quinta-feira, 28 de março de 2013

Cyber Attack, Cyberwar e Cyber Terrorismo - Parte II


Cyber Attack, Cyberwar e Cyber Terrorismo
Parte II
Um ciberataque recente, considerado sem precedentes, foi realizado através de um invasão conjugada no estilo “negação de serviço” (também conhecido como DoS Attack,  em inglês para Denial of Service), que teve como objetivo derrubar o site do grupo inglês  Spamhaus, acabou provocando efeitos colaterais em toda a rede, atingindo, por exemplo o Netflix, além de  produzir uma lentidão considerável nos serviços da internet. Muitos desses ataques são realizados através dos denominados botnet que é uma coleção de software ou bots que executam funções através de uma computação distribuída normalmente mediante a utilização de computadores denominados de “zumbis” (sem conhecimento, o computador de um internauta poderá estar sendo utilizado por um criminoso do ciberespaço para os mais diversos fins!).

Isso representa apenas uma pequena amostra do que pode acontecer na rede. Mesmo com toda a vigilância e, em muitos casos, um severo acompanhamento dos fluxos que trafegam na rede, não existe sistemas seguros! Como dito na parte I deste artigo, a questão é que a inteligência não tem preferência nem privilégios, mentes poderosas estão a serviço do bem e do mal!

Só para termos uma ideia, em 2012 segundo o Computer Emergency Readiness Team, nos EUA foram processados 190 mil incidentes cibernéticos envolvendo órgãos federais, infraestruturas críticas e empresas privadas. Esse volume representou um aumento de 68% em relação a 2011! A tendência é um aumento exponencial de ataque em todas as direções!

De um lado, a situação está se agravando cada vez mais a partir do momento em que existe a suspeita de que muitos computadores (desktop e notebooks) já saiam de algumas fábricas com vírus e sistemas inoculados que permitam a criminosos cibernéticos ou ativistas do Cybercrime a invadir essas máquinas com interesses dos mais diversos.

De outro, invasões inesperadas estão acontecendo no cenário geopolítico, através da denominada Cyberwar que envolve ações impetradas por um Estado para invadir computadores, redes de computadores ou o espaço aéreo de outro, com objetivo dos mais diversos, dentre eles, espionagem e incursões em sua infraestrutura básica! Sem falar do Cyber terrorismo cujo objetivo é atingir determinado Estado, atacando a sua infraestrutura crítica.

A Cyberwar opera em um novo cenário de guerra: o ciberespaço. Altas tecnologias, ainda não disponíveis para nós, simples mortais, estão sendo utilizadas para os mais diversos fins militares, dentre elas, captura de imagens de alta definição via satélites ou uso de Drones (zangão, em inglês), também conhecidos como VANT (Veículo Aéreo Não Tripulado), que não necessitam de pilotos embarcados para serem guiados. Esses aviões que são controlados à distância, por meios eletrônicos e computacionais, servem nas mais diversas operações nessa nova modalidade de guerra e serviços de espionagem.

Questões éticas estão sendo discutidas em face de a utilização de Drones para realizar verdadeiros “ataques cirúrgicos” destinados a aniquilar pessoas consideradas terroristas, em várias partes do mundo. O que se discute aqui é o fato de que essas pessoas estão sendo condenadas sem que tenham sido julgadas por um tribunal e sem qualquer direito à defesa, contrariando assim os princípios básicos que regem a conduta humana. Além disso, há problemas relacionados à invasão do espaço aéreo de nações sem qualquer autorização prévia das mesmas, causando atritos nas relações entre países. Não foi sem razão que em 24 de janeiro de 2012, a ONU lançou um projeto denominado Naming the Dead ("Dando nome aos Mortos"), com a finalidade de investigar a morte de civis e militantes efetuadas com o uso de Drones!

A velocidade com que é possível hoje se atingir as mais diversas redes de computadores espalhadas ao redor do nosso planeta é praticamente a velocidade da luz! Os fluxos nas redes se propagam nessa velocidade cujo resultado se exprime numa alta volatilidade! 

Em razão disso é indispensável que as nações mantenham parcerias na vigilância constante das redes, objetivando protege-las assim como proteger as infraestruturas críticas e responder de forma precisa e eficaz as ameaças do cyber crime e do cyber terrorismo. Com bem disse Sun Tzu em “A arte da guerra”: ”não é preciso ter olhos abertos para ver o sol, nem é preciso ter ouvidos para ouvir o trovão. Para ser vitorioso você precisa ver o que não é visível”.

quinta-feira, 21 de março de 2013

Cyber Attack,Cyberwar e Cyber Terrorismo - Parte I



Cyber Attack,Cyberwar e
Cyber Terrorismo
Parte I
É fato consumado de que as tecnologias estão evoluindo em velocidade exponencial. Cada vez mais estamos inteiramente mergulhados em um verdadeiro arsenal de equipamentos de alta tecnologia. A avalanche é de tal ordem que não nos damos conta de como essas tecnologias são sofisticadíssimas. Por detrás de um design que nos enchem os olhos e o desejo de adquiri-lo há o resultado de um volumoso trabalho de pesquisa que agora está disponível para qualquer mortal!
Praticamente todas essas tecnologias estão apoiadas na internet que hoje permeia os nossos meios com uma vasta gama de possibilidades, desde a simples pesquisas até sofisticados sistemas, dentre ele, a troca de informações entre empresas e a transferência eletrônica de fundos.
Segundo estimativas datadas desse mês de março de 2013, a rede global da internet abrange mais de dois bilhões de pessoas com nada menos do que 12 bilhões de computadores[1], e dispositivos eletrônicos, neles incluídos os telefones celulares, roteadores de dados, desktop, laptops e computadores industriais que controlam desde o fluxo de informações, sistemas empresariais, usinas geradoras e distribuidores de energia elétrica, bolsas de valores espalhadas pelo globo e outras milhares de aplicações que ficam tão somente restritas à capacidade e criatividade de cada projetista!
Nossas vidas estão cada vez mais dependentes do que passamos a denominar de Cyberespaço com todas as facilidades que ele nos oferece na sua navegação e possibilidades de realização de operações das mais diversas. Isso acontece devido à rede de serviços nele conectada, recursos de comunicação e rede de tecnologia da informação, conhecida no jargão técnico como TI. Muitos desses sistemas, redes e recursos que permeiam o Cyberespaço são independentes e, por conta disso, ninguém está inume aos riscos que circulam diuturnamente nessas redes!
Riscos de ataques de atividades maliciosas, de negação de serviço (também conhecido como DoS Attack,  em inglês para Denial of Service), normalmente dirigidos aos servidores da WEB congestionando-os a tal ponto que inviabiliza qualquer usuário acessar as paginas desse servidor, assim como o furto de segredos comerciais valiosos acontecem diariamente em todo o planeta!
Com bem afirma Napolitano[2], “nenhum país, indústria, comunidade ou indivíduo é inume aos riscos do ciberespaço”. Todos os dias, países, indústria, comunidade ou indivíduos estão sujeitos a ataques diversos envolvendo uma combinação de vulnerabilidades conhecidas e, portanto poderão ser combatidas por especialistas – exemplo bem simples são os pacotes antivírus, com também desconhecidas, pois mentes poderosas acabam descobrindo falhas nos sistemas que não foram ainda detectadas por seus projetistas originais. Para citar um exemplo, o caso mais recente de repercussão internacional está relacionado ao Java da Oracle que é linguagem de programação mais popular da web, cuja falha resultou em ataques à Apple, Facebook e Twitter!
A compra e venda de informações furtadas em empresas, banco de dados com informações de pessoas e de informações financeiras confidenciais vem sendo efetuadas pelo crime organizado transnacional, em larga escala!
A infraestrutura que hoje é apoiada de forma intensiva pelas redes de TI, nelas incluído usinas, instalações fabris, instalações geradoras e distribuidoras e energia elétrica, aeroportos, portos, redes de comunicação, banco de dados dos governos federal, estadual e federal etc. podem sofrer ataques a qualquer momento!
Um caso emblemático foi causado pelo vírus "Stuxnet", considerado por especialistas a praga digital mais sofisticada já criada, cuja missão, segundo o New York Times era causar danos às centrífugas da usina nuclear iraniana de Natanz. Esse vírus atacou os controladores lógicos industriais da Siemens, alterando suas configurações para sabotar as centrífugas das usinas. Ocorre que o Stuxnet acabou produzindo estrago também em vários países em face da sua propagação não esperada! Isso porque um único computador infectado pode potencialmente infectar milhares de outros através das redes da web!
O exemplo das centrífugas do programa nuclear iraniano permite vislumbrar possibilidades de ataques em todas as direções: refinarias de petróleo, indústrias farmacêuticas, fábricas de semicondutores, bolsa de valores etc. Assim como violações de segurança nas redes das empresas, fraudes em mídias sociais, spear phishing por meio de emails que resultam na obtenção de dados confidenciais de empresas e pessoas, são realizadas por criminosos que atuam em larga escala na internet!
Numa tentativa de mitigar os atos criminosos em furtar de dados confidenciais, fraudar informações sigilosas, promover sabotagens e atos que venham a colocar em risco a infraestrutura básica das nações, foi erigida uma força tarefa a nível mundial com objetivo de combater as invasões a sistemas empresariais e governamentais, assim como evitar a possibilidade de um ataque terrorista via web, cujas consequências poderão ser desastrosas. Não podemos esquecer de que há mentes brilhantes nos dois lados do Ciberespaço!
 É claro que essa força tarefa tem um custo a partir do momento em que a Cibersegurança precisa estar vigilante. Por conta disso, o preço a pagar é manter os sistemas em constante alerta, vasculhando possíveis intrusos ou softwares suspeitos o que de certa forma, acaba resultando na invasão da privacidade de todos, numa tentativa de manter os sistemas seguros de invasões suspeitas. Com afirma uma conhecida citação “o preço da liberdade é a eterna vigilância!”.
....Continua na próxima postagem




[1] Napolitano, Janet – Em depoimento ao Senado Americano, no Comitê sobre Segurança Interna e Assuntos Governamentais e sobre Comércio, Ciência e Transporte.[2] Ibidem.

sábado, 16 de março de 2013

A Fragilidade dos Sistemas Complexos


A Fragilidade dos Sistemas Complexos


Entre a década de 70 e a década de 80, quando um automóvel apresentava uma pane, normalmente no sistema de carburação, bastava abrir o capô do veículo, retirar o carburador, fazer uma inspeção ou mesmo uma limpeza geral e, após sua reinstalação o veículo estava pronto para se deslocar a critério de seu condutor!
Hoje se, ao conduzir um automóvel o mesmo apresentar um problema em seu computador de bordo, o motorista só terá uma alternativa: ligar para uma empresa de serviços de reboque para levar o carro até uma empresa concessionária para o devido reparo!
Na concessionária, um técnico, munido de um laptop, pluga um cabo de interface, através de uma saída USB existente no veículo, para então, utilizando um sofisticado software de diagnóstico poderá fazer uma análise do problema e reconfigurar o sistema de controle do computador de bordo do automóvel!
Hoje utilizamos uma miríade de infraestruturas, todas baseadas na eletrônica e nos serviços de internet.
Por exemplo, os sistemas de apoio das aeronaves e de localização via GPS são inteiramente dependentes de uma gama de satélites estacionários que se encontram orbitando ao redor do nosso planeta. Todos com alta tecnologia de eletrônica embarcada. Acontece que esses satélites são muito frágeis a qualquer “regurgitação” das atividades solares. Uma explosão exacerbada no sol provocará uma avalanche de massa coronal que se deslocará em alta velocidade podendo destruir satélites e muitos sistemas de comunicação ao redor do planeta!
Do mesmo modo, o dinheiro que circula no mundo, que em 2007 era de quatro trilhões de dólares por dia, hoje em dia essa cifra está beirando dez trilhões de dólares, e com fragilidade elevadíssima visto que a estrutura de transferência eletrônica de ativos se realiza via sistemas de informação e internet!
Importante registrar que o tráfego da internet é realizado através de equipamentos denominados de servidores. Na medida em que esses servidores, responsáveis pelo tráfego pela internet, passem a ficar sobrecarregados, o resultado é a ocorrência de uma grave sobrecarga! Essa sobrecarga, que poderá ser originária de uma pane sistêmica motivada pelas limitações relacionadas à capacidade do sistema e do crescimento vertiginoso do tráfego da internet, também poderá ser resultado de ataques coordenados por hackers! Diante dessa situação, o caos estará instalado!
Esse colapso poderá chegar a um estágio tal que a internet sofra uma pane monumental chamada de buraco negro, conforme denominação do cientista Dmitri Krioukov da Universidade da Califórnia.
Os exemplos acima servem de reflexão para mostrar como são frágeis as estruturas diante das suas respectivas complexidade!
Cada vez mais estamos dependentes de tecnologias extremamente sofisticadas para as quais nos sentimos impotentes para solucionar qualquer problema decorrente da um mau funcionamento desses sistemas!
Por exemplo, hoje um celular é muito mais do que um simples aparelho telefônico: com ele é possível tirar fotos com boa definição, enviar e receber emails, acessar as redes sociais etc. Praticamente dependemos dele para nossas relações pessoais, familiares e empresariais!
Uma queda no sistema elétrico coloca em completo caos os sistemas de comunicação, inclusive a internet, dificultando assim o acesso a informações, troca de mensagens e realização de operações entre parceiros de negócios!
Na medida em que o homem avança nessa avalanche de tecnologia e automação aplicada na manufatura e nos serviços mais e mais dependente dela fica e mais e mais riscos fatais, poderemos correr! 
Isso porque as empresas não estão muito interessadas em criar processos redundantes que permitam manter a operação dos diversos sistemas, afinal o investimento nessa área é elevado e, por conta disso, preferem correr o risco de uma pane ! 
Nota: Enquanto finalizava este artigo tomei conhecimento que a quebra de um cabo de fibra ótica deixou “fora do ar” os computadores de Ministério, da Secretaria do Trabalho e de algumas agências do INSS no Rio de Janeiro. Igualmente uma pane nos computadores do DETRAN do Rio de Janeiro deixou o sistema sem operar por várias horas!


______________________________
PAULO SÉRGIO GONÇALVES é engenheiro pela Universidade Federal do E.E.Santo, M.Sc. em Engenharia de Produção pela COPPE/UFRJ e MBA em Estratégia Empresarial.
Professor do IBMEC Educacional – Unidade Rio de Janeiro.
Autor de três obras didáticas:
Administração de Materiais – 4a. Edição – Editora Elsevier.
Administração do Estoques – Teoria e Prática – em coautoria com E.Schwember – Editora Interciência.

Logística e Cadeia de Suprimentos – O Essencial – Editora Manole.

terça-feira, 12 de março de 2013

Sofisticados Algoritmos controlam a nossa vida.


Sofisticados Algoritmos controlam a nossa vida.
A máxima do Lord Kelvin está em pauta com o uso intensivo da internet: “Todo conhecimento que não pode ser expresso em forma de números é de qualidade pobre e insatisfatória”!
Pois bem hoje estamos sendo mapeados por vários sites de busca. Muito especialmente pelo Google com todos os seus aplicativos e também pelo Facebook. Um simples click no “curtir” na página no Facebook já permite subtrair informações valiosas sobre o seu perfil de consumidor! Afinal, não exista almoço grátis! Alguém paga a conta!
Assim esses sites de relacionamento ou de busca que fornecem uma miríade de facilidades operacionais para seus usuários coletam inúmeras informações de cada um desses usuários e as arquivam em poderosos bancos de dados em nuvens muito bem guardados.
Num futuro breve, com uso de algoritmos computacionais cada vez mais sofisticados, será possível levantar integralmente o perfil de cada usuário, seus gostos, suas manias e suas tendências inclusive políticas e sociais! É o verdadeiro Big Brother tão propalado pelo escritor George Orwell.
Em seu romance intitulado Big Brother 1984, ele descreve o que seria uma verdadeira ditadura cientifica, em que os cidadãos são submetidos a um sistema de controle total através de um sistema que denominou de "telecrã" que encontrava-se instalado em todas as residências e controlava todas as ações da população.
O projeto Google está nessa direção. Haja vista a volumosa quantidade de dados que são armazenados em poderosos bancos de dados espalhados por todo o planeta e em locais bem estratégicos.
Para ter uma ideia, peça a um amigo seu para digitar a mesma palavra no campo de busca do Google e você verá que a tela que disponibiliza informações para você é diferente da tela que aparece para o seu colega. A razão disso é que esses “algoritmos robóticos” estão se especializando no seu perfil pessoal de cada usuário e assim buscam informações de acordo com seus interesses manifestados por você via web.
O Google está literalmente invadindo a nossa privacidade. Tudo que é transmitido para a rede é arquivado nas “nuvens” em um arquivo “pessoal” que contém nossas preferencias, gostos, hobbys etc. Já estão incluindo softwares de reconhecimento de face (fotos e vídeos) que permitirá descobrir você na multidão, assim como softwares de reconhecimento de voz. Assim que você utilizar um telefone será possível identificar, pela voz, quem está falando!
A privacidade hoje é artigo escasso! E, nesse sentido tenho uma máxima que diz: “Caiu na rede (internet) vira peixe e é fácil de pescar!”
Nem mesmo sofisticados sistemas de transmissão de dados estão livre dessa avalanche de busca de informações. Um exemplo contundente foi o impacto do Wikileaks que colocou às claras muitas estratégias sujas utilizadas pelos diversos países do planeta! O caso mais emblemático foi o vazamento de um vídeo denominado de Collateral Murder que foi disponibilizado pelo Julian Assange (criador do Wikileaks) e que hoje se encontra disponível no Youtube no endereço: http://www.youtube.com/watch?v=5rXPrfnU3G0 e, mais recentemente, através da publicação de milhares de emails trocados entre diversas autoridades governamentais.

sábado, 2 de março de 2013

“PIB_inho x PIB_ão” – Muita fala mas pouca AÇÃO!


“PIB_inho x  PIB_ão” – Muita fala mas pouca AÇÃO!

Saiu o PIB brasileiro de 2012 – Fantástico: 0,9% o pior desempenho de todos os países incluídos nos chamados BRIC´s!
Decisões econômicas não acontecem em curto prazo e dez anos se passaram de um Governo de muitas falas e poucos resultados!
O tão lardeado PAC (Programa de Aceleração do Crescimento) ainda não deslanchou, o mesmo acontecendo com o tão falado programa de concessões que ainda não saiu do papel!
Setores importantíssimos da nossa economia estão paralisados por falta de investimentos em infraestrutura básica: Portos, Rodovias, Aeroportos e Rodovias encontra-se em grande parte sem condições oferecer um serviço adequado.
A nossa logística padece de um mal crônico que inviabiliza a competitividade empresarial em face do tão conhecido custo Brasil, aliado a uma burocracia que atravanca, normatiza e freia qualquer iniciativa privada.
Excetuando-se a melhoria na qualidade de vida dos menos favorecidos, plataforma construída no Governo Lula, fruto de base estrutural de trabalho realizado no Governo FHC, nada mais andou! O tão lardeado B dos BRIC´s agora se tornou motivo de “chacota” internacional, onde a incompetência gerencial permeia todos os campos da atual administração pública!
O país anda trôpego tal qual um bêbado errante que está sendo conduzido por Ministro da Fazenda que aplica medidas econômicas tal qual um homeopata trata de um paciente complicado!
A palavra planejamento foi expurgada desse Governo que tudo diz e nada produz: a iniciar-se com a nossa infraestrutura totalmente desmantelada, indústria sucateando-se por falta de competitividade, serviços básicos a população inexistentes ou extremamente precários, etc.
Nesse ambiente não poderíamos ter outro resultado: a falência de um Estado em que a mediocridade prevalece em detrimento às pessoas competentes e altamente preparadas.
Resta ainda uma esperança: economistas mais otimistas, analisando a tendência geral do nosso PIB nos trimestres de 2012, qual seja: 0,5% no primeiro trimestre, 1,5% no segundo e terceiro trimestre e 2,2% no quarto trimestre, acreditam que o PIB verterá em um gradiente de crescimento ainda maior!
Porém, é importante observar que um baixo desempenho da nossa economia não se coaduna com um País que pretende estar no topo da lista das maiores economias do mundo!