• Nenhum resultado encontrado

Nenhum sistema é completamente seguro, principalmente quando estamos falando

sobre Cibernética. Ao se tratar de um exército, por exemplo, qualquer vazamento de

informações pode ter consequências catastróficas. Por isso, o aperfeiçoamento e

desenvolvimento de medidas de segurança deve ocorrer constantemente. Esse trabalho focou

em uma das formas de se realizar um acesso não permitido a redes e máquinas pessoais, o

backdoor.

Como foi exposto, os backdoors nem sempre estão presentes de forma indesejada, estes

podem ter sido inseridos pela própria empresa como forma de se obter feedback sobre

determinado produto. Porém, a pesquisa mostrou que existem diversos casos onde essa

ferramenta é utilizada com fins escusos e são inseridos, até mesmo, por imposição de governos.

A baixa acessibilidade ao código fonte de programas proprietários e a evolução das técnicas de

penetração, que tornam os backdoors indesejados praticamente imperceptíveis, dificultam o

processo de detecção e correção das vulnerabilidades.

O catálogo da ANT, revelado pelo Edward Snowden, mostrou a grande capacidade da

NSA em realizar ataques nos mais variados tipos de sistemas e equipamentos. Soluções para

penetração em produtos de diversas empresas, inclusive do próprio país, são listadas no

catálogo. Foi revelado, ainda, uma estrutura, dentro da agência, que interceptava mercadorias

no processo de entrega para inserção física de brechas nas mesmas. Produtos de algumas das

empresas citadas no catálogo são amplamente utilizadas dentro do Exército Brasileiro,

mostrando uma possível porta para invasões dentro dos sistemas da Força Terrestre.

As tecnologias vivem um processo frenético de atualização que, em menos de um ano,

um produto pode se tornar obsoleto. As revelações de Snowden foram publicadas em 2013 e,

de lá pra cá, grande parte das vulnerabilidades já foram corrigidas e determinados produtos, que

possuíam alguma solução da agência para exploração, já são obsoletos e pouco utilizados.

Porém, a análise dos vazamentos é importante para se entender as capacidades de outros países

e, consequentemente, desenvolver técnicas para aumentar a segurança. Um equívoco é pensar

que, com os vazamentos, a NSA e outras agências deixaram de desenvolver novas técnicas para

vigilância, visto que, assim como os procedimentos de proteção evoluem, os de ataque também

estão em constante atualização.

A NSA foi amplamente citada nesse trabalho devido a repercussão do caso quando

houve as revelações, que acabou gerando conflitos interno e atritos com países aliados. Porém,

a agência norte americana não é a única das agências estatais que possuem métodos de

38

vigilância em massa. Os vazamentos mostraram, também, a grande força da agência britânica,

GCHQ, que, em muitos casos, desenvolveu soluções de monitoramento junto a NSA. Também

existem diversas denúncias contra a China de inserção de backdoor em produtos oriundos do

país e, uma delas, foi pretexto para que o EUA proibisse a parceria de empresas americanas

com a chinesa Huawei.

No atual contexto, onde as relações estão se tornando cada vez mais globalizadas, um

cenário de total independência é algo que não existe nem em países cujo desenvolvimento

tecnológico está em estágios bem mais avançados que o nosso. Até mesmo produtos que são

produzidos e desenvolvidos nacionalmente não estão blindados a ameaças, visto que,

normalmente, estes não são completamente produzidos nacionalmente, tendo componentes

oriundos de empresas estrangeiras, podendo existir brechas de segurança neles. Porém, de posse

de todo projeto e conhecimento, uma eventual análise nos produtos torna-se algo mais simples

e, em caso de detecção de vulnerabilidade, pode ser trocado o fornecedor do componente em

específico ou ser feita a correção.

Na realidade atual vivida pelo Brasil, onde as alternativas nacionais para tecnologias

externas são escassas e muitas das vezes ineficiente, é inconcebível, em um curto período de

tempo, uma grande migração para produtos produzidos internamente. Não deve existir, porém,

uma acomodação a esta situação, o processo de pesquisa e desenvolvimento deve ser fomentado

dentro e fora do Exército. Os acordos offset são uma forma de, na impossibilidade da produção

de soluções nacionais, diminuir os riscos e de participar ativamente em parte do processo de

produção de tecnologias, trazendo para as empresas nacionais, inclusive, novos conhecimentos.

De nada adianta, porém, adotar diversas medidas de segurança e produzir os próprios

equipamentos e programas, se o usuário não possuir ciência das ferramentas e procedimentos

de segurança e de sua importância. É necessária a criação de uma cultura de segurança,

principalmente junto as pessoas com acesso, ou que produzem, informações sensíveis. Nos

EUA, por exemplo, a então candidata à presidência do país, Hillary Clinton, teve sua campanha

fortemente comprometida pelo fato da mesma ter utilizado celulares pessoais e um servidor de

e-mail privado para troca de conteúdo sensíveis, quando era secretária de Estado, ao invés do

servidor mais seguro disponibilizado pelo governo (BBC, 2016). Tal fato foi aproveitado pelo

seu adversário na corrida eleitoral, visto que a cultura de segurança mais desenvolvida do país

fez com que a popularidade da então candidata fosse reduzida. No Brasil, no entanto, mesmo

após os vazamentos que expuseram que diversos telefones do governo estavam sendo

grampeados pela NSA, a então presidente do Brasil, Dilma Rousseff, continuou não utilizando

criptografia em suas chamadas e foi criticada, até mesmo, pelo próprio Edward Snowden

39

(GUIMARÃES, 2016). Estes fatos até foram publicados nas mídias nacionais, mas a

repercussão gerou consequências bem mais brandas à opinião pública do que no caso norte

americano. A despreocupação foi tanta que, o próximo a assumir a presidência, Michel Temer,

também dispensou a utilização do telefone criptografado fornecido pela Agência Brasileira de

Inteligência (ABIN), cometendo o mesmo erro de sua antecessora (SASSINE, 2017). Esses

fatos mostram a fragilidade da nossa Cultura de Segurança e a preferência pelo mais prático.

Se um Presidente da República, com todo seu assessoramento, negligência

procedimentos de segurança, não é de se surpreender que dentro das OMs também ocorra tal

fato. Face ao cenário de dependência e outras tantas vulnerabilidades, o cuidado com a

segurança deveria ser dobrado, com especial atenção no usuário, um dos pontos mais críticos

de um sistema. Simples ações, como a utilização de senhas fortes, criptografias e equipamentos

específicos, são medidas que já dificultariam uma tentativa de acesso indesejado. Porém a

comodidade faz com que, muitas vezes, medidas de segurança sejam negligenciadas, já que, na

urgência do cumprimento das missões, o militar acaba por optar pelos procedimentos e

equipamentos que já está acostumado e, na ausência de um superior capacitado, o processo de

fiscalização fica fragilizado. A presença de um militar qualificado na OM, ou até mesmo a

intensificação dos assessoramentos de unidades especializadas, para a fiscalização, difusão de

conhecimentos e detecção de possíveis vulnerabilidades, já traria resultados positivos para

segurança das informações. O processo de aquisições também deve receber atenção, com a

intensificação da verificação dos equipamentos de TIC que serão adquiridos.

As consequências de um vazamento de informações, tanto para o Exército quanto para

os militares, podem gerar custos muito maiores que os da adoção das medidas paliativas, além

de evitar constrangimentos desnecessários. Além disso, a produção de tecnologias nacionais e,

consequentemente, a eventual substituição das soluções importadas, além de trazer enormes

benefícios a segurança, estimula o desenvolvimento de todos os setores envolvidos no processo

de pesquisa e desenvolvimento.

40

REFERÊNCIAS

AMARANTE, José Carlos Albano do. A base industrial de defesa brasileira. 2012.

APPELBAUM, Jacob; HORCHERT, Judith; STÖCKER, Christian. Der Spiegel: Catalog

Reveals NSA Has Back Doors for Numerous Devices. 2013. Disponível em: <

https://www.bbc.com/portuguese/internacional-37836864>. Acesso em: 07 out. 2019.

BBC. 7 perguntas para entender o escândalo dos emails de Hillary, 01 nov. 2016.

Disponível em: <https://www.bbc.com/portuguese/in

https://www.bbc.com/portuguese/internacional-37836864ternacional-37836864>. Acesso em:

7 junho 2020.

BITENCOURT, Rafael. General alerta para vulnerabilidade de ataques cibernéticos com 5G:

comandante de defesa cibernética do Exército defende medidas de proteção no leilão da nova

tecnologia. Valor, 19, fev. 2020. Disponível em:

<https://valor.globo.com/brasil/noticia/2020/02/19/general-alerta-para-vulnerabilidade-de-ataques-cib>. Acesso em: 21 maio 2020.

BRASIL. Estratégia Nacional de Defesa. Brasília, DF: Senado, 2008.

BRASIL. Controladoria-Geral da União. Portal da transparência. 2013. Disponível em:

<http://www.portaltransparencia.gov.br/licitacoes/306317566?ordenarPor=dataEmissao&dire

cao=asc>. Acesso em: 18 maio 2020.

BRASIL. Ministério da Defesa. Boletim do Exército nº 52, de 28 de dezembro de 2012

Disponível

em:<http://www.sgex.eb.mil.br/sistemas/be/copiar.php?codarquivo=1124&act=bre>. Acesso

em: 14 maio 2020.

BRASIL. Ministério da Defesa. Plano de migração para software livre no Exército

Brasileiro. 2007. Disponível em:

<http://www.softwarelivre.gov.br/casos/Plano_Migracao_Soft_Livre_13FEV07.pdf>. Acesso

em: 14 maio 2020.

BRASIL. Ministério da Defesa. Portaria Normativa nº 899, de 19 de julho de 2005.

Disponível

em:<https://www.defesa.gov.br/arquivos/File/legislacao/emcfa/publicacoes/pnid_politica_nac

ional_da_industria_de_defesa.pdf>. Acesso em: 14 maio 2020.

BRASIL. Portaria n.º 666, de 04 de agosto de 2010. Cria o Centro de Defesa Cibernética do

Exército e dá outras providências. Boletim do Exército, n.º 31, 06 ago. 2010.

WIKILEAKS. Bugging Brazil: NSA high priority targets for Brazil, 2015. Disponível em:

<https://wikileaks.org/nsa-brazil/selectors.html>. Acesso em: 7 junho 2020.

CARVALHO, Lucas. O que é o Wikeleaks?: Saiba mais sobre o site criado por Julian Assange.

Olhar Digital, 2019. Disponível em: <

https://olhardigital.com.br/noticia/o-que-e-o-wikileaks-saiba-mais-sobre-o-site-criado-por-julian-assange/84650>. Acesso em: 28 maio 2020

41

CERT.br. Estatísticas dos Incidentes Reportados ao CERT.br, 2020. Disponível em:

<https://www.cert.br/stats/incidentes/>. Acesso em: 31 maio 2020.

CELSO, Amorim. Segurança Internacional: Novos desafios para o Brasil. Contexto

Internacional, Rio de Janeiro, v. 35, ed. 1, p. 287-311, jan/jun 2013. Disponível em:

<https://www.scielo.br/pdf/cint/v35n1/a10v35n1>. Acesso em: 31 maio 2020.

EM DISCUSSÃO! Espionagem Cibernética.Brasília: Secretaria Agência e Jornal do Senado,

v. 21, jul. 2014.

FERREIRA NETO, Walfredo Bento. Territorializando o “novo” e (re)territorializando os

tradicionais: a cibernética como espaço e recurso de poder. Coleção Meira Mattos, Rio de

Janeiro, v. 8, ed. 31, p. 07-18, jan./abr. 2014.

GOMES, Ulisses de Mesquita et al. Desafios estratégicos para segurança e defesa

cibernética. 2011.

GONZALES, Selma Lúcia de Moura; PORTELA, Lucas Soares. A geopolítica do espaço

cibernético sul-americano: (in) conformação de políticas de segurança e defesa cibernética.

Austral: Revista Brasileira de Estratégia e Relações Interacionais, Porto Alegre, v. 7, ed. 14, p.

217-241, jul./dez. 2018.

GOODIN, Dan. >10,000 Windows computers may be infected by advanced NSA backdoor:

Did script kiddies use DoublePulsar code released by NSA-leaking Shadow Brokers?. Ars

Technica, [S. l.], 21 abr. 2017. Disponível em:

<https://arstechnica.com/information-

technology/2017/04/10000-windows-computers-may-be-infected-by-advanced-nsa-backdoor/>. Acesso em: 24 mar. 2020.

GREENWALD, Glenn. NSA collecting phone records of millions of Verizon customers

daily. The Guardian, 5 jun. 2013. Disponível

em:

<http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizoncourt-order/>. Acesso em: 10 jun. 2020.

GUIMARÃES, Thiago. Grampo revela 'fragilidade total' de proteção a dados no Planalto, diz

especialista. BBC, 27 mar. 2016. Disponível em:

<https://www.bbc.com/portuguese/noticias/2016/03/160325_seguranca_dilma_tg>. Acesso

em: 7 junho 2020.

Hackers vazam supostos dados de 200 mil militares em retaliação a Bolsonaro. Tecmundo,

2020. Disponível em:

<https://www.tecmundo.com.br/seguranca/153022-hackers-vazam-dados-200-mil-militares-retaliacao-bolsonaro.htm>. Acesso em: 21 maio 2020.

INTERNATIONAL TELECOMMUNICATION UNION. Global Cybersecurity Index

(GCI). 2018. Disponível em:

<https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf>. Acesso em: 28 maio 2020

KASPERSKY. Kaspersky Threats: Backdoor. 2016. Disponível em:

42

LAM, Oiwan. No Surprise: backdoors and spyware on smartphones is the norm in china.

GlobalVoices, 19 nov. 2016. Disponível em:

<https://globalvoices.org/2016/11/19/no-surprise-backdoors-and-spyware-on-smartphones-is-the-norm-in-china/>. Acesso em: 28 maio

2020.

LEAKSOURCE. NSA’s ANT Division Catalog of Exploits for Nearly Every Major

Software/Hardware/Firmware. 30 dez. 2013. Disponível em:

<https://web.archive.org/web/20150728065656/http://leaksource.info:80/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware>.

Acesso em: 10 jun. 2020.

LYON, David. As apostas de Snowden: desafios para entendimento de vigilância hoje. Cienc.

Cult., São Paulo, v. 68, n. 1, p. 25-34, Mar. 2016. Disponível em:

<http://cienciaecultura.bvs.br/scielo.php?script=sci_arttext&pid=S000967252016000100011

&lng=en&nrm=iso>. Acesso em: 23 jun. 2020.

MARCIANO, João Luiz Pereira. Segurança da Informação: uma abordagem social. 2006.

212 f. Tese (Doutorado) - Curso de Ciência da Informação, Departamento de Ciência da

Informação e Documentação, Universidade de Brasília, Brasília, 2006.

MARINZECK, Jacqueline Bogarin. Análise sobre a segurança cibernética internacional no

século XXI após os ciberataques mundiais de 2017. Orientador: Rafael Mandagaran Gallo.

2018. 117 p. Trabalho de conclusão de curso (Bacharelado em Relações Internacionais) -

Centro Universitário Curitiba, Curitiba, 2018.

MEDEIROS, Sabrina Evangelista; MOREIRA, William de Sousa. A mobilização da base

industrial de defesa na américa do sul por meio da inserção brasileira no sistema OTAN de

catalogação. Austral: Revista Brasileira de Estratégia e Relações Interacionais, Porto Alegre,

v. 7, ed. 14, p. 190-216, jul./dez. 2018.

PESSANHA, Emanuel Alexandre Moreira. O SISFRON e a base industrial de defesa. Doutrina

Militar Terrestre em Revista, v. 1, n. 4, p. 74-79, 2013.

PORTELA, Lucas Soares. Geopolítica do espaço cibernético e o poder: o exercício da

soberania por meio do controle. Revista Brasileira de Estudos de Defesa, v. 5, n. 1, 2019.

SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Campus: Rio

de Janeiro, 2003.

STATCOUNTER. Operating System Market Share Worldwide. 2020. Disponível em:

<https://gs.statcounter.com/os-market-share>. Acesso em: 18 maio 2020.

PESSANHA, Emanuel Alexandre Moreira. O SISFRON e a base industrial de defesa. Doutrina

Militar Terrestre em Revista, v. 1, n. 4, p. 74-79, 2013.

SASSINE, Vinicius. Temer dispensa celular com sistema criptografado contra espionagem. O

Globo, 18 out. 2017. Disponível em:

<https://oglobo.globo.com/brasil/temer-dispensa-celular-com-sistema-criptografado-contra-espionagem-21959656>. Acesso em: 7 junho 2020.

Documentos relacionados