Este artigo ou secção necessita de expansão. |
Ciberterrorismo é o uso da Internet para realizar atos violentos que resultam em, ou ameaçam, perda de vidas ou danos corporais significativos, a fim de obter ganhos políticos ou ideológicos por meio de ameaça ou intimidação. Às vezes, também é considerado um ato de terrorismo na Internet em que atividades terroristas, incluindo atos de interrupção deliberada e em larga escala das redes de computadores, especialmente de computadores pessoais conectados à Internet, por meio de ferramentas como vírus de computador, worms, phishing e outros métodos maliciosos de software e hardware e scripts de programação.
Ciberterrorismo é um termo controverso. Alguns autores optam por uma definição muito restrita, relacionada à implantação por organizações terroristas conhecidas de ataques de interrupção contra sistemas de informação com o objetivo principal de criar alarme, pânico ou perturbação física. Outros autores preferem uma definição mais ampla, que inclui crimes cibernéticos. A participação em um ataque cibernético afeta a percepção da ameaça terrorista, mesmo que isso não seja feito com uma abordagem violenta.[1] Por algumas definições, pode ser difícil distinguir quais instâncias de atividades online são ciberterrorismo ou cibercrime.[2]
O ciberterrorismo também pode ser definido como o uso intencional de computadores, redes e internet pública para causar destruição e danos para objetivos pessoais. Os ciberterroristas experientes, que são muito hábeis em termos hackers, podem causar danos maciços a sistemas governamentais, registros hospitalares e programas de segurança nacional, o que pode deixar um país, comunidade ou organização em crise e com medo de novos ataques.[3] Os objetivos de tais terroristas podem ser políticos ou ideológicos, pois isso pode ser considerado uma forma de terror.[4]
Há muita preocupação das fontes governamentais[5] e da mídia sobre os possíveis danos que podem ser causados pelo ciberterrorismo, e isso levou a esforços de agências governamentais, como o Federal Bureau of Investigation (FBI) e a Central Intelligence Agency (CIA), para pôr fim a ataques cibernéticos e ciberterrorismo.[3]
Houve vários casos principais e menores de ciberterrorismo.[6] A Al-Qaeda utilizava a Internet para se comunicar com os apoiadores e até para recrutar novos membros.[7] A Estônia, um país do Báltico que está em constante evolução em termos de tecnologia, tornou-se um campo de batalha pelo ciberterror, em abril de 2007, após disputas sobre a remoção de uma estátua soviética da Segunda Guerra Mundial localizada na capital da Estônia, Tallinn.[2]
Ameaça
A Internet torna-se uma poderosa arma digital na mão dos ciberterroristas. Assim como vários países espalhados pelo mundo, os Estados Unidos atentam para o perigo dos ataques virtuais. Como os ciberterroristas conseguem acessar qualquer informação dos sistemas do governo, o terrorismo pela Internet é considerado uma ameaça para a integridade do Estado. Steven Chabinsky, o diretor do FBI responsável pela investigação dos cibercrimes, considera que o ciberterrorismo afeta a própria existência do país. Diz que outros governos e seus hackers podem estar interessados em enfraquecer os EUA, e que o ciberterrorismo está cada vez mais envolvido com o crime organizado. Afirma que a investigação do ciberterrorismo é a prioridade do FBI.[8] O governo britânico também tem sido acusado de facilitar a criação de contas de twitter "jihaddistas".[9]
Preparação para uma possível Ciberguerra
Os serviços de segurança das principais potências mundiais já se preparam para a ciberguerra, investindo em sistemas de segurança para prevenção de novos ataques. A Interpol, serviço que integra polícias de diferentes países, propôs, em 2010, a criação de um sistema global de identidade. O assunto, tratado em uma conferência realizada em Hong Kong tratou de soluções para prevenção do ciberterrorismo. O secretário-geral da Interpol, Ronald K. Noble, afirma que a dificuldade de identificação na rede agrava ainda mais a situação, considerando o encorajamento de hackers. O secretário-geral afirma que as polícias precisam de um canal seguro para se comunicar, livre de ciberterroristas.[10]
No Brasil, autoridades e pessoas relacionadas à área de segurança virtual clamam para que a Internet deixe de ser um território "sem lei". Por enquanto, o que mais recebe atenções na Internet são imagens e outros conteúdos com direitos autorais que são trocadas ilegalmente pela rede. Em muitos países as leis de direitos autorais estão em vigor, no Brasil porém, não há fiscalização na prática e esses arquivos são trocados livremente. Vários governos pelo mundo já se movimentam contra a pirataria on-line e o ciberterrorismo, propondo formas para que as leis normais sejam aplicadas também na Internet. Essa intenção pela regulamentação e controle do uso da Internet, tornou-se evidente no caso WikiLeaks. A lei começa a tornar-se mais presente no mundo virtual.[11] Há a clara intenção de que as operadoras telefônicas cadastrem o IP de seus usuários para que a identificação de crimes na Internet seja feita de forma mais rápida, porém, não há nenhum projeto confirmado.
Veja também
- Ciberguerra
- Crime informático
- Cyberbullying
- Hacker
- Ciberataques à Estônia em 2007
- Guerra eletrónica
- Ciberguerra
Referências
- ↑ Canetti, Daphna; Gross, Michael; Waismel-Manor, Israel; Levanon, Asaf; Cohen, Hagit (1 de fevereiro de 2017). «How Cyberattacks Terrorize: Cortisol and Personal Insecurity Jump in the Wake of Cyberattacks». Cyberpsychology, Behavior, and Social Networking (em English). 20 (2): 72–77. PMID 28121462. doi:10.1089/cyber.2016.0338
- ↑ 2,0 2,1 Hower, Sara; Uradnik, Kathleen (2011). Cyberterrorism 1st ed. Santa Barbara, CA: Greenwood. pp. 140–149. ISBN 9780313343131
- ↑ 3,0 3,1 Laqueur, Walter; C., Smith; Spector, Michael (2002). Cyberterrorism. [S.l.]: Facts on File. pp. 52–53. ISBN 9781438110196
- ↑ «India Quarterly : a Journal of International Affairs». Indian Council of World Affairs. 42–43. 1986: 122.
The difficulty of defining terrorism has led to the cliche that one man's terrorist is another man's freedom fighter
- ↑ http://mariano.delegadodepolicia.com/ciberterrorismo-e-cibercrime-o-brasil-esta-preparado-parte-1/
- ↑ «Cópia arquivada». Consultado em 17 de fevereiro de 2011. Arquivado do original em 24 de maio de 2011
- ↑ Worth, Robert (25 de junho de 2016). «Terror on the Internet: The New Arena, The New Challenges». New York Times Book Review: 21. Consultado em 5 de dezembro de 2016
- ↑ «Cópia arquivada». Consultado em 17 de fevereiro de 2011. Arquivado do original em 30 de março de 2010
- ↑ Hackers trace ISIS Twitter accounts back to internet addresses linked to Department of Work and Pensions
- ↑ http://idgnow.uol.com.br/seguranca/2010/09/17/interpol-defende-criacao-de-sistema-global-de-verificacao-de-identidade/[ligação inativa]
- ↑ «Cópia arquivada». Consultado em 17 de fevereiro de 2011. Arquivado do original em 17 de dezembro de 2010