• Nenhum resultado encontrado

Palavras-Chave: Ciberataques, Hackers, Exército, Simbiose

N/A
N/A
Protected

Academic year: 2021

Share "Palavras-Chave: Ciberataques, Hackers, Exército, Simbiose"

Copied!
5
0
0

Texto

(1)

Ucrânia (2007-2015), bem como apontar quais foram os agentes, as estratégias e as armas utilizadas nos ciberataques.

(2)

Introdução

Destarte, as novas armas da guerra cibernética proliferam-se dia-a-dia, quase todas as hostilidades cibernéticas envolvem o uso de malware1 lançados através da internet, porém existem exceções como os ataques do tipo distribuição de negação de serviço (DDoS) que, embora sejam classificados como malware, podem ser mobilizados, voluntariamente, pelos próprios administradores dos sistemas de infraestrutura (KELLO, 2013).

Neste novo cenário, os combatentes se modificaram, os novos engenheiros de combate são agora especialistas em desenvolvimento de software, a infantaria se converteu em invasores de rede, e, as armas passaram a ser computadores municiados com malwares. (GEERS, 2015). Desta maneira, uma simbiose entre hackers e Exército pode resultar em estratégias de invasão mais rápidas e eficazes.

O conceito de cibersegurança consiste em adotar medidas para proteger as operações de um sistema de computador ou a integridade de seus dados frente a uma ação hostil. Fundamentalmente, o conceito abrange a segurança e a capacidade de sobrevivência das funções que operam para além do ciberespaço, mas que ainda dependem de um servidor de computador, no qual as informações estão ligadas (CHOUCRI; CLARK, 2011).

Objetivo

Neste estudo evidenciamos os grupos de hackers pró-russia, as estratégias e as armas utilizadas, os principais malwares e como os mesmos são utilizados. Buscamos evidências que comprovem a existência de correlação entre a simbiose Exército-hackers e expansão das fronteiras russas. Tal simbiose é entendida como cooperação sincronizada, entre a ação dos hackers e do Exército russo.

Metodologia

Adotamos uma abordagem analítica qualitativa historiográfica, a preocupação central foi realizar um apanhado geral dos casos e apresentar o cenário no qual o ciber conflitos se desenrolam. Além disso, buscou-se trazer à luz alguns atores não-estatais que estão indiretamente envolvidos no conflito.

Rússia e a guerra cibernética

A Rússia, lidera mundialmente o desenvolvimento de softwares e técnicas na área de cibersegurança (GILES, 2012a). Uma vez que, a não interferência no espaço cibernético russo é tida como crucial, neste sentido, por um lado o Exército russso se propõe a

1 Definição de Malware: envolve um software projetado para interferir na funcionalidade do computador

(3)

desenvolver um comando cibernético próprio, por outro o governo estabelece que as atividades cibernéticas possuem caráter defensivo para contenção de ameaças externas (GILES, 2012a).

No entanto, as recentes investidas do Exército russo vêm contrastando com as prerrogativas do governo, as ações do Exército vêm sendo vinculadas a uma série de ciberataques de hackers do tipo DDoS, estas ações paralizaram os sistemas de computadores na Estônia (2007) e atingiram as comunicações e o banco Nacional na Georgia (2008), marcando o início de uma nova era de ciberconflito (KELLO, 2013). Recentemente, a ação militar russa na Ucrânia (2014-5), também, foi acompanhada por uma série de ataques da mesma natureza, que infectaram computadores de estações elétricas e derrubaram o fornecimento de energia (GEERS, 2015).

Nos três casos, os ciberataques ocorreram poucas horas antes das tropas do Kremlin avançarem sobre as fronteiras destes territórios, com o comprometimento de setores estratégicos destes países suas defesas tornaram-se permeáveis a um ataque direto, enfrentando pouca resistência a Rússia conseguiu invadir os territórios sem incorrer em um grande derramamento de sangue

O conflito Rússia-Ucrânia foi o resultado de uma tensão política histórica entre os países, que se intensificou quando o ex-presidente ucraniano Viktor Yanukovych recusou-se a assinar um acordo comercial com a União Européia, em novembro de 2013 (MAURER, 2015, p.80). Logo após a renúncia de Yanukovych ao governo da Ucrânia, em fevereiro de 2014, tropas russas tomaram o controle dos aeroportos internacionais nas cidades de Sevastopol e Simferopol.

No mês seguinte, enquanto as tropas avançavam sobre o território da Crimea, o principal website do governo ucraniano foi derrubado por 72 horas. Na ocasião, dispositivos móveis de telefonia de membros do parlamento ucraniano também foram hackeados. (MAURER, 2015).

A resposta Ucrâniana ocorreu após a invasão da península. Em março, grupos de hackers pró-kiev intitulados “Cyber Hundred” e “Null Sector” utilizaram uma série de ataques DDoS contra sites de Moscow e do Banco Central russo (MAURER, 2015).

Em maio, um dos grupos pró-Rússia denominado“CyberBerkut”, assumiu a responsabilidade por violar os sistema central da comissão eleitoral e tentar apagar os resultados da votação presidencial. O grupo obteve, ainda, acesso a documentos confidenciais e passou a disponibilizá-los, periodicamente, em sua página na rede. Apesar da investida ter causado alguns danos, o serviço de segurança ucraniano – SBU - conseguiu

(4)

remover o malware que havia infectado o sistema e substituir o software eleitoral sem grandes problemas para o resultado das eleições (WEEDON, 2015).

Em dezembro de 2015, a cidade de Ivano-Frankivsk localizada à oeste da Ucrânia, teve a distribuição de energia comprometida por seis horas devido a um ataque de “BlackEnergy”, o malware conhecido como KillDisk2 atingiu os sistemas da usina elétrica e

comprometeu o abastecimento de milhares de residências. O ministro ucraniano de Energia acusou à Rússia de estar por detrás dos ataques (TUPTUK; HAILES, 2016).

Embora a Rússia negue ter agido em consonância com estes grupos, a coincidência cronológica entre os ataques cibernéticos e as invasões por terra tornam os argumentos do governo russo de difícil sustentação.

Conclusão

Neste estudo, apontamos a vulnerabilidade de setores estratégicos de infraestrutura crítica (energia, gás, água) a ataques cibernéticos como um problema para a manutenção do controle e proteção das fronteiras dos Estados, o que, no que tange as políticas para a área de cibersegurança, reitera a importância do fomento de pesquisas nesta área.

Por esta razão, ao demonstrar o alto grau de complexidade em que se desenrolam os ciberconflitos, relacionando a simbiose hacker-Exército ao avanço das fronteiras, na era da informática este estudo torna-se insumo para formulação de políticas de cibersegurança e pesquisas que pretendam desenvolver e/ou aprimorar softwares de defesa cibernética.

Bibliografia

CHOUCRI Nazli, Choucri and David Clark, “Cyberspace and International Relations: Towards an Integrated System,” paper presented at Massachusetts Institute of Technology, Cambridge, Massachusetts, 2011.

GEERS, Kenneth. Cyber War in Perspective Russian Agression against Ukraine, NATO Cooperative Cyber Defence Centre of Excellence, Tallin, Estônia, 2015.

GILES, Keir. Russian Cyber Security: concepts and current activity. Conflict Studies Research Centre, 6 september 2012a.

______. Russia’s Public Stance on Cyberspace Issues. Conflict Studies Research Centre, 4 International Conference on Cyber Conflict, 2012b

KELLO, Lucas. The meaning of the Cyber Revolution Perils to Theory and Statecraft, Journal Article, Internacional Security, vol 38, 2013.

TUPTUK, N., HAILES, S. The cyberattack on Ukraine's power grid is a warning of what's to come. PHYSORG, 2016. Disponível em: <http://phys.org/news/2016-01-cyberattack-ukraine-power-grid.html>. Acesso em: 22 de abril de 2016.

2 O KillDisk extrai informações vitais dos sistemas de segurança, deleta arquivos do sistema, destruói o hard drive

dos computadores e sabota sistemas de controle industrial causando graves danos aos setores de infraestrutura crítica (PHSYORG, 2015).

(5)

WEEDON, J: Beyond Cyber War: Russia´s use of Strategic Cyber Espionage and Information Operations in Ukraine. In: Geers, K (ed.). Cyber War in Perspective: Russian Aggression Against Ukraine. p.67-77 NATO CCDCOE Publications. Tallinn. 2015.

Referências

Documentos relacionados

O capítulo 4, Tópico discursivo, é dedicado à organização tópica, ou temática, do texto. Trata-se de um dos fatores mais importantes para a construção da sua coerência

Na aplicação das políticas contábeis da Companhia e das controladas, a Administração deve fazer julgamentos e elaborar estimativas a respeito dos valores contábeis

Tabela de medidas: todas as medidas especificadas na tabela de medida em anexo se referem à peça pronta, já tendo recebido a 1ª lavagem caso haja diferença na peça

Sendo os resultados experimentais (verde) obtidos nas amostras sem desvolatilizacão da Figura 37, fizeram-se a descrição feita acima onde a media final serviu

A análise mostrou a oportunidade de (i) adoção de uma estratégia de planejamento que reflita um modelo sustentável de desenvolvimento que inclua decisões sobre o futuro da Amazônia

The analysis found that there is an opportunity to (i) enact a planning strategy that reflects a sustainable development model and includes decisions about the future of the Amazon

• The definition of the concept of the project’s area of indirect influence should consider the area affected by changes in economic, social and environmental dynamics induced

Os melhores projetos de componentes e processos de fundição são obtidos com interações entre engenheiros de fundição e projetistas, e o uso de novas