TI CorporativaSegurança da InformaçãoConscientização dos riscos da Internet (Final) – Motivações Políticas,...

Conscientização dos riscos da Internet (Final) – Motivações Políticas, Militares e Religiosas

-

Publicidade

Todas as motivações de ataques podem se misturar em algum momento. Com as diversas políticas e religiões existentes no mundo, recursos militares acabam sendo utilizados pelos governos para tentar controlar a situação. Não é raro vermos governos de países utilizando seus exércitos e poder econômico para controlarem, ou tentarem controlar, a política e a religião de outros países.

Da mesma forma que existem motivações que geram esses ataques, existe a motivação contrária a eles. Ativistas contra as guerras eventualmente invadem sites de governos protestando contra as ações militares que estavam sendo executadas. Os governos americano e israelense, por exemplo, sofrem ataques constantes, devido a sua política quase sempre “agressiva” contra seus rivais políticos ou militares. Até mesmo ataques terroristas são condenados por grupo de harckers ativistas.

De acordo com o jornal BBC (2003) durante a guerra do Iraque milhares de sites foram invadidos para divulgar mensagens contra o ataque norte americano ao país iraquiano.

Uma tática muito comum utilizada por grupos terroristas é a de publicar matérias ou vídeos de atentados e declarações de seus principais líderes. Apesar de não se tratar de um ataque virtual, eles utilizam da tecnologia e da dificuldade em se conseguir localizar a sua origem para afrontar países que são seus alvos. Além disso, diversos sites terroristas divulgam informações sobre como fabricar bombas, e outros dispositivos que possam causar danos físicos, e também como realizar ataques virtuais.

Na disputa por uma vaga no partido democrata norte americano para a disputa a Presidencia dos EUA, sites pró e contra os candidatos são bombardeados com tentativas de invasões. Com isso os canditados acabam tendo sua imagem denegrida e consequentemente perdem alguns milhares de votos. Sites de vídeos também são bastante utilizados, disponibilizando vídeos de gafes e situações grotescas dos candidatos.

Em 2007 o governo chinês foi acusado de autorizar seus militares a tentarem invadir os sistemas americano, alemão, do reino unido e francês. De acordo com esses governos a finalidade do ataque chinês era o roubo de informações confidenciais militares. Por sua vez, o governo chinês afirmou que é totalmente contra qualquer tipo de ataques do tipo e que também era vítima do mesmo tipo de ataque e que seus sistemas foram bastante prejudicados com tais atos.

Devido ao grande crescimento econômico chinês na última década, os principais governos do mundo têm se mostrado bastante preocupados com a perda de comércio e poderio militar em relação aos chineses. Apesar de ter se tornado a maior receptora de investimento externo no mundo, a ideologia “comunista” da China e a ligação muito forte com a Rússia intensificam essa disputa.

Em um ataque muito mais ideológico a político, crackers russos causaram a indisponibilidade de vários sites e serviços da Estônia. Os ataques ocorreram em represália à remoção de uma estátua de bronze de um soldado da 2ª Guerra Mundial na cidade de Tallinn. A estátua era em homenagem ao triunfo soviético sobre as tropas nazistas. Os ataques foram tão intensos e por um período tão longo que especialistas da OTAN, União Européia e EUA se reuniram em Tallinn a fim de ajudar e tentar encontrar uma forma de lidar de forma efetiva com os ataques. Diversos outros países foram envolvidos nesse conflito e “felizmente” em 10 de maio de 2007 os ataques foram interrompidos abruptamente, isso só ocorreu porque o tempo de uso dos servidores “alugados” pelos crackers havia se esgotado.

Em 2008, a Rússia foi acusada pela Geórgia de atacar virtualmente seus sistemas enquanto o exército russo invadia o país. Infraestruturas tecnológicas da Geórgia foram indisponibilizados. O governo russo negou qualquer acusação e “oficialmente” divulgou que os ataques foram gerados por grupos crackers.

De acordo com o Departamento de Segurança da Informação e Comunicações (DSIC) do Gabinete de Segurança Institucional (GSI) da Presidência da República, o exército brasileiro está investindo bastante na proteção e prevenção de ataques que o país possa sofrer. Atualmente sistemas do governo sofrem mais de 2.000 ataques sérios por hora. A grande maioria para roubo de informações e a possibilidade de ataques direcionados mais graves é enorme. Levando em consideração o que pode ser identificado e a quantidade de ataques globais, a estimativa é que esses 2.000 ataques sejam apenas 1% do que os sistemas do governo sofrem.

O fato mais recente divulgado mundialmente foi a acusação do Governo Iraniano contra os EUA e Israel. Um vírus com código extremamente detalhado e eficiente foi identificado nos sistemas de energia nuclear do país e foi indicado como o responsável pela interrupção temporária dos serviços. O vírus em questão é conhecido como Stuxnet, sua disseminação é global e EUA, Inglaterra, Alemanha, Australia, entre outros, já informaram que também tiveram seus sistemas infectados por ele. O que o torna tão especial e perigoso é o fato dele ter sido desenvolvido para atacar um sistema desenvolvido especificamente pela Siemens (SCADA) que é utilizado para controle de equipamentos de tubulação de petróleo, centrais elétricas, aeroportos, navios, etc. No caso em questão, as centrífugas de enriquecimento iranianas é que foram afetadas.

Na última semana foi divulgado pelo governo Norte Americano o relatório de Estratégia Internacional para o Cyberespaço (ISC na sigla em Inglês) aonde é sugerido que o tratado de agressões da OTAN vale também para o mundo virtual. “Todos os estados possuem um direito inerente de autodefesa, e reconhecemos que certos atos hostis realizados através do ciberespaço podem obrigar ações no âmbito dos compromissos que temos com nossos parceiros de tratados militares”, afirma o documento. “Atividades realizadas no ciberespaço têm consequências para a nossa vida no espaço físico, e temos de trabalhar para a construção do estado de direito.” O relatório cita nominalmente a OTAN como exemplo desses tratados militares. Isso se deve ao fato de a maioria dos tratados e das leis não abrangerem a Internet como “campo de batalha”.

Para a OTAN concordar com a “política” Norte Americana é um pouco complicado, afinal os ataques virtuais ocorrem com uma frequência infinitamente supereior em relação aos ataques militares. No entanto, é um passo importante no reconhecimento de que uma “futura” guerra virtual pode ocorrer e não é mais imaginação dos cineastas de Hollywood.

Julio Carvalho
Sou Graduado em Redes de Computadores e Pós Graduado em Auditoria e Segurança de Sistemas, Especialista em Códigos Maliciosos (Vírus) e possuo 10 anos de experiência em Infraestrutura e Segurança de ambientes. http://br.linkedin.com/in/julioinfo

1 COMMENT

Latest news

Desvendando o Poder da IA no Excel: Dicas Práticas para Iniciantes e Intermediários

Descubra como a IA revolucionou o Excel. Aprenda como automatizar tarefas, analisar dados e otimizar seu fluxo de trabalho.

Azure VM vs Amazon EC2 vs Google CE: Saiba escolher a melhor cloud para você

3 maiores sistemas de nuvem são: Amazon Elastic Cloud 2, o Google ComputeEngine e Microsoft Azure Virtual Machines.

Inteligência Artificial e Cibersegurança: Os Novos Desafios da Era Digital

%%excerpt%% Descubra os riscos da Inteligência Artificial na cibersegurança, como ataques adversariais, phishing 2.0 e deepfakes, além de desafios éticos e legais.

IA que gera vídeos: O Guia Definitivo das Melhores Ferramentas de 2025

Descubra os 10 melhores geradores de vídeo por IA de 2025. Veja comparações reais, preços, APIs e escolha a ferramenta ideal para seu projeto.
Publicidade

Construindo Times de Sucesso: Como Equilibrar Similaridade e Diversidade de Perfis

Descubra estratégias de liderança para formar times de sucesso. Aprenda quando optar por perfis semelhantes para estabilidade e quando escolher perfis diversos para impulsionar a inovação.

Inteligência Artificial na Guerra Moderna: A Nova Fronteira do Combate

Como a Inteligência Artificial na guerra moderna está decidindo batalhas? Entenda a tecnologia por trás dos ataques de Israel e Irã e as táticas de IA que mudaram o combate.

Must read

Desvendando o Poder da IA no Excel: Dicas Práticas para Iniciantes e Intermediários

Descubra como a IA revolucionou o Excel. Aprenda como automatizar tarefas, analisar dados e otimizar seu fluxo de trabalho.

Azure VM vs Amazon EC2 vs Google CE: Saiba escolher a melhor cloud para você

3 maiores sistemas de nuvem são: Amazon Elastic Cloud 2, o Google ComputeEngine e Microsoft Azure Virtual Machines.
- Advertisement -

You might also likeRELATED
Recommended to you