Lições de ‘Star Trek: Picard’ – Especialista em segurança cibernética explica como a série de ficção científica ilumina ameaças de hoje

Atenção: Nota do editor – Este artigo contém spoilers da trama.

Por Richard Forno, The Conversation.

Este museu orbital no show ‘Star Trek: Picard’ desempenha um papel fundamental na defesa de uma forma futurista de ataque cibernético. 
Crédito: Paramount

A compreensão da sociedade sobre tecnologia e segurança cibernética geralmente é baseada em estereótipos simples e representações sensacionalistas na mídia de entretenimento. Eu escrevi sobre como certos cenários são divertidos, mas enganosos. Pense em hackers adolescentes vestidos de preto rondando megacidades desafiando vilões corporativos. Ou pense em especialistas em contra-espionagem reposicionando um satélite na parte de trás de uma van de vigilância por meio de um telefonema.

Mas às vezes Hollywood acerta ao retratar a realidade de maneiras que entretêm e educam. E isso é importante porque, seja uma grande empresa, governo ou suas informações pessoais, todos compartilhamos muitas das mesmas ameaças e vulnerabilidades de segurança cibernética. Como ex-praticante da indústria de segurança cibernética e atual pesquisador de segurança cibernética , acredito que a temporada final de “ Star Trek: Picard ” é o exemplo mais recente de mídia de entretenimento que fornece lições úteis sobre segurança cibernética e a natureza do mundo moderno.

Então, como “Star Trek: Picard” se relaciona com a segurança cibernética?

A natureza da ameaça

O protagonista do show é Jean-Luc Picard, um almirante aposentado da Frota Estelar que comandou a nave Enterprise-D em uma série anterior. A Frota Estelar é a ala militar da Federação Unida dos Planetas, da qual a Terra é membro. Na terceira temporada, a última temporada, o maior inimigo de Picard, o Borg, retorna para tentar conquistar a humanidade novamente. Os Borg são um coletivo cibernético de “drones” meio humanos e meio máquinas liderados por uma rainha ciborgue.

O Borg fez parceria com outros vilões e trabalhou por mais de uma década para implantar agentes ocultos capazes de comprometer os dados de DNA contidos no software que sustenta o transportador – um dispositivo de teletransporte usado regularmente pelo pessoal da Frota Estelar. Ao longo de muitos anos, um certo subgrupo de funcionários da Frota Estelar teve seu DNA alterado usando o transportador.

Assim, ao lançar seu ataque final, o Borg é capaz de ativar instantaneamente milhares de “drones” para fazer seu ataque na forma de pessoal da Frota Estelar alterado e comprometido. Como Geordi La Forge, o engenheiro da Enterprise-D, observa: “Eles assimilaram toda a frota esse tempo todo, sem que ninguém soubesse disso”.

A infiltração furtiva e prolongada dos borgs na federação é um indicativo de como os ciberataques mais eficazes de hoje funcionam. Embora seja relativamente fácil detectar quando os hackers tentam invadir um sistema de fora, os especialistas se preocupam com os efeitos de um inimigo se infiltrando em sistemas críticos de dentro. Os invasores podem colocar códigos maliciosos em software durante a fabricação ou em atualizações de software, sendo que ambos são meios de ataque que não levantam suspeitas até que os sistemas comprometidos sejam ativados ou direcionados.

Isso ressalta a importância de garantir a segurança e a integridade das cadeias de suprimentos digitais, desde o desenvolvimento do produto no fornecedor até a implantação do produto nos sites dos clientes, para garantir que nenhum “drone” silencioso, como malware, esteja esperando para ser ativado por um adversário.

Igualmente importante, “Star Trek: Picard” apresenta a natureza muito real e insidiosa da ameaça interna enfrentada pelas organizações de hoje. Embora não esteja infectado com um vírus cibernético, o aviador da Guarda Aérea Nacional de Massachusetts, recentemente preso, Jack Teixeira, mostra os danos que podem ocorrer quando um funcionário de confiança tem intenções maliciosas ou é cooptado e inflige danos significativos a um empregador.

Em alguns casos, esses indivíduos comprometidos ou mal-intencionados podem permanecer ocultos por anos. E alguns adversários globais dos EUA, como China e Rússia, são conhecidos por terem uma perspectiva de longo prazo quando se trata de planejar e conduzir atividades de espionagem – ou ataques cibernéticos.

Em vez de um software malicioso assumir o controle dos computadores, a trama envolve um código genético malicioso assumindo o controle dos humanos.

Os seres humanos continuam sendo o elo mais fraco

“Tecnologia sincronizada que permite que todas as naves da Frota Estelar operem como uma só. Uma armada impenetrável. Unidade e defesa. A proteção final.”

Com essas palavras, os defensores militares da humanidade ativaram um recurso que ligava todas as naves da Frota Estelar sob um sistema de comando automatizado unificado. Embora destinado a servir como uma capacidade de emergência, este sistema – chamado Formação de Frota – foi rapidamente sequestrado pelos Borg como parte de seu ataque à Terra. Em essência, a Frota Estelar criou um sistema de defesa semelhante ao Borg que o próprio Borg usou para atacar a federação.

Aqui, os planos de segurança mais bem-intencionados foram frustrados por inimigos que usaram as próprias tecnologias da humanidade contra eles. No mundo real, recursos como atualizações de software em tempo real sob demanda, ChatGPT e sistemas administrados centralmente parecem atraentes e oferecem conveniências, economia de custos ou novos recursos. No entanto, a lição aqui é que as organizações não devem colocá-los em uso generalizado sem considerar cuidadosamente o máximo possível de riscos ou vulnerabilidades potenciais.

Mas mesmo assim, a tecnologia por si só não pode proteger os humanos de nós mesmos – afinal, são as pessoas que desenvolvem, projetam, selecionam, administram e usam a tecnologia, o que significa que as falhas humanas também estão presentes nesses sistemas. Essas falhas frequentemente levam a um fluxo de incidentes de segurança cibernética de alto nível.

Resiliência não é inútil

Para combater o ataque final dos Borg à Terra, a tripulação de Picard pega emprestada sua velha nave, Enterprise-D, de um museu da frota. A justificativa é que sua nave é a única grande nave de combate não conectada ao coletivo Borg por meio do comprometido protocolo de Formação de Frota da Frota Estelar e, portanto, é capaz de operar de forma independente durante a crise. Como observa La Forge, “algo mais antigo, analógico. Offline dos outros.”

Do ponto de vista da segurança cibernética, garantir a disponibilidade dos recursos de informação é um dos princípios orientadores do setor. Aqui, o Enterprise-D representa os defensores em resposta a um incidente cibernético usando ativos que estão fora do alcance do adversário. Talvez mais importante, a embarcação simboliza a necessidade de pensar cuidadosamente antes de adotar um ambiente de computação totalmente em rede ou depender de uma única empresa ou provedor de serviços e conectividade para operações diárias.

De desastres naturais a ataques cibernéticos, qual é o seu plano se o seu ambiente de TI for corrompido ou inacessível? Sua organização pode permanecer operacional e ainda fornecer os serviços necessários? Para mensagens públicas críticas, governos e corporações têm seus próprios recursos Enterprise-D incorruptíveis para recorrer, como o fediverse, a plataforma de microblogging descentralizada que é imune às manipulações impulsivas da propriedade do Twitter?

Quando uma rede é comprometida, é importante poder usar sistemas que não estejam conectados à rede.

Prepare-se para o desconhecido

O universo “Star Trek” explora o desconhecido tanto no universo quanto na sociedade contemporânea. A forma como as tripulações lidam com essas experiências depende de seu treinamento, da valorização de perspectivas amplas e da capacidade de criar soluções inovadoras para a crise da semana. Freqüentemente, tais soluções são derivadas dos interesses dos personagens em música, pintura, arqueologia, história, esportes e outras áreas não técnicas de estudo, recreação ou especialização.

Da mesma forma, como defensores digitais modernos, para confrontarmos com sucesso nossas próprias incógnitas cibernéticas, precisamos de uma ampla apreciação de coisas além de apenas segurança cibernética e tecnologia. Uma coisa é entender em nível técnico como ocorre um ataque cibernético e como responder. Mas é outra coisa entender os fatores mais amplos, talvez mais sistêmicos, matizados, organizacionais ou internacionais que também podem ser causas ou soluções.

Lições de literatura, história, psicologia, filosofia, direito, administração e outras disciplinas não técnicas podem informar como as organizações planejam e respondem aos desafios de segurança cibernética de todos os tipos. Equilibrar conhecimento técnico sólido com fundamentos nas artes liberais e humanidades permite que as pessoas se adaptem confortavelmente a tecnologias em constante evolução e ameaças mutáveis.

Metáforas distópicas na ficção muitas vezes refletem preocupações sociais atuais, e o universo de “Star Trek” não é diferente. Embora enraizado em uma fantasia de ficção científica, “Star Trek: Picard” fornece alguns lembretes de segurança cibernética precisos, práticos e compreensíveis para hoje.

A terceira temporada, em particular, oferece aos espectadores entretenimento e educação – na verdade, o melhor dos dois mundos.

Por Richard Forno, Professor Titular em Ciência da Computação e Engenharia Elétrica, University of Maryland, Baltimore County

Este artigo foi republicado de The Conversation sob uma licença Creative Commons. Leia o artigo original.



The Conversation

Deixe um comentário

Conectar com

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.