Obi-Wan Kenobi em termos de segurança da informação

Como estavam as coisas com a segurança da informação em uma galáxia muito, muito distante – nove anos antes da Batalha de Yavin.

Obi-Wan Kenobi se passa dez anos após a proclamação do Império Galáctico, e nove anos antes do dito Império Galáctico deixar a instalação de infraestrutura crítica DS-1 Orbital Battle Station (mais conhecida como a Estrela da Morte) tão escandalosamente vulnerável que foi atacada e em grande parte destruída pela Aliança Rebelde. Assisti a série na esperança de acompanhar o desenvolvimento da segurança da informação do Império; entretanto, “degradação” acabou sendo o termo mais apropriado. (A propósito: como de costume, tentarei não revelar grandes reviravoltas na história, mas alguns spoilers são inevitáveis; cuidado!)

Cibersegurança e os funcionários do Império

No geral, o principal item de interesse do ponto de vista da cibersegurança é quando pessoas de fora penetram nas instalações secretas dos Inquisidores e obtêm acesso aos sistemas de computadores imperiais. Antes disso, porém, vemos uma pequena luta no planeta Mapuzo que também desperta nossa curiosidade. Vamos começar com isso.

Batendo o ponto em Mapuzo

Acredita-se que este planeta mineiro espoliado seja o lar do Jedi mais procurado do Império, Kenobi. Stormtroopers no posto de controle apreendem um homem de aparência suspeita e chamam o Viper Probe Droid equipado com um sistema de reconhecimento facial para identificá-lo. E adivinha? Funciona!

Uma pergunta: por que essas máquinas inteligentes não participaram da busca por droides no Episódio IV nove anos depois? Se, em vez de fazer perguntas tolas aos transeuntes, a patrulha em Mos Eisley tivesse usado o reconhecimento facial, eles teriam encontrado e prendido Obi-Wan. O Império não poderia saber que ele estava sendo interpretado por outro ator!

Fortaleza Subaquática Inquisitorius e lua de Mustafar chamada Nur

Em termos de segurança da informação, a fortaleza secreta dos Inquisidores (que todos conhecem) deve ser uma das instalações mais avançadas do Império que vemos no universo de Star Wars. É igualmente bem protegida fisicamente também…

Incrivelmente – pelos padrões do universo de Star Wars – as pessoas aqui têm suas identidades verificadas na entrada, as portas são abertas com dispositivos de autenticação chamados cilindros de código, e o gateway subaquático é controlado inteiramente por um console de computador – não por um painel na entrada escotilha como é geralmente o caso. E há também algo totalmente inédito: os corredores são patrulhados por câmeras de segurança móveis. É um mistério, uma vez que, apenas nove anos depois, essas práticas de segurança foram totalmente abandonadas pelo Império. No Episódio IV, o mesmíssimo Kenobi anda livremente pela Estrela da Morte e nem precisa fazer login para acessar a unidade de controle do raio trator!

Mas, como você provavelmente adivinhou, todas essas medidas de segurança não ajudam em nada. E, como sempre, tudo se deve ao descuido de um único funcionário – o chamado “líder de segurança deste nível”. O fato é que Kenobi é auxiliado por um insider – Capitã Tala Durith – uma oficial imperial genuína com excelentes habilidades de engenharia social e que se desiludiu com o Império.

Incentive a consciência sobre cibersegurança em sua empresa

Quando os documentos de Tala são verificados na entrada da fortaleza, verifica-se que ela foi designada para um setor totalmente diferente e não tem nada a ver com as instalações secretas. No entanto, Tala puxa o posto e convence o oficial de plantão – a mesma “segurança principal” que mencionamos anteriormente – que ela trouxe informações secretas para os Inquisidores, então ela pode entrar.

Uma vez lá dentro, ela entra em algum tipo de sala de controle e faz login em um dos terminais, passando a autenticação com seu cilindro de código. Há algo claramente falho na delimitação dos direitos do usuário: por que ela teria algum direito no sistema se ela realmente não tem nada a ver com esse setor?!

De qualquer forma, Tala ganha acesso aos corredores da fortaleza e à unidade de controle do portal subaquático, que ela usa para deixar Kenobi entrar. O oficial sênior na sala de controle finalmente percebe que há um estranho no terminal – embora ele leve cerca de 20 minutos para fazê-lo. Mas suas ações subsequentes desafiam a lógica: por algum motivo, ele leva Tala para um canto isolado atrás de algumas unidades para verificar seu passe de entrada, em qual canto ele fica – e acaba com o pescoço quebrado pelo resto da série!

Claramente, a equipe desta instalação secreta está totalmente despreparada para incidentes dessa natureza. De um modo geral, esse problema poderia ter sido resolvido com um teste de penetração regular. Dito isto, provavelmente não há muitos especialistas neste campo em Mustafar.

Métodos de cibersegurança dos oponentes do Império

Vamos falar também sobre os adversários do Império. Não há rebeldes como tal nesta série: as forças do bem convencionais são representadas apenas pela oposição de Alderaan e a rede anti-imperial subterrânea The Path, que não luta tanto contra o Império quanto abriga e transporta dissidentes (Jedis sobreviventes e Sensíveis à Força). E há, claro, o próprio Ben Kenobi. Em termos de segurança da informação, as coisas, sem surpresa, não são ótimas.

A casa governante de Alderaan

Os governantes de Alderaan – a família Organa – têm uma atitude muito estranha em relação à segurança (informações e outras), o que levanta muitas questões. Desde o início do Império, o senador Bail Organa esteve ativamente envolvido em todos os tipos de empreendimentos anti-imperialistas. Além disso, a existência de sua filha adotiva, Leia, deve ser mantida em segredo de Vader. Você pensaria que ele estaria preocupado com a segurança de sua própria família, pelo menos. Mas não, <s>Flea do RHCP</s> o mercenário Vect Nokru não tem problemas para arrebatar a princesa de dentro dos muros do palácio.

Deve-se mencionar que Leia é inseparável do mini-droide Lola (L0-LA59). Então, por que Bail não instala uma solução como o Kaspersky Safe Kids em seu amado gadget? Então, pelo menos, ele saberia para onde a princesa foi levada! Especialmente porque as tecnologias de localização remota de droides existem e são usadas ativamente na série.

Proteja o que mais importa

A segurança do droide L0-LA59

Em um episódio, os Inquisidores, tendo “droid-cochilado” L0-LA59, equiparam-na com um dispositivo de vigilância malicioso que lhes permite controlar a máquina remotamente. Não está claro por que o Império não explora essa tecnologia mais tarde: poderia ter, por exemplo, no Episódio V, assumido o controle de C-3PO em Cloud City em vez de mandá-lo para a fundição. Ainda mais desconcertante é por qual motivo a House de Organa não usa droids construídos com base em um sistema operacional ciberimune, que simplesmente bloquearia ambas as conexões com dispositivos não confiáveis ​​e comandos maliciosos externos.

Bail Organa e as comunicações

O maior mistério de todos é como Bail Organa, com todas as suas visões oposicionistas, viveu para ver a destruição de Alderaan. Ele não apenas procura repetidamente Obi-Wan Kenobi (o que em si é uma sentença de morte), como ele o faz por um canal de comunicação inseguro, apresentando informações secretas com referências a Luke e Tatooine em texto simples.

Observe também que o sistema de mensagens não carece apenas de criptografia: o dispositivo receptor ainda não possui autenticação básica. Em outras palavras, qualquer pessoa pode pegar o aparelho e ouvir a última mensagem. Agora há alguém que definitivamente poderia ter algum treinamento de conscientização de cibersegurança!

 O abrigo The Path no planeta Jabiim

O abrigo The Path mal conhece a cibersegurança. O controlador da porta do hangar – sem o qual não pode haver evacuação rápida – é uma engenhoca estranha repleta de fios e localizada no duto de ventilação. O droide malicioso obtém facilmente acesso a este dispositivo e desativa fisicamente algo nele, tornando a porta incontrolável.

Além disso, como o sistema crítico está tão convenientemente localizado, é quase impossível chegar ao controlador da porta e consertá-lo. Claro que estamos falando aqui de oposicionistas heroicos sem nenhum tipo de financiamento. Ainda assim, vendo o quão difícil é para uma criança de dez anos se espremer até o dispositivo, é difícil imaginar quem os designers pensaram que seria possível manter e reparar o sistema.

Para levar

Como você pode ver, nove anos antes do primeiro filme de Guerra nas Estrelas, o Império era muito, muito melhor em segurança da informação do que mais tarde, enquanto seus oponentes careciam até mesmo de um entendimento básico disso. Talvez a razão pela qual o Império abandonou a maioria de suas medidas de segurança progressivas é porque, em qualquer caso, eles não fizeram nada para impedir invasores e outros incidentes.

Dicas