disso, esse vírus de última geração consegue identificar e atacar uma planta específica de usina nuclear, no caso a Usina de Natanz, no Irã. Suspeita de estar sendo usada para desenvolver a bomba iraniana.
E nem é necessário que um espião coloque o vírus diretamente no controlador da centrífuga. Basta agir como um worm, um verme digital que se propaga pela rede se multiplicando até atingir um notebook de um engenheiro que vá configurar o equipamento da usina nuclear, que o programa se instalará.
Mas esse programa malicioso pode ser considerado de destruição em massa pois ele poderia ser usado em qualquer usina nuclear, ou mesmo uma usina hidrelétrica, ou mesmo uma fábrica de carros. Pois o núcleo do programa é genérico. O malware que atacou as instalações de Natanz só o fez por ter um comando que só o ativava se estivesse no alvo. Mas caso essa identificação falhasse o vírus poderia atacar plantas industriais e usinas nucleares no mundo todo causando enorme prejuízos e talvez tirando vidas. O que ocorreu exatamente após o ataque foi minimizado pelo governo Iraniano:
Os inimigos do Irã conseguiram criar problemas para um número limitado de nossas centrífugas com o software que eles instalaram em peças eletrônicas. Eles fizeram algo mau. Felizmente, nossos especialistas descobriram e agora eles não poderão mais agir.
Mahmoud Ahmadinejad
Langner acredita que o Stuxnet foi fruto da cooperação entre o Mossad e os Estados Unidos. O Pentágono, desde 2011, já coloca o ciberespaço como “Domínio Operacional” em sua estratégia de defesa. Ao lado da terra, mar, ar e espaço.
Assim, um ataque feito pela Internet aos Estados Unidos poderia, em tese, ser considerado uma declaração de guerra.
Seguindo essa lógica, e a se confirmar o cenário de sabotagem supostamente causada pelos Estados Unidos, um ataque militar ao Irã e seu programa nuclear pelo ocidente já pode de fato ter começado. E começou no ciberespaço.
Resta saber se, conceitualmente, a arma utilizada pode ser considerada uma arma de destruição em massa.
Download
Para ouvir online clique no botão "Play" do player acima (é necessário que seu navegador suporte HTML 5). Para baixar o arquivo de áudio (MP3), clique em Download com o botão direito do mouse e depois escolha o item "Salvar link como..."
Atualização: o mais correto é, ao invés de nos referirmos aos vírus, nos referirmos aos malwares (programas maliciosos), já que os vírus são apenas um dos tipos de malwares que poderiam ser uma arma letal como referido no post. O título fala em vírus apenas por ser o nome que ficou mais popular e ser mais facilmente identificado pelo público leigo em segurança da informação.
Links citados no podcast (e além):
- "Os malwares são a próxima bomba nuclear", afirma Eugene Kaspersky - Olhar Digital
- Presidente do Irã admite que vírus Stuxnet atingiu centrífugas de urânio - IDGNow
- Ciberespaço vira 'domínio operacional' do Pentágono - Folha
- TED: Decifrando o Stuxnet, uma arma cibernética do século XXI - BBA
- Vírus Stuxnet tem pelo menos quatro primos - Info
Entrevista com Eugene Kaspersky:
Assine o feed dos nossos podcasts para recebê-los diretamente no seu cliente de podcast. Basta clicar na figura abaixo.
[Via BBA]
Comentários