Ataque pirata lança pânico em Wall Street

Ataque pirata lança pânico em Wall Street e revela nova frente do ciberterrorismo
“Duas explosões na Casa Branca, Obama ferido.” Com este simples tweet da Agência Associated Press (AP), terça-feira, o pânico instalou-se nas bolsas, sobretudo em Wall Street. Replicada na rede centenas de vezes em segundos, a informação provocou a queda do índice bolsista de Nova Iorque em 145 pontos, quase um por cento, durante dois minutos. O índice S&P 500 caiu igualmente um por cento, durante três minutos, “limpando” nesse período 136,5 mil milhões de dólares (104,8 mil milhões de euros) de acordo com a agência Reuters.
 
Após o susto e o desmentido – o tweet foi afinal um ataque pirata – o Dow Jones e o S&P 500 recuperaram, embora sem chegar até aos níveis onde se encontravam anteriormente.

A coincidência com o atentado bombista na maratona de Boston, há uma semana, reforçou sem dúvida o primeiro instante de credibilidade da informação e explica em parte a reação de pânico bolsista. Nas horas seguintes ao ciber-ataque, com algum alívio, a rede mundial foi invadida por um sem número de piadas e de notícias improváveis lançadas sob a hashtag #AP tweets. Houve quem perguntasse à AP, nomeadamente, se tinha contratado jornalistas da CNN, já que esta cadeia de televisão se havia precipitado a semana passada a informar que um dos autores dos atentados de Boston estava detido, tendo depois de se desmentir.

Mas o aviso fica feito: os ciber-ataques estão em crescendo e começam a por em causa, de forma séria, todo o sistema de troca de informações em que se baseia grande parte da sociedade ocidental.

“A sociedade reticular impõe dois pontos de partida radicalmente diferentes da experiência da sociedade, condicionada pela geografia, em que a nossa cultura tem alicerces,” confirma o jornalista Paulo Querido.

“São eles, primeiro, o facto de que tudo o que pomos na rede deixa de ser nosso e perdemos o controlo sobre o respetivo percurso; segundo, todos os sistemas em rede são inseguros por definição” acrescenta.

O mundo de informação digital reflecte aliás conflitos pré-existentes e o controle dos dados é cada vez mais uma autêntica arma. Até no nome que assumem, os autores do ciber-ataque de terça-feira afirmam que estão em guerra.

A autoria do tweet foi reivindicada, igualmente através do Twitter, pelo Exército Eletrónico Sírio (Syrian Electronic Army – SEA) que afirma apoiar o Presidente sírio Bashar al-Assad.
Ataques aumentam
Em poucos meses o grupo alcançou aliás um bom palmarés de ataques informáticos aos media e às agências de informação.

Em fevereiro, a SEA publicou várias fotografias e documentos na conta twitterde fotos da Agência France Press (AFP) @AFPPhoto, obrigando a AFP a suspendê-la. Reivindica ainda ciber-ataques às contas da Sky News Arabia e da Al-Jazeera Mobile.

Sábado passado, as contas twitter da televisão americana CBS foram igualmente pirateadas, num ataque não reivindicado mas cujos moldes indicam igualmente a SEA.
A “frente” eletrónica
Os perigos do funcionamento em rede e da partilha de dados eletronicamente são muito reais. “Quedas em bolsa e confusão financeira não são do reino da especulação: são do nosso mundo. E mais frequentes do que imaginamos”, comenta Paulo Querido.

“Limpo,” distante e brutalmente eficiente, o ciberterrorismo está a crescer, até porque, à medida que aumenta a complexidade da rede a segurança fica mais complicada de assegurar.

“A segurança informática é um campo onde não há certezas,” comenta Paulo Querido. “O que está ao nosso alcance, o que devemos interiorizar e colocar em prática, é por um lado reduzir a probabilidade de ocorrência e por outro construir mecanismos que minimizem o impacto desses incidentes.”

“Alterar os dados financeiros de uma empresa concorrente não deve ser visto como uma possibilidade no futuro, mas como algo que já sucedeu”, acrescenta o jornalista, a quem não custa imaginar cenários como um ataque terrorista contra meios de transporte através de um ataque cibernauta em vez de bombas.

“Desde que (em sistemas de navegação-satélite como o Galileu ou o GPS) os respetivos sistemas de orientação estejam, ainda que indiretamente, expostos à Internet, será possível fazer cair um avião, descarrilar um comboio, fazer chocar navios ou lançar o caos nas auto-estradas”, admite Paulo Querido.
Descredibilização
Outro elemento terrorista é a descredibilização das instituições em que a sociedade ocidental está alicerçada.

Expôr segredos de Estado, como faz o Wikileaks, ou atacar o sistema de mercado, publicando playlists de música comercial ou forçando o encerramento das operações bancárias e financeiras online, como já fez o grupo de piratas informáticos Anonymous, são ações muitas vezes aplaudidas pelo público.

Desacreditar as fontes de informação, como os media, aproveitando a vertigem da velocidade da informação e as redes sociais, parece ser uma nova frente de ataque.
O ataque via Twitter
tweet desta terça-feira foi transmitido pouco depois das 13h00 (17h00 GMT) através da conta principal da agência de notícias americana, a @AP, que tem mais de 1,9 milhões de seguidores.

Dezenas deles encontravam-se na própria Casa Branca e receberam-no com incredulidade. Nos gabinetes de imprensa, a poucos metros da Sala Oval onde trabalha Barack Obama, nada se tinha, naturalmente, ouvido, pelo que só podia ser mentira.

Às 13h15, a própria responsável da AP na Casa Branca, Julie Pace, teve de repor a verdade em conferência de imprensa, ao lado de Jim Carney, o porta-voz de Obama.

“Tudo o que tenha sido enviado sobre este incidente é falso,” afirmou Pace. Ao seu lado, Jim Carney agradeceu e confirmou que “o Presidente está bem. Estive agora mesmo com ele.” Pouco depois foram transmitidas imagens de Obama no Jardim das Rosas, com estudantes.
Tentativas de phishing
A Agência Associated Press emitiu por seu lado um comunicado, admitindo o ataque informático. “A conta twitter da @AP foi pirateada. O tweet sobre um atentado à Casa Branca é falso.”

A AP afirma igualmente que o ataque se seguiu após várias tentativas dephishing aos seus servidores.
Phishing (adulteração da palavra inglesa para pesca) é uma forma de obter ilegalmente acesso a dados eletrónicos, como senhas e identificação pessoal ou bancária, de forma a adquirir de forma fraudulenta o acesso a contas online, a servidores ou a computadores, de um dado indivíduo ou organização.

O pirata informático envia habitualmente e-mails, SMS ou perfis mascarando-se de instituições fidedignas para obter estes dados.
As ações de phishing incluiram igualmente  tentativas de roubo daspasswords dos seus jornalistas.

Um deles, Mike Baker, escreveu na sua própria conta twitter que “o ataque com@AP surgiu menos de uma hora depois de termos recebido um e-mail dephishing impressionantemente bem disfarçado.”

A Agência noticiosa afirma que a sua conta @AP_Mobil, para telemóveis, também foi pirateada e anunciou que todas as suas contas na rede Twitter foram suspensas para verificações de segurança.

O porta-voz da Agência disse também que está a trabalhar com os responsáveis da Twitter para perceber o que se passou.

O FBI, a Agência Federal de Investigação norte-americana, assegura que vai também investigar este ciber-ataque.

Graça Andrade Ramos, RTP

About João Monge Ferreira

Desejo que cada uma das pessoas empreendedoras que estão dentro de empregos desalinhados com os seus talentos, conquistem a liberdade para abrirem seus próprios negócios.

Posted on 2013/04/24, in A Alma do Guerreiro, A Arte, A Vida e a Guerra, A Voz do Guerreiro, Acções, After Hours Trading, Armas de Guerra, Diário de Guerra, Economia and tagged , , , , , , , . Bookmark the permalink. Deixe um comentário.

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s

%d bloggers like this: