Pular para o conteúdo principal

Obama ordenou onda de ataques cibernéticos ao Irã, diz "NYT"


A operação, chamada de "Jogos Olímpicos", começou após um erro de programação dos cientistas iranianos que revelou informações sigilosas sobre a usina nuclear de Natanz, em meados de 2010


01/06/2012 | 17:22 | FOLHAPRESS
O presidente dos Estados Unidos, Barack Obama, ordenou uma série de ataques cibernéticos aos sistemas que controlam o programa nuclear do Irã, de acordo com reportagem do jornal "New York Times" divulgada nesta sexta-feira (1º).
Segundo a publicação, a operação, chamada de "Jogos Olímpicos", começou após um erro de programação dos cientistas iranianos que revelou informações sigilosas sobre a usina nuclear de Natanz, em meados de 2010.
Após colher o fragmento, os americanos desenvolveram, junto com Israel, um vírus para atingir o sistemas iranianos. O código, conhecido como Stuxnet, foi descoberto por cientistas de Teerã, mas, mesmo assim, Obama ordenou os ataques cibernéticos.
Foram desenvolvidas versões atualizadas do vírus, que chegaram a paralisar temporariamente de mil a 5.000 centrífugas de Natanz, que são responsáveis pelo enriquecimento de urânio. As informações foram divulgadas por funcionários de segurança americanos, europeus e israelenses.
De acordo com o vice-presidente da empresa de antivírus Symantec, Carey Nachenberg, o código é 50 vezes maior que um vírus de internet comum.
Sabotagem
O "New York Times" informa que os ataques aconteceram nos últimos 18 meses e diminuíram o ritmo de enriquecimento de urânio nas usinas iranianas. Teerã negou que o Stuxnet tenha interferido nas operações, mas afirma que detectou o código.
Nos últimos meses, o Irã anunciou o desenvolvimento de um departamento do Exército especializado em segurança passiva para enfrentar os ataques ocidentais.
Apenas recentemente os Estados Unidos reconheceram que interferem em sistemas de inimigos, ainda que tenham admitido ter entrado apenas em sites do grupo terrorista Al Qaeda.

Comentários

Postagens mais visitadas deste blog

Primeiro episódio da "Conversa com Autores" com o delegado Wagner Carrasco

  Nesta segunda-feira teve início uma série de lives denominada "Conversa com Autores". O primeiro coautor a participar foi delegado Wagner Martins Carrasco de Oliveira @delegadowagnercarrasco que abordou os mesmos temas apresentados no capítulo que escreveu para o Tratado de Investigação Criminal Tecnológica, especialmente abordou os crimes de pirataria e a operação 404. Wagner Martins Carrasco de Oliveira é Delegado da Polícia Civil do Estado de São Paulo, em exercício na 1ª Delegacia da Divisão de Investigações Gerais (DIG) do Departamento de Investigações Criminais (DEIC). Graduado em Direito. Especialista Ciências Penais. Mestre em Adolescentes em Conflito com a Lei.

Número de golpes aplicados pela internet aumenta em um ano em Rio Preto ...

Número de golpes aplicados pela internet aumenta em um ano em Rio Preto O número de golpes aplicados pela internet aumentou em um ano, em São José do Rio Preto (SP). A polícia atribui parte da alta à pandemia, já que mais pessoas usam a internet. O delegado Higor Vinicius Nogueira Jorge apresentou as principais recomendações de segurança para que as pessoas não sejam vítimas desse tipo de delito. Matéria oriunda da TV Tem de São José do Rio Preto, afiliada da TV Globo. Mais informações sobre investigação criminal tecnológica acesse: www.higorjorge.com.br.⠀

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke