Guerra Cibernética, Espionagem Digital

 

                                                                                      Alunos: Petter  Lopes

Leandro Faccenda

                                                                                                            Paulo Schultz

                                                                        Tiago Schwengber

                                                                                                    Orientador:  Nei Falavgna

Resumo: O presente artigo aborda o tema “Guerra Cibernética”, avaliando os processos de invasão de informações, que são relativos a este assunto. O objetivo deste estudo é investigar os aspectos que envolvem a ação dos hackers, que realizam espionagens digitais a fim de obter dados importantes sobre as estruturas políticas, de grandes potências governamentais, para proteger um país. Alem disso, é investigada a ação dos cracker, que possuem outras intenções quando vasculham dados alheios ao realizar  espionagem digital. Assim, são avaliadas as diferenças existentes entre a ação dos Hackers e dos crackers, já que ambos invadem os meios que geram informações. Busca-se também, diferenciar o tipo de trabalho desenvolvido pelos hackers e pelos crackers, verificando-se as consequências de suas ações para os dados armazenados nos meios eletrônicos (PC ou Notebook). O estudo propiciou uma revisão teórica de diferentes obras, relacionadas ao assunto investigado, bem como o uso de recursos de pesquisa digitais, como vídeos sobre documentários, entrevistas e programas que discutem a respeito do tema espionagem digital.

Palavras Chave: Guerra Cibernética, Hackers, Crackers e Espionagem Digital.

 1 INTRODUÇÃO

O presente artigo apresenta os estudos relativos ao tema Guerra Cibernética (espionagem digital), tendo como objetivo demonstrar os resultados das investigações realizadas acerca deste assunto. Também se investiga a ação dos hackers e dos crackers, traçando as diferenças entre as atividades de espionagem digital realizada pelos mesmos. Avaliaram-se os benefícios da ação dos hackers e os malefícios da ação dos crackers.

Este estudo é de extrema relevância social, pois apresenta reflexões relacionadas à possibilidade da existência de ciberguerra, que resulta da invasão de dados de internautas, a fim de obterem-se informações relevantes para a segurança de um país. Busca-se, então, entender as motivações dos governantes, ao solicitar os serviços de profissionais que vasculham dados de internautas.

Para atingir os objetivos desta pesquisa utilizam-se teorias da área de Segurança da Informação e administrativa, as quais versam sobre a guerra cibernética, que afeta as redes de computadores ligadas às grandes infraestruturas econômicas, de diferentes países. Alem destas teorias, recorreu-se à literatura da área de computação, para a compreensão do processo histórico, sobre o surgimento dos termos hacker e cracker.

O problema investigado refere-se às indagações sobre como é o sistema de espionagem digital, das grandes infraestruturas de diferentes governos. Assim, foi realizada uma análise sobre as teorias, nas áreas relacionadas a este assunto, com a finalidade de obterem-se respostas para tais indagações.

Para a obtenção de uma melhor compreensão sobre a construção desta pesquisa, realizar-se-á a divisão metodológica. O presente artigo acadêmico contempla as seguintes partes: resumo, introdução, o desenvolvimento (referencial teórico), subdividido em capítulos, as considerações finais e as referências bibliográficas.

2 HACKERS

O termo hacker surgiu pela primeira vez no início da década de 1960, quando o hacker era considerado um programador que usava códigos de computação. Os hackers conseguiam enxergar novas maneiras de usar os computadores, de um modo que ninguém na época poderia imaginar. Eles foram pioneiros na indústria da computação, construindo desde pequenos sistemas operacionais até os mais sofisticados sistemas para a época.

Nessa década pessoas como Bill Gates, Steve Jobs, eram todos considerados hackers. Eles tiveram a perspicácia de olhar além do que os computadores podiam fazer e criaram um acesso a esse potencial ainda desconhecido até aquele momento. Uma grande característica destes hackers era um nível de curiosidade tão grande que, às vezes, os levava a beira da obsessão. Os hackers eram orgulhosos não só por sua habilidade de criar programas, mas por aprenderem como outros programas e sistemas funcionavam.

Quando havia algo errado no código que impedia o funcionamento do programa, os hackers criavam novas seções de códigos para solucionar o problema. Alguns conseguiam empregos na sua área de conforto e até recebiam para executar estes serviços que, muitas vezes, era feito sem qualquer remuneração, pois isto era uma diversão para eles, além de alavancar suas habilidades computacionais.

Conforme os computadores foram evoluindo, os engenheiros de computação começaram a juntar máquinas individuais em redes, formando um sistema interligado. Logo o termo hacker tomou outro significado: uma pessoa que utilizava o computador para acessar outras redes a qual o hacker não pertencia, geralmente, eles não eram mal intencionados. Eles só queriam saber como os sistemas de redes funcionavam e qualquer barreira ou dúvida entres ele já era motivo para gerar um desafio.

Atualmente, esta situação adquiriu proporções gigantescas. Há muitas histórias de hackers mal intencionados sabotando sistemas e redes, espalhando vírus, mas as maiorias dos hackers têm a intenção saber sobre todas as complexidades e segredos do mundo da computação. Alguns usam seu conhecimento para ajudar empresas e governos em suas fraquezas, mas há outros que usam sua sabedoria para atividades consideradas antiéticas.

2.1 DIFERENÇA ENTRE CRACKERS E HACKERS

Os crackers são indivíduos que invadem sistemas para roubar informações e causar danos às vítimas. O termo cracker também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software.

Atualmente, a imprensa mundial atribui qualquer incidente de segurança a hackers, em seu sentido genérico. A palavra cracker não é vista nas reportagens, a não ser como cracker de senhas, que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas.

Os crackers são indivíduos que elaboram e modificam software e hardware  de computadores,  seja desenvolvendo novas ou antigas funcionalidades. Originário do inglês o termo é muito utilizado no português sem modificação, na língua comum  o termo denomina programadores maliciosos e ciberpiratas que agem com o intuito de violar  invadir sistemas cibernéticos.

3 ESPIONAGEM DIGITAL

A espionagem é uma forma de se obter informações variadas sobre organizações ou pessoas para ganhar algum proveito. Na guerra fria entre Estados Unidos (EUA) e a União Soviética ouve intensa atividade de espionagem na forma de agentes secretos, porém a espionagem foi se modernizando juntamente com o avanço da tecnologia, e por ser pelo meio digital que a espionagem vem se expandindo recebeu o nome de espionagem digital.

Atualmente, no cenário mundial, a população se depara com um caso de espionagem digital o qual ficou conhecido pelo relato de Edward Snowden (ex-analista de inteligência americano), quando esse tornou pública a informação de que o governo americano estava vigiando ligações e e-mails da população, incluindo governos aliados O ciberativista australiano Julian Assange, fundador do site WikiLeaks, atualmente asilado na embaixada equatoriana em Londres, também ficou conhecido, por ter  divulgado documentos secretos dos governos nacionais.

Tal caso chocou o mundo, pois se perdeu a garantia de privacidade e confiança no meio digital. A Agência de Segurança Nacional (em inglês: National Security AgencyNSA) é a agência de segurança dos Estados Unidos, agência essa responsável pela coleta de informações dos usuários da internet.

Dentre as revelaçõe,s fala-se da utilização do PRISM (um sistema de interceptações de comunicações telefônicas e Internet e também capaz de observar os metadados) realizada pelos EUA, com a desculpa de proteger a segurança do país, porém era usado para buscar informações privilegiadas. A presidenta Dilma Rousseff, a Petrobras e o Google foram alvos diretos da vigilância da Agência Nacional de Segurança dos Estados Unidos (NSA).  Tornou-se público também uma das estações de espionagem utilizadas por agentes da NSA, em parceria com a Agência Central de Inteligência (CIA). A NSA teria também utilizado um programa chamado Fairview, em parceria com uma empresa de telefonia americana para ter um alcance maior na espionagem.

Além de e-mails e telefonemas, a NSA também consegue espionar smartphones de todas as fabricantes e iPhones. Alguns números imprecisos de dados indicam que em janeiro do ano passado, por exemplo, o Brasil teve 2,3 bilhões de telefonemas e mensagens espionados. Não foram só os EUA que andaram espionando o Brasil, a agência de inteligência do Canadá (a CSEC) utilizou o Olympia (um programa de espionagem), conseguindo monitorar e-mails e telefonemas de autoridades brasileiras. Já o Reino Unido tem uma estação secreta no Médio Oriente, que intercepta e processa os dados transmitidos tanto de telefone e Web através de cabos de fibra óptica submarinos.

Em se tratando de usuários comuns, não são apenas e-mails e contas em redes sociais que podem ser espionados, webcams instaladas em residências podem ser invadidas por crackers interessados em registrar as atividades dos usuários mesmo com o dispositivo desligado, utilizando um trojan conhecido como ratting.

  3.1  O EFEITO

Uma pesquisa indica que Pelo menos 10 por cento das empresas em todo o mundo afirmaram terem desistido de contratar provedores americanos em razão das denúncias do ex-espião. Entre as empresas que se identificaram como não-americanas, 56 por cento declararam estar receosos em contratar serviços de computação em nuvem dos EUA.

A espionagem pela internet é fácil, pois esta tecnologia deixa rastros digitais, que permite pelo sistema de monitoramento, o acesso a quase tudo, inclusive interferências no processo de comunicação. Os EUA tem o maior sistema de telecomunicações do planeta e, atualmente, cerca de 80 por cento do tráfego de dados sul-americanos.

O ciberativista Julian Assange (fundador do site WikiLeaks, atualmente exilado na embaixada equatoriana em Londres, por ter  divulgado documentos secretos dos governos nacionais,) vem revelando desde 2011 documentos chamados Spy Files, que falam sobre espionagens cometidas principalmente pelos EUA, mostrando que algumas empresas oferecem tecnologia para “grampear” o tráfego de dados em cabos ultramarinos de fibra ótica, outras  fornecem tecnologia de gravação e reconhecimento de voz, além de softwares que analisam diversas gravações ao mesmo tempo; outras permitem analisar diversos materiais (vídeos, fotos, gravaçõe,s) simultaneamente. Ainda existem empresas que se especializam em descobrir falhas em sistemas operacionais e vendem essas “dicas” a terceiros.

As empresas Glimmerglass e Net Optics oferecem tecnologias para “grampear” tráfego de conexões de até 10 Gbps, com monitoramento em tempo real. A primeira com software capaz de selecionar, extrair e monitorar todo e qualquer tipo de dado que trafega pelos cabos de fibra ótica, a outra deve ser fornecedora de tecnologia de monitoramento para a NSA. Além destas, há a empresa Vupen, que identifica falhas em sistemas de segurança de internet e revende essas informações para governos e grandes corporações.

A Agnitio fornece programas de leitura biométrica de voz, podendo reconhecer a voz de um suspeito em tempo real, rastreando milhões de ligações, sem deixar rastros do grampo. No mesmo ramo a Human Recognition Systems oferece reconhecimentos biométricos que vão desde a análise de padrões (íris, tamanho dos membros do corpo, etc) até a análise de comportamento e de padrão de veias humanas. Consta que o próprio Facebook já criou um sistema para atender a estas demandas de vigia a indivíduos que estão na rede.

O mecanismo de busca criptografado DuckDuckGo tem atingido números recordes de usuários, após o vazamento da história da NSA. Há ainda o Seecrypt, um aplicativo de mensagens e chamadas de voz criptografadas para iOS e Android. Até o criador do PGP (Pretty Good Privacy) lançou seu próprio serviço de mensagens criptografadas chamado Silent Circle.

Stuxnet, flame, gauss E CryptoLocker

Acredita-se que o Stuxnet, desenvolvido pelos Estados Unidos para conter as ameaças nucleares do Irã, foi desenvolvido em 2007, porém não há informações exatas sobre a data de sua criação. Foi projetado para atacar os sistemas informáticos de controle produzidos pela Siemens, normalmente utilizados para administrar fornecimentos de água, plataformas petroleiras, centrais elétricas e outras infraestruturas chave.

O vírus Flame (originário do STUXNET) é capaz de roubar dados por meio da captura de teclas digitadas, de dispositivos Bluetooth, ligando um microfone no PC, se um estiver presente e tirando capturas de telas automáticas, possui cerca de 20MB de tamanho. O vírus identifica a presença de 100 softwares de segurança e muda seu comportamento para que o programa de proteção não suspeite de nenhum comportamento anormal. Neste sentido, o Irã é o pais mais atacado.

O Gauss (descoberto em 2012) foi desenvolvido para ser especializado em roubo de dados confidenciais, bem como senhas, credenciais de contas bancárias online, cookies e configurações específicas dos equipamentos infectados. Suspeita-se que o Gauss tenha sido desenvolvido como uma ferramenta de ciberespionagem contra o Líbano.

A CryptoLocker (descoberto em 2013) é a primeira cepa perigosa desta quinta geração de vírus digitais. Não há cura ainda para esse vírus. Afirma-se que computadores já infectados não serão recuperados. Após infectar o computador, o vírus criptografa todos os arquivos e armazena os dados na nuvem com uma senha, depois obriga a vítima a pagar determinado valor para adquirir acesso à senha, caso o pagamento não ocorra em 72 horas, a senha é excluída.

Nota-se uma forte semelhança entre esses vírus digitais, pois ambos foram desenvolvidos por algum governo, com  a finalidade de interferir e/ou coletar de forma antiética informações de outro país. Embora se utilizem dos mais variados argumentos, nada foi encontrado ainda que pudesse afirmar a veracidade dos fins dessa atitude. Além da finalidade para a qual foram desenvolvidos, ouve também o reaproveitamento de código, deixando mais evidente que o desenvolvimento foi feito pela mesma equipe.

4.1  DICAS BÁSICAS PARA NAVEGAR COM SEGURANÇA

Evite expor informações pessoais nas redes sociais;

Leia atentamente os contratos de prestação de serviços e a política de privacidade;

Usar programas de encriptação;

Redes virtuais privadas (VPN);

Mantenha todas as atualizações em dia;

Utilizar e-mails protegidos e sistema de mensagens instantâneas seguras, Criando o seu e-mail em um serviço que garanta a sua privacidade;

Evite baixar programas de fontes não confiáveis;

Tenha antivírus e antispyware instalado e atualizado;

Tenha um firewall instalado;

Evite senhas básicas como datas de nascimento, nomes, etc. crie senhas complicadas que misture letras maiúsculas e minúsculas e números;

Não use a mesma senha para tudo;

Cuidado com compartilhadores P2P, pois contém muitos arquivos com vírus;

Utilize HTTPS sempre que possível;

Instalar somente plugin e aplicativo após pesquisar se ele é confiável;

Faça um escaneamento com seu antivírus e antispyware periodicamente em seu computador e principalmente quando notar que ele não estiver trabalhando como de costume;

Ao ser direcionado para algum site, preste atenção se o endereço da página condiz com o site que você deveria estar;

Navegue no modo “anônimo” nos navegadores (Isso não significa que o usuário está anônimo na internet), mas significa que os navegadores não vão registrar o seus dados no computador utilizado;

Usar um e-mail que seja possível gerar uma chave privada e encriptar o e-mail, tornando-o mais seguro;

Criptografe os arquivos do seu computador para que possam ser enviados pela internet, protegidos pelo “código”  ou “chave”, ou mesmo ser carregados no seu computador ou em um pendrive;

Compartilhe com a família e amigos os conhecimentos de como se proteger e as ferramentas de proteção;

Use serviços de envio de mensagens criptografadas, que exigem uma chave privada para obter o acesso e que se autodestroem em um tempo predeterminado;

Usar todos esses recursos, que permitem uma navegação segura e anônima, só será eficiente se você não disponibilizar seus dados em sites da internet, ou outros. O cuidado com o seu “rastro” digital dependem de você.

Os usuários devem se informar sobre as diversas formas de proteção existentes. Estar sempre se atualizando sobre o assunto e sempre procurando novas ferramentas mais eficientes é essencial. Com as dicas acim,a o usuário estará evitando também um possível sequestro, assalto ou qualquer outro crime neste estilo. Com base na informação postada sobre os bens que o usuário possui e locais onde ele circula, a ação de um bandido é facilitada.

CONSIDERAÇÕES FINAIS

Ao término do trabalho de pesquisa sobre o tema “Guerra Cibernética”, foi possível concluir que, com o avanço da tecnologia, surgiu o termo espionagem digital. Este tema trata da abordagem realizada na área digital, por hackers e crackers, para obter dados de internautas. Os hackers prestam serviços aos governantes de superpotências econômicas mundiais. Os governantes são motivados a buscar estes serviços para obter informações necessárias para a segurança e a soberania do país que governam.

Observou-se que existem alguns tipos de intervenção digital oferecidos pelas empresas, que são: algumas empresas oferecem tecnologia para “grampear” o tráfego de dados em cabos ultramarinos de fibra ótica, outras fornecem tecnologia de gravação e reconhecimento de voz, além de softwares que analisam diversas gravações ao mesmo tempo; outras permitem analisar diversos materiais (vídeos, fotos, gravações).

Tendo em vista que é necessário que os internautas protejam-se das intervenções perigosas, dos chamados crackers, que vasculham dados, com intenções antiéticas, analisou-se que existem medidas de precaução que devem ser seguidas, estando entre elas  evitar expor informações pessoais nas redes sociais, ler atentamente os contratos de prestação de serviços e a política de privacidade, usar programas de encriptação, redes virtuais privadas (VPN), manter todas as atualizações em dia e utilizar e-mails protegidos.

Devido à relevância social do tema pesquisado, este estudo visa contribuir para as questões sociais, econômicas e para o âmbito complexo da área da computação. Sendo assim, o presente artigo gera reflexões e estimula futuras pesquisas sobre a espionagem digital, pois ainda há muito a ser investigado, sobre este vasto campo de estudo.

REFERÊNCIAS BIBLIOGRÁFICAS

 

http://pt.wikipedia.org/wiki/Espionagem acessado em 09 de outubro de 2013 Espionagem.

http://www.gamalivre.com.br/2013/09/wikileaks-quem-lucra-com-espionagem.html Disponível em 10 de setembro de 2013 acessado em 09 de outubro de 2013, Quem lucra com a espionagem digital   Gama Livre.

http://www.proxxima.com.br/home/negocios/2013/06/17/Facebook-e-Microsoft-divulgam-dados-sobre-espionagem-digital-nos-EUA.html Disponível em 17 de junho de 2013  sem autor, acessado em 09 de outubro de 2013

http://clippingmp.planejamento.gov.br/cadastros/noticias/2013/7/29/a-espionagem-digital-dos-estados-unidos  Disponível em 29 de julho de 2013,  acessado em 09 de outubro de 2013, A espionagem digital dos estados unidos.

http://www2.uol.com.br/sciam/noticias/encriptacao_e_espionagem_digital.html Disponível em 16 de julho de 2013,  acessado em 09 de outubro de 2013, Encriptação e espionagem digital.

http://www.dihitt.com/barra/quem-lucra-com-a-espionagem-digital Autor: Bruno Fonseca, Jessica Mota, Luiza Bodenmüller e Natalia Viana, Disponível em 11de setembro de 2013,  acessado em 09 de outubro de 2013, Quem lucra com a espionagem

http://www.diariodocentrodomundo.com.br/essencial/assange-participara-de-videoconferencia-sobre-espionagem-digital-em-sao-paulo/ Disponível em 2013,  acessado em 09 de outubro de 2013, Assange participará de videoconferência sobre espionagem digital em São Paulo

http://www.coletiva.net/site/artigo_detalhe.php?idArtigo=2967 Autor: Afonso Motta, Disponível em 16 de agosto de 2013,  acessado em 09 de outubro de 2013, Espionagem digital

http://olhardigital.uol.com.br/pro/noticia/37385/37385 Autor: site redação olhar digital Disponível em 09 de setembro de 2013, acessado em 09 de outubro de 2013, Nem os smartphones escapam da espionagem americana

http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34222#.UjjH6cako7k Autor: Luís Osvaldo Grossmann, Disponível em 08 de julho de 2013, acessado em 09 de outubro de 2013, Espionagem dos EUA no Brasil deixa governo Dilma atordoado

http://epoca.globo.com/tempo/noticia/2013/07/bespioesb-da-era-digital.html Autor: Leonardo Souza e  Raphael Gomide, Disponível em 27 de julho de 2013 acessado em 09 de outubro de 2013

http://www.cartacapital.com.br/internacional/wikileaks-quem-lucra-com-a-espionagem-digital-971.html  Autor: Bruno Fonseca, Jessica Mota, Luiza Bodenmüller e Natalia Viana,  Disponível em 05 de setembro de 2013, acessado em 09 de outubro de 2013

http://getcard.com.br/blog/espionagem-digital-estamos-seguros-online/ ,  Disponível em 02 de julho de 2013, acessado em 09 de outubro de 2013, Espionagem digital  estamos seguros online.

http://www.gazetadigital.com.br/conteudo/show/secao/10/materia/394841 acessado em 09 de outubro de 2013, Câmara dos Deputados vai debater sobre a espionagem americana.

http://wap.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?from_info_index=41&infoid=34377&sid=97#.UjjJvMako7k Autor: Luís Osvaldo Grossmann, Disponível em 26 de julho de 2013,  acessado em 09 de outubro de 2013, Espionagem dos EUA já cancela projetos de computação em nuvem.

http://www.opopularmm.com.br/brasil-quer-cooperacao-com-argentina-contra-espionagem-eletronica/ Disponível em 08 de junho de 2013,acessado em 09 de outubro de 2013, Brasil quer cooperação com Argentina contra espionagem eletrônica

http://icommercepage.blogspot.com.br/2013/07/melhores-sites-contra-espionagem.html Autor: Janio Ferreira, Disponível em 14 de julho de 2013, acessado em 09 de outubro de 2013, Top sites contra espionagem digital.

http://blog.brasilacademico.com/2013/07/como-proteger-sua-privacidade-na.html Disponível em 09 de outubro de 2013, acessado em 09 de outubro de 2013, Como proteger a sua privacidade na Internet.

http://tecnologia.terra.com.br/internet/google-brasil-diz-que-nao-participa-de-espionagem-digital,a65a8c1f351f0410VgnCLD2000000ec6eb0aRCRD.html Disponível em 06 de setembro de 2013, acessado em 09 de outubro de 2013, Google Brasil diz que não participa de espionagem digital.

http://gizmodo.uol.com.br/problemas-mensageria-digital/ Autor: Felipe Ventura Disponível em 14 de julho de 2013, acessado em 09 de outubro de 2013, Os problemas do Mensageria Digital, serviço de e-mail dos Correios para evitar espionagem.