Por Redação Link
Luciana Leal
* Íntegra da entrevista publicada nesta terça-feira no caderno ‘Internacional’ do Estado
RIO – O jornalista e escritor inglês Misha Glenny, estudioso de crimes cibernéticos, responde com poucas palavras quando questionado sobre a segurança dos sistemas de computadores no Brasil. “Uma porcaria”, afirma, referindo-se às indústrias e às instituições governamentais brasileiras.
Glenny é autor de Mercado Sombrio (Cia. das Letras, 384 páginas, R$ 49,50), que será lançado no Brasil na próxima sexta-feira. Entre os entrevistados para o livro, estavam jovens hackers brasileiros. O jornalista também pesquisa a guerra cibernética entre os países, intensificada a partir do vírus que, em 2010, atingiu o programa nuclear iraniano. Veja a entrevista de Misha Glenny ao Estado:
Como chegou aos hackers brasileiros?Existem três tipos de hackers, os white hats(chapéus brancos), que supostamente trabalham para o bem da sociedade, black hats(chapéus pretos), criminosos com propósitos subversivos, e os gray hats (chapéus cinzas), que transitam entre os dois. Entrevistei algunsgray hats que me puseram em contato com hackers que estiveram envolvidos em crimes significativos aqui no Brasil. Também conversei com policiais federais que prenderam outros membros do grupo envolvido nos crimes e fui à filial paulista da ISS, empresa americana depois comprada pela IBM, de segurança cibernética e proteção corporativa. O chefe da divisão investigativa, de Atlanta, estava no Brasil. Ele me explicou que havia uma espécie de corrida armamentista dentro da internet entre criminosos, política e peritos em segurança. Ele já tinha trabalhado na área de cibernética da CIA.
O que ele fazia no Brasil? Investigava algum crime em especial?Empresas e bancos no Brasil estão permanentemente sob ataques cibernéticos.
Como é a segurança cibernética no Brasil?Segurança cibernética nos bancos é boa. Nas indústrias e no governo eu diria que é uma porcaria. Por isso você tem empresas como a ISS no Brasil. Quando os crimes cibernéticos começaram a se desenvolver, nos anos 1990 e na primeira década deste século, os BRICs (grupo de países formado por Brasil, Rússia, Índia e China) foram críticos para o desenvolvimento desses crimes. A Rússia em primeiro lugar.
Por que o crime se desenvolveu nesses países?Você tem razões políticas, econômicas, sociais, que fazem parte desse processo. Na Rússia você tem a queda do comunismo. No Brasil, depois de 1989, a economia ficou muito mais liberal. A cultura do consumo acelerou, mas um número enorme de brasileiros não tem meios de comprar esses bens. Os jovens principalmente querem roupas, aparelhos, mas não podem comprar. E eles perceberam que podem usar o computador muito melhor que os mais velhos. Nessa fase inicial, não havia proteção boa contra os hackers, nem na área comercial, nem bancária. Na Rússia e no Brasil, havia muita pirataria e uma economia informal muito grande. Para quem não conseguia emprego decente, a economia informal era muito atraente. Para um jovem, as possibilidades são enormes. Os BRICs tinham os maiores níveis de desigualdade do mundo, especialmente o Brasil. As pessoas que entendem a corrupção são os mais ricos e os mais pobres. São condições perfeitas para o crime.
Esses hackers de diversos países se comunicam uns com os outros?Até 2008, a característica dos hackers eram as de “lobo solitário”. Eles conversavam ou cooperavam com roubo de cartão de crédito, mas eram operações soltas. Em Mercado Sombrio eu falo do site ucraniano carderplanet, que industrializou o crime na internet. É um fórum para criminosos.
Esse site sofisticou os crimes cibernéticos?
Existe um termo técnico, “escrow”. Um dos ucranianos que fizeram o site era o “oficial escrow”. Se eu sou um criminoso e tenho 10 mil detalhes de cartões de crédito, estou na Inglaterra, você está em São Paulo e quer comprar os dados. Eu mando para o “oficial escrow”, que está na Ucrânia, você manda o dinheiro para comprar as informações para o “oficial escrow”. Ele pede a amigos em Toronto, em Hamburgo, em Dubai, no Rio que testem o cartão de crédito. Se funcionar, ele fica com o dinheiro como pagamento e manda os detalhes para você e o dinheiro para mim. Com esse sistema do carderplanet, o crime cibernético explodiu na internet.
Existe um termo técnico, “escrow”. Um dos ucranianos que fizeram o site era o “oficial escrow”. Se eu sou um criminoso e tenho 10 mil detalhes de cartões de crédito, estou na Inglaterra, você está em São Paulo e quer comprar os dados. Eu mando para o “oficial escrow”, que está na Ucrânia, você manda o dinheiro para comprar as informações para o “oficial escrow”. Ele pede a amigos em Toronto, em Hamburgo, em Dubai, no Rio que testem o cartão de crédito. Se funcionar, ele fica com o dinheiro como pagamento e manda os detalhes para você e o dinheiro para mim. Com esse sistema do carderplanet, o crime cibernético explodiu na internet.
Como o crime organizado tradicional migrou para os crimes cibernéticos?Em 2008, teve o colapso do Lehman Brothers. De repente (com o início da crise internacional), os americanos e europeus ocidentais, maiores compradores de produtos ilícitos no mundo, não tinham tanto dinheiro para prostitutas, cocaína, etc. O crime organizado tradicional teve uma baixa e começou a procurar outras maneiras de ganhar dinheiro. Em períodos de recessão sempre há aumento das fraudes financeiras. Nesta recessão, a fraude financeira ficou muito mais fácil por causa da internet. O que vi nas entrevistas para Mercado Sombrio é que jovens membros do crime organizado tradicional fizeram amizades com hackers. Foi uma criação de um mercado de trabalho para os hackers na internet.
Esses hackers a serviço do crime organizado são os mesmos que atuam no que o senhor chama de guerra cibernética, ou seja, entre os países, os governos?
Vamos ter que volta à Rússia de novo. O caderplanet organizou em 2002 uma conferência mundial de criminosos cibernéticos, em Odessa.
Vamos ter que volta à Rússia de novo. O caderplanet organizou em 2002 uma conferência mundial de criminosos cibernéticos, em Odessa.
Eles se reuniram fisicamente?Sim, em um hotel de Odessa, com conferências menores em vários restaurantes. Nessa conferência estavam presentes agentes da KGB (serviço de inteligência da Rússia) e da SBU (a KGB da Ucrânia). A primeira resolução dessa conferência foi que nenhum hacker pode atacar nenhuma instituição federal da Rússia e da Bielorússia, sob pena de ser excluído da comunidade imediatamente. Outra condição é que, se a Rússia precisasse de hackers para algum dever patriótico, eles teriam que responder a chamada imediatamente. Em 2007, houve um ataque digital enorme na Estônia e em 2008, durante a guerra entre a Rússia e a Geórgia, houve um ataque colateral no sistema cibernético da Geórgia. Existem três pilares: o crime na internet; a espionagem industrial e a guerra cibernética. Alguns trabalham só em uma área, mas outros migram. E o Stuxnet (vírus que atingiu o programa nuclear iraniano, em 2010) mudou as regras do jogo.
O Stuxnet foi decisivo para deflagrar a guerra cibernética?
Ele foi desenvolvido especificamente para atrapalhar instalações nucleares no Irã.
Ele foi desenvolvido especificamente para atrapalhar instalações nucleares no Irã.
Quem desenvolveu o Stuxnet?Ou Israel, ou os Estados Unidos ou a China. É possível que tenha sido uma coalizão entre Israel e Estados Unidos. É possível que os Estados Unidos tenham desenvolvido e Israel tenha roubado. Mas isso não importa. O que importa é que um Estado, um governo colocou grandes recursos e decidiu mostrar ao mundo não só que tinham essa tecnologia, mas que estavam prontos para usá-la. Isso poderia ter causado um acidente nuclear naquelas instalações. Felizmente foi encontrada a tempo. Mas os governos do mundo inteiro percebera e disseram “temos que fazer alguma coisa sobre isso”. Agora há mais de cem países no mundo criando tecnologia de ataque cibernético que não está em qualquer tratado internacional. O perigo é que, diferente das armas nucleares, que custam muito dinheiro e muito esforço, mas é preciso ter um país para construir. Para a tecnologia cibernética, basta um indivíduo. O Brasil é uma potência econômica emergente. Há dois anos, publicou sua estratégia de defesa nacional, bastante autoconfiante e agressiva, mas com o foco na Amazônia como a área econômica mais crítica. As defesas cibernéticas do governo e militares são fracas. As Forças Armadas estão cientes disso e o Brasil está tentando desenvolver um comando cibernético.
Que países já possuem este comando cibernético?
No ano passado, os Estados Unidos criaram um quinto domínio militar, além da terra, do mar, do ar e do espaço. É o primeiro domínio militar feito pelos homens. Eles agora têm um comando cibernético e é considerado uma área legítima para operações militares. Se os americanos decidiram, outros países vão decidir.
No ano passado, os Estados Unidos criaram um quinto domínio militar, além da terra, do mar, do ar e do espaço. É o primeiro domínio militar feito pelos homens. Eles agora têm um comando cibernético e é considerado uma área legítima para operações militares. Se os americanos decidiram, outros países vão decidir.
Outros países já foram tão longe quanto os Estados Unidos?
Os Estados Unidos estão na frente, depois vem China, Rússia e Israel. Em seguida, França, Grã Bretanha e Índia. O problema do Brasil é que na cibernética é preciso agir muito rápido e o Brasil tem um problema institucional que é a burocracia, muito lenta. E em cibernética isto é inviável.
Os Estados Unidos estão na frente, depois vem China, Rússia e Israel. Em seguida, França, Grã Bretanha e Índia. O problema do Brasil é que na cibernética é preciso agir muito rápido e o Brasil tem um problema institucional que é a burocracia, muito lenta. E em cibernética isto é inviável.
Onde vai parar a guerra cibernética?Existe um fator importante que limita o desenvolvimento das armas cibernéticas: as duas ciberpotências, Estados Unidos e China, graças a Deus são completamente dependentes economicamente uma da outra. Se uma atacar a outra de forma cibernética seria um suicídio simultâneo. Esta interdependência econômica é uma espécia de defesa. Por isso vários jogadores menores podem se envolver. Por exemplo, é fascinante como os piratas da Somália sempre sabem onde estarão os grandes navios. Os agentes de inteligência suspeitam que hackers conseguiram rastrear os sistemas de navegação das empresas na Noruega ou em Hong Kong.
Diante da competição cibernética entre os países, tanto para a defesa como para o ataque, os cidadãos individualmente estão em risco?
Bem… sim. Eu escrevi Mercado Sombrio como um thriller para uma razão muito específica: para a maioria das pessoas crime com computadores é uma coisa muito chata. Nós nem sempre nos damos conta de como nossa vida ficou dependente da tecnologia de computadores. Há um mês, o sistema de mensagens da Blackberry caiu na Inglaterra e depois nos Estados Unidos. Alguns amigos meus quase enfiaram a cabeça no forno porque não conseguiam c
Leia mais:hecar os e-mails a cada cinco minutos. É uma coisa que temos que começar a entender, mesmo que seja chato. Por isso escrevi o livro dessa maneira, para entreter, sem que as pessoas precisem entender muito de computadores. Você não pode se proteger completamente a não ser que você não ligue seu computador. A maneira de você reduzir seu risco, e não tenho nenhum interesse comercial nisso, é parar de usar sistema Windows e começar a usar um sistema Apple ou Linux. A única razão é que 90% do mundo usa Windows e quem faz vírus não se esforça para fazer um vírus para Apple ou para Linux. Proteger-se é reduzir risco. Não escreva um e-mail que você não queira ver amanhã de manhã na capa do ‘Estado de S. Paulo’. Skype é relativamente mais seguro.
Bem… sim. Eu escrevi Mercado Sombrio como um thriller para uma razão muito específica: para a maioria das pessoas crime com computadores é uma coisa muito chata. Nós nem sempre nos damos conta de como nossa vida ficou dependente da tecnologia de computadores. Há um mês, o sistema de mensagens da Blackberry caiu na Inglaterra e depois nos Estados Unidos. Alguns amigos meus quase enfiaram a cabeça no forno porque não conseguiam c
Leia mais:hecar os e-mails a cada cinco minutos. É uma coisa que temos que começar a entender, mesmo que seja chato. Por isso escrevi o livro dessa maneira, para entreter, sem que as pessoas precisem entender muito de computadores. Você não pode se proteger completamente a não ser que você não ligue seu computador. A maneira de você reduzir seu risco, e não tenho nenhum interesse comercial nisso, é parar de usar sistema Windows e começar a usar um sistema Apple ou Linux. A única razão é que 90% do mundo usa Windows e quem faz vírus não se esforça para fazer um vírus para Apple ou para Linux. Proteger-se é reduzir risco. Não escreva um e-mail que você não queira ver amanhã de manhã na capa do ‘Estado de S. Paulo’. Skype é relativamente mais seguro.
Os governos são capazes de controlar a comunicação na internet?A Rússia tem controle completo da internet, a China tem muito controle.
—-
• ‘Mais de cem países criam tecnologia de ataque cibernético’ (versão desta entrevista publicada no caderno Internacional)
• ‘Mais de cem países criam tecnologia de ataque cibernético’ (versão desta entrevista publicada no caderno Internacional)
Nenhum comentário:
Postar um comentário