Guerra Do Ciberespaço - Visão Alternativa

Índice:

Guerra Do Ciberespaço - Visão Alternativa
Guerra Do Ciberespaço - Visão Alternativa

Vídeo: Guerra Do Ciberespaço - Visão Alternativa

Vídeo: Guerra Do Ciberespaço - Visão Alternativa
Vídeo: ciberespaço 2024, Julho
Anonim

Pondo de lado a diplomacia, os Estados Unidos começaram a preparar uma guerra cibernética global na Internet. Assim, o Pentágono anunciou várias licitações para a compra de uma variedade de programas de vírus para destruir os centros de computador de um inimigo potencial. E a famosa Defense Advanced Research Projects Agency (DARPA) começou a criar um mapa interativo da rede mundial com a infraestrutura militar de objetos cibernéticos inimigos.

A primeira rodada da corrida de armas cibernéticas

Por muito tempo, os políticos de Washington negaram teimosamente o desenvolvimento de bombas cibernéticas globais, capazes de explodir o espaço virtual no curso de ataques preventivos contra um inimigo imaginário.

Image
Image

Ao mesmo tempo, funcionários do Pentágono anunciaram amplamente uma "estratégia cibernética de defesa", que se resumia apenas a "respostas adequadas" no campo das tecnologias da Internet. Recentemente, no entanto, o Congresso dos Estados Unidos inesperadamente abriu um financiamento generoso para o desenvolvimento de um ataque cibernético massivo.

O Comando da Força Aérea foi o primeiro a reagir com o programa de Capacidades do Ciberespaço com um orçamento inicial de mais de US $ 10 milhões. Ele declara os objetivos de "destruir, enfraquecer, interromper, enganar, distorcer e apreender as redes de computadores e centros de comando do inimigo, estabelecendo controle sobre o ciberespaço infectando e hackeando sistemas operacionais, servidores e outros dispositivos de rede."

Não mais do que um ano é alocado para o desenvolvimento e implementação de tal software malicioso, o que indica que há um backlog sólido.

Vídeo promocional:

A segunda a entrar na corrida armamentista cibernética foi a agência DARPA, que desenvolveu o "Plano X" com financiamento de US $ 110 milhões. Com a ajuda desta "missão cibernética", o Pentágono vai analisar o nível de proteção dos centros cibernéticos "alienígenas", criando um mapa único do "campo de batalha digital". Aqui, serão apresentados online objetos da infraestrutura militar do inimigo, o grau de sua segurança e as "bombas cibernéticas" lançadas pelos hackers do Pentágono.

Os Estados Unidos, de todas as maneiras possíveis, ocultam informações sobre ataques cibernéticos anteriores a objetos de outros países, embora seja bem conhecido que o vírus Stuxnet, que destruiu as centrífugas nucleares iranianas, foi criado em laboratórios secretos do Pentágono junto com Israel.

A Rússia, sem unidades militares cibernéticas, insiste em proibir o desenvolvimento e o uso de armas cibernéticas. Nos comentários do Ministério do Exterior russo, isso foi inequivocamente chamado de "a primeira rodada da corrida armamentista cibernética", com consequências imprevisíveis.

Cibercrime - hackers, espiões e ladrões

Ao justificar uma nova estratégia de guerra ofensiva no ciberespaço, os especialistas da OTAN costumam referir-se aos hackers chineses em busca dos segredos do complexo militar-industrial, cibercriminosos asiáticos e ciberterroristas anônimos.

Image
Image

Ao mesmo tempo, lendas urbanas são citadas sobre ataques direcionados aos sistemas bancários e de bolsa de valores para causar uma catastrófica crise financeira global.

Os hackers russos míticos supostamente invadem os sistemas de monopólios transnacionais de petróleo e gás, obtendo acesso a sistemas de controle industriais e infectando-os com vírus poderosos. Ao mesmo tempo, misteriosos terroristas cibernéticos, sob as instruções de seus governos, não apenas roubam dados valiosos, mas também desativam os servidores de alta tecnologia das principais corporações americanas.

Na verdade, esses casos não comprovados são raros, o crime cibernético é internacional e os hackers estão apenas tentando roubar dinheiro de depositantes de bancos e titulares de cartão de crédito para fins puramente pessoais. Muito provavelmente, as próprias empresas concorrentes estão envolvidas em espionagem comercial em grande escala.

Os mitos de vírus estrangeiros devastadores que paralisam os sistemas operacionais de engenharia dos bancos e mergulham a economia americana no caos lembram muito as falsas acusações do Iraque de armas de destruição em massa. Afinal, todos estão bem cientes de que os mais formidáveis "vermes" e "cavalos de Tróia" começam no Vale do Silício, na Califórnia …

Por exemplo, uma investigação sobre tentativas de hackear os sistemas de segurança dos gigantes do varejo Target e Neiman Marcus mostrou claramente que esse é o negócio de seus concorrentes, e não de nenhum misterioso "hacker asiático".

Batalhas de informação

Criticando e ameaçando outros países, os próprios Estados Unidos, por qualquer motivo, realizam todos os tipos de ciberataques contra oponentes e espiões de seus concidadãos em larga escala no âmbito do programa PRISM desenvolvido pela National Security Agency (NSA).

Image
Image

A NSA tem a capacidade de controlar o trabalho de grandes corporações da Internet como Google, Yahoo, Facebook e Microsoft, além de muitas empresas menores.

Enquanto isso, a guerra cibernética virtual na World Wide Web está gradualmente se transformando em uma mina de ouro para os militares da Aliança do Atlântico Norte.

Escondidos por trás das ameaças de segurança cibernética rebuscadas dos Estados Unidos e da OTAN, os estrategistas do Pentágono estão investindo centenas de milhões de dólares em todos os tipos de projetos, missões na Internet e exercícios em grande escala. Ao mesmo tempo, estão sendo elaboradas as tarefas de repelir ataques cibernéticos em redes de computadores, infra-estrutura chave de instituições do Estado, bem como ataques retaliatórios e métodos de desinformação do inimigo.

No entanto, documentos divulgados pelo ex-analista da NSA e CIA Edward Snowden mostram que, sob o pretexto de histeria em massa sobre "hackers militares" chineses, russos e norte-coreanos, os Estados Unidos estão na verdade lançando uma campanha de espionagem e espionagem sem precedentes.

Programas especiais abrem "olhos e ouvidos" em todos os lares americanos com conexão à Internet. Além disso, isso está acontecendo no exterior, com aliados do Atlântico Norte, como França e Alemanha.

Por exemplo, por vários anos, os serviços especiais dos EUA até grampearam o telefone da chanceler alemã Angela Merkel. E embora o Ministério das Relações Exteriores alemão tenha obrigado o residente da CIA em Berlim a deixar o país, os especialistas acreditam que todas as raízes da espionagem eletrônica dos Estados Unidos foram completamente preservadas intactas.

Há alguns anos, o notável mestre do detetive político Dan Brown mostrou claramente em seu romance Fortaleza Digital a que pode levar a criação de um "sistema superprofundado de defesa cibernética ativa". Sem dúvida, esses planos aumentam drasticamente o risco de uma "guerra cibernética global" com consequências pouco previsíveis. Afinal, como chefe da defesa cibernética francesa, o contra-almirante Arnaud Coustiyer, afirmou sem rodeios, "neutralizar o radar com um computador é muito melhor do que fazer o mesmo com um foguete".

Cyber surf em ondas globais de cataclismos

Entre os cenários críticos de destruição da rede global da Internet considerados pelos especialistas, não os desastres artificiais provocados pelo homem, mas fenômenos naturais como atividade solar anômala, estão em primeiro lugar.

Image
Image

Por exemplo, uma série de explosões solares poderosas pode terminar de forma bastante triste para os sistemas de comunicação e posicionamento por satélite.

Isso, por sua vez, levará a interrupções globais no trabalho dos provedores de Internet e outros elementos nodais da World Wide Web. Os sistemas de controle das instalações e estruturas industriais mais importantes perderão a comunicação e as subestações elétricas deixarão de funcionar …

É claro que terroristas eletrônicos e seus associados armados podem tentar tirar vantagem de tais circunstâncias.

Tal situação está repleta de desenvolvimentos imprevisíveis de eventos, até o apocalipse atômico com batalhas do “dia do juízo final” entre as potências nucleares. Tudo isso lembra o enredo do best-seller de Tom Clancy, Todos os Medos do Mundo.

Particularmente perigoso é o fato de que muitos dos sistemas eletrônicos estão sob controle privado, que podem ser facilmente apreendidos por terroristas cibernéticos. Portanto, a criação de apenas um comando cibernético de Washington e Bruxelas é, em qualquer caso, claramente insuficiente. Para garantir um nível aceitável de segurança cibernética, você também precisará de uma "polícia cibernética" com um "FBI cibernético", bem como de um "NSA cibernético" com uma "CIA cibernética".

No entanto, isso não garante a vitória sobre o e-crime, pois ainda será necessário realizar um trabalho explicativo entre os internautas e melhorar seu nível de conhecimento de informática. Só então milhões de visitantes do ciberespaço serão capazes de identificar rapidamente vestígios de comunidades eletrônicas criminosas e relatar isso à "polícia cibernética".

Armas digitais do presente e do futuro

O quão formidáveis as armas digitais estão se tornando é uma reminiscência do debate tumultuado no Senado dos Estados Unidos. Eles discutiram se o presidente também deveria receber o “botão de desligamento da rede” junto com o “caso atômico”. Felizmente, o bom senso prevaleceu aqui, na opinião da maioria dos senadores americanos, "tal remédio pode acabar sendo muito pior do que uma doença".

Recentemente, um ex-oficial da NSA, Edward Snowden, divulgou informações sobre os projetos sinistros dos serviços de inteligência americanos. Segundo ele, a nova estratégia cibernética dos Estados Unidos inclui a criação de "terroristas de estado" - equipes de hackers militares prontos na hora certa para iniciar a destruição dos terminais informatizados da infraestrutura vital do inimigo, incluindo eletricidade e água, bancos, bolsas de valores e aeroportos.

Além disso, um departamento ultrassecreto da NSA instala malware em computadores exportados. Ao mesmo tempo, as agências de inteligência dos EUA estão colocando spyware em massa em computadores, discos rígidos e roteadores de empresas líderes de TI, como Cisco, Dell, Western Digital, Seagate, Maxtor, Samsung e Huawei.

Bem, não se esqueça da profecia de James Cameron, que previu em seu blockbuster "The Terminator" a saída do controle da "Skynet" - uma monstruosa ciber-mente militar. No entanto, esta é uma história completamente diferente.

Oleg FAYG

Recomendado: