{"id":17006,"date":"2021-03-01T19:06:32","date_gmt":"2021-03-01T22:06:32","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17006"},"modified":"2021-03-01T22:45:08","modified_gmt":"2021-03-02T01:45:08","slug":"johnny-mnemonic-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/johnny-mnemonic-cybersecurity\/17006\/","title":{"rendered":"A ciberseguran\u00e7a em &#8216;Johnny Mnemonic, o ciborgue do futuro&#8217;"},"content":{"rendered":"<p>O futuro que William Gibson imagina no conto que inspirou o <em> Johnny Mnemonic, o ciborgue do futuro <\/em> de 1995 essencialmente resume o cyberpunk: intrigante, perigoso, extremamente avan\u00e7ado, altamente tecnol\u00f3gico. Com o filme ambientado no in\u00edcio de 2021, decidimos analisar a vers\u00e3o cinematogr\u00e1fica do ponto de vista da ciberseguran\u00e7a, comparando o mundo da fic\u00e7\u00e3o com a realidade atual.<\/p>\n<h2>O cen\u00e1rio do filme<\/h2>\n<p>O filme se passa em um mundo bastante sombrio, controlado por megacorpora\u00e7\u00f5es e atormentado por uma perigosa pandemia conhecida como S\u00edndrome de Atenua\u00e7\u00e3o Nervosa (NAS, sigla em ingl\u00eas). A causa da doen\u00e7a, nas palavras de uma das personagens, \u00e9: \u201cSobrecarga de informa\u00e7\u00e3o! Todos os eletr\u00f4nicos ao seu redor envenenando as ondas de r\u00e1dio. \u201d<\/p>\n<p>Megacorpora\u00e7\u00f5es, pandemias, teorias da conspira\u00e7\u00e3o sobre o lan\u00e7amento de novas tecnologias. Soa familiar? Bem, essa \u201crealidade\u201d \u00e9 apenas parcialmente precisa: neste 2021 cinematogr\u00e1fico, microchips contendo gigabytes de informa\u00e7\u00e3o podem ser implantados no c\u00e9rebro humano, mas infelizmente, apesar dos melhores esfor\u00e7os de Elon Musk, ainda n\u00e3o chegamos l\u00e1. N\u00e3o vamos nos incomodar em desmontar a cl\u00e1ssica representa\u00e7\u00e3o cinematogr\u00e1fica dos anos 1980\/90 da Internet como um universo estranho de realidade virtual. Isso n\u00e3o \u00e9 a Internet, pelo menos em 2021.<\/p>\n<h2>Ind\u00fastrias Pharmakom<\/h2>\n<p>De acordo com o enredo do filme, uma cura para NAS existe, mas a ind\u00fastria farmac\u00eautica est\u00e1 mantendo-a guardada a sete chaves \u2013 tratar os sintomas \u00e9 muito mais lucrativo do que livrar a humanidade da doen\u00e7a. Alguns funcion\u00e1rios da Pharmakom desaprovam e n\u00e3o apenas roubam informa\u00e7\u00f5es m\u00e9dicas, mas tamb\u00e9m destroem os dados da empresa.<\/p>\n<p>Isso revela uma s\u00e9rie de falhas importantes no sistema de seguran\u00e7a da Pharmakom:<\/p>\n<ul>\n<li>As permiss\u00f5es de acesso aos dados de seus cientistas s\u00e3o muito abrangentes. Claro, os desenvolvedores de medicamentos precisam de acesso para ler informa\u00e7\u00f5es operacionais e at\u00e9 mesmo para escrever no servidor. Mas por que dar permiss\u00e3o para excluir permanentemente informa\u00e7\u00f5es confidenciais?<\/li>\n<li>Pharmakom n\u00e3o tem backups (pelo menos, nada offline). Isso significa que muito do resto do enredo \u2013 envolvendo a busca louca do \u201ctransportador mnem\u00f4nico\u201d (mais sobre isso abaixo) \u2013 \u00e9 basicamente sobre a empresa precisar dos dados de volta. Com os backups implementados, a Pharmakom poderia simplesmente ter restaurado os dados e eliminado o vazamento e o transportador. Em vez disso, a trama exigia que a empresa tentasse abrir sua cabe\u00e7a sem danificar o implante interno.<\/li>\n<\/ul>\n<p>Tamb\u00e9m vale a pena mencionar que a rede Pharmakom cont\u00e9m uma c\u00f3pia digital da consci\u00eancia do fundador da empresa. A IA n\u00e3o s\u00f3 possui livre arb\u00edtrio e acesso a toda a Internet, mas tamb\u00e9m tende a discordar da maneira como a corpora\u00e7\u00e3o est\u00e1 seguindo um caminho monstruoso.<\/p>\n<h2>Lo Teks<\/h2>\n<p>Um grupo conhecido como Lo Teks representa a resist\u00eancia. Na hist\u00f3ria original, os Lo Teks eram anti tecnologias, mas na adapta\u00e7\u00e3o para o cinema eles parecem bastante atualizados. Morando com eles est\u00e1 Jones, um golfinho ciborgue cujas habilidades de hacker o ajudam a extrair informa\u00e7\u00f5es valiosas, que os Lo Teks ent\u00e3o transmitem usando um sinal de TV hackeado. No centro do QG do grupo est\u00e1 uma montanha de lixo com fios e velhas TVs de tubo de raios cat\u00f3dicos.<\/p>\n<p>Apesar das travessuras do grupo no ar, ningu\u00e9m presta muita aten\u00e7\u00e3o aos Lo Teks (ou mesmo os localiza) at\u00e9 que eles entrem em contato com Johnny.<\/p>\n<h2>Comunica\u00e7\u00e3o online<\/h2>\n<p>No meio do filme, Johnny tenta entrar em contato com um conhecido. \u00c9 quando percebemos que os especialistas da Pharmakom, trabalhando com a Yakuza, est\u00e3o rastreando seus contatos regulares \u2013 a privacidade da fantasia 2021 \u00e9 ainda pior do que a realidade atual.<\/p>\n<p>Algu\u00e9m pode pensar que um hacker contrabandista pode dominar o anonimato online, mas n\u00e3o, todo mundo conhece as conex\u00f5es de Johnny, e os especialistas em seguran\u00e7a da informa\u00e7\u00e3o imediatamente o detectam (embora ele esteja online de um computador roubado completamente novo e com algum tipo de m\u00f3dulo furtivo) e encontram sua localiza\u00e7\u00e3o.<\/p>\n<p>Ao longo da trama, a Pharmakom ativa um \u201cv\u00edrus\u201d para interferir na comunica\u00e7\u00e3o de Johnny. Como de costume nos filmes, a terminologia \u00e9 um tanto solta, o v\u00edrus parece mais algum tipo de ferramenta de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataque DoS<\/a> do que um v\u00edrus como entendemos atualmente.<\/p>\n<h2>Transportador Mnem\u00f4nico<\/h2>\n<p>Por fim, vamos ao tema principal do filme, que est\u00e1 relacionado diretamente \u00e0 seguran\u00e7a da informa\u00e7\u00e3o \u2013 considere a profiss\u00e3o do personagem-t\u00edtulo. Como um transportador mnem\u00f4nico, a cabe\u00e7a de Johnny \u00e9 literalmente um dispositivo de armazenamento de dados. Esses transportadores s\u00e3o usados para contrabandear informa\u00e7\u00f5es altamente valiosas que n\u00e3o podem ser confiadas \u00e0 Internet. Os cientistas rebeldes escolheram Johnny para transmitir os dados m\u00e9dicos que roubaram da Pharmakom para uma equipe de m\u00e9dicos em Newark.<\/p>\n<h3>Como funciona o implante<\/h3>\n<p>A tecnologia aqui n\u00e3o faz sentido algum: os dados s\u00e3o armazenados diretamente no c\u00e9rebro e, para abrir espa\u00e7o, Johnny teve que sacrificar a maior parte de suas mem\u00f3rias de inf\u00e2ncia. A capacidade nominal \u00e9 de 80GB, expans\u00edvel para 160GB conectando brevemente a uma caixa externa, mas na verdade \u00e9 poss\u00edvel fazer upload do dobro, aumentando a capacidade para at\u00e9 320GB. Isso comprime o c\u00e9rebro, fazendo com que o transportador sofra convuls\u00f5es e sangramento pelo nariz, e a informa\u00e7\u00e3o tamb\u00e9m pode ser danificada.<\/p>\n<p>No filme, o implante n\u00e3o \u00e9 dif\u00edcil de detectar. Por exemplo, ao cruzar uma fronteira, as pessoas s\u00e3o examinadas e o dispositivo aparece nessas verifica\u00e7\u00f5es. Mas as varreduras parecem um tanto superficiais; o sistema relata falsamente o implante cerebral como um dispositivo para neutralizar a dislexia. Porque o dispositivo n\u00e3o levanta suspeitas entre os guardas de fronteira n\u00e3o est\u00e1 claro.<\/p>\n<h3>Prote\u00e7\u00e3o de dados<\/h3>\n<p>O m\u00e9todo de prote\u00e7\u00e3o de dados n\u00e3o \u00e9 nada sen\u00e3o original. Durante o upload, o cliente tira tr\u00eas fotos de telas da TV aleatoriamente. As imagens \u201cse dissolvem nos dados\u201d e servem como a \u201cchave de download\u201d. Sem elas, \u00e9 imposs\u00edvel n\u00e3o s\u00f3 baixar os dados, mas at\u00e9 mesmo exclu\u00ed-los, portanto, as mesmas imagens devem ser enviadas ao destinat\u00e1rio. Ao que parece, ent\u00e3o, esta prote\u00e7\u00e3o tem a ver com criptografar os dados reais, mas tamb\u00e9m \u00e9 um mecanismo de acesso ao implante.<\/p>\n<p>Assim que carregam os dados, os cientistas s\u00e3o atacados por agentes da Yakuza que trabalham para a Pharmakom. Uma das chaves \u00e9 destru\u00edda no tiroteio que se segue, Johnny mant\u00e9m uma e a outra vai para os mafiosos.<\/p>\n<h3>Enviando a chave<\/h3>\n<p>A \u201cchave\u201d \u00e9 enviada por fax. Isso n\u00e3o \u00e9 t\u00e3o engra\u00e7ado quanto parece; embora a tecnologia esteja desatualizada no verdadeiro 2021 de envio de fax, a chave faz algum sentido porque faz uso direto da rede telef\u00f4nica, que pode, em teoria, ser mais segura do que usar a Internet. Infelizmente, o envio de fax tende a impactar a qualidade da imagem. Al\u00e9m disso, no filme, todas as m\u00e1quinas de fax est\u00e3o dispon\u00edveis na Internet.<\/p>\n<p>Depois de escapar da Yakuza, Johnny tenta recuperar as imagens perdidas. Ele encontra a m\u00e1quina de fax de origem e seus registros nos sistemas de informa\u00e7\u00e3o de um hotel, para a senha, ele usa for\u00e7a bruta e a encontra em sua terceira tentativa. A senha provavelmente n\u00e3o \u00e9 muito forte. Isso, \u00e9 preciso dizer, corresponde perfeitamente ao nosso 2021: para muitos hot\u00e9is, seguran\u00e7a ainda significa um guarda na porta. De qualquer maneira, Johnny consegue obter o endere\u00e7o da m\u00e1quina de fax do destinat\u00e1rio.<\/p>\n<p>A conex\u00e3o com o fax n\u00e3o requer autentica\u00e7\u00e3o. Al\u00e9m disso, ao se conectar remotamente, qualquer pessoa pode ler os dados do buffer, tornando este canal de comunica\u00e7\u00e3o totalmente inadequado para dados confidenciais.<\/p>\n<h3>Extraindo os dados sem a chave<\/h3>\n<p>A situa\u00e7\u00e3o parece desesperadora. Sem a chave, Johnny n\u00e3o pode baixar nem excluir dados de sua cabe\u00e7a e, com a capacidade m\u00e1xima permitida duas vezes excedida, ele morrer\u00e1 em breve e a cura para a pandemia ser\u00e1 perdida.<\/p>\n<p>Mas espere, existem, de fato, muitas maneiras de extrair informa\u00e7\u00f5es sem a chave (levando a consequ\u00eancias de gravidade vari\u00e1vel):<\/p>\n<ul>\n<li>A Yakuza tenta abrir a cabe\u00e7a de Johnny para que eles possam lev\u00e1-la a um \u201cdetector de interfer\u00eancia qu\u00e2ntica\u201d para extrair os dados.<\/li>\n<li>Um m\u00e9dico especialista em implantes possui alguns \u201cc\u00f3digos de descriptografia\u201d que, com um pouco de sorte, devem permitir a recupera\u00e7\u00e3o dos dados. N\u00e3o funciona neste caso, mas tudo parece sugerir que \u00e0s vezes funciona, o que levanta uma tonelada de quest\u00f5es sobre a confiabilidade do algoritmo de criptografia.<\/li>\n<li>Em seguida, o mesmo m\u00e9dico prop\u00f5e extrair os dados e o implante cirurgicamente, embora isso acarrete um risco consider\u00e1vel para a vida do paciente (sem falar em problemas de sa\u00fade).<\/li>\n<li>Tendo sido treinado pela Marinha dos EUA para hackear submarinos inimigos remotamente, Jones, o golfinho ciborgue, pode tentar a t\u00e9cnica no cr\u00e2nio de Johnny.<\/li>\n<li>Um agente da Yakuza menciona que mesmo ap\u00f3s o download e a exclus\u00e3o, \u201csensores mnem\u00f4nicos\u201d ainda podem recuperar tra\u00e7os residuais dos dados.<\/li>\n<\/ul>\n<h3>Conclus\u00e3o<\/h3>\n<p>Usar transportadores mnem\u00f4nicos parece in\u00fatil. O esquema aparentemente usa criptografia sim\u00e9trica (n\u00e3o importa o qu\u00e3o complexa seja a chave, ela ainda precisa ser transferida para o destinat\u00e1rio), a transfer\u00eancia da chave ocorre por canais desprotegidos e a capacidade de sobrecarga do implante viola todas as normas de seguran\u00e7a, prejudicando a sa\u00fade do transportador e a integridade dos dados.<\/p>\n<p>Mas a principal fraqueza do m\u00e9todo \u00e9 que ele deixa uma infinidade de maneiras de obter os dados sem a chave.<\/p>\n<p>Al\u00e9m disso, com apenas duas das imagens e a ajuda de seu companheiro aqu\u00e1tico, Johnny hackeia seu pr\u00f3prio c\u00e9rebro e extrai a terceira. Isso significa que a chave \u00e9 armazenada com as informa\u00e7\u00f5es criptografadas, uma pr\u00e1tica altamente insegura.<\/p>\n<p>No ano 2021 real, enviar os dados pela Web usando um algoritmo de criptografia assim\u00e9trica confi\u00e1vel seria f\u00e1cil. Mesmo que o fato de uma transfer\u00eancia de dados n\u00e3o possa ser ocultado, a estrat\u00e9gia garantiria a entrega ao destinat\u00e1rio. E 320GB n\u00e3o \u00e9 um volume t\u00e3o grande para nossos padr\u00f5es atuais.<\/p>\n<h2>O que se tornou realidade e o que n\u00e3o?<\/h2>\n<p>O 2021 real n\u00e3o \u00e9 t\u00e3o sombrio quanto os cineastas imaginaram \u2013 ou, pelo menos, n\u00e3o \u00e9 t\u00e3o sombrio da mesma forma que os cineastas imaginaram. A ciberseguran\u00e7a j\u00e1 percorreu um longo caminho. Ent\u00e3o, qual das op\u00e7\u00f5es acima poderia realmente acontecer?<\/p>\n<ul>\n<li>No nosso ano de 2021, arquivos com v\u00e1rios terabytes de informa\u00e7\u00f5es confidenciais, incluindo <a href=\"https:\/\/www.reuters.com\/article\/uk-ema-cyber\/hackers-steal-pfizer-biontech-covid-19-vaccine-data-in-europe-companies-say-idUKKBN28J1VF\" target=\"_blank\" rel=\"noopener nofollow\">dados de vacinas<\/a>, vazam quase regularmente. A brecha de seguran\u00e7a da Pharmakom que permite acesso \u00e0 informa\u00e7\u00f5es pessoais e confidenciais \u00e9 plaus\u00edvel e muito poss\u00edvel.<\/li>\n<li>Ataques internos e sabotagem tamb\u00e9m n\u00e3o s\u00e3o incomuns.Por exemplo, este <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ex-employees-cyberrevenge\/11393\/\" target=\"_blank\" rel=\"noopener\">recente incidente<\/a> tamb\u00e9m est\u00e1 relacionado \u00e0 sa\u00fade.<\/li>\n<li>A intelig\u00eancia artificial, autoconsciente e que vive online, ainda n\u00e3o existe (at\u00e9 onde sabemos).<\/li>\n<li>Um golfinho ciborgue com habilidades de hacker \u00e9 um pouco fora da realidade demais. Ao contr\u00e1rio de muitas previs\u00f5es de fic\u00e7\u00e3o cient\u00edfica, os golfinhos ainda n\u00e3o aprenderam a perceber as informa\u00e7\u00f5es humanas e usar tecnologias como a eletr\u00f4nica.<\/li>\n<li>A invas\u00e3o do sinal de transmiss\u00e3o, por outro lado, \u00e9 <a href=\"https:\/\/en.wikipedia.org\/wiki\/Broadcast_signal_intrusion\" target=\"_blank\" rel=\"noopener nofollow\">real<\/a>. Mas geralmente \u00e9 feita em pequena escala e os intrusos s\u00e3o rapidamente identificados.<\/li>\n<li>Identificar uma pessoa online com base em uma conex\u00e3o com um determinado endere\u00e7o \u00e9 uma coisa real, mas requer um amplo trabalho de base.<\/li>\n<li>Um ataque DoS no link entre dois clientes da rede \u00e9 real, mas n\u00e3o feito com um v\u00edrus, e sim com a desativa\u00e7\u00e3o do canal de comunica\u00e7\u00e3o.<\/li>\n<li>Implantar um chip no c\u00e9rebro de uma pessoa ainda n\u00e3o \u00e9 realidade. Os <a href=\"https:\/\/www.newscientist.com\/article\/2253274-elon-musk-demonstrated-a-neuralink-brain-implant-in-a-live-pig\/\" target=\"_blank\" rel=\"noopener nofollow\">experimentos<\/a> atuais se concentram na cria\u00e7\u00e3o de uma interface neural para comunica\u00e7\u00e3o com um computador, n\u00e3o no armazenamento de dados.<\/li>\n<li>Aqui est\u00e1 o grande problema: transferir dados bombeando informa\u00e7\u00f5es diretamente para o c\u00e9rebro de um humano n\u00e3o \u00e9 apenas irreal, mas sem sentido. Gra\u00e7as \u00e0 criptografia, podemos transmitir dados com facilidade e seguran\u00e7a pela Internet.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\">\n","protected":false},"excerpt":{"rendered":"<p>A ciberseguran\u00e7a de Johnny Mnemonic, o ciborgue do futuro, seria plaus\u00edvel no atual 2021?<\/p>\n","protected":false},"author":700,"featured_media":17007,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1029],"tags":[758,201],"class_list":{"0":"post-17006","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cibernetica","9":"tag-ciberseguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/johnny-mnemonic-cybersecurity\/17006\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/johnny-mnemonic-cybersecurity\/22551\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/18046\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/24269\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/johnny-mnemonic-cybersecurity\/22338\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/21139\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/johnny-mnemonic-cybersecurity\/24796\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/johnny-mnemonic-cybersecurity\/24002\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/johnny-mnemonic-cybersecurity\/30173\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/johnny-mnemonic-cybersecurity\/9376\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/johnny-mnemonic-cybersecurity\/38849\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/johnny-mnemonic-cybersecurity\/16444\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/johnny-mnemonic-cybersecurity\/14521\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/johnny-mnemonic-cybersecurity\/26277\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/johnny-mnemonic-cybersecurity\/30105\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/johnny-mnemonic-cybersecurity\/26738\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/johnny-mnemonic-cybersecurity\/23600\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/johnny-mnemonic-cybersecurity\/28930\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/johnny-mnemonic-cybersecurity\/28738\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cibernetica\/","name":"cibern\u00e9tica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17006","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17006"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17006\/revisions"}],"predecessor-version":[{"id":17019,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17006\/revisions\/17019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17007"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17006"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17006"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17006"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}