Transformers: um guia prático de cibersegurança

Quer ensinar a seu filho o conceito de cibersegurança? Comece com a trilogia de animação Transformers: War for Cybertron.

Está pra nascer a criança que não ame filmes de animação. Os pais, no entanto, reagem ao passatempo de maneiras diferentes. Alguns não têm nada contra, outros dizem que é perda de tempo. Na minha opinião, esses filmes têm muitas coisas úteis para ensinar às crianças – e não estou falando sobre os contos de moralidade usuais que sempre tecem.

Séries animadas, especialmente ficção científica, podem ser usadas para ilustrar os fundamentos da cibersegurança, que, sem recursos visuais divertidos, não prenderia a atenção das crianças por muito tempo. Um dos melhores para esse fim é a nova trilogia Transformers: War for Cybertron.

No geral, o universo Transformer é muito fascinante do ponto de vista da cibersegurança. Afinal, Transformers são sistemas ciberfísicos controlados por inteligência artificial avançada. Se olharmos além do elemento fantasia (a “centelha” que é a “alma” de um Transformer), então seus princípios básicos de existência são os mesmos dos dispositivos modernos: são pedaços de hardware com preenchimento computadorizado.

Portanto, muito da trama poderia acontecer em nosso mundo. Vejamos alguns exemplos específicos do Capítulo Um: o Cerco .

Episódio 2: Uma armadilha para os Autobots

No segundo episódio da primeira temporada, o Autobot Ultra Magnus se rende a Megatron. No cativeiro, ouve falar de um plano terrível: os Decepticons estão procurando a fonte de vida dos Transformers semi mítica (o AllSpark); eles querem usá-lo para reformatar todos os Autobots, transformando-os em Decepticons.

Ultra Magnus tenta avisar os Autobots, mas sua transmissão de baixa frequência é interceptada. Megatron anuncia que conseguiu hackear a frequência até então secreta e transmitir uma mensagem aos Autobots, atraindo-os para sua armadilha.

O que aprendemos com o episódio 2

Curiosamente, a lição prática aqui não é sobre hackear frequência. Essencialmente, o hack é possível porque os Decepticons descobriram a frequência com que Ultra Magnus se comunica com seus camaradas, permitindo que os impostores se façam passar por ele. Isso basicamente significa que Magnus envia informações não criptografadas. Se ele tivesse usado um algoritmo de criptografia forte:

• Os Decepticons não teriam entendido as mensagens (não teriam a chave de criptografia) e, portanto, não seriam capazes de fazer uma armadilha tão eficaz.

• Os Decepticons não saberiam com certeza quem eram os destinatários; ondas de rádio se propagam em todas as direções.

• Os Decepticons não poderiam ter imitado Ultra Magnus – uma chave única, além de ocultar informações, autentica a identidade do remetente.

Então, primeiro, você pode explicar para seu filho ou filha a loucura de transmitir informações importantes por um canal inseguro. E, segundo, que o autor de uma mensagem recebida por um canal de comunicação confiável pode não ser quem diz ser. A primeira lição pode soar um pouco paranoica, mas a segunda tem aplicações práticas. Por exemplo, falsificar o remetente de um e-mail ou mensagem de texto é extremamente fácil.

Episódio 5: Um vírus caça-dados

A memória de Ultra Magnus continha informações vitais: o legado de Alpha Trion. Quando Magnus morreu, um programa secreto foi ativado que transmitiu as informações por uma rede distribuída, composta de processadores planetários (a maioria dos quais os Autobots construíram).

Os Decepticons não sabem o que são os dados (complexos e, portanto, provavelmente criptografados) ou para onde exatamente foram enviados, mas sabem que são de vital importância, por isso desejam destruí-los a todo custo.

Acontece que Shockwave possui um vírus que pode ser programado para apagar o legado de Alpha Trion. Ele também precisa ser liberado na rede distribuída, onde pode se espalhar de nó em nó, incapacitando todos os processadores e mainframes ao longo do caminho.

Mesmo que o vírus danifique toda a infraestrutura planetária, Megatron não tem escrúpulos. Para espalhar o vírus, os Decepticons usam o Ultra Magnus desativado, ou melhor, seu módulo cerebral.

O que aprendemos com o episódio 5

Há muito a ser extraído desse episódio, tanto prático quanto teórico. Primeiro, é bom para explicar o conceito de hash. Os Decepticons não sabem quais são as informações de Alpha Trion, mas são capazes de localizá-las, junto com todos os servidores que trazem seus rastros. A questão é: como encontram essa informação?

A maneira mais simples é obter seu hash – ou seja, convertê-lo em um código curto que atua como uma espécie de impressão digital exclusiva. Fluxos de dados podem ser digitalizados em busca de informações que correspondam à impressão digital, para encontrar cópias dela. É assim que funcionam muitas soluções antivírus: armados com o hash de um programa malicioso, procuram por ele no tráfego e o destroem quando encontrado.

Outra lição é a importância da autenticação multifator. Os Autobots construíram a rede usada para transmitir – primeiro as informações de Alpha Trion e depois o vírus. Portanto, o Ultra Magnus pode se conectar à rede e enviar os dados. Embora os Decepticons não possam se conectar a ela diretamente, podem usar o módulo do cérebro.

Isso pode significar apenas uma coisa: a rede não requer nenhum fator adicional de autenticação. O módulo cerebral do Ultra Magnus é confiável por padrão e as informações dele são aceitas incondicionalmente.

Sabe-se que quando um Transformer é desativado, sua memória fica inacessível (um pouco antes na série, o Autobot Elita diz que os Decepticons não serão capazes de obter as coordenadas da base de Ultra Magnus porque ele prefere desligar-se a trair seus amigos). Portanto, se a rede tivesse solicitado pelo menos uma senha única, armazenada na “consciência” de Magnus, mas inacessível após a desativação, os Decepticons não teriam sido capazes de usar o módulo.

Mais importante, este episódio destaca a necessidade de segmentação de rede. Se o vírus é capaz de danificar mais de 80% dos servidores do planeta, isso significa que ele pode mover-se livremente entre eles – os servidores não estão isolados uns dos outros. Dividir a rede em segmentos e transmitir informações por meio de gateways com soluções antivírus integradas pode minimizar os danos.

A segmentação de rede pode não ser o tópico mais relevante para seu filho ou filha no momento. Mas se um dia eles estiverem diante da tarefa de construir uma LAN, gostaria de pensar que eles se lembrarão de memórias de infância da série Transformers e não criarão uma rede vulnerável.

Dicas