terça-feira, 21 de dezembro de 2010

SEGURANÇA DE INFRAESTRUTURAS CRÍTICAS


A infra-estrutura crítica de um Estado é um conjunto de instalações físicas e lógicas, redes, serviços e bens que, se descontinuados ou destruídos impactariam seriamente a saúde da população, a segurança ou a higidez da economia nacional. A infra-estrutura crítica é, de forma geral, integrada pelos seguintes setores: sistemas de geração e distribuição de energia elétrica; comunicações e tecnologia da informação; sistema financeiro; transporte; sistemas de captação, armazenamento e distribuição de água; serviços de emergência (médicos, polícia, bombeiros, defesa civil etc.).
Em oito de fevereiro de 2008, o Gabinete de Segurança Institucional da Presidência da República editou uma Portaria, a de número 2, instituindo Grupos Técnicos de Segurança de Infraestruturas Críticas (GTSIC). Estes Grupos têm por missão propor a implementação de medidas e ações relacionadas com a segurança das Infraestruturas Críticas (IEC) em áreas definidas como prioritárias: energia, transporte, água, telecomunicações e finanças.
Na Era da Informação os ataques em infra-estruturas críticas são cibernéticos. A infra-estrutura de informações está progressivamente sob ataque de “cibercriminosos”. A quantidade, o custo e a sofisticação dos ataques estão crescendo a taxas alarmantes. Algumas formas infligem, também, uma crescente ameaça às pessoas e infra-estruturas nacionais críticas (SOFAER; GOODMAN, 2001).
De acordo com Raposo (2007) os grupos terroristas têm utilizado computadores, a fim de facilitar suas tradicionais formas de atuação. Hackers com motivações políticas ou religiosas – os chamados “hacktivistas” – são recrutados por extremistas. Nesse cenário, surge o terrorismo cibernético ou “ciberterrorismo”, modalidade de perpetrar o terror, entendida como ataques contra computadores e suas redes, informações armazenadas, serviços essenciais ou infra-estrutura – telecomunicações, sistema bancário, fornecimento de água e energia elétrica, usinas nucleares, refinarias de petróleo etc. – que impliquem pânico, mortes, acidentes, contaminação ambiental ou perdas econômicas.
Segundo o FBI, os ataques informatizados representam a maior ameaça para os Estados Unidos, depois da guerra nuclear e das armas de destruição em massa, e são cada vez mais difíceis de impedir, segundo especialistas da Polícia Federal norte-americana.
Durante uma conferência em Nova York nesta terça-feira (7), Shawn Henry, diretor adjunto da divisão informática do FBI, disse que esses ataques representam o maior risco para a segurança nacional, depois das armas de destruição em massa e de uma bomba em uma de nossas metrópoles.
Os peritos americanos chegaram a utilizar o termo de "cybergeddon", ou apocalipse cibernético, uma situação em que uma sociedade avançada, na qual tudo o que é importante é ligado, ou até controlado, pelos computadores é sabotada por piratas virtuais.
Michael Balboni, secretário-adjunto de segurança pública do estado de Nova York, descreveu esse "apocalipse" como "uma ameaça imensa" contra toda a sociedade, de instituições bancárias aos sistemas municipais de monitoramento das represas.
"O primeiro ataque virtual de grande escala que se tem notícia ocorreu em 2007, na Estônia, atribuído a Rússia e que resultou na paralisação por um mês, de sites e serviços, além da desestabilização das operações no mercado financeiro dos principais bancos daquele país.
A partir de então, ações deste tipo têm se multiplicado inclusive no Brasil, que registrou em 2009, mais de 300 mil incidentes, sendo que 82,27% originaram-se no nosso próprio país. (CERT BR).
O tema tem suscitado grande preocupação em todos os países, tanto nas esferas governamentais como nas privadas. A segurança das infra-estruturas críticas dos Estados tem sido objeto de particular atenção dos órgãos de defesa e de segurança interna.
Guerra de Informações, “Information Warfare”, são operações de informação conduzidas durante período de crise ou conflito (incluindo guerra) para alcançar ou promover objetivos específicos sobre um ou mais adversários específicos. Nesse sentido a guerra estratégica de informação “strategic information warfare” é baseada em ações técnicas que buscam através do uso, como arma ou como alvo da tecnologia da informação, afetar de alguma forma o funcionamento dos sistemas de comando e controle da chamada infraestrutura crítica nacional de um oponente. Este mesmo conceito é adotado para a guerra cibernética.
No Brasil, o assunto ainda é tratado de forma insipiente. Deve merecer particular atenção dos governos estaduais envolvidos nas ações preparatórias para a Copa do Mundo e para as Olimpíadas. Trabalhos de segurança de infra-estruturas críticas vêm sendo desenvolvidos por alguns setores governamentais e também por instituições privadas, contudo o assunto foca apenas algumas poucas infraestruturas como a de telecomunicações e transporte sob a ótica das suas vulnerabilidades a ataques cibernéticos.
Constata-se que os ataques aos sistemas informatizados das infra-estruturas críticas do país, em particular os que atendem ao sistema financeiro, seguem os mesmos padrões e artifícios dos que são lançados contra qualquer outra rede. Eles são conhecidos como scans de portas, buffer overflow, virus, worms, trojans spoofing, dos e ddos, spans (como tentativa de inserção de códigos maliciosos) defacement etc. Igualmente, as ferramentas de detecção e prevenção continuam os tradicionais recursos de ids, firewalls, botnets, antivirus, analisadores de rede, criptografia etc.

GOODMAN, Seymour E, SOFAER, Abraham D. The Transnational Dimension of Cyber Crime and Terrorism. 2001.
RAPOSO. Revista Brasileira de Inteligência. Brasília; Abin, v.3, n.4. 2007

quinta-feira, 9 de dezembro de 2010

A ERA DA INFORMAÇÃO E O CRIME

Celso Moreira Ferro Júnior e George Felipe de Lima Dantas
Mudanças cognitivas acerca da percepção da realidade do mundo, que no passado remoto levavam séculos para acontecer, implicando muitas vezes no transcurso de gerações, a partir do século 20 passaram a poder ocorrer até mesmo em algumas décadas. Na atualidade do século 21, entretanto, eventualmente tiveram seus ciclos encurtados para poucos anos, ou até mesmo poucos meses em certos casos extremos.
A verdadeira revolução no mapeamento computadorizado do genoma humano é um exemplo típico das rápidas "viragens" do conhecimento em algumas áreas específicas da ciência, fruto da utilização intensiva da TI dos séculos 20 e 21. A obsolescência, obviamente, se torna uma marca desses novos tempos em que o conhecimento passa a poder ser produzido e utilizado em termos práticos (novas tecnologias aplicadas) em ciclos cada vez mais curtos.
Os atuais microcomputadores, ou "computadores pessoais" (Personal Computers -- PC) são parte essencial do processo de aceleração ou modernização do conhecimento nos séculos 20 e 21, tornando possível, corriqueiro e simples, para milhões de organizações e indivíduos, o acesso e processamento qualificado de consideráveis volumes de dados em tempos cada vez menores.
O acesso, processamento qualificado de consideráveis volumes de dados e em tempos cada vez mais curtos, com a tecnologia da micro-computação, é hoje exeqüível com qualidade e rapidez nunca antes imaginadas. Tal fenômeno não tem paralelo com o que tenha existido de mais similar no passado recente. Pertence a tal passado a utilização, restrita a um pequeno número de usuários, de computadores de grande porte e minicomputadores, ancestrais dos atuais microcomputadores, sucessores das tradicionais "máquinas de calcular", que por sua vez remontam a ferramentas computacionais tão antigas quanto o ábaco .
Assim, os microcomputadores não são apenas capazes de processar rapidamente quantidades significativas de dados com substancial qualidade agregada, mas também universalizaram tal possibilidade. Em exemplo mais recente e genérico, o complexo cultural da moderna TI passou a possibilitar a interação humana virtual, face-a-face (com som e imagem inclusive), em "ambiente da rede mundial de computadores" (a Internet entre outras), unindo e integrando indivíduos das mais variadas origens, antes completamente separados pelas grandes distâncias da Terra.
A efetividade e a rapidez das comunicações globais, fruto dos modernos sistemas de transporte e da telemática , foram fundamentais nesse processo, contribuindo para que a humanidade, antes dispersa e fragmentada, passasse a viver o fenômeno da chamada globalização, incluindo a transnacionalização . O fenômeno atinge também o crime e outros comportamentos socialmente desviantes, fazendo com que eles passem a ter novas e múltiplas expressões e possibilidades.
A globalização ou translocalização ou transnacionalização do crime e de outros comportamentos socialmente desviantes está associada a vários fatores, a maioria deles derivados da própria evolução tecnológica da sociedade moderna. Isso vem dando ensejo, inclusive, ao surgimento de uma nova tipologia delitiva que abrange os chamados "crimes cibernéticos" .
A prevalência desses novos crimes transcende os limites territoriais dos Estados Nacionais (e desde mais tempo ainda os limites das fronteiras políticas internas dos países singularmente), fazendo com que surja uma categoria de crimes translocalizados. As organizações criminais modernas, ao desenvolverem suas atividades, definitivamente deixaram de respeitar divisas ou fronteiras nacionais. Demonstram um considerável poder de articulação e planejamento, exibidos com sofisticação e arrojo.
Verifica-se também, na atualidade, uma baixa efetividade dos órgãos policiais e agências regulatórias em sua capacidade de intimidação, controle e supressão desse crime organizado (ou “reorganizado” em um novo tempo). Talvez em função de uma cada vez mais premente necessidade de reajuste da legislação, hoje em franco descompasso com modalidades delitivas e desviantes prevalentes na "Era da Informação".

Texto extraido do White Paper apresentado na Controladoria-Geral da União (CGU) e Organização das Nações Unidas sobre Drogas e Crime (UNODC)]
CELSO MOREIRA FERRO JÚNIOR

Advogado OAB/DF

Consultor em Segurança, Inteligência e Contrainteligência Empresarial.

Delegado de Polícia
Civil do Distrito Federal (Aposentado).

Mestre em Gestão do Conhecimento e Tecnologia da Informação na Universidade Católica de Brasília.
Pós-graduação (Especialista) em Gestão de Tecnologia da Informação na Universidade de Brasília UNB;
Pós-graduação (Especialista) em Inteligência Estratégica UNIEURO.
Pós-graduação (Especialista) em Polícia Judiciária na APC/UCB;
Graduação em Direito pelo Centro Universitário do Distrito Federal, atual UDF, 1987.

Formação Complementar
Advanced Management Course - International Law Enforcement Academy. EUA. 2007.
Advanced Course Inteligence - IMI, Israel. 2002
Curso Superior de Polícia. Academia de Polícia Civil do Distrito Federal.
Operações de Inteligência. Vertente: Planejamento. ABIN. 2000.
Procedimentos de Inteligência. Vertente: Análise.
ABIN. 2001.
Ciclo de Estudos de Política e Estratégia da Associação dos
Diplomados da Escola Superior de Guerra ADESG/UNB

Concentração de Estudos em Gestão do Conhecimento, Ciência da Informação, Inteligência Policial, Inteligência Tecnológica, Interceptação Telefônica e Ambiental, Cognição Investigativa, Análise de Vínculos e Inteligência Organizacional.

Autor dos Livros “A Inteligência e a Gestão da Informação Policial”, Editora Fortium, e, “Segurança Pública Inteligente” Editora Kelps.

Conferencista em vários Seminários e Eventos Nacionais e Internacionais sobre Segurança Pública. Palestrante e docente em diversos cursos de formação de agentes de segurança pública e em diversas Instituições de Ensino Superior (IES), mais recentemente do Núcleo de Estudos em Defesa, Segurança e Ordem Pública (NEDOP) do Centro Universitário do Distrito Federal (UniDF). Diretor Científico Adjunto do Instituto Brasileiro de Inteligência Criminal INTECRIM.

Coordenou e executou na Polícia Civil Distrito Federal importantes projetos na área de Tecnologia e Inteligência.

Comandou as ações Repressão ao Crime Organizado, Inteligência Policial, Operações Especiais, Repressão a Sequestros, Crimes Contra a Administração Pública, Crimes Tecnológicos, Análise Criminal, Planejamento e Logistica Operacional, Comunicação Organizacional, Controle de Armamento, Munições e Explosivos, Operações Aéreas e Delegacia Eletrônica.