Guerra da Informação – As Implicações de Um Ataque aos EUA e Ao Mundo

Segundo o Diretor da NSA, a infraestrutura crítica dos EUA é vulnerável a ataques cibernéticos, de Guerra da Informação. A recuperação poderia levar semanas, e o mundo interconectado pela internet, simplesmente desaparecer, ao lado de trilhões, em negócios.
A Guerra da Informação das sombras se revela, e consigo, traz um cenário jamais imaginado, neste século: um mundo sem internet. A IANA, em seu site, esclarece que os Servidores Raiz de DNS, que fornecem resolução de endereços IP, se encontram todos em território americano. Um ataque a infraestrutura eletríca, como se teme, causaria prejuízo não apenas às vidas humanas, mas também a todos os negócios globais, que não teriam suporte para resolver seus endereços IP, e dessa forma, não seria possível a realização de transações e de negócios, em tempo real.
A internet, como a conhecemos, não era o objetivo de desenvolvimento de seus criadores, pois ela foi concebida pela DARPA, para ligar centros de comandos remotos e orientar o geo posicionamento de misséis balísticos de longo alcance (MIRV). Portanto, a internet não é um patrimônio da humanidade, mas um projeto do Departamento de Defesa Americano. Ainda hoje esse fato se mantêm, e por isso, qualquer evento nos Estados Unidos poderá ter repercussão não apenas em todas as nações do mundo livre, mas em cada vida do planeta. Junte-se a nós e descubra os perigos que residem ao futuro, nas reflexões de um comprimento de luz.
O site securityweek.com informa que os eventos de ataques aos Sistemas de Supervisão de Controle e Aquisição de Dados (SCADA), ou Sistemas de Controle Industrial (ICS), têm se tornado alvos de ataques frequentemente, como a Represa Americana e A Rede Elétrica Ucraniana representam perigos iminentes. O site informa que as localidades distantes e isoladas, que se comunicam pela internet, mesmo seladas a ar, podem ser infectadas por USB contaminado ou por spear phishing.
No site defense.gov, o Diretor da NSA, Richard H. Ledgett Jr., esclarece que o risco de segurança está indevidamente endereçado: “Os adversários estão observando o que eles podem conseguir comprometendo esses sistemas de controle industrial. O desafio é identificar os riscos emergentes e as vulnerabilidades que acompanham a introdução de novos hardwares e novos softwares. Qualquer sistema é tão forte quanto o seu elo mais fraco. A maior parte dos dispositivos conectados com a internet são construídos com diferentes perfis de segurança e atualizados em diferentes períodos, e toda vez que é atualizado, aí está uma oportunidade para uma vulnerabilidade de segurança. Hoje, qualquer um com um computador, e um razoável conhecimento e uma conexão de internet pode representar uma séria ameaça para indivíduos, negócios, uma cidade ou uma nação estrangeira”.
O site abc.net.au reporta a notícia de uma invasão a Agência Meteorológica da Austrália, que é ligada ao Departamento de Defesa do mesmo país. A notícia do ataque fez o Governo Australiano admitir possuir a capacidade ofensiva de ciber ataque, e que novas leis serão colocadas em vigor, junto a um aporte de $230 milhões para uma estratégia de segurança cibernética, que em última instância teria a capacidade de responder ofensivamente os ataques contra atacando.
O site ibtimes.co.uk traz uma análise da corrida armamentista de armas cibernéticas, que podem ser entendidas como a utilização de recursos de tecnologia para diversos fins, como a guerra cibernética. O ataque a infraestrutura da Ucrânia, dos EUA, e os eventos de espionagem da China lançaram uma nova corrida armamentista, e dessa vez em função da tecnologia computacional. A notícia explica que estes eventos lançaram os governos do mundo em uma cruzada de operações cibernéticas, uma vez que os eventos na internet podem e ocasionam impacto na vida de milhões, senão bilhões de pessoas no mundo inteiro. Um exemplo, que a notícia relata, é o emprego de tecnologia para combater o estado islâmico, por parte do exército dos Estados Unidos.
fonte:
https://www.iana.org/domains/root/servers
http://www.govtech.com/security/Would-the-United-States-Survive-a-Cyberattack-Induced-Blackout.html
http://www.defense.gov/News-Article-View/Article/740177/critical-infrastructure-vulnerable-to-attack-nsa-leader-says
http://www.securityweek.com/dam-hackers-rising-risks-ics-and-scada-environments
http://www.darpa.mil/about-us/timeline/arpanet
http://www.internetsociety.org/internet/what-internet/history-internet/brief-history-internet-related-networks
https://www.iab.org/about/history/
http://www.ibtimes.co.uk/inside-new-era-warfare-exploring-cyber-arms-race-mikko-hypponen-1555084
http://www.zdnet.com/article/australia-to-get-cyber-minister-as-part-of-au240m-cyber-package/
http://www.abc.net.au/news/2016-04-21/australia-admits-it-can-launch-cyber-attacks-turnbull/7343620
http://media2.govtech.com/images/770*1000/NASA+Lights+America.jpg
Ataque Cibernética Cyber Warfare Estado Islâmico Guerra da Informação ICS. Infraestrutura SCADA
Você precisa fazer log in para comentar.