Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes.
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
1. Conferência IADIS Ibero-Americana WWW/Internet 2013
SEGURANÇA CIBERNÉTICA:
DESAFIOS E OPORTUNIDADES NA ERA DE
CIBERESPIONAGEM
Mehran Misaghi
Centro Universitário UNISOCIESC – Joinville – SC – Brazil.
RESUMO
Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em
algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A
grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo
com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os
cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das
atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial
NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este
trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes.
PALAVRAS-CHAVE
Crime cibernético, Espionagem, NSA,Segurança cibernética.
1. INTRODUÇÃO
O advento da Internet revolucionou o cotidiano de tal modo que atualmente não se faz nada independente.
Consequentemente, todas as ações são registradas na maior rede mundial, quer seja onde o indivíduo esteja,
com que ferramenta esteja se comunicando, o que esteja falando e com quem esteja conversando. Diversos
aplicativos traçam os perfis de usuários através de coleta de informações preferenciais para, de forma
legítima, direcionar e potencializar o comércio, via Internet.
No entanto, existem outros interesses nem sempre legítimos. A coleta de informação pode ser bastante
útil para qualquer tipo de atacante em potencial no espaço cibernético e servir para fins de cibercrime e
ciberespionagem . O projeto da norma NBR ISO/IEC 27032:2013, define o espaço cibernético como sendo
um ambiente complexo, no qual, há interação entre pessoas, serviços e aplicativos na Internet por diversos
meios. Tais interações inexistem em qualquer forma física . O mesmo projeto da norma, também define o
crime cibernético (ou cibercrime) como “atividade criminal em que serviços ou aplicativos no espaço
cibernético são usados para ou são alvo de um crime, ou em que o espaço cibernético é a fonte, ferramenta,
alvo, ou local de um crime ” (ABNT, 2013).
Conforme Berghel (2013), no mês de junho de 2013, veio a tona o dilema sobre as atividades de
espionagem via diversas agências de inteligência, em especial NSA. As revelações do delator Edward
Snowden levam as diversas questões, como por exemplo, o que está de fato sendo vigiado? Como as
empresas e as nações devem reagir? Este artigo apresenta um breve histórico sobre diversas tentativas
realizadas pela NSA, bem como os desafios e oportunidades existentes.
3
3. Conferência IADIS Ibero-Americana WWW/Internet 2013
A figura 1 apresenta as condições, nas quais a espionagem industrial ocorre.
Figura 1. Condições para Espionagem Industrial
Os governos costumam utilizar o temo de “Agência de Inteligência” no lugar de “espionagem” e
justificam a existência das diversas agências de inteligência para monitorar possíveis ameaças à soberania
das nações.
2.2 Agência de Segurança Nacional dos EUA – NSA
Conforme Burns (1990), logo após a Segunda Guerra Mundial, diversas estruturas militares de inteligência
americana tais como, Central Intelligence Agency (CIA), Defense Intelligence Agency (DIA), National
Foreign Intelligence Board (NFIB), Federal Bureau of Investigation (FBI), serviços militares, diversos
departamento como Departamento de Tesouro, Departamento de Estado, Departamento de Energia e
Departamento de Comércio, todos envolvidos em atividades de inteligência trabalham desde início de 1930
para estabelecer uma central única de inteligência. Desta forma, a NSA se estabeleceu em 1952.
A proposta da criação de NSA foi desenvolver sistemas criptográficos para governo americano além do
intuito de espionagem de comunicações entre outros países. Diversas fontes confirmam que a amplitude e a
profundidade de vigilância do governo americano tem aumentado e diversificado em muitas décadas. O
gráfico 1 apresenta diversos artefatos utilizados pelo NSA para fins de espionagem (BERGHEL, 2013).
5
5. Conferência IADIS Ibero-Americana WWW/Internet 2013
Por outro lado, após vazamento de informações sobre espionagem americana e em especial, o PRISM,
surgiram diversas fontes que de forma detalhada apresentam programa de coleta de dados de PRISM, como
por exemplo, Poulsein (2013), Gellman (2013), Eaton (2013), Risen e Poitras (2013), Berghel (2013), entre
outras fontes. A figura 2, baseada em diversas fontes, apresenta de forma simples o que PRISM coleta e as
respectivas datas de adesão de diversos prestadores de serviços.
Figura 2. Início de coleta de dados em diversos prestadores de serviços via PRISM
Conforme a figura 2, o maior interesse de coleta de dados via PRISM consiste em mineração de dados de
emails, chats, vídeos, fotos, vídeo conferência e o comportamento do indivíduo nas redes sociais.
7
7. Conferência IADIS Ibero-Americana WWW/Internet 2013
Conforme Freitas (2011), a consolidação do setor cibernético na defesa brasileira ocorre através de
Conselho De Defesa Nacional (CDN), Câmera de Relações Exteriores e Defesa Nacional(Creden), Casa
Civil da Presidência da República, Gabinete de Segurança Institucional da Presidência da República (GSIPR), Departamento de Segurança da Informação e Comunicações (DSIC) e Agência Brasileira de
Inteligência (Abin).
3.2 Desafios do Setor Cibernético no Âmbito da Defesa
Conforme Freitas (2011), A realização das ações estratégicas previstos para a segunda fase na Diretriz
Ministerial no 014/2009, constitui o grande desafio à Consolidação do Setor Cibernético na Defesa. Alguns
desafios do setor cibernéticos são:
Assegurar o uso efetivo do espaço cibernético pelas Forças Armadas e
impedir ou dificultar sua utilização contra interesses da defesa nacional;
Capacitar e gerir talentos humanos para a condução das atividades do setor cibernético na defesa;
Desenvolver e manter atualizada a doutrina de emprego do setor cibernético;
Adequar as estruturas das Forças Armadas e implementar atividades de pesquisa e desenvolvimento
para o setor cibernético;
Cooperar com o esforço de mobilização militar e nacional para assegurar as capacidades operacional
e dissuasória do setor cibernético
4. BOAS PRÁTICAS DE SEGURANÇA
A NSA pode até ter quebrado esquemas criptográficos e incluído diversos mecanismos de acessos ocultos,
mas os negócios devem sempre enfatizar e focar as práticas de segurança da informação. Uma das iniciativas
do governo brasileiro é o decreto que vai obrigar uso de novo e-mail desenvolvido pelo Serviço Federal de
Processamento de Dados (Serpro) em todo o governo, e desta forma dificultar ao máximo as atividades de
espionagem nas correspondências eletrônicas do governo (AMATO, 2013).
Como recomendações gerais seguem algumas ideias:
1. Rever toda a política de informação com foco em atividades internas, registro de atividades e
auditorias periódicas para verificar a existência de brechas de segurança, conforme novos projetos
de normas NBR ISO/IEC 27001, 27002, 27032 e 27037.
2. A criptografia continua sendo a melhor solução. É indispensável que os dados sensíveis e
confidenciais sejam cifrados com algum sistema criptográfico forte. No ponto de visto de segurança,
sempre existe possibilidade de interceptação. Caso isto ocorra, o invasor ficará frustrado, se o dado
interceptado já é cifrado com algum esquema de criptografia forte.
3. Rever todos os protocolos utilizados na sua rede. Somente utilize protocolos seguros que permitem
encapsulamento e navegação mais segura do que os protocolos tradicionais.
4. Utilize e implemente as premissas de segurança lógica através de sistemas criptográficos na sua
rede: confidencialidade, autenticidade, irretratabilidade e integridade,
5. Não utilize programas comerciais de terceiros para comunicação de informações sensíveis.
Desenvolva a seu programa personalizado de comunicação, a partir de programa de fonte aberta
para incrementar o que é necessário e saber o que de fato, se passa pelo programa.
5. CONCLUSÃO
O presente artigo, de forma sucinta, apresentou os conceitos, condições e motivações de espionagem que
atualmente atormenta diversas nações. Foram também apresentados alguns detalhes de ferramentas de
espionagem de NSA. A preocupação com a segurança da informação não se deve somente à possibilidade de
coleta indevida de dados. É um momento oportuno para que as nações e as organizações verifiquem as suas
ações e políticas de segurança da informação atualmente em vigência. A atualização da política de segurança
da informação não é modismo e sim algo vital.
9