Internet - você já pensou se um ataque hacker tirasse ela do ar?


Internet - você já pensou se um ataque hacker tirasse ela do ar?

Hackers já tentam, de diversas formas, "quebrar a internet", mas não é algo tão fácil de fazer

Quando um vídeo ou uma imagem se tornam um virais em minutos – como o bumbum de Kim Kardashian e o vestido "que muda de cor" –, costumamos dizer, em tom de brincadeira, que "a internet vai quebrar". Mas será que isso é possível? E se for, alguém sabe o que vai acontecer depois?

Parte da resposta pode ser encontrada no bairro de Docklands, em Londres: ali, entre muitos outros prédios, está um edifício enorme, de fachada cinza, cercado por uma grade e com câmeras de segurança instaladas em vários pontos de suas paredes sem janelas. Quem passa em frente não tem a menor ideia de que do lado de dentro funciona uma movimentada intersecção da rede mundial de computadores.

Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!


Continuando...

Batizado de London Internet Exchange, ou Linx, trata-se de um dos maiores pontos de intercâmbio de tráfego da internet no mundo. Segundo Matthew Prince, CEO da rede de distribuição de conteúdo CloudFare, existem "cerca de 30" instalações semelhantes ao Linx espalhadas pelo planeta.

É nesses lugares que as redes de provedores de acesso se encontram para trocarem dados. Se alguma dessas estações for atingida por um corte de energia ou por um desastre natural, por exemplo, saberíamos quase que instantaneamente.

"A internet seria interrompida na região atingida", diz Prince. "E se fosse possível 'apagar' todas essas 30 instalações, é provável que a rede inteira parasse de funcionar."

Mas chegar a uma cena dramática como essa não é fácil nem muito viável. "Em primeiro lugar, porque esses lugares são extremamente bem protegidos", explica Jack Waters, diretor de tecnologia da Level 3, um dos poucos provedores Tier 1 do mundo – que possuem redes grandes e resistentes e que ajudam a formar a espinha dorsal da internet.

"Temos vigilância constante em todos os cantos e tomamos todos os cuidados necessários para evitar bloqueios. São instalações bastante seguras", afirma Waters.

 

Resistência espalhada

Internet - você já pensou se um ataque hacker tirasse ela do ar?
Em um prédio de Londres funciona uma das maiores intersecções da internet no mundo

É possível que cortar as ligações entre esse tipo de instalação seja uma maneira mais fácil de derrubar a internet? Afinal, há inúmeros quilômetros de cabos esparramados pelo planeta, muitos deles desprotegidos – apesar de frequentemente estarem no fundo do mar.

De fato, os cabos podem estragar por acidente. Mas os efeitos dessas falhas da infraestrutura física na internet não têm um grande alcance porque o sistema foi projetado para ser resistente.

Isso se deve a pessoas como o engenheiro polonês-americano Paul Baran e o galês Donald Davies, que nos anos 60 acreditavam ser possível projetar uma rede de comunicações capaz de sobreviver a eventos externos, inclusive a um ataque nuclear.

A ideia dos dois foi quebrar mensagens em blocos ou pacotes menores, que são disparados na rede pela rota mais rápida disponível até chegarem a seu destino, onde são unificados novamente.

Se uma das conexões nessa rede for removida, por mais importante que ela seja, as mensagens ainda podem ser transmitidas porque os pacotes podem usar rotas alternativas.

Por isso, cortar cabos ou desligar centros de dados provocam um prejuízo limitado à internet como um todo.

 

Novos tipos de ataques

Internet - você já pensou se um ataque hacker tirasse ela do ar?
O rompimento de cabos que transmitem dados não seria suficiente para tirar a internet inteira do ar

O problema é que, em um certo momento, algumas pessoas perceberam que a impressionante capacidade da internet de desviar o tráfego poderia ser usada contra ela.

Uma das maneiras é um ataque distribuído de negação de serviço (DDoS), no qual um gigantesco fluxo de tráfego é enviado deliberadamente para servidores incapazes de lidar com a sobrecarga.

Ataques desse tipo estão se tornando cada vez mais comuns e representam uma das ameaças que serviços como o CloudFire se destinam a combater. A altíssima capacidade da rede desses serviços pode absorver esse tráfego "ruim" e redirecioná-lo com o objetivo de manter os sites públicos atacados no ar. Mas enfrentar o problema também está cada vez mais desafiador.

"Está tão fácil realizar esses ataques que até pequenas empresas fazem uso deles para afastar a concorrência, como vi recentemente com dois spas, um lançando ataques DDoS contra o outro", conta Prince.

Outra grande preocupação é o sequestro do Protocolo de Roteamento Dinâmico (BGP, na sigla em inglês). Trata-se de um sistema fundamental que encaminha cada um daqueles bilhões de pacotes de dados para seu destino.

Por muito tempo, acreditava-se que esses roteadores, posicionados em vários pontos da rede, sempre mandavam os pacotes para o lugar certo. Mas recentemente foi descoberto que o tráfego pode ser redirecionado se a informação de destino nesses roteadores for manipulada por hackers.

Esse sequestro pode fazer com que grandes quantidades de dados sejam roubadas ou espionadas por terceiros.

Outra consequência potencial é enviar grandes blocos de tráfego para áreas da rede que se sobrecarregam mais facilmente. O tráfego desviado também pode causar dores de cabeça inesperadas para as pessoas que tentam manter servidores e sistemas funcionando.

 

Sabotagem com ruídos

Internet - você já pensou se um ataque hacker tirasse ela do ar?
Alguns especialistas acreditam ser possível um ataque que torne a internet incrivelmente lenta

No entanto, apesar de a maioria desses problemas já ter causado interrupções e do potencial que eles têm de derrubar a internet, a rede nunca ficou completamente fora do ar.

"Isso não quer dizer que não deveríamos pensar no assunto", alerta Vincent Chan, professor do Instituto de Tecnologia de Massachusetts (MIT). "Um ataque em massa para quebrar a internet inteira é bem possível."

Em seu laboratório, Chan está testando inserir altos níveis de ruído dentro de um sinal de dados. Isso pode ser feito instalando uma caixa de sabotagem em pequenas estações de conexão pouco vigiadas, localizadas em regiões remotas do mundo.

"A pior coisa que pode ser feita é colocar ruído suficiente dentro do sinal não para derrubar totalmente o sistema, mas para torná-lo extremamente lento, talvez funcionando a 1% de sua capacidade. As pessoas que administram a rede não saberiam que eram alvo de um ataque – pensariam apenas que era um dia excepcionalmente movimentado", explica Chan.

O cientista acredita que algumas pessoas podem estar tentadas a atacar a internet dessa maneira. Mas as consequências disso nunca foram discutidas apropriadamente.

Imagine o tamanho do estrago se a internet inteira caísse, teríamos muitos problemas.

Bancos, lojas, governos, indivíduos e aparelhos eletrônicos – uma grande parcela do mundo moderno depende da internet para funcionar. Uma interrupção localizada e temporária é apenas um incômodo. Mas se a internet inteira caísse, teríamos muitos problemas.

O maior deles, no entanto, é que ainda não sabemos o tamanho do estrago.

Danny Hillis, um pioneiro da tecnologia de internet, falou do assunto em uma palestra na conferência TED em 2013. "Ninguém realmente entende exatamente para que atividades a internet está sendo usada neste momento. Não sabemos quais seriam as consequências de um ataque total", afirmou.

O que parece frustrante é o fato de – como nunca houve um ataque desse tipo antes – ninguém realmente se preocupar com o alerta de Hillis. "É difícil para as pessoas prestarem atenção no plano B quando o plano A está funcionando tão bem", disse ele.

 

Fonte: BBC

<


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works 🙂


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável. O curso ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e ...
Leia Mais
Curso-Gratuito-HTML5-1

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que ...
Leia Mais

Pablo Roots

Usuário de MS-DOS e Windows 3.11, profissional de Suporte desde 1999, autodidata e entusiasta da cultura Hacker, Pesquisador autônomo da Segurança da Informação além de amante da Shell Unix. [email protected] ~$ sudo su - [email protected] ~# find / -iname corrupção -exec rm -rfv {} \+

Você pode gostar...