Domingo, 19 de Abril de 2009
 

Hackers infiltraram-se em computadores de exilados tibetanos e na rede de distribuição energética dos EUA. O quadro negro da espionagem da Guerra Fria voltou, mas esta variante é muito mais difícil de parar.

Hoje em dia, um hacker dispões de ligações à Internet de alta velocidade, de amplo conhecimento da segurança informática e, com alguma sorte, pode chegar a informação confidencial escondida num qualquer cacifo digital. É uma ameaça crescente, com os países a apontar dedos a si mesmo, uma vez que alimentam a sua própria ciber-espionagem.


Joel Brenner, Chefe Executivo do Gabinete de Contra-Informação dos EUA jump to ---> NCE, tem alertado para o facto de hackers qualificados poderem ligar remotamente à câmera do nosso computador, converter o nosso telemóvel num dispositivo de escuta ou até mesmo converter os headphones de um iPod em microfone.

Informação contida nos portáteis de quadros com acesso a "informação sensível", que se deslocam amiúde ao exterior, tornam-se uma fonte apetecível e com passaporte de acesso garantido à sua rede. Esta via de acesso é preocupante, de tal forma que para quem vai viajar (exterior) com telemóveis, computadores portáteis, PDAs e outros dispositivos electrónicos, este Gabinete tem um PDF/2 de recomendações PDF.

A Casa Branca, está a conduzir um estudo de revisão na forma em como o governo pode usar a tecnologia para melhor se proteger de ataques cibernéticos, que podem tem por alvo a sua rede de distribuição de energia, os sistemas de voo, os códigos de lançamento de ataque nuclear ou até mesmo as bases de dados do IRS.

Em paralelo as autoridades federais procuram hackers, não em perseguição para os levar à justiça mas para lhes pagar em troca de estes tornarem a rede mais segura. A General Dyanmics Information Technology, colocou um anúncio, no mês passado, em nome da Homeland Security Department procurando alguém que possa "pensar como sendo o mau da fita". Os candidatos, diz o anúncio, deverão entender tácticas e ferramentas utilizadas em hacking e ter capacidade de análise de tráfego da rede e capaz de identificar as vulnerabilidades no sistema federal.

Não sei do sucesso ou insucesso do recrutamento, mas estou certo que os melhores hackers nunca que submeterão a um salário, provavelmente, péssimo ou, pior ainda, a uma atmosfera regimental que será aquilo que, certamente, lhes será proposto. As duas culturas são a antítese mutua.

jump to --> where is my mind   2008.03.07 / Hackers History
jump to --> Calgary Sun   2009.04.13 / Ghost hackers are this century's spies
jump to --> abcNEWS   2009.04.18 / US Looks to Hackers to Protect Cyber Networks
jump to --> NCE                      NCE -- Office of National CounterIntelligence Executive


Sennheiser MXL 51: Underwater - Vaporia | Best of Chill-Out

ADzivo às 13:53 | link do post | comentar

1 comentário:
De aflores a 19 de Abril de 2009 às 23:03
Este "cenário" já não faz parte só dos filmes de ficção. É uma realidade bem próxima de nós, do nosso dia a dia. Pode não ser HOJE, mas para lá caminhamos.

E quanto à contratação de hackers...não vai muito longe, aquela história (ficção?) made in Portugal em que um "pirata luso" está hoje à frente do Departamento Informático de uma conceituada entidade bancária.

Lembrei-me daquela história (já sabes que sou fraco em nomes) do maior vigarista que depois de ter sido preso pelo FBI passou a fazer parte de um Gabinete que fazia combate aos falsificadores de documentos.



Comentar post

WIKIPÉDIA
A enciclopédia livre

The siege on the Gaza Strip
Gaza crisis: key maps and timelinerecords that do not lie
btselem
Fórum Palestinaend the SIEGE ON GAZA
Aung San Suu Kyi - The Nobel Peace Prize 1991
Campaigning for Human Rights and Democracy in Burma70.000 CHILD SOLDIERS! MORE THAN ANY COUNTRY IN THE WORLD.
The Plight of the Afghan Woman
Afghanistan OnlineNeither the US nor Jehadies and Taliban
Tibet will be free

Free Tibet OrgThe Tortured Truth
Saramago
Nortadas

... como é possível que um euro tenha valor diferente se dispendido no Porto, Gaia, Matosinhos ou Maia ou gasto em Lisboa, Almada ou Amadora?

Porto

documentários

FRONTLINE-documentários em inglêsRECOMENDADOEURONEWS-documentários em português / Não há luz no fundo do túnel para o Médio OrienteEURONEWS-documentários em português / Os colonatos ilegais na CisjordâniaEURONEWS-documentários em português / Ali Larijani: a dissuasão iranianaGod's Chariot Episode 1 Part 1God's Chariot Episode 1 Part 2God's Chariot Episode 2 Part 1God's Chariot Episode 2 Part 2

÷ tags ÷

threats










AMEAÇAS

ORGANIZAÇÕES INTERNACIONAIS

LES MISC


÷ artigos recentes ÷

a Rua Luis Ferreira

Vita Marina 46(3-4)

Bulletin Zoologish Museum

Journal of Conchology 36(...

Journal of Conchology 36

Journal of Conchology 35

Argonauta 21(1)

Novapex 1(2)

Malacologia 35

Malacologia 34

Malacologia 29

Malacologia 27

Inside Britain's Israel L...

No Way Through

Bomba Suja

O Poder da Vírgula

O lado B do filme

Matar silenciosamente .II

Gestos e goleadas

Troca de mimos

Vidas dificeis

Merkava: a invencibilidad...

A declaração da independê...

Vai-te habituando à ideia...

Timor: os injustiçados

O céu a cair-lhes na cabe...

sr que se segue

We  have  lift-...

Operation Cast Doubt

Congresso dos EUA rejeita...

÷ comentários recentes ÷

Você Ganhou um novo adepto do teu blog, gostei do ...
...pois, o ourives Luís Ferreira
Gente famosa é assim mesmo!
Não imaginava que estas situações fossem possiveis...
ainda não estou de volta, porque ainda estou "foca...
Estás de volta com as..."conchinhas"?
Parabéns pelo site!
a revolução começouwww.terrasonora-nunoviana.blogs...
÷ arquivo ÷

2011:

 J F M A M J J A S O N D

2010:

 J F M A M J J A S O N D

2009:

 J F M A M J J A S O N D

÷ feeds ÷
blogs SAPO
Fim da cena