Guerra cibernética - resenha
Por: renan.lisboa • 21/4/2019 • Resenha • 911 Palavras (4 Páginas) • 276 Visualizações
Universidade de Brasília
Comunicação Social - Publicidade e Propaganda/Audiovisual
Introdução à Comunicação
Carlos Potiara
Aluno: Renan Lisboa
Resenha do texto “Guerra Cibernética - Battlespace (Capítulo 3)”, de Richard A. Clarke e Robert K. Knake
Em Guerra Cibernética - Battlespace os autores iniciam o artigo conceituando ciberespaço, para muitos parecendo como algo fictício vindo de filmes futuristas, sendo que, na verdade refere-se a junção de todas as redes de computadores conectadas ou não pela internet. Algumas partes do ciberespaço são redes que realizam atividades financeiras, enquanto outras trabalham como sistemas de controles, o que não impede que ciberguerreiros se infiltrem nessas redes para dominá-las ou quebrá-las, tais como roubar todas as informações nela presentes, destruir dados ou inutilizar computadores. Casos como este já ocorreram na vida real, seja por acidente, seja de maneira experimental ou até mesmo por más intenções.
O texto afirma que essas redes muitas vezes estão conectados à internet quando não deveriam estar, e muitas vezes sem que os seus donos saibam, tais como uma fotocopiadora no escritório comandado por um software que o obriga a fazer algo que ela normalmente não faria, como dar curto-circuito, travar ou sobreaquecer, exemplificado pelos autores. Nesse cenário, o cibercriminoso utiliza algumas linhas de código inserido em um computador na copiadora fazendo do aparelho uma arma. Facilidade permitida pelo programa de software que administra a copiadora nunca ter sido escrito de forma a dificultar ou impossibilitar que pessoas adicionem comandos remotamente, pois ninguém pensaria que alguém a usaria como uma arma.
Em As vulnerabilidades da internet o texto trabalha a respeito das principais vulnerabilidades presentes no design da internet, sendo ao menos cinco. A primeira delas é o sistema de abordagem ISPs (Provedores de Serviço de Internet) que ocorre quando algum usuário acessa a internet. Quando isso ocorre o navegador usa o Sistema de Nomes de Domínio (sistema que faz a tradução do nome de um site para o seu IP) para procurar o endereço. O navegador envia a mensagem para o banco de dados que faz parte de uma elaborada hierarquia de computadores que formam esse Sistema. Para os ciberguerreiros, ele foi projetado com um sistema fraco de segurança, o que permite que hackers o invadam e enviem o usuário para uma página da web falsa.
A segunda vulnerabilidade da Internet é um sistema conhecido como Border Gateway Protocol (Sistema de roteamento entre sistemas autônomos). O BGP, que tem por objetivo permitir a troca de informações de acesso à rede entre esses sistemas, é o principal sistema usado para encaminhar pacotes pela internet, tendo também o trabalho de criar um “relacionamento amigável” entre dois roteadores de duas redes diferentes. De acordo com o relatório da Internet Society citado pelo texto não há mecanismo no BGP que protege o usuário de ataques com o potencial de causar qualquer tipo de dano.
A terceira vulnerabilidade da Internet é o fato de praticamente tudo que a faz funcionar é aberto e não-criptografado. Na internet a maior parte das informações são enviadas sem criptografia, abertamente, e apenas uma pequena parcela do tráfego é criptografada. De acordo com o texto, mesmo quando não é possível roubar as informações de terceiros, ou quando os dados enviados são ilegíveis, os usuários não estão totalmente seguros. Um keystroke logger (código que registra as teclas pressionadas no teclado) pode
...