quarta-feira, 20 de julho de 2011

Hackers tiveram acesso a arquivos importantes, diz Pentágono

Site da CIA fica indisponível após ataque atribuído ao grupo hacker Lulzsec
O Departamento de Defesa sofreu um de seus piores ataques digitais da história em março, quando um serviço de inteligência estrangeiro invadiu o sistema de computador de uma prestadora de serviços e teve acesso a 24 mil arquivos do Pentágono em uma única invasão, disseram autoridades na quinta-feira.

A revelação ocorreu quando o Pentágono divulgou uma estratégia para operações militares no ciberespaço, expressando a crença de que programas tradicionais passivos para defesa de sistemas de dados militares e de empresas associadas são insuficientes em uma era em que espionagem, crime, perturbações e ataques diretos estão ocorrendo cada vez mais pela Internet.

Ao divulgar a estratégia, William J. Lynn 3º, o vice-secretário da Defesa, revelou que ao longo dos anos, arquivos cruciais roubados das redes de dados da Defesa e da indústria incluíram os planos para sistemas de rastreamento de mísseis, aparelhos de navegação por satélite, aeronaves não-tripuladas de vigilância e caças de vanguarda.

“Grande parte disso envolve nossos sistemas mais sensíveis, incluindo dados de aeronaves, tecnologias de vigilância, sistemas de comunicação por satélite e protocolos de segurança de rede”, disse Lynn.

As autoridades se recusaram a identificar a empresa cujo sistema de dados foi comprometido no ataque em março. Elas também se recusaram a citar o país suspeito de ser o responsável, dizendo que qualquer acusação é assunto para dialogo diplomático oficial, talvez confidencial.

Mas quando grandes invasões a computadores operados pelo Pentágono, pelas forças armadas ou pelas empresas do setor de defesa ocorriam no passado, as autoridades culpavam regularmente a China, às vezes a Rússia.

O ataque ocorrido em março, que roubou arquivos importantes do Pentágono na rede de computadores de uma empresa que estava desenvolvendo um sistema militar, não tinha sido previamente revelado. Outras invasões foram discutidas, incluindo uma neste ano na Lockheed Martin, a maior fornecedora das forças armadas, e na RSA Security, que produz identificação eletrônica para usuários de computador.

“As contramedidas atuais não impediram a saída de informação sensível”, disse Lynn durante um discurso da Universidade de Defesa Nacional. “Nós precisamos fazer mais para proteger nossos depósitos digitais de projetos inovadores.”

A nova estratégia do Pentágono, a peça final de um esforço do governo Obama para defender as redes de computadores operadas por todo o governo e pelo setor privado, pede pelo que chama de defesa dinâmica: a procura por agressores potenciais na Internet, em vez de aguardar pelo ataque de um intruso. Ela também pede para que o Pentágono aumente a resistência de suas redes de computadores, para ajudar na recuperação caso sejam atacadas.

Lynn também destacou a importância da cooperação com parceiros estrangeiros para encontrar ameaças às redes no exterior, antes que comprometam os sistemas daqui.

Mas James Lewis, um especialista em ciberguerra do Centro para Estudos Estratégicos e Internacionais, disse que as redes de computadores do Pentágono eram vulneráveis devido às falhas de segurança nos sistemas dos aliados com quem as forças armadas cooperam. Os aliados dos Estados Unidos estão “em todo espectro” em questões de cibersegurança, disse Lewis. “Alguns são muito, muito capazes –e alguns não têm a menor noção.”

O Cibercomando das Forças Armadas foi criado para coordenar as operações defensivas e ofensivas para as redes de computadores do Pentágono e militares. Os oficiais não falam abertamente sobre suas capacidades para realização de operações ofensivas no ciberespaço, caso sejam ordenadas pelo presidente.

E, por ora, a nova estratégia se concentra em como os Estados Unidos podem se defender.

Mas o general James E. Cartwright, o vice-chefe do Estado-Maior das Forças Armadas, disse que o Pentágono também se concentrar na ofensiva –incluindo a possibilidade de resposta a um ciberataque com ação militar.

“Se está certo me atacar, e não vou fazer nada a não ser melhorar minhas defesas toda vez que me atacam, é muito difícil elaborar uma estratégia de dissuasão”, disse Cartwright aos repórteres na quinta-feira.

Ele disse que em relação à ciberdefesa, os comandantes militares americanos estão agora dedicando 90% de sua atenção ao desenvolvimento de firewalls melhores e apenas 10% a formas de dissuadir os hackers de atacarem. Ele disse que uma estratégia melhor seria o inverso, um foco quase total no aspecto ofensivo.

O Pentágono, ele disse, precisa de uma estratégia “que diga ao agressor: 'Se você fizer isso, o preço subirá para você, e a escalada continuará’”. Ele acrescentou que, no momento, “nós estamos em um caminho que é previsível demais –que é puramente defensivo. Não há pena para um ataque no momento.”

As autoridades dizem que o principal desafio para os Estados Unidos em uma ciberoperação de retaliação é determinar o agressor. A Internet torna relativamente fácil para agressores online mascararem identidades, mesmo que a localização geográfica de onde partiu o ataque possa ser confirmada.

Lynn disse que grande parte dos esforços para penetrar em redes de computadores militares cruciais parte de grandes países rivais. “O poder militar americano oferece uma forte dissuasão contra ataques abertamente destrutivos”, ele disse. “Apesar de ser difícil a atribuição no ciberespaço, o risco de descoberta e resposta para um grande país ainda é muito alto para se correr o risco de lançar ataques destrutivos contra os Estados Unidos.”

Mas ele alertou que o conhecimento técnico necessário para a realização de ataques prejudiciais pela Internet certamente migrará para países inamistosos menores e para agentes não-nacionais, em particular terroristas. Se um grupo terrorista obtiver “ciberferramentas perturbadoras ou destrutivas, nós temos que presumir que atacarão sem hesitar”, disse Lynn.

A nova estratégia descreve como as capacidades das forças armadas apoiariam o Departamento de Segurança Interna e as autoridades federais de manutenção da lei. E reconhece o quanto as forças armadas dependem das redes de computadores do setor privado para suprimentos vitais, como eletricidade.

Nenhum comentário:

Postar um comentário