mar13

O Ataque Silencioso

Ctrl + Alt + Mundo afora
      1.    Ctrl + Int
As tecnologias digitais tem evoluído muito rapidamente, ao passo, que mesmo em incansáveis buscas por proteção, a guerra entre programadores e hackers tem sido travado no campo de batalha byte por byte, numa luta de cada vírus contra cada antivírus.
Mesclado e confundido nesse assunto estão as leis que venham a estabelecer e definir os crimes cometidos no espaço cibernético.
      2.    Ctrl + Des
Recentemente, motivados naquilo que poderia ser o combate a pirataria digital, dois projetos de lei, que tramitavam no Congresso Norte-americano, provocou uma reação nos internautas que se manifestaram em ataques que ocasionou interrupções de serviços de importante sites como Google, Facebook, Wikipedia, Craigslist e WordPress.
Na mesma onda, o site de hospedagem de mídia Megaupload foi fechado e seu proprietário presos, numa ação nunca antes vista.
O Stop Online Piracy Act (pare com a pirataria on-line, em tradução livre), conhecido como Sopa, e “Protect IP Act” (ato para proteção da propriedade intelectual), chamado de Pipa, teria sido o desencadeador desse ataque de nervos dos internautas.
Mas o ataque não foi somente de nervos. Num campo de batalha onde as lutas são travadas pela inteligência, o Sopa e o Pipa juntamente com a prisão do fundador do site Megaupload, o alemão Kim Schmitz, na Nova Zelândia a pedido do governo americano, foram a gota que faltava para entornar o caldo da revolta dos utilitários de sites de downloads de música e vídeos.
Embora os sites atacados como Google, Facebook, Wikipedia, Craigslist, WordPress, entre outros, fossem contra essas leis, pois elas reduziriam liberdade da internet e dariam excesso de poderes para quem quiser retirar endereços do ar, num prejuízo enorme para a web em todo o mundo. Ficando no apoio dessas leis apenas as emissoras de TV, gravadoras de músicas, estúdios de cinema e editoras de livros, pois se sentem lesadas com a livre distribuição de filmes e músicas na web.
      3.    Ctrl – Add
Antes dos eventos relatados ocorrerem, o site WikiLeaks já anunciava que a falta de respeito e as práticas de preços pelas empresas de TV a Cabo, consideradas por eles abusivas, seriam incapazes de deter o desagrado da população norte-americana isso sem falar no restante do mundo, que com seus servidores internacionais distribuem mídias de empresas como Disney, Universal, Paramount, Sonyx e Warner Bros (as principais apoiadoras do SOPA e do PIPA).
Por isso, os donos do Megaupload, assim como anteriormente os donos do PirateBay, foram acusados de promover a pirataria online, pois sua rede de hospedagem de arquivos facilitaria a transferência de filmes e músicas entre usuários.
       4.    Ctrl + Closure 1
Sentindo-se dentro dessa massa de “desrespeitados”, hackers se juntaram e numa outra ação previamente alertada do WikiLeaks iniciaram uma onda de invasão de sites governamentais americanos. Não fizeram muito além do que são capazes, pois somente bloquearam acessos, postaram páginas falsas com mensagens de protesto, e ainda redirecionaram e invadiram sites reconhecidos pela sua reputação de proteção como o do FBI e do Pentágono, mostrando o descontentamento contra ambos os projetos de lei visavam combater a pirataria na internet e que acabaram por não sendo aceitos.
Para justificar a não aprovação dessas leis, o WikiLeaks divulgou uma mensagem dizendo que a própria Casa Branca afirmou que não pode apoiar “um projeto de lei que reduz a liberdade de expressão, amplia os riscos de segurança na computação ou solapa o dinamismo e inovação da internet global”.
Ctrl + Alt + RN/Brazil
      1.    Ctrl + Int
Não era de não se esperar que situação semelhante viesse a ocorrer no Brasil.
Os custos finais de uma mídia no Brasil são altos. As empresas de TV a Cabo desrespeitam o telespectador brasileiro com séries sendo apresentadas fora de cronologia e com dublagens duvidosas. Na TV aberta, empresas como a Rede Globo, compram o direito de distribuição de uma série e a sabotam colocando em horários fora do contexto ou somente para impedir que outras emissoras os colocassem em horários que rivalizariam com seus programas tradicionais.
A surpresa ficou por conta da suposta motivação dos hackers brasileiros.
      2.    Ctrl + Dif
Durante a semana passada começaram os rumores de ataques a sites governamentais brasileiros, que aparentemente não se preparou para isso. Se o FBI e o Pentágono trabalham com um sistema de proteção que não foi forte o suficiente para bloquear os ataques, fica em dúvida a capacidade do Brasil que trabalha com softwares livres, bases operacionais obsoletas e firewalls que estão disponíveis no mercado.
Um dos meios mais inseguros na comunicação governamental brasileira é o email. Com provedores fracos e inseguros, os e-mails de grandes instituições de segurança pública recebem dezenas de spam e mensagens duvidosas além de ficarem suscetíveis a vazamentos de informações que podem comprometer muito a segurança nacional.
      3.    Ctrl + Pot
O estado potiguar também não poderia ficar de fora.
O grupo hacker “Anonymous” age em todo o planeta e voltou seus olhos para o Rio Grande do Norte, onde se autodenominou como “R0x and L0p3z” que é a assinatura deixada pelos autores dos sites invadidos, remodelados ou marcados.
A ação do hacker R0x que se mostra intocável, proclama através do twitter e ainda disponibiliza seu email para contato, para informar que os ataques que começaram a um canal jornalístico seria o início de uma série de ações do grupo a sites governamentais, alvo preferido pelos Anonymous, cuja agência de comunicação digital que presta serviços para o Governo do Estado e prefeituras é a Maxmeio, empresa de desenvolvimento de softwares com a maioria dos sites atacados.
Já pululando nas mídias sociais, há informes de que mais de 10 websites já foram atacados com mensagens contra as atuais gestões em alguns municípios e a do Estado. A bandeira de protesto seriam os supostos atos de corrupção. No final da manhã de ontem, o site de um deputado federal potiguar foi invadido com a mensagem na tela de abertura que dizia: “Não estamos aqui para amedrontar ninguém. Apenas para provar que todos falhamos: até uma empresa que recebe milhares de reais do governo para administrar sites. Abra os seus olhos para a corrupção”.
Essas informações e várias outras foram conseguidas pelo jornalista Alex Costa do Diário de Natal que afirma que “o ataque serviu para comprovar, definitivamente, a autoria das infiltrações.”
      4.    Ctrl + Vul
A vulnerabilidade dos sites da administração pública é antológica e remonta o vazamento de informações na época a instalação do SIVAM – Sistema de Vigilância da Amazônia, que já mencionei em outro artigo.
Potenciais vítimas, os sites governamentais do Rio Grande do Norte, são agora a bola da vez pelo alerta que “R0x and L0p3z” afirmam sustentar: “Queremos alertar a população e mostrar aos políticos que não esquecemos do que eles fizeram. Durante a semana, vamos mostrar como o governo está deixando dados dos cidadãos vulneráveis”.
Alegando a exposição da corrupção, as mensagens dos hackers ganham propagação no Twitter pela inovação da forma como combatem a corrupção, não podendo deixar de lado que a prática deles também é considerada crime segundo o diretor geral da Maxmeio, Flávio Sales, esse tipo de ação é crime e deverá ser punido por lei, procurando inclusive assessoria do conselho jurídico da OAB-RN, cujo site também foi invadido.
      5.    Ctrl + FinAct
A definição de condutas praticadas na internet como crime não servem de suporte para as agências de segurança e órgãos governamentais, pois mesmo sendo crime a ação não deixará de ser praticada, não impedindo assim que informações essenciais e sigilosas venham a cair em posse de pessoas inescrupulosas.
Repaginando a história da segurança pública brasileira nos perderemos nos casos que motivam um investimento maior no campo da inteligência digital. A contratação de empresas idôneas e prestadoras de serviços com garantia, o investimento no material humano vocacionado para o assunto, a troca de informações viáveis e sustentáveis com agências internacionais e a análise de especialistas antes da aquisição desse o daquele software ou tecnologia, são apenas as atitudes basilares a serem adotadas por uma gestão de segurança pública comprometida com a sociedade.
É inconcebível que haja tamanha vulnerabilidade em sites governamentais, pois nesse processo, diante de uma conduta maldosa de um invasor, não é somente informações tolas que são difundidas, mas informações dos cidadãos brasileiros e potiguares que poderão ter seus patrimônios, suas vidas e de seus familiares em postos em grande perigo.
REFERÊNCIAS
COSTA, Alex. “Vamos mostrar como o governo deixa os cidadãos vulneráveis”. Diário de Natal. Disponível em: Diario de Natal – Cidadaes Vulneraveis . Acesso em: 13 mar. 2011.
BRASIL, BBC. Justiça dos EUA nega fiança a dono do Megaupload.com. BBC News online. Disponível em: BBC News Brasil – Megaupload. Acesso em: 10 mar. 2012.
Divulgación Y Cultura Científica Iberoamericana. Sivam: defeitos de origem. Disponível em: Divulgacion Cientifica. Acesso em: 07 mar. 2012.
CONSCIÊNCIA.NET, Revista. O Brasil não esquecerá: 45 escândalos que marcaram o governo FHC. Disponível em: 45 Escandalos do Governo FHC  Acesso em: 07 mar. 2012.

Ivenio Hermes Jr
“Vincit omnia veritas!”
 

 

10 Responses to A Insegurança na Era Digital

  1. 5 anos ago by Pedro Capela

    Ótimo texto, o assunto é muito interessante principalmente por estarmos mesmo na era digital e que muitas pessoas têm acesso a internet.


  2. 5 anos ago by Marcelli Dias

    A informação chega aos quatro cantos do país e fora dele da forma como a recebemos, seja verídica ou não. Confiar em redes sociais não é um projeto que deva ser levado à totalidade da sua origem com todas as nossas convicções. Esta questão apresenta disparidade: – do ponto de vista dos que são beneficiados pelo acesso livre à material que de outra forma teria custo; – do ponto de vista dos que dependem de sua utilização para gerar custo; – da divulgação de informações idôneas de cidadãos que dependem de quaisquer redes sociais para manter-se no mercado; – da facilidade de atingir a população em tempo record para gerar opiniões sobre quaisquer assuntos ou mesmo apenas expandir más intenções por parte daqueles que se divertem por distração e/ou competição para provar quão frágil está a segurança instalada hoje na sociedade. É um artigo de dificuldade nivelada à profissionais com conhecimento de causa ou pesquisa, e que nós(vamos nos denominar apenas usuários) não estamos preparados para intervir sem formação adequada a não ser através de comentários como este: "Gratos por nos mostrar a ponta de um iceberg, professor! Gratos por nos representar em suas palavras, professor! Gratos por nos deixar compartilhar de um assunto de interesse comum sem nos fazer sentir menos estudados do que os expert's!" Confesso à você, meu amigo, que não acredito que esta situação possa ser melhorada… Entenda, mudada sim! Melhorada é um pouco difícil! Sempre haverá um formador de ideais, um transmissor de valores que em uma escala de progresso tecnológico estará um passo à nossa frente! Espero, sinceramente, em um futuro bem próximo, ter cometido um equívoco.


  3. 5 anos ago by Belton Gomes via twitter

    Ivenio, terminei o texto. Está bom, porém, vamos ser coerentes, se é governo tudo deveria ser público, se é corrupção que peguem os canalhas. É uma boa forma de PROTESTO. (referindo-se aos hackers)


  4. 5 anos ago by frostguts

    É incrível como o governo continua evitando se inteirar das tecnologias de ponta, agora ficam sujeitos aos ataques dos hackers, embora eu concorde que a motivação de expor e denunciar a corrupção é muito boa!


  5. 5 anos ago by Belton Gomes via twitter

    O mundo está num processo de evolução e as formas de luta contra o sistema de dominação dos seres humanos. Temos que sedimentar.
    É precisa entender que sempre existirá pessoas do mal, mas os verdadeiros seres humanos do bem, estes lutam por ideias e ideais.
    É o velho ditado filosofal. "Fazeis o bom caminho de luta e os teus passos serão seguidos. Se falhar, todos se perderão na caminhada."


  6. 5 anos ago by Vanisia

    Ótimo debate..não estas falando de sensação de insegurança como em várias circunstâncias…mas da insegurança efetiva da possibilidade real de atos de ilicitude com danos ao serviço, aos bens, patrimônios públicos e a sociedade em geral.
    Planejamento na áre de TI é de suma importância para proteção no setor público. Isto também é dever do Estado!


  7. 5 anos ago by Elias De Carvalho Pedrosa

    Quem escreve é corajoso. Só quem tem coragem, muita coragem, criatividade e energia, escreve e publica, então, por isso considero o Ivenio corajoso.
    Minha esposa é escritora e é muito corajosa. Ela me dá muita força, muitas idéias.
    É legal. Admiro essas pessoas.


  8. 5 anos ago by glamour zoombie •

    Muito bom o texo. Seu blog é interessante, culto e discreto, voltado para um público irrestrito e pensante. Parabéns.


  9. 5 anos ago by Kleber Alves

    Depois dessa argumentacao eu me pergunto por que que nossa policia como um todo nao recebe mais incentivo financeiro para um melhor trabalho. Se o governo nao liga para sua propria seguranca…


  10. 5 anos ago by Patricia

    Muito bom esse texto. Gostei mesmo.


 
 
 

Leave a Reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>