Ciberterrorismo e Cibercrime: O Brasil está preparado? – Parte 1


Na atualidade, a maior parte dos exércitos de todo o mundo são amparados por serviços civis de alta tecnologia e produtos, na maioria das vezes, sob a forma de sistemas de comunicações e software de computador.Quando se imagina o cenário dos próximos conflitos bélicos, principalmente em se tratado da chamada “ciberguerra” entre as nações, a distinção entre alvos militares e civis acaba sendo dificultada e sistemas informáticos cada vez mais civis poderão ser vistos como alvos viáveis de ataques adversários.Isto para não falar nas tecnologias de rede que não permitem sejam estabelecidos limites claros entre “cibercriminalidade”, “ciberguerra” e “ciberterrorismo”.Seja qual for o enfoque que for dado ao problema representado pelas ameaças do mundo virtual, trata-se de um assunto absolutamente relevante, de soberania nacional e que deve ser objeto de discussão e adoção das medidas apropriadas por parte dos governos envolvidos, sob pena de se tornar uma ameaça a economia e a soberania nacional.Incidentes passados de terrorismo convencional já foram relacionados com o “cibercrime”, e vulnerabilidades nos computadores podem tornar um governo civil e sistemas de infra-estruturas críticas extremamente atraentes como alvos de um ataque cibernético.É inegável que grupos de “cibercriminosos” podem usar ferramentas novas e sofisticadas para efetuar ataques a países e permitir que terroristas ou países envolvidos permaneçam anônimos enquanto realizam suas ações criminosas.Segundo a opinião de especialistas, existem indícios de que o governo da Estônia já pode ter sido vítima de ataques cibernéticos contra seus sistemas e web sites em abril de 2007.Em nosso país, pouco ou absolutamente nada tem sido trazido a público quando o assunto em pauta e a “cibersegurança” de nossa nação, sendo relevante e oportuno analisar-se os efeitos de um ataque cibernético coordenado contra infra-estruturas críticas.Ninguém pode ignorar que existem muitos sites na internet que são verdadeiros paraísos para criminosos, onde qualquer pessoa pode ter acesso a informações para a prática de crimes, tais como o roubo de identidade e invasão de sistemas, sendo que muitos deles ligados a indivíduos que praticam atividades terroristas convencionais.Mas se este assunto nem mesmo é levado em consideração no que diz respeito ao aprofundamento das discussões, o que dirá quanto a levantar-se as dificuldades associadas ao estabelecimento de uma doutrina para selecionar uma resposta militar adequada ou quanto a aplicação da lei depois de um ataque desta natureza?É claro que os grupos terroristas estão usando computadores e a Internet para alcançarem suas metas e espalhar o terrorismo, sendo que isto já pode ser visto da forma pela qual extremistas estão criando e utilizando numerosos sites na Internet para o recrutamento de novos membros, captação de simpatizantes e para fins de treinamento.

“O terrorismo é uma tática política que é utilizada por ativistas quando acreditam que nenhum outro meio efetuará o tipo de mudança que desejam. A mudança é tão desejada que o mal não é visto como um resultado pior do que a morte de civis”.

Apenas para que se possa ter uma idéia precisa sobre o assunto, está disponível no seguinte link “http://hus.parkingspa.com/hc3.asp” acesso ao chamado “Site Oficial do Taleban”, havendo o seguinte texto logo na sua página principal: 

Isto para não se falar da sugestiva imagem estampada na mesma página:



Existe registro de vários criminosos, que foram recentemente condenados por crimes informáticos, os quais utilizavam suas habilidades técnicas para adquirir informações de cartões de crédito para financiar outras atividades terroristas convencionais.Inegável que a situação descrita pode acabar acarretando parcerias entre criminosos e grupos terroristas, a fim de explorarem novas maneiras de trabalhar juntos, onde os extremistas acabariam acessando ferramentas de rede utilizadas por criminosos para obterem informações pessoais ou para atacar sistemas de computador através de Internet.Existem vários métodos eficazes para perturbar os sistemas de computador, sendo o principal deles o método conhecido como ataque cibernético, ou ataque de rede do computador (CNA), que usa um código malicioso para interromper o processamento de um computador ou para furtar dados.Um ataque contra os computadores pode (1) perturbar equipamentos e a confiabilidade no hardware, (2) alterar a lógica de processamento, ou (3) furtar ou corromper dados.Todos os ataques aqui mencionados são escolhidos com base nos recursos empregados em desfavor da tecnologia contra qual cada modalidade dos mesmos é dirigida, e os efeitos que cada método utilizado pode acarretar.

Os ativos afetados ou os efeitos resultantes por vezes podem advir dos diferentes métodos de ataque empregados:

1)Ataque por armas convencionais: pode ser dirigido contra equipamentos de informática, instalações de computadores ou linhas de transmissão, objetivando criar um ataque físico que atrapalha a confiabilidade no equipamento atacado;

2)Uso de energia eletromagnética: geralmente sob a forma de um pulso eletromagnético (EMP), podendo ser utilizado para criar um ataque eletrônico, dirigido contra equipamentos de informática ou transmissões de dados, interrompendo a confiabilidade no equipamento ou a integridade dos dados;

3)Uso de Código malicioso: pode criar um ataque cibernético, ou ataque de rede do computador, dirigido contra o código de processamento do computador, a lógica de instruções imputadas ou os dados armazenados. O código pode gerar um fluxo de pacotes de rede maliciosos que podem prejudicar ou lógica dos dados através da exploração de vulnerabilidades no software do computador, ou de fraquezas nas práticas de segurança de computadores de uma organização. Este tipo de ataque cibernético pode interromper a confiabilidade do equipamento, a integridade dos dados e a confidencialidade das comunicações.

Imputar um “ataque cibernético”, como “cibercrime” ou “ciberterrorismo” é problemático, devido à dificuldade em se determinar com segurança a identidade, a intenção ou a motivação política de um atacante.“Cibercrime” é um termo que pode ser muito abrangente, e, em inúmeras ocasiões, envolver muito mais fatores do que apenas “hackear” um computador.“Ciberterrorismo” é freqüentemente confundido com o uso de código malicioso, porém, um “evento ciberterrorista” pode, por vezes, depender da presença de outros fatores além de apenas um ataque cibernético. Existem várias definições para o termo “ciberterrorismo”, assim como existem várias definições para o termo “terrorismo”.A especialista em “ciberterrorismo” e diretora do Instituto de 
Segurança da Informação de Georgetown, a Doutora Dorothy E. Denning, define “ciberterrorismo” como “operações praticadas por especialistas em recursos informáticos e com motivações políticas, destinadas a causar graves prejuízos, como perda de vida ou grave dano econômico”.A agência federal dos Estados Unidos responsável pelo gerenciamento de emergências, FEMA, define o ciberterrorismo como “ataques ilegais ou ameaças de ataques feitos contra computadores, redes ou informações armazenadas nestes equipamentos, de forma a intimidar ou coagir um governo ou seu povo em prol de objetivos políticos ou sociais”. Outros defendem que ataques físicos que possam destruir parcial ou totalmente infra-estruturas críticas, tais como a Internet, redes de telecomunicações ou de energia elétrica, sem o uso de recursos informatizados, também devem ser rotulados como ciberterrorismo.Nosso entendimento é de que “ciberterrorismo” é o uso de computadores ou de tecnologias de informação de forma criminosa, particularmente através da Internet, para causar dano físico ou virtual, com objetivos políticos, religiosos, econômicos, etc., tratando-se de uma modalidade de terrorismo.Assim, é possível que, se uma instalação de computador for deliberadamente atacada para fins políticos, todos os três métodos descritos acima (ataque físico, uso de energia eletromagnética e uso de códigos maliciosos) poderiam ser rotulados como “ciberterrorismo.Existem aqueles que alegam não existir uma definição de “cibercrime”, em virtude do termo “ciberespaço” ser algo novo e específico como ferramenta para a prática de crimes que não são exatamente novos.“Cibercrime” pode envolver roubo de propriedade intelectual, violação de patentes, furto de segredos comerciais ou infração a direitos autorais.No entanto, o termo “cibercriminalidade” pode ser expandido para incluir também ataques contra computadores para deliberadamente prejudicar seu processamento, ou incluir espionagem coma finalidade de serem feitas cópias não autorizadas de dados classificados.A principal diferença entre um ataque cibernético para cometer um crime ou para cometer terrorismo encontra-se na intenção do atacante, e é possível ocorrer a sobreposição destas duas classificações em uma única ação.


E de maneira alguma se poderia falar a respeito de “cibercrime” sem tocar-se no assunto “botnet”, o que será devidamente discorrido na continuação do presente artigo.

Fonte: Delegado Mariano. 
(http://mariano.delegadodepolicia.com)

Share:

0 comentários:

Aviso importante!

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informados são de cunho científico assim como as séries, as quais são produzidas para exibição em TV aberta. Uma vez que a série não tenha sido ripada de um DVD, ou seja, a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora. Não é caracterizado crime, pois a mesma foi produzida para exibição pública. Será crime quando for realizado venda desta série ou filme. Quem efetuar download de qualquer ficheiro deste blog, que não tenha seu conteúdo de base Open Source (Código Aberto), ou FOSS (Free Open Source Software), deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Após assistir e gostar do filme ou série, adquira o original via lojas especializadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contato que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria, favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade. Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.

Google+ Followers

Nossos 10 Posts Mais Populares