0 valutazioniIl 0% ha trovato utile questo documento (0 voti)
223 visualizzazioni36 pagine
O documento discute o ciberterrorismo como uma nova forma de crime no século XXI. Ele explica como a internet se tornou uma plataforma global e como grupos terroristas agora usam o ciberespaço para recrutamento, propaganda e ataques cibernéticos. O autor argumenta que os governos precisam melhorar a segurança cibernética e adotar novas leis para combater essa ameaça em evolução.
O documento discute o ciberterrorismo como uma nova forma de crime no século XXI. Ele explica como a internet se tornou uma plataforma global e como grupos terroristas agora usam o ciberespaço para recrutamento, propaganda e ataques cibernéticos. O autor argumenta que os governos precisam melhorar a segurança cibernética e adotar novas leis para combater essa ameaça em evolução.
O documento discute o ciberterrorismo como uma nova forma de crime no século XXI. Ele explica como a internet se tornou uma plataforma global e como grupos terroristas agora usam o ciberespaço para recrutamento, propaganda e ataques cibernéticos. O autor argumenta que os governos precisam melhorar a segurança cibernética e adotar novas leis para combater essa ameaça em evolução.
CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA?
CIBERTERRORISMO 1 : A NOVA FORMA DE CRIME DO SC. XXI COMO COMBAT-LA? Eng. Gonalo Batista Carlos Ribeiro (*) Tenente Coronel TM (Eng) TEN GNR Feliciano Amaral Tenente GNR 1 Este artigo um extracto de um trabalho realizado pelos autores em Maio de 2003, enquanto alunos do Curso de Ps-Graduao em Guerra de Informao/Competitive Intelligence realizado na Academia Militar, para a disciplina de Relaes Internacionais e Globalizao leccionada pelo Maj Inf Doutor Francisco Proena Garcia. * Docente na Academia Militar das disciplinas de Controlo, Tctica de Transmisses e Transmisses e Guerra Electrnica; Director dos Cursos de Transmisses da Academia Militar e membro efectivo do CINAMIL (Centro de Investigao da Academia Militar). Terrorismo e Internet, uma relao cada vez mais estreita e perigosa. Fonte: Ernestina Herrera de Noble, Directora do Clarin.com, 18 de Junho de 2002. 1. Introduo Ao longo da histria foram travadas vrias guerras, nas quais a tecnologia teve um papel decisivo, quer ao nvel do armamento e da organizao, quer das tcnicas de combate utilizadas. Constata-se que os exrcitos tecnologicamente melhor apetrechados e que inovaram os seus dispositivos, obtiveram vantagens considerveis sobre os seus adversrios. Alvin e Heidi Toffler, nas suas obras A Terceira Vaga e Guerra e Anti-Guerra, defendem que, ao longo dos tempos, ocorreram vrias descobertas tecnolgicas revolucionrias causadoras de mudanas socio-econmicas. A primeira destas revolues foi a Revoluo Agrria, caracterizada pelo cultivo da terra, pela domesticao dos animais e pelas lutas pelo controlo e disputa da terra e dos recursos; a segunda foi a Revoluo Industrial, centrada na mecanizao, na produo em larga escala e na diviso do trabalho; finalmente, a terceira designada por Revoluo da Informao e do Conhecimento, caracteriza-se pela digitalizao e desenvolvimento das tecnologias de informao. Face crescente digitalizao, abrangendo todos os sectores de actividade estatais, desde o poltico ao econmico, passando pelos sectores sociais, a Internet e as 30 PROELIUM REVISTA DA ACADEMIA MILITAR redes de computadores adquiriram uma grande importncia, principalmente nos pases industrializados e nos pases em vias de desenvolvimento. A Internet constituda por uma rede de comunicaes transnacional que permite a troca de informao, aquisio de bens e servios, etc. No entanto, apresenta algumas vulnerabilidades, nomeadamente, os acessos fraudulentos a determinados servios web, onde esto depositadas informaes vitais para as empresas, com o objectivo de roubarem essa informao ou simplesmente destrui-la por prazer. Nos ltimos anos temos assistido a uma "revoluo" das comunicaes, ainda em curso, que vai disponibilizar novas formas de acesso Internet, nomeadamente o wireless (acesso sem fios), que nos fornecer, por certo, novos benefcios, mas que tambm, implicar novas vulnerabilidades na utilizao desta rede global. As auto-estradas da informao so hoje em dia uma realidade ligando todos os povos e tornando o mundo, como disse Marshall McLuhan, numa Aldeia Global com um ponto comum: o Ciberespao. Devido Globalizao, qualquer acontecimento no canto mais recndito do mundo, tem consequncias efectivas ao nvel mundial, nas vertentes poltica, econmica, de segurana e defesa, entre outras. Deste modo, com o desenvolvimento da Internet, surgiram novos conceitos que fazem os clichs dos telejornais e as manchetes dos jornais, tais como: Guerra da Informao, Ciberguerra, Ciberterrorismo e Cibersegurana, que esto a revolucionar a arte da guerra, o combate ao banditismo e ao crime organizado. Actualmente, as mltiplas formas de crime so mais difusas e difceis de detectar, devido sua rpida evoluo e utilizao do Ciberespao, que proporcionou, por um lado, novas oportunidades e, por outro, novas vulnerabilidades. As aces terroristas so muito antigas. Ao longo da histria foram utilizadas essencialmente por dois tipos de actores: governos, com o objectivo de domnio; e grupos insatisfeitos, com a finalidade de derrubar governos. No entanto, a palavra Terrorismo s foi utilizada pela primeira vez na Conferncia de Bruxelas para a Unificao do Direito Penal, em 1931 e desde ento, este conceito generalizou- se e, embora no exista uma definio consensual 2 , actualmente utilizado para 2 Entre 1936 e a actualidade foram utilizadas mais de 110 definies distintas de Terrorismo. No entanto, decidimos adoptar a definio da cadeira de Relaes Internacionais e Globalizao, do curso de Ps- Graduao em Guerra de Informao/Competitive Intelligence que decorreu na Academia Militar em 2003 e cujo docente foi o Maj Inf/Doutor Francisco Proena Garcia. Assim, define-se Terrorismo como a "sistemtica utilizao da violncia sobre pessoas e bens, para fins polticos provocando sentimentos de medo e de insegurana, e um inevitvel clima de terror". 31 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? designar a violncia criminosa e indiscriminada, perpetuada por organizaes e indivduos armados. Depois dos atentados de 11 de Setembro, nos EUA, o terrorismo deixou de ser um fenmeno de natureza nacional ou regional, como o IRA ou a ETA. Passou para uma escala internacional, adquirindo uma categoria transnacional. 3 No entanto, apesar da ocorrncia de anteriores atentados terroristas de carcter internacional, os acontecimentos de 11 de Setembro superaram aqueles na dimenso da tragdia, na carga poltica simblica que lhes foi imprimida, nos seus efeitos e consequncias globais. 4 Com o aparecimento e consequente desenvolvimento das novas tecnologias, os grupos terroristas descobriram um novo espao alternativo para a prossecuo dos seus objectivos criminosos, que vo desde a simples propaganda, passando pelo recrutamento de voluntrios para a sua causa, at utilizao do ciberespao para executarem os seus ataques digitais sobre os vrios tipos de instituies (polticas, de defesa e econmicas), causando prejuzos de milhes de dlares todos os anos. neste cenrio que surge o novo conceito de Ciberterrorismo, fruto da convergncia entre ciberespao e terrorismo ou mais explicitamente, utilizao do ciberespao para fins terroristas. Este conceito comeou a ser apontado com maior nfase aps os atentados de 11 de Setembro nos Estados Unidos da Amrica (EUA). medida que a Internet se vai desenvolvendo e fornecendo novos tipos de servios e facilidades, colocam-se tambm novos desafios e problemas que carecem de resoluo: o caso da segurana dos dados nos servidores e utilizadores ligados world wide web; tambm designada por Cibersegurana. Os Estados esto actualmente a concentrar esforos para complementar a segurana fsica e lgica das redes de computadores, com medidas legislativas e outras para evitar ataques terroristas aos seus centros nevrlgicos. Podemos justificar o tema deste artigo, o ciberterrorismo; pela sua actualidade, transnacionalidade e devido aos danos causados pelos seus ataques, porque julgamos que esta nova forma de crime vai assumir um papel de destaque no dealbar deste novo sculo. 3 Maria Regina Marchueta, Consideraes sobre o fenmeno terrorismo, Outubro de 2002, no prelo. 4 Idem, Ibidem. 32 PROELIUM REVISTA DA ACADEMIA MILITAR 2. Internet Nos anos 60 foi desenvolvida, pelo Departamento de Defesa dos EUA, a antecessora da Internet, que na altura se designou por ARPANET (Advanced Research Project Agency Network); no entanto, esta rede s comeou a ser utilizada intensivamente durante os anos 70, quando os computadores das organizaes militares e das universidades foram interligados atravs da rede telefnica. No incio dos anos 90, a Internet constitua j uma plataforma internacional e registava mais de sete milhes de utilizadores em todo o mundo; contudo, foi nesta dcada que se assistiu ao crescimento desenfreado, no s do nmero de utilizadores, como dos contedos disponveis e das tecnologias utilizadas para acesso a esta rede de comunicao global. Na dcada de 90, este sistema tornou-se to complexo que impossvel determinar quem o domina e ainda hoje, no se conhecem todas as aces mal intencionadas que se podem realizar sobre os computadores ligados a esta plataforma tecnolgica. A Internet permite-nos pesquisar informao em bases de dados, importar ficheiros e aplicaes, enviar correio electrnico, etc. O mundo da informao a que se tem acesso to vasto que muitas das teses de mestrado e de doutoramento feitas nos ltimos anos, foram buscar parte da sua informao Internet. Ligar-se Internet significa ter a possibilidade de aceder a milhes de computadores (servidores) espalhados pelo mundo. Como algum disse um dia, o seu disco rgido passa a ser o mundo inteiro 5 . Atravs do correio electrnico, pode-se comunicar com inmeros utilizadores em qualquer parte do globo terreste. Tais recursos facilitam decisivamente a comunicao das empresas e dos profissionais liberais com seus clientes e com o pblico em geral, 24 horas por dia, 7 dias por semana. Um site na Web uma autntica vitrine virtual, quer seja para aces de propaganda institucional, quer para a obteno de informaes sobre produtos e servios ou para a sua comercializao. Como inconvenientes utilizao da Internet podemos referir os seguintes: Desigualdade de acesso (diferena social); nem todas as classes sociais tem acesso Net; A grande variedade de informao pode causar disperso por falta de objectividade; 5 Vantagens da Internet !, http://www.terravista.pt/Meco/7435/vantagens_internet.htm. 33 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? Criao de uma linguagem simblica; A Internet cria vcio nos utilizadores; Problemas tcnicos de acesso; Utilizao da Internet para fraude ou crime, de que so exemplo: a pedofilia, prostituio, trfico de droga e inmeras actividades criminosas. O terrorismo e a Internet relacionam-se de duas formas distintas: por um lado, a Internet transformou-se num frum para os grupos terroristas difundirem as suas mensagens de dio e de violncia e para comunicarem uns com os outros e com os seus simpatizantes; por outro lado, os indivduos e os grupos ensaiaram ataques s redes de computadores, incluindo aqueles que se encontram ligadas "Net" aco que se designa por Ciberterrorismo. 3. Ciberterrorismo A "Revoluo" da Informao alterou profundamente as estruturas organizacionais, a natureza e a estratgia dos conflitos. Esta mesma "revoluo" da informao e do conhecimento, actualmente em curso, gerou novos conceitos e novas ameaas globais para a sociedade, como o caso do Ciberterrorismo que iremos desenvolver seguidamente. a. Definio e Objectivos Com o advento das novas tecnologias, especialmente com a extenso e com o alcance da Internet obtido ultimamente, os grupos terroristas descobriram um novo espao alternativo para levar adiante os seus ataques, dando lugar a um novo tipo de actividade criminosa designada por Ciberterrorismo. Este conceito foi utilizado pela primeira vez por Barry Collin 6 , investigador no Institute for Security and Intelligence, na dcada de 80, para se referir convergncia do ciberespao e do terrorismo, mas s a partir do ataque terrorista s Torres Gmeas do World Trade Center (11SET01), o FBI divulgou inmeros alertas sobre a responsabilidade e gravidade do ciberterrorismo 7 , e foi tambm nesta altura, que se intensificaram os ataques ciberterroristas, dos quais resultaram prejuzos avultados. 6 Barry Colin, The Future of Cyberterrorism: Where the Physical and Virtual Worlds Converge, http:// afgen.com/terrorism1.html, March 1997, pgs. 15-18. 7 Paulo Perez, Terror nos EUA - Ameaa do Ciberterrorismo se torna realidade http:// www.novomilenio.inf.br/ ano01/0110d008.htm. 34 PROELIUM REVISTA DA ACADEMIA MILITAR A Internet uma rede desterritorializada e transnacional que permite atacar potncias geograficamente longnquas. Por isso, a tecnologia informtica deve permitir uma comunicao rpida, ampla e barata, proporcionando um aumento na quantidade de informao disponvel para todos os cidados. De acordo com Mark Pollitt, Ciberterrorismo o ataque premeditado contra informaes, dados, sistemas e programas de computadores, com intenes polticas, econmicas, religiosas ou ideolgicas resultando em violncia contra alvos no combatentes de organizaes ou agentes clandestinos 8 . Esses ataques realizados por hackers 9 , ao servio de organizaes criminosas ou de estados subversivos, tm como inteno causar danos graves, tais como: perdas de vidas (por ex.: devido intruso de hackers nos sistemas de controlo de trfego areo, provocando colises de avies), prejuzos econmicos, cortes de energia elctrica ou gua. Este tipo de terrorismo tem como objectivo desestabilizar poltica, ideolgica ou financeiramente um grupo, organizao ou governo, utilizando a Internet para perpetrarem as aces consideradas necessrias. b. Os Actores do Ciberterrorismo Quem que so os ciberterroristas? So grupos terroristas j existentes ou so novas organizaes criminosas? Embora existam alguns grupos ciberterroristas puros, a grande maioria deriva de grupos terroristas j reconhecidos. Por isso, na era da informao, as organizaes terroristas que no tenham acesso televiso ou s estaes de rdio, podem facilmente difundir as suas mensagens atravs da Internet. Actualmente, podem realizar aces ciberterroristas os seguintes tipos de actores: Hackers amadores ou profissionais; Grupos Criminosos (nos quais se inserem, entre outros, os grupos terroristas); Sub-estados (pretendentes a Estados, Movimentos de Libertao ou Regies), motivados por objectivos polticos. 8 Mark M. Pollitt, CYBERTERRORISM - Fact or Fancy?, Proceedings of the 20th National Information Systems Security Conference, http://www.cs.georgetown.edu/~denning/infosec/pollitt.html, October 1997, pags. 285-289. 9 Indivduos com conhecimentos tcnicos que utilizam os computadores e a Internet para fins ilegais ou mesmo criminosos, com a ajuda de software especial. 35 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? Os actores do terrorismo convencional (Talibans, ETA; IRA, etc.) podem contratar hackers ou recorrer converso de alguns hackers s suas ideologias, para exercer esta nova forma de violencia: O Ciberterrorismo. No entanto, nem sempre fcil ao grupo terrorista recrutar, no seu prprio seio, hackers e trein-los, porque no possuem as infra-estruturas necessrias (alguns grupos, no tm sequer computadores em grandes quantidades, como por ex.: no caso do Afeganisto); parece mais aceitvel a primeira alternativa, ou seja, contrat-los para perpetrarem os seus ataques a alvos especficos. Num dos seus estudos, Sarah Gordon, pesquisadora da IBM, diz que o perfil dos hackers 10 tem mudado com o tempo. Na segunda metade dos anos 90, predominavam jovens estudantes do sexo masculino e a maioria abandonava completamente essas actividades irregulares quando ingressava no mercado de trabalho; nos ltimos anos, o nvel tcnico e a mdia de idades subiram; muitos so programadores de grande habilidade, com idades compreendidas entre os 20 e os 35 anos. c. Tipos de Armas Utilizadas O ciberterrorismo encontrou um novo cenrio blico, fazendo parecer obsoletas as armas utilizadas nas guerras convencionais, dado que o terrorista um inimigo, muitas vezes sem rosto e sem fronteiras, tendo encontrado na Internet as facilidades e possibilidades que essa oferece 11 . Portanto, a Internet utilizada como arma pelos ciberterroristas para exercerem aces em prol das respectivas causas, demonstrando assim que acompanham o desenvolvimento das novas tecnologias e que delas retiram proveito. Assim, as armas utilizadas podem incluir os seguintes tipos: Armas do tipo Convencional; Armas Lgicas; Armas Comportamentais. 10 Utilizam pseudnimos como Dark Avenger, Randomizer ou Aristotle. 11 Pastor Srgio Garcia, Terrorismo Digital, 27Jun01, http://www.sigueme.com.ar/Editorial/ Terrorismo%20Digital.htm. 36 PROELIUM REVISTA DA ACADEMIA MILITAR As Armas do Tipo Convencional (ou de destruio fsica) tm por objectivo atacar, essencialmente, as estruturas fsicas dos suportes da informao impedindo a utilizao de determinados servios utilizando para o efeito: Bombas de Impulso Electromagntico estes dispositivos geram impulsos electromagnticos que actuam como uma onda de choque do mesmo tipo, provocando danos no alvo semelhantes aos efeitos das descargas elctricas dos relmpagos; Munies de Radiofrequncia (RF) estas armas podem ser activadas por sinais de rdio e podem adaptar-se a granadas de mo, granadas de morteiro ou de artilharia; Dispositivos Electromagnticos Transitrios TEDs (Transient Electromagnetic Device) para realizarem a monitorizao TEMPEST 12 . Algumas destas armas representam um grande perigo, porque podem realizar ataques indetectveis a grande distncia e a vtima pode no se aperceber que est a ser atacada. No existem medidas disponveis para proteger um alvo potencial de um ataque; por isso, as armas RF e os TEDs apresentam as seguintes vantagens face s armas convencionais: Tm baixo custo e so resistentes ao tempo; Tm capacidade para atacar instantaneamente alvos nicos ou alvos mltiplos; No so letais para os seres humanos, desde que devidamente ajustadas. Com as Armas Lgicas pretende-se atacar a lgica operacional dos sistemas de informao, introduzindo atrasos ou comportamentos indesejados no seu funcionamento. De acordo com a NSA (National Security Agency) dos EUA, os hackers utilizam as seguintes tcnicas para efectuarem os ataques: envio de Vrus Informticos (que podem ser introduzidos num computador e destruir programas); Bombas Lgicas (que se instalam nos sistemas operativos dos computadores e permanecem em hibernao at receberem um sinal especfico que os acciona e que vai despoletar a destruio dos sistemas hospedeiros - host systems); Worms (vrus que se propagam 12 TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard) o nome de cdigo para as actividades de monitorizao e defesa dos contedos dos computadores a ataques externos, embora o computador no estivesse ligado em rede. Em 1985, Van Eck mostrou que existiam semelhanas entre os PC e as emisses de radio e TV; utilizando uma antena direccional e um bom amplificador de sinal conseguia-se vigiar as emisses radiadas. 37 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? de forma independente e destroiem os sistemas operativos); Cavalos de Tria (proporcionam a entrada de intrusos sem serem percebidos; apesar de aparentemente inofensivos quando so activados tm um elevado poder destrutivo); Back Doors e Trap Doors (so mecanismos construdos dentro de um sistema para acesso sua informao num momento posterior sua instalao); Virtual Sit-Ins e Blockades (bloqueio do acesso ao equipamento); e-mail Bombs; Ataques de Recusa de Servio (Denial of Service Attacks 13 ), entre outros mecanismos que permitem desligar e destruir sistemas de transmisso de dados e hardware. Esta a esfera tpica de actuao dos ciberterroristas e o objectivo deste tipo de armas , numa primeira fase, instalar-se no sistema e, posteriormente, desactiv- lo. Ciberterroristas com elevados conhecimentos de programao e nenhuma tica vm produzindo vrus cada vez mais sofisticados. Trata-se de uma guerra em que o inimigo oculto, no tem objectivos claros, excepto a destruio, e atira-a mesmo contra uma multido de inocentes 14 e s em 1999, os vrus informticos causaram prejuzos de 12,1 bilies de dlares em todo o mundo. Ao nvel Comportamental ou Semntico, utilizam-se armas que visam destruir a confiana que os utilizadores depositam nos sistemas de informao e na rede que os suporta, bem como influenciar a interpretao da informao que neles circula. A este nvel, os ciberterroristas utilizam, essencialmente, a decepo e a guerra psicolgica, que tambm so vulgarmente utilizadas ao nvel do terrorismo convencional. d. Os Alvos Preferenciais dos Ciberterroristas Actualmente, a Internet oferece um espao para que as organizaes terroristas, de qualquer parte do mundo, actuem em qualquer ponto do planeta desde que exista conectividade com o possvel alvo. A Internet no respeita divises polticas ou geogrficas 15 . 13 Atravs deste tipo de ataque podem capturar-se computadores e utiliz-los para enviar quantidades excessivas de e-mails para o sistema ou servidor alvo; este sistema, depois de ficar completamente dominado, bloqueia. 14 Maurcio Grego, Julho 2000 Ciberterrorismo, - Programadores com muita habilidade e nenhuma tica criam virus cada vez mais devastadores. H uma sada?", Revista Info Exame. http//www.modulo.com.br/ emprea3/noticias/habilidade.htm. 15 Alguns hackers uniram-se em prol da causa terrorista de Bin Laden no Afeganisto; existem tambm dados sobre a ataques ciberterroristas durante o conflito no Kosovo; no Iraque; a luta dos Zapatistas Mexicanos; conflito sobre os direitos humanos na China entre outros. 38 PROELIUM REVISTA DA ACADEMIA MILITAR Como que os ciberterroristas cumprem a sua misso? O ciberterrorista est, normalmente, ao servio de um grupo terrorista com objectivos bem definidos; por isso, vai fazer incidir a sua aco sobre populaes alvo, onde se incluem as pessoas, as instituies polticas e sociais, as infra-estruturas econmicas, etc. Deste modo, podemos classificar as aces ciberterroristas em trs tipos distintos: Obteno de informao, comunicaes, lavagem de dinheiro e propaganda; Destruio fsica e lgica da informao e dos respectivos sistemas de informao; Roubar informao e dados sensveis ou simplesmente alterar essa informao. O roubo de informao uma das actividades mais aliciantes para os ciberterroristas. Existem j vrios registos deste tipo de crime, especialmente nos EUA: por exemplo, entre Janeiro e Maio de 1999 um ataque conseguiu roubar documentos classificados com cdigos navais e informao sobre sistemas de msseis. O Pentgono sabe que um ataque ciberntico de carcter blico aos centros de informao militares e polticos do pas inutilizaria os sistemas de deciso poltica e de resposta militar e, por isso, deixaria o pas desprotegido ante qualquer agresso. 16 Os grupos ciberterroristas utilizam a Internet para, por um lado, atacar as redes informticas que gerem sistemas essenciais de um pas, por outro, porque esta plataforma lhes garante, entre outras vantagens, o anonimato. Deste modo, podem atacar qualquer alvo situado em qualquer pas, a partir de qualquer parte do mundo, sem arriscar a sua integridade fsica, utilizando um simples computador e um modem. Estes ataques disseminados atravs da rede podem ter motivaes polticas, histricas e at religiosas. Os ciberterroristas podem aceder a grandes servidores em qualquer parte do mundo e us-los em ataques coordenados. Os seus objectivos podem ser a 16 Laura Levy, Ciberterrorismo, lo que faltaba, http://www.3pontos.com. 39 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? economia de um pas ou as condies de vida da populao. A finalidade principal dos ataques ciberterroristas no atacar as componentes fsicas das infra-estruturas, mas sim, os programas de gesto e controlo dos servios essenciais, provocando a sua paralizao ou at a sua destruio. Nestes programas de gesto incluem-se estruturas tais como: redes de distribuio de energia elctrica, de gua potvel e de gs; redes dos sistemas hospitalares; redes de controlo de trfego areo e ferrovirio; redes de emergncia (polcia, bombeiros, etc.); redes bancrias e financeiras; redes de comunicaes e sistemas de radiodifuso; redes governamentais; redes militares e das Foras de Segurana; sistemas estratgicos de defesa; instalaes militares; centrais de energia e bases de dados com informao estratgica. Este uso blico da rede, indica a entrada numa nova etapa no sistema militar, no qual se utiliza a rede como meio de acesso para destruir sistemas informticos nevrlgicos do inimigo. Actualmente, os ciberterroristas mundiais elegeram os EUA e as empresas multinacionais como alvos preferenciais. Assim, executam ataques com objectivos polticos, militares 17 , econmicos e religiosos, tendo a sua incidncia aumentado consideravelmente a partir dos atentados de 11 de Setembro de 2001. Os seus objectivos so especialmente simblicos e altamente mortferos, procurando a sua repercusso e multiplicao pelos meios de comunicao social, cuja omnipresena (em especial da televiso) potencia os seus efeitos, provocando pnico generalizado, e originando respostas em todos os campos de interveno estratgica, com os correspondentes custos. Pior do que tudo, abalam a economia do mundo desenvolvido e corroem os principais alicerces das sociedades democrticas, limitando a liberdade dos seus cidados, pela obsesso securitria que criada, no s nas pessoas enquanto tais, mas principalmente nos responsveis polticos. 18 e. O Ciberterrorismo e a Guerra de Informao Para a consecuo dos seus objectivos, os Ciberterroristas utilizam com grande frequncia a Guerra de Informao 19 . Como os Pases Desenvolvidos 17 Durante os conflitos do Kosovo e do Golfo, diversos sites dos EUA e da NATO foram atacados por hackers mundiais. 18 General Jos Loureiro dos Santos, A Idade Imperial A Nova Era - Reflexes sobre Estratgia III, pg. 98. 19 O conjunto de aces que visam preservar a integridade dos nossos sistemas de informao, evitando a sua explorao, corrupo ou destruio, por parte de adversrios e, simultaneamente, executar aces que permitam explorar, corromper ou destruir os sistemas de informao dos adversrios, obtendo-se assim vantagem de informao, no mbito poltico, econmico ou militar. 40 PROELIUM REVISTA DA ACADEMIA MILITAR dependem cada vez mais dos sistemas de informao e das comunicaes, os seus principais sistemas de suporte, nomeadamente os sistemas financeiros, sade, comunicaes, segurana e defesa, entre outros, so geridos por sistemas informticos cada vez mais complexos. Por isso, atravs da Guerra de Informao, os ciberterroristas executam ataques aos computadores, quer os individuais quer os que esto ligados rede. Tendo por base o tipo de aco a desenvolver, existem duas formas distintas de Guerra de Informao: Guerra de Informao Ofensiva, muito utilizada pelos ciberterroristas e a Guerra de Informao Defensiva (relacionada com a segurana e integridade da informao e dos sistemas de informao). A Guerra de Informao Ofensiva inclui todas as aces que permitam a intruso nos sistemas de informao dos adversrios, alterando-lhes os sistemas para produzir determinadas aces, ou provocando a sua degradao progressiva at sua inutilizao. Estas aces so orientadas essencialmente para trs nveis distintos: Nvel Fsico; Nvel de Informao ou Estrutural; Nvel Comportamental ou Semntico. Referimos j anteriormente os tipos de armas utilizados e respectivos efeitos, por isso, vamos apenas abordar a importncia da Decepo e da Guerra Psicolgica no mbito da Guerra de Informao. A Decepo pode ser desencadeada atravs de mltiplas formas (mensagens, sitios, correio electrnico, aces fsicas, panfletos, media, etc.) com a finalidade de ocultar, destruir ou falsificar informao. Por sua vez, a Guerra Psicolgica pretende afectar a mente humana atravs do medo, da afectao lgica e de outros processos mentais, para levar o opositor a cometer erros de raciocnio. A Guerra de Informao pode desenrolar-se em trs nveis de aco: Hackers, Ciberguerra e Netwar ou Guerra em Rede. No nvel mais elementar e ao mesmo tempo constituindo a ameaa mais frequente, incluem-se os Piratas Electrnicos (Hackers e Ciberterroristas); no entanto, tambm a este nvel que mais difcil distinguir a simples intruso na rede, da agresso premeditada. No segundo nvel, surge a Ciberguerra, que tem por objectivo invadir os sistemas do adversrio, para roubar ou corromper informao ou no limite, 41 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? para inutilizar a informao e os respectivos sistemas. De acordo com Arquilla e Ronfeldt, a Ciberguerra utilizada para conduzir operaes militares de acordo com determinados princpios da informao 20 . Por sua vez, Rathmell refere que os conflitos inter-estaduais ou transnacionais que envolvem Sub- estados ou quase-Estados, tm aumentado medida que as redes dos pases industrializados se tornam mais complexas e, consequentemente, aumentam tambm as vulnerabilidades das mesmas redes que se constituem como alvo remunerador. A diferena relativamente aos Hackers que os ataques no so isolados e tm por objectivo interferir ou destruir os sistemas de informao do inimigo, pas ou organizao. O terceiro nvel o mais complexo e designa-se por Netwar ou Guerra em Rede. Nos seus objectivos esto includos no s ataques aos sistemas de informao, como tambm, a interrupo de todos os servios de um pas e a difuso de mensagens destinadas a confundir e a gerar o pnico na opinio pblica. No se trata apenas de danificar o sistema operativo do computador ou da rede, mas tambm, afectar a informao neles contida. A Netwar pode tambm ser utilizada pelos governos para combater grupos dissidentes, terroristas ou associaes criminosas (droga, crime organizado, prostituio, pedofilia, etc.). No limite, a Guerra de Informao Ofensiva pode provocar a inoperacionalidade de todos os sistemas vitais de comando e controlo de uma fora ou de um estado. Na Guerra de Informao Ofensiva incluem-se igualmente as aces de difuso de propaganda, utilizando os media e outras aces de cariz sociolgico como: o activismo (utilizao da Internet em prol de determinada causa) e o hacktivismo (aco destrutiva dos hackers em prol de determinada causa, incluindo a manipulao e destruio de informao e dos respectivos sistemas). f. Utilizao da Internet em proveito do Terrorismo Convencional O terrorismo um fenmeno cada vez mais internacional e, para o efeito, muito tm contribudo os seguintes aspectos: as comunicaes globais; a transferncia electrnica de dados; a utilizao da Internet para fins propagandsticos, o recrutamento, a troca de tcticas, a aquisio de armas 20 Toby Blyth, Cyberterrorism and Private Corporations, 11 th Annual International Symposium on Criminal Justice ISSUES, pg. 15, http://afgen.com/terrorism1.html. 42 PROELIUM REVISTA DA ACADEMIA MILITAR e o movimento de fundos financeiros. o caso do Jihad News (216.180.224.51), Kavkaz.org, Chechen.org/kavkaz (ligado a uma faco extrema da guerrilha chechena, e em certa medida oposto a), Azzam Pub. (www.azzam.com), waaqiah.com, maktabah.net, Jihadunspun.net, jusplus.net, islamic-news.co.uk, supportersofshariah.co.uk, http://www.202.43.163.180/ ~acom/afghan/, e http://www. 66.132.29.71, etc. 21 Por seu lado, os pases procuram acentuar o nvel de segurana ante uma rede que abre muitas janelas e que pode afectar desde as suas economias, at s suas centrais elctricas e nucleares, unidades militares, bases de dados com informao estratgica e outros alvos remuneradores para os terroristas. Num mundo globalizado, com uma rede global, comeam tambm agora a aparecer os problemas globais que afectam toda a rede e podero causar prejuzos de milhes de dlares. Afinal, quais so as vantagens que o ciberespao tem para oferecer ao terrorismo convencional? (1) Anonimato no h exposio fsica do atacante e, caso a operao se transforme num fracasso, o ciberterrorista pode analisar o erro, adquirir experincia e aprender como operar correctamente para ter sucesso na prxima vez, sem colocar em risco a sua localizao. A proliferao dos pontos de acesso annimos (por ex.: cibercafs), vem tambm contribuir para o anonimato destes terroristas do ciberespao. (2) O grau de investimento mnimo comparado com outro tipo de ataque; a sua influncia pode alcanar propores monumentais, dado que se trata de manipular os elementos tecnolgicos do adversrio ou pelo menos, priv-lo das suas prprias defesas. (3) Difuso da sua cultura terrorista, onde se inclui a sua histria, postulados e objectivos a atingir com a sua causa. (4) Para fins propagandsticos, podem facilmente comunicar os seus objectivos de forma global e sem grandes encargos, tendo os seus actos, quase sempre, cobertura dos media. A CNN (Cable News Network) e as outras redes de notcias proporcionam, aos terroristas, um meio para disseminar a sua mensagem de medo e intimidao. (5) Obteno de Informao sobre a tecnologia que pode ser utilizada para fins terroristas, com por exemplo: a construo de bombas de impulso 21 Nuno Rogeiro, O Inimigo Pblico Carl Schmitt, Bin Laden e o Terrorismo Ps-Moderno, pg.158. 43 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? electromagntico (site: http://www.cs.monash.edu.au/~carlo/) ou a interferncia com satlites de comunicaes (site: http://www.spectre.com). (6) Para recrutar pessoal para as suas causas. (7) Para o comando e controlo das operaes, utilizam a rede como meio de comunicaes. (8) Para administrar, financiar e para efeitos logsticos de toda a sua actividade. (9) A transferncia de fundos financeiros hoje vulgar realizar depsitos atravs da Net e fazer movimentos financeiros sem necessidade de comprometer a sua identidade. Os terroristas utilizam o ciberespao para facilitarem as formas de terrorismo convencional tais como, bombardeamentos. Colocam web sites para difundirem as suas mensagens e para recrutarem defensores da causa e utilizam a internet para comunicarem e para coordenao. Assim, existem algumas indicaes sobre a actuao de ciberterrorismo, ora atacam isoladamente ou em conjugao com actos fsicos violentos 22 . A outra manifestao de violncia atravs da Internet produzida quando os grupos terroristas comunicam, utilizando mensagens de correio electrnico cifradas, atravs dos quais trocam dados relativos a possveis vtimas, tais como: domiclio, itinerrios realizados pelo sujeito, fotografias, etc. Recebem informao atravs de sites institucionais e de partidos polticos, trocam tcticas, armazenam e difundem as suas mensagens com o fim de conseguir adeptos. Alm destas vantagens, as organizaes terroristas podem realizar ataques ciberterroristas conjugados com ataques convencionais (sequestro de pessoas importantes, atentados bombistas, ataques com vrus aos centros nevrlgicos de informao, etc.) causando o caos e o pnico nas cidades. O seu grau de exposio mnimo comparado com outro tipo de ataque (no requer manuseamento de explosivos ou misses suicidas) e a sua influncia pode alcanar propores dramticas. Encontramo-nos, por isso, ante um novo estilo de conflito para o qual dificilmente se poder vigiar a sua extensa fronteira global. O Mundo fsico e o mundo virtual tm pontos comuns, os quais podem e sero usados como alvos por uma nova gerao de violentos os ciberterroristas. 23 22 Dorothy E. Denning, Cyberterrorism, http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html. 23 Esteban Falcionelli, Ciberterrorismo, outro de los nuevos rostros del miedo, http://www.forodeseguridad .com/art_ciberterrosirmo.htm. 44 PROELIUM REVISTA DA ACADEMIA MILITAR 4. Cibersegurana a. Generalidades A evoluo vertiginosa da Internet, quer ao nvel dos contedos, quer de utilizadores, no foi acompanhada pelo respectivo suporte jurdico, para normalizar o acesso e utilizao desta rede mundial de informao e conhecimento, nem para regular os comportamentos anormais (utilizao fraudulenta da informao e ataques aos sistemas de informao). O termo ciberterrorismo ganhou maior impacto a partir dos atentados ao World Trade Center (WTC) de Nova Iorque, em 11 de Setembro de 2001, nos EUA. Dada a gravidade da matria, vrios governos mundiais tm debatido medidas para fiscalizar e controlar o trfego na Internet, com o objectivo de prevenir ataques de ciberterroristas. Estas invases criminosas t m causado i nmer os pr ej u zos s organizaes, sendo os mais frequentes o roubo de informao confidencial e os furtos econmicos, que na maioria dos casos no so comunicados, porque as instituies ou empresas tm medo de perder a confiana dos seus clientes e accionistas, bem como o receio que a sua imagem seja afectada pela divulgao dos ataques sofridos. Actualmente, as empresas esto interessadas em cooperar na luta contra o cibercrime; no entanto, as medidas a adoptar no devero ser demasiado dispendiosas, para evitar que a Internet fique menos acessvel aos utilizadores e que os custos de acesso aumentem. Face dependncia das actividades vitais dos Estados relativamente aos sistemas de computadores e s telecomunicaes, com tendncia para aumentar no futuro, devem equacionar-se medidas para minimizar os ataques criminosos que visam gerar o pnico nas populaes. Os problemas de segurana das redes e da informao so de mbito mundial, dado que os canais de comunicao electrnica no param nas fronteiras nacionais ou europeias. necessria uma melhor cooperao internacional nesta matria 24 . No final do ano 2000, foram feitos estudos pelo governo americano sobre o real impacto que ciberataques teriam na economia global e na sociedade 24 Carlos Maralo, Cibersegurana europeia ganha Centro, Jornal Expresso, semana de 21 a 27 de Fev 2003. 45 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? como um todo. Os resultados deste estudo, que recentemente foi banido da Internet pelo prprio governo americano, especulavam a possibilidade da paralizao de fabricas centrais de energia elctrica, alm de inmeros problemas nos servios de gua e telecomunicaes 25 . Aps o 11 de Setembro de 2001, a preocupao dos representantes governamentais com a defesa do ciberespao aumentou, principalmente nos Estados Unidos. Por isso, a principal preocupao dos norte Americanos tem sido reduzir as ameaa e as vulnerabilidades a ataques orquestrados por ciberterroristas, ou por outras associaes criminosas atravs do ciberespao. Desde de 1980 que a Comisso Europeia tem mostrado a sua preocupao relativamente s ameaas do hacking e s vrias formas de cibercrime; no entanto, praticamente no legislou sobre questes relacionadas com o ciberterrorismo. A vulnerabilidade dos computadores no igual para todos, (uns so mais vulnerveis do que outros) dependendo de vrios factores, tais como: o tipo de segurana implementado, a organizao ou instituio a que pertence, o pas ou regio onde est instalado, etc. A atractividade de determinada informao para os ciberterroristas, cibercriminosos e ciberdelinquentes diferente, se o servidor web pertencer ao Pentgono, ao Banco de Portugal, Sonae ou a um particular. Ela depende dos objectivos de quem realiza o ataque; por exemplo: se a finalidade for angariar fundos, mais lucrativo tentar um ataque electnico a uma entidade bancaria; mas se o objectivo poltico, ento mais compensador realizar um ataque a uma rede governamental ou militar. Quando se fala em segurana, uma das coisas que nos preocupa a de manter a nossa privacidade, evitando que outras pessoas tenham acesso aos nossos dados pessoais. Ser que os sistemas de segurana so uma ameaa segurana nacional? Se a segurana na Internet to importante porque no desenvolve o governo esses mesmos sistemas, tornando-os compatveis? Actualmente para aceder Internet, basta ter um computador e um modem, ou ter acesso a estes meios e conhecer as respectivas passwords de acesso. A partir daqui, o vulgar utilizador pode ter acesso a toda a informao alojada noutros computadores, tambm ligados Net. Embora a maioria dos cibernautas que ai navegam sejam bem intencionados, isto , procuram 25 Paulo Perez, Terror nos EUA - Ameaa do Ciberterrorismo se torna realidade, http:// www.novomilenio.inf. br/ano01/0110d008.htm. 46 PROELIUM REVISTA DA ACADEMIA MILITAR informao, cultura, oportunidades de negcio, laser, etc., existe uma percentagem de pessoas que utilizam o ciberespao para a delinquncia, extorso e roubo de fundos, destruio de informao, de dados e de sistemas de informao. Assim, para evitar os efeitos nefastos originados pelo acesso informao confidencial e respectiva utilizao de forma fraudulenta, por utilizadores no autorizados, dado que no caso das empresas de Comrcio- Electrnico, isso poderia significar prejuzos de milhes de Dlares/Euros, muitas empresas comearam a desenvolver software e sistemas que permitem isolar a parte do computador ligado Internet das outras partes do sistema. b. Porque Razo so os Servidores Web Atacados? Uma das razes para os ataques aos Servidores Web porque eles constituem um grande meio de publicidade das empresas ou de outras organizaes na Internet, e por isso, um ataque bem sucedido pode ser visto por milhares de pessoas em pouco tempo. Essas aces ofensivas podem ter um obejectivo ideolgico, financeiro ou apenas simples vandalismo. Outra razo, relaciona- se com o comrcio que se pratica na Internet; os servidores web contm informaes financeiras, tais como os nmeros de cartes de crdito, que so um polo de interesse para muitos criminosos. Diversas organizaes utilizam tecnologia web para distribuir ou comunicar informao privada aos seus membros e associados, no s internamente, mas tambm externamente. Esta informao interessa igualmente s empresas concorrentes ou aos Estados adversrios. Os servidores web so utilizados por pessoas tanto no interior, como no exterior da organizao e fazem a ponte entre a sua rede interna e a rede externa; por isso, constituem um ponto privilegiado, dada a sua conectividade rede, para aceder a outros computadores no interior da organizao. O problema da segurana pode sistematizar-se em trs partes distintas: A segurana no Servidor Web; A segurana da informao que viaja entre o Servidor e o Browser; A segurana do computador do utilizador. A segurana dos servidores Web depende de vrios factores: por um lado, da segurana da mquina onde est instalado o servidor web da empresa ou instituio; por outro lado, dos contedos existentes no servidor e da sua maior ou menor atractividade para fins ilcitos. O que se entende por servidor 47 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? seguro? Este conceito depende do agente social em questo. Para os utilizadores, o servidor que salvaguarda a informao pessoal que lhe transmitida, que mantenha a sua privacidade, que no permita ao seu browser o download de vrus e outros programas perigosos para o seu computador. No entanto, para os vendedores, um servidor web seguro, um programa que implementa alguns protocolos de criptografia, por forma a que a informao transferida entre um servidor e o browser no seja visualizada por quem no esteja autorizado. Existem vrias formas para a proteger a informao que transita na rede: Proteger fisicamente a rede para evitar o acesso por utilizadores no autorizados; Esconder a informao a transmitir no meio de informao aparentemente sem interesse; Encriptar a informao tornando-a apenas visualizvel por quem possuir a chave correcta. impossvel proteger toda a rede. Em consequncia, a 2. forma refernciada s resulta se a pessoa da qual se pretende esconder a informao, no conhece como a essa vai escondida; deste modo a nica opo vivel a encriptao. Em termos gerais, os problemas de segurana mais comuns esto relacionados com os browsers web. medida que estes problemas vo sendo corrigidos, devido evoluo tecnolgica, surgem outros nas novas verses dos browsers. Para alm disso, existem problemas relacionados com as linguagens de programao e ambientes de trabalho que foram introduzidos para tornar a Internet e os seus contedos mais atractivos. c. Segurana dos Servidores Web e dos Utilizadores Uma das formas mais comuns de proteger as empresas ou instituies de ataques criminosos ou fraudulentos, a criao de firewalls, para separar a Internet do servidor interno (Intranet). Estas firewalls deixam passar algumas ligaes e bloqueiam a passagem a outras. A sua configurao feita de modo a que as l i gaes ext ernas passem por det er mi nados pont os da r ede bem monitorizados. No entanto, aps a sua 48 PROELIUM REVISTA DA ACADEMIA MILITAR implementao, necessrio continuar a manter a vigilncia, dado que este sistema tambm pode falhar, bem como estar sempre a par das actualizaes efectuadas pelos fabricantes. Existem sistemas j desenvolvidos para fazer a monitorizao continua das redes internas e dos respectivos acessos, quer internos, quer externos. Ao nvel do utilizador, a forma de identificao mais usada so as passwords, mas estas podem ser esquecidas, interceptadas, comunicadas e, para as validar, o computador tem de ter um ficheiro contendo todas as passwords. Existem contudo outras formas de identificao, como por exemplo: uso de testemunhos que autorizam quem os possua; contudo, estes so vulnerveis ao roubo e podem ser facilmente copiados; utilizao da informao biolgica da pessoa (impresses digitais, imagens da retina, informao contida no ADN, etc.); utilizao de assinaturas digitais, etc. d. Criptografia na Web A melhor soluo que existe actualmente no mercado para transmitir dados de uma forma segura realizar a sua encriptao, ou seja, utilizar os mtodos da criptografia 26 . Este mtodo muito seguro e mesmo que um intruso intercepte as comunicaes entre o emissor e o destinatrio, s consegue aceder aos dados quem possuir a chave para desencriptar o ciphertext; caso contrrio, a informao no lhe serve para nada. A Criptografia desempenha um papel fundamental na segurana da informao que circula na Web, especificamente na: Confidencialidade, garantindo que s o destinatrio da mensagem tem a chave; por isso, os intrusos que observarem a mensagem no podero decifr-la; Autenticao, atravs do uso dos certificados digitais possvel ter a certeza de quem envia e recebe a mensagem, obtendo-se a autenticao; Integridade, obtida pela autenticao da mensagem garantindo a sua inviolabilidade; O acesso tecnologia livre; assim, tanto tm acesso pessoas conscientes e bem 26 A criptografia permite que a informao seja enviada duma forma segura, garantindo que s o destinatrio capaz de a visualizar. O principio bsico da criptografia o seguinte: a mensagem antes de ser enviada (plaintext) codificada usando algoritmos de criptografia (encriptao); depois de encriptada (ciphertext), a mensagem transmitida e, s no destinatrio, convertida (desencriptao). Este processo s possvel conhecendo-se a chave. 49 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? intencionadas, como pessoas sem escrpulos. Deste modo parece que o uso da criptografia se converteu numa ferramenta de trabalho para os grupos extremistas que utilizam a rede para trocar informao encriptada com o objectivo de preparar atentados, realizar intercmbios de informao: imagens e mapas, noticias financeiras, desportos, chats ou pginas pornogrficas, que so distribudos graas ao emprego de portais populares da Internet. So dados que viajam pela rede encriptados com programas e que tornam quase impossvel a operao de decifrar uma mensagem se no possuirmos a respectiva chave 27 . e. Guerra de Informao Defensiva A Guerra de Informao Defensiva inclui todas as medidas que garantam a proteco da informao e dos nossos sistemas de informao a ataques, quer internos, quer externos. Nestas operaes incluem-se aces de preveno, de dissuaso, de alerta, de deteco do ataque, de preparao para a emergncia, de contra-ataque e de recuperao da rea afectada. As medidas de proteco da informao compreendem: A segurana das radiaes, evitando-se que a informao contida numa radiao electromagntica seja interceptada e posteriormente utilizada; A segurana fsica e electrnica, concebida para garantir que s tero acesso informao as pessoas devidamente autorizadas; A segurana criptogrfica e a sobrevivncia das comunicaes, garantindo um nvel de desempenho mnimo, mesmo quando sujeitas a ataques. A Guerra de Informao Defensiva inclui aces no mbito estratgico, de segurana operacional e de segurana tcnica. Ao nvel estratgico definem- se as "polticas" de emprego das armas de informao, possveis formas de retaliao, publicao de legislao punitiva para este tipo de crime, etc. Incluem-se aqui os sistemas de monitorizao de correio electrnico, como o Carnivore 28 utilizado pelo FBI e sistemas para detectar todas as formas de comunicaes electrnicas, como o Echelon 29 . Na segurana operacional 27 Juan J. Snchez Ciberterrorismo La Amenaza Fantasma, BIT 136, Nov-Dec 2002. 28 um tipo de software utilizado pelo FBI para monitorizar e-mails, acessos a sites, downloads de arquivos e grupos de discusso (Chats) considerados suspeitos. No entanto, se as mensagens estiverem encriptadas, j mais difcil ou at impossvel, nos casos de chaves mais complexas. 29 uma rede de vigilncia global das telecomunicaes que utilizada para beneficio poltico dos pases membros (EUA, Canad, Reino Unido, Austrlia e Nova Zelndia), bem como para proveito das respectivas empresas e para espionagem comercial. Esta rede formada por 120 satlites com capacidade para interceptar e decifrar 189 milhes de mensagens electrnicas por hora. 50 PROELIUM REVISTA DA ACADEMIA MILITAR englobam-se as medidas de segurana fsica, nomeadamente, sistemas de controlo de acessos, para proteger pessoal, material e software. Ao nvel da segurana tcnica, pretende-se negar o acesso indevido informao e aos sistemas de informao atravs da utilizao de passwords, chaves digitais, introduo de firewalls nos servidores, etc. f. Situao actual dos EUA Devido sofisticao dos hackers, que tem vindo a aumentar e sua capacidade de realizarem ataques inesperados a instituies ou empresas especificas, os EUA estabeleceram uma Estratgia Nacional para Segurana do Ciberespao (National Strategy to Secure Cyberespace), articulada com a National Strategy for Homeland Security, para evitar que aqueles ataques degenerem em situaes de caos e de pnico generalizado ou que destruam informaes e sistemas de informao importantes, tradu- zindo-se em prejuzos de milhes de dlares. Os objectivos definidos para esta estratgia de segurana do ciberespao so os seguintes: Prevenir ciberataques contra infra-estruturas americanas criticas; Reduzir a vulnerabilidade nacional aos ciberataques; Minimizar danos e ganhar tempo antes da ocorrncia de ciberataques. A primeira medida adoptada foi estabelecer, por nveis, os tipos de ameaas com origem no ciberespao e tipificar os actores desta nova forma de crime organizado. Com base nesta classificao, pretende-se implementar as medidas mais aconselhadas para combate ciberdelinquncia, ciberfraude, cibercrime, ciberterrorismo, etc. Esta classificao est agrupada em cinco nveis, sendo o quinto nvel o mais importante, porque envolve riscos ao nvel global. A gesto e as aces a adoptar so particularmente complexas, dado que existem vrios grupos de actores; a saber: Nvel 1 O Utilizador e o Pequeno Negcio a este nvel, os actores no fazem parte de infra-estruturas criticas, mas podem ser controlados remotamente para se iniciarem ataques a outros nveis. 51 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? Nvel 2 A Grande Empresa os ataques a estas empresas so muito comuns e muitas delas fazem parte de infra-estruturas criticas; consequentemente, devem estabelecer-se "polticas" de segurana restritivas, para evitar ataques informao ou aos sistemas de informao, para fins ilcitos ou no mnimo, atenuar os efeitos nefastos dos referidos ataques. Nvel 3 Sectores Crticos/Infra-estruturas os ataques a reas especificas de determinados sectores crticos, como as redes de gesto e controlo da distribuio de gua ou electricidade, podem criar vulnerabilidades que afectaro todo sector e tero implicaes ao nvel dos utentes do servio, materializadas por cortes na distribuio de gua e electricidade, aumentos e diminuies na facturao, prejudicando o consumidor ou a empresa. Por isso, h necessidade de conjugar esforos no mbito da segurana dos sectores crticos, por forma a reduzir as suas vulnerabilidades parciais e globais. Nvel 4 Valores e Vulnerabilidades Nacionais nalgumas reas, a segurana no depende unicamente das empresas, nem a sua resoluo pode ser um acto isolado. H determinados assuntos-chave na utilizao da Internet, tais como, a formao e a certificao, que devero ser realizados pelo Estado, dado que so de interesse nacional. Nvel 5 Global o ciberespao constitudo por uma rede mundial de computadores que partilha standards internacionais e que permitem a operacionalidade e inter-conectividade entre os computadores, acedendo ao vasto planeta da informao que disponibiliza. Devido globalizao, os problemas que afectam um pas ou continente tero repercusses noutras partes do mundo. Por isso, s atravs da cooperao e partilha de informao sobre actividades ilcitas, ao nvel mundial, ser mais fcil isolar ou capturar os cibercriminosos. As recomendaes e medidas aconselhadas pela Entidade de Segurana Nacional dos EUA para os diversos grupos de actores (empresas/organizaes, populao, etc.), foram agrupadas de acordo com o seu grau de importncia, em cinco prioridades: 1.: Sistema de segurana para o ciberespao nacional; 2.: Segurana do ciberespao e programas para reduo das ameaas e vulnerabilidades; 3.: Ciberespao nacional e programas de treino; 52 PROELIUM REVISTA DA ACADEMIA MILITAR 4.: Segurana do ciberespao governamental; 5.: Segurana nacional e cooperao internacional para a segurana do ciberespao. No quadro que se segue, apresentamos as medidas e recomendaes da Estratgia Nacional de Segurana para o Ciberespao dos EUA, por prioridades: Prioridade Medidas e Recomendaes 1. 1. Estabelecer uma arquitectura pblica-privada para responder aos ataques ao nvel nacional. 2. Fornecer as vulnerabilidades de acesso, para o desenvolvimento e anlise de tcticas e estratgias de ciberataques. 3. Incentivar o desenvolvimento do sector privado para fiscalizar o ciberespao. 4. Difundir avisos e informao com medidas para evitar ciberataques e para coordenao de crises no ciberespao. 5. Aumentar a capacidade para a gesto de crises nacionais. 6. Coordenar, num plano nacional de contingncia, o processo de participao no desenvolvimento. 7. Treinar um plano contnuo para sistemas federais. 8. Aumentar a troca de informaes relativa a ataques, ameaas e vulnerabilidades. 2. 1. Envidar esforos para prevenir ciberataques. 2. Criar uma base de dados de vulnerabilidades para melhor compreender as ameaas do ciberespao. 3. Criar mecanismos de segurana na Internet tais como o routing (reencaminhamento de circuitos) e melhoria de protocolos. 4. Aumentar a utilizao de sistemas de controlo digital/superviso na aquisio da informao. 5. Reduzir e corrigir as vulnerabilidades do software. 6. Compreender a interdependncia das estruturas e aumentar a segurana fsica dos cibersistemas e dos sistemas de telecomunicaes. 7. Agendar a investigao e desenvolvimento de cibersegurana. 8. Acesso a sistemas de segurana de emergncia. 3. 1. Promover a campanha de informao nacional para todos os americanos. 2. Criar planos de educao adequados para apoio s necessidades de cibersegurana. 3. Aumentar a eficcia dos treinos do programa cibersegurana actual. 4. Promover um apoio coordenado para reconhecimento de certificados de cibersegurana. 53 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? Prioridade Medidas e Recomendaes 1. Testar continuamente as ameaas e vulnerabilidades aos cibersistemas federais. 2. Autenticar e manter actualizada a relao de utilizadores autorizados com acesso aos sistemas federais. 4. 3. Garantir a segurana das redes locais, sem fios. 4. Aumentar a segurana do outsourcing do governo. 5. Promover a utilizao de programas e tecnologias de segurana de informao pelos estados e governos locais, partilhando a informao e anlise com outras entidades a considerar. 1. Desenvolver esforos no mbito da contra-informao. 2. Aumentar a intensidade da resposta a ataques do ciberespao. 3. Aumentar a coordenao e a resposta a ataques dentro da comunidade de segurana dos Estados Unidos. 5. 4. Trabalhar com a industria e com organizaes internacionais para facilitar o dilogo e as alianas neste combate. 5. Criar vigilantes de redes nacionais e internacionais para detectar ciberataques. 6. Encorajar outras naes a aceder conveno do Conselho da Europa sobre as leis e procedimentos do ciberterrorismo. g. Situao actual da Unio Europeia A Unio Europeia (UE), apesar da iniciativa da e-europe, em Dezembro de 1999, para garantir o acesso s novas tecnologias digitais e beneficiar das vantagens competitivas da Sociedade da Informao, tem ainda um longo caminho a percorrer na direco da segurana dos sistemas de informao e redes de suporte. A UE adoptou medidas para: combater contedos ilegais e perigosos na Internet; proteger propriedade intelectual e os dados pessoais; promover o comrcio electrnico e o uso de assinaturas electrnicas e para garantir a segurana das transaces. No entanto, ficaram ainda de fora as medidas contra o ciberterrorismo ou pelo menos, medidas de igual importncia s desenvolvidas pelos EUA. Em Junho de 2000, na reunio do Conselho Europeu realizado em Santa Maria da Feira, foi adoptado um plano de aco para o e-europe, que deveria ter sido implementado at ao fim de 2002, cujos pontos principais eram a segurana da rede e a luta contra o cibercrime. Tendo por base o plano de aco sobre o cibercrime e ciberterrorismo, aprovado em Junho de 2000, o Conselho da Europa considerou quatro categorias 54 PROELIUM REVISTA DA ACADEMIA MILITAR de ofensas criminosas. Os tpicos principais, endereados por legislao, no que concerne a crimes relacionados com computadores na UE, ou em Estados Membros, so: Ofensa de privacidade: alguns pases adoptaram leis criminais contra a recolha, guarda, modificao e difuso ilegal de dados pessoais. Os pases da UE, aprovaram duas directivas para a proteco da privacidade da informao pessoal; assim o artigo 24 da Directiva 95/46/EC obriga os membros a adoptar todas as medidas adequadas para garantir a implementao das directivas orientadoras, incluindo sanes a impor em caso de infraco das leis nacionais. Os direitos fundamentais privacidade e proteco da informao ainda foram includos nos captulos dos direitos humanos da UE. Contedos relacionados com ofensas: a difuso, especialmente via Internet, de pornografia, em particular, de pornografia infantil, declaraes racistas e informao a incitar violncia, levanta questes sobre a extenso destes actos e sobre a legislao criminal a adoptar. Para a UE, os contedos anteriormente referidos, so proibidos, quer on-line, quer off-line. Por isso, os autores ou fornecedores de contedos podem ser levados a tribunal. A responsabilidade dos fornecedores de servios intermdios (redes ou servidores usados para a transmisso de informao ou para guardar parte da informao) controlada pela directiva do comrcio electrnico. Crimes econmicos, acesso no autorizado e sabotagem: muitos pases tm adoptado leis relativas a crimes de computadores, utilizados para fins econmicos e definiram uma nova ofensiva para penalizarem quem tente aceder a computadores, sem que para tal esteja autorizado (por ex.: hacking, sabotagem de computadores, dissiminao de vrus, espionagem, falsificao e fraude por computador). O objecto do crime muitas vezes intangvel, de que exemplo o acesso directo aos programas de computadores para realizarem depsitos de dinheiro nos bancos. Actualmente, a UE no dispe de instrumentos para vigiar este tipo de actividade ilegal. Relativamente preveno, a recente regulamentao adoptada para a comercializao de produtos e servios, contribuiu significativamente para liberalizar a utilizao dos produtos encriptados. Ofensas propriedade intelectual: foram adoptadas as duas directivas, para a proteco legal de programas de computadores e bases de dados. O Conselho da Europa adoptou uma posio comum para proteco dos direitos de autor cuja violao ser punida, no s nos aspectos relacionados 55 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? com os direitos, mas tambm, com as medidas tecnolgicas desenhadas para proteger os produtos ou servios. A Internet tornou-se um veculo muito importante em termos comerciais, havendo, assim, necessidade de adoptar regras e procedimentos para evitar os assaltos informticos. A UE criou a Agncia Europeia para a Segurana das Redes e da Informao, cujo objectivo funcionar como centro de competncias para aconselhamento dos governos dos Estados membros e das instituies europeias em matrias relacionadas com a cibersegurana. As medidas e tecnologias propostas para garantir a segurana das infra- estruturas da informao na UE so as seguintes: Garantir a segurana das infra-estruturas e dos computadores atravs da utilizao de chaves pblicas e do desenvolvimento de protocolos seguros. Garantir a segurana de ambientes pblicos e privados atravs de software especfico, firewalls, programas antivrus, sistemas de gesto de direitos electrnicos e encriptao. Garantir a segurana de utilizadores autorizados, a utilizao de Smart Cards, identificao biomtrica e assinatura electrnica. A criao de uma polcia especial que garanta a segurana dos sistemas de informao. Melhorar a cooperao entre a indstria, as organizaes e as autoridades, para a proteco dos respectivos dados. Fomentar a iniciativa das comunidades e indstria, relativamente segurana dos produtos. A Comisso Europeia reconhece que h necessidade de acompanhar o dilogo entre utilizadores e indstria, implementando para o efeito legislao especfica. Criao de unidades especializadas com capacidade de resposta rpida aos pedidos de informao com suspeitas de ataques. Os formatos comuns para a troca dessa informao devero ser definidos por especialistas do G-8. Nos casos mais complicados, pode actuar para aplicar as leis nacionais e internacionais e para receber todas as queixas sobre utilizadores ilegais da Internet. Aprovar e desenvolver computadores com tcnicas especficas para investigar e detectar a utilizao desses meios para cometer crimes de qualquer tipo. Actuar como um centro de informao e de partilha de experincias na rea do cibercrime. 56 PROELIUM REVISTA DA ACADEMIA MILITAR Os Estados membros devero aproximar as respectivas legislaes nacionais, da legislao actualmente existente na UE, no que diz respeito ao hacking, ataques aos servios e pornografia infantil. Esta aproximao de procedimentos legislativos ir garantir, por um lado, maior proteco s vitimas, e por outro, vai reforar o poder das agncias para investigar os ataques cometidos contra os respectivos pases e actuar em cooperao com outros estados membros. Na Europa existe um princpio geral de confidencialidade das comunicaes; por isso, ilegal realizar escutas, a menos que estejam autorizadas. Para combater os ataques aos computadores necessrio um esforo contnuo na preveno e no treino de pessoal especializado, incluindo polcias. Deste modo, a UE dever disponibilizar, no futuro uma base de dados sobre crimes cometidos atravs dos computadores. Tendo como objectivo a criao de regras/ferramentas comuns entre a polcia e a justia, sobre crimes de computador, deve implementar-se o reforo da lei, disponibilizando s autoridades judiciais, informao e arquivos para anlise e avaliao. h. Futuro O ciberespao composto por centenas de milhares de computadores interligados atravs de servidores, routers, switches e cabos de fibra ptica, que constituem o sistema nervoso central da nossa sociedade. Os Estados no conseguem garantir a segurana total da rede; como tal, devem contribuir activamente para a segurana dos sectores crticos implementando medidas que contribuam para reduzir a sua vulnerabilidade aos ataques indesejados, criando fruns, apoiados pelos EUA e UE, para reforar a cooperao das agncias de segurana, com fornecedores de servios Internet, operadores de telecomunicaes, organizaes civis, associaes de consumidores e autoridades de proteco de dados. Estes fruns devero ter em ateno as seguintes reas: Desenvolvimento da cooperao entre a indstria e os governos. Desenvolver formatos normalizados para solicitar informao indstria e para aumentar o reforo da lei na Internet, quando se comunica com fornecedores de servios. 57 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? Encorajar o desenvolvimento e implementao de cdigos de conduta, na partilha de informao entre a indstria e o governo. Encorajar a troca de informao sobre crimes graves, particularmente entre a indstria e agncias de segurana. Incentivar o cumprimento da lei, durante a fase de desenvolvimento de novas tecnologias. Promover o desenvolvimento de mecanismos de gesto de crises para prevenir, identificar e lidar com ameaas ou distrbios sobre infra-estruturas de informaes. Encorajar a cooperao, nos termos da lei, entre a indstria e os utilizadores de servios. Atravs da adopo destas medidas, espera-se aumentar a segurana dos computadores onde esto alojados sistemas de informao, tornando mais seguras as transaces de informao e as operaes comerciais, entre as pessoas e as instituies. Os custos relativos implementao das medidas de segurana so significativamente inferiores aos prejuzos causados pelos ataques dos ciberterroristas. A Internet tornou-se demasiado valiosa para deixar de ser utilizada, mas tambm muito arriscada de utilizar sem o perigo de algum utilizador mal intencionado entrar fortuitamente no nosso PC ou mesmo na nossa LAN 30 . 5. Concluses Vivemos hoje na Era da Informao e do Conhecimento, caracterizada pela digitalizao dos vrios sectores de actividade dos Estados e pelo desenvolvimento de Tecnologias de Informao. A Internet e o desenvolvimento das comunicaes, por um lado, vieram acelerar todo este processo, criando novas necessidades de informao, partilha de conhecimento independentemente da distncia fsica entre os interlocutores, criao de novos servios que permitam realizar determinadas funes sem sairmos de casa (por ex.: Comrcio-electrnico, Homebanking, etc.); por outro lado, criaram novas vulnerabilidades: quaisquer acontecimentos, especialmente os econmicos, tm hoje repercusses escala mundial, acrescentando ao facto deste meio poder ser utilizado de forma fraudulenta ou criminosa, de acordo com os interesses dos diversos actores (por ex.: Ciberterrorismo, Guerra da Informao, etc.). 30 Capito Tm (Eng) Viegas Nunes, Impacto da Novas Tecnologias no Meio Militar: A Guerra de Informao, Revista Militar, pg. 11. 58 PROELIUM REVISTA DA ACADEMIA MILITAR Um dos subprodutos da globalizao da Sociedade da Informao o ciberterrorismo, que consiste na utilizao do ciberespao para fins terroristas. O conceito do ciberterrorismo teve a sua gnese nos anos 80, com o advento dos primeiros ataques de hackers, isolados e no coordenados, aos sistemas de informaes militares dos EUA (Pentgono). Mas, foi s aps os acontecimentos de 11 de Setembro de 2001, que a actividade dos ciberterroristas se intensificou, de forma coordenada e com fins pr-estabelecidos. Os grupos terroristas utilizam a Internet para atacarem os sistemas nevrlgicos de controlo da informao dos servios pblicos e privados, podendo a sua utilizao estruturar-se em dois aspectos basicos: o primeiro, para apoio sua actividade terrorista no concerne ao recrutamento de pessoal, transferncias de fundos financeiros, propaganda, obteno de informao e para comunicao e controlo das aces terroristas; o segundo, para aces de ciberterrorismo, materializadas pelos ataques aos sistemas nevrlgicos de controlo da informao, pblicos ou privados, com o objectivo de roubar, manipular ou at mesmo destruir a informao e os sistemas de informao, causando o descrdito desses sistemas aos olhos da populao. Os principais actores do ciberterrorismo so os hackers (amadores ou profissionais ao servio de determinado grupo terrorista), os grupos criminosos e os Quase- estados, cada qual com os seus objectivos e motivaes. Nas suas aces podero utilizar Armas do tipo Convencional para realizarem a destruio fsica dos sistemas de informao e respectivas infra-estruturas; Armas Lgicas que visam a destruio lgica dos computadores e sistemas de informao ou Armas Comportamentais para destrurem a confiana que os utilizadores depositam nos sistemas de informao. As aspiraes humanas visam essencialmente a Segurana, a Prosperidade e o Bem-Estar das pessoas da comunidade ou Estado. No entanto, a maior parte dos Estados incapaz de garantir, isoladamente, a segurana do seu territrio e das populaes. Actualmente, face s novas ameaas, as fronteiras e as medidas defensivas, por mais vastas e aperfeioadas que estejam, no constituem barreiras eficazes contra a intruso; ou seja, no h Estados invulnerveis. Agora no nos devemos preocupar apenas em proteger as fronteiras, os aeroportos ou as centrais de energia elctrica, mas tambm, os sistemas informticos que controlam estas infra-estruturas de armazenamento de informao estratgica. Deste modo, na actual Sociedade da Informao, existem bons e maus aldeos (Cibercriminosos), havendo necessidade de proteger os sistemas de informao destes ltimos, 59 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? atravs da implementao um conjunto de normas que regulamentem a utilizao da Internet e de legislar no sentido de aplicar sanes aos prevaricadores. Para o efeito, ao nvel dos sistemas, necessrio implementar medidas, procedimentos e atitudes para proteger a informao dos Servidores Web, garantir a sua segurana durante os processos de transferncia e, finalmente, garantir a segurana dos utilizadores, implementado firewalls, passwords, assinaturas digitais, etc. Presentemente, uma das formas mais seguras para transmitir dados ou informao sem interferncias externas, obtida atravs da criptografia. No mbito da segurana da informao, recorre-se Guerra de Informao Defensiva para garantir a proteco dos sistemas de informao contra ataques internos ou externos. Assim, ao nvel estratgico, foram adoptadas pelos Estados mais desenvolvidos, formas de monitorizar o correio electrnico (Carnivore) e para detectar todos os tipos de comunicaes electrnicas (Echelon), com o objectivo de reduzir as potenciais ameaas criminosas sobre os sistemas nevrlgicos de informao. Face s actuais ameaas com origem no ciberespao, os EUA adoptaram uma Estratgia Nacional para a Segurana do Ciberespao evitando que os ataques ciberespaciais destruam informao ou sistemas de informao importantes. Esta estratgia definiu como objectivos a preveno contra os ciberataques, a reduo das vulnerabilidades e a minimizao de danos. Por isso, definiram-se cinco nveis de actores, de acordo com os riscos de ataque: o utilizador e o pequeno negcio; a grande empresa; os sectores crticos e as infra-estruturas; os valores e vulnerabilidades nacionais e o nvel global. Para fazer face a estas ameaas, esta estratgia aconselha vrios tipos de medidas estruturadas em cinco nveis, de acordo com os diversos grupos ou actores a proteger. Ao nvel da UE, embora j exista legislao especfica para os crimes relacionados com computadores, onde se incluem as ofensas de privacidade, de contedos e propriedade intelectual, os crimes econmicos, o acesso no autorizado e a sabotagem, ainda no foram adoptadas medidas especificas contra o ciberterrorismo. No entanto, a recente criao de um frum de discusso e de aconselhamento dos Estados Membros, relativamente cibersegurana Agncia de Cibersegurana constitui um passo importante para a sensibilizao dos polticos e da populao em geral sobre estas matrias. Actualmente, utiliza-se a tecnologia para combater as prprias inovaes tecnolgicas, por esta razo, os Estados em geral e os cidados, em particular, devero desenvolver ferramentas para evitar que os ciberataques provoquem o 60 PROELIUM REVISTA DA ACADEMIA MILITAR caos nas sociedades, ficando esta merc dos marginais electrnicos. Assim, devemos envidar todos os esforos ao nosso alcance para evitar que se concretize a afirmao de Arquilla e Ronfeldt: Amanh os terroristas provocaro mais danos apenas com um teclado do que com uma bomba 31 . 31 Dorothy E. Denning, Activism, Hacktivism and Cyberterrorism: The Internet as a tools for Influencing Foreigner Policy, in Networks and Netwars, John Arquilla e David Ronfeldt. 61 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? BIBLIOGRAFIA 1. LIVROS ARQUILLA, John e RONFELDT, David, 2001, Networks and Netwars, National Defence Research Institute, RAND, Pittsburgh, EUA. BISPO, Antnio de Jesus, 2002, A Sociedade da Informao e a Segurana Nacional, Instituto Portugus da Conjuntura Estratgica, Lisboa. Joint Pub (JP) 3-13, Outubro de 1998, Joint Doctrine for Implementations Operations, EUA. LOUREIRO DOS SANTOS, General Jos A., Fevereiro de 2001, A Idade Imperial A Nova Era Reflexes sobre Estratgia III, Publicaes Europa- Amrica, 3 Edio. MARCHUETA, Maria R., Consideraes sobre o fenmeno terrorismo, Lisboa, Outubro de 2002, no prelo. ROGEIRO, Nuno, Fevereiro 2001, O Inimigo Pblico Carl Schmitt, Bin Laden e o Terrorismo Ps-Moderno, Gradiva, 1. edio. TOFFLER, Alvin e Toffler Heidi, 1995, War and anti-War: Survival at the Dawn of the 21 Century, New York, Warner Books. 2. ARTIGOS DIVERSOS AGUILA-COLLANTES, Juan J. Snchez, 2002, Ciberterrorismo La Amenaza Fantasma, Revista BIT n. 136, Novembro - Dezembro 2002. AUTOR DESCONHECIDO, Criada a Agncia de Cibersegurana, Jornal de Noticias, 20 de Abril de 2003. BISPO, Antnio de Jesus, 1997, Guerra de Informao, Revista Militar, n 49, Vol II, Agosto Setembro de 1997, pgs 707 a 728. CRONIN, B. e CRAWFORD, H., Information Warefare: Its Application in the Military and civilian Context, School of Library and Information Science Indiana University, Indiana, EUA. GARCIA, Maj Inf/Doutor Francisco Proena, 2003, Apontamentos de cadeira "Relaes Internacionais e Globalizao", curso de Ps-Graduao de Guerra de Informao/Competitive Intelligance, Academia Militar. 62 PROELIUM REVISTA DA ACADEMIA MILITAR MARALO, Carlos, 2003, Cibersegurana europeia ganha Centro, Jornal Expresso, semana de 21 a 27 de Fevereiro de 2003. NUNES, Cap Tm (Eng) Paulo F. Viegas, 13 de Setembro de 1999, Impacto das Novas Tecnologias no Meio Militar: Guerra de Informao, III Congresso Internacional da Imprensa Militar, IAEM. NUNES, Cap Tm (Eng) Paulo F. Viegas, 2001, Sociedade da Informao, Globalizao e Guerra de Informao, Jornal do Exercito, Abril de 2001. 3. INTERNET Internet Vantagens desvantagens (11Mai03): AUTOR DESCONHECIDO, Vantagens da Internet!, vantagens_internet.htm http://www.terravista.pt/Meco/7435/ vantagens_internet.htm. Ciberterrorismo (02Mai03): ARQUILLA, John e RONFELDT, D, Cyberwar and Netwar: New Modes, Old Concepts, of Conflict, http://www.rand.org/publications/randreview/ issues/RRR.fall95.cyber/cyberwar.html. BLYTH, Toby, Cyberterrorism and Private Corporations, 11 th Annual International Symposium on Criminal Justice ISSUES, pg. 15, http://afgen.com/ terrorism1.html. BORLAND, John, Analyzing The Threat Of Cyberterrorism, http://con- tent.techweb.com/wire/story/TWB19980923S0016. CARRION, Jos Granados, 2001, Ciberguerra Conferencia Internacional La Seguridad Europea en el Siglo XXI, Universidade de Granada, 5-9 de Novembro de 2001, http://www.ugr.es/~ceas/Desafios%20 emergentes/3.pdf. COLIN, Barry, CyberTerrorism - From Virtual Darkness: New Weapons in a Timeless Battle, http://www.nici.org/Research/Pubs/98-5.htm. COLIN, Barry, Maro de 1997, The Future of Cyberterrorism: Where the Physical and Virtual Worlds Converge, 11 th Annual International Symposium on Criminal Justice Issues, Institute for Security and Intelligence, pgs. 15- 18, http://afgen.com/terrorism1.html. DENNING, Dorothy E, Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy, http://www.terrorism.com/docu- ments/denning-infoterrorism.html. 63 CIBERTERRORISMO: A NOVA FORMA DE CRIME DO SC. XXI. COMO COMBATE-LA? DENNING, Dorothy E., Maio de 2000, Cyberterrorism, Georgetown University, http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html. DENNING, Dorothy E., Hiding Crimes in Cyberspace, http://cryptome.org/ hiding-db.htm. FALCIONELLI, Esteban Ciberterrorismo, outro de los nuevos rostros del miedo, http://www.forodeseguridad.com/art_ciberterrosirmo.htm. GARCA, Noelia, 2001, El ciberterrorismo expande las fronteras de la vi ol enci a, ht t p: / / or bi t a. st ar medi a. com/ ~nor ma- duval / pr ensa/ ciberviolencia.htm. GARCIA, Pastor Srgio, 27 Junho de 2001, Terrorismo Digital, http:// www.sigueme.com.ar/ Editorial/Terrorismo20Digital.htm. GREGO, Maurcio, Julho de 2000, Ciberterrorismo - Programadores muita habilidade e nenhuma tica criam vrus cada vez mais devastadores. H uma sada?". Revista Info Exame, http://www.modulo.com.br/empresa3/ noticias/habilidade.html. KIRKHOPE, Terrorism: Motivations and Causes, http://www.terrorism.com/ modules. php?op=modload&name=News&file=article&sid=5693&mode =thread. KRASAVIN, Serge, 27 de Julho de 2000, What is Cyber-terrorism?, http:/ /www.sans.org/rr/ infowar/cyberterrorism.htm. LEVY, Laura, 24 de Setembro de 2001, Ciberterrorismo, lo que faltaba, http://www.3pontos.com. LOPES, Bruno, Terrorismo na Rede, http://jbon-line.terra.com.br/jb/online/ internet/linkse/2001/09/onlin-tlin20010924001.html. MACKO, St eve, The Cyber Terrori st s. . . , ENN Edi t or, ht t p: / / www.emergency.com/cybrterr.htm. NOBLE, Ermestina Herrera, 2002, Terrorismo e Internet: Una relacin cada vez ms estrecha y peligrosa, Clarim.com Produzido na Internet , 18 de Julho de 2002, http//listas.ecuanex.net.ec/pipermail/politicas-lac/2002-june/ 000491.html. OVERHOLT, Matt e Professor Brenner, Cyber-Terrorism, http:// cybercrimes.net/ Terrorism/overview/page1.html. 64 PROELIUM REVISTA DA ACADEMIA MILITAR PEREZ, Paulo, Terror nos EUA - Ameaa do Ciberterrorismo se torna realidade http://www.novomilenio.inf.br/ano01/0110d008.htm. POLLITT, Mark M.,October 1997, Cyberterrorism - Fact or Fancy?, Proceedings of the 20th National Information Systems Security Conference, pgs. 285-289, http://www.cs.georgetown.edu/~denning/ infosec/pollitt.html. Guerra de Informao (03May03): ALBERTS, Dr David S, Agosto de 1996, Defensive Information Warfare, Director of Advanced Concepts, Technologies, and Information Strategies (ACTIS), National Defense University, NDU Press Book, http://www.fas.org/ irp/threat/cyber/docs/diw/index.html. LEWIS, Brian, Information Warfare, http://www.fas.org/irp/eprint/snyder/ infowarfare.htm. SHAHAR, Yael, ICT, Information Warfare: The Perfect Terrorist Weapon. http://www.ict.org.il/articles/infowar.htm. Cibersegurana (06May03): AAVV, Fevereiro de 2003, The National Strategy To Secure Cyberspace, http://www.whitehouse.gov/pcipb/. KELLY, Jessica, 2000, European Commission to set up pan-European cybercrime forum, http://www.cnn.com/2000/TECH/computing/12/07/ ec.cybercrime.forum.idg/index.html.