A mensagem para as Forças Armadas dos EUA em relação aos inimigos de alta tecnologia significa que as armas que funcionam em computadores estão em risco
Duas aeronaves de guerra eletrônica EA-18G Growler da Marinha dos EUA
Fernando Valduga - Os hackers podem obter acesso aos sistemas de armas mais complexos dos militares dos EUA. Esse é um aviso direto da Agência de Segurança Nacional (NSA).
À medida que os militares começam a enfrentar adversários de alta tecnologia como China e Rússia, as armas que funcionam em computadores correm o risco de ser comprometidas, diz a agência. É difícil contornar essa realidade no momento. Em um mundo onde o Pentágono deseja armas avançadas que possam transferir dados sem fio entre si, quase todos eles dependem de computadores, redes e links de dados que os hackers podem explorar.
A maioria dos americanos conhece a NSA como a agência de inteligência líder do país, responsável por coletar inteligência estrangeira por meio de computador, telefone celular e outros meios eletrônicos. Mas a NSA também é responsável pela segurança cibernética e por jogar na defesa contra outros países que buscam penetrar nos computadores e redes de computadores americanos.
A National Security Agency (NSA) está preocupada com a possibilidade de hackers obterem acesso aos computadores dentro dos sistemas de armas americanos
Agora, enquanto os EUA se afastam de duas décadas de guerra contra guerrilheiros e terroristas, a NSA está alertando que as armas da América são vulneráveisa ataques. Adversários com experiência tecnológica podem comprometer armas com computadores – conhecidos pela NSA como Sistemas de Segurança Nacional – prejudicando a capacidade de combate das forças dos EUA.
Como resultado, o Pentágono deve fortalecer os sistemas de segurança nacional contra ameaças externas, especialmente ataques cibernéticos. E os sistemas de armas não incluem apenas mísseis hipersônicos ou lasers. “Em termos de sistemas de armas, temos computadores nas asas, no mar e na terra. Não pensamos em [sistemas de armas] dessa forma, mas nenhum deles funciona sem computadores”, disse Rob Joyce, chefe da Segurança Cibernética da NSA, durante um evento da indústria na semana passada, de acordo com uma reportagem do site Breaking Defense.
A Rússia e a China, e em menor medida, a Coréia do Norte e o Irã, treinaram ciberpessoal cuja única missão em tempo de guerra (ou mesmo em tempo de paz) seria ganhar acesso aos sistemas de computador e rede americanos. Mesmo uma arma relativamente pequena e insegura pode permitir que os hackers acessem um sistema maior.
Quase todas as armas dos EUA são equipadas com computadores e muitas se conectam a redes classificadas para distribuir dados
Quase todas as armas americanas, com exceção de armas pequenas ou armas usadas por soldados a bordo de aeronaves (como metralhadoras), incluem sistemas de computador embutidos. Os computadores adicionam funcionalidades, incluindo controle de tiro (corrigindo e ajustando a mira contra alvos distantes ou em movimento rápido), navegação (recebendo sinais de GPS) e comunicações (transmissão de voz e dados). Esses computadores frequentemente se conectam a grandes redes, às vezes abrangendo todo o globo, para emitir ordens, coletar dados, relatar avistamentos de inimigos e até mesmo coordenar o ataque ou a defesa entre forças geograficamente distintas.
Qual pode ser a aparência de um desses ataques cibernéticos? No Technothriller Ghost Fleet de 2015, os militares dos EUA vão simultaneamente à guerra com a Rússia e a China. A guerra inclui um ataque surpresa ao Havaí, incluindo um esforço total de hackers para desativar as armas mais poderosas da América. Navios de guerra, caças F-35 e outros sistemas são eliminados da luta sem disparar um único tiro – ou ter um tiro disparado contra eles.
Na vida real, os hacks mais preocupantes podem ser semelhantes: o Pentágono está mais preocupado com ataques que comprometam armas, fazendo com que o software que as executa travem. Isso poderia isolar um caça a jato, ou o radar que protege um grupo de batalha de porta-aviões, ou fazer com que um satélite fique offline. Atividades de hackers mais sutis podem incluir invasão de redes de comunicação, sabotagem de bancos de dados (exclusão de motores sobressalentes para caças de uma lista de peças sobressalentes) e bloqueio de usuários legítimos de redes cruciais.
A NSA quer que o complexo militar-industrial leve a sério as vulnerabilidades cibernéticas. Ao contrário do campo de batalha cinético – onde aeronaves e veículos blindados de combate passam a maior parte do tempo fora do contato com o inimigo – a natureza sem fio das redes de computadores significa que essas mesmas armas estarão sob constante ameaça de ataque inimigo. Isso requer um tipo diferente de armadura, armadura que pode ser tão importante quanto o tipo que protege de balas e projéteis.
Nenhum comentário:
Postar um comentário
Atenção:
Comentários ofensivos a mim ou qualquer outra pessoa não serão aceitos.