Os 5 maiores mitos sobre cibersegurança, desmistificados1

Propaganda
Os 5 maiores mitos sobre cibersegurança,
desmistificados
1
Peter W. Singer e Allan Friedman
"Um domínio de nerds.". Era assim que a Internet era vista no início dos anos 90, até que
todos começaram a usá-la e a depender dela. Não obstante, esta citação foi proferida, muito
recentemente, por um alto funcionário da Casa Branca americana, quando se pronunciava
sobre a forma como a cibersegurança é encarada no presente. É aqui, precisamente, que
reside o problema, mas também a solução desejada.
Vamos por partes. Todos nós, seja em que papel que desempenhamos na vida, tomamos
decisões de cibersegurança, que acabarão por redesenhar o futuro do mundo dos
computadores. Contudo, tendemos a considerar este tema como um exclusivo da
comunidade TI, fazendo-o, na maior parte das vezes, porque nos encontramos desprovidos
das ferramentas adequadas. Por exemplo, as terminologias básicas e os conceitos essenciais,
que definem o que é possível e ajustado, são menosprezados, ou pior, são distorcidos. Da
mesma forma, algumas ameaças são exponenciadas e exageradas, enquanto outras são
ignoradas.
Provavelmente, o maior problema reside mesmo na forma como usamos a Internet. Estamos
habituados a que ela resolva todas as nossas dúvidas, enquanto, no reino da cibersegurança,
os mitos do passado convivendo com a propaganda do futuro, lançam um véu sobre o que
realmente aconteceu e onde nos encontramos no presente. Se quisermos realmente obter
eficácia na segurança do mundo online, teremos, antes de mais, que proceder à sua
desmistificação.
1
Artigo traduzido para português por Nuno Teixeira Castro.
Mito 1: Cibersegurança é diferente de todos os desafios que já enfrentamos
É fácil sentirmo-nos assoberbados pelo ritmo, mais rápido que o da luz, das redes globais de
informação. No entanto, nada será verdadeiramente novo: Imagine-se o que sentiram os
victorianos quando as comunicações e as transações deixaram de ser feitas a cavalo e a
energia eólica e passaram a depender de redes de telegrafia. Logo de seguida, de rádios sem
fios. Não tiveram de lidar com o problema da regulação de toda esta vertiginosa novidade?
Algumas das lições da história poderão orientar-nos na busca de respostas às novidades da
nossa própria era. Não se trata apenas de aprender com a história da Internet e a forma como
aqui chegamos, mas, também, de aprender com outras questões, para além das TI.
Por exemplo, quando ponderamos o papel do Estado na saúde pública, deparamo-nos com
uma instituição, bem-sucedida, como os Centros de Controlo e de Prevenção de Doenças, os
quais têm sido fundamentais na prevenção, na sensibilização e educação, e na criação de
mecanismos de confiança de partilha de informação crítica.
Ou, numa outra perspetiva de bem global, na luta contra ameaças perpetradas por grupos
criminosos ou para-estaduais, recue-se aos tempos dos mares e das velas e veja-se como
piratas e corsários (por exemplo, com os quais no presente muito partilham alguns grupos
de hackers chineses) foram perseguidos, através de uma conjugação de esforços contra os
seus mercados e através da criação de normas internacionais.
Ou ainda, pensando sobre o problema de atuação de entes privados e sobre a partilha de
certas externalidades sobre um bem comum, poderemos socorrer-nos de instrumentos
jurídicos e económicos que foram utilizados para combater a poluição ambiental.
Ninguém há-de redescobrir a roda. Não há ajustes perfeitos, nem há soluções completas.
Apenas, muitas das questões que hoje enfrentamos não são assim completamente tão
novas.
Mito 2: “Todos os dias enfrentamos «milhões de ciberataques» ”
Esta afirmação foi proferida pelo General Keith Alexander, Chefe das operações militares
cibernéticas e de intelligence dos EUA, recentemente aposentado, perante o Congresso
americano em 2010. Curiosamente, líderes chineses fizeram reivindicações semelhantes
após os seus próprios hackers terem sido indiciados, apontando o dedo de volta para os
EUA. De facto, estes números têm tanto de verdadeiro como de informação absolutamente
inútil.
Contar ataques cirúrgicos individuais ou formas únicas de malware é como contar bactérias
- obtêm-se grandes somas rapidamente. O essencial, porém, é, por um lado o impacto, por
outro a fonte. Tanto mais que estas somas astronómicas fundem e confundem o leque real de
ameaças que enfrentamos, desde detetores e exploradores, antes de terem provocado
qualquer dano, apanhados por sistemas de defesa elementares, a tentativas de tudo, que vão
desde slacktivismo de protesto político a espionagem económica e relacionada com
segurança (sem que, notavelmente, se encontre algum «Cyber Pearl Harbor», como vem
sendo mencionado demasiadas vezes quer nos discursos políticos quer na propaganda
mediática pelos meios de comunicação tradicional). Digamos que assistimos a uma
combinação numérica de tudo, que vai desde crianças com pequenos «estalidos de
carnaval», a manifestantes com bombas de fumo, criminosos com espingardas, espiões com
pistolas, terroristas com granadas e militares com mísseis, pois todos usam a mesma
tecnologia: a pólvora.
Chocar a audiência invocando uma amálgama de números, em comunicados de imprensa
confusos, nunca será uma boa estratégia a seguir. Pelo contrário. Tal como no mundo real,
também no digital, uma boa estratégia deverá passar pela clarificação das ameaças online,
ponderando-se os riscos associados e priorizando como e quem melhor deve lidar com
elas.
Mito 3: Isto é um problema tecnológico
No mundo do suporte técnico, há uma velha piada sobre “PEBCAK” - Problem Exists
Between the Chair And Keyboard – ou «o problema existe entre a cadeira e o teclado». De
facto, a Cibersegurança cinge-se muito a pessoas e incentivos. Ou seja, existe uma
abundância de importantes soluções técnicas e de novas ferramentas para adotar, mas se as
organizações e as pessoas não estiverem dispostas a investir na sua proteção, continuarão
inseguras.
O passo mais importante que poderemos adotar será o da mudança da mentalidade do medo
e da ignorância (que nos conduz a medidas de índole «bala de prata» e incentiva falsas
esperanças sobre a vinda de um justiceiro montado num cibercavalo que nos irá salvar) para
o trabalho sobre o que é mais importante: Resiliência. Defesa e dissuasão são boas
perspetivas. Porém, enquanto usarmos a Internet, há-de sempre existir um risco associado à
nossa cibervivência, proveniente de cibercriminosos, de inimigos, ou até, simplesmente, de
uma boa old-fashioned má sorte. A chave reside na forma como podemos superar estas
ameaças e recuperar rapidamente de eventuais contratempos. O nosso lema deverá ser:
«Mantenha a calma e continue» («Keep calm and carry on»), perante os sistemas que
usamos, bem como para a nossa mente. Isto aplica-se, ainda e especialmente, perante os
decisores e propagandistas mediáticos do medo, nos seus avisos constantes de que a rede
elétrica vai ser tomada por cibercriminosos e desligada, ou que a Bolsa será suspensa
porque foi posta offline. Surpreendentemente, um animal, o esquilo, é responsável por
centenas de falhas de energia por ano. Até já conseguiu suspender a negociação no
NASDAQ por duas vezes. Se conseguimos sobreviver no mundo real às versões de Rocky
and Bullwinkle (Alceu e Dentinho), também poderemos, certamente, tornar-nos mais
resilientes contra os temidos, mais das vezes ficcionados, perigos do cibermundo.
Mito 4: A melhor (Ciber) Defesa é um melhor (Ciber) Ataque
Alguns líderes do Pentágono já referiram a possibilidade de uma dupla de adolescentes
poderem perpetrar um ataque cibernético de consequências WMD («weapons of mass
destruction»), enquanto bebericam umas latas de bebidas energéticas da moda na cave da
casa dos seus pais,. Um relatório aponta mesmo que este tipo de ataque vai dominar o
«futuro próximo». Este cenário catalítico tem justificado que o Pentágono gaste 2,5 vezes
mais dinheiro, do seu orçamento anual, em investigação ciber-ofensiva do que em ciberdefensiva.
A realidade é, porém, bem mais complexa. O famoso Stuxnet, uma arma digital que sabotou
o programa nuclear iraniano, revelou, por um lado, os perigos de uma nova geração de
ciberameaças, mas, por outro, demonstrou que a complexidade das competências e recursos
exigidos para a sua implementação, vão muito para além de meras bebidas açucaradas. «Red
Bull dá-te asas», mas jamais uma instantânea perícia para conduzir um ataque de nível tão
avançado. A criação do Stuxnet revelou um pouco de tudo, desde captação e análise de
intelligence, a conhecimentos avançados de engenharia e de física nuclear.
Mais importante é notar que, à semelhança das anteriores, também esta não será a melhor
estratégia. Não estamos perante a Guerra Fria de uma qualquer relação binária, em que
apenas é necessário fazer frente a outro Estado, que disponha de meios similares e de
possibilidades de participar no jogo. Perante a existência de diversos agressores
disseminados por esse ciberespaço a investir em avanços ofensivos, a nossa primeira reação
é contra-atacar. Digamos que se assemelha um pouco à compra de um kit de pedras bem
afiadas para melhor protegermos a nossa casa de vidro de tornados ou das crianças do
bairro. Poderá a afirmação não ser tão apelativa como o mito a descreve, mas, de facto,
tanto no futebol como na cibersegurança, a melhor defesa é mesmo uma boa defesa.
Mito 5: «Hackers» são no presente a maior ameaça que paira sobre a Internet
Sem dúvida que existem cibercriminosos, espalhados pela Internet, fazendo e planeando
coisas más. Contudo, se não tivermos cuidado, a cura poderá revelar-se pior que a doença.
Embora, presentemente, objecto das mais variadas ameaças, a Internet depende de um
ecossistema muito próprio, fundado na confiança. Não obstante, é por aqui, também, que
entram em cena o cibercrime, onde cibercriminosos exploraram as falhas da empresa Target
Corp., a captação de metadados pela NSA, a Grande Firewall chinesa e a lista negra de mais
de 82 mil websites russos. Todos eles trabalham contra a confiança, contra o regime aberto,
contra o modelo de governance coletivo representado pela Internet que conhecemos e que
adoramos.
Em resposta às «ameaças» online, muitos governos têm reclamado maior controlo,
regulação e reformas deste modelo próprio de governance da Internet. A pretexto da ordem
e segurança interna têm procurado limitar a liberdade de expressão e a espontaneidade da
sociedade civil, assim como a coberto da segurança e soberanias nacionais erguido barreiras
comerciais técnicas.
Devemos ter muito cuidado com todas as propostas legislativas que nos queiram
proteger dos perigos online, pois elas poderão acabar por destruir o instrumento de
mudança política, económica e social mais poderoso das nossas vidas, se não de toda a
história do Homem.
Download