Ciberterrorismo e as redes sociais

A tecnologia está se reinventando tão rapidamente que a partir de uma perspectiva de segurança, é difícil manter-se atualizado. Ela tornou-se onipresente como alvo, e também tem sido utilizada como um meio de ataque. Considere a evolução do crime cibernético apenas na última década. Em 2000, a polícia canadense rastreou e prendeu um adolescente de 15 anos conhecido como “MafiaBoy”; ele foi responsável pelo maior ataque de negação de serviço (DDoS) conhecido até aquele momento. Com o ataque, ele conseguiu tirar do ar grandes sites como Yahoo, eTrade, eBay e CNN.  Quando foi capturado, o adolescente estava na casa de um amigo em uma festa do pijama comendo junk food e assistindo “Os Bons Companheiros”.

Os crimes tradicionais como comércio de substâncias ilegais, fraudes hipotecárias, fraudes de seguros, exploração infantil, entre outros, migraram para a internet. Até os terroristas já usam a Internet como ferramenta de recrutamento, campo de treinamento, entre outros, com a comodidade de se fazer tudo em um único “lugar”. Os terroristas estão cada vez mais confortáveis neste ambiente e, assim como outras organizações, eles estão usando a Internet para expandir seus negócios e se conectar com indivíduos com interesses semelhantes.

O fato interessante é que eles não estão se escondendo nas sombras do espaço cibernético. Na Península Arábica a Al Qaeda produziu uma revista online em inglês! Eles não estão apenas compartilhando e divulgando ideias, estão solicitando informações e convidando recrutas para se juntar à Al Qaeda. A Al Shabaab – filial da Al Qaeda na Somália , tem a sua própria conta no Twitter e a utiliza para insultar seus inimigos e incentivar a atividade terrorista, também em inglês. Os extremistas não estão apenas fazendo uso da Internet para a propaganda e recrutamento. Eles também estão usando o espaço cibernético para realizar operações.

As pessoas que planejaram o bombardeio na Times Square em maio de 2010 usaram câmeras web públicas para reconhecimento, sites de compartilhamento de arquivos para compartilhar detalhes operacionais sensíveis, implantaram um software de conferência remota para se comunicar, usaram um servidor proxy para evitar ser rastreado por um endereço IP e assumiram a responsabilidade pela tentativa de ataque no YouTube.

Até o momento, os terroristas não usaram a Internet para lançar um ataque cibernético em grande escala. Mas não podemos subestimar a sua intenção. Em um vídeo de recrutamento de hackers , um terrorista proclama que a guerra cibernética será a guerra do futuro.

Outro ponto de preocupação com relação à ameaças cibernéticas é a espionagem econômica, que será explorada no próximo artigo com exemplos de empresas que tiveram informações roubadas, inovações descobertas e antecipadas pela concorrência e muitos prejuízos financeiros.

Deixe uma resposta