Caçadores podem usar a Internet para perseguir animais em extinção

  A história que vamos contar é um exemplo do bom funcionamento da cibersegurança, mas também retrata uma nova maneira de explorar a Internet para fazer dinheiro sujo com atividades

 

A história que vamos contar é um exemplo do bom funcionamento da cibersegurança, mas também retrata uma nova maneira de explorar a Internet para fazer dinheiro sujo com atividades ilegais.

Como você pode imaginar, é possível para um ladrão (ou hacker contratado por ele) invadir as contas de email que recebem informação transmitida por colares com GPS que usam os animais ameaçados de extinção. Os biólogos e ambientalistas utilizam esses colares para estudar o comportamento e monitorar as localizações desses animais. Então, se um ladrão tem acesso a essa informação, ele pode monitorar os movimentos migratórios dos animais — em alguns casos em tempo real — e como isso seguí-los.

Em setembro do ano passado, o jornal The Times of India publicou um artigo sobre o tema: Hackers invadem uma conta de email com informação transmitida pelo “Iridium GPS Satellite Collar” – tipo de colar ligado a um tigre da reserva de Panna Tiger, no estado de Madhya Pradesh, na Índia central. Como em muitos incidentes informáticos, também neste caso, não se conhece os detalhes ou autores do ataque. De todas as formas, graças ao artigo a opinião pública ficou sabendo de uma nova ameaça que antes não era conhecida. A tentativa de login pode ter sido um erro, mas a história escondia uma ameaça verdadeira. No mês seguinte, o National Geographic contou o caso com mais detalhes.

É possível para um ladrão  invadir as contas de email que recebem informação transmitida por colares com GPS que usam os animais ameaçados de extinção

Um hacker (ou talvez um spambot ou algum tipo de botnet) conseguiu as credenciais das contas de email de uma das três pessoas que tem acesso legal às informações de localização dos colares GPS do tigre. Durante cinco meses, o colar GPS foi atualizando a informação da localização exata do tigre por email. O colar dava coordenadas a cada hora por três meses e a cada quatro horas nos dois meses seguintes até que a bateria do colar acabou e as transmissões perderam sinal. Como você pode imaginar, toda essa informação é um tesouro para uma pessoa que gosta de negócios ilegais, como caçar animais em extinção e matá-los.

No entanto, o servidor que mantinha essa conta de e-mail reconheceu que algo estava acontecendo. O escritório da pessoa responsável que tinha acesso à conta de email está localizado em Dehradun, Índia e a tentativa de acesso foi de um IP localizado a mais de 300 quilômetros, em Pune, na Índia. O servidor detectou a tentativa de login e o bloqueou. Assim, a segurança triunfou sobre o potencial assassinato de um animal em extinção (ou, pelo menos, a segurança triunfou sobre uma tentativa de acesso a um e-mail não autorizado).

O responsável pelo programa de monitoramento da reserva, Dr. Krishnamurthy Ramesh, disse ao National Geographic que mesmo que os hackers tivessem comprometido a conta, seria muito difícil eles decifrarem a informação depois.

“Os hackers só poderiam ver símbolos e números estranhos para eles” disse Ramesh, sugerindo que o colar transmitia informação criptografada. Ele também disse a uma revista de animais selvagens que a informação do GPS só pode ser decifrada utilizando um software especial e informações específicas do colar.

“A tecnologia tem sido um grande apoio aqui na reserva de Panna e, de fato, a recuperação da população de tigres avançou graças ao monitoramento baseado em cibersegurança que tem esse tipo de tecnologia”, concluiu Ramesh.

 

 

Tradução: Berenice Taboada Díaz

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.