Segurança da Informação

Ξ 1 comentário

Conscientização dos riscos da Internet (Final) – Motivações Políticas, Militares e Religiosas

publicado por Julio Carvalho

Todas as motivações de ataques podem se misturar em algum momento. Com as diversas políticas e religiões existentes no mundo, recursos militares acabam sendo utilizados pelos governos para tentar controlar a situação. Não é raro vermos governos de países utilizando seus exércitos e poder econômico para controlarem, ou tentarem controlar, a política e a religião de outros países.

Da mesma forma que existem motivações que geram esses ataques, existe a motivação contrária a eles. Ativistas contra as guerras eventualmente invadem sites de governos protestando contra as ações militares que estavam sendo executadas. Os governos americano e israelense, por exemplo, sofrem ataques constantes, devido a sua política quase sempre “agressiva” contra seus rivais políticos ou militares. Até mesmo ataques terroristas são condenados por grupo de harckers ativistas.

De acordo com o jornal BBC (2003) durante a guerra do Iraque milhares de sites foram invadidos para divulgar mensagens contra o ataque norte americano ao país iraquiano.

Uma tática muito comum utilizada por grupos terroristas é a de publicar matérias ou vídeos de atentados e declarações de seus principais líderes. Apesar de não se tratar de um ataque virtual, eles utilizam da tecnologia e da dificuldade em se conseguir localizar a sua origem para afrontar países que são seus alvos. Além disso, diversos sites terroristas divulgam informações sobre como fabricar bombas, e outros dispositivos que possam causar danos físicos, e também como realizar ataques virtuais.

Na disputa por uma vaga no partido democrata norte americano para a disputa a Presidencia dos EUA, sites pró e contra os candidatos são bombardeados com tentativas de invasões. Com isso os canditados acabam tendo sua imagem denegrida e consequentemente perdem alguns milhares de votos. Sites de vídeos também são bastante utilizados, disponibilizando vídeos de gafes e situações grotescas dos candidatos.

Em 2007 o governo chinês foi acusado de autorizar seus militares a tentarem invadir os sistemas americano, alemão, do reino unido e francês. De acordo com esses governos a finalidade do ataque chinês era o roubo de informações confidenciais militares. Por sua vez, o governo chinês afirmou que é totalmente contra qualquer tipo de ataques do tipo e que também era vítima do mesmo tipo de ataque e que seus sistemas foram bastante prejudicados com tais atos.

Devido ao grande crescimento econômico chinês na última década, os principais governos do mundo têm se mostrado bastante preocupados com a perda de comércio e poderio militar em relação aos chineses. Apesar de ter se tornado a maior receptora de investimento externo no mundo, a ideologia “comunista” da China e a ligação muito forte com a Rússia intensificam essa disputa.

Em um ataque muito mais ideológico a político, crackers russos causaram a indisponibilidade de vários sites e serviços da Estônia. Os ataques ocorreram em represália à remoção de uma estátua de bronze de um soldado da 2ª Guerra Mundial na cidade de Tallinn. A estátua era em homenagem ao triunfo soviético sobre as tropas nazistas. Os ataques foram tão intensos e por um período tão longo que especialistas da OTAN, União Européia e EUA se reuniram em Tallinn a fim de ajudar e tentar encontrar uma forma de lidar de forma efetiva com os ataques. Diversos outros países foram envolvidos nesse conflito e “felizmente” em 10 de maio de 2007 os ataques foram interrompidos abruptamente, isso só ocorreu porque o tempo de uso dos servidores “alugados” pelos crackers havia se esgotado.

Em 2008, a Rússia foi acusada pela Geórgia de atacar virtualmente seus sistemas enquanto o exército russo invadia o país. Infraestruturas tecnológicas da Geórgia foram indisponibilizados. O governo russo negou qualquer acusação e “oficialmente” divulgou que os ataques foram gerados por grupos crackers.

De acordo com o Departamento de Segurança da Informação e Comunicações (DSIC) do Gabinete de Segurança Institucional (GSI) da Presidência da República, o exército brasileiro está investindo bastante na proteção e prevenção de ataques que o país possa sofrer. Atualmente sistemas do governo sofrem mais de 2.000 ataques sérios por hora. A grande maioria para roubo de informações e a possibilidade de ataques direcionados mais graves é enorme. Levando em consideração o que pode ser identificado e a quantidade de ataques globais, a estimativa é que esses 2.000 ataques sejam apenas 1% do que os sistemas do governo sofrem.

O fato mais recente divulgado mundialmente foi a acusação do Governo Iraniano contra os EUA e Israel. Um vírus com código extremamente detalhado e eficiente foi identificado nos sistemas de energia nuclear do país e foi indicado como o responsável pela interrupção temporária dos serviços. O vírus em questão é conhecido como Stuxnet, sua disseminação é global e EUA, Inglaterra, Alemanha, Australia, entre outros, já informaram que também tiveram seus sistemas infectados por ele. O que o torna tão especial e perigoso é o fato dele ter sido desenvolvido para atacar um sistema desenvolvido especificamente pela Siemens (SCADA) que é utilizado para controle de equipamentos de tubulação de petróleo, centrais elétricas, aeroportos, navios, etc. No caso em questão, as centrífugas de enriquecimento iranianas é que foram afetadas.

Na última semana foi divulgado pelo governo Norte Americano o relatório de Estratégia Internacional para o Cyberespaço (ISC na sigla em Inglês) aonde é sugerido que o tratado de agressões da OTAN vale também para o mundo virtual. “Todos os estados possuem um direito inerente de autodefesa, e reconhecemos que certos atos hostis realizados através do ciberespaço podem obrigar ações no âmbito dos compromissos que temos com nossos parceiros de tratados militares”, afirma o documento. “Atividades realizadas no ciberespaço têm consequências para a nossa vida no espaço físico, e temos de trabalhar para a construção do estado de direito.” O relatório cita nominalmente a OTAN como exemplo desses tratados militares. Isso se deve ao fato de a maioria dos tratados e das leis não abrangerem a Internet como “campo de batalha”.

Para a OTAN concordar com a “política” Norte Americana é um pouco complicado, afinal os ataques virtuais ocorrem com uma frequência infinitamente supereior em relação aos ataques militares. No entanto, é um passo importante no reconhecimento de que uma “futura” guerra virtual pode ocorrer e não é mais imaginação dos cineastas de Hollywood.

  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Sou Graduado em Redes de Computadores e Pós Graduado em Auditoria e Segurança de Sistemas, Especialista em Códigos Maliciosos (Vírus) e possuo 10 anos de experiência em Infraestrutura e Segurança de ambientes. http://br.linkedin.com/in/julioinfo

Julio Carvalho

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.