Comentários sobre o ciberterrorismo estatal

Está sabendo das práticas terroristas praticadas pelos EUA e Israel usando tecnologia? A maioria das pessoas não tem ideia sobre o assunto. Entenda como grandes Estados investem em ciberterrorismo.


Stuxnet


Stuxnet foi a primeira praga do tipo encontrada. Já em 2010 empresas de segurança como Symantec e Kaspersky falavam que o vírus só poderia ser feito por um Estado, por ser muito complexo, diferente de tudo visto até hoje, e não ter um alvo comercial, mas alvos políticos bem definidos: usinas nucleares do Irã. A praga destruía as centrífugas e partes dos reatores. A Symantec chegou a afirmar, na época, que o Stuxnet estaria sendo desenvolvido por Israel, pelo código apresentar certas "assinaturas".

Há poucas semanas o The New York Times publicou uma reportagem que confirma o envolvimento dos EUA e de Israel com o atentado terrorista feito contra o Irã.

Leia o post sobre o assunto aqui:


Ei! Terrorismo?


Alguns perguntaram por que eu chamei de terrorismo. Ora, porque foi. O que foi feito foi um ataque, bem planejado, ilegal e usando a força, para destruir estruturas do Estado e desestabilizar um programa governamental legítimo (independentemente se você concorda ou não com o programa nuclear do país persa). Então o que aconteceu foi um ataque terrorista.

Duqu e Flame


As outras pragas da mesma magnitude do Stuxnet. Duqu pode ser considerado uma evolução do Stuxnet. É mais poderoso e suas falhas foram corrigidas. É praticamente impossível que o Duqu não seja da mesma equipe.

Flame, no entanto, é totalmente diferente dos dois. O objetivo dele é roubar dados e interceptar comunicações. Mas as diferenças param por aí. Ele tem grande interesse pro arquivos de  CAD e documentos relativos a engenharia. O alvo primário, como sempre, foi o Irã e suas estruturas estratégicas. De acordo com o The Telegraph quase 2 centenas de estruturas críticas no país persa já foram contaminadas.

Flame ainda tem um comportamento muito interessante. Ele está programado para se desativar e apagar seus rastros. O objetivo é não deixar pistas para  alguém analisar. A Kaskersky, no entanto, alertou para o comportamento estranho da praga. Ela, no dia 9 de maio, dias antes de se tornar pública, recebeu uma atualização e uma ordem urgente de "suicídio".



E a Microsoft?


Flame usou autenticação da Microsoft para se propagar. Ela entrou pela atualização do Windows, sem ser detectado.

Levantei a hipótese de coação feita pelo governo dos EUA, como aconteceu com outras no caso Wikileaks. A pressão estatal é tão grande que não tem como dizer não.

Num primeiro momento pensei: "certificados digitais são tão importantes e os engenheiros de segurança  da Microsoft e das empresas certificadoras são tão qualificados que é impossível cometerem um erro que pode comprometer até a estrutura econômica do mundo".

Bom, estava enganado. Coagir é mais fácil e eficiente, mas para um ataque terrorista estatal não seria o melhor método, pensando melhor. O que eles fizeram foi, aparentemente, fraudar a autenticação do sistema Windows com um certificado falso. O Flame explorou uma falha no método de autenticação da Microsoft.

Então corrigindo o que falei em vários lugares, não foi uma coação seguida de cooperação forçada, mas uma exploração de uma falha, o que é pior ainda, pois alerta sobre a debilidade dos sistemas de segurança nos computadores pelo mundo.

Indícios não são especulações


Não há confirmação oficial sobre a origem das pragas, muito menos do Flame. Então não podemos afirmar a origem dela e sua função ciberterrorista? Nada disso. O que está acontecendo não são especulações, mas indícios que são possíveis deduzir que um Estado está acatando de várias maneiras possíveis estruturas críticas de outro país.

Stuxnet e Duqu são incontestáveis sua origem. Os indícios são fortíssimos e não precisa de uma confirmação oficial. Por dedução lógica e analisando a série de evidência o Flame também seria de mesma origem.

No Flame há um modus operandi; uma complexidade característica, como se fosse uma assinatura da equipe de desenvolvimento; um lançamento num período próximo de tempo; uma alvo político, e não comercial, idêntico ao Stuxnet.

O resumo de tudo pode ser feito assim:

  • Stuxnet e Dequ:  objetivo é destruir ou comprometer as estruturas nucleares e críticas do Irã;

  • Flame: roubar o maior número de informações sobre o programa nuclear e estruturas críticas do Irã.
Não há como dizer que o Flame não veio dos EUA e não seja apoiado por Israel (o maior interessado na história). Os indícios são fortes demais para se achar que isso seja mera especulação.



---

Referências e links para informações complementares:

Opera Mundi: “Com ajuda de Israel, Obama usa hackers para atacar programa nuclear iraniano” > http://operamundi.uol.com.br/conteudo/noticias/22198/com+ajuda+de+israel+obama+usa+hackers+para+atacar+programa+nuclear+iraniano.shtml

IDG Now!: “Especialistas apontam Israel como possível origem do vírus Stuxnet” > http://idgnow.uol.com.br/seguranca/2010/09/30/especialistas-apontam-israel-como-possivel-origem-do-virus-stuxnet/

IDG Now!: “Stuxnet foi feito para sabotar centrífugas de urânio, diz Symantec” > http://idgnow.uol.com.br/seguranca/2010/11/16/stuxnet-foi-feito-para-sabotar-centrifugas-de-uranio-diz-symantec/

Al Jazeera: “Cyber attack ‘targeted Iran’” > http://www.aljazeera.com/news/middleeast/2010/09/2010924201618637799.html

Opera Mundi: “Irã: relatório da AIEA sobre descoberta de urânio prova que programa nuclear é pacífico” > http://operamundi.uol.com.br/conteudo/noticias/22081/ira+relatorio+da+aiea+sobre+descoberta+de+uranio+prova+que+programa+nuclear+e+pacifico.shtml
SOL: "Autores do Flame dão ordem ao vírus espião para se desactivar" > http://sol.sapo.pt/inicio/Tecnologia/Interior.aspx?content_id=51494


Time: "Finder of Flame Virus Tells Israel to Stop Before It’s Too Late" > http://world.time.com/2012/06/06/finder-of-flame-virus-warns-israel-to-stop-before-its-too-late/

VNews: "'Flame' se infiltrava como atualização do Windows, diz Symantec" > http://www.vnews.com.br/noticia.php?id=122241

G1: "Vírus 'Flame' tinha assinatura digital da Microsoft, alerta empresa" > http://g1.globo.com/tecnologia/noticia/2012/06/virus-flame-tinha-assinatura-digital-da-microsoft-alerta-empresa.html



CIO: "Cuidado: supervírus Flame usou certificados falsos da Microsoft" > http://cio.uol.com.br/noticias/2012/06/05/cuidado-supervirus-flame-usou-certificados-falsos-da-microsoft/

0 comentários: