Guerra de bits: O poder de cada país nas "Guerras Digitais"

quinta-feira

Para ver a imagem em um tamanho maior, clique aqui.

O centro surgiu em 2008, ano seguinte aos supostos ataques russos no país (confira mais detalhes no quadro). “Nós falamos de guerra toda vez que há envolvimento militar em resposta a um ataque armado. Um incidente cibernético teria que ter consequências similares ou comparáveis, como tanques atravessando uma fronteira”, diz a advogada estoniana Eneken Tikk, chefe do braço jurídico e político do CCDCOE. Ela afirma que os países devem aprimorar e repensar suas leis nacionais de crimes e conflitos antes de partir para uma discussão internacional, algo que não é consenso entre os expoentes dessa discussão. “Os tratados internacionais são instrumentos inúteis até podermos atribuir ataques cibernéticos a seus responsáveis”, diz Jeffrey Carr. Para Eneken, chegou a hora de os governantes pensarem sobre suas capacidades nesse campo, sejam defensivas ou ofensivas. “Do ponto de vista tecnológico, não é uma questão de ‘se’, mas de ‘quando’ essa batalha digital irá acontecer”, afirma a advogada. A ação não é simples, já que medidas de segurança são constantemente superadas pela inteligência a favor da guerra tecnológica. Fica fácil entender o esquema quando acompanhamos algo cotidiano como o lançamento de um celular ou sistema operacional, cujas falhas são descobertas por hackers na semana seguinte. A China e o WikiLeaks mostraram que esse tipo de ataque depende, basicamente, de tempo, vontade e dinheiro para fazê-lo.

ATAQUES CIBERNÉTICOS QUE CHEGARAM AOS JORNAIS


JUNHO DE 1982
ALVO: Rússia (então União Soviética)
RESPONSÁVEL: Estados Unidos

Canos de gases na Sibéria, Rússia, explodiram por causa de um mau funcionamento do sistema de controle que os espiões soviéticos roubaram no Canadá. Os espiões da CIA sabiam do plano dos russos e aprontaram uma armadilha. Eles instalaram um software que adulteraria o sistema do gasoduto após certo tempo para causar pressões maiores do que os canos poderiam suportar. Inevitavelmente, eles explodiriam.

MAIO DE 2007
ALVO: Estônia
SUSPEITO: Rússia
O governo estoniano retirou uma estátua de um soldado soviético de Tallinn, sua capital, que prestava homenagem aos russos que lutaram na Segunda Guerra. Vieram os ataques: redes de computadores “zumbis” derrubaram sites de telecomunicações e bancos, forçando o país a se desconectar. O Ministério de Defesa da Estônia declarou que os ataques eram coordenados por máquinas russas. A Rússia negou a participação.

SETEMBRO DE 2007
ALVO: Síria
RESPONSÁVEL: Israel
O governo israelense se infiltrou no sistema de defesa aérea da Síria e transmitiu falsos sinais para os radares dos militares sírios em Damasco, capital do país. O equipamento de origem russa, que custou bilhões de dólares, se mostrou inútil quando Israel bombardeou com seus caças “indetectáveis” uma suposta usina nuclear que seria construída em parceria com a Coreia do Norte.

AGOSTO DE 2008
ALVO: Geórgia
SUSPEITO: Rússia
A Rússia enviou seu exército para defender a Ossétia do Sul, região separatista da Geórgia, dos ataques das tropas georgianas. Antes do primeiro soldado russo cruzar a fronteira com a Geórgia, sites do governo georgiano, empresas de telecomunicações e de bancos estavam fora do ar. O governo da Geórgia acusou os russos de sobrecarregarem seus servidores.

JULHO DE 2009
ALVO: EUA e Coreia do Sul
SUSPEITO: Coreia do Norte
Agentes norte-coreanos mandaram cerca de 40 mil computadores “zumbis” acessarem insistentemente servidores de sites governamentais dos Estados Unidos e Coreia do Sul, e retiraram páginas do ar por dias. A investida não causou grandes problemas técnicos, somente serviu como uma demonstração do poderio norte-coreano.

JANEIRO DE 2010
ALVO: Google
RESPONSÁVEL: China
O Google entrou em atrito com o governo chinês porque se recusou a adotar as leis de censura locais. Não demorou para as redes do buscador sofrerem um ataque cibernético sofisticado, tendo contas de ativistas chinesas entre os alvos dos ataques. Um documento divulgado em novembro passado pelo WikiLeaks revelou que Pequim ordenou o ataque ao Google.

SETEMBRO DE 2010
ALVO: Irã
SUSPEITO: Israel
É descoberto no reator nuclear iraniano Bushehr o vírus Stuxnet, desenvolvido especialmente para reprogramar e sabotar atividades de sistemas industriais. Há suspeitas que a arma cibernética foi criada pelo governo israelense para atordoar o programa nuclear do Irã. Até o momento, o Stuxnet se espalhou por mais de 100 mil máquinas no mundo inteiro, mas não causa danos a computadores comuns.

Visitantes

Licença

Licença Creative Commons
This work is licensed under by SABG Network Creative Commons Attribution-ShareAlike 3.0 Brasil License
Blog Variedade de Assuntos © - All Right Reserved.

Variedade Mobile

Mobile Edition
By Blogger Touch