-->

História das Ameaças Cibernéticas: Ascensão da Cultura Hacker (1980s)


Depois de John Draper e dos seus inspirados assobios electrónicos terem ganho uma grande audiência, houve uma grande mudança na computação e os hackers gozaram uma espécie de época de ouro nos anos 80. A sociedade começou a ter consciência da existência de hackers à medida que os computadores se tornaram cada vez mais acessíveis e as redes cresceram tanto em tamanho (número de terminais) como em popularidade (número de utilizadores) durante o final dos anos setenta e início dos anos oitenta.

Durante os anos 80, a população de hackers provavelmente subiu 1.000 vezes e há três acontecimentos que contribuíram de forma decisiva para esse facto. Os computadores pessoais e os seus clones foram colocados à disposição do público a preços baratos. As pessoas podiam agora dar-se ao luxo de comprar um terminal e configurar uma BBS. E onde se encontra uma BBS, encontram-se hackers.

O filme WarGames filme retrata a existência do hacking e o potencial poder associado a esta actividade. Em WarGames o hacking é exibido como algo glamoroso e aparentemente fácil. O filme lança uma luz sobre a face oculta do hacking e introduz o público em geral ao fenómeno. Isto cria um grau de paranoia generalizada com a ameaça de hackers entrarem em qualquer sistema de computador e lançarem mísseis nucleares. No entanto, para o vasto público adolescente o filme transmite uma mensagem diferente. É implícito que os hackers conseguem garotas. Garotas bonitas...

Quase ao mesmo tempo, dois livros tiveram um grande impacto na cultura popular: Cyberpunk, por Bruce Bethke, e Neuromancer, de William Gibson. A combinação dos factores acima mencionados catapultou a cultura hacker para as primeiras páginas dos principais meios de comunicação.

No final dos anos 80, o PC de casa tornou-se mais prevalente, mas as grandes empresas ainda dominavam o mercado da tecnologia. No entanto, os computadores já não estavam limitados a ser coisas de amadores entusiastas e utilizadores empresariais, qualquer pessoa, incluindo os hackers e os que aspiram a sê-lo, podiam adquirir um computador para os seus próprios fins. Os modems, que permitiam que os computadores comunicassem uns com os outros através de linhas telefónicas, também foram mais amplamente disponibilizados alargando significativamente o alcance dos hackers.

Enquanto os phreakers ainda estavam a soprar os apitos nos receptores de telefone, um novo tipo de delinquente surgiu: o cracker. Este termo, disputado até hoje, refere-se a um hacker criminoso que usa as suas habilidades com intenções criminosas muito além da simples exploração de sistemas de computador. Esta nova raça de hackers, dirigiu o seu conhecimento e tenacidade para actividades claramente criminosas, incluindo a distribuição de software pirata comercial, jogos, e os vírus e worms que poderiam praticamente fechar sistemas. Clubes de hackers e crackers cresceram em popularidade tornando-se nada menos do que uma epidemia e, em 1986, o governo dos EUA tentou combater o problema aprovando passando o Computer Fraud and Abuse Act.  

Marcos Históricos:

 

1980


Steve Bellovin, Tom Truscott e Jim Ellis desenvolvem e instalam a USENET para a arquitectura UNIX para UNIX Copy (UUCP). A USENET assemelha-se a um sistema de BBS, mas há uma grande diferença: a ausência de um servidor central e administrador dedicado. Assim, a USENET é uma rede descentralizada de notícias distribuídas entre muitos servidores que armazenam e encaminham mensagens uns para os outros.  

1981


Um grupo alemão de entusiastas da computação com uma forte orientação política cria o Chaos Computer Club (CCC), em Hamburgo.
     Logtipo do CCC

História das Ameaças Cibernéticas: A Era do Phreaking (1970s)


Os anos 70 foram uma década mágica, produzindo um novo tipo de hacker, interessado em sistemas de telefonia. Esses hackers, conhecidos como phreakers, descobriram e exploraram as características operacionais da nova rede telefónica de comutação totalmente electrónica de que lhes permitiam fazer chamadas de longa distância gratuitamente. Na década de 1970, a fronteira cibernética estava aberta e hackear era explorar e descobrir como funcionava o mundo das telecomunicações.

O movimento phreaker é um importante exemplo precoce de subcultura anti-sistema que gera hackers influentes e visionários no reino do computador pessoal. Naquela época, o phreaking exercia um tremendo fascínio sobre os hackers. Tratava-se de desvendar um mistério e partilhar os resultados com os amigos. Não era tanto sobre a exploração nefasta dos telefones mas era mais sobre a compreensão da complexidade do sistema. A única coisa que faltava à cena hacking era um clube virtual onde todos os melhores hackers se pudessem encontrar e para superar isso, em 1978, dois rapazes de Chicago criaram o primeiro Bulletin Board System público.  

Marcos históricos:

 

1970


Após monitorização de cerca de 33 milhões de chamadas em busca de phreakers, a AT&T consegue 200 condenações.

Universidades e indústria de defesa começam a ligar-se à ARPANET e a rede continua em expansão.
  
ARPANET Dezembro 1970  

História das Ameaças Cibernéticas: O Início (1960s)

Nos primeiros anos do século XXI, a palavra "hacker" está associada com a ideia de pessoas à espreita em salas escuras e anonimamente aterrorizando o ciberespaço. Mas o hacking e o phreaking existem desde a década de 1960, quando os computadores eram verdadeiros gigantes alojados em laboratórios restritos acessíveis apenas a alguns excêntricos. Naqueles dias, era impossível a qualquer adolescente comprar um computador e somente profissionais credenciados tinham o privilégio de programar essas máquinas poderosas.

Os hackers originais eram apenas estudantes, programadores e designers de sistemas, entusiastas de uma nova subcultura que originalmente surgiu na década de 1960 em torno do Tech Model Railroad Club (TMRC) do Instituto de Tecnologia de Massachusetts (MIT). Os membros deste grupo de modelismo de comboios "hackeavam" os seus trens eléctricos, linhas e ligações de modo a fazê-los andar mais rápido e de forma diferente. Um hack era apenas uma solução elegante ou inspirada para um dado problema.

Mais tarde, alguns dos membros do TMRC transferiram a sua curiosidade e habilidades para os novos sistemas mainframe que estavam a ser estudados e desenvolvidos no campus. Nesta altura, o MIT contratou alguns craques para fazerem pesquisa na área da inteligência artificial e computadores. Foram eles que criaram os modelos para a máquina onde vocês estão agora e foram verdadeiramente os primeiros programadores e engenheiros no campo das TI.

Este novo Laboratório de Inteligência Artificial, com seus enormes computadores mainframe, tornou-se o centro de estágio para os primeiros hackers de computadores que surgem assim no MIT. A princípio, "hacker" era um termo positivo para uma pessoa com um domínio dos computadores que poderia impulsionar os programas e os sistemas para além do que eles foram inicialmente projectados para fazer. Para esses pioneiros, um hack era uma façanha de programação e essas actividades eram muito admiradas no sentido em que combinavam conhecimento especializado com um instinto criativo.

Estes primeiros hackers eram entusiastas da programação, especialistas primariamente interessados em modificar programas para optimizar o seu desempenho, adaptá-los para tarefas específicas ou simplesmente pelo gozo de descobrir como funcionavam. Frequentemente, as suas modificações eram ainda mais elegantes que os programas originais que substituíam ou contornavam. Na verdade, o mais elegante e persistente destes hacks é o sistema operativo UNIX, desenvolvido no fim dos anos 60 por Dennis Ritchie e Keith Thompson dos Bell Labs.  

Marcos Históricos:

 

1947


A Tenente Grace Murray Hopper descobre uma borboleta nocturna presa entre os relés num computador da Marinha, o Mark II Aiken Relay Calculator. Ela chama-lhe um "bug", e os operadores afixam a borboleta o registo do computador, com a entrada: "Primeiro caso real de bug encontrado". Mais tarde, Grace Hopper difundiu informação declarando que eles tinham “debugged” a máquina, introduzindo assim o termo "debugging” aplicado a sistemas ou programas de computador.
   PrimeiroBug  

História das Ameaças Cibernéticas: Uma Visão Geral

Antes de me debruçar sobre a história das ameaças no ciberespaço, vou começar por definir o que são e categorizá-las de acordo com a minha visão pessoal sobre o assunto.

Uma ameaça cibernética — ou ciberameaça — pode ser vagamente definida como uma tentativa consciente de obter acesso não autorizado a um sistema de computadores para extrair ou manipular dados ou violar a confidencialidade, autenticidade, integridade ou disponibilidade de dados dentro do sistema.

Há inúmeras maneiras de organizar estas actividades e podem encontrar-se inúmeras opiniões diferentes sobre o assunto. Esta é a minha e eu acho que as ameaças cibernéticas podem ser agrupadas em quatro categorias principais:  

Ciberterrorismo


O ciberterrorismo tornou-se uma das ameaças mais significativas para a segurança nacional e internacional dos estados modernos, e os ciberataques ocorrem com cada vez maior frequência. Sendo um assunto politicamente e emocionalmente carregado, nunca foi possível chegar a um consenso internacional sobre o desenvolvimento de uma definição globalmente aceite do termo "terrorismo".

Portanto, existem literalmente centenas de definições de terrorismo, muitas delas influenciadas pela visão política dos seus criadores. Eu não vou entrar nesse debate, mas vou citar uma descrição política de terrorismo utilizada pela Assembleia Geral da ONU, em 1994: "Actos criminosos destinados ou planeados para provocar um estado de terror no público em geral, num grupo de pessoas ou pessoas particulares para fins políticos são injustificáveis em qualquer circunstância, independentemente das considerações de natureza política, filosófica, ideológica, racial, étnica, religiosa ou qualquer outra que possa ser invocada para justificá-los."

Tendo isto em consideração, como podemos definir ciberterrorismo? É, obviamente, um termo muito controverso, com muitas definições possíveis, dependendo do âmbito das acções realizadas. Tentando evitar todo o debate em torno da motivação, objectivos e métodos envolvidos, eu definiria o ciberterrorismo como a utilização da Internet e das tecnologias de informações para organizar e executar ataques contra as redes de computadores, sistemas e infra-estruturas de telecomunicações com motivações ideológicas.  

Ciber Terrorismo

Aplicações da nanotecnologia


Nanobiotecnologia


A nanobiotecnologia é a unificação da biotecnologia e da nanotecnologia sendo assim uma disciplina híbrida que lida com a fabricação em escala atómica de máquinas através da imitação ou incorporação de sistemas biológicos ao nível molecular, ou construindo ferramentas minúsculas para estudar ou alterar as propriedades de estruturas naturais, átomo por átomo. Este objectivo pode ser alcançado através de uma combinação da microtecnologia clássica com uma abordagem biológica molecular.

Nanobiotechnology

Aparelhos médicos minúsculos podem interagir com o tecido no corpo humano a um nível molecular para executar diagnósticos e curas com muito maior precisão. Muitas doenças e lesões têm origem em processos em nanoescala. Assim, o uso prático da nanotecnologia para a prática de cuidados médicos e de investigação biomédica abre oportunidades para tratar doenças, lesões, reparação e melhorar o funcionamento humano além do que é possível com as técnicas de maior escala.

Como a nanotecnologia afecta tudo


Impacto científico da nanotecnologia


Embora exista uma crença comum de que a nanotecnologia é uma ciência futurista com aplicações para 25 anos no futuro, na realidade a nanotecnologia não tem nada de ficção científica. Nos últimos anos foram atribuídos mais de uma dúzia de prémios Nobel relacionados com a nanotecnologia, desde o desenvolvimento do microscópio de varredura por sonda (SPM), até à descoberta dos fulerenos. Quase todas as Universidade no mundo têm um departamento de nanotecnologia, ou esperam financiamento para um.

A nanotecnologia oferece oportunidades para a criação de novos recursos e funções e já está a fornecer soluções para muitos problemas médicos, sociais e ambientais de longa data. Devido ao seu potencial, a nanotecnologia é de interesse global e atrai mais financiamento público do que qualquer outra área de tecnologia.

Há uma convergência multidisciplinar sem precedentes de cientistas dedicados ao estudo de um mundo tão pequeno que não podemos vê-lo, nem mesmo com um microscópio. Esse mundo é o campo da nanotecnologia, o reino dos átomos e das nanoestruturas, algo tão novo que ninguém sabe ao certo que que pode vir a trazer.

Um dos aspectos interessantes e desafiadores da nanoescala é o papel desempenhado pela mecânica quântica. As regras da mecânica quântica são muito diferentes das da física clássica, o que significa que o comportamento das substâncias à nanoescala pode por vezes contradizer o senso comum, comportando-se de forma irregular. Não é possível caminhar até uma parede e imediatamente ser teleportado para o outro lado dela, mas na escala nanométrica um electrão pode; é o chamado tunelamento de electrões. Substâncias que são isolantes, o que significa que não podem transportar corrente eléctrica, na forma a granel podem tornar-se semicondutores quando reduzidas à nanoescala. Pontos de fusão podem mudar devido a um aumento da área superficial. Muito da nanociência exige que nos esqueçamos do que sabemos e comecemos a aprender tudo de novo.

Padrão de cifrassinatura aumenta a segurança cibernética

A cifrassinatura (signcryption), criada na Universidade Carolina do Norte em Charlotte pelo professor Yuliang Zheng, é uma tecnologia que protege a confidencialidade e autenticidade de forma integrada e simultânea e é particularmente útil na computação em nuvem para garantir a confidencialidade e transmissões autenticadas. A International Organization for Standardization (ISO) publicou uma norma para uma tecnologia de chave pública que combina assinatura e criptografia de uma mensagem numa única etapa.

O primeiro esquema de cifrassinatura foi apresentado pelo Professor Yuliang Zheng em 1997 e ele continua a sua pesquisa nesta nova tecnologia revolucionária na Faculdade de Computação e Informática. Depois de um processo de quase três anos, a Organização Internacional de Normalização (ISO) reconheceu formalmente os seus esforços de pesquisa como um padrão internacional.

Notícias da adopção ISO surgem simultaneamente com relatórios diários de ciberataque e crimes cibernéticos em todo o mundo. Zheng disse que o programa também vai aumentar a segurança e privacidade de computação em nuvem. "A adopção da cifrassinatura como um padrão internacional é significativo de várias maneiras", disse ele. "Agora, será o padrão mundial para proteger a confidencialidade e autenticidade durante as transmissões de informação digital."

"Isso também irá permitir que os dispositivos menores, como smartphones e PDAs, 3G e 4G comunicações móveis, bem como as tecnologias emergentes, tais como identificadores de radiofrequência (RFID) e redes de sensores sem fio, realizem funções de alto nível de segurança", disse Zheng ". E, através da realização destas duas funções ao mesmo tempo, podemos economizar recursos, seja de tempo de um indivíduo ou seja energia, levando menos tempo para executar a tarefa."

Há também muitos outros esquemas de cifrassinatura que foram propostos ao longo dos anos, cada um deles com seus próprios problemas e limitações, e oferecendo diferentes níveis de serviços de segurança e os custos computacionais.