TI CorporativaSegurança da InformaçãoConscientização dos riscos da Internet (Final) – Motivações Políticas,...

Conscientização dos riscos da Internet (Final) – Motivações Políticas, Militares e Religiosas

-

Publicidade

Todas as motivações de ataques podem se misturar em algum momento. Com as diversas políticas e religiões existentes no mundo, recursos militares acabam sendo utilizados pelos governos para tentar controlar a situação. Não é raro vermos governos de países utilizando seus exércitos e poder econômico para controlarem, ou tentarem controlar, a política e a religião de outros países.

Da mesma forma que existem motivações que geram esses ataques, existe a motivação contrária a eles. Ativistas contra as guerras eventualmente invadem sites de governos protestando contra as ações militares que estavam sendo executadas. Os governos americano e israelense, por exemplo, sofrem ataques constantes, devido a sua política quase sempre “agressiva” contra seus rivais políticos ou militares. Até mesmo ataques terroristas são condenados por grupo de harckers ativistas.

De acordo com o jornal BBC (2003) durante a guerra do Iraque milhares de sites foram invadidos para divulgar mensagens contra o ataque norte americano ao país iraquiano.

Uma tática muito comum utilizada por grupos terroristas é a de publicar matérias ou vídeos de atentados e declarações de seus principais líderes. Apesar de não se tratar de um ataque virtual, eles utilizam da tecnologia e da dificuldade em se conseguir localizar a sua origem para afrontar países que são seus alvos. Além disso, diversos sites terroristas divulgam informações sobre como fabricar bombas, e outros dispositivos que possam causar danos físicos, e também como realizar ataques virtuais.

Na disputa por uma vaga no partido democrata norte americano para a disputa a Presidencia dos EUA, sites pró e contra os candidatos são bombardeados com tentativas de invasões. Com isso os canditados acabam tendo sua imagem denegrida e consequentemente perdem alguns milhares de votos. Sites de vídeos também são bastante utilizados, disponibilizando vídeos de gafes e situações grotescas dos candidatos.

Em 2007 o governo chinês foi acusado de autorizar seus militares a tentarem invadir os sistemas americano, alemão, do reino unido e francês. De acordo com esses governos a finalidade do ataque chinês era o roubo de informações confidenciais militares. Por sua vez, o governo chinês afirmou que é totalmente contra qualquer tipo de ataques do tipo e que também era vítima do mesmo tipo de ataque e que seus sistemas foram bastante prejudicados com tais atos.

Devido ao grande crescimento econômico chinês na última década, os principais governos do mundo têm se mostrado bastante preocupados com a perda de comércio e poderio militar em relação aos chineses. Apesar de ter se tornado a maior receptora de investimento externo no mundo, a ideologia “comunista” da China e a ligação muito forte com a Rússia intensificam essa disputa.

Em um ataque muito mais ideológico a político, crackers russos causaram a indisponibilidade de vários sites e serviços da Estônia. Os ataques ocorreram em represália à remoção de uma estátua de bronze de um soldado da 2ª Guerra Mundial na cidade de Tallinn. A estátua era em homenagem ao triunfo soviético sobre as tropas nazistas. Os ataques foram tão intensos e por um período tão longo que especialistas da OTAN, União Européia e EUA se reuniram em Tallinn a fim de ajudar e tentar encontrar uma forma de lidar de forma efetiva com os ataques. Diversos outros países foram envolvidos nesse conflito e “felizmente” em 10 de maio de 2007 os ataques foram interrompidos abruptamente, isso só ocorreu porque o tempo de uso dos servidores “alugados” pelos crackers havia se esgotado.

Em 2008, a Rússia foi acusada pela Geórgia de atacar virtualmente seus sistemas enquanto o exército russo invadia o país. Infraestruturas tecnológicas da Geórgia foram indisponibilizados. O governo russo negou qualquer acusação e “oficialmente” divulgou que os ataques foram gerados por grupos crackers.

De acordo com o Departamento de Segurança da Informação e Comunicações (DSIC) do Gabinete de Segurança Institucional (GSI) da Presidência da República, o exército brasileiro está investindo bastante na proteção e prevenção de ataques que o país possa sofrer. Atualmente sistemas do governo sofrem mais de 2.000 ataques sérios por hora. A grande maioria para roubo de informações e a possibilidade de ataques direcionados mais graves é enorme. Levando em consideração o que pode ser identificado e a quantidade de ataques globais, a estimativa é que esses 2.000 ataques sejam apenas 1% do que os sistemas do governo sofrem.

O fato mais recente divulgado mundialmente foi a acusação do Governo Iraniano contra os EUA e Israel. Um vírus com código extremamente detalhado e eficiente foi identificado nos sistemas de energia nuclear do país e foi indicado como o responsável pela interrupção temporária dos serviços. O vírus em questão é conhecido como Stuxnet, sua disseminação é global e EUA, Inglaterra, Alemanha, Australia, entre outros, já informaram que também tiveram seus sistemas infectados por ele. O que o torna tão especial e perigoso é o fato dele ter sido desenvolvido para atacar um sistema desenvolvido especificamente pela Siemens (SCADA) que é utilizado para controle de equipamentos de tubulação de petróleo, centrais elétricas, aeroportos, navios, etc. No caso em questão, as centrífugas de enriquecimento iranianas é que foram afetadas.

Na última semana foi divulgado pelo governo Norte Americano o relatório de Estratégia Internacional para o Cyberespaço (ISC na sigla em Inglês) aonde é sugerido que o tratado de agressões da OTAN vale também para o mundo virtual. “Todos os estados possuem um direito inerente de autodefesa, e reconhecemos que certos atos hostis realizados através do ciberespaço podem obrigar ações no âmbito dos compromissos que temos com nossos parceiros de tratados militares”, afirma o documento. “Atividades realizadas no ciberespaço têm consequências para a nossa vida no espaço físico, e temos de trabalhar para a construção do estado de direito.” O relatório cita nominalmente a OTAN como exemplo desses tratados militares. Isso se deve ao fato de a maioria dos tratados e das leis não abrangerem a Internet como “campo de batalha”.

Para a OTAN concordar com a “política” Norte Americana é um pouco complicado, afinal os ataques virtuais ocorrem com uma frequência infinitamente supereior em relação aos ataques militares. No entanto, é um passo importante no reconhecimento de que uma “futura” guerra virtual pode ocorrer e não é mais imaginação dos cineastas de Hollywood.

Julio Carvalho
Sou Graduado em Redes de Computadores e Pós Graduado em Auditoria e Segurança de Sistemas, Especialista em Códigos Maliciosos (Vírus) e possuo 10 anos de experiência em Infraestrutura e Segurança de ambientes. http://br.linkedin.com/in/julioinfo

1 COMMENT

Latest news

A Guerra Fria da IA: UE vs EUA vs China – Quem Definirá as Regras do Futuro?

A Guerra Fria da IA: UE vs EUA vs China - Quem Definirá as Regras do Futuro? | Soberania do Silício

A Regulamentação da Inteligência Artificial: Entre o Progresso e o Controle Global

Entenda a regulamentação da inteligência artificial e suas implicações. O AI Act da União Europeia é um marco na governança global da IA.

Pesquisa de Concorrência e Clientes: o atalho para crescer no mercado de TI  

Sim, uma pesquisa de mercado bem realizada gera informações vitais para quem quer ter uma noção total do mercado de TI, da concorrência, do público-alvo e as tendências do mercado. Leia agora e aprenda a realizar pesquisar eficientes para grandes resultados na sua empresa!
Publicidade

Desvendando o Poder da IA no Excel: Dicas Práticas para Iniciantes e Intermediários

Descubra como a IA revolucionou o Excel. Aprenda como automatizar tarefas, analisar dados e otimizar seu fluxo de trabalho.

Azure VM vs Amazon EC2 vs Google CE: Saiba escolher a melhor cloud para você

3 maiores sistemas de nuvem são: Amazon Elastic Cloud 2, o Google ComputeEngine e Microsoft Azure Virtual Machines.

Must read

A Guerra Fria da IA: UE vs EUA vs China – Quem Definirá as Regras do Futuro?

A Guerra Fria da IA: UE vs EUA vs China - Quem Definirá as Regras do Futuro? | Soberania do Silício
00:00:08

A Regulamentação da Inteligência Artificial: Entre o Progresso e o Controle Global

Entenda a regulamentação da inteligência artificial e suas implicações. O AI Act da União Europeia é um marco na governança global da IA.
- Advertisement -

You might also likeRELATED
Recommended to you