A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

HACKTIVISMO RELIGIOSO

Apresentações semelhantes


Apresentação em tema: "HACKTIVISMO RELIGIOSO"— Transcrição da apresentação:

1 HACKTIVISMO RELIGIOSO
CIBER TERRORISMO HACKTIVISMO RELIGIOSO

2 QUEM É TERRORISTA?

3 O QUE É TERRORISMO ? "O uso ilegal da força ou violência contra pessoas ou contra a propriedade para intimidar ou coagir um governo, a população civil, ou qualquer outro segmento, para a consecução de objetivos políticos ou sociais" (FBI - Federal Bureau of Investigation) "O uso calculado ou a ameaça do uso da violência para causar medo, no intuito de coagir ou intimidar governos ou sociedades em função da busca de objetivos que são geralmente políticos, religiosos ou ideológicos" (Departamento de Defesa, Estados Unidos) "Violência premeditada com motivações políticas empreendida contra alvos não-combatentes por grupos subnacionais ou agentes clandestinos, normalmente destinados a influenciar um público” (Departamento de Estado, Estados Unidos). "O uso ou ameaça de ações que envolvam grave ameaça contra qualquer pessoa ou propriedade, com o objetivo de promover uma causa política, religiosa ou ideológica" (Governo do Reino Unido).

4 TERRORISMO - DEFINIÇÃO
MEIOS ORGANIZAÇÕES NÃO ESTATAIS (?) ESTRUTURA CELULAR E/OU HIERARQUICA BUSCA POR MUDANÇAS DE STATUS POLÍTICO (IDEOLÓGICO OU RELIGIOSO) PREFERÊNCIA POR ALVOS CIVIS DO QUE MILITARES ( PARA E COM)

5 TERRORISMO - DEFINIÇÃO
FINS OBJETIVO TEM MOTIVAÇÃO POLÍTICA ( NÃO PATRIMONIO) FIM TRANSCENDE RESULTADOS DA OPERAÇÃO PUBLICIDADE É O SUCESSO DO FEITO (ORGULHO DA AUTORIA)

6 CIBER TERRORISMO NO BRASIL
Resolução 1373 adotada pelo Conselho de Segurança em 28 de setembro de 2001 Prevenir e reprimir o financiamento de atos terroristas; d) Proibir seus nacionais ou quaisquer pessoas e entidades em seus territórios de disponibilizar quaisquer fundos, ativos financeiros ou recursos econômicos ou financeiros ou outros serviços financeiros correlatos, direta ou indiretamente, em benefício de pessoas que perpetram, ou intentam perpetrar, facilitam ou participam da execução desses atos; em benefício de entidades pertencentes ou controladas, direta ou indiretamente, por tais pessoas; em benefício de pessoas e entidades atuando em seu nome ou sob seu comando. Decide também que todos os Estados devem: • Abster-se de prover qualquer forma de apoio, ativo ou passivo, a entidades ou pessoas envolvidas em atos terroristas, inclusive suprimindo o recrutamento de membros de grupos terroristas e eliminando o fornecimento de armas aos terroristas; • Tomar as medidas necessárias para prevenir o cometimento de atos terroristas, inclusive advertindo tempestivamente outros Estados mediante intercâmbio de informações; • Recusar-se a homiziar aqueles que financiam, planejam, apóiam ou perpetram atos terroristas, bem como aqueles que dão homizio a essas pessoas; ..... Padre Olivério Medina - FARC Cesare Battisti - PAC

7 CIBER TERRORISMO TERRORISMO ANGÚSTIA / CHOQUE/ INCOMPREENSÃO
SÉCULO XX / XXI PARA / COM O ESPECTADOR CIBER TERRORISMO -UTILIZAÇÃO DE MEIOS LÓGICOS PARA PERPETRAR ATAQUES

8 CIBER TERRORISMO 18 de Setembro 2001– Worm Nimda
Queda de sistemas de Infraestrutura crítica de Telecom 18 dias Fora do Ar / Abalo no Sistemas de Defesa dos E.U.A.

9 CIBER TERRORISMO COMUNICAÇÃO: ERBs, TELEFONIA, INTERNET, TVs, RÁDIOS
TRANSPORTES: AÉREO, RODOVIAS, TRENS, PORTOS, VIAS URBANAS ENERGIA: TRANSMISSÕES, USINAS, ESTAÇÕES E SUB- ESTAÇÕES, NUCLEAR ÁGUA: MANANCIAIS, REDES DE DISTRIBUIÇÃO, CAPTADORES, FONTES SERVIÇOS GOVERNAMENTAIS: POLÍCIA, SAÚDE, ADMINISTRAÇÃO PÚBLICA, DADOS SIGILOSOS, DEFESA SERVIÇOS DE EMERGÊNCIA: POLÍCIA, PRONTO ATENDIMENTO, BOMBEIROS, DEFESA CIVIL E FORÇAS ARMADAS

10 BLACKOUT BRASIL 8/11– CBS- 60 MINUTES – FATOS SOBRE APAGÃO 2005/07
10/11 – APAGÃO – DE 10 A 18 ESTADOS DE 45 A 60 M DE PESSOAS 12/11- INVASÃO DO SITE OPERADOR NACIONAL DO SISTE

11 CIBER TERRORISMO

12 CIBER TERRORISMO Cases Estônia – 26 de abril a 18 de maio
Geórgia – Ago 2008 DoS/Spammer/Defacement Austrália Gerenciamento - SCADA

13 CIBER TERRORISMO INTERNET: INCITAÇÃO FILIAÇÃO LOGÍSTICA (Zakat)
COMUNICAÇÃO PROPAGANDA CAPTAÇÃO DE RECURSOS

14 Hizbollah website

15

16 CIBER TERRORISMO SETEMBRO NEGRO – MUNICH 1972
“...Chegamos à conclusão de que o esporte é a religião moderna do mundo ocidental. Sabíamos que na Inglaterra e nos Estados Unidos as pessoas deixariam de assistir a qualquer programa de televisão sobre a situação dos palestinos se houvesse algum evento esportivo em outro canal. Por isso, decidimos usar suas olimpíadas, a cerimônia mais sagrada dessa religião, para fazer com que o mundo nos desse atenção. Oferecemos sacrifícios humanos aos vossos deuses do esporte e da televisão. E eles atenderam às nossas preces...”

17 Incidente do Aeronave Espiã EP-3
Ataques recíprocos entre EUA e China 28/04/01- 08/05/01 Hackers Pro - China Grupos Organizados Hacker (Honker) Union of China (HUC), +Lion+ China Eagle, Chineagle (organizer) Membros em Macau, África do Sul, Alemanha, Japão, Austrália, EUA Green Army Informações na Internet planejamento e coordenação para operações; Desfiguraram mais de sites nos EUA; Espalhado worms food e ataque DoS contra Casa Branca, CIA Hackers Pro - EUA que iniciaram pr0phet, Hackweiser, World of Hell Desfiguraram 200 sites chineses

18 QFZ 3.0 Ferramenta DDoS Quantidade para envio 
Distribuido por “Hackers Chineses”

19 UDP Flooder 2.00

20

21

22 CIBER TERRORISMO CYBER + TERROR = CASES: NEOH
- Dezembro 1999 – A300 – Gerou Seqüestro Aeronave Indian Airlines – US$ ,00 - Janeiro 2001 – Procurado novamente para Boing recusou a proposta AL-QAEDA ALLIANCE ON LINE (G- FORCE, DOCTOR NUKER...) FALUN GONG – 1998 (SINOSAT 2A e ao SINOSAT 3A )

23 CIBER TERRORISMO VANTAGENS: ANONIMATO / PROTEÇÃO CUSTO DO ATAQUE
LOGÍSTICA - PLANEJAMENTO E ATAQUE – VÁRIOS PAÍSES DESCONTROLE DE SEGURANÇA PESSOAL – BOOT FALTA DE LEGISLAÇÃO PUNITIVA ALTA DEMANDA DE MÃO DE OBRA

24 CIBER TERRORISMO - CERN
08 de outubro 2009; Prisão de cientistas do CERN – Viena; Large Hadron Collider (LHC); Salafist Group for Preaching and Combat (GSPC) – ligados a ataques na Embaixada França na Mauritania;

25 CIBER TERRORISMO NO BRASIL
Passagem Tríplice Fronteira; Khalid Sheikh Mohammed (1995) RJ e SP – 3° Al Qaeda Terroristas brechas na lei – adoção a brasileira; Proselitismo nacional (porque?) Execução (Sr. K) 26 de Abril 09 2 LAN HOUSES - MÍDIA JIHADISTA recrutamento, apoio, treinamento, logística, reconhecimento Falhas e lacunas legais /2016

26 CIBER TERRORISMO SE ? QUANDO? COMBATE: FINANCIADORES – CRIMES COMUNS
CONTROLE DE CRIMES ELETRÔNICOS E INFORMÁTICOS MONITORAMENTO DE SETORES IDEOLÓGICOS TERRORISMO LEGISLAÇÃO ESPECÍFICA CRIMES ELETRÔNICOS

27 CIBER TERRORISMO PERGUNTAS


Carregar ppt "HACKTIVISMO RELIGIOSO"

Apresentações semelhantes


Anúncios Google