Recentemente saiu uma reportagem sobre Guerra Cibernética no jornal Correio Brasiliense, que também foi replicada no Diário de Pernanbuco que dá destaque ao assunto e ao recente investimento do exército em treinamento para capacitar seus membros em guerra cibernética. A reportagem foi parcialmente baseada em uma entrevista que dei para a repórter sobre o tema durante o CNASI em virtude da palestra que ministrei lá no evento.
“A guerra cibernética é a mais limpa e barata que existe. Eu sou civil, mas consigo imaginar qual o custo de lançar um míssil” (Eduardo D’Antona, Panda Security)
A ciberguerra pode se tornar mais uma ferramenta da guerra comum. “Na década de 1980, as nações discutiam se haveria guerra no espaço, assim como já ocorria na terra, no mar e no ar. (...) a internet vai se tornar mais um domínio para os conflitos, assim aconteceu com o espaço”.
A reportagem menciona o Stuxnet, e o define como sendo "o vírus mais sofisticado de todos os tempos, [que] se infiltrou em usinas nucleares do Irã." A sofisticação do Stuxnet é, sem dúvida, algo sem precedentes: entre outras coisas, ele explora quatro vulnerabilidades complexas para se infectar, classificadas como "zero days", utiliza dois certificados digitais falsos para se instalar no micro infectado, usa uma rede peer-to-peer para se comunicar com outras máquinas invadidas, e exige muito conhecimento do sistema industrial para o qual foi direcionado. Mas não podemos nos esquecer que o fato do alvo principal ser uma usina nuclear do Irã ainda é especulação. Muitos consideram como algo altamente provável, mas ainda é especulação.
O Stuxnet resume algumas das principais características das armas virtuais, e que foram apresentadas no artigo, como, por exemplo:
As armas cibernéticas são altamente sofisticadas e exigem o esforço de uma equipe de especialistas bem treinados. No caso do Stuxnet, “esse tipo de vírus afeta o sistema que controla as máquinas. Ele poderia, até mesmo, parar uma turbina” (André Carraretto, Symantec).
A grande dificuldade de saber a origem de um ataque virtual, devido a facilidade de se camuflar a origem de um ataque sofisticado. "Além disso, as diversas formas de camuflar a origem da ameaça complicam as investigações."
Em um ataque virtual, é muito difícil restringir a sua ação e evitar efeitos colaterais, atingindo países ou sistemas inocentes - e até mesmo aliados. No caso do Stuxnet, mais de 50 mil computadores foram infectados, e provavelmente só um computador representa o seu alvo final.
Também pode ser difícil identificar o alvo de um ataque virtual. Embora muitos computadores no Irã tenham sido infectados, a Índia também foi.
Há alguns meses atrás nós começamos a juntar um grupo de profissionais de segurança interessados no assunto de Cloud Computing (Computação em Nuvem) e, em maio deste ano, iniciamos o capítulo brasileiro da Cloud Security Alliance, uma entidade americana formada por empresas e profissionais voluntários que se interessam em pesquisar e compartilhar informações sobre a segurança da Computação em Nuvem.
Nesta semana nós tornamos público os primeiros frutos do nosso trabalho:
Criamos uma conta no Twitter (@csabr) para facilitar e agilizar a nossa comunicação;
E, principalmente, lançamos a versão traduzida para o português do principal e mais completo material da CSA, o "Guia de Segurança para Áreas Críticas Focado em Computação em Nuvem" (é possível também fazer o download direto no site da CSA). O guia é uma excelente referência para quem deseja apreender sobre segurança de Computação em Nuvem.
O Guia de Segurança para Áreas Críticas Focado em Computação em Nuvem é organizado em três seções com um total de 13 domínios, dos quais o primeiro domínio descreve os principais conceitos sobre Cloud Computing e os demais correspondem a distintas categorias de risco que devem ser consideradas. O guia aborda as diferentes arquiteturas de computação em nuvem, aspectos de governança e de operação para a implantação de um projeto de computação em nuvem com segurança, que incluem compliance, gestão de riscos, regulamentações legais, gerenciamento de acesso, virtualização, criptografia e proteção das aplicações na nuvem, entre outros. A tradução foi um trabalho meticuloso que consumiu 32 pessoas durante alguns meses. Acreditamos que esse documento vai permitir que muitos profissionais brasileiros se interessem e possam se aperfeiçoar neste assunto.
O lançamento do guia foi realizado oficialmente no dia 21 de outubro durante o CNASI, o Congresso Latinoamericano de Auditoria de TI, Segurança da Informação e Governança, com uma palestra do Leonardo Goldim, presidente do capítulo. Alguns sites como a Convergência Digital, ComputerWorld e o site baguete divulgaram o lançamento.
Nesta semana eu irei participar do Congresso Latino Americano de Auditoria de TI, Segurança da Informação e Governança (CNASI), onde vou apresentar uma palestra sobre Guerra Cibernética no dia 20 de outubro e também vou ministrar um curso sobre os riscos de Cloud Computing, no último dia do evento. O CNASI acontece de 19 a 21 de outubro no Centro de Convenções Frei Caneca, em São Paulo.
A guerra cibernética nada mais é do que a adaptação da doutrina de guerra para a Internet, ou seja, uma evolução natural do comportamento bélico do ser humano, que se adapta de acordo com o surgimento de novas tecnologias e novas fronteiras. A internet é considerada, hoje em dia, como o quinto "domínio" da guerra, após a terra, o mar, o ar e o espaço.
Durante a palestra "Prepare-se para a Guerra Cibernética", eu vou apresentar os principais conceitos sobre o assunto e vou comentar sobre as estratégias dos principais governos ao redor do mundo para enfrentar esta nova ameaça e dentro de um cenário que eu e alguns outros especialistas na área chamamos de "Guerra Fria Cibernética". Hoje, vários países estão investindo em desenvolver uma capacidade de ataque e defesa voltado para o cyber espaço, ao mesmo tempo que algumas instituições, como a ONU e a OTAN, estão discutindo a necessidade de se criar tratados de proteção e cooperação específicos para este cenário. Esta apresentação é uma evolução do debate que eu e minha amiga Kristen Dennesen preparamos para a edição do ano passado da Hackers to Hackers Conference (H2HC).
Há excelentes materiais e artigos online que ajudam a explicar o conceito de guerra cibernética, e quero listar a seguir alguns deles que tenho utilizado como base para minhas apresentações.
Sites especializados sobre o tema (ou melhor, sites que também abordam a guerra cibernética): (NOVO)
A McAffee lançou no ano passado um relatório muito completo sobre guerra cibernética, chamado "In the Crossfire: Critical Infrastructure in the Age of Cyber War", que aponta sete países que tem desenvolvido capacidades de guerra cibernética, principalmente os Estados Unidos, França, Rússia, Israel e China
No início de 2012 a McAfee e a empresa Security & Defence Agenda (SDA) lançaram um relatório conjunto chamado "Cyber-security: The Vexed Question of Global Rules " em que divulgam um ranking sobre como os principais países estão preparados para se defenderem de ciber ataques. O press release está disponível no site da McAffee e o relatório completo pode ser abaixado do site da SDA.
A Symantec publicou um excelente relatório detalhado sobre o vírus Stuxnet, chamado "Stuxnet dossier"
Série de reportagens do Washington Post "Top Secret America" sobre espionagem no governo americano
Extensa reportagem da rede CBS, que ficou famosa por aqui ao afirmar que o Brasil sofreu apagões causados por hackers (fato até hoje não comprovado e refutado pelo governo) "Cyber War: Sabotaging the System - 60 Minutes"
Relatório Global Cyber Warfare Market 2013-2023, que estima o crescimento no investimento de soluções ofensivas e defensivas para ciber guerra, o que deverá elevar o mercado global de cyber warfare para US$ 16.96 bilhões em 2013
White House National Security Strategy (Fevereiro/2015): O documento considera, a todo o momento, 4 "espaços compartilhados" por todas as nações: o ciber espaço, o espaço sideral, o ar e os oceanos. No que diz respeito a segurança cibernética, na página 13 o documento diz: "As the birthplace of the Internet, the United States has a special responsibility to lead a networked world. Prosperity and security increasingly depend on an open, interoperable, secure, and reliable Internet. Our economy, safety, and health are linked through a networked infrastructure that is targeted by malicious government, criminal, and individual actors who try to avoid attribution. Drawing on the voluntary cybersecurity framework, we are securing Federal networks and working with the private sector, civil society, and other stakeholders to strengthen the security and resilience of U.S. critical infrastructure. We will continue to work with the Congress to pursue a legislative framework that ensures high standards. We will defend ourselves, consistent with U.S. and international law, against cyber attacks and impose costs on malicious cyber actors, including through prosecution of illegal cyber activity. We will assist other countries to develop laws that enable strong action against threats that originate from their infrastructure. Globally, cybersecurity requires that long-standing norms of international behavior—to include protection of intellectual property, online freedom, and respect for civilian infrastructure—be upheld, and the Internet be managed as a shared responsibility between states and the private sector with civil society and Internet users as key stakeholders."
O artigo "Cyber war: Modern warfare 2.0" tem um trecho interessante, que diz "To be in a legal state of war, you must formally declare war," e por isso o artigo prefere utilizar o termo "cyber conflict" para os acontecimentos de hoje em dia, uma vez que "no two nations are formally at cyber war"
"The Asymmetrical Online War", do New York Times, apresenta um resumo dos principais acontecimentos recentes relacionados a guerra cibernética e hacktivismo, uma vez que hoje em dia mesmo um pequeno grupo de ativistas podem causar um grande impacto atacando governos e empresas via a Internet.
Este artigo de 2007 traz uma abordagem interessante, discutindo a participação de indivíduos e os limites entre hacktivismo e cyber warfare: "People's Information Warfare Concept"
Artigo http://money.cnn.com/2013/01/07/technology/security/cyber-war um pouco alarmista da CNN, que ecoa algumas previsões de que em 2013 os ciber ataques entre países vão se intensificar e podem chegar até mesmo a causar mortes. Destaca que 12 das 15 maiores potências militares em todo o mundo estão criando programas de guerra cibernética.
O artigo "It’s Time to Write the Rules of Cyberwar" discute o processo de criar regras globais para guerra cibernética e contém uma pequena linha do tempo com os principais incidentes entre países, alguns relacionados a guerra cibernética
Artigo "Mysterious ’08 Turkey Pipeline Blast Opened New Cyberwar Era", que descreve um ciber ataque realizado em 2008 que causou uma grande explosão em um oleoduto na Turquia, interligando o Mar Caspio com o Mar Mediterrâneo, e passando pelo Azerbajão e pela Georgia. O oleoduto tinha sensores e câmeras de monitoramento em toda sua extensão, e os atacantes infectaram o servidor Windows que gerenciava a rede de alarmes com um malware para desativar os alarmes, cortar as comunicações e aumentar a pressão de óleo a ponto de provocar a explosão. Foi explorada uma vulnerabilidade no software de comunicação das câmeras de vigilância para obter acesso a rede da empresa. O governo Russo é o principal suspeito.
"Report: Mercenaries Behind APT Attacks": Artigo sobre o crescimento de ciber ataques por mercenários (chamado de "Espionage as a Service"), que roubam informações para revendê-las a governos.
"The Age of Modern Warfare" - embora o artigo não fale sobre guerra cibernética, a leitura é interessante pois ele passa um overview da evolução das táticas de guerra, culminando com o uso atual de pequenos grupos de ataque especializados, treinados e com inteligência, aonde a próxima grande guerra pode ser um cenário de conflito "global mas não total", uma junção de cenários que, na minha opinião, cai como uma luva para as táticas de guerra cibernética
"9 cyber security predictions for 2019" - No final de 2018, várias empresas incluíram a guerra cibernética entre as suas previsões para 2019. O CSO Online, por exemplo, previu que "8. Nations will make an effort to establish cyberwarfare rules - (...) 'Digital boundaries are being tested, and some nation states are starting to push back. Expect there to be a Geneva Convention for digital warfare coming soon.' Rules or no rules, some nations will continue to push boundaries when it comes to cyber warfare"
"When the United States first fired a missile from an armed Predator drone at suspected Al Qaeda leaders in Afghanistan on November 14, 2001, it was clear that warfare had permanently changed. During the two decades that followed, drones became the most iconic instrument of the war on terror. Highly sophisticated, multimillion-dollar US drones were repeatedly deployed in targeted killing campaigns."
Alemanha, a muralha da ciberdefesa global - trecho: "As Forças Armadas ganharam em abril uma quarta divisão, dedicada à guerra cibernética e não subordinada às outras três, o KdoCIR (Comando do Ciberespaço e Informação)."
Recentemente saíramváriosartigos sobre um investimento recente que o Exército Brasileiro fez em uma parceria com a Panda Security, para fornecer licenças de antivírus, treinamento e análise de códigos maliciosos. Este assunto foi coberto muito bem no artigo "Brasil prepara centro de guerra cibernética".
No dia 27 de dezembro de 2012 o Ministério da Defesa aprovou a "Política Cibernética de Defesa", que define formalmente as estratégias de defesa cibernética do país.
E-Ciber (Estratégia Nacional de Segurança Cibernética) (notícia) - A Estratégia Nacional de Segurança Cibernética (E-Ciber) foi aprovada pelo Decreto 10.222, de 5 de fevereiro de 2020, identificando os rumos que o governo federal considera essenciais para que o País, sua sociedade e suas instituições, se tornem seguros e resilientes no uso do espaço cibernético
Chile: No final de Junho de 2012 o governo Chileno lançou sua Estratégia Nacional de Defesa, que cita a necessidade de investir em segurança no ciber espaço: notícia aqui; documento original aqui
China:
Dois artigos que discutem a prática de cyber espionagem do governo Chinês, na NPR e no The Wall Street Junior.
Artigo bem interessante, que avalia os incidentes relacionados a guerra cibernética e sua relação com a China, acusando o país de ser "one of the world's worst state perpetrators of cyberespionage and malicious computer hacking": "China and Cyber-Espionage"
O artigo "Cyber Combat: Act of War" do Wall Street Joural analisa recente política do governo americano que prevê que cyber ataques possam ser considerdos "ato de guerra" e, portanto, poderiam causar uma retaliação através da guerra convencional
"Surprise! America Already Has a Manhattan Project for Developing Cyber Attacks": Artigo da Wired sobre a eventual possibilidade de criar tecnologias de defesa contra ciber ataques, em um grande esforço comparado com o "Projeto Manhattan". Algo que nunca deve acontecer, segundo o artigo. Por outro lado, desde 2001 os EUA já possuem um projeto super secreto para criar tecnologias ofensivas, algo que foi exposto ao mundo através das informações secretas vazadas por Edward Snowden.
Índia: Entre outros (este e este), recentemente saiu o artigo sobre os planos do governo indiano em criar seu exército especializado em guerra cibernética"India plans to raise own cyber army"
Inglaterra / UK:
Recentemente o governo inglês anunciou que vai investir um bilhão de libras em defesa cibernética para o governo e empresas do setor de infraestrutura: "UK government to spend £1bn on cybersecurity"
Artigo Military IT dependence could result in fatal cyber attacks sobre um estudo realizado pelo governo inglês que concluiu, entre outras coisas, que os militares estão tão dependentes dos sistemas de TI a ponto que eles podem ser fatalmente comprometidos em caso de ciber ataques
UK faces 10 cyber attacks a week as hostile states step up hacking: "It found that cyber attacks orchestrated by the GRU [the Russian intelligence agency] had included attempts to undermine the World Anti-Doping Agency, disrupt transport systems in Ukraine and destabilise democracies and target businesses."
"Israel Hacked Kaspersky, Caught Russian Spies Hacking American Spies, But..." - O governo israelense invadiu a rede da Kaspersky em 2015 e pegaram hackers do governo russo atacando os hackers do governo dos Estados Unidos com a ajuda do Kaspersky. Ou seja, a Kasperspy no meio de um furacão aonde todo mundo espiona todo mundo
Cyber Attacks Against Georgia - Apresentação do Ministério da Justiça da Georgia sobre os ciber ataques de 2008 e como o país se preparou após o ocorrido
Este artigo do jornal britânico Guardian, lançado na época em que o assunto dos ataques de espionagem ao Google estava no auge, tem um trecho interessante que diz “The United States and Nato have invested considerable resources in monitoring the defences of their major rivals, as well as non-state actors suspected of hostile intent. And Russia, China, India and Israel have been replying in kind. The Russian FSB's Department M maintains a close watch on all internet activity in collusion with the Russian military. China regularly mobilises its "netizen" army to probe the systems of perceived enemies beyond its borders. And Israel, in comparative terms, has by far the most sophisticated cyberintelligence on the planet.”
O artigo "Ciberpatriotas de 14 años" descreve como uma multinacional e uma ONG americanas tem investido na formação de jovens para se tornarem "soldados cibernéticos" através do programa Cyberpatriot.
Artigo "Estados Unidos se prepara para una ciberguerra" sobre revelações do Edward Snowden, publicados originalmente na revista alemã Der Spiegel, detalhando os planos do governo americano de se preparar para uma guerra cibernética.
Artigo "a guerra virtual… pra valer" comenta sobre recentes declarações do governo americano e inglês de que poderão responder a futuros ataques cibernéticos declarando guerra (real) aos atacantes.
O governo brasileiro também possui uma estratégia específica para tratar o assunto da guerra cibernética, desde que o Ministério da Defesa aprovou a "Estratégia Nacional de Defesa", que definiu três prioridades estratégicas para as forças armadas: o espaço (sob responsabilidade da Aeronáutica), a tecnologia nuclear (sob os cuidados da Marinha) e o Ciber Espaço, sob responsabilidade do Exército. A coordenação das estratégias de segurança está a cargo do Departamento de Segurança da Informação e Comunicações, em conjunto com as forças armadas, ABIN, Ministério da Justiça e Polícia Federal. O Exército Brasileiro está desenvolvendo um centro de guerra cibernética, chamado CDCiber (Centro de Defesa Cibernética), sob responsabilidade do "Centro de Comunicações e Guerra Eletrônica do Exército (CCOMGEX)", comandado pelo general Antonino dos Santos Guerra Neto.
Além do material citado acima, o Coronel João Rufino de Sales, do Exército Brasileiro, apresentou recentemente uma palestra excelente sobre o assunto, que está disponível online e reproduzo abaixo.
Atualizado em 23/11: O vídeo abaixo é bem interessante, mostra uma apresentação do security guru Bruce Schneier sobre guerra cibernética e cyber crime, onde ele comenta sobre as principais novidades e assuntos sobre o tema.
Atualizado na madrugada de 30/11: Eu achei no blog Café com Italo Adriano um vídeo curto, porém muito interessante, que mostra os cadetes da academia militar americana de West Point realizando um treinamento para Guerra Cibernética, junto com outras academias e a NSA. Os militares simulavam um um país sob cyber ataque e treinavam técnicas de defesa e identificação dos ataques realizados pelos especialistas da NSA. O vídeo é bem interessante:
Atualizado em 01/12/2010: Publiquei no SlideShare a minha apresentação utilizada no CNASI-SP em Outubro de 2010.
Atualizado em 09/06/2011, com doisartigos sobre os planos de lançar o Centro de Defesa Cibernética (CDCiber) Brasileiro no segundo semestre de 2011 e um artigo sobre o "centro de defesa cibernética Alemã"
Atualizado em 22/06/2011: A BT divulgou o vídeo abaixo, com um trecho curto de uma apresentação do security guru Bruce Schneier com pontos muito interessantes sobre guerra cibernética, ghostnet, wikileaks e afins. Gostei especialmente do trecho em que ele comenta se as pessoas devem ter mais medo de um ataque através de bombas e aviões ou de um ataque por pendrives ("USB sticks"). Também aproveitei para adicionar doisartigos recentes sobre a estratégia do governo brasileiro.
Atualização em 20/02:2017: eu vi dois vídeos interessantes (e curtos) no canal da RSA Conference sobre guerra cibernética:
Atualização em 02/03/2017: Incluí uma notícia sobre os esforços de guerra cibernética da Rússia. Eu gostei da palestra "Cyberwar", apresentada pela Amy Zegart no TEDxStanford em Junho de 2015 (abaixo), embora em alguns momentos ela misture um pouco de guerra cibernética com ciber ataques em geral. O slide abaixo resume os principais pontos da palestra.
Post atualizado em 15/05/2017. Atualizado em 19/06/2017 e aprovei para separar as notícias genéricas em português das notícias e reportagens específicas sobre a capacidade de guerra cibernética do Brasil. Atualizado em 08/07 e 18/07/17. Atualizado em 08/09/17. Nova atualização em 11 e 14/10/17.
Atualizado em 08/12/17. E em 11/03/18. Em 06/06/18 também.
Atualizado em 25/09/18. Atualização em 17/10/18, com mais alguns artigos e aproveitei para colocar todas as notícias específicas sobre os EUA em um bullet específico. Nova atualização em 21/11/18 e 14/12/2018.
Post atualizado em 29/12/18, para trazer aqui a nova Política Nacional de Segurança da Informação do governo Brasileiro (Decreto nº 9.637, de 26 de dezembro de 2018).
Post atualizado em 07/03/19, 02/05/19. Atualização em 09/05 para incluir a notícia do ataque de Israel em resposta a um ciber ataque do Hamas, e aproveitei para colocar um item específico para as notícias sobre Israel. Atualizado em 15/07/2019. Atualizado em 06, 07, 08, 09 e 14/01/2020.
Post atualizado em 22/01/2020 para citar o excelente verbete na Wikipedia sobre Cyberwarfare e o artigo sensacional da Wired "The WIRED Guide to Cyberwar". Ambos são muito completos e detalhados, leitura obrigatória. Atualizado novamente em 28/01, 18/04, 23/06 e 12/08.
Atualização em 13/08: A Compugraf criou um pequeno vídeo com uma timeline dos principais ataques relacionados a guerra cibernética e ciber espionagem. Eles também tem um pequeno vídeo que explica didaticamente o que é guerra cibernética.
Post atualizado em 09/02/2021, 12, 13, 25 e 30/04. Atualizado em 03 e 13/05, em 19/07, 24 e 26/08/2021. Atualizado em 21/03 e 01/04/2022. Atualizado em 06/09, em 06 e 14/10/2022, em 07/11 e em 14+20/12. Atualizado em 09 e 11/04/2023, em 10+12/06 e 24/07, 03/08, 01+12+20+29/09 e 27/11. Atualizado em 09/01/2024.
Atualização em 09/04/21: Essa tese do Mohan B. Gazula M.S. em Computer Science da Boston University, apresentada em 2017 no MIT, traz uma visão dos principais conflitos de guerra cibernética que já aconteceram: "Cyber Warfare Conflict Analysis and Case Studies".
Atualização em 06/09/22: Em 2022 o mundo presenciaou um cenário de guerra cibernética associado ao conflito entre a Rússia e Ucrânia. Eu fiz um apanhado do assunto nesses posts, aqui no blog:
A Safernet e o Ministério Público criaram um vídeo muito bem feito para promover uma campanha de conscientização sobre o uso seguro, responsável e ético da Internet. O vídeo é bem curto, simples e objetivo: ele mostra uma pessoa utilizando a Internet com várias identidades diferentes, provavelmente para enganar as pessoas com quem está se comunicando, e mostra a frase "Na Internet é assim. Você nunca sabe com quem está falando".
O vídeo está sendo vinculado em emissoras de televisão do Brasil e pretende sensibilizar a sociedade sobre o risco de compartilhar suas informações com outras pessoas via Internet, e privacidade. Assista o vídeo e ajude a divulgar.
Estes últimos dias foram muito intensos para as redes sociais, que sofreram vários tipos de ataques e foram utilizadas por cyber criminosos para espalhar suas ameaças. O portal G1 publicou um artigo, entitulado "Falhas mostram despreparo de sites de redes sociais" que resume os principais incidentes recentes. Estas falhas recentes no Orkut, Twitter e no YouTube, permitem a criminosos virtuais disseminar links nessas redes, que podem direcionar as vítimas a outros sites contendo vírus e códigos maliciosos.
Uma das falhas que atingiu o Twitter permitiu que um verme ("worm") publicasse mensagens ("tweets") nas contas das vítimas no Twitter que simplesmente dizia "WTF?" (sigla, em inglês, para "What a F*?", ou "Que raios é isso?" - esta é apenas uma entre as possíveis traduções) e incluiu um link que permitia infectar o usuário e publicar a mesma seqüência de mensagens em sua conta no Twitter. O vírus foi informalmente batizado de “#wtfworm”.
Em uma semana marcada por tantos problemas de segurança nas redes sociais, até mesmo o Facebook ficou fora do ar por algumas horas, o que causou várias reclamações, levantou várias suspeitas e causou impacto no volume de dados trafegado na Internet.
Com a popularização do uso das redes sociais, elas atraíram milhões de usuários e, na carona, diversos cyber criminosos, que estão cada vez mais utilizando-as para propagar mensagens contendo códigos maliciosos, entre outros tipos de crimes. O Twitter, por exemplo, já tem 96 milhões de usuários no mundo e o Facebook tem quase 600 milhões de usuários, o que corresponde a uma população maior que quase todos os países - nessa conta, o Facebook fica atrás apenas da China e Índia.