Sie sind auf Seite 1von 3

26

guerra cibernética
quando o campo de batalha é o mundo virtual

   #ARTIGO                                    

O início das mudanças estratégicas que tornaram


Marcelo de Andrade Guerras Cibernéticas os ataques mais rápidos, diminuindo o

P
Barros é graduado em número de mortes dos aliados e com
Análise de Sistemas pela or vários séculos as guerras investidas de precisão cirúrgica.
Universidade Estácio de foram travadas com muitas Um exemplo de ataque em con-
Sá, pós-graduado em lutas, sangue derramado junto com a era digital, que podemos
Administração de Banco e milhares de mortes de citar, foi um ataque israelense reali-
de Dados,em Gestão de ambos lados. Até a Segunda Guerra zado em finais de 2007 na região sul
Mundial, mesmo com a introdução da Síria a uma indústria em constru-
Tecnologia da Informação
da aviação a jato, da comunicação ção para produção de armas de des-
e Comunicação e MBA via rádio e dos radares para os siste- truição em massa. Pegos de sur-
em Gestão de Projetos mas de navegação, o corpo a corpo presa, os soldados se viram em meio
em Processos. Atua nas ainda era um elemento fundamen- a explosões e sob o estrondo ensur-
áreas se segurança da tal nas batalhas. Mas, atualmente, decedor dos caças F-15 Eagle e F-16
informação. com a entrada da era digital, houve Falcon que já retornavam à base após
várias atualizações tecnológicas, com o ataque. A Síria havia gasto milhões

Guerra Cibernética
27

de dólares em sistemas de defesa internacional no feriado americano podem vencer o status quo das potên-
aérea russa e nada foi detectado. de 04 de julho de 2009. Uma mensa- cias usando armas e táticas fora do
Concluiu-se que Israel havia com- gem codificada fora enviada por um espectro militar.
prometido o sistema de defesa aérea agente norte-coreano a cerca de 40
e implantado uma imagem de um mil computadores, espalhados pelo
dia comum, impedindo que os sírios mundo, infectados pelo vírus botnet. As guerras a partir de
vissem o que estava ocorrendo na Esta mensagem continha um simples
realidade. Os mísseis de defesa não comando que dizia aos computadores agora tendem a ser ati-
foram disparados porque não haviam zumbis para enviar pings (comando
alvos para serem disparados e muito de teste de rede de computadores) vidades isoladas, sem
menos os jatos poderiam ser utiliza- a uma lista de sites do governo ame-
dos pois não se sabia a real localiza- ricano, sul-coreanos e de algumas explosões, infantaria,
ção dos israelenses. empresas internacionais. Com esse
É a partir de então que entram ataque, cada computador ligado à poder aéreo ou marinha.
em cena os Guerreiros Cibernéticos, rede era silenciosamente incluído
grupos hackers especializados a no ataque, provocando lentidão no E nessa guerra vence o
serviço dos interesses de um país. acesso dos sites citados. Em um dado
Uma guerra não tem mais fronteiras, momento, o governo americano notou mais rápido.
os ataques ocorrem na velocidade que alguns sites estavam inacessí-
da luz através das fibras óticas, não veis, classificando aquela ocorrência
há limite geográfico: um ataque tanto como um ataque DDoS, ou ataque
pode atingir organizações militares, de negação de serviço, quando com- Em 1999, um ataque da OTAN
computadores pessoais ou mesmo putadores sequestrados durante o liderado pelos americanos em
empresas. Para se defender desses ataque são usados para congestio- Kosovo, acidentalmente atingiu uma
ataques, os países preventivamente nar o acesso à páginas, sistemas e embaixada chinesa. Após esse bom-
invadem redes e infraestruturas portais. Para conseguir voltar a ter o bardeio, os sites dos Estados Unidos
alheias para instalarem backdoors, controle, o governo americano, junto e da OTAM foram derrubados por
softwares maliciosos que abrem aos provedores de internet (ISPs), fil- ataques de negação de serviço
brechas para que se tenha acesso traram os acessos, encerrando assim (Denial of Service - DoS), enquanto
aos conteúdos dos sistemas, além de o ataque. outros foram desconfigurados.
bombas lógicas, códigos ocultos que O ataque norte-coreano mais Esse esforço foi somado ao hackti-
aguardam por um comando ou pelo recente foi contra a Sony, que pro- vismo, quando hackers por espontâ-
momento certo para se deflagrarem duzia, à época, uma comédia que nea vontade, passaram a auxiliar o
dentro do sistema, destruindo-os ou narrava a história de dois america- governo no combate online lançando
abrindo acesso para invasões. Esses nos que viajavam à Coréia do Norte ataques de negação.
são os ataques comuns em tempos para matar Kin Pyongyang, o líder da Outra forma de atuação dos guer-
de paz. No entanto, estamos em um ditadura norte-coreana. Antes do lan- reiros cibernéticos chineses é através
momento de guerra cibernética per- çamento do filme, milhares de dados da espionagem industrial. A Cisco
manente, com uma indefinição entre confidenciais da Sony foram vazados, possuía uma fábrica para de rotea-
a paz e a guerra, revelando uma era inclusive filmes inéditos e e-mails dores na China. Empresas chine-
de total instabilidade. comprometedores. Este ataque forçou sas, com os projetos destes roteado-
As guerras a partir de agora a Sony a adiar o lançamento e a ver res em mãos, venderam para todo o
tendem a ser atividades isoladas, sem suas ações despencarem na bolsa. mundo, com preços muito baixos os
explosões, infantaria, poder aéreo ou A China, a partir do final da equipamentos falsificados construí-
marinha. E nessa guerra vence o mais década de 1990, convergiu para dos com o projeto roubado da Cisco.
rápido. a ideia de que a guerra cibernética Dentre os compradores, órgãos do
poderia ser usada para compensar governo americano, como a Força
Exemplos de Países a deficiência militar e tecnológica em Aérea, os Fuzileiros Navais e outras
com Guerreiros Cibernéticos relação aos Estados Unidos. Um livro empresas de defesa. Após uma audi-
escrito em 1999, por dois coronéis do toria do FBI, concluiu-se que esses
A Coréia do Norte começou a alto escalão chinês, intitulado Guerra roteadores poderiam ser usados para
chamar a atenção da comunidade Irrestrita, mostra como países fracos enfraquecer sistemas criptográficos

Revista Outsider N.3 | Março - 2017


28

e empregados para derrubar redes Assim como a NSA, organização cibernética. Há ainda outros países
americanas. No mesmo período, a americana que recentemente foi alvo com igual capacidades para realiza-
Huawei vendia roteadores semelhan- de vazamentos da Wikileaks e teve rem ataques cibernéticos, incluindo
tes na Europa e Ásia, que, ao contrá- revelados os métodos pelos quais Taiwan, Irã, Austrália, Coréia do Sul,
rio dos falsificados, tinham estampa- espiona até mesmo cidadão ameri- índia, Paquistão entre outros.
das a marca Huawei.
 canos, a Rússia possui a FAPSI. E Mas, até o momento, não houve
Mas as autoridades americanas sua história não é muito diferente da uma guerra cibernética de grandes
não classificam a China como uma de sua irmã americana. Esta iniciou proporções. Qual o limite, qual
ameaça cibernética para os EUA, pois as atividades ainda na Era Soviética alcance e qual o poder bélico que
os ataques que ela realiza, deixam, desenvolvendo e quebrando códigos, os guerreiros cibernéticos poderiam
quase sempre, rastros dos acessos fazendo escutas telefônicas e, quando adquirir além de bloquear páginas de
indevidos. Mas, segundo as autorida- a internet surgiu, a FAPSI também já internet, acesso a informações sen-
des americanas, “os russos, eles sim estava lá, assumindo o controle do síveis de países e empresas? Esta é
são definitivamente melhores, quase maior provedor de serviços de inter- uma pergunta que somente o futuro
tão bons quanto nós”. Conforme cita net da Rússia. nos responderá. •
Richard Clark Guerra Cibernética - A Outras nações como a França
próxima ameaça à segurança e o que e Israel também são conheci-
fazer a respeito. das por suas unidades de guerra

Guerra Cibernética

Das könnte Ihnen auch gefallen