Sei sulla pagina 1di 36

29

CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?


CIBERTERRORISMO
1
:
A NOVA FORMA DE CRIME DO SC. XXI
COMO COMBAT-LA?
Eng. Gonalo Batista
Carlos Ribeiro
(*)
Tenente Coronel TM (Eng)
TEN GNR Feliciano Amaral
Tenente GNR
1
Este artigo um extracto de um trabalho realizado pelos autores em Maio de 2003, enquanto alunos do Curso
de Ps-Graduao em Guerra de Informao/Competitive Intelligence realizado na Academia Militar, para a
disciplina de Relaes Internacionais e Globalizao leccionada pelo Maj Inf Doutor Francisco Proena Garcia.
*
Docente na Academia Militar das disciplinas de Controlo, Tctica de Transmisses e Transmisses e Guerra
Electrnica; Director dos Cursos de Transmisses da Academia Militar e membro efectivo do CINAMIL (Centro
de Investigao da Academia Militar).
Terrorismo e Internet, uma relao cada vez mais estreita e perigosa.
Fonte: Ernestina Herrera de Noble, Directora do Clarin.com, 18 de Junho de 2002.
1. Introduo
Ao longo da histria foram travadas vrias guerras, nas quais a tecnologia teve um
papel decisivo, quer ao nvel do armamento e da organizao, quer das tcnicas de
combate utilizadas. Constata-se que os exrcitos tecnologicamente melhor apetrechados
e que inovaram os seus dispositivos, obtiveram vantagens considerveis sobre os
seus adversrios. Alvin e Heidi Toffler, nas suas obras A Terceira Vaga e Guerra
e Anti-Guerra, defendem que, ao longo dos tempos, ocorreram vrias descobertas
tecnolgicas revolucionrias causadoras de mudanas socio-econmicas. A primeira
destas revolues foi a Revoluo Agrria, caracterizada pelo cultivo da terra, pela
domesticao dos animais e pelas lutas pelo controlo e disputa da terra e dos
recursos; a segunda foi a Revoluo Industrial, centrada na mecanizao, na produo
em larga escala e na diviso do trabalho; finalmente, a terceira designada por
Revoluo da Informao e do Conhecimento, caracteriza-se pela digitalizao e
desenvolvimento das tecnologias de informao.
Face crescente digitalizao, abrangendo todos os sectores de actividade estatais,
desde o poltico ao econmico, passando pelos sectores sociais, a Internet e as
30
PROELIUM REVISTA DA ACADEMIA MILITAR
redes de computadores adquiriram uma grande importncia, principalmente nos
pases industrializados e nos pases em vias de desenvolvimento. A Internet
constituda por uma rede de comunicaes transnacional que permite a troca de
informao, aquisio de bens e servios, etc. No entanto, apresenta algumas
vulnerabilidades, nomeadamente, os acessos fraudulentos a determinados servios
web, onde esto depositadas informaes vitais para as empresas, com o objectivo
de roubarem essa informao ou simplesmente destrui-la por prazer.
Nos ltimos anos temos assistido a uma "revoluo" das comunicaes, ainda
em curso, que vai disponibilizar novas formas de acesso Internet, nomeadamente
o wireless (acesso sem fios), que nos fornecer, por certo, novos benefcios,
mas que tambm, implicar novas vulnerabilidades na utilizao desta rede
global. As auto-estradas da informao so hoje em dia uma realidade ligando
todos os povos e tornando o mundo, como disse Marshall McLuhan, numa
Aldeia Global com um ponto comum: o Ciberespao.
Devido Globalizao, qualquer acontecimento no canto mais recndito do
mundo, tem consequncias efectivas ao nvel mundial, nas vertentes poltica,
econmica, de segurana e defesa, entre outras. Deste modo, com o
desenvolvimento da Internet, surgiram novos conceitos que fazem os clichs
dos telejornais e as manchetes dos jornais, tais como: Guerra da Informao,
Ciberguerra, Ciberterrorismo e Cibersegurana, que esto a revolucionar a arte
da guerra, o combate ao banditismo e ao crime organizado. Actualmente, as
mltiplas formas de crime so mais difusas e difceis de detectar, devido sua
rpida evoluo e utilizao do Ciberespao, que proporcionou, por um lado,
novas oportunidades e, por outro, novas vulnerabilidades.
As aces terroristas so muito antigas. Ao longo da histria foram utilizadas
essencialmente por dois tipos de actores: governos, com o objectivo de domnio;
e grupos insatisfeitos, com a finalidade de derrubar governos. No entanto, a palavra
Terrorismo s foi utilizada pela primeira vez na Conferncia de Bruxelas para
a Unificao do Direito Penal, em 1931 e desde ento, este conceito generalizou-
se e, embora no exista uma definio consensual
2
, actualmente utilizado para
2
Entre 1936 e a actualidade foram utilizadas mais de 110 definies distintas de Terrorismo. No entanto,
decidimos adoptar a definio da cadeira de Relaes Internacionais e Globalizao, do curso de Ps-
Graduao em Guerra de Informao/Competitive Intelligence que decorreu na Academia Militar em 2003
e cujo docente foi o Maj Inf/Doutor Francisco Proena Garcia.
Assim, define-se Terrorismo como a "sistemtica utilizao da violncia sobre pessoas e bens, para fins
polticos provocando sentimentos de medo e de insegurana, e um inevitvel clima de terror".
31
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
designar a violncia criminosa e indiscriminada, perpetuada por organizaes e
indivduos armados.
Depois dos atentados de 11 de Setembro, nos EUA, o terrorismo deixou de
ser um fenmeno de natureza nacional ou regional, como o IRA ou a ETA.
Passou para uma escala internacional, adquirindo uma categoria transnacional.
3
No entanto, apesar da ocorrncia de anteriores atentados terroristas de carcter
internacional, os acontecimentos de 11 de Setembro superaram aqueles na
dimenso da tragdia, na carga poltica simblica que lhes foi imprimida, nos
seus efeitos e consequncias globais.
4
Com o aparecimento e consequente desenvolvimento das novas tecnologias,
os grupos terroristas descobriram um novo espao alternativo para a prossecuo
dos seus objectivos criminosos, que vo desde a simples propaganda, passando
pelo recrutamento de voluntrios para a sua causa, at utilizao do ciberespao
para executarem os seus ataques digitais sobre os vrios tipos de instituies
(polticas, de defesa e econmicas), causando prejuzos de milhes de dlares
todos os anos. neste cenrio que surge o novo conceito de Ciberterrorismo,
fruto da convergncia entre ciberespao e terrorismo ou mais explicitamente,
utilizao do ciberespao para fins terroristas. Este conceito comeou a ser
apontado com maior nfase aps os atentados de 11 de Setembro nos Estados
Unidos da Amrica (EUA).
medida que a Internet se vai desenvolvendo e fornecendo novos tipos de
servios e facilidades, colocam-se tambm novos desafios e problemas que
carecem de resoluo: o caso da segurana dos dados nos servidores e
utilizadores ligados world wide web; tambm designada por Cibersegurana.
Os Estados esto actualmente a concentrar esforos para complementar a
segurana fsica e lgica das redes de computadores, com medidas legislativas
e outras para evitar ataques terroristas aos seus centros nevrlgicos.
Podemos justificar o tema deste artigo, o ciberterrorismo; pela sua actualidade,
transnacionalidade e devido aos danos causados pelos seus ataques, porque
julgamos que esta nova forma de crime vai assumir um papel de destaque no
dealbar deste novo sculo.
3
Maria Regina Marchueta, Consideraes sobre o fenmeno terrorismo, Outubro de 2002, no prelo.
4
Idem, Ibidem.
32
PROELIUM REVISTA DA ACADEMIA MILITAR
2. Internet
Nos anos 60 foi desenvolvida, pelo Departamento de Defesa dos EUA, a
antecessora da Internet, que na altura se designou por ARPANET (Advanced
Research Project Agency Network); no entanto, esta rede s comeou a ser
utilizada intensivamente durante os anos 70, quando os computadores das
organizaes militares e das universidades foram interligados atravs da
rede telefnica. No incio dos anos 90, a Internet constitua j uma plataforma
internacional e registava mais de sete milhes de utilizadores em todo o
mundo; contudo, foi nesta dcada que se assistiu ao crescimento desenfreado,
no s do nmero de utilizadores, como dos contedos disponveis e das
tecnologias utilizadas para acesso a esta rede de comunicao global. Na
dcada de 90, este sistema tornou-se to complexo que impossvel determinar
quem o domina e ainda hoje, no se conhecem todas as aces mal
intencionadas que se podem realizar sobre os computadores ligados a esta
plataforma tecnolgica.
A Internet permite-nos pesquisar informao em bases de dados, importar
ficheiros e aplicaes, enviar correio electrnico, etc. O mundo da informao
a que se tem acesso to vasto que muitas das teses de mestrado e de
doutoramento feitas nos ltimos anos, foram buscar parte da sua informao
Internet. Ligar-se Internet significa ter a possibilidade de aceder a milhes
de computadores (servidores) espalhados pelo mundo. Como algum disse
um dia, o seu disco rgido passa a ser o mundo inteiro
5
. Atravs do
correio electrnico, pode-se comunicar com inmeros utilizadores em qualquer
parte do globo terreste. Tais recursos facilitam decisivamente a comunicao
das empresas e dos profissionais liberais com seus clientes e com o pblico
em geral, 24 horas por dia, 7 dias por semana. Um site na Web uma
autntica vitrine virtual, quer seja para aces de propaganda institucional,
quer para a obteno de informaes sobre produtos e servios ou para a
sua comercializao.
Como inconvenientes utilizao da Internet podemos referir os seguintes:
Desigualdade de acesso (diferena social); nem todas as classes sociais tem
acesso Net;
A grande variedade de informao pode causar disperso por falta de
objectividade;
5
Vantagens da Internet !, http://www.terravista.pt/Meco/7435/vantagens_internet.htm.
33
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
Criao de uma linguagem simblica;
A Internet cria vcio nos utilizadores;
Problemas tcnicos de acesso;
Utilizao da Internet para fraude ou crime, de que so exemplo: a pedofilia,
prostituio, trfico de droga e inmeras actividades criminosas.
O terrorismo e a Internet relacionam-se de duas formas distintas: por um lado,
a Internet transformou-se num frum para os grupos terroristas difundirem as
suas mensagens de dio e de violncia e para comunicarem uns com os outros
e com os seus simpatizantes; por outro lado, os indivduos e os grupos ensaiaram
ataques s redes de computadores, incluindo aqueles que se encontram ligadas
"Net" aco que se designa por Ciberterrorismo.
3. Ciberterrorismo
A "Revoluo" da Informao alterou profundamente as estruturas organizacionais,
a natureza e a estratgia dos conflitos. Esta mesma "revoluo" da informao
e do conhecimento, actualmente em curso, gerou novos conceitos e novas
ameaas globais para a sociedade, como o caso do Ciberterrorismo que iremos
desenvolver seguidamente.
a. Definio e Objectivos
Com o advento das novas tecnologias, especialmente com a extenso e
com o alcance da Internet obtido ultimamente, os grupos terroristas
descobriram um novo espao alternativo para levar adiante os seus ataques,
dando lugar a um novo tipo de actividade criminosa designada por
Ciberterrorismo. Este conceito foi utilizado pela primeira vez por Barry
Collin
6
, investigador no Institute for Security and Intelligence, na dcada
de 80, para se referir convergncia do ciberespao e do terrorismo, mas
s a partir do ataque terrorista s Torres Gmeas do World Trade Center
(11SET01), o FBI divulgou inmeros alertas sobre a responsabilidade e
gravidade do ciberterrorismo
7
, e foi tambm nesta altura, que se
intensificaram os ataques ciberterroristas, dos quais resultaram prejuzos
avultados.
6
Barry Colin, The Future of Cyberterrorism: Where the Physical and Virtual Worlds Converge, http://
afgen.com/terrorism1.html, March 1997, pgs. 15-18.
7
Paulo Perez, Terror nos EUA - Ameaa do Ciberterrorismo se torna realidade http://
www.novomilenio.inf.br/ ano01/0110d008.htm.
34
PROELIUM REVISTA DA ACADEMIA MILITAR
A Internet uma rede desterritorializada e transnacional que permite atacar
potncias geograficamente longnquas. Por isso, a tecnologia informtica
deve permitir uma comunicao rpida, ampla e barata, proporcionando um
aumento na quantidade de informao disponvel para todos os cidados. De
acordo com Mark Pollitt, Ciberterrorismo o ataque premeditado contra
informaes, dados, sistemas e programas de computadores, com intenes
polticas, econmicas, religiosas ou ideolgicas resultando em violncia
contra alvos no combatentes de organizaes ou agentes clandestinos
8
.
Esses ataques realizados por hackers
9
, ao servio de organizaes criminosas
ou de estados subversivos, tm como inteno causar danos graves, tais como:
perdas de vidas (por ex.: devido intruso de hackers nos sistemas de
controlo de trfego areo, provocando colises de avies), prejuzos econmicos,
cortes de energia elctrica ou gua. Este tipo de terrorismo tem como objectivo
desestabilizar poltica, ideolgica ou financeiramente um grupo, organizao
ou governo, utilizando a Internet para perpetrarem as aces consideradas
necessrias.
b. Os Actores do Ciberterrorismo
Quem que so os ciberterroristas? So grupos terroristas j existentes ou
so novas organizaes criminosas?
Embora existam alguns grupos ciberterroristas puros, a grande maioria deriva
de grupos terroristas j reconhecidos. Por isso, na era da informao, as
organizaes terroristas que no tenham acesso televiso ou s estaes de
rdio, podem facilmente difundir as suas mensagens atravs da Internet.
Actualmente, podem realizar aces ciberterroristas os seguintes tipos de
actores:
Hackers amadores ou profissionais;
Grupos Criminosos (nos quais se inserem, entre outros, os grupos terroristas);
Sub-estados (pretendentes a Estados, Movimentos de Libertao ou
Regies), motivados por objectivos polticos.
8
Mark M. Pollitt, CYBERTERRORISM - Fact or Fancy?, Proceedings of the 20th National Information
Systems Security Conference, http://www.cs.georgetown.edu/~denning/infosec/pollitt.html, October 1997,
pags. 285-289.
9
Indivduos com conhecimentos tcnicos que utilizam os computadores e a Internet para fins ilegais ou
mesmo criminosos, com a ajuda de software especial.
35
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
Os actores do terrorismo convencional (Talibans,
ETA; IRA, etc.) podem contratar hackers ou
recorrer converso de alguns hackers s
suas ideologias, para exercer esta nova forma
de violencia: O Ciberterrorismo. No entanto,
nem sempre fcil ao grupo terrorista recrutar,
no seu prprio seio, hackers e trein-los,
porque no possuem as infra-estruturas
necessrias (alguns grupos, no tm sequer
computadores em grandes quantidades, como
por ex.: no caso do Afeganisto); parece mais aceitvel a primeira alternativa,
ou seja, contrat-los para perpetrarem os seus ataques a alvos especficos.
Num dos seus estudos, Sarah Gordon, pesquisadora da IBM, diz que o perfil
dos hackers
10
tem mudado com o tempo. Na segunda metade dos anos 90,
predominavam jovens estudantes do sexo masculino e a maioria abandonava
completamente essas actividades irregulares quando ingressava no mercado
de trabalho; nos ltimos anos, o nvel tcnico e a mdia de idades subiram;
muitos so programadores de grande habilidade, com idades compreendidas
entre os 20 e os 35 anos.
c. Tipos de Armas Utilizadas
O ciberterrorismo encontrou um novo cenrio blico, fazendo parecer
obsoletas as armas utilizadas nas guerras convencionais, dado que o terrorista
um inimigo, muitas vezes sem rosto e sem fronteiras, tendo encontrado na
Internet as facilidades e possibilidades que essa oferece
11
. Portanto, a Internet
utilizada como arma pelos ciberterroristas para exercerem aces em prol
das respectivas causas, demonstrando assim que acompanham o
desenvolvimento das novas tecnologias e que delas retiram proveito.
Assim, as armas utilizadas podem incluir os seguintes tipos:
Armas do tipo Convencional;
Armas Lgicas;
Armas Comportamentais.
10
Utilizam pseudnimos como Dark Avenger, Randomizer ou Aristotle.
11
Pastor Srgio Garcia, Terrorismo Digital, 27Jun01, http://www.sigueme.com.ar/Editorial/
Terrorismo%20Digital.htm.
36
PROELIUM REVISTA DA ACADEMIA MILITAR
As Armas do Tipo Convencional (ou de destruio fsica) tm por objectivo
atacar, essencialmente, as estruturas fsicas dos suportes da informao
impedindo a utilizao de determinados servios utilizando para o efeito:
Bombas de Impulso Electromagntico estes dispositivos geram impulsos
electromagnticos que actuam como uma onda de choque do mesmo tipo,
provocando danos no alvo semelhantes aos efeitos das descargas elctricas
dos relmpagos;
Munies de Radiofrequncia (RF) estas armas podem ser activadas
por sinais de rdio e podem adaptar-se a granadas de mo, granadas de
morteiro ou de artilharia;
Dispositivos Electromagnticos Transitrios TEDs (Transient
Electromagnetic Device) para realizarem a monitorizao TEMPEST
12
.
Algumas destas armas representam um grande perigo, porque podem realizar
ataques indetectveis a grande distncia e a vtima pode no se aperceber
que est a ser atacada. No existem medidas disponveis para proteger um
alvo potencial de um ataque; por isso, as armas RF e os TEDs apresentam
as seguintes vantagens face s armas convencionais:
Tm baixo custo e so resistentes ao tempo;
Tm capacidade para atacar instantaneamente alvos nicos ou alvos mltiplos;
No so letais para os seres humanos, desde que devidamente ajustadas.
Com as Armas Lgicas pretende-se atacar a lgica operacional dos sistemas
de informao, introduzindo atrasos ou comportamentos indesejados no seu
funcionamento. De acordo com a NSA (National Security Agency) dos EUA,
os hackers utilizam as seguintes tcnicas para efectuarem os ataques:
envio de Vrus Informticos (que podem ser introduzidos num computador
e destruir programas); Bombas Lgicas (que se instalam nos sistemas
operativos dos computadores e permanecem em hibernao at receberem
um sinal especfico que os acciona e que vai despoletar a destruio dos
sistemas hospedeiros - host systems); Worms (vrus que se propagam
12
TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard) o nome de cdigo para as actividades
de monitorizao e defesa dos contedos dos computadores a ataques externos, embora o computador no
estivesse ligado em rede. Em 1985, Van Eck mostrou que existiam semelhanas entre os PC e as emisses
de radio e TV; utilizando uma antena direccional e um bom amplificador de sinal conseguia-se vigiar as
emisses radiadas.
37
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
de forma independente e destroiem os sistemas operativos); Cavalos de
Tria (proporcionam a entrada de intrusos sem serem percebidos; apesar de
aparentemente inofensivos quando so activados tm um elevado poder
destrutivo); Back Doors e Trap Doors (so mecanismos construdos
dentro de um sistema para acesso sua informao num momento posterior
sua instalao); Virtual Sit-Ins e Blockades (bloqueio do acesso ao
equipamento); e-mail Bombs; Ataques de Recusa de Servio (Denial
of Service Attacks
13
), entre outros mecanismos que permitem desligar e
destruir sistemas de transmisso de dados e hardware.
Esta a esfera tpica de actuao dos ciberterroristas e o objectivo deste tipo de
armas , numa primeira fase, instalar-se no sistema e, posteriormente, desactiv-
lo. Ciberterroristas com elevados conhecimentos de programao e nenhuma
tica vm produzindo vrus cada vez mais sofisticados. Trata-se de uma guerra
em que o inimigo oculto, no tem objectivos claros, excepto a destruio, e
atira-a mesmo contra uma multido de inocentes
14
e s em 1999, os vrus
informticos causaram prejuzos de 12,1 bilies de dlares em todo o mundo.
Ao nvel Comportamental ou Semntico, utilizam-se armas que visam
destruir a confiana que os utilizadores depositam nos sistemas de informao
e na rede que os suporta, bem como influenciar a interpretao da informao
que neles circula. A este nvel, os ciberterroristas utilizam, essencialmente,
a decepo e a guerra psicolgica, que tambm so vulgarmente utilizadas
ao nvel do terrorismo convencional.
d. Os Alvos Preferenciais dos Ciberterroristas
Actualmente, a Internet oferece um espao para que as organizaes terroristas,
de qualquer parte do mundo, actuem em qualquer ponto do planeta desde
que exista conectividade com o possvel alvo. A Internet no respeita divises
polticas ou geogrficas
15
.
13
Atravs deste tipo de ataque podem capturar-se computadores e utiliz-los para enviar quantidades
excessivas de e-mails para o sistema ou servidor alvo; este sistema, depois de ficar completamente
dominado, bloqueia.
14
Maurcio Grego, Julho 2000 Ciberterrorismo, - Programadores com muita habilidade e nenhuma tica
criam virus cada vez mais devastadores. H uma sada?", Revista Info Exame. http//www.modulo.com.br/
emprea3/noticias/habilidade.htm.
15
Alguns hackers uniram-se em prol da causa terrorista de Bin Laden no Afeganisto; existem tambm dados
sobre a ataques ciberterroristas durante o conflito no Kosovo; no Iraque; a luta dos Zapatistas Mexicanos;
conflito sobre os direitos humanos na China entre outros.
38
PROELIUM REVISTA DA ACADEMIA MILITAR
Como que os ciberterroristas cumprem a sua misso?
O ciberterrorista est, normalmente, ao servio de um grupo terrorista com
objectivos bem definidos; por isso, vai fazer incidir a sua aco sobre
populaes alvo, onde se incluem as pessoas, as instituies polticas e
sociais, as infra-estruturas econmicas, etc. Deste modo, podemos classificar
as aces ciberterroristas em trs tipos distintos:
Obteno de informao, comunicaes, lavagem de dinheiro e propaganda;
Destruio fsica e lgica da informao e dos respectivos sistemas de
informao;
Roubar informao e dados sensveis ou simplesmente alterar essa
informao.
O roubo de informao uma das actividades mais aliciantes para os
ciberterroristas.
Existem j vrios registos deste tipo de crime,
especialmente nos EUA: por exemplo, entre
Janeiro e Maio de 1999 um ataque conseguiu
roubar documentos classificados com cdigos
navais e informao sobre sistemas de msseis.
O Pentgono sabe que um ataque ciberntico
de carcter blico aos centros de informao
militares e polticos do pas inutilizaria os
sistemas de deciso poltica e de resposta
militar e, por isso, deixaria o pas desprotegido
ante qualquer agresso.
16
Os grupos ciberterroristas utilizam a Internet para, por um lado, atacar as
redes informticas que gerem sistemas essenciais de um pas, por outro,
porque esta plataforma lhes garante, entre outras vantagens, o anonimato.
Deste modo, podem atacar qualquer alvo situado em qualquer pas, a partir
de qualquer parte do mundo, sem arriscar a sua integridade fsica, utilizando
um simples computador e um modem. Estes ataques disseminados atravs
da rede podem ter motivaes polticas, histricas e at religiosas.
Os ciberterroristas podem aceder a grandes servidores em qualquer parte do
mundo e us-los em ataques coordenados. Os seus objectivos podem ser a
16
Laura Levy, Ciberterrorismo, lo que faltaba, http://www.3pontos.com.
39
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
economia de um pas ou as condies de vida da populao. A finalidade
principal dos ataques ciberterroristas no atacar as componentes fsicas das
infra-estruturas, mas sim, os programas de gesto e controlo dos servios
essenciais, provocando a sua paralizao ou at a sua destruio. Nestes programas
de gesto incluem-se estruturas tais como: redes de distribuio de energia
elctrica, de gua potvel e de gs; redes dos sistemas hospitalares; redes de
controlo de trfego areo e ferrovirio; redes de emergncia (polcia, bombeiros,
etc.); redes bancrias e financeiras; redes de comunicaes e sistemas de
radiodifuso; redes governamentais; redes militares e das Foras de Segurana;
sistemas estratgicos de defesa; instalaes militares; centrais de energia e
bases de dados com informao estratgica. Este uso blico da rede, indica a
entrada numa nova etapa no sistema militar, no qual se utiliza a rede como
meio de acesso para destruir sistemas informticos nevrlgicos do inimigo.
Actualmente, os ciberterroristas mundiais elegeram os EUA e as empresas
multinacionais como alvos preferenciais. Assim, executam ataques com
objectivos polticos, militares
17
, econmicos e religiosos, tendo a sua incidncia
aumentado consideravelmente a partir dos atentados de 11 de Setembro de
2001. Os seus objectivos so especialmente simblicos e altamente mortferos,
procurando a sua repercusso e multiplicao pelos meios de comunicao
social, cuja omnipresena (em especial da televiso) potencia os seus efeitos,
provocando pnico generalizado, e originando respostas em todos os campos
de interveno estratgica, com os correspondentes custos. Pior do que
tudo, abalam a economia do mundo desenvolvido e corroem os principais
alicerces das sociedades democrticas, limitando a liberdade dos seus cidados,
pela obsesso securitria que criada, no s nas pessoas enquanto tais,
mas principalmente nos responsveis polticos.
18
e. O Ciberterrorismo e a Guerra de Informao
Para a consecuo dos seus objectivos, os Ciberterroristas utilizam com
grande frequncia a Guerra de Informao
19
. Como os Pases Desenvolvidos
17
Durante os conflitos do Kosovo e do Golfo, diversos sites dos EUA e da NATO foram atacados por hackers
mundiais.
18
General Jos Loureiro dos Santos, A Idade Imperial A Nova Era - Reflexes sobre Estratgia III, pg. 98.
19
O conjunto de aces que visam preservar a integridade dos nossos sistemas de informao, evitando a
sua explorao, corrupo ou destruio, por parte de adversrios e, simultaneamente, executar aces
que permitam explorar, corromper ou destruir os sistemas de informao dos adversrios, obtendo-se
assim vantagem de informao, no mbito poltico, econmico ou militar.
40
PROELIUM REVISTA DA ACADEMIA MILITAR
dependem cada vez mais dos sistemas de informao e das comunicaes,
os seus principais sistemas de suporte, nomeadamente os sistemas financeiros,
sade, comunicaes, segurana e defesa, entre outros, so geridos por sistemas
informticos cada vez mais complexos. Por isso, atravs da Guerra de
Informao, os ciberterroristas executam ataques aos computadores, quer os
individuais quer os que esto ligados rede.
Tendo por base o tipo de aco a desenvolver, existem duas formas distintas
de Guerra de Informao: Guerra de Informao Ofensiva, muito utilizada
pelos ciberterroristas e a Guerra de Informao Defensiva (relacionada com
a segurana e integridade da informao e dos sistemas de informao).
A Guerra de Informao Ofensiva inclui todas as aces que permitam a
intruso nos sistemas de informao dos adversrios, alterando-lhes os sistemas
para produzir determinadas aces, ou provocando a sua degradao progressiva
at sua inutilizao. Estas aces so orientadas essencialmente para trs
nveis distintos:
Nvel Fsico;
Nvel de Informao ou Estrutural;
Nvel Comportamental ou Semntico.
Referimos j anteriormente os tipos de armas utilizados e respectivos efeitos,
por isso, vamos apenas abordar a importncia da Decepo e da Guerra
Psicolgica no mbito da Guerra de Informao.
A Decepo pode ser desencadeada atravs de mltiplas formas (mensagens,
sitios, correio electrnico, aces fsicas, panfletos, media, etc.) com a
finalidade de ocultar, destruir ou falsificar informao. Por sua vez, a Guerra
Psicolgica pretende afectar a mente humana atravs do medo, da afectao
lgica e de outros processos mentais, para levar o opositor a cometer erros
de raciocnio.
A Guerra de Informao pode desenrolar-se em trs nveis de aco: Hackers,
Ciberguerra e Netwar ou Guerra em Rede.
No nvel mais elementar e ao mesmo tempo constituindo a ameaa mais
frequente, incluem-se os Piratas Electrnicos (Hackers e Ciberterroristas);
no entanto, tambm a este nvel que mais difcil distinguir a simples
intruso na rede, da agresso premeditada.
No segundo nvel, surge a Ciberguerra, que tem por objectivo invadir os
sistemas do adversrio, para roubar ou corromper informao ou no limite,
41
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
para inutilizar a informao e os respectivos sistemas. De acordo com Arquilla
e Ronfeldt, a Ciberguerra utilizada para conduzir operaes militares de
acordo com determinados princpios da informao
20
. Por sua vez, Rathmell
refere que os conflitos inter-estaduais ou transnacionais que envolvem Sub-
estados ou quase-Estados, tm aumentado medida que as redes dos pases
industrializados se tornam mais complexas e, consequentemente, aumentam
tambm as vulnerabilidades das mesmas redes que se constituem como alvo
remunerador. A diferena relativamente aos Hackers que os ataques no
so isolados e tm por objectivo interferir ou destruir os sistemas de informao
do inimigo, pas ou organizao.
O terceiro nvel o mais complexo e designa-se por Netwar ou Guerra em
Rede. Nos seus objectivos esto includos no s ataques aos sistemas de
informao, como tambm, a interrupo de todos os servios de um pas e
a difuso de mensagens destinadas a confundir e a gerar o pnico na opinio
pblica. No se trata apenas de danificar o sistema operativo do computador
ou da rede, mas tambm, afectar a informao neles contida. A Netwar
pode tambm ser utilizada pelos governos para combater grupos dissidentes,
terroristas ou associaes criminosas (droga, crime organizado, prostituio,
pedofilia, etc.).
No limite, a Guerra de Informao Ofensiva pode provocar a inoperacionalidade
de todos os sistemas vitais de comando e controlo de uma fora ou de um
estado.
Na Guerra de Informao Ofensiva incluem-se igualmente as aces de
difuso de propaganda, utilizando os media e outras aces de cariz sociolgico
como: o activismo (utilizao da Internet em prol de determinada causa) e
o hacktivismo (aco destrutiva dos hackers em prol de determinada causa,
incluindo a manipulao e destruio de informao e dos respectivos sistemas).
f. Utilizao da Internet em proveito do Terrorismo Convencional
O terrorismo um fenmeno cada vez mais internacional e, para o efeito,
muito tm contribudo os seguintes aspectos: as comunicaes globais; a
transferncia electrnica de dados; a utilizao da Internet para fins
propagandsticos, o recrutamento, a troca de tcticas, a aquisio de armas
20
Toby Blyth, Cyberterrorism and Private Corporations, 11
th
Annual International Symposium on
Criminal Justice ISSUES, pg. 15, http://afgen.com/terrorism1.html.
42
PROELIUM REVISTA DA ACADEMIA MILITAR
e o movimento de fundos financeiros. o caso do Jihad News
(216.180.224.51), Kavkaz.org, Chechen.org/kavkaz (ligado a uma faco
extrema da guerrilha chechena, e em certa medida oposto a), Azzam Pub.
(www.azzam.com), waaqiah.com, maktabah.net, Jihadunspun.net, jusplus.net,
islamic-news.co.uk, supportersofshariah.co.uk, http://www.202.43.163.180/
~acom/afghan/, e http://www. 66.132.29.71, etc.
21
Por seu lado, os pases procuram acentuar o nvel de segurana ante uma
rede que abre muitas janelas e que pode afectar desde as suas economias, at
s suas centrais elctricas e nucleares, unidades militares, bases de dados
com informao estratgica e outros alvos remuneradores para os terroristas.
Num mundo globalizado, com uma rede global, comeam tambm agora a
aparecer os problemas globais que afectam toda a rede e podero causar
prejuzos de milhes de dlares. Afinal, quais so as vantagens que o
ciberespao tem para oferecer ao terrorismo convencional?
(1) Anonimato no h exposio fsica do atacante e, caso a operao se
transforme num fracasso, o ciberterrorista pode analisar o erro, adquirir
experincia e aprender como operar correctamente para ter sucesso na
prxima vez, sem colocar em risco a sua localizao. A proliferao dos
pontos de acesso annimos (por ex.: cibercafs), vem tambm contribuir
para o anonimato destes terroristas do ciberespao.
(2) O grau de investimento mnimo comparado com outro tipo de ataque;
a sua influncia pode alcanar propores monumentais, dado que se
trata de manipular os elementos tecnolgicos do adversrio ou pelo
menos, priv-lo das suas prprias defesas.
(3) Difuso da sua cultura terrorista, onde se inclui a sua histria, postulados
e objectivos a atingir com a sua causa.
(4) Para fins propagandsticos, podem facilmente comunicar os seus objectivos
de forma global e sem grandes encargos, tendo os seus actos, quase
sempre, cobertura dos media. A CNN (Cable News Network) e as
outras redes de notcias proporcionam, aos terroristas, um meio para
disseminar a sua mensagem de medo e intimidao.
(5) Obteno de Informao sobre a tecnologia que pode ser utilizada para
fins terroristas, com por exemplo: a construo de bombas de impulso
21
Nuno Rogeiro, O Inimigo Pblico Carl Schmitt, Bin Laden e o Terrorismo Ps-Moderno, pg.158.
43
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
electromagntico (site: http://www.cs.monash.edu.au/~carlo/) ou a
interferncia com satlites de comunicaes (site: http://www.spectre.com).
(6) Para recrutar pessoal para as suas causas.
(7) Para o comando e controlo das operaes, utilizam a rede como meio
de comunicaes.
(8) Para administrar, financiar e para efeitos logsticos de toda a sua
actividade.
(9) A transferncia de fundos financeiros hoje vulgar realizar depsitos
atravs da Net e fazer movimentos financeiros sem necessidade de
comprometer a sua identidade.
Os terroristas utilizam o ciberespao para facilitarem as formas de terrorismo
convencional tais como, bombardeamentos. Colocam web sites para difundirem
as suas mensagens e para recrutarem defensores da causa e utilizam a
internet para comunicarem e para coordenao. Assim, existem algumas
indicaes sobre a actuao de ciberterrorismo, ora atacam isoladamente
ou em conjugao com actos fsicos violentos
22
. A outra manifestao de
violncia atravs da Internet produzida quando os grupos terroristas
comunicam, utilizando mensagens de correio electrnico cifradas, atravs
dos quais trocam dados relativos a possveis vtimas, tais como: domiclio,
itinerrios realizados pelo sujeito, fotografias, etc. Recebem informao atravs
de sites institucionais e de partidos polticos, trocam tcticas, armazenam e
difundem as suas mensagens com o fim de conseguir adeptos.
Alm destas vantagens, as organizaes terroristas podem realizar ataques
ciberterroristas conjugados com ataques convencionais (sequestro de pessoas
importantes, atentados bombistas, ataques com vrus aos centros nevrlgicos
de informao, etc.) causando o caos e o pnico nas cidades. O seu grau de
exposio mnimo comparado com outro tipo de ataque (no requer
manuseamento de explosivos ou misses suicidas) e a sua influncia pode alcanar
propores dramticas. Encontramo-nos, por isso, ante um novo estilo de conflito
para o qual dificilmente se poder vigiar a sua extensa fronteira global.
O Mundo fsico e o mundo virtual tm pontos comuns, os quais podem e sero
usados como alvos por uma nova gerao de violentos os ciberterroristas.
23
22
Dorothy E. Denning, Cyberterrorism, http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html.
23
Esteban Falcionelli, Ciberterrorismo, outro de los nuevos rostros del miedo, http://www.forodeseguridad
.com/art_ciberterrosirmo.htm.
44
PROELIUM REVISTA DA ACADEMIA MILITAR
4. Cibersegurana
a. Generalidades
A evoluo vertiginosa da Internet, quer ao nvel dos contedos, quer de
utilizadores, no foi acompanhada pelo respectivo suporte jurdico, para
normalizar o acesso e utilizao desta rede mundial de informao e
conhecimento, nem para regular os comportamentos anormais (utilizao
fraudulenta da informao e ataques aos sistemas de informao).
O termo ciberterrorismo ganhou maior impacto
a partir dos atentados ao World Trade Center
(WTC) de Nova Iorque, em 11 de Setembro
de 2001, nos EUA. Dada a gravidade da
matria, vrios governos mundiais tm debatido
medidas para fiscalizar e controlar o trfego
na Internet, com o objectivo de prevenir ataques
de ciberterroristas. Estas invases criminosas
t m causado i nmer os pr ej u zos s
organizaes, sendo os mais frequentes o roubo
de informao confidencial e os furtos econmicos, que na maioria dos
casos no so comunicados, porque as instituies ou empresas tm medo
de perder a confiana dos seus clientes e accionistas, bem como o receio que
a sua imagem seja afectada pela divulgao dos ataques sofridos. Actualmente,
as empresas esto interessadas em cooperar na luta contra o cibercrime; no
entanto, as medidas a adoptar no devero ser demasiado dispendiosas, para
evitar que a Internet fique menos acessvel aos utilizadores e que os custos
de acesso aumentem.
Face dependncia das actividades vitais dos Estados relativamente aos
sistemas de computadores e s telecomunicaes, com tendncia para aumentar
no futuro, devem equacionar-se medidas para minimizar os ataques criminosos
que visam gerar o pnico nas populaes. Os problemas de segurana das
redes e da informao so de mbito mundial, dado que os canais de
comunicao electrnica no param nas fronteiras nacionais ou europeias.
necessria uma melhor cooperao internacional nesta matria
24
. No
final do ano 2000, foram feitos estudos pelo governo americano sobre o
real impacto que ciberataques teriam na economia global e na sociedade
24
Carlos Maralo, Cibersegurana europeia ganha Centro, Jornal Expresso, semana de 21 a 27 de Fev 2003.
45
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
como um todo. Os resultados deste estudo, que recentemente foi banido da
Internet pelo prprio governo americano, especulavam a possibilidade da
paralizao de fabricas centrais de energia elctrica, alm de inmeros
problemas nos servios de gua e telecomunicaes
25
.
Aps o 11 de Setembro de 2001, a preocupao dos representantes
governamentais com a defesa do ciberespao aumentou, principalmente nos
Estados Unidos. Por isso, a principal preocupao dos norte Americanos
tem sido reduzir as ameaa e as vulnerabilidades a ataques orquestrados por
ciberterroristas, ou por outras associaes criminosas atravs do ciberespao.
Desde de 1980 que a Comisso Europeia tem mostrado a sua preocupao
relativamente s ameaas do hacking e s vrias formas de cibercrime; no
entanto, praticamente no legislou sobre questes relacionadas com o
ciberterrorismo.
A vulnerabilidade dos computadores no igual para todos, (uns so mais
vulnerveis do que outros) dependendo de vrios factores, tais como: o tipo
de segurana implementado, a organizao ou instituio a que pertence, o
pas ou regio onde est instalado, etc. A atractividade de determinada
informao para os ciberterroristas, cibercriminosos e ciberdelinquentes
diferente, se o servidor web pertencer ao Pentgono, ao Banco de Portugal,
Sonae ou a um particular. Ela depende dos objectivos de quem realiza o
ataque; por exemplo: se a finalidade for angariar fundos, mais lucrativo
tentar um ataque electnico a uma entidade bancaria; mas se o objectivo
poltico, ento mais compensador realizar um ataque a uma rede
governamental ou militar.
Quando se fala em segurana, uma das coisas que nos preocupa a de
manter a nossa privacidade, evitando que outras pessoas tenham acesso aos
nossos dados pessoais. Ser que os sistemas de segurana so uma ameaa
segurana nacional? Se a segurana na Internet to importante porque
no desenvolve o governo esses mesmos sistemas, tornando-os compatveis?
Actualmente para aceder Internet, basta ter um computador e um modem,
ou ter acesso a estes meios e conhecer as respectivas passwords de acesso.
A partir daqui, o vulgar utilizador pode ter acesso a toda a informao
alojada noutros computadores, tambm ligados Net. Embora a maioria dos
cibernautas que ai navegam sejam bem intencionados, isto , procuram
25
Paulo Perez, Terror nos EUA - Ameaa do Ciberterrorismo se torna realidade, http://
www.novomilenio.inf. br/ano01/0110d008.htm.
46
PROELIUM REVISTA DA ACADEMIA MILITAR
informao, cultura, oportunidades de negcio, laser, etc., existe uma
percentagem de pessoas que utilizam o ciberespao para a delinquncia,
extorso e roubo de fundos, destruio de informao, de dados e de sistemas
de informao. Assim, para evitar os efeitos nefastos originados pelo acesso
informao confidencial e respectiva utilizao de forma fraudulenta,
por utilizadores no autorizados, dado que no caso das empresas de Comrcio-
Electrnico, isso poderia significar prejuzos de milhes de Dlares/Euros,
muitas empresas comearam a desenvolver software e sistemas que permitem
isolar a parte do computador ligado Internet das outras partes do sistema.
b. Porque Razo so os Servidores Web Atacados?
Uma das razes para os ataques aos Servidores Web porque eles constituem
um grande meio de publicidade das empresas ou de outras organizaes na
Internet, e por isso, um ataque bem sucedido pode ser visto por milhares de
pessoas em pouco tempo. Essas aces ofensivas podem ter um obejectivo
ideolgico, financeiro ou apenas simples vandalismo. Outra razo, relaciona-
se com o comrcio que se pratica na Internet; os servidores web contm
informaes financeiras, tais como os nmeros de cartes de crdito, que
so um polo de interesse para muitos criminosos. Diversas organizaes
utilizam tecnologia web para distribuir ou comunicar informao privada
aos seus membros e associados, no s internamente, mas tambm
externamente. Esta informao interessa igualmente s empresas concorrentes
ou aos Estados adversrios. Os servidores web so utilizados por pessoas
tanto no interior, como no exterior da organizao e fazem a ponte entre a
sua rede interna e a rede externa; por isso, constituem um ponto privilegiado,
dada a sua conectividade rede, para aceder a outros computadores no
interior da organizao.
O problema da segurana pode sistematizar-se em trs partes distintas:
A segurana no Servidor Web;
A segurana da informao que viaja entre o Servidor e o Browser;
A segurana do computador do utilizador.
A segurana dos servidores Web depende de vrios factores: por um lado,
da segurana da mquina onde est instalado o servidor web da empresa ou
instituio; por outro lado, dos contedos existentes no servidor e da sua
maior ou menor atractividade para fins ilcitos. O que se entende por servidor
47
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
seguro? Este conceito depende do agente social em questo. Para os utilizadores,
o servidor que salvaguarda a informao pessoal que lhe transmitida, que
mantenha a sua privacidade, que no permita ao seu browser o download de
vrus e outros programas perigosos para o seu computador. No entanto, para
os vendedores, um servidor web seguro, um programa que implementa
alguns protocolos de criptografia, por forma a que a informao transferida
entre um servidor e o browser no seja visualizada por quem no esteja
autorizado.
Existem vrias formas para a proteger a informao que transita na rede:
Proteger fisicamente a rede para evitar o acesso por utilizadores no
autorizados;
Esconder a informao a transmitir no meio de informao aparentemente
sem interesse;
Encriptar a informao tornando-a apenas visualizvel por quem possuir
a chave correcta.
impossvel proteger toda a rede. Em consequncia, a 2. forma refernciada
s resulta se a pessoa da qual se pretende esconder a informao, no conhece
como a essa vai escondida; deste modo a nica opo vivel a encriptao.
Em termos gerais, os problemas de segurana mais comuns esto relacionados
com os browsers web. medida que estes problemas vo sendo corrigidos,
devido evoluo tecnolgica, surgem outros nas novas verses dos browsers.
Para alm disso, existem problemas relacionados com as linguagens de
programao e ambientes de trabalho que foram introduzidos para tornar a
Internet e os seus contedos mais atractivos.
c. Segurana dos Servidores Web e dos Utilizadores
Uma das formas mais comuns de proteger as empresas ou instituies de
ataques criminosos ou fraudulentos, a criao
de firewalls, para separar a Internet do servidor
interno (Intranet). Estas firewalls deixam passar
algumas ligaes e bloqueiam a passagem a
outras. A sua configurao feita de modo a
que as l i gaes ext ernas passem por
det er mi nados pont os da r ede bem
monitorizados. No entanto, aps a sua
48
PROELIUM REVISTA DA ACADEMIA MILITAR
implementao, necessrio continuar a manter a vigilncia, dado que este
sistema tambm pode falhar, bem como estar sempre a par das actualizaes
efectuadas pelos fabricantes. Existem sistemas j desenvolvidos para fazer
a monitorizao continua das redes internas e dos respectivos acessos, quer
internos, quer externos.
Ao nvel do utilizador, a forma de identificao mais usada so as passwords,
mas estas podem ser esquecidas, interceptadas, comunicadas e, para as validar,
o computador tem de ter um ficheiro contendo todas as passwords. Existem
contudo outras formas de identificao, como por exemplo: uso de testemunhos
que autorizam quem os possua; contudo, estes so vulnerveis ao roubo e
podem ser facilmente copiados; utilizao da informao biolgica da pessoa
(impresses digitais, imagens da retina, informao contida no ADN, etc.);
utilizao de assinaturas digitais, etc.
d. Criptografia na Web
A melhor soluo que existe actualmente no mercado para transmitir dados
de uma forma segura realizar a sua encriptao, ou seja, utilizar os mtodos
da criptografia
26
. Este mtodo muito seguro e mesmo que um intruso
intercepte as comunicaes entre o emissor e o destinatrio, s consegue
aceder aos dados quem possuir a chave para desencriptar o ciphertext; caso
contrrio, a informao no lhe serve para nada.
A Criptografia desempenha um papel fundamental na segurana da informao
que circula na Web, especificamente na:
Confidencialidade, garantindo que s o destinatrio da mensagem tem a
chave; por isso, os intrusos que observarem a mensagem no podero
decifr-la;
Autenticao, atravs do uso dos certificados digitais possvel ter a
certeza de quem envia e recebe a mensagem, obtendo-se a autenticao;
Integridade, obtida pela autenticao da mensagem garantindo a sua
inviolabilidade;
O acesso tecnologia livre; assim, tanto tm acesso pessoas conscientes e bem
26
A criptografia permite que a informao seja enviada duma forma segura, garantindo que s o destinatrio
capaz de a visualizar. O principio bsico da criptografia o seguinte: a mensagem antes de ser enviada
(plaintext) codificada usando algoritmos de criptografia (encriptao); depois de encriptada (ciphertext),
a mensagem transmitida e, s no destinatrio, convertida (desencriptao). Este processo s possvel
conhecendo-se a chave.
49
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
intencionadas, como pessoas sem escrpulos. Deste modo parece que o uso da
criptografia se converteu numa ferramenta de trabalho para os grupos extremistas
que utilizam a rede para trocar informao encriptada com o objectivo de
preparar atentados, realizar intercmbios de informao: imagens e mapas,
noticias financeiras, desportos, chats ou pginas pornogrficas, que so distribudos
graas ao emprego de portais populares da Internet. So dados que viajam pela
rede encriptados com programas e que tornam quase impossvel a operao de
decifrar uma mensagem se no possuirmos a respectiva chave
27
.
e. Guerra de Informao Defensiva
A Guerra de Informao Defensiva inclui todas as medidas que garantam
a proteco da informao e dos nossos sistemas de informao a ataques,
quer internos, quer externos. Nestas operaes incluem-se aces de preveno,
de dissuaso, de alerta, de deteco do ataque, de preparao para a emergncia,
de contra-ataque e de recuperao da rea afectada.
As medidas de proteco da informao compreendem:
A segurana das radiaes, evitando-se que a informao contida numa
radiao electromagntica seja interceptada e posteriormente utilizada;
A segurana fsica e electrnica, concebida para garantir que s tero
acesso informao as pessoas devidamente autorizadas;
A segurana criptogrfica e a sobrevivncia das comunicaes, garantindo
um nvel de desempenho mnimo, mesmo quando sujeitas a ataques.
A Guerra de Informao Defensiva inclui aces no mbito estratgico, de
segurana operacional e de segurana tcnica. Ao nvel estratgico definem-
se as "polticas" de emprego das armas de informao, possveis formas de
retaliao, publicao de legislao punitiva para este tipo de crime, etc.
Incluem-se aqui os sistemas de monitorizao de correio electrnico, como
o Carnivore
28
utilizado pelo FBI e sistemas para detectar todas as formas
de comunicaes electrnicas, como o Echelon
29
. Na segurana operacional
27
Juan J. Snchez Ciberterrorismo La Amenaza Fantasma, BIT 136, Nov-Dec 2002.
28
um tipo de software utilizado pelo FBI para monitorizar e-mails, acessos a sites, downloads de arquivos
e grupos de discusso (Chats) considerados suspeitos. No entanto, se as mensagens estiverem encriptadas,
j mais difcil ou at impossvel, nos casos de chaves mais complexas.
29
uma rede de vigilncia global das telecomunicaes que utilizada para beneficio poltico dos pases
membros (EUA, Canad, Reino Unido, Austrlia e Nova Zelndia), bem como para proveito das
respectivas empresas e para espionagem comercial. Esta rede formada por 120 satlites com capacidade
para interceptar e decifrar 189 milhes de mensagens electrnicas por hora.
50
PROELIUM REVISTA DA ACADEMIA MILITAR
englobam-se as medidas de segurana fsica, nomeadamente, sistemas de
controlo de acessos, para proteger pessoal, material e software. Ao nvel da
segurana tcnica, pretende-se negar o acesso indevido informao e aos
sistemas de informao atravs da utilizao de passwords, chaves digitais,
introduo de firewalls nos servidores, etc.
f. Situao actual dos EUA
Devido sofisticao dos hackers, que tem vindo a aumentar e sua capacidade
de realizarem ataques inesperados a instituies ou empresas especificas, os
EUA estabeleceram uma Estratgia Nacional
para Segurana do Ciberespao (National
Strategy to Secure Cyberespace), articulada
com a National Strategy for Homeland
Security, para evitar que aqueles ataques
degenerem em situaes de caos e de pnico
generalizado ou que destruam informaes e
sistemas de informao importantes, tradu-
zindo-se em prejuzos de milhes de dlares.
Os objectivos definidos para esta estratgia de segurana do ciberespao so
os seguintes:
Prevenir ciberataques contra infra-estruturas americanas criticas;
Reduzir a vulnerabilidade nacional aos ciberataques;
Minimizar danos e ganhar tempo antes da ocorrncia de ciberataques.
A primeira medida adoptada foi estabelecer, por nveis, os tipos de ameaas
com origem no ciberespao e tipificar os actores desta nova forma de crime
organizado. Com base nesta classificao, pretende-se implementar as medidas
mais aconselhadas para combate ciberdelinquncia, ciberfraude, cibercrime,
ciberterrorismo, etc.
Esta classificao est agrupada em cinco nveis, sendo o quinto nvel o
mais importante, porque envolve riscos ao nvel global. A gesto e as aces
a adoptar so particularmente complexas, dado que existem vrios grupos de
actores; a saber:
Nvel 1 O Utilizador e o Pequeno Negcio a este nvel, os actores no
fazem parte de infra-estruturas criticas, mas podem ser controlados
remotamente para se iniciarem ataques a outros nveis.
51
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
Nvel 2 A Grande Empresa os ataques a estas empresas so muito
comuns e muitas delas fazem parte de infra-estruturas criticas;
consequentemente, devem estabelecer-se "polticas" de segurana restritivas,
para evitar ataques informao ou aos sistemas de informao, para fins
ilcitos ou no mnimo, atenuar os efeitos nefastos dos referidos ataques.
Nvel 3 Sectores Crticos/Infra-estruturas os ataques a reas especificas
de determinados sectores crticos, como as redes de gesto e controlo da
distribuio de gua ou electricidade, podem criar vulnerabilidades que
afectaro todo sector e tero implicaes ao nvel dos utentes do servio,
materializadas por cortes na distribuio de gua e electricidade, aumentos
e diminuies na facturao, prejudicando o consumidor ou a empresa.
Por isso, h necessidade de conjugar esforos no mbito da segurana dos
sectores crticos, por forma a reduzir as suas vulnerabilidades parciais e
globais.
Nvel 4 Valores e Vulnerabilidades Nacionais nalgumas reas, a
segurana no depende unicamente das empresas, nem a sua resoluo
pode ser um acto isolado. H determinados assuntos-chave na utilizao
da Internet, tais como, a formao e a certificao, que devero ser realizados
pelo Estado, dado que so de interesse nacional.
Nvel 5 Global o ciberespao constitudo por uma rede mundial de
computadores que partilha standards internacionais e que permitem a
operacionalidade e inter-conectividade entre os computadores, acedendo
ao vasto planeta da informao que disponibiliza. Devido globalizao,
os problemas que afectam um pas ou continente tero repercusses noutras
partes do mundo. Por isso, s atravs da cooperao e partilha de informao
sobre actividades ilcitas, ao nvel mundial, ser mais fcil isolar ou capturar
os cibercriminosos.
As recomendaes e medidas aconselhadas pela Entidade de Segurana
Nacional dos EUA para os diversos grupos de actores (empresas/organizaes,
populao, etc.), foram agrupadas de acordo com o seu grau de importncia,
em cinco prioridades:
1.: Sistema de segurana para o ciberespao nacional;
2.: Segurana do ciberespao e programas para reduo das ameaas e
vulnerabilidades;
3.: Ciberespao nacional e programas de treino;
52
PROELIUM REVISTA DA ACADEMIA MILITAR
4.: Segurana do ciberespao governamental;
5.: Segurana nacional e cooperao internacional para a segurana do
ciberespao.
No quadro que se segue, apresentamos as medidas e recomendaes da
Estratgia Nacional de Segurana para o Ciberespao dos EUA, por
prioridades:
Prioridade Medidas e Recomendaes
1.
1. Estabelecer uma arquitectura pblica-privada para responder aos ataques ao nvel
nacional.
2. Fornecer as vulnerabilidades de acesso, para o desenvolvimento e anlise de
tcticas e estratgias de ciberataques.
3. Incentivar o desenvolvimento do sector privado para fiscalizar o ciberespao.
4. Difundir avisos e informao com medidas para evitar ciberataques e para
coordenao de crises no ciberespao.
5. Aumentar a capacidade para a gesto de crises nacionais.
6. Coordenar, num plano nacional de contingncia, o processo de participao no
desenvolvimento.
7. Treinar um plano contnuo para sistemas federais.
8. Aumentar a troca de informaes relativa a ataques, ameaas e vulnerabilidades.
2.
1. Envidar esforos para prevenir ciberataques.
2. Criar uma base de dados de vulnerabilidades para melhor compreender as ameaas
do ciberespao.
3. Criar mecanismos de segurana na Internet tais como o routing
(reencaminhamento de circuitos) e melhoria de protocolos.
4. Aumentar a utilizao de sistemas de controlo digital/superviso na aquisio da
informao.
5. Reduzir e corrigir as vulnerabilidades do software.
6. Compreender a interdependncia das estruturas e aumentar a segurana fsica
dos cibersistemas e dos sistemas de telecomunicaes.
7. Agendar a investigao e desenvolvimento de cibersegurana.
8. Acesso a sistemas de segurana de emergncia.
3.
1. Promover a campanha de informao nacional para todos os americanos.
2. Criar planos de educao adequados para apoio s necessidades de cibersegurana.
3. Aumentar a eficcia dos treinos do programa cibersegurana actual.
4. Promover um apoio coordenado para reconhecimento de certificados de
cibersegurana.
53
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
Prioridade Medidas e Recomendaes
1. Testar continuamente as ameaas e vulnerabilidades aos cibersistemas federais.
2. Autenticar e manter actualizada a relao de utilizadores autorizados com acesso
aos sistemas federais.
4. 3. Garantir a segurana das redes locais, sem fios.
4. Aumentar a segurana do outsourcing do governo.
5. Promover a utilizao de programas e tecnologias de segurana de informao
pelos estados e governos locais, partilhando a informao e anlise com outras
entidades a considerar.
1. Desenvolver esforos no mbito da contra-informao.
2. Aumentar a intensidade da resposta a ataques do ciberespao.
3. Aumentar a coordenao e a resposta a ataques dentro da comunidade de segurana
dos Estados Unidos.
5. 4. Trabalhar com a industria e com organizaes internacionais para facilitar o
dilogo e as alianas neste combate.
5. Criar vigilantes de redes nacionais e internacionais para detectar ciberataques.
6. Encorajar outras naes a aceder conveno do Conselho da Europa sobre as
leis e procedimentos do ciberterrorismo.
g. Situao actual da Unio Europeia
A Unio Europeia (UE), apesar da iniciativa da e-europe, em Dezembro de
1999, para garantir o acesso s novas tecnologias digitais e beneficiar das
vantagens competitivas da Sociedade da Informao, tem ainda um longo
caminho a percorrer na direco da segurana dos sistemas de informao
e redes de suporte. A UE adoptou medidas para: combater contedos ilegais
e perigosos na Internet; proteger propriedade intelectual e os dados pessoais;
promover o comrcio electrnico e o uso de assinaturas electrnicas e para
garantir a segurana das transaces. No entanto, ficaram ainda de fora as
medidas contra o ciberterrorismo ou pelo menos, medidas de igual importncia
s desenvolvidas pelos EUA.
Em Junho de 2000, na reunio do Conselho Europeu realizado em Santa
Maria da Feira, foi adoptado um plano de aco para o e-europe, que deveria
ter sido implementado at ao fim de 2002, cujos pontos principais eram a
segurana da rede e a luta contra o cibercrime.
Tendo por base o plano de aco sobre o cibercrime e ciberterrorismo,
aprovado em Junho de 2000, o Conselho da Europa considerou quatro categorias
54
PROELIUM REVISTA DA ACADEMIA MILITAR
de ofensas criminosas. Os tpicos principais, endereados por legislao, no
que concerne a crimes relacionados com computadores na UE, ou em Estados
Membros, so:
Ofensa de privacidade: alguns pases adoptaram leis criminais contra a
recolha, guarda, modificao e difuso ilegal de dados pessoais. Os pases
da UE, aprovaram duas directivas para a proteco da privacidade da
informao pessoal; assim o artigo 24 da Directiva 95/46/EC obriga os
membros a adoptar todas as medidas adequadas para garantir a
implementao das directivas orientadoras, incluindo sanes a impor
em caso de infraco das leis nacionais. Os direitos fundamentais
privacidade e proteco da informao ainda foram includos nos captulos
dos direitos humanos da UE.
Contedos relacionados com ofensas: a difuso, especialmente via Internet,
de pornografia, em particular, de pornografia infantil, declaraes racistas
e informao a incitar violncia, levanta questes sobre a extenso destes
actos e sobre a legislao criminal a adoptar. Para a UE, os contedos
anteriormente referidos, so proibidos, quer on-line, quer off-line. Por
isso, os autores ou fornecedores de contedos podem ser levados a tribunal.
A responsabilidade dos fornecedores de servios intermdios (redes ou
servidores usados para a transmisso de informao ou para guardar parte
da informao) controlada pela directiva do comrcio electrnico.
Crimes econmicos, acesso no autorizado e sabotagem: muitos pases
tm adoptado leis relativas a crimes de computadores, utilizados para fins
econmicos e definiram uma nova ofensiva para penalizarem quem tente
aceder a computadores, sem que para tal esteja autorizado (por ex.: hacking,
sabotagem de computadores, dissiminao de vrus, espionagem, falsificao
e fraude por computador). O objecto do crime muitas vezes intangvel,
de que exemplo o acesso directo aos programas de computadores para
realizarem depsitos de dinheiro nos bancos. Actualmente, a UE no dispe
de instrumentos para vigiar este tipo de actividade ilegal. Relativamente
preveno, a recente regulamentao adoptada para a comercializao
de produtos e servios, contribuiu significativamente para liberalizar a
utilizao dos produtos encriptados.
Ofensas propriedade intelectual: foram adoptadas as duas directivas,
para a proteco legal de programas de computadores e bases de dados.
O Conselho da Europa adoptou uma posio comum para proteco dos
direitos de autor cuja violao ser punida, no s nos aspectos relacionados
55
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
com os direitos, mas tambm, com as medidas tecnolgicas desenhadas
para proteger os produtos ou servios.
A Internet tornou-se um veculo muito importante em termos comerciais,
havendo, assim, necessidade de adoptar regras e procedimentos para evitar
os assaltos informticos.
A UE criou a Agncia Europeia para a Segurana das Redes e da Informao,
cujo objectivo funcionar como centro de competncias para aconselhamento
dos governos dos Estados membros e das instituies europeias em matrias
relacionadas com a cibersegurana.
As medidas e tecnologias propostas para garantir a segurana das infra-
estruturas da informao na UE so as seguintes:
Garantir a segurana das infra-estruturas e dos computadores atravs da
utilizao de chaves pblicas e do desenvolvimento de protocolos seguros.
Garantir a segurana de ambientes pblicos e privados atravs de software
especfico, firewalls, programas antivrus, sistemas de gesto de direitos
electrnicos e encriptao.
Garantir a segurana de utilizadores autorizados, a utilizao de Smart
Cards, identificao biomtrica e assinatura electrnica.
A criao de uma polcia especial que garanta a segurana dos sistemas
de informao.
Melhorar a cooperao entre a indstria, as organizaes e as autoridades,
para a proteco dos respectivos dados.
Fomentar a iniciativa das comunidades e indstria, relativamente segurana
dos produtos.
A Comisso Europeia reconhece que h necessidade de acompanhar o
dilogo entre utilizadores e indstria, implementando para o efeito legislao
especfica.
Criao de unidades especializadas com capacidade de resposta rpida aos
pedidos de informao com suspeitas de ataques. Os formatos comuns para
a troca dessa informao devero ser definidos por especialistas do G-8.
Nos casos mais complicados, pode actuar para aplicar as leis nacionais e
internacionais e para receber todas as queixas sobre utilizadores ilegais da
Internet.
Aprovar e desenvolver computadores com tcnicas especficas para investigar
e detectar a utilizao desses meios para cometer crimes de qualquer tipo.
Actuar como um centro de informao e de partilha de experincias na
rea do cibercrime.
56
PROELIUM REVISTA DA ACADEMIA MILITAR
Os Estados membros devero aproximar as respectivas legislaes nacionais, da
legislao actualmente existente na UE, no que diz respeito ao hacking, ataques
aos servios e pornografia infantil. Esta aproximao de procedimentos legislativos
ir garantir, por um lado, maior proteco s vitimas, e por outro, vai reforar
o poder das agncias para investigar os ataques cometidos contra os respectivos
pases e actuar em cooperao com outros estados membros.
Na Europa existe um princpio geral de confidencialidade das comunicaes;
por isso, ilegal realizar escutas, a menos que estejam autorizadas. Para
combater os ataques aos computadores necessrio um esforo contnuo na
preveno e no treino de pessoal especializado, incluindo polcias. Deste
modo, a UE dever disponibilizar, no futuro uma base de dados sobre crimes
cometidos atravs dos computadores.
Tendo como objectivo a criao de regras/ferramentas comuns entre a polcia
e a justia, sobre crimes de computador, deve implementar-se o reforo da
lei, disponibilizando s autoridades judiciais, informao e arquivos para
anlise e avaliao.
h. Futuro
O ciberespao composto por centenas de milhares de computadores
interligados atravs de servidores, routers, switches e cabos de fibra ptica,
que constituem o sistema nervoso central da nossa sociedade.
Os Estados no conseguem garantir a segurana total da rede; como tal,
devem contribuir activamente para a segurana dos sectores crticos
implementando medidas que contribuam para reduzir a sua vulnerabilidade
aos ataques indesejados, criando fruns,
apoiados pelos EUA e UE, para reforar a
cooperao das agncias de segurana, com
fornecedores de servios Internet, operadores
de telecomunicaes, organizaes civis,
associaes de consumidores e autoridades de
proteco de dados. Estes fruns devero ter
em ateno as seguintes reas:
Desenvolvimento da cooperao entre a
indstria e os governos.
Desenvolver formatos normalizados para
solicitar informao indstria e para aumentar o reforo da lei na Internet,
quando se comunica com fornecedores de servios.
57
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
Encorajar o desenvolvimento e implementao de cdigos de conduta, na
partilha de informao entre a indstria e o governo.
Encorajar a troca de informao sobre crimes graves, particularmente entre
a indstria e agncias de segurana.
Incentivar o cumprimento da lei, durante a fase de desenvolvimento de
novas tecnologias.
Promover o desenvolvimento de mecanismos de gesto de crises para
prevenir, identificar e lidar com ameaas ou distrbios sobre infra-estruturas
de informaes.
Encorajar a cooperao, nos termos da lei, entre a indstria e os utilizadores
de servios.
Atravs da adopo destas medidas, espera-se aumentar a segurana dos
computadores onde esto alojados sistemas de informao, tornando mais
seguras as transaces de informao e as operaes comerciais, entre as
pessoas e as instituies. Os custos relativos implementao das medidas
de segurana so significativamente inferiores aos prejuzos causados pelos
ataques dos ciberterroristas.
A Internet tornou-se demasiado valiosa para deixar de ser utilizada, mas
tambm muito arriscada de utilizar sem o perigo de algum utilizador mal
intencionado entrar fortuitamente no nosso PC ou mesmo na nossa LAN
30
.
5. Concluses
Vivemos hoje na Era da Informao e do Conhecimento, caracterizada pela
digitalizao dos vrios sectores de actividade dos Estados e pelo desenvolvimento
de Tecnologias de Informao. A Internet e o desenvolvimento das comunicaes,
por um lado, vieram acelerar todo este processo, criando novas necessidades de
informao, partilha de conhecimento independentemente da distncia fsica
entre os interlocutores, criao de novos servios que permitam realizar
determinadas funes sem sairmos de casa (por ex.: Comrcio-electrnico,
Homebanking, etc.); por outro lado, criaram novas vulnerabilidades: quaisquer
acontecimentos, especialmente os econmicos, tm hoje repercusses escala
mundial, acrescentando ao facto deste meio poder ser utilizado de forma
fraudulenta ou criminosa, de acordo com os interesses dos diversos actores
(por ex.: Ciberterrorismo, Guerra da Informao, etc.).
30
Capito Tm (Eng) Viegas Nunes, Impacto da Novas Tecnologias no Meio Militar: A Guerra de
Informao, Revista Militar, pg. 11.
58
PROELIUM REVISTA DA ACADEMIA MILITAR
Um dos subprodutos da globalizao da Sociedade da Informao o
ciberterrorismo, que consiste na utilizao do ciberespao para fins terroristas.
O conceito do ciberterrorismo teve a sua gnese nos anos 80, com o advento
dos primeiros ataques de hackers, isolados e no coordenados, aos sistemas de
informaes militares dos EUA (Pentgono). Mas, foi s aps os acontecimentos
de 11 de Setembro de 2001, que a actividade dos ciberterroristas se intensificou,
de forma coordenada e com fins pr-estabelecidos.
Os grupos terroristas utilizam a Internet para atacarem os sistemas nevrlgicos
de controlo da informao dos servios pblicos e privados, podendo a sua
utilizao estruturar-se em dois aspectos basicos: o primeiro, para apoio sua
actividade terrorista no concerne ao recrutamento de pessoal, transferncias de
fundos financeiros, propaganda, obteno de informao e para comunicao e
controlo das aces terroristas; o segundo, para aces de ciberterrorismo,
materializadas pelos ataques aos sistemas nevrlgicos de controlo da informao,
pblicos ou privados, com o objectivo de roubar, manipular ou at mesmo
destruir a informao e os sistemas de informao, causando o descrdito desses
sistemas aos olhos da populao.
Os principais actores do ciberterrorismo so os hackers (amadores ou profissionais
ao servio de determinado grupo terrorista), os grupos criminosos e os Quase-
estados, cada qual com os seus objectivos e motivaes. Nas suas aces
podero utilizar Armas do tipo Convencional para realizarem a destruio fsica
dos sistemas de informao e respectivas infra-estruturas; Armas Lgicas que
visam a destruio lgica dos computadores e sistemas de informao ou Armas
Comportamentais para destrurem a confiana que os utilizadores depositam
nos sistemas de informao.
As aspiraes humanas visam essencialmente a Segurana, a Prosperidade e o
Bem-Estar das pessoas da comunidade ou Estado. No entanto, a maior parte dos
Estados incapaz de garantir, isoladamente, a segurana do seu territrio e das
populaes. Actualmente, face s novas ameaas, as fronteiras e as medidas
defensivas, por mais vastas e aperfeioadas que estejam, no constituem barreiras
eficazes contra a intruso; ou seja, no h Estados invulnerveis. Agora no nos
devemos preocupar apenas em proteger as fronteiras, os aeroportos ou as centrais
de energia elctrica, mas tambm, os sistemas informticos que controlam estas
infra-estruturas de armazenamento de informao estratgica. Deste modo, na
actual Sociedade da Informao, existem bons e maus aldeos (Cibercriminosos),
havendo necessidade de proteger os sistemas de informao destes ltimos,
59
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
atravs da implementao um conjunto de normas que regulamentem a utilizao
da Internet e de legislar no sentido de aplicar sanes aos prevaricadores. Para
o efeito, ao nvel dos sistemas, necessrio implementar medidas, procedimentos
e atitudes para proteger a informao dos Servidores Web, garantir a sua segurana
durante os processos de transferncia e, finalmente, garantir a segurana dos
utilizadores, implementado firewalls, passwords, assinaturas digitais, etc.
Presentemente, uma das formas mais seguras para transmitir dados ou informao
sem interferncias externas, obtida atravs da criptografia.
No mbito da segurana da informao, recorre-se Guerra de Informao
Defensiva para garantir a proteco dos sistemas de informao contra ataques
internos ou externos. Assim, ao nvel estratgico, foram adoptadas pelos Estados
mais desenvolvidos, formas de monitorizar o correio electrnico (Carnivore)
e para detectar todos os tipos de comunicaes electrnicas (Echelon), com
o objectivo de reduzir as potenciais ameaas criminosas sobre os sistemas
nevrlgicos de informao.
Face s actuais ameaas com origem no ciberespao, os EUA adoptaram uma
Estratgia Nacional para a Segurana do Ciberespao evitando que os ataques
ciberespaciais destruam informao ou sistemas de informao importantes.
Esta estratgia definiu como objectivos a preveno contra os ciberataques, a
reduo das vulnerabilidades e a minimizao de danos. Por isso, definiram-se
cinco nveis de actores, de acordo com os riscos de ataque: o utilizador e o
pequeno negcio; a grande empresa; os sectores crticos e as infra-estruturas;
os valores e vulnerabilidades nacionais e o nvel global. Para fazer face a estas
ameaas, esta estratgia aconselha vrios tipos de medidas estruturadas em
cinco nveis, de acordo com os diversos grupos ou actores a proteger.
Ao nvel da UE, embora j exista legislao especfica para os crimes relacionados
com computadores, onde se incluem as ofensas de privacidade, de contedos
e propriedade intelectual, os crimes econmicos, o acesso no autorizado e a
sabotagem, ainda no foram adoptadas medidas especificas contra o
ciberterrorismo. No entanto, a recente criao de um frum de discusso e de
aconselhamento dos Estados Membros, relativamente cibersegurana Agncia
de Cibersegurana constitui um passo importante para a sensibilizao dos
polticos e da populao em geral sobre estas matrias.
Actualmente, utiliza-se a tecnologia para combater as prprias inovaes
tecnolgicas, por esta razo, os Estados em geral e os cidados, em particular,
devero desenvolver ferramentas para evitar que os ciberataques provoquem o
60
PROELIUM REVISTA DA ACADEMIA MILITAR
caos nas sociedades, ficando esta merc dos marginais electrnicos. Assim,
devemos envidar todos os esforos ao nosso alcance para evitar que se concretize
a afirmao de Arquilla e Ronfeldt:
Amanh os terroristas provocaro mais danos apenas com um teclado do
que com uma bomba
31
.
31
Dorothy E. Denning, Activism, Hacktivism and Cyberterrorism: The Internet as a tools for Influencing
Foreigner Policy, in Networks and Netwars, John Arquilla e David Ronfeldt.
61
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
BIBLIOGRAFIA
1. LIVROS
ARQUILLA, John e RONFELDT, David, 2001, Networks and Netwars,
National Defence Research Institute, RAND, Pittsburgh, EUA.
BISPO, Antnio de Jesus, 2002, A Sociedade da Informao e a Segurana
Nacional, Instituto Portugus da Conjuntura Estratgica, Lisboa.
Joint Pub (JP) 3-13, Outubro de 1998, Joint Doctrine for Implementations
Operations, EUA.
LOUREIRO DOS SANTOS, General Jos A., Fevereiro de 2001, A Idade
Imperial A Nova Era Reflexes sobre Estratgia III, Publicaes Europa-
Amrica, 3 Edio.
MARCHUETA, Maria R., Consideraes sobre o fenmeno terrorismo, Lisboa,
Outubro de 2002, no prelo.
ROGEIRO, Nuno, Fevereiro 2001, O Inimigo Pblico Carl Schmitt, Bin
Laden e o Terrorismo Ps-Moderno, Gradiva, 1. edio.
TOFFLER, Alvin e Toffler Heidi, 1995, War and anti-War: Survival at the
Dawn of the 21 Century, New York, Warner Books.
2. ARTIGOS DIVERSOS
AGUILA-COLLANTES, Juan J. Snchez, 2002, Ciberterrorismo La Amenaza
Fantasma, Revista BIT n. 136, Novembro - Dezembro 2002.
AUTOR DESCONHECIDO, Criada a Agncia de Cibersegurana, Jornal
de Noticias, 20 de Abril de 2003.
BISPO, Antnio de Jesus, 1997, Guerra de Informao, Revista Militar, n
49, Vol II, Agosto Setembro de 1997, pgs 707 a 728.
CRONIN, B. e CRAWFORD, H., Information Warefare: Its Application in
the Military and civilian Context, School of Library and Information Science
Indiana University, Indiana, EUA.
GARCIA, Maj Inf/Doutor Francisco Proena, 2003, Apontamentos de cadeira
"Relaes Internacionais e Globalizao", curso de Ps-Graduao de Guerra
de Informao/Competitive Intelligance, Academia Militar.
62
PROELIUM REVISTA DA ACADEMIA MILITAR
MARALO, Carlos, 2003, Cibersegurana europeia ganha Centro, Jornal
Expresso, semana de 21 a 27 de Fevereiro de 2003.
NUNES, Cap Tm (Eng) Paulo F. Viegas, 13 de Setembro de 1999, Impacto
das Novas Tecnologias no Meio Militar: Guerra de Informao, III Congresso
Internacional da Imprensa Militar, IAEM.
NUNES, Cap Tm (Eng) Paulo F. Viegas, 2001, Sociedade da Informao,
Globalizao e Guerra de Informao, Jornal do Exercito, Abril de 2001.
3. INTERNET
Internet Vantagens desvantagens (11Mai03):
AUTOR DESCONHECIDO, Vantagens da Internet!, vantagens_internet.htm
http://www.terravista.pt/Meco/7435/ vantagens_internet.htm.
Ciberterrorismo (02Mai03):
ARQUILLA, John e RONFELDT, D, Cyberwar and Netwar: New Modes,
Old Concepts, of Conflict, http://www.rand.org/publications/randreview/
issues/RRR.fall95.cyber/cyberwar.html.
BLYTH, Toby, Cyberterrorism and Private Corporations, 11
th
Annual
International Symposium on Criminal Justice ISSUES, pg. 15, http://afgen.com/
terrorism1.html.
BORLAND, John, Analyzing The Threat Of Cyberterrorism, http://con-
tent.techweb.com/wire/story/TWB19980923S0016.
CARRION, Jos Granados, 2001, Ciberguerra Conferencia Internacional
La Seguridad Europea en el Siglo XXI, Universidade de Granada, 5-9 de
Novembro de 2001, http://www.ugr.es/~ceas/Desafios%20 emergentes/3.pdf.
COLIN, Barry, CyberTerrorism - From Virtual Darkness: New Weapons in
a Timeless Battle, http://www.nici.org/Research/Pubs/98-5.htm.
COLIN, Barry, Maro de 1997, The Future of Cyberterrorism: Where the
Physical and Virtual Worlds Converge, 11
th
Annual International Symposium
on Criminal Justice Issues, Institute for Security and Intelligence, pgs. 15-
18, http://afgen.com/terrorism1.html.
DENNING, Dorothy E, Activism, Hacktivism, and Cyberterrorism: The Internet
as a Tool for Influencing Foreign Policy, http://www.terrorism.com/docu-
ments/denning-infoterrorism.html.
63
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
DENNING, Dorothy E., Maio de 2000, Cyberterrorism, Georgetown University,
http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html.
DENNING, Dorothy E., Hiding Crimes in Cyberspace, http://cryptome.org/
hiding-db.htm.
FALCIONELLI, Esteban Ciberterrorismo, outro de los nuevos rostros del
miedo, http://www.forodeseguridad.com/art_ciberterrosirmo.htm.
GARCA, Noelia, 2001, El ciberterrorismo expande las fronteras de la
vi ol enci a, ht t p: / / or bi t a. st ar medi a. com/ ~nor ma- duval / pr ensa/
ciberviolencia.htm.
GARCIA, Pastor Srgio, 27 Junho de 2001, Terrorismo Digital, http://
www.sigueme.com.ar/ Editorial/Terrorismo20Digital.htm.
GREGO, Maurcio, Julho de 2000, Ciberterrorismo - Programadores muita
habilidade e nenhuma tica criam vrus cada vez mais devastadores. H
uma sada?". Revista Info Exame, http://www.modulo.com.br/empresa3/
noticias/habilidade.html.
KIRKHOPE, Terrorism: Motivations and Causes, http://www.terrorism.com/
modules. php?op=modload&name=News&file=article&sid=5693&mode =thread.
KRASAVIN, Serge, 27 de Julho de 2000, What is Cyber-terrorism?, http:/
/www.sans.org/rr/ infowar/cyberterrorism.htm.
LEVY, Laura, 24 de Setembro de 2001, Ciberterrorismo, lo que faltaba,
http://www.3pontos.com.
LOPES, Bruno, Terrorismo na Rede, http://jbon-line.terra.com.br/jb/online/
internet/linkse/2001/09/onlin-tlin20010924001.html.
MACKO, St eve, The Cyber Terrori st s. . . , ENN Edi t or, ht t p: / /
www.emergency.com/cybrterr.htm.
NOBLE, Ermestina Herrera, 2002, Terrorismo e Internet: Una relacin cada
vez ms estrecha y peligrosa, Clarim.com Produzido na Internet , 18 de
Julho de 2002, http//listas.ecuanex.net.ec/pipermail/politicas-lac/2002-june/
000491.html.
OVERHOLT, Matt e Professor Brenner, Cyber-Terrorism, http://
cybercrimes.net/ Terrorism/overview/page1.html.
64
PROELIUM REVISTA DA ACADEMIA MILITAR
PEREZ, Paulo, Terror nos EUA - Ameaa do Ciberterrorismo se torna
realidade http://www.novomilenio.inf.br/ano01/0110d008.htm.
POLLITT, Mark M.,October 1997, Cyberterrorism - Fact or Fancy?,
Proceedings of the 20th National Information Systems Security Conference,
pgs. 285-289, http://www.cs.georgetown.edu/~denning/ infosec/pollitt.html.
Guerra de Informao (03May03):
ALBERTS, Dr David S, Agosto de 1996, Defensive Information Warfare,
Director of Advanced Concepts, Technologies, and Information Strategies
(ACTIS), National Defense University, NDU Press Book, http://www.fas.org/
irp/threat/cyber/docs/diw/index.html.
LEWIS, Brian, Information Warfare, http://www.fas.org/irp/eprint/snyder/
infowarfare.htm.
SHAHAR, Yael, ICT, Information Warfare: The Perfect Terrorist Weapon.
http://www.ict.org.il/articles/infowar.htm.
Cibersegurana (06May03):
AAVV, Fevereiro de 2003, The National Strategy To Secure Cyberspace,
http://www.whitehouse.gov/pcipb/.
KELLY, Jessica, 2000, European Commission to set up pan-European
cybercrime forum, http://www.cnn.com/2000/TECH/computing/12/07/
ec.cybercrime.forum.idg/index.html.

Potrebbero piacerti anche