1 / 27

CIBER TERRORISMO

CIBER TERRORISMO. HACKTIVISMO RELIGIOSO. QUEM É TERRORISTA?. O QUE É TERRORISMO ?.

Download Presentation

CIBER TERRORISMO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CIBERTERRORISMO HACKTIVISMO RELIGIOSO

  2. QUEM É TERRORISTA?

  3. O QUE É TERRORISMO ? • "O uso ilegal da força ou violência contra pessoas ou contra a propriedade para intimidar ou coagir um governo, a população civil, ou qualquer outro segmento, para a consecução de objetivos políticos ou sociais" (FBI - Federal Bureau of Investigation) • "O uso calculado ou a ameaça do uso da violência para causar medo, no intuito de coagir ou intimidar governos ou sociedades em função da busca de objetivos que são geralmente políticos, religiosos ou ideológicos" (Departamento de Defesa, Estados Unidos) • "Violência premeditada com motivações políticas empreendida contra alvos não-combatentes por grupos subnacionais ou agentes clandestinos, normalmente destinados a influenciar um público” (Departamento de Estado, Estados Unidos). • "O uso ou ameaça de ações que envolvam grave ameaça contra qualquer pessoa ou propriedade, com o objetivo de promover uma causa política, religiosa ou ideológica" (Governo do Reino Unido).

  4. TERRORISMO - DEFINIÇÃO • MEIOS • ORGANIZAÇÕES NÃO ESTATAIS (?) • ESTRUTURA CELULAR E/OU HIERARQUICA • BUSCA POR MUDANÇAS DE STATUS POLÍTICO (IDEOLÓGICO OU RELIGIOSO) • PREFERÊNCIA POR ALVOS CIVIS DO QUE MILITARES ( PARA E COM)

  5. TERRORISMO - DEFINIÇÃO • FINS • OBJETIVO TEM MOTIVAÇÃO POLÍTICA ( NÃO PATRIMONIO) • FIM TRANSCENDE RESULTADOS DA OPERAÇÃO • PUBLICIDADE É O SUCESSO DO FEITO (ORGULHO DA AUTORIA)

  6. CIBER TERRORISMO NO BRASIL • Resolução 1373 adotada pelo Conselho de Segurança em 28 de setembro de 2001 • Prevenir e reprimir o financiamento de atos terroristas;d) Proibir seus nacionais ou quaisquer pessoas e entidades em seus territórios de disponibilizar quaisquer fundos, ativos financeiros ou recursos econômicos ou financeiros ou outros serviços financeiros correlatos, direta ou indiretamente, em benefício de pessoas que perpetram, ou intentam perpetrar, facilitam ou participam da execução desses atos; em benefício de entidades pertencentes ou controladas, direta ou indiretamente, por tais pessoas; em benefício de pessoas e entidades atuando em seu nome ou sob seu comando. • Decide também que todos os Estados devem: • • Abster-se de prover qualquer forma de apoio, ativo ou passivo, a entidades ou pessoas envolvidas em atos terroristas, inclusive suprimindo o recrutamento de membros de grupos terroristas e eliminando o fornecimento de armas aos terroristas; • • Tomar as medidas necessárias para prevenir o cometimento de atos terroristas, inclusive advertindo tempestivamente outros Estados mediante intercâmbio de informações; • • Recusar-se a homiziar aqueles que financiam, planejam, apóiam ou perpetram atos terroristas, bem como aqueles que dão homizio a essas pessoas; ..... Padre Olivério Medina - FARC Cesare Battisti - PAC

  7. CIBER TERRORISMO • TERRORISMO • ANGÚSTIA / CHOQUE/ INCOMPREENSÃO • SÉCULO XX / XXI • PARA / COM O ESPECTADOR • CIBER TERRORISMO -UTILIZAÇÃO DE MEIOS LÓGICOS PARA PERPETRAR ATAQUES

  8. CIBER TERRORISMO • 18 de Setembro 2001– Worm Nimda • Queda de sistemas de Infraestrutura crítica de Telecom • 18 dias Fora do Ar / Abalo no Sistemas de Defesa dos E.U.A.

  9. CIBER TERRORISMO • COMUNICAÇÃO: ERBs, TELEFONIA, INTERNET, TVs, RÁDIOS • TRANSPORTES: AÉREO, RODOVIAS, TRENS, PORTOS, VIAS URBANAS • ENERGIA: TRANSMISSÕES, USINAS, ESTAÇÕES E SUB-ESTAÇÕES, NUCLEAR • ÁGUA: MANANCIAIS, REDES DE DISTRIBUIÇÃO, CAPTADORES, FONTES • SERVIÇOS GOVERNAMENTAIS: POLÍCIA, SAÚDE, ADMINISTRAÇÃO PÚBLICA, DADOS SIGILOSOS, DEFESA • SERVIÇOS DE EMERGÊNCIA: POLÍCIA, PRONTO ATENDIMENTO, BOMBEIROS, DEFESA CIVIL E FORÇAS ARMADAS

  10. BLACKOUT BRASIL • 8/11– CBS- 60 MINUTES – FATOS SOBRE APAGÃO 2005/07 • 10/11 – APAGÃO – DE 10 A 18 ESTADOS DE 45 A 60 M DE PESSOAS • 12/11- INVASÃO DO SITE OPERADOR NACIONAL DO SISTE

  11. CIBER TERRORISMO

  12. CIBER TERRORISMO • Cases • Estônia – 26 de abril a 18 de maio • Geórgia – Ago 2008 DoS/Spammer/Defacement • Austrália Gerenciamento - SCADA

  13. CIBER TERRORISMO INTERNET: • INCITAÇÃO • FILIAÇÃO • LOGÍSTICA (Zakat) • COMUNICAÇÃO • PROPAGANDA • CAPTAÇÃO DE RECURSOS

  14. Hizbollah website

  15. CIBER TERRORISMO • SETEMBRO NEGRO – MUNICH 1972 “...Chegamos à conclusão de que o esporte é a religião moderna do mundo ocidental. Sabíamos que na Inglaterra e nos Estados Unidos as pessoas deixariam de assistir a qualquer programa de televisão sobre a situação dos palestinos se houvesse algum evento esportivo em outro canal. Por isso, decidimos usar suas olimpíadas, a cerimônia mais sagrada dessa religião, para fazer com que o mundo nos desse atenção. Oferecemos sacrifícios humanos aos vossos deuses do esporte e da televisão. E eles atenderam às nossas preces...”

  16. Incidente do Aeronave Espiã EP-3 • Ataques recíprocos entre EUA e China 28/04/01-08/05/01 • Hackers Pro - China • Grupos Organizados • Hacker (Honker) Union of China (HUC), +Lion+ • China Eagle, Chineagle (organizer) • Membros em Macau, África do Sul, Alemanha, Japão, Austrália, EUA • Green Army • Informações na Internet planejamento e coordenação para operações; • Desfiguraram mais de 1.000 sites nos EUA; Espalhado worms • E-mailfood e ataque DoS contra Casa Branca, CIA • Hackers Pro - EUA que iniciaram • pr0phet, Hackweiser, World of Hell • Desfiguraram 200 sites chineses

  17. QFZ 3.0 FerramentaDDoS Quantidade para envio  Distribuido por “Hackers Chineses”

  18. UDP Flooder 2.00

  19. CIBER TERRORISMO CYBER + TERROR = CASES: • NEOH - Dezembro 1999 – A300 – Gerou Seqüestro Aeronave IndianAirlines – US$ 10.000,00 - Janeiro 2001 – Procurado novamente para Boing 767- recusou a proposta • AL-QAEDA ALLIANCE ON LINE (G-FORCE, DOCTOR NUKER...) • FALUN GONG – 1998 (SINOSAT 2A e ao SINOSAT 3A )

  20. CIBER TERRORISMO VANTAGENS: • ANONIMATO / PROTEÇÃO • CUSTO DO ATAQUE • LOGÍSTICA - PLANEJAMENTO E ATAQUE – VÁRIOS PAÍSES • DESCONTROLE DE SEGURANÇA PESSOAL – BOOT • FALTA DE LEGISLAÇÃO PUNITIVA • ALTA DEMANDA DE MÃO DE OBRA

  21. CIBER TERRORISMO - CERN • 08 de outubro 2009; • Prisão de cientistas do CERN – Viena; • Large Hadron Collider (LHC); • Salafist Group for Preaching and Combat (GSPC) – ligados a ataques na Embaixada França na Mauritania;

  22. CIBER TERRORISMO NO BRASIL • Passagem Tríplice Fronteira; • Khalid Sheikh Mohammed (1995) RJ e SP – 3° Al Qaeda • Terroristas brechas na lei – adoção a brasileira; • Proselitismo nacional (porque?) • Execução (Sr. K) 26 de Abril 09 2 LAN HOUSES - MÍDIA JIHADISTA recrutamento, apoio, treinamento, logística, reconhecimento • Falhas e lacunas legais - 2014/2016

  23. CIBER TERRORISMO SE ? QUANDO? COMBATE: • FINANCIADORES – CRIMES COMUNS • CONTROLE DE CRIMES ELETRÔNICOS E INFORMÁTICOS • MONITORAMENTO DE SETORES IDEOLÓGICOS TERRORISMO • LEGISLAÇÃO ESPECÍFICA CRIMES ELETRÔNICOS

  24. CIBER TERRORISMO PERGUNTAS paulo@qualityinteligencia.com.br

More Related