1. Caro Visitante, por que não gastar alguns segundos e criar uma Conta no Fórum Valinor? Desta forma, além de não ver este aviso novamente, poderá participar de nossa comunidade, inserir suas opiniões e sugestões, fazendo parte deste que é um maiores Fóruns de Discussão do Brasil! Aproveite e cadastre-se já!

Dismiss Notice
Visitante, junte-se ao Grupo de Discussão da Valinor no Telegram! Basta clicar AQUI. No WhatsApp é AQUI. Estes grupos tem como objetivo principal discutir, conversar e tirar dúvidas sobre as obras de J. R. R. Tolkien (sejam os livros ou obras derivadas como os filmes)

Especialistas temem guerra cibernética no futuro

Tópico em 'Ciência & Tecnologia' iniciado por Morfindel Werwulf Rúnarmo, 11 Jun 2012.

  1. Morfindel Werwulf Rúnarmo

    Morfindel Werwulf Rúnarmo Geofísico entende de terremoto

    Um exercício militar internacional, realizado em março em uma base militar na Estônia, tentou prever as consequências de um novo tipo de conflito, uma guerra cibernética.

    Este conteúdo é limitado a Usuários. Por favor, cadastre-se para poder ver o conteúdo e participar (não demora e não possui custos)

    Especialistas temem que guerras futuras comecem na internet​

    A operação Locked Shields não envolveu explosões, tanques ou armas. Na operação, uma equipe de especialistas em TI atacou outras nove equipes, espalhadas em toda a Europa.

    Nos terminais da equipe de ataque, localizados no Centro de Excelência da Otan em Defesa Cibernética Cooperativa, foram criados vírus ao estilo "cavalo de Tróia" e outros tipos de ataques pela internet que tentavam sequestrar e extrair dados das equipes inimigas.

    O objetivo era aprender como evitar estes ataques em redes comerciais e militares e mostrou que a ameaça cibernética está sendo levada a sério pela aliança militar ocidental.

    O fato de a Otan ter estabelecido seu centro de defesa na Estônia também não é por acaso. Em 2007 sites do sistema bancário, da imprensa e do governo do país foram atacados com os chamados DDoS (sigla em inglês para "distribuição de negação de serviço") durante um período de três semanas, o que agora é conhecido como 1ª Guerra da Web.

    Os responsáveis seriam hackers ativistas, partidários da Rússia, insatisfeitos com a retirada de uma estátua da época da União Soviética do centro da capital do país, Tallinn.

    Os ataques DDoS são diretos: redes de milhares de computadores infectados, conhecidas como botnets, acessam simultaneamente o site alvo, que é sobrecarregado pelo tráfego e fica temporariamente fora de serviço.

    Os ataques DDoS são, no entanto, uma arma primitiva quando comparados com as últimas armas digitais. Atualmente, o temor é de que a 2ª Guerra da Web, se e quanto acontecer, possa gerar danos físicos, prejudicando a infraestrutura e até causando mortes.

    Trens descarrilados e blecautes

    Para Richard A. Clarke, assistente de combate ao terrorismo e segurança cibernética para os presidentes americanos Bill Clinton e George W. Bush, ataques mais sofisticados podem fazer coisas como descarrilar trens em todo o país, por exemplo.

    disse.

    No centro do problema estão interfaces entre os mundos físico e digital conhecidas como sistemas Scada, ou Controle de Supervisão e Aquisição de Dados, na sigla em inglês.

    Estes controladores computadorizados assumiram uma série de tarefas que antes eram feitas manualmente. Eles fazem de tudo, desde abrir as válvulas de oleodutos a monitorar semáforos.

    Em breve estes sistemas serão comuns em casas, controlando coisas como o aquecimento central.

    O detalhe importante é que estes sistemas usam o ciberespaço para se comunicar com os controladores, receber a próxima tarefa e reportar problemas. Caso hackers consigam entrar nestas redes, em teoria, conseguiriam também o controle da rede elétrica de um país, do fornecimento de água, sistemas de distribuição para indústria ou supermercados e outros sistemas ligados à infraestrutura.

    Dispositivos vulneráveis

    Em 2007 o Departamento de Segurança Nacional dos Estados Unidos demonstrou a potencial vulnerabilidade dos sistemas Scada. Com um software, o departamento entrou com comandos errados e atacou um grande gerador a diesel.

    Vídeos da experiência mostram o gerador chacoalhando violentamente e depois a fumaça preta toma toda a tela.

    O temor é de que, um dia, um governo hostil, terroristas ou até hackers que apenas querem se divertir possam fazer o mesmo no mundo real.

    disse Jenny Mena, do Departamento de Segurança Nacional.
    Uma razão de os sistemas Scada terem uma possibilidade maior de ataques de hackers é que, geralmente, engenheiros criam o software, ao invés de programadores especializados.

    Este conteúdo é limitado a Usuários. Por favor, cadastre-se para poder ver o conteúdo e participar (não demora e não possui custos)

    Hackers atacam sites de governo como o do Ministério da Justiça da Grécia​

    De acordo com o consultor de segurança alemão Ralph Langner, engenheiros são especialistas em suas áreas, mas não em defesa cibernética.

    disse.

    E, além disso, softwares de infraestrutura podem estar muito expostos. Uma usina de energia, por exemplo, pode ter menos antivírus do que um laptop comum.

    Quando as vulnerabilidades são detectadas, pode ser impossível fazer reparos imediatos no software.

    disse Langner. Portanto, até o desligamento anual da usina, não se pode instalar novo software.

    Stuxnet

    Em 2010, Ralph Langner e outros dois funcionários de sua companhia começaram a investigar um vírus de computador chamado Stuxnet e o que ele descobriu foi de tirar o fôlego.

    O Stuxnet parecia atacar um tipo específico de sistema Scada, fazendo um trabalho específico e, aparentemente, causava pouco dano a qualquer outro aplicativo que infectava.

    Este conteúdo é limitado a Usuários. Por favor, cadastre-se para poder ver o conteúdo e participar (não demora e não possui custos)

    Stuxnet atacou usina de Natanz, no Irã​

    Era inteligente o bastante para encontrar o caminho de computador em computador, procurando sua presa. E também conseguia explorar quatro erros de software, antes desconhecidos, no Windows, da Microsoft.

    Estes erros são extremamente raros o que sugere que os criadores do Stuxnet eram muito especializados e tinham muitos recursos.

    Langner precisou de seis meses para analisar apenas um quarto do vírus. Mesmo assim, os resultados que conseguiu foram espantosos.

    O alvo do Stuxnet era o sistema que controlava as centrífugas de urânio na usina nuclear de Natanz, no Irã.

    Atualmente se especula que o ataque foi trabalho de agentes americanos ou israelenses, ou ambos. Qualquer que seja a verdade, Langner estima que o ataque o Stuxnet atrasou em dois anos o programa nuclear iraniano e custou aos responsáveis pelo ataque cerca de US$ 10 milhões, um custo relativamente pequeno.

    Otimistas e pessimistas

    O professor Peter Sommer, especialista internacional em crimes cibernéticos afirma que a quantidade de pesquisa e a programação sofisticada significam que armas do calibre do Stuxnet estariam fora do alcance da maioria, apenas disponíveis para governos de países avançados. E governos, segundo o especialista, costumam se comportar de forma racional, descartando ataques indiscriminados contra alvos civis.

    No entanto, o consultor Ralph Langner afirma que, depois de infectar computadores no mundo todo, o código do Stuxnet está disponível para qualquer que consiga adaptá-lo, incluindo terroristas.

    Langner já fala em uma certeza: se as armas cibernéticas se espalharem, os alvos serão, na maioria, ocidentais, ao invés de alvos em países como o Irã, que tem pouca dependência da internet.

    E isto significa que as velhas regras de defesa militar, que favoreciam países poderosos e tecnologicamente avançados como os Estados Unidos, já não se aplicam mais.

    Este conteúdo é limitado a Usuários. Por favor, cadastre-se para poder ver o conteúdo e participar (não demora e não possui custos)
     
  2. abylos

    abylos Usuário Usuário Premium

    Existe uma excelente defesa contra hakcers... POG :P

    Há alguns anos atrás um amigo meu era administrador de um forum feito em php parecido com este.

    Pra corrigir alguns bugs, ele alterou o codigo original com n gambiarras bizarras. Pouco tempo depois começaram a derrubar varios foruns na internet usando um programa hacker criado pra esse fim que explorava vulnerabilidades nos codigos de foruns feitos em php.

    Quando tentaram atacar o forum em questão, o programa se perdeu nas gambiarras do meu amigo e não conseguiu causar dano nenhum. XD
     
  3. Pim

    Pim God, I love how sexy I am!

    Sou bem leiga no assunto, mas acho que essa vulnerabilidade vem da noobice dos lugares ou dos técnicos de internet no assunto "mundo virtual".

    O Facebook, por exemplo, é tipo Orthanc, uma fortaleza impenetrável a qualquer método de ataque que não seja uma engenharia social muuuuito bem feita, e ainda assim o dano nele seria bem restrito e localizado. Isso porque ele é dirigido por muitos jovens como a gente que, se não se tornam, já nascem autodidatas em internet e usam ela com a mesma destreza que usam seus dedos. Um sistema assim fica coberto contra praticamente 99,9% dos ataques.
     
  4. Lord Leonan

    Lord Leonan Usuário

    Na verdade, o que ele fez foi deixar o forum php ainda mais vulnerável.

    Quando você utiliza POG é muito difícil você manter a integridade do sistema.

    O fato do forum ter saído ileso do ataque foi sorte. Certamente a técnica de ataque considerava algum pequeno trecho de código mal feito que o seu amigo tenha modificado, mas ainda acho existe uma outra explicação para o caso.

    Na Engenharia de Qualidade de Software, existe uma regra básica: Nenhum software é livre de problemas.

    Por mais que o software seja exaustivamente testado, sempre vai existir um ponto que não foi suficientemente testado. E um plano de teste com 100% de cobertura é impraticável ou até mesmo impossível.

    Até mesmo o Facebook tem problemas de segurança. O Facebook e qualquer outro site.

    O que as empresas fazem é dificultar uma invasão, seja utilizando várias barreiras de segurança como criptografando dados.
     
  5. General Artigas

    General Artigas Não tá morto quem peleia

    Guerra sem graça. Como vão fazer um Total War dessa guerra? D=
     
  6. Tar-Mairon

    Tar-Mairon DARK LORD AND LOVING DAD

    .

    Para impor o caos nos países inimigos, é uma arma e tanto.

    Na Terra Média, quem correria mais perigo com ela seria Mordor, afinal, à exceção de Valfenda e de Lothlórien, seus adversários eram um bando de excluídos digitais.

    .
     
    Última edição: 12 Jun 2012
  7. Nevrast

    Nevrast Usuário

    Eu acho que se realmente houvesse uma guerra mundial cibernética e todos ou a maioria dos computadores fossem contaminados, o melhor seria logo deixar os softwares livres. Pelo menos assim os hackers não teriam motivos para invadir... Você sempre quer fazer somente aquilo que te proíbem de fazer.
    Mas falando mais sério... Isso é extremamente complicado! Eu brinquei com essa história de software livre, pois, com um software livre, você pode fazer qualquer coisa! Desde alterar uma data de mensagem, até fazer um avião literalmente cair (claro... Se você tiver conhecimento ou força de vontade pra isso). Porém, realmente este é um assunto muito complicado... Nós evoluímos tanto que hoje tudo depende de internet.... Se tornou algo a mais do que uma praticidade, se tornou algo essencial. Imaginem quanto seria o prejuízo caso todos nós ficássemos sem acesso à rede apenas por um dia. Imaginaram? Agora imaginem toda a rede mundial contaminada!

    P.S: Enquanto lia o texto, lembrei do livro Fortaleza Digital, do Dan Brown. Aquele clima de guerra cibernética é de tirar o fôlego.
     
  8. Lord Leonan

    Lord Leonan Usuário

    O fato de um servidor utilizar software comercial não tem influência direta com possíveis alvos.

    O que importa é o conteúdo que o servidor armazena.

    Quanto a ligação do software livre com alteração de datas de mensagens e derrubar um avião, não tem nenhuma ligação.

    Um software livre é idêntico a um software comercial, o que diferencia é que ele possuí o código fonte aberto e é desenvolvido por uma comunidade.

    O que você faz com software livre você também faz com software comercial, e vice versa.
     
    • Gostei! Gostei! x 2
  9. Fato, mas tem um site que a própria comunidade hacker reconheceu como "inderrubável": o Google, por conta das várias contingências e redundâncias que seus sistemas e redes ao redor do mundo possuem.
     
  10. Lord Leonan

    Lord Leonan Usuário

    A arquitetura frankenstein do Google realmente é difícil de derrubar.

    O legal é que o modelo de arquitetura vem desde o princípio da Google e foi utilizada para reduzir custos.
     
  11. Neoghoster Akira

    Neoghoster Akira Brandebuque

    Só mudaria uma coisa na notícia, já está acontecendo hoje. Nâo é que vá ocorrer, mas que já existem indícios fortes dela por aí.

    Nos Eua existe o "Black Budget" (orçamento negro) do governo usado para financiar projetos militares e iniciativas secretas sem que se deixe rastro. É público e todo país possui algo assim. A iniciativa absorve muito dinheiro e sabe-se lá o que é desenvolvido. Nos Eua já são pelo menos 5 décadas assim.

    A cada ano centenas de bilhões de dólares são captados e direcionados. Tipo essa notícia do "Washington Post" em que a Nasa recebe uma doação de instrumentos avançados de pesquisa astronômica da área militar:

    NASA gets two military spy telescopes for astronomy

    Dá só um bico:

    The secretive government agency that flies spy satellites has made a stunning gift to NASA: two exquisite telescopes as big and powerful as the Hubble Space Telescope. They’ve never left the ground and are in storage in Rochester, N.Y.

    two exquisite telescopes as big and powerful as the Hubble Space Telescope

    DOIS!!!

    Este conteúdo é limitado a Usuários. Por favor, cadastre-se para poder ver o conteúdo e participar (não demora e não possui custos)


    A tecnologia de hoje das lojas deve estar comendo poeira em relação ao que os caras possuem guardado no armário. E a invasão de drones atual certamente tem a ver com a cyber guerra. Pelo que se lê do que é liberado no FOIA (Freedom of Information Act) dá para fazer muita coisa com a dinheirama do Black Budget, desde mandar homens a lua disfarçando de lançamento de satélite até movimentar todo o comércio com apertar de botões.
     
    Última edição: 13 Jun 2012

Compartilhar