José Ribamar Smolka Ramos
Telecomunicações
Artigos e Mensagens
ComUnidade
WirelessBrasil
Agosto 2008 Índice Geral
14/08/08
• Cyberwars
Oi Luiz,
                    
                    Na verdade este pode ser classificado como o terceiro 
                    episódio de "guerra cibernética" onde as ações parecem ser 
                    orquestradas por um país, e não por indivíduos ou 
                    organizações não ligados a governos (embora seja difícil 
                    provar isto sem sombra de dúvida.
                    
                    O primeiro caso parece ser uma série de ataques e tentativas 
                    de invasão, organizadas a partir da China, sobre várias 
                    redes ligadas ao DoD dos Estados Unidos. Isto começou em 
                    2003, e as notícias não deixam muito claro como o problema 
                    vem evoluindo (o codinome inicial para o ataque foi Titan 
                    Rain, mas depois toda a informação foi classificada sob 
                    outro codinome, mantido em sigilo).
                    
                    O segundo caso, como agora, também envolve a Rússia, e foi 
                    movido contra a Estônia no final de abril de 2007. Veja 
                    informações aqui .
                    
                    Acho que este é um problema que veio para ficar.
                    
                    [ ]'s
                    
                    J. R. Smolka
                    
                    ------------------------------------
                    
                    ----- Original Message ----- 
                    From: José de Ribamar Smolka Ramos 
                    To: Celld-group@yahoogrupos.com.br 
                    Sent: Monday, August 18, 2008 1:00 PM
                    Subject: [Celld-group] Re: Cyberwars
                    
                    Luiz Sergio Nacinovic <lsnvic@...> 
                    escreveu
                    Mestre.
                    uma pergunta: como seria uma cyberguerra wireless? 
                    Da mesma forma que as interferências nas transmissões 
                    radiofônicas? como interferir em transcepção 
                    (transmissão+repetição+interação)? 
                    Usando técnicas de "engenharia social, agora batizada de 
                    "engenharia bélica"?
Oi Luiz,
                    
                    Demorei para responder por falta de tempo... Parte por causa 
                    do trabalho, e parte porque a sua pergunta, embora colocada 
                    em termos simples, exige um pouco mais de espaço para 
                    resposta.
                    
                    Todos os fator reportados sobre o "transbordamento" do 
                    conflito Rússia x Georgia para a arena da Internet caem na 
                    categoria "ações psicológicas". Ataques de denial of 
                    service e site defacement contra web sites 
                    públicos não tem o poder de afetar diretamente o campo de 
                    batalha, porque eles não fazem parte da infra-estrutura das 
                    forças armadas.
                    
                    O objetivo deste tipo de ataque (que ocorre várias vezes ao 
                    ano, em vários lugares do mundo, não só em tempo de guerra) 
                    é espalhar FUD (fear, uncertainty and disinformation) 
                    no seu adversário. 
                    O que caracteriza um evento deste tipo como cyberwar é a 
                    simultaneidade com um conflito armado, bem como o padrão e a 
                    intensidade dos ataques. 
                    Segundo este post no blog de segurança da Arbor Networks, a 
                    duração média dos ataques foi de 2:15 horas, com um máximo 
                    de 6 horas; e o throughput agregado nos ataques foi 
                    de 211,7 Mbps em média, com pico de 814,3 Mbps. 
                    
                    O padrão de ataque também já está ficando clássico 
                    (aconteceu assim no caso Rússia x Estônia no ano passado).
                    
                    Primeiro vem ataques pesados de DoS e defacement, lançados 
                    através de redes intermediárias e/ou botnets para 
                    garantir plausible deniability para o agressor. 
                    Depois são publicados, via salas de chat e/ou blogs, scripts 
                    simplificados (ex.: arquivos BAT do Windows para fazer flood 
                    ping em uma lista de sites) para que os próprios internautas,
                    script kiddies e hacktivists prossigam o 
                    ataque.
                    
                    Repare que nenhum dos ataques é dirigido à infra-estrutura 
                    de comunicações privadas (com ou sem fio) do alvo. Porque, 
                    para o objetivo do agressor, é muito mais eficiente e barato 
                    tirar do ar os web sites do que paralisar a rede de 
                    telecomunicações. Se realmente quisessem isto, algumas 
                    bombas ou mísseis de alta precisão dirigidos contra os 
                    prédios das centrais telefônicas fariam um efeito muito 
                    melhor.
                    
                    Para terminar, no campo de batalha propriamente dito a 
                    guerra é wireless há muito tempo. 
                    Observe que o CDMA, por exemplo, é derivado das técnicas de 
                    transmissão spread spectrum inventadas para aumentar 
                    a segurança nas comunicações táticas no campo de batalha.
                    
                    Nesta área existem dois tipos de atuação: as iniciativas 
                    para negar ou inteferir na capacidade do adversário em 
                    manter sua infra-estrutura de comando, controle, vigilância, 
                    reconhecimento e direção de tiro; e as iniciativas para 
                    proteger a sua própria infra-estrutura contra as iniciativas 
                    do seu oponente.
                    
                    E isto envolve uma fatia muito grande do espectro 
                    eletromagnético: desde alguns KHz (rádio) até comprimentos 
                    de onda na faixa do infravermelho (1 mm até 620 nm) e da luz 
                    visível (620 nm até 450 nm), descontando aí os problemas de 
                    um campo de batalha nuclear, onde coisas como raios X 
                    "duros" e raios gama passam a ter importância.
                    
                    [ ]'s
                    
                    J. R. Smolka