O blog do acadêmico descolado

A divulgar Abelha acessibilidade acessório Acidente Acidentes Acústica Adestramento Administração adulto Adágios Aerodinâmica Aeronáutica Agropecuária Agência Brasil Agência Senado AIDS Alcoolismo Alemanha Alerta Algoritmo Alimento Alzheimer Amazon Amazônia Anatomia Android Animais de Estimação Animal Animação Antropologia Análise Combinatória Apicultura App Apple Apresentação aquário Argentina Arqueologia arquitetura Arte Astrobiologia Astronomia Ativismo Audio FX Autismo Auto-ajuda Automobilismo Automóvel aventura Aviação Aviônica Bahia Balonismo Banco de Dados Beber e Dirigir biblioteconomia Bicicleta Biografia Biologia Biologia Marinha bioquímica Biotecnologia Blog Blogger Boato Bomba borderô de desconto Botânica Brasil Brasília BRIC Browser Bugs CAD Calor Campanha cardiologia Carnaval carreira Cartografia Casemods Caso Isabella Nardoni Caso Snowden Celebridades celular Charge China Cibercultura Ciclovia Cidadania Cinema Ciência Clip Cliparts Cloud computing Coaching competência Complemento de dois Comportamento Computação Computação em grade Computação forense Computação Gráfica Computação Móvel Comunicação e Marketing Comédia Concurso Concurso Cultural de Natal Concursos Público Concursos Públicos Conectômica Conspiração Consumidor Consumismo contabilidade Contos Copa do Mundo Cordel Coreia do Norte Coreia do Sul Corpo Coruja Cosmologia cosmética Criança Crime Crime Digital crise crise econômica Cronologia crônica crônicas CSS Cuba Culinária Cultura Curiosidades custos fixo custos variáveis Câmera lenta câncer Células-Tronco Cérebro Dança DAO Darwin Davos Decoração Demografia demência Denúncia Dermatologia Desastre Natural Descoberta desconto duplicatas Desenho instrucional Desenvolvimento de jogos Design Destaque Dia das Mães Dia do professor diabetes Dicas Didática Dieta diplomacia Direito Direito Eleitoral Direito Internacional Direito Tributário Direitos Humanos Disney Distrito Federal Documentário Doutorado download Drogas e-Book e-governo EBC Ecologia Economia Editoração Eletrônica Educação Educação a Distância educação física Educação sexual Efeitos Sonoros Egiptologia Eleições Eleições 2014 Eletricidade eletrônica empreendedorismo enciclopédia endocrinologia Enem Energia Energia Alternativa Energia Nuclear Engenharia Engenharia Civil Engenharia de materiais Engenharia de Software Engenharia Genética Engenharia Mecânica Enretenimento Ensino a Distância Ensino Superior Entomologia Entretenimento Entrevista Epidemiologia Equador Escritório Escândalo Espanha Espanhol Espaço Espeleologia Espetáculo Espionagem Esporte Estatísticas Estação estrutura de dados Estágio EUA Evento Evolução Exercícios físicos Exobiologia experiência Facebook Farmacologia Favo Feminismo Ferramentas FIFA Filantropia Filmes Filosofia Firefox Fisiologia Fisioterapia Flagrante Flamengo Folclore Fome Fonoaudiologia Fonética Fotografia Fotos em 360 graus Francês França frases Fraude Freeware Futebol Futurologia fábulas Férias Física Física Quântica gadget Gafe Gastroenterologia Gastronomia Geek Genética Geofísica Geografia Geologia Geometria geopolítica Geriatria Gestão de Configuração Gestão de Projetos Gestão do conhecimento Ginecologia Glass Google Governo GPS Gradiente gramática Gravidez Grécia Grécia Antiga Guerra Guinness H2 Haiti hardware História HIV Hololens homenagem Horologia HPV HTML Humor Humor Negro IBM ICIJ Idioma IHC ilo ilusionismo ilusão Imagem 3D Imagens Imagine Cup Imprensa Impressora 3D Império Romano Inclusão digital Incêndio Infectologia Infográfico Informática Inglaterra Inglês Inovação Inteligência Artificial interativo intercâmbio Interface Interfaces Hápticas Internacional Internacionalização da Amazônia Internet Inundação Inventos Invenção iPad IPEA iphone Iraque Irã Israel Japão Java Java. jogos Jogos educativos Jogos Olímpicos Jornalismo Justiça Kinect Le Monde Diplomatique Brasil Letras Lexicografia Liderança Life Hacking Linguística Literatura Livro Logística Loterias Lua Lógica Malvinas Malware Malásia Mapa Mapas Marte Mastologia Matemática Matemática Financeira maternidade Maçonaria Mecatrônica Mecânica Mecânica dos Fluidos Medicina Medicina Esportiva Medicina Veterinária Meio Ambiente Mel melanoma memorização Memória Mente Mercado de Trabalho mercosul Mestrado meteorologia Metodologia Científica Microbiologia Microsoft Militar Mineralogia Mistério MIT Mitologia Mobilidade Mobilidade Urbana MonaVie Montanhismo Moodle Mossad Motivação MSF Mudança Climática Mulher Multimídia museu MVC Mário Sérgio Conti México Mídia Social Música Nanotecnologia Nasa Natal Natação Natureza Negócios Netflix Neurociência Neurologia Nicolelis Nordeste Noruega notícias Novidades Novo Enem Nutrição Números Obama Obesidade Observatório da Imprensa Obstetrícia Oceanografia odontologia Offshore Leaks oftalmologia Olimpíadas oncologia ONU Opinião Oracle Oriente Médio Orkut Ornitologia ortografia Ortopedia Otorrinolaringologia Pacifismo Paginadores paleontologia Paquistão Paraguai parkinson Pará Passeio virtual Patinação Pediatria Pensamentos performance Periférico Pesca Pesquisa Petição Petrobrás Petróleo Photoshop Pirataria planilha de custo Playstation 3 Plebiscito Pneumologia Podcast Poesia Política Portugal português Poítica prazo médio primatologia privacidade produtividade professor Hamilton Alves Programa Gratuito Programação Projeto Truco Promoção Propaganda Pré-sal Prêmio Nobel Psicanálise Psicologia Psicologia Animal Psiquiatria publicidade Publieditorial Pós-graduação Pública Quadrinhos Quads Qualidade Qualidade de Vida química realidade aumentada realidade diminuída Realidade Virtual Reconhecimento de imagem Reconhecimento de voz Recorde Redação redes Referendo Referência Reforma Política Relacionamento Relações Internacionais Religião Responsabilidade Social Retrospectiva Rio 2016 Rio de Janeiro Rio Grande do Norte Rio Grande do Sul robótica Roda Viva Roma roteiro RSA Rússia Samsung Sanitarismo Santa Catarina Savant Saúde Segunda Guerra Mundial Segurança Segurança da Informação Seleção Natural serviço Serviço Online Sexologia sexualidade Show SIGGRAPH Simulação Sismologia Sistema operacional Sistemas de Numeração Sites de Busca Sociedade Sociologia Software Software Livre Sol Sono Sony SOPA Sugestão de presentes Sun supercomputadores Sustentabilidade Suécia São Paulo Tabagismo Talento precoce taxa de juros efetiva taxa de juros nominal Taxas Equivalentes Taxidermia Teatro Tecnologia Tecnologia da Informação TED TedMed TEDx Rio+20 TEDxAmazônia TEDxAsaSul Telefonia Televisão Temas Tempo Tendências Teologia teoria das supercordas Terremoto Terrorismo Testes Tipologia Tomada de Decisão tradução transporte tributo Trigonometria Trânsito Tubarão Turismo Tutorial Twitter Técnicas de Estudo UFG ufologia UFRJ universidade Universidade de Michigan Urbanismo Urologia USP Utilidade Pública Utilitário Vale Vaticano Ventriloquismo Verão vestibular Vestimenta Vida Digital Vida Moderna Vida Selvagem Videogame Violência Visão Computacional Vulcanologia Vídeo Vídeos Vídeos 360 Vírus Vôlei Watergate Política Web 2.0 Web Application Web Seminar Web Semântica webdesign Webinar widget WikiLeaks Wikipedia Windows Xadrez YouTube Zoologia África Áudio Áustria Ética Índia Índios Óptica Ótica


Será que os malwares, os programas maliciosos que infectam os computadores no mundo, serão as armas da guerra do futuro?


E esses vírus, vermes, cavalos de tróia. Eles poderão ser usados como armas de destruição em massa?

O russo Eugene Kaspersky, executivo-chefe da empresa que produz o antivírus que leva seu nome, um dos mais respeitados programas de segurança do mundo, conduziu um painel para jornalistas, realizado em Cancún, México, sobre as armas cibernéticas, e declarou que:

Países começaram a desenvolver armas virtuais para se prepararem para uma cyberguerra, mas... eles sabem que não há como se defender desse tipo de ataque.

Para Kaspersky, os países mais desenvolvidos são os que mais têm a perder em uma eventual guerra cibernética, uma vez que são justamente esses países que possuem uma dependência maior da tecnologia.

Por outro lado, são eles os protagonistas na "corrida cyber armamentista".

Para resolver esse dilema, Kaspersky propõe a criação de uma organização internacional capaz de supervisionar essas atividades - a ICSA, International Cyber Security Agency. Sobre o papel desse órgão, Eugene declarou:

Seria uma organização para discutir e controlar a não-distribuição de armas cibernéticas. Afinal, elas são muito perigosas e, se algo for feito de maneira errada, pode se tornar um bumerangue.

Além disso, o especialista russo também alertou sobre os perigos das redes sociais:

"Já imaginou se País A decidir usar as redes sociais contra País B? Sempre existirão pessoas que querem desestabilizar qualquer sistema, e isso é muito perigoso para todos nós", diz. Para o executivo, a internet está mudando muito rapidamente e, se não nos organizarmos, "nossos filhos não estarão online porque não existirá internet para eles".

Você pode achar que isso tudo é exagerado. Porém, Ralph Langner, um consultor de segurança alemão, que ganhou reconhecimento mundial por sua análise do malware Stuxnet. Explicou em sua palestra no TED, que publicamos aqui no Blog Brasil Acadêmico, o quão sofisticado era esse malware.

Sofisticado a ponto de conseguir danificar, talvez até mesmo explodir, uma usina nuclear. E agindo de modo furtivo de forma que um operador da usina nem perceba que uma centrífuga esteja girando rápido demais, uma vez que seus controles não sejam capazes de avisar por terem sido afetados pelo malware. Nas palavras de Langner:

É exatamente como naqueles filmes de Hollywood nos quais, durante o assalto, a câmera de observação é alimentada com vídeo pregravado.

Além disso, esse vírus de última geração consegue identificar e atacar uma planta específica de usina nuclear, no caso a Usina de Natanz, no Irã. Suspeita de estar sendo usada para desenvolver a bomba iraniana.

E nem é necessário que um espião coloque o vírus diretamente no controlador da centrífuga. Basta agir como um worm, um verme digital que se propaga pela rede se multiplicando até atingir um notebook de um engenheiro que vá configurar o equipamento da usina nuclear, que o programa se instalará.

Mas esse programa malicioso pode ser considerado de destruição em massa pois ele poderia ser usado em qualquer usina nuclear, ou mesmo uma usina hidrelétrica, ou mesmo uma fábrica de carros. Pois o núcleo do programa é genérico. O malware que atacou as instalações de Natanz só o fez por ter um comando que só o ativava se estivesse no alvo. Mas caso essa identificação falhasse o vírus poderia atacar plantas industriais e usinas nucleares no mundo todo causando enorme prejuízos e talvez tirando vidas. O que ocorreu exatamente após o ataque foi minimizado pelo governo Iraniano:

Os inimigos do Irã conseguiram criar problemas para um número limitado de nossas centrífugas com o software que eles instalaram em peças eletrônicas. Eles fizeram algo mau. Felizmente, nossos especialistas descobriram e agora eles não poderão mais agir.
Mahmoud Ahmadinejad

Langner acredita que o Stuxnet foi fruto da cooperação entre o Mossad e os Estados Unidos. O Pentágono, desde 2011, já coloca o ciberespaço como “Domínio Operacional” em sua estratégia de defesa. Ao lado da terra, mar, ar e espaço.

Assim, um ataque feito pela Internet aos Estados Unidos poderia, em tese, ser considerado uma declaração de guerra.

Seguindo essa lógica, e a se confirmar o cenário de sabotagem supostamente causada pelos Estados Unidos, um ataque militar ao Irã e seu programa nuclear pelo ocidente já pode de fato ter começado. E começou no ciberespaço.

Resta saber se, conceitualmente, a arma utilizada pode ser considerada uma arma de destruição em massa.

Download

Para ouvir online clique no botão "Play" do player acima (é necessário que seu navegador suporte HTML 5). Para baixar o arquivo de áudio (MP3), clique em Download com o botão direito do mouse e depois escolha o item "Salvar link como..."

Atualização: o mais correto é, ao invés de nos referirmos aos vírus, nos referirmos aos malwares (programas maliciosos), já que os vírus são apenas um dos tipos de malwares que poderiam ser uma arma letal como referido no post. O título fala em vírus apenas por ser o nome que ficou mais popular e ser mais facilmente identificado pelo público leigo em segurança da informação.

Links citados no podcast (e além):


Entrevista com Eugene Kaspersky:



Assine o feed dos nossos podcasts para recebê-los diretamente no seu cliente de podcast. Basta clicar na figura abaixo.


[Via BBA]

Postar um comentário

  1. Excelente blog! Só a título de curiosidade há um agregador de conteúdos chamado Agrega Pais, que é voltado para pais e mães (mas é tão versátil que acaba tendo audiência da família toda, pois, vai dos blogs de mães até blogs geeks ou sobre mma) uma ótima forma de divulgar seu blog para um público bem específico no geral e que está adentrando a internet e uma ótima forma de virar referência para este público.
    http://agregapais.com.br/

    Edna

    ResponderExcluir

Deixe suas impressões digitais aqui...

Author Name

Formulário de contato

Nome

E-mail *

Mensagem *

Tecnologia do Blogger.