CIBER TERRORISMO

Post on 03-Jan-2016

67 views 0 download

description

CIBER TERRORISMO. HACKTIVISMO RELIGIOSO. QUEM É TERRORISTA?. O QUE É TERRORISMO ?. - PowerPoint PPT Presentation

Transcript of CIBER TERRORISMO

HACKTIVISMO RELIGIOSO

"O uso ilegal da força ou violência contra pessoas ou contra a propriedade para intimidar ou coagir um governo, a população civil, ou qualquer outro segmento, para a consecução de objetivos políticos ou sociais" (FBI - Federal Bureau of Investigation)

"O uso calculado ou a ameaça do uso da violência para causar medo, no intuito de coagir ou intimidar governos ou sociedades em função da busca de objetivos que são geralmente políticos, religiosos ou ideológicos" (Departamento de Defesa, Estados Unidos)

"Violência premeditada com motivações políticas empreendida contra alvos não-combatentes por grupos subnacionais ou agentes clandestinos, normalmente destinados a influenciar um público” (Departamento de Estado, Estados Unidos).

"O uso ou ameaça de ações que envolvam grave ameaça contra qualquer pessoa ou propriedade, com o objetivo de promover uma causa política, religiosa ou ideológica" (Governo do Reino Unido).

MEIOS ORGANIZAÇÕES NÃO ESTATAIS (?) ESTRUTURA CELULAR E/OU

HIERARQUICA BUSCA POR MUDANÇAS DE STATUS

POLÍTICO (IDEOLÓGICO OU RELIGIOSO) PREFERÊNCIA POR ALVOS CIVIS DO QUE

MILITARES ( PARA E COM)

FINS

OBJETIVO TEM MOTIVAÇÃO POLÍTICA ( NÃO PATRIMONIO)

FIM TRANSCENDE RESULTADOS DA OPERAÇÃO

PUBLICIDADE É O SUCESSO DO FEITO (ORGULHO DA AUTORIA)

Resolução 1373 adotada pelo Conselho de Segurança em 28 de setembro de 2001

Prevenir e reprimir o financiamento de atos terroristas;

d) Proibir seus nacionais ou quaisquer pessoas e entidades em seus territórios de disponibilizar quaisquer fundos, ativos financeiros ou recursos econômicos ou financeiros ou outros serviços financeiros correlatos, direta ou indiretamente, em benefício de pessoas que perpetram, ou intentam perpetrar, facilitam ou participam da execução desses atos; em benefício de entidades pertencentes ou controladas, direta ou indiretamente, por tais pessoas; em benefício de pessoas e entidades atuando em seu nome ou sob seu comando.

Decide também que todos os Estados devem: • Abster-se de prover qualquer forma de apoio, ativo ou passivo, a

entidades ou pessoas envolvidas em atos terroristas, inclusive suprimindo o recrutamento de membros de grupos terroristas e eliminando o fornecimento de armas aos terroristas;

• Tomar as medidas necessárias para prevenir o cometimento de atos terroristas, inclusive advertindo tempestivamente outros Estados mediante intercâmbio de informações;

• Recusar-se a homiziar aqueles que financiam, planejam, apóiam ou perpetram atos terroristas, bem como aqueles que dão homizio a essas pessoas; .....

 

Padre Olivério Medina - FARC

Cesare Battisti - PAC

TERRORISMO- ANGÚSTIA / CHOQUE/

INCOMPREENSÃO

SÉCULO XX / XXI- PARA / COM O ESPECTADOR

CIBER TERRORISMO-UTILIZAÇÃO DE MEIOS

LÓGICOS PARA PERPETRAR ATAQUES

18 de Setembro 2001– Worm Nimda

Queda de sistemas de Infraestrutura crítica de Telecom

18 dias Fora do Ar / Abalo no Sistemas de Defesa dos E.U.A.

COMUNICAÇÃO: ERBs, TELEFONIA, INTERNET, TVs, RÁDIOS

TRANSPORTES: AÉREO, RODOVIAS, TRENS, PORTOS, VIAS URBANAS

ENERGIA: TRANSMISSÕES, USINAS, ESTAÇÕES E SUB-ESTAÇÕES, NUCLEAR

ÁGUA: MANANCIAIS, REDES DE DISTRIBUIÇÃO, CAPTADORES, FONTES

SERVIÇOS GOVERNAMENTAIS: POLÍCIA, SAÚDE, ADMINISTRAÇÃO PÚBLICA, DADOS SIGILOSOS, DEFESA

SERVIÇOS DE EMERGÊNCIA: POLÍCIA, PRONTO ATENDIMENTO, BOMBEIROS, DEFESA CIVIL E FORÇAS ARMADAS

8/11– CBS- 60 MINUTES – FATOS SOBRE APAGÃO 2005/07

10/11 – APAGÃO – DE 10 A 18 ESTADOS DE 45 A 60 M DE PESSOAS

12/11- INVASÃO DO SITE OPERADOR NACIONAL DO SISTE

Cases

Estônia – 26 de abril a 18 de maio

Geórgia – Ago 2008DoS/Spammer/Defacement AustráliaGerenciamento - SCADA

INTERNET:

INCITAÇÃO FILIAÇÃO

LOGÍSTICA (Zakat) COMUNICAÇÃO PROPAGANDA CAPTAÇÃO DE RECURSOS

14

Hizbollah website

15

SETEMBRO NEGRO – MUNICH 1972

“...Chegamos à conclusão de que o esporte é a religião moderna do mundo ocidental. Sabíamos que na Inglaterra e nos Estados Unidos as pessoas deixariam de assistir a qualquer programa de televisão sobre a situação dos palestinos se houvesse algum evento esportivo em outro canal. Por isso, decidimos usar suas olimpíadas, a cerimônia mais sagrada dessa religião, para fazer com que o mundo nos desse atenção. Oferecemos sacrifícios humanos aos vossos deuses do esporte e da televisão. E eles atenderam às nossas preces...”

Ataques recíprocos entre EUA e China 28/04/01-08/05/01

Hackers Pro - China Grupos Organizados

Hacker (Honker) Union of China (HUC), +Lion+ China Eagle, Chineagle (organizer)

Membros em Macau, África do Sul, Alemanha, Japão, Austrália, EUA Green Army

◦ Informações na Internet planejamento e coordenação para operações;

◦ Desfiguraram mais de 1.000 sites nos EUA; Espalhado worms

◦ E-mail food e ataque DoS contra Casa Branca, CIA Hackers Pro - EUA que iniciaram

◦ pr0phet, Hackweiser, World of Hell◦ Desfiguraram 200 sites chineses

Quantidade para envio

Distribuido por “Hackers Chineses”

20

21

CYBER + TERROR =

CASES: NEOH - Dezembro 1999 – A300 – Gerou

Seqüestro Aeronave Indian Airlines – US$ 10.000,00

- Janeiro 2001 – Procurado novamente para Boing 767- recusou a proposta

AL-QAEDA ALLIANCE ON LINE (G-FORCE, DOCTOR NUKER...)

FALUN GONG – 1998 (SINOSAT 2A e ao SINOSAT 3A )

VANTAGENS:

ANONIMATO / PROTEÇÃO CUSTO DO ATAQUE LOGÍSTICA - PLANEJAMENTO E

ATAQUE – VÁRIOS PAÍSES DESCONTROLE DE SEGURANÇA

PESSOAL – BOOT FALTA DE LEGISLAÇÃO PUNITIVA ALTA DEMANDA DE MÃO DE OBRA

08 de outubro 2009; Prisão de cientistas do

CERN – Viena; Large Hadron Collider

(LHC); Salafist Group for

Preaching and Combat (GSPC) – ligados a ataques na Embaixada França na Mauritania;

Passagem Tríplice Fronteira; Khalid Sheikh Mohammed (1995) RJ e

SP – 3° Al Qaeda Terroristas brechas na lei – adoção a

brasileira; Proselitismo nacional (porque?) Execução (Sr. K) 26 de Abril 092 LAN HOUSES - MÍDIA JIHADISTArecrutamento, apoio, treinamento,

logística, reconhecimento Falhas e lacunas legais - 2014/2016

SE ?

QUANDO?

COMBATE: FINANCIADORES – CRIMES COMUNS CONTROLE DE CRIMES ELETRÔNICOS E INFORMÁTICOS MONITORAMENTO DE SETORES IDEOLÓGICOS TERRORISMO LEGISLAÇÃO ESPECÍFICA CRIMES ELETRÔNICOS

PERGUNTAS

paulo@qualityinteligencia.com.br