Guerra Cibernética - Organizações, terrorismo cibernético e o surveillance em uma abordagem ISTAR

Rodolfo Mariano
8 min readMay 1, 2021

--

“Você acha que estamos vivendo em 2016. Não, estamos vivendo em 1948. E Você sabe por quê? Porque em 1949, a União Soviética teve seu primeiro teste de bomba atômica... Estou avisando: estamos prestes a ter 'Algo' na área da informação, o que nos permitirá falar com os americanos como iguais.”
Andrey Krutskikh, um conselheiro Sênior do Kremlin, Rússia.

O discurso de Andrey Krutskikh por si só aponta bastante coisa, curioso sobre?

Então vamos lá!

Em pleno século 21, o crescimento devida alta insurgência social de organizações terroristas e o controle invasivo imposto por nações, o que torna cada vez mais evidente a guerra cibernética.

Com o propósito de controle massivo, ocorre uma hegemonia e um ciclo de práticas adotadas em alto escalão de inteligência cibernética.

Este artigo visa abordar de forma coesa como se dão devidos aspectos de organizações e cadeias de terrorismo que promovem ataques e o Surveillance constante através do meio cibernético.

Tópicos que serão discorridos:

1- Cyber Warfare

2- CyberTerrorism

3- Surveillance em ISTAR

4- Futuro e Conclusão

1- Cyber Warfare

A Guerra Cibernética desencadeia cada vez mais eventos e ataques cibernéticos com cunho político, religioso e ideológico por todo mundo, tais eventos que têm sido acompanhados de uma falsa justificativa de evitar conflitos “armados” físicos, no entanto veremos que a destruição massiva e o poder de manipulação sobre os demais que permeiam os atos violentos cibernéticos orquestrados através de organizações muitas das vezes são bem mais destrutivos em comparação a conflitos físicos.

A primeira Arma Cibernética Militar:

O stuxnet basicamente foi um malware com suspeitas de ter sido produzido pelo EUA e Israel para atrasar o projeto nuclear do Irã em 2010.

Um malware que invadia redes com sistemas operacionais windows e explorava vulnerabilidades através de exploits, incluindo entre eles quatro exploits 0 days descobertos no mesmo ano.

O malware analisava a rede buscando PLC’s, e ao encontrar movimentava-se copiando-se para as mesmas e analisando os comportamentos normais da usina.

No entanto o stuxnet foi feito especificamente para atacar centrífugas de enriquecimento de urânio no Irã em Natanz. Uma vez que essa ação era bem sucedida, comandos para PLC’s eram enviados feitos para atacar diretamente e massivamente sistemas de controle industriais SCADA e dava se por duas formas:

1- Acelerando as centrífugas ao ponto delas quebrarem;

2- Reduzindo a velocidade das centrífugas a ponto de prejudicar o processo.

O mais curioso é que o malware enviava de volta sinais fakes sobre o estado da máquina, de forma que não era perceptível essas alterações de acelerar ou reduzir a velocidade das centrífugas, o que tornava difícil a identificação e o impedimento do ataque à tempo de evitar estragos.

O programa nuclear Iraniano foi atrasado em 2 anos, e aproximadamente 1000 centrífugas foram destruídas.

Malwares criados para causar estragos em usinas nucleares, também em ambientes de usinas elétricas, a ponto de causar quedas massivas e potenciais prejuízos econômicos para determinadas nações, Surveillance em massa com milhões de câmeras intrusivas espalhadas em todos os locais, backdoors plantados em hardware e software em parceria de fornecedores de tecnologia e unidades de inteligência do governo isso tudo não é coisa de futuro, isso é atual e evidente, organizações terroristas têm-se espalhado e muitas recebem apoios de governos, bem como se aliam ou advém do mesmo para controle de interesses.

“Stuxnet — A Mais Sofisticada Ciber-arma Já Desenvolvida”

https://www.youtube.com/watch?v=wRmMTcAWj_g

“A Rússia diz que Stuxnet pode ter causado novo Chernobyl”

https://www.reuters.com/article/us-iran-nuclear-russia-idUSTRE70P6WS20110126

Cyber Kill Chain: Resumo básico e Estratégia de Ataque

As estratégias de ataque têm sido cada vez mais rebuscadas, e grupos têm tornado cada vez mais a criação de APT’s (Advanced Persistent Threat) constantes, o Cyber Kill Chain tenta explicar as diversas fases de um ataque, e iremos discorrer um pouco sobre o mesmo.

Mas primeiro o que é APT?

APT seriam justamente Ameaças Persistentes Avançadas, ataques cibernéticos que têm uma inteligência rebuscada, com técnicas avançadas e planejamento criminoso organizacional.

O MITRE ATT & CK é um framework estrutural de táticas e técnicas afim de classificar e categorizar os ataques cibernéticos, mostrando os riscos que os mesmos podem ter para as organizações. Você poderá consultar estudos de categorizações de APT’s por lá:

https://attack.mitre.org/groups/

Cyber Kill Chain

O termo Kill Chain inicialmente foi usado para conceito militar para discorrer com funcionaria uma tática militar de cadeia de mortes, atualmente a Cadeia de Mortes Cibernética está dividida segundo a Loockheed em:

Reconnaissance: Fase de identificação e análise do alvo.

Weaponization: Literalmente fase para especificar o armamento que será utilizado através da criação ou escolha do exploit.

Delivery: Basicamente como se dará a entrega do armamento;

Exploitation: A exploração será iniciada e é possível através de vulnerabilidades que foram levadas em consideração em fases anteriores;

Installation: Instalação do mesmo no ativo;

Command and Control(C2): Manter a manipulação/controle persistente remoto com a vítima;

Actions on Objectives: Onde o propósito inicial estabelecido de ataque foi concretizado.

2- CyberTerrorism

Primeiramente é importante saber qual seria a diferença de um crime cibernético para categoricamente dito um ato de Terrorismo Cibernético:

Terrorismo é o ato de impor vontade pelo uso do terror, seja por motivações políticas, religiosas e ideológicas.

Enquanto o terrorismo cibernético tem motivação política ou religiosa o crime cibernético comum tem propósito pessoal seja ganho de dinheiro ou com intuito de prejudicar pessoas. A definição do que seria Terrorismo Cibernético pode variar de acordo com o país, no entanto há alguns consensos para categorização do ato internacionalmente citados pela Charles Sturt University como:

  • Desabilitar redes de energia;
  • Interromper comunicação de serviços relativos a primeiro socorros;
  • Desabilitar semáforos;
  • Ataques em usinas nucleares;
  • Desabilitar internet para serviços institucionais de forma massiva em geral.

Organizações de Inteligência Terroristas voltadas para o Cyber Attack instauram o terror por todo o mundo, e se originam muitas vezes através de movimentos terroristas pré-existentes, de unidades organizacionais ou até mesmo com perspectiva e ideias novos.

Há diversos casos registrados de ataques terroristas cibernéticos direcionados a países e atribuídos há organizações terroristas famosas que possuem sua própria divisão de Inteligência cibernética, e há diversos indícios que apontam para manipulação de organizações terroristas para atos em prol de determinados governos.

Os ataques são cada vez gradativamente mais violentos e apontam para o aumento massivo e a falta de segurança no cyberespaço.

Algumas enquetes sobre o Terrorismo Cibernético:

“Contra Ataque Islâmico! Em Uma Manobra Traiçoeira, O grupo extremista vaza os nomes de 43 membros do governo americano, em uma “lista de morte”, em resposta as operações cibernéticas dos EUA. O grupo extremista agora formou o United Cyber Caliphate, um grupo de operações cibernéticas.” http://portaltic.com/2016/04/27/estado-islamico-responde-ao-ataque-cibernetico-e-vaza-os-dados-de-43-funcionarios-do-pentagono-departamento-de-estado-departamento-de-seguranca-interna-e-outras-agencias/#page-content

“Ameaças de morte de esposas de militares dos EUA
Cinco esposas de militares receberam ameaças de morte de um grupo de hackers que se autodenomina “CyberCaliphate”, alegando ser afiliado ao Estado Islâmico, em 10 de fevereiro de 2015. Posteriormente, foi descoberto que se tratava de um ataque de bandeira falsa da
Sofacy, APT 28, Fancy Bear, Sednit , quando os endereços de e-mail das vítimas estavam na lista de alvos de phishing do Fancy Bear.”
https://www.apnews.com/4d174e45ef5843a0ba82e804f080988f

“O site Hobart International Airport da Tasmânia foi fechado depois de ter sido hackeado e desfigurado com uma declaração de apoio ao grupo islâmico radical”
https://www.telegraph.co.uk/news/worldnews/islamic-state/11531794/Australian-airport- website-hacked-by-Islamic-State.html

TV5Monde na França
“Um grupo que se autodenomina Cyber ​​Califado, ligado ao chamado Estado Islâmico, assumiu a responsabilidade pela primeira vez. Mas uma investigação agora sugere que o ataque foi de fato realizado por um grupo de hackers russos. (
Sofacy, APT 28, Fancy Bear, Sednit , ed.) ”
Https://www.bbc.com/news/technology-37590375

“Os hackers do ISIS interceptam e-mails ultrassecretos do governo britânico em uma grande violação de segurança descoberta pelo GCHQ
https://www.mirror.co.uk/news/uk-news/isis-hackers-intercept-top-secret-6428423

“Cyber ​​Group vinculado ao ISIS lança ‘lista de destruição’ de 8.786 alvos nos EUA para ataques de lobo solitário”
https://www.newsweek.com/isis-linked-cyber-group-releases-kill-list-8786-us-targets-lone -wolf-attack-578765

3- Surveillance:

Primeiro do que se trata:

Surveillance trata-se de uma forma de exercer poder e controle através da vigilância usando-se de espionagem massiva para alcançar os objetivos propostos.

Existem vários tipos de Surveillance, no entanto para discussão não iremos nos deter aos tipos, e sim iremos dividir o Surveillance em três perspectivas relacionadas a ética para podermos debater:

1- Surveillance Moralmente Coerente

Vigilância utilizada para o bem estar social, prevenção de crimes, prisão de criminosos, no entanto com um limite moral coerente, e não invasiva, respeitando os direitos de cada cidadão.

2- Surveillance Moralmente Duvidoso

Vigilância utilizada de forma duvidosa, para conseguir prisão de criminosos ou conseguir informações determinadas também porém obtendo informações através de atos “legais” ou não pautados como crime, porém inadequados, o que inclui espionagem em cadeias distantes.

Exemplo: Possíveis suspeitos de tais ações são investigados, quando digo possíveis suspeitos, refere-se a todos, desde os menos prováveis aos mais prováveis, e para isso é investigado todos familiares de todos os suspeitos por meios não ortodoxos e invasivos.

3- Surveillance Criminoso

Vigilância gerada por organizações ou governo totalmente desregular, com intenção de obter informação sob qualquer custo mesmo infrigindo a lei e escondendo informações privilegiadas para próprio benefício do país.

Exemplo: Backdoors em software e hardware pelo governo para acesso há câmeras de determinada linha de computadores através de parcerias criminosas com fabricantes.

E quanto ao ISTAR?

ISTAR: Intelligence, Surveillance, Target Acquisition, and Reconnaissance: O ISTAR trata-se de um conjunto de práticas militares que atribuem uma variedade de funções específicas para o campo de batalha.

A espionagem para manipulação de eleições e distorção de conceitos sociais afim de benefícios organizacionais que vão desde exercer poder sob uma população através de vigilância invasiva, obter informações de drones militares inimigos, como espionar interesses governamentais, manipulação e obtenção de benefícios através da espionagem em mídias sociais são cada vez mais comuns e em uma perspectiva de abordagem ISTAR isso torna-se cada vez mais rebuscado e detalhado como no caso do uso do stuxnet, antes de chegar ao ponto da ação, foi preciso um Surveillance criterioso para alcança o objetivo e elaborar a primeira arma cibernética.

Algumas enquetes sobre temas relacionados:

“Tribunal dos EUA: programa de vigilância em massa exposto por Snowden era ilegal”

https://www.reuters.com/article/us-usa-nsa-spying-idUSKBN25T3CK

“Cambridge Analytica e Facebook conhecido como o maior roubo de dados da história, que basicamente coletou dados comportamentais e psicológicos de usuários que foram usados de forma à impactar nas decisões das eleições de 2016 do USA.”

https://tecnoblog.net/meiobit/381701/facebook-cambridge-analytica-roubo-dados-ajudou-campanha-donald-trump-e-brexit/

“Como funciona o ‘Big Brother’ da China, com 170 milhões de câmeras que fazem identificação visual”

https://www.bbc.com/portuguese/internacional-42361047

“Hackers anônimos afirmam que o TikTok é um ‘spyware chinês’, incentivando os usuários a excluir o aplicativo imediatamente“

https://www.india.com/viral/anonymous-hackers-claim-tiktok-is-a-chinese-spyware-urge-users-to-delete-the-app-right-away-4074172/#:~:text=In%20a%20tweet%20late%20Wednesday,running%20a%20massive%20spying%20operation%E2%80%9D.

4- Futuro e Conclusão

O futuro torna-se cada vez mais improvável, vale salientar uma frase do grande Albert Einstein:

“Não sei com que armas a III guerra mundial será lutada, mas a IV Guerra Mundial será lutada com paus e pedras.”

Bom, acho que sabemos algumas das armas que a III guerra mundial será travada…

Como e quando se dará é um ponto de interrogação, mas que ataques cibernéticos, verdadeiras armas vestidas de malware com poder destrutivo irão aparecer cada vez mais é um fato inegável, o stuxnet foi um ponto de partida, um gatilho e o futuro nos dirá o desdobramento disto.

Referências também utilizadas adicionais:

https://itmasters.edu.au/

https://ambitojuridico.com.br/cadernos/internet-e-informatica/terrorismo-cibernetico-um-estudo-sobre-a-adequacao-da-norma-brasileira-ao-terrorismo-cibernetico/

Network:

https://www.linkedin.com/in/rodolfomarianocy

--

--

Rodolfo Mariano

Application Security | Red Team | OSCP | CEH | eWPTX | CRTP | eJPT | SYCP | DCPT | EXIN(x3) | AWS(x1) | AZ-900.