Ciarian Martin alerta que e-mails de Sturgeon podem ser revelados online por estados hostis como o ataque de Clinton na Rússia
skynews ciaran martin cyber 4877335

Ciarian Martin está refletindo sobre o risco de uma operação de “hack-and-leak” por um estado estrangeiro hostil como a Rússia contra partidos políticos e políticos escoceses – semelhante ao usado para desestabilizar os Estados Unidos em 2016 quando a Rússia invadiu o Partido Democrata, divulgou informações isso prejudicou Hilary Clinton e balançou a balança para Donald Trump.

Sua visão? Pode acontecer aqui. Ele é um homem que deve ser ouvido – até ao ano passado, Martin era um dos principais oficiais de inteligência da Grã-Bretanha. Ele estava no topo do GCHQ – um dos três braços da inteligência britânica junto com o MI5 e o MI6 – e montou e liderou seu National Cyber ​​Security Center (NCSC).

“A Rússia, em particular, está interessada na desestabilização das sociedades ocidentais em qualquer debate político – seja sobre a questão constitucional da Escócia, futuras eleições gerais britânicas ou futuras relações com a Europa”, diz ele. “Isso mostra isso rotineiramente. O risco de um possível segundo referendo sobre a independência deve ser levado em consideração. A segurança cibernética e a maturidade política dos adultos são necessárias para definir o preço e lidar com isso. Há um risco claro, mas não é inevitável que aconteça. ”

Martin, agora professor da Escola de Governo Blavatnick da Universidade de Oxford, participou de várias operações contra ataques cibernéticos na Grã-Bretanha. Ele acredita que qualquer ameaça cibernética no exterior para a Escócia é uma “preocupação de todos os partidos”. Assim, num futuro referendo, um estado hostil pode direcionar os e-mails de alguém como Nicola Sturgeon ou quem quer que lidera uma campanha reencarnada Better Together.

Martin apontou o ataque cibernético à Agência de Proteção Ambiental Escocesa no Natal passado como “um barômetro de vulnerabilidade”.

“Em termos de resiliência dos principais serviços e empresas , há evidências verificáveis ​​de que a Escócia está em risco. Hacking é uma ameaça estratégica e a interferência política está na lista ”, diz ele.

Um ataque cibernético pode ser semelhante, Martin diz, “ao que os russos fizeram aos americanos em 2016 – é uma operação cibernética chamada ‘hackear e vazar’. Hillary Clinton foi a pioneira na presidência. Os russos invadiram o banco de dados do Comitê Nacional Democrata e os e-mails de John Podesta [chefe da campanha de Clinton] vazaram a informação para maximizar a inquietação política e o rancor na América.

“Organizações ligadas à política no Reino Unido, incluindo a Escócia, têm que pensar sobre a proteção de informações politicamente sensíveis desse tipo de operação.” A unidade NCSC de Martin “fez algum trabalho” avaliando esses riscos em 2017 “após o que aconteceu na América”.

Organizações políticas como o DNC são “alvos vulneráveis ​​clássicos”, diz ele, e organizações semelhantes na Grã-Bretanha e na Escócia “precisam pensar sobre higiene cibernética”. A “infraestrutura crítica” de uma nação, acrescenta Martin, “inclui a infraestrutura política”. Ele diz: “Uma sociedade saudável depende de instituições saudáveis ​​- então há um risco nisso.”

No entanto, Martin adverte: “Sim, há um risco, mas não vamos superestimá-lo.” Existe uma diferença entre “intenção e impacto”, ressalta. Muitas operações não tiveram êxito. A Rússia tentou desestabilizar a França com outra operação de hack e vazamento durante as eleições de 2017, quando a campanha de Emmanuel Macron foi atacada. Esta operação foi desajeitada. “Os hackers divulgaram dados no sábado antes da votação no domingo – aparentemente alheios ao fato de que a lei eleitoral francesa impede que a mídia noticie as campanhas eleitorais na véspera da votação”, disse Martin.

“Portanto, não vamos glamourizar essas pessoas – vamos fazer uma avaliação realista da ameaça.

“A maior parte do que vi na minha época, em termos de tentativa de interferência na política britânica, não teve nenhum impacto estratégico e quase tudo foi de baixa qualidade.

“Portanto, o risco existe, mas não vou deixá-lo sensacionalista.”

Martin referiu-se à opinião de Sir Alex Younger, ex-chefe do MI6, dizendo: “As pessoas só podem tentar explorar divisões sérias se estiverem prontas para que divisões sérias sejam exploradas. Na medida em que [a Rússia] está explorando sérias divisões e polarização, estamos fazendo isso a nós mesmos – então não vamos nos dar um passe livre, não vamos pegar o caminho mais fácil e dizer que nosso processo democrático será arruinado por algum estrangeiro interferência.

“Grande parte da responsabilidade por uma política limpa, moral e eficaz é nossa. Não faça isso a nós mesmos. Não vamos nos eximir de responsabilidade com ameaças do Urso Russo. ”

Espiões cibernéticos da Rússia

“Pela primeira vez na história da humanidade”, diz Martin, “é possível infligir danos contínuos a outra sociedade sem nunca ter posto os pés nela”. A Rússia e a China são “as duas principais” ameaças ao “Ocidente quando se trata de ataque cibernético, mas têm motivações e métodos muito diferentes”.

“A Rússia é menos prolífica do que a China, mas tem as capacidades mais elitistas”, diz ele. “A Rússia está agindo em uma posição de poder em declínio, mas é um espião digital muito sofisticado.”

Martin cita o hack da SolarWinds em 2020. SolarWinds é uma empresa digital que fornece serviços para o governo dos EUA. A Rússia realizou “um hack de reconhecimento muito sofisticado envenenando uma atualização de software” da SolarWinds para seus clientes. Os hackers tiveram acesso a cerca de 18.000 sistemas, mas “exploraram apenas alguns para não serem descobertos. Eles se destacaram no governo federal, nas grandes empresas de tecnologia e segurança cibernética ”. O hack foi feito pelo SVR da Rússia – equivalente ao MI6 da Grã-Bretanha.

Martin destaca que, embora tenha sido uma “operação de espionagem clássica e habilidosa”, ninguém foi prejudicado e “se alguma vez houve … uma Convenção Digital de Genebra, isso não teria caído em desgraça”.

A Rússia tende a não agir perigosamente ou “imprudentemente” no Ocidente, embora em outros lugares seja diferente e o Kremlin possa ser “muito desagradável”. Em 2015, a Rússia desligou a energia em Kiev por seis horas no meio do inverno, colocando vidas em risco. “Foi destrutivo”, diz Martin, “dá uma ideia do que eles podem fazer”.

No mesmo ano, a Rússia é suspeita de hackear o TV5Monde da França (semelhante ao BBC World). “As telas ficaram em branco, depois a bandeira negra do Califado foi hasteada com as palavras ‘Je Suis Ísis’. Por um tempo, pensamos ‘é este Ísis debaixo de nossos narizes adquirindo capacidades cibernéticas incrivelmente sofisticadas que podem eliminar os sistemas de transmissão – porque isso é realmente difícil. Ninguém sabe por que a Rússia fez isso – talvez eles estivessem apenas praticando? ”

A Rússia também estava por trás de “um dos incidentes mais assustadores” com que Martin lidou – o ataque NotPetya de 2016. Inicialmente, parecia uma operação de ransomeware por criminosos cibernéticos que extorquiam dinheiro. No entanto, foi na verdade um ataque da Rússia à subsidiária ucraniana de uma empresa global que infectou outras empresas ao redor do mundo usando o mesmo software. “A Maersk, gigante da navegação, ficou reduzida a controlar a movimentação de navios pelo WhatsApp. Empresas em todo o mundo sofreram bilões em prejuízos comerciais. ”

Essas operações do Kremlin, diz Martin, “são uma forma de lembrar ao mundo das capacidades destrutivas da Rússia”.

Espionagem da China

“O hacking CHINÊS, ao contrário, é fundamentalmente econômico em motivação. É basicamente parte de sua rápida expansão econômica no início deste século ”, diz Martin. “Frequentemente, a intenção por trás do“ hacking em escala industrial ”da China é roubar propriedade intelectual como“ tecnologia de defesa de elite e patentes de medicamentos ”.

A China, acrescenta Martin, acredita que é hipócrita da parte de países como a Grã-Bretanha condenar operações como Pequim sente que “o Ocidente trapaceou e pilhou seu caminho para o domínio no século 19”. O Reino Unido, diz ele, não realiza mais espionagem industrial – embora ele observe, com ironia, “isso parou em meados da década de 1990 e só se tornou ilegal em 2016”.

Algumas operações chinesas – como o ataque do Hafnium à Microsoft – viram os hackers “boobytrap infra-estrutura de saída. Os americanos ficaram indignados. Foi necessária uma operação muito sofisticada do FBI para desinstalar secretamente as armadilhas chinesas ”.

Combater a China pode se tornar muito mais difícil com o surgimento da “splinternet” – onde o ecossistema de tecnologia da própria China se separa do Ocidente. A China tem uma estratégia de “supremacia digital” até 2025. “Esse é um modelo bastante assustador”, diz Martin.

Irão e Coreia do Norte

PYONGYANG estava por trás do infame ataque de ransomeware WannaCry que infectou cerca de 200.000 computadores em 150 países, causando bilhões em danos. WannaCry atingiu o NHS e o sistema ferroviário da Alemanha. “Eles estavam tentando extorquir dinheiro de instituições financeiras asiáticas e deu errado. Foi um ataque terrivelmente mal configurado. Ele se espalhou de forma viral – recursos de computador mal-intencionados são chamados de vírus por uma razão ”, diz Martin.

Enfurecidos com o filme satírico The Interview, que zombava de Kim Jong-un, os hackers norte-coreanos atacaram a empresa de entretenimento Sony. A Coreia do Norte também atacou as empresas de petróleo sauditas por causa das tensões com Riad. Deixando de lado essas operações de vingança, a Coreia do Norte “tornou-se o primeiro cibercriminoso patrocinado pelo Estado do mundo – eles estão desesperados por moeda forte por causa das sanções”, diz Martin.

Pyongyang “conseguiu uma oportunidade no Banco de Bangladesh, ganhando $ 81 milhões”. Martin diz: “Eles estavam até mesmo lucrando em casinos em Manila. Um regulador atento do Federal Reserve em Nova York percebeu o que estava acontecendo. Se não tivessem, o custo estimado teria sido de US $ 850 milhões. ”

O Irão, acrescenta Martin, é um “retaliador assimétrico. Se você está em tensão com eles, eles fazem algo para que você saiba que eles estão lá ”. Teerão tem uma história de ataques DDoS – sobrecarregando os sistemas de computador de um alvo. O país é “agora um adquirente de dados em grande escala”, roubando informações de organizações-alvo “para encontrar pepitas”. Martin diz: “Para as corporações ocidentais, isso pode significar que todo o banco de dados de clientes se foi porque [a inteligência iraniana] pensa que há dissidentes em quem estão interessados.”

Terror e proliferação

“O TERRORISMO é a maior ameaça cibernética teórica que realmente não aconteceu”, diz Martin. “Para fazer ataques cibernéticos sustentados em grande escala – operações ofensivas – você precisa de estabilidade, infraestrutura digital, pessoas com habilidades e uma sede para se reunir. Você também emite muitos dados para a Internet, a menos que tenha recursos muito ocultos para chamar muita atenção para si mesmo. ” Por enquanto, isso coloca os ataques cibernéticos fora do alcance da maioria dos grupos terroristas.

Terroristas como Isis são atualmente constrangidos a usar o mundo cibernético para propaganda e recrutamento. “As pessoas preparadas para se matar matando civis não teriam nenhum escrúpulo em cortar a energia dos hospitais, mas não têm as habilidades ou a infraestrutura para fazer isso”, acrescenta Martin.

O que assusta Martin é a proliferação “onde um grupo terrorista internacional compra capacidades de uma nação desonesta”. Novamente, como possíveis ataques de estado hostil a políticos britânicos ou escoceses, Martin diz que deseja ser “verdadeiro e racional sobre os riscos. Você não pode simplesmente assustar as pessoas – isso torna a segurança ruim. Ao contrário das previsões, a ameaça do terrorismo no ciberespaço ainda não se materializou. Eles podem ter a intenção, mas eles não têm os recursos por enquanto ”.

Ele também não acredita que o retorno dos Talibãs torne o Afeganistão uma possível base do terror cibernético. O processo de se tornar um “ator cibernético altamente capaz é longo e árduo”. O Ocidente detectaria tais movimentos e haveria uma “resposta” antes que ocorressem os ataques. “Não está além das possibilidades, mas não estou soando alarmes,”  diz Martin.

Crime organizado

As principais gangues do crime cibernético organizado – motivadas por dinheiro, não por ideologia – são baseadas principalmente em nações como a Rússia e partes de África e do sul da Ásia. “As pessoas tendem a não se machucar, embora às vezes exagerem”, explica Martin. Um ataque de ransomware ao serviço de saúde irlandês, por exemplo, afetou as operações de cancro e os serviços de maternidade. As chances de “ataques de dia zero” – onde “hackers criminosos comuns” usam falhas de sistema que só eles conhecem e, portanto, são difíceis de combater – são “extremamente pequenas. Eles colhem frutas que estão ao alcance da mão ”. No entanto, esses gangues são “altamente sofisticados”. Eles pesquisam alvos, calculando quanto as vítimas podem pagar e se têm seguro.

A Rússia não extradita cidadãos, tornando-se “um estado que tolera e, na verdade, obtém algum benefício económico da criminalidade em grande escala”. O presidente dos EUA, Joe Biden, protestou com Vladimir Putin em Genebra este ano sobre “abrigar criminosos cibernéticos organizados” após o hack do oleoduto (Colonial Pipeline) pelo gangue russo Darkside, que deixou os americanos na fila por gasolina após pedidos de resgate de 75 Bitcoin (US $ 4,5 milhões).

Muitos cibercriminosos ficaram abalados com o Colonial Pipeline e com os hacks de saúde irlandeses, pois eles atraíram muita atenção. “A maioria estava extorquindo discretamente empresas ricas, sem que ninguém realmente percebesse”, acrescenta Martin. Agora, os governos ocidentais estão focados em gangues de ransomware.

“Um ambiente de proliferação” é um problema crescente. Empresas legítimas e criminosos vendem recursos uns aos outros. Um grupo, o Shadow Brokers, roubou ferramentas de hacking altamente sofisticadas da Agência de Segurança Nacional dos Estados Unidos (NSA), causando temores de uma maior proliferação. Os vazamentos da NSA de Edward Snowden também aumentaram os temores de proliferação, destaca Martin.

O que o Reino Unido está tramando?

Claramente, há limites para o que Martin pode discutir, mas ele diz que quer “um debate aberto e saudável” sobre como a Grã-Bretanha usa armas cibernéticas. Em primeiro lugar, ele rejeita qualquer noção de que a Grã-Bretanha seja “tão má quanto a Rússia”.

“A doutrina do governo, com a qual concordo, é que, dada a natureza das ameaças modernas, uma capacidade cibernética ofensiva é algo que os estados democráticos bem defendidos deveriam ter”, diz ele.

A Grã-Bretanha, Martin insiste, nunca se comportaria com a mesma “imprudência” da Rússia. Em termos de interceptações – que podem incluir vigilância contra cidadãos britânicos – “o subterfúgio é licenciado”. Tanto o secretário de Estado quanto o juiz devem assinar os mandados. “A necessidade e a proporcionalidade são respeitadas”, acrescenta.

Martin lamenta que na época do vazamento de Snowden – visto por vastas faixas da opinião pública ocidental como vigilância em massa sobre os cidadãos por seus próprios governos – “o estado deveria ter dito mais sobre a natureza desse tipo de coisa”.

Em vez disso, o governo “basicamente não disse nada – isso definiu a narrativa como a interpretação mais perigosa possível. Ele acrescenta: “Se falássemos mais sobre isso, disséssemos ‘olha, é assim que o tráfego flui pela internet, é assim que você procura uma peça de comunicação em um conjunto de dados gigantesco, é isso que você faz com todos as outras coisas que você pode ter interceptado acidentalmente ‘- estaríamos num lugar melhor. Obteríamos mais confiança de um público informado e engajado. Não podemos publicar recursos específicos, mas é justo falar sobre nossa abordagem. O silêncio não ajuda. Precisamos de mais transparência. Quanto mais livre e aberta for uma sociedade, mais segura ela será. ”

Martin diz que os cidadãos apoiariam hacks visando a propaganda do Ísis, mas também entenderiam por que seria “contra nossos valores” “levar o poder aos hospitais russos” se Moscovo agisse “nefastamente contra o Reino Unido”.

Quão seguros estamos?

“A última coisa que as pessoas devem fazer é pensar que estamos enfrentando alguma ameaça existencial de hackers oniscientes e todo-poderosos. O quadro que tentei pintar pode parecer assustador, mas não há motivo para pânico geral – eu sei porque participei da configuração de nossos recursos de ponta para detecção e prevenção ”, diz Martin.

Em uma operação relativamente simples, o GCHQ conseguiu impedir 500 milhões de tentativas de usar a marca HMRC para crimes cibernéticos. No entanto, as habilidades básicas de hacking não são difíceis de aprender.

O que realmente preocupa Martin é “a agregação de pequenos danos” – danos económicos crescentes causados ​​por crimes cibernéticos e uma crescente falta de confiança pública no mundo digital. Uma grande correção seria lidar com o legado dos antigos sistemas de computador. Muitos sistemas mais modernos são bastante seguros, então os smartmetres britânicos, que mergulhariam o país no caos se atacados com sucesso, são realmente robustos. No entanto, sistemas mais antigos, como alguns bancos de dados do governo, não são nem de longe tão seguros. Martin diz que devemos pensar no ciberespaço como o meio ambiente. “Está cheio de poluentes. Isso nos deixa vulneráveis. Todos nós devemos nos tornar ambientalistas digitais.

A simples segurança pessoal ajuda muito. Um ataque chinês a empresas japonesas usou o vírus Melissa, que remonta a 2000. “O Windows 10 o teria impedido”, diz Martin. “É higiene cibernética básica.”

Os dispositivos da Internet das Coisas – hardware como câmeras ou aparelhos domésticos conectados online – também são vulneráveis. Os hackers sequestraram câmeras CCTV na América, usaram-nas para atingir a empresa de internet Dyn e, a partir daí, derrubaram o Twitter e a Amazon. “Foi o maior ataque DDoS [negação de serviço distribuída] da história”, diz Martin.

A maioria dos sistemas possui salvaguardas que impedem desastres. Uma tentativa de hack para envenenar o abastecimento de água na Flórida neste ano – supostamente por um funcionário insatisfeito – falhou quando os computadores notaram leituras químicas estranhas. Enquanto isso, hackear sinais ferroviários faria com que os comboios parassem, não colidindo, enquanto hackear o controle de tráfego aéreo não faria com que os aviões caíssem do céu – eles teriam que pousar por meio de contato de rádio em vez disso.

O resultado final é absoluto, mas não assustador. “Não quero dizer para não entrar em pânico, mas – não entre em pânico”, diz Martin. “Teremos que nos acostumar com níveis médios a altos de assédio cibernético.

“Este é um problema crônico, não catastrófico. É muito mais como uma doença que você precisa controlar e mitigar, como a pandemia ”.

Fonte: com Herald Scotland

Comments
All comments.
Comments