1. Desafiando a saúde eletrônica
Um coração que tenha problemas para controlar sozinho os seus batimentos pode ganhar o auxílio de um marca-passo. Esse aparelho tem a função de regular o ritmo cardíaco por meio de estímulos elétricos — pequenos e leves choques que forçam o coração a realizar as contrações necessárias para o bombeamento do sangue. E para que o dispositivo mantenha uma uniformidade, há um chip de controle central. (Fonte da imagem: Reprodução/Wikimedia Commons) Para evitar que tenham que ser feitas cirurgias para a troca de baterias nos marca-passos, já começam a serem estudadas formas de utilizar recarregadores wireless. E para que configurações também possam ser feitas sem novas invasões cirúrgicas, eles também possuem funções de controle remoto. Mas, se esses comandos caírem em mãos erradas, o que pode acontecer? Segundo a SC Magazine, pesquisadores já descobriram que é possível fazer com que o firmware dos marca-passos seja modificado remotamente por pessoas que não possuem acesso a eles — e isso acontece em distâncias de até nove metros. Com essa invasão, torna-se possível ordenar descargas elétricas de 830 volts, o que , na maioria das vezes, causa a morte instantânea do portador. O mais estanho é que essa descarga tão alta é possível graças a uma função escondida na maioria dos marca-passos. Ainda não é claro qual o real motivo dessa função, mas estima-se que ela seja programada para agir como um desfibrilador em casos de parada cardíaca. O pesquisador responsável pela descoberta afirma que é necessário “mostrar o lado mais escuro” do recurso para que as pessoas saibam com o que estão lidando.
2. Diabéticos também são ameaçados
Sendo ainda mais fácil do que acessar equipamentos que estão no interior do corpo de alguém, há técnicas que permitem a invasão de equipamentos que estão instalados externamente. É o caso de bombas eletrônicas de insulina, que são utilizadas para suprir a demanda da substância, que deixa de ser produzida pelo pâncreas de diabéticos. (Fonte da imagem: Reprodução/Wikimedia Commons) O problema é que, assim como no exemplo anterior, essas bombas podem ser controladas remotamente, caso um hacker consiga ter acesso aos comandos do aparelho. E isso poderia resultar no bloqueio do envio ou no envio excessivo de insulina para o corpo humano — causando lesões sérias em ambos os casos. Algo que deixa o processo da insulina mais simples de ser resolvido é o fato de que o diabético pode perceber que está sendo atacado e desligar o aparelho ou desconectá-lo. No marca-passo, a descarga fulminante não permite que algo seja feito para interromper o processo.
3. Sabotagem online de carros
Há uma série de equipamentos de segurança para veículos que permitem o bloqueio remoto de todas as funções deles — forçando bandidos a abandonar os carros, pois eles podem ficar completamente imóveis. Mas esses mesmos sistemas de acesso remoto podem fazer com que hackers obtenham acesso a funções que não deveriam cair em mãos erradas. (Fonte da imagem: Reprodução/Wikimedia Commons) O PopSci mostra que já houve comprovações de que sistemas como o OnStar podem ser acessados por redes comuns de telefonia, desde que sejam usados os equipamentos corretos. E depois que o acesso for realizado, é possível fazer com que uma série de funções dos veículos seja alterada. Infelizmente, isso inclui o sistema de freios, motores e luzes. Com isso, podem realmente ser realizadas sabotagens enquanto os carros estão em movimento. É importante dizer que isso exige a utilização de grandes equipamentos de identificação e corrupção de frequências, mas não podemos garantir que no futuro isso não seja mais facilmente conseguido.
4. Invasão e derrubada de aviões
Existe uma quantidade imensa de comandos realizados por equipamentos eletrônicos nos aviões. A existência de qualquer interferência pode causar danos complicados ao funcionamento deles, e é por isso que devemos desligar nossos aparelhos eletrônicos durante pousos e decolagens — e os sistemas de emissão de frequência durante todo o voo. (Fonte da imagem: Reprodução/Wikimedia Commons) Mas será possível invadir um sistema desses com um smartphone? Segundo um pesquisador alemão contou ao The Week, a resposta é “sim”. Ele afirma ter criado um aplicativo capaz de identificar frequências do sistema de controle central das aeronaves, utilizando o acesso para modificar diversas orientações que os pilotos atribuem aos aviões. Isso inclui altitude e velocidade, segundo o responsável pelo sistema. Para o Information Week, um porta-voz da Honeywell (uma das maiores empresas de sistemas para aviões do mundo) disse que o hacker só conseguiu realizar as invasões em seus testes, pois utilizava redes simuladas. Ele afirmou ainda que em aviões reais o acesso por esse tipo de aplicativo é completamente impossível. Mesmo assim, vale a pena ficar de olho bem aberto.
5. Derrubando redes elétricas
Quedas de luz podem ser muito problemáticas em diversas situações. Quando acontecem de uma maneira mais generalizada, forçam estabelecimentos comerciais a fechar as portas mais cedo, hospitais precisam ligar seus geradores e uma série de outros locais também é afetada — o que inclui até mesmo a sua casa e os alimentos da sua geladeira. (Fonte da imagem: Reprodução/Wikimedia Commons) Em muitos casos, as consequências disso podem ser mortais. Um cruzamento movimentado não pode ficar sem semáforos, e a ausência de energia elétrica causa exatamente isso. O caos pode ser instaurado em pouco tempo e isso gera violência — assim, as mortes não devem ser descartadas do leque de possibilidades. E você pode não saber, mas há como hackers causarem quedas de energia elétrica. Como foi publicado no CNET, já houve casos de “redes inteligentes” que foram acessadas por pessoas não autorizadas, causando alguns problemas para a estabilidade dos sistemas. E após o primeiro acesso, torna-se muito fácil fazer com que a transmissão de energia seja afetada em larga escala — afinal de contas, as conexões são feitas de uma maneira bem complexa e integrada.
…..
Pois é, há formas de os hackers assassinarem pessoas e nós nem imaginamos. É claro que isso foge da escala de crimes virtuais e torna-se um crime comum, mas a identificação dos ataques pode ser muito mais difícil. Quais serão as melhores formas de se defender desses tipos de criminosos? Temos que esperar novas soluções de segurança para saber. por Renan Hamann Via Techmundo
Deixe um comentário