Dead Hand funciona bem demais?

Dead Hand funciona bem demais?

Vimos recentemente mais um caso onde a realidade imita a ficção científica, e o universo digital transforma essa realidade em um sistema informático. Desde os anos setenta, autores de ficção científica “apocalípticos” vêm escrevendo sobre sistemas automáticos que exterminar o inimigo ou até mesmo o planeta inteiro se ninguém estivesse vivo para ativar esse sistema.

Vimos recentemente mais um caso onde a realidade imita a ficção científica, e o universo digital transforma essa realidade em um sistema informático. Desde os anos setenta, autores de ficção científica “apocalípticos” vêm escrevendo sobre sistemas automáticos que exterminar o inimigo ou até mesmo o planeta inteiro se ninguém estivesse vivo para ativar esse sistema.

automatizado-623x426

Vimos recentemente mais um caso onde a realidade imita a ficção científica, e o universo digital transforma essa realidade em um sistema informático.

Desde os anos setenta, autores de ficção científica “apocalípticos” vêm escrevendo sobre sistemas automáticos que exterminar o inimigo ou até mesmo o planeta inteiro se ninguém estivesse vivo para ativar esse sistema. Muito foi especulado em relação a extinta União Soviética e a implementação real de um sistema que poderia lançar bombas nucleares dirigidas aos Estados Unidos se todos os líderes e militares soviéticos não pudessem fazê-lo.

Em 2009, um ex-coronel soviético chamado Valey Yarynich anunciou que esse sistema de fato existiu e que continua operacional desde 1985: seu nome é Perimetr, embora muitos o chamem de Mertvaya Ruka ou Dead Hand (Mão Morta).

Pois bem, o que têm isso tudo a ver com a segurança da informação?

Na batalha constante entre cibercriminosos e profissionais de segurança da informação, ambos têm desenvolvido sistemas Dead Hand para proteger seus segredos e sua informação do “inimigo”, se por alguma razão eles mesmos estejam impossibilitados para fazê-lo

Há várias técnicas para estabelecer um sistema assim, porém uma das mais comuns envolve um sistema de check-in, onde a pessoa deve reportar periodicamente (por exemplo: a cada 12, 24 ou 72 horas) para que o sistema saiba que não lhe aconteceu nada. Do contrário, o sistema executará automaticamente as ações pré-determinadas para proteger a informação sensível existente, tais como deletar os arquivos importantes, criptografar os mesmos e enviá-los a pessoas de confiança que tenham a chave pública correta para poder descriptografá-los, etc.

Os sistemas Dead Hand surgem a partir de um conceito muito coerente. Se um profissional de segurança da informação trabalha durante meses ou até anos para coletar informação, este precisará ter um sistema que automaticamente proteja essa informação e/ou compartilhe a mesma com pessoas de confiança, no caso de que algo aconteça com esse profissional.

Parece um sistema perfeito? Como já mencionamos em posts anteriores, os sistemas criados por seres humanos tendem a serem imperfeitos.

Ontem, dia 17 de julho de 2014, Arrigo Triulzi, co-fundador da empresa K2 Defender, publicou queseu sistema Dead Hand funcionou – bem demais.

Triulzi teve pneumonia e ficou hospitalizado por 3 dias, sem acesso ao seu sistema. Este sistema reagiu da forma que tinha sido programado: deletou toda a informação em seus dispositivos físicos e criptografou todos os seus dados publicados em diversos meios, de maneira que somente pessoas de sua confiança tinham a chave pública para descriptografá-los.

“Foi uma situação embaraçosa, não ter programado um acesso alternativo ao meu sistema e não poder fazer o check-in periódico” disse Triulzi. Se ele o tivesse feito, não precisaria das chaves públicas de seus amigos, segundo o seu tweet.

Novos sistemas precisam ser testados repetidamente, de preferência em ambientes de provas e sem comprometer dados sensíveis, já que, como pudemos ver nesse caso, muitas coisas podem acontecer– Uma pneumonia pode fazer que o sistema reaja como se seu criador estivesse preso ou, pior ainda, morto!

 

 

Imagem: ©superdeath/Flickr
 

Autor Ilya Lopes, ESET

Discussão