Realidade Virtual nas mãos erradas (II)

A objectiva realidade virtual

A AMPLA CIDADE

ARTIGO DE RUI PERALTA

Existe uma nova arma no ciberespaço: o Flame. É uma arma inovadora e eficaz. Apodera-se das imagens nos écrans dos computadores e regista o sinal áudio dos ordenadores infectados. Peritos em segurança informática são unanimes em reconhecer que o Flame é o software malicioso mais completo de sempre. O Flame foi descoberto pelos laboratórios Kaspersky, uma empresa de segurança informática, que está na fase inicial de análise do software e que até agora só compreende algumas funções do Flame. Parece que serão necessários alguns anos até que se possa saber o que o programa pode fazer, tal é o seu volume e complexidade.

O que se sabe até ao momento é que o Flame pode propagar-se através de um dispositivo USB, Bluetooth ou outros dispositivos conectados a uma rede. Nas máquinas infectadas o Flame aguarda pela activação de programas determinados, controlar as imagens dos écrans e activar o microfone interno, permitindo registar conversas e interceptar correio eletrónico, chats ou restante tráfico na rede. Pode, ainda, comprimir estes dados, encriptá-los e reemiti-los aos ordenadores que estejam designados como postos de comando e controlo, independentemente da sua posição geográfica.

Alexander Gostev, chefe da equipa de análise e investigação da Kaspersky, considera que o Flame redefine o conceito de guerra e espionagem informática. A Kaspersky afirma que o Flame vive nas redes informáticas há pelo menos dois anos, sendo o Próximo Oriente o foco da sua atenção, embora possa ser encontrado a nível mundial. Segundo os peritos este software só poderia ser criado por um Estado e só existem 5 candidatos com conhecimentos técnicos e práticos para o fazer: USA, Israel, Rússia, China e India.

É um programa incrivelmente sofisticado, com 20 megas, 20 vezes mais volumoso que o Stuxnet, a arma digital que infectou o programa de enriquecimento de uranio do Irão em 2009. Tal como o Stuxnet o Flame foi depositado em milhares de ordenadores do Próximo Oriente, mas ao contrário do Stuxnet, o Flame está programado para evitar a propagação de forma indiscriminada, atacando os seus alvos com precisão. A Symantec, outra empresa de segurança informática, referiu ter detectado o Flame na Áustria, Rússia, Hong Kong e Emiratos Árabes Unidos. Segundo os seus peritos o carácter modular deste software leva a considerar que os seus criadores têm a intenção de manter o projecto durante um largo período de tempo. Além do mais foi observado que o Flame retira-se por si dos bancos de dados depois de controlados, como se deixassem de ter interesse, mantendo-se noutros. Propaga-se sem necessidade de intervenção humana, criando canais clandestinos e desactivando-os, sem qualquer intervenção que não seja a da sua prévia programação. Para a Symantec o Flame permite aos seus autores modificarem a funcionalidade e a conduta de um elemento, sem terem com que se preocupar com a adaptação.

O Flame foi descoberto pelos laboratórios Kaspersky, quando estes faziam averiguações na Ásia Ocidental, a pedido da União Internacional de Telecomunicações (UIT). Por sua vez a CrySysLab, empresa assessora da UIT, com sede na Universidade de Tecnologia e Economia de Budapeste, Hungria, publicou um relatório em que suporta a hipótese de que o Flame foi desenvolvido por um organismo governamental, atendendo á sua complexidade e forma de actuação. Considera-o um aperfeiçoamento sofisticadíssimo do Stuxnet e do Duqu, outro célebre software malicioso, que segundo os peritos foi desenvolvido pela mesma equipa do Stuxnet.

No entanto a ONU iniciou investigações sobre o Flame e pelo que parece aponta o dedo á Agencia Nacional de Segurança (NSA) norte-americana, pelo menos se forem observados os pedidos de inquérito e as chamadas á Comissão Internacional de inquérito feitas a especialistas da NSA, cujo nome já estava ligado ao Stuxnet e ao Duqu. O chefe da equipa de segurança informática e combate á ciberespionagem da ONU, Marco Obiso, considera que, apesar da actual fase de investigação ser ainda indefinida, os dados recolhidos até agora pela sua equipa e pela UIT, Symantec e Kaspersky (que estão a fornecer dados á ONU, inseridas que foram na investigação internacional em curso) implicam de alguma forma a NSA e o governo norte-americano.

Também este é o parecer de Roger Cressey, actualmente um especialista independente, mas que foi o chefe do staff da Equipa de Protecção às Infraestruturas Presidenciais Criticas, durante a presidência de George W. Bush, que afirmou recentemente que apenas os USA têm capacidade para desenvolver tal software, talvez com algum apetrechamento israelita e indiano, mas que nem a Rússia, China, India ou Israel, sozinhos, conseguiriam desenvolver esta arma.

As suspeitas sobre os USA agravaram-se depois do New York Times ter publicado um trabalho do seu correspondente David Sanger, que forneceu provas confirmativas que o Stuxnet foi usado pela administração Obama no ataque cibernético ao projecto nuclear do Irão. A operação secreta foi denominada Jogos Olímpicos e que foram realizados vários ataques cibernéticos á central iraniana de Natanz. O último ataque deixou 5 mil centrifugadoras para o enriquecimento de uranio fora de serviço. O Irão minimizou os estragos, oficialmente, embora tenha reconhecido que foi vítima de uma ataque cibernético. O que é um facto é que na central de Natanz a Siemens continua a substituir as centrifugadoras a reequipar a unidade. O Stuxnet foi criado ainda durante a administração Bush, mas o seu desenvolvimento só foi completado durante a actual administração.

Bom, vou interromper aqui o tema, para dar continuidade ao tal pergaminho que descobri dentro de uma garrafa que encontrei na praia, intitulado “Ausência”. A segunda folha estava assim:

“É bom despertar de um sono profundo, ter um sonho para contar ao mundo. É bom sentir teu corpo nu, sensual e a tua alma despir num beijo matinal. Ter um sonho para contar ao mundo…É bom… Luther King teve um sonho, JFK teve um sonho, Malcom X teve um sonho (e muitos pesadelos) até o Estaline, Papá dos povos, sonhava e o Adolfo e o Mussolini, Franco, Salazar, Pinochet, Mugabe, todos sonham.

Mas acordar sozinho, não estar lá o corpo com que sonhámos, os beijos com que nos deliciámos…Sonhos de pele e carne sempre deliciosos mas dolorosos despertares…O outro não está… Então levantamo-nos e urinamos longamente. Passamos água pelos olhos e se fumarmos fumamos um cigarro. E se a maré estiver cheia, ficamos por ali, fumando, a apreciar o verde da outra margem e o verde circundante, as flores, os sons do rio, do mar do outro lado da foz… Sentirmos o rio a passar… Respirar fundo e beber café. Olhar o rio mergulhando nele com pensamentos e recordar bons momentos.

Parou de escrever e mergulhou o olhar no rio, ficando absorto nos seus pensamentos durante longos momentos. Gostava daquela esplanada, junto ao rio, no meio de um verde luxuriante, relaxante. Bebeu mais um café e continuou a escrever.”

Interessante este pergaminho. Mas vou voltar ao tema de hoje. As redes de espionagem já não são aquilo que foram. Da fatalmente sedutora Mata Hari (Margaretha Geertruida Zelle), até ao pedido de extradição de Julian Assange (WikiLeaks), passou um século. A sedução deixou de ser uma arma eficaz para roubar informação e passou a ser uma estratégia de encarceramento de periodistas incómodos.

Surgiu recentemente no FBI uma unidade que intercepta comunicações on line, inclusive as conversações realizadas por sistema de voz IP, tipo Skype, por exemplo. A unidade denomina-se Domestic Communications Assistance Center (DCAC) e vigia mensagens consideradas suspeitas. Por outro lado a NSA desenvolveu um sistema de vigilância que obedece a palavras determinadas (terrorismo, comunismo, fundamentalismo) e suas variantes, utilizadas nas redes, nos correios eletrónicos, telemóveis e sistemas de voz.

No fundo estamos em presença de uma guerra pluridimensional que começa entre a nossa liberdade como indivíduos versus o Controlo dos estados, que engloba os nossos direitos colectivos contra as forças que nos querem explorar e que pretende sujeitar as nações que habitamos a uma pretensa Nova Ordem Internacional. É este o significado da nova guerra no ciberespaço: um combate pela individualidade, uma guerra de classes e uma luta pela soberania. Só nos resta combater, resistir e vencer. Na Terra, no Mar, no Céu, no Espaço Sideral, no Ciberespaço, seja onde for, em qualquer ponto do espaço e do tempo, cientes da continuidade da luta e armados com a certeza da vitória. Sempre!

 

Fontes

Mark Clayton; Beyond Stuxnet. Massively complex Flame malware upsante for cyberwar.http://www.csmonitor.com

http://www.rebelion.org

http://www.lewrockwell.com

Miguel Jorge; Obama ordeno el ataque de Stuxnet contra Iran http://alt1040.com

Agenda Digital; La seguridad en Internet. Ciberespionaje, libertad y control.www.agendadigital.telam.com.ar

Categories: POLÍTICA | Etiquetas: , , | Deixe um comentário

Navegação de artigos

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão /  Alterar )

Google photo

Está a comentar usando a sua conta Google Terminar Sessão /  Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão /  Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão /  Alterar )

Connecting to %s

Create a free website or blog at WordPress.com.