Entidades de segurança sul-coreanas elevaram risco para 'substancial'. (Reprodução)

Entidades de segurança sul-coreanas elevaram risco para ‘substancial’. (Reprodução)

Quando alguém rouba algo que é nosso – algo material, físico -, imediatamente aquilo deixa de ser nosso e passa a ser exclusivamente do ladrão. Mas, se esse ‘algo’ for informação, o caso é diferente: a informação continua sendo nossa, e também de quem a roubou. Isso porque o “roubo” é, na verdade, a cópia, a duplicação.

Os últimos anos foram palco de uma série de ataques cibernéticos sofisticados. A operação Aurora, contra o Google; a Dragão Noturno, contra empresas de petróleo; Duqu, contra fabricantes de controles industriais, e a Flame e Outubro Vermelho contra os mais diversos alvos. E, por mais que esses ataques tenham sido sérios, o dia de todo mundo seguiu da mesma forma. Até o Stuxnet, que destruiu centrífugas de usinas nucleares no Irã, não conseguiu nem superar o nível de interesse de um capítulo de novela das 8 da semana passada.

Nem a Coreia do Sul parecia impressionada com a operação Heartbeat, que já havia atacado órgãos de imprensa e o governo do país.

Mas essa quarta-feira foi diferente. Máquinas pararam. Bancos foram paralisados. E, de repente, a resposta é uma grande cobertura da mídia e também a elevação do nível de risco para “substancial” pelas entidades de resposta a incidentes de segurança do país.

Computadores foram contaminados com um vírus programado para apagar o registro mestre de inicialização (MBR), como explicaram os  especialistas Jorge Arias e Guilherme Venere da McAfee (leia aqui, em inglês). Falando de forma simples: o vírus fazia o computador dar pau na hora de ligar, exigindo a reinstalação do sistema. Mas dados foram destruídos também, e a indisponibilidade dos sistemas gerou inconveniências muito perceptíveis.

Mas esse modo de ataque é muito anos 90. E digo isso porque era o tipo de coisa que vírus faziam nos anos 90. Apagar coisas. Atrapalhar a vida. Algumas empresas antivírus chegaram a criar uma categoria de vírus – chamada de “HLLO”, para “High-level Language Overwriter” – para pragas que destruíam dados.

Tudo não passava de informação, inclusive o software apagado que permitia a esses computadores operarem. No entanto, a destruição da informação ainda parece ocupar um nível de importância elevado quando comparada ao mero roubo, que é tão cotidiano. A ameaça silenciosa de um espião embutido em nossas redes é tão sutil que parece que já desistimos de detectá-la.

Na era da informação, as coisas ainda precisam desaparecer para serem vistas.

O detalhe – o importante detalhe – é que não há diferença entre um computador infectado que permanece infectado e roubando informação e outro que tem seu sistema desativado, destruído. Um, ou outro, é mera decisão do criador do vírus. Para nossa infelicidade, o primeiro caso tem sido mais comum, e as falhas em nossos sistemas de segurança têm sido igualmente engolidas pelo silêncio.

Toda vez que um site sofre um ataque e sai do ar, os responsáveis dizem: “não houve invasão e acesso aos dados”. Se houvesse, de fato, uma invasão e acesso aos dados, nem saberíamos que isso aconteceu, porque não nos contariam, ou nem saberiam.

A era da informação precisa de boas histórias. E histórias contadas pelo silêncio são, no máximo, cult, mas nunca pop.

Escrito por Altieres Rohr

Editor da Linha Defensiva.

3 comentários

  1. pessoal cheguei aqui por acaso.. mas no meu notebook aconteceu algo estranho e parecido meu note não queria iniciar é como se tivessem arrancado o hd nem a luz que indica leitura do hd funcionava…e também a tecla de ponto final ta ficando travada.
    isso pode ser virus.. porque não aconteceu nd de difetente com ele

    Curtir

    Responder

  2. O BootICE que escreve MBR, resolveria o problema? ou o TestDisk, ou talvez o console de recuperação algo parecido o bootfix.., estorar a mbr seria estorar o miolo de chave de ignição do carro correto?

    Curtir

    Responder

  3. Espetacular, Altieres!! mais outra matéria ótima, inteligente e muito bem escrita.

    Curtir

    Responder

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.