O futuro das guerras com a computação Universidade Federal Do Espírito Santo Grupo Talles Werner...

15
O futuro das guerras com a computação Universidade Federal Do Espírito Santo Grupo Talles Werner Paiva Rodrigo Monteiro Murillo Barcelos

Transcript of O futuro das guerras com a computação Universidade Federal Do Espírito Santo Grupo Talles Werner...

O futuro das guerras com a computação

Universidade Federal Do Espírito Santo

GrupoTalles Werner Paiva

Rodrigo MonteiroMurillo Barcelos

O futuro das guerras com a computação

O tema é fundamentado no comprometimento da computação em áreas como serviços básicos e equipamentos militares.

As pesquisas e Teses tem base nos resultados pesquisados diante das questões levantadas no trabalho, e tem conclusões

formadas em cima de vários relatos verídicos.

O futuro das guerras com a computação

Dúvidas Certezas

O alto conhecimento em computação será sinônimo de Arma?Ou melhor, Hacker's tornar-se-ão soldados indispensáveis?

Veículos de guerra entre outros já possuem computadoresresponsáveis por muitas funções.

Até que ponto um pais ou nação pode ser prejudicado tendocomputadores controlando serviços?

Cracker's já invadiram sistemas de agências de segurançatidos como impenetráveis.

Há falhas computacionais exploráveis em veículos ou armasque podem ocasionar danos?

O Computador já foi usado para ataques estratégicos no passado.

Hacker's poderiam causar guerras sentados em suas casas? Como?

Existe uma rede ou banco de dados totalmente protegido?

O futuro das guerras com a computação

1. O alto conhecimento em computação será sinônimo de Arma? Ou melhor, Hacker's tornar-se-ão soldados indispensáveis?

O Governo reconheceu a genialidade dos Hackers e ofereceu uma anistia. Todos aceitaram, e foram alocados a unidade 815, especializada na espionagem e contra espionagem no mundo da informática.

De acordo com o Capitão Steven, da Academia Naval americana, o volume de ataques a servidores militares e outros dos Estados Unidos é tido como “astronômico”. Segundo o Capitão Steven, isto faz sentido, pois afinal, esses são a próxima geração de guerreiros cibernéticos, os quais espera que possa defender os Estados Unidos.

O futuro das guerras com a computação

2. Até que ponto um pais ou nação pode ser prejudicado tendo computadores controlando serviços?

Hoje há vários serviços essenciais que são controlados por computadores, como semáforos, usinas de energia, bancos...

Há indícios comprovados pela CIA de que o apagão causado em 10 de novembro de 2009, ocorreu por ataques ao sistema de Itaipu, o blecaute afetou cidades de 18 estados, o Paraguai ficou sem energia por 30 min

Um filme lançado em 2007 mostra o caos de como seria um país controlado por crackers.

O futuro das guerras com a computação

3. Há falhas computacionais exploráveis em veículos ou armas que podem ocasionar danos?

Sim, há relatos comprovados que veículos remotos possuem infecções irreversíveis em seus sistemas

4. Hacker's poderiam causar guerras sentados em suas casas?Como?

Sim, há meios disponíveis para se organizar ataques cibernéticos, onde vários ataques já foram bem sucedidos.

5. Existe uma rede ou banco de dados totalmente protegido?

Acredita-se que não, até as maiores empresas de segurança do mundo já foram invadidas, como a RSA.

O futuro das guerras com a computação

Armas controladas remotamente

Em dias de conhecimento virtual, o uso de dispositivos controlados remotamente é comum. Um exemplo disso é o Predator Drone, avião de reconhecimento e espionagem com capacidade de poder bélico

O futuro das guerras com a computação

DARK SIDE OF THE WEB.

A Internet comum que navegamos todos os dias faz parte apenas de uma pequena porção da Internet real. Existe uma outra porção da Internet que é oculta aos protocolos usados e, comparada à Internet comum, ela é muitas vezes maior.

O futuro das guerras com a computação

A deep web funciona sob um protocolo desenvolvido com o único objetivo de manter tudo nela anônimo, tornando muito difícil rastrear a origem das conexões, mesmo sem o uso de Proxy ou VPN. Este protocolo é chamado de Tor, desenvolvido pela marinha americana com o objetivo de proteger as comunicações do governo.

- Mantém tudo no anonimato

- Qualquer tipo de informação, boa ou ruim, vai para a deep web.

O futuro das guerras com a computação

ESPIONAGEM VIRTUAL

- Engenharia social, que já é praticada normalmente, será ainda mais usada no futuro.

-Trata-se de aproximar-se da vítima com boas intenções e, ao decorrer do contato, obter informações como data de nascimento, endereço, telefone e preferências em geral. Com essas informações citadas, já seria possível invadir o e-mail da vítima sem necessidade de senha.

O futuro das guerras com a computação

NECESSIDADE DE ESPECIALISTAS NA ÁREA

- A demanda por especialistas em segurança virtual aumentará drasticamente já que falhas na segurança de sites são excelentes brechas para obtenção de informações.

TESE 1

EXISTEM MEIOS DE SE ORGANIZAR ATAQUES EFICIENTES SEM SER MONITORADOS.

TESE 1

Anonymous usou a deep web para organizar vários ataques a organizações governamentais

Ataques crackers, feitos em segredo, provocaram ao menos dois apagões que já afetaram várias cidades do Brasil.

Todas as informações fornecidas por Julian Assange na wikileaks já estavam disponíveis na deep web.

TESE 2

GUERRAS VIRTUAIS SERÃO AS PRINCIPAIS ENTRE OS GOVERNOS.

TESE 2

Obter informações comprometedoras sobre nações.

Controle de dispositivos vitais aos governos (satélites, usinas hidrelétricas, usina nucleares, etc,.)

Governos já mobilizam tropas especializadas em Defesa Cibernética.