Início > Hacker ou Cracker?, Informática > Vírus em pendrive foi usado para atacar rede do Pentágono

Vírus em pendrive foi usado para atacar rede do Pentágono


Comemorando o meu centésimo post, para muitos nada muito importante, mas para mim uma conquista pessoal, pois antes, não havia chegado nem a 50, em um outro blog que eu tinha.

Para comemorar trago uma noticia sobre um assunto no qual me sinto muito atraido, segurança e mais precisamente Hackers e Crackers com seus famosos ataques cibernéticos.

Ação de hackers ocorreu em 2008, diz subsecretário de Defesa dos EUA. Segundo ele, há mais de 100 grupos estrangeiros tentando atacar sistema.


Uma agência estrangeira de espionagem comandou o ataque digital de 2008 a computadores militares dos EUA, disse uma alta fonte do Pentágono, lançando uma luz sobre o que ele disse ser a mais significativa violação já ocorrida na segurança digital das Forças Armadas norte-americanas.

O subsecretário de Defesa William Lynn afirmou que o ataque ocorreu depois de um pendrive contaminado ser inserido em um laptop dos militares num quartel do Oriente Médio, carregando um código maligno na rede do Comando Central.

“Esse dado se espalhou sem ser detectado em sistemas sigilosos e não-sigilosos, estabelecendo o que equivalia a uma cabeça de ponte digital a partir da qual os dados podiam ser transferidos para servidores sob controle estrangeiro”, escreveu Lynn em artigo publicado na quarta-feira na revista Foreign Affairs.

“Este incidente previamente sigiloso foi a mais significativa violação já ocorrida dos computadores militares dos EUA”, acrescentou.

Lynn não disse de qual país eram os espiões responsáveis pelo ataque, mas afirmou que mais de cem organizações estrangeiras de inteligência tentam violar as redes dos EUA. “Alguns governos já têm capacidade para perturbar elementos da infraestrutura de informação dos EUA”, disse o subsecretário.

Todos os anos, segundo ele, “hackers” roubam de órgãos públicos, empresas e universidades dos EUA uma quantidade de dados que poderia encher várias vezes a Biblioteca do Congresso.
No caso dos ataques militares, a dificuldade de identificar os responsáveis faz com que a prática seja sedutora para governos hostis, e difícil de coibir por parte dos EUA.

“Os ataques cibernéticos oferecem um meio para que potenciais adversários superem as esmagadoras vantagens dos EUA no poder militar convencional, e que o façam de modos que sejam instantâneos e difíceis de localizar.”

Lynn relatou também que equipamentos falsificados já foram detectados em sistemas encomendados pelo Departamento de Defesa, o que é perigoso, porque os chips podem conter elementos operados remotamente.

“O risco de comprometimento no processo de fabricação é muito real, e é talvez a ameaça cibernética menos compreendida”, afirmou.

Ele alertou também para códigos malignos, como as chamadas “bombas de lógica”, que podem ser inseridos nos softwares na hora da programação.

Lynn disse que o ataque serviu de alerta ao Pentágono, que depois disso criou o Comando Cibernético e tomou medidas para reforçar as defesas digitais.

E eis que a temida guerra cibernética por vezes idealizada em produções cinematograficas ou em livros, começa a se aproximar, eu diria até que ela começou nos bastidores e neste exato momento estão travando-se batalhas gigantes, a Matrix está fervendo.

Parte disso também podemos dizer que se dá por culpa da globalização e grande aumento da infra-estrutura da internet e também pela inclusão digital, pois nem sempre os utilizadores estão totalmente preparados para o uso das tecnologias que são disponibilizadas.

Enfim, está alerta agora abrange céu, mar, terra e a internet para as tropas de defesa de muitos paises.

Fonte: G1 Tecnologia

  1. Nenhum comentário ainda.
  1. No trackbacks yet.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: