CIBER TERRORISMO

27
HACKTIVISMO RELIGIOSO

description

CIBER TERRORISMO. HACKTIVISMO RELIGIOSO. QUEM É TERRORISTA?. O QUE É TERRORISMO ?. - PowerPoint PPT Presentation

Transcript of CIBER TERRORISMO

Page 1: CIBER TERRORISMO

HACKTIVISMO RELIGIOSO

Page 2: CIBER TERRORISMO
Page 3: CIBER TERRORISMO

"O uso ilegal da força ou violência contra pessoas ou contra a propriedade para intimidar ou coagir um governo, a população civil, ou qualquer outro segmento, para a consecução de objetivos políticos ou sociais" (FBI - Federal Bureau of Investigation)

"O uso calculado ou a ameaça do uso da violência para causar medo, no intuito de coagir ou intimidar governos ou sociedades em função da busca de objetivos que são geralmente políticos, religiosos ou ideológicos" (Departamento de Defesa, Estados Unidos)

"Violência premeditada com motivações políticas empreendida contra alvos não-combatentes por grupos subnacionais ou agentes clandestinos, normalmente destinados a influenciar um público” (Departamento de Estado, Estados Unidos).

"O uso ou ameaça de ações que envolvam grave ameaça contra qualquer pessoa ou propriedade, com o objetivo de promover uma causa política, religiosa ou ideológica" (Governo do Reino Unido).

Page 4: CIBER TERRORISMO

MEIOS ORGANIZAÇÕES NÃO ESTATAIS (?) ESTRUTURA CELULAR E/OU

HIERARQUICA BUSCA POR MUDANÇAS DE STATUS

POLÍTICO (IDEOLÓGICO OU RELIGIOSO) PREFERÊNCIA POR ALVOS CIVIS DO QUE

MILITARES ( PARA E COM)

Page 5: CIBER TERRORISMO

FINS

OBJETIVO TEM MOTIVAÇÃO POLÍTICA ( NÃO PATRIMONIO)

FIM TRANSCENDE RESULTADOS DA OPERAÇÃO

PUBLICIDADE É O SUCESSO DO FEITO (ORGULHO DA AUTORIA)

Page 6: CIBER TERRORISMO

Resolução 1373 adotada pelo Conselho de Segurança em 28 de setembro de 2001

Prevenir e reprimir o financiamento de atos terroristas;

d) Proibir seus nacionais ou quaisquer pessoas e entidades em seus territórios de disponibilizar quaisquer fundos, ativos financeiros ou recursos econômicos ou financeiros ou outros serviços financeiros correlatos, direta ou indiretamente, em benefício de pessoas que perpetram, ou intentam perpetrar, facilitam ou participam da execução desses atos; em benefício de entidades pertencentes ou controladas, direta ou indiretamente, por tais pessoas; em benefício de pessoas e entidades atuando em seu nome ou sob seu comando.

Decide também que todos os Estados devem: • Abster-se de prover qualquer forma de apoio, ativo ou passivo, a

entidades ou pessoas envolvidas em atos terroristas, inclusive suprimindo o recrutamento de membros de grupos terroristas e eliminando o fornecimento de armas aos terroristas;

• Tomar as medidas necessárias para prevenir o cometimento de atos terroristas, inclusive advertindo tempestivamente outros Estados mediante intercâmbio de informações;

• Recusar-se a homiziar aqueles que financiam, planejam, apóiam ou perpetram atos terroristas, bem como aqueles que dão homizio a essas pessoas; .....

 

Padre Olivério Medina - FARC

Cesare Battisti - PAC

Page 7: CIBER TERRORISMO

TERRORISMO- ANGÚSTIA / CHOQUE/

INCOMPREENSÃO

SÉCULO XX / XXI- PARA / COM O ESPECTADOR

CIBER TERRORISMO-UTILIZAÇÃO DE MEIOS

LÓGICOS PARA PERPETRAR ATAQUES

Page 8: CIBER TERRORISMO

18 de Setembro 2001– Worm Nimda

Queda de sistemas de Infraestrutura crítica de Telecom

18 dias Fora do Ar / Abalo no Sistemas de Defesa dos E.U.A.

Page 9: CIBER TERRORISMO

COMUNICAÇÃO: ERBs, TELEFONIA, INTERNET, TVs, RÁDIOS

TRANSPORTES: AÉREO, RODOVIAS, TRENS, PORTOS, VIAS URBANAS

ENERGIA: TRANSMISSÕES, USINAS, ESTAÇÕES E SUB-ESTAÇÕES, NUCLEAR

ÁGUA: MANANCIAIS, REDES DE DISTRIBUIÇÃO, CAPTADORES, FONTES

SERVIÇOS GOVERNAMENTAIS: POLÍCIA, SAÚDE, ADMINISTRAÇÃO PÚBLICA, DADOS SIGILOSOS, DEFESA

SERVIÇOS DE EMERGÊNCIA: POLÍCIA, PRONTO ATENDIMENTO, BOMBEIROS, DEFESA CIVIL E FORÇAS ARMADAS

Page 10: CIBER TERRORISMO

8/11– CBS- 60 MINUTES – FATOS SOBRE APAGÃO 2005/07

10/11 – APAGÃO – DE 10 A 18 ESTADOS DE 45 A 60 M DE PESSOAS

12/11- INVASÃO DO SITE OPERADOR NACIONAL DO SISTE

Page 11: CIBER TERRORISMO
Page 12: CIBER TERRORISMO

Cases

Estônia – 26 de abril a 18 de maio

Geórgia – Ago 2008DoS/Spammer/Defacement AustráliaGerenciamento - SCADA

Page 13: CIBER TERRORISMO

INTERNET:

INCITAÇÃO FILIAÇÃO

LOGÍSTICA (Zakat) COMUNICAÇÃO PROPAGANDA CAPTAÇÃO DE RECURSOS

Page 14: CIBER TERRORISMO

14

Hizbollah website

Page 15: CIBER TERRORISMO

15

Page 16: CIBER TERRORISMO

SETEMBRO NEGRO – MUNICH 1972

“...Chegamos à conclusão de que o esporte é a religião moderna do mundo ocidental. Sabíamos que na Inglaterra e nos Estados Unidos as pessoas deixariam de assistir a qualquer programa de televisão sobre a situação dos palestinos se houvesse algum evento esportivo em outro canal. Por isso, decidimos usar suas olimpíadas, a cerimônia mais sagrada dessa religião, para fazer com que o mundo nos desse atenção. Oferecemos sacrifícios humanos aos vossos deuses do esporte e da televisão. E eles atenderam às nossas preces...”

Page 17: CIBER TERRORISMO

Ataques recíprocos entre EUA e China 28/04/01-08/05/01

Hackers Pro - China Grupos Organizados

Hacker (Honker) Union of China (HUC), +Lion+ China Eagle, Chineagle (organizer)

Membros em Macau, África do Sul, Alemanha, Japão, Austrália, EUA Green Army

◦ Informações na Internet planejamento e coordenação para operações;

◦ Desfiguraram mais de 1.000 sites nos EUA; Espalhado worms

◦ E-mail food e ataque DoS contra Casa Branca, CIA Hackers Pro - EUA que iniciaram

◦ pr0phet, Hackweiser, World of Hell◦ Desfiguraram 200 sites chineses

Page 18: CIBER TERRORISMO

Quantidade para envio

Distribuido por “Hackers Chineses”

Page 19: CIBER TERRORISMO
Page 20: CIBER TERRORISMO

20

Page 21: CIBER TERRORISMO

21

Page 22: CIBER TERRORISMO

CYBER + TERROR =

CASES: NEOH - Dezembro 1999 – A300 – Gerou

Seqüestro Aeronave Indian Airlines – US$ 10.000,00

- Janeiro 2001 – Procurado novamente para Boing 767- recusou a proposta

AL-QAEDA ALLIANCE ON LINE (G-FORCE, DOCTOR NUKER...)

FALUN GONG – 1998 (SINOSAT 2A e ao SINOSAT 3A )

Page 23: CIBER TERRORISMO

VANTAGENS:

ANONIMATO / PROTEÇÃO CUSTO DO ATAQUE LOGÍSTICA - PLANEJAMENTO E

ATAQUE – VÁRIOS PAÍSES DESCONTROLE DE SEGURANÇA

PESSOAL – BOOT FALTA DE LEGISLAÇÃO PUNITIVA ALTA DEMANDA DE MÃO DE OBRA

Page 24: CIBER TERRORISMO

08 de outubro 2009; Prisão de cientistas do

CERN – Viena; Large Hadron Collider

(LHC); Salafist Group for

Preaching and Combat (GSPC) – ligados a ataques na Embaixada França na Mauritania;

Page 25: CIBER TERRORISMO

Passagem Tríplice Fronteira; Khalid Sheikh Mohammed (1995) RJ e

SP – 3° Al Qaeda Terroristas brechas na lei – adoção a

brasileira; Proselitismo nacional (porque?) Execução (Sr. K) 26 de Abril 092 LAN HOUSES - MÍDIA JIHADISTArecrutamento, apoio, treinamento,

logística, reconhecimento Falhas e lacunas legais - 2014/2016

Page 26: CIBER TERRORISMO

SE ?

QUANDO?

COMBATE: FINANCIADORES – CRIMES COMUNS CONTROLE DE CRIMES ELETRÔNICOS E INFORMÁTICOS MONITORAMENTO DE SETORES IDEOLÓGICOS TERRORISMO LEGISLAÇÃO ESPECÍFICA CRIMES ELETRÔNICOS

Page 27: CIBER TERRORISMO

PERGUNTAS

[email protected]