Como robôs logo vão tirar a virgindade dos adolescentes: Professor avisa que sexo com bonecos pode impedir pessoas de criarem relações com humanos

03/07/2016

Adolescentes podem perder a virgindade com robôs sexuais no futuro, alerta especialista

Professor afirma: bonecos sexuais androides podem trazer consequências terríveis para a sociedade

Bonecos robôs sexuais realistas com reconhecimento parcial de voz já estão nos mercados dos EUA e Japão

Por COLIN FERNANDEZ correspondente de ciências para O DAILY MAIL

http://www.dailymail.co.uk/news/article-3634399/How-robots-soon-teens-virginity.html#ixzz4CzGouVz1

Tradução: Rorschachbr
PlanetaPrisão,
03 de Julho de 2016

Adolescentes podem perder a virgindade com robôs sexuais no futuro, predisse ontem um dos maiores especialistas.

Professor Noel Sharkey, professor emérito de robótica da Universidade de Sheffield, advertiu que bonecos sexuais androides podem trazer consequências danosas para a sociedade.

Ele disse que assim como o crescimento da pornografia na Internet pegou o governo de surpresa, uma tremenda revolução robótica semelhante está a caminho – com extensas consequências.

Professor Noel Sharkey, professor emérito de robótica da Universidade de Sheffield, advertiu que bonecos sexuais andróides podem trazer consequências danosas para a sociedade se os adolescentes perderem a virgindade com eles.(imagem de arquivo)

O professor Sharkey, discursando no Festival de Ciência de Cheltenham, explicou que ele era “ bastante flexível em relação a sexo. ”

Mas ele explicou: “ Não é um problema fazer sexo com uma máquina. Mas e se for sua primeira vez, a sua primeira relação? ”

“ O que você pensaria sobre o sexo oposto, então? O que você acharia que são um homem ou uma mulher? ”

Ele acrescentou: “ Isso vai atrapalhar no mundo real, impedir que as pessoas criem relações com pessoas normais. ”

Bonecos robôs sexuais realistas com reconhecimento parcial de voz já estão nos mercados dos EUA e Japão.

Dispositivos como Roxxxy (foto), possuem recurso opcional de “ fala ”, já podem ser adquiridos on-line por cerca de £ 7.000

Professor Sharkey disse que essas bonecas não devem ser vendidas a menores de 16 anos, mas que inevitavelmente cairão nas mãos de adolescentes.

Ele disse: “ Robôs sexuais estão disponíveis atualmente e certamente [serão populares] dentro dos próximos dez anos. Eu acho que haverá um limite de idade. Com certeza deverá existir, mas se o seu pai ou sua mãe tiverem um, você poderá utilizar em segredo.

Atualmente os bonecos robôs sexuais disponíveis variam, destacando-se o modelo chamado TrueCompanion – Roxxxy para o modelo feminino e Rocky para o masculino – vendido por £ 6.900 nos EUA. As bonecas podem ser personalizadas e a empresa oferece uma infinidade de tons de pele, rostos e cores de cabelo para os clientes poderem escolher.

Entretanto, os robôs realmente autônomos que podem ” pensar ” e agir como seres humanos estão ainda há alguns anos de distância.

Outro especialista em robótica, Dra. Kathleen Richardson, da Universidade de Montfort, pediu que os bonecos sexuais tenham sua importação proibida na Grã-Bretanha.

Ela afirmou à BBC no ano passado: “ robôs sexuais parecem ser um foco crescente na indústria da robótica e os modelos que são produzidos – em relação a aparência e as funcionalidades – são certamente perturbadores. ”

” Nós acreditamos que a invenção desses robôs prejudicará ainda mais as relações entre homens e mulheres, adultos e crianças, homens e homens, e mulheres e mulheres. ”

Adolescentes sob risco de perder sua virgindade com sofisticados robôs humanóides como Roxxxy. (foto)

Anúncios

Las Vegas Instala Luzes de Rua “Intelistreets” Capazes de Gravação de Videos

02/12/2013

http://www.storyleak.com/las-vegas-installs-intellistreets-light-fixtures-capable-video-recording/#ixzz2k9tNngHb

Imagem

por Mikael Thalen
7 de Novembro de 2013
Atualizado em 08/11/2013 às 7:41

O Departamento de Obras Públicas de LasVegas começou a testar um sistema de luzes de rua recém-instalado ao redor da Câmara Municipal com recursos abrangentes, incluindo gravação de áudio e vídeo.

http://www.mynews3.com/mediacenter/local.aspx?videoID=4624840

De acordo a empresa “ Illuminating Concepts,” sediada em Michigan, as principais vantagens do sistema incluem “ gestão de energia, segurança e entretenimento ”. A configuração em Las Vegas inclui características como luzes de comunicação de emergência , reprodução de músicas e um sistema de aviso sonoro, todos controlados a partir de um Ipad.

“ Na verdade existe um servidor hospedado pela empresa que fornece o serviço e a comunicação é feita por uma simples conexão wi-fi, sem cabos, ” disse Neil Rohleder do Departamento de Obras Públicas ao My News 3.

As luzes da empresa, que também oferecem uma função “ Segurança Interna ”, tiveram grande repercussão em 2011, após reportagens sobre o financiamento do sistema em todo o país pelo governo federal. A função permite avisos de emergência do governo, que provavelmente irá incluir slogans como “Veja Alguma Coisa, Diga Alguma Coisa”, bem como outras mensagens irracionalmente baseadas no medo já vistas nos anúncios do DHS nas ” Teletelas ” do Wal Mart.¹

O advogado local para a privacidade Daphne Lee começou a falar contra o sistema, apontando para a crescente rede de vigilância lançada todos os dias sobre americanos inocentes.

“ Esta tecnologia, sabe, está nos levando para um lugar onde, você sabe, seremos totalmente monitorados desde o momento em que sairmos de casa até o momento em que retornarmos para casa ”, disse Lee.

O Departamento de Obras Públicas afirma que não tem planos de usar câmeras de vigilância do sistema … por enquanto, levando muitos a acreditar que o plano já está bem encaminhado, no momento em que está sendo discutida a implementação por toda a cidade.

“ Neste momento não é nossa intenção possuir qualquer câmera ou dispositivo de gravaçao… é apenas para usar em uma evacuação, não é para registrar transmissões de áudio ou vídeo ”, disse o Diretor das Obras Públicas, Jorge Servantes.

Em função do sistema TrapWire, um sofisticado programa que utiliza um avançado software de reconhecimento facial através de simples câmeras de vigilância de circuito fechado de TV em todo o país, a probabilidade de câmeras da cidade estarem sendo secretamente utilizados pelo governo federal, ou com sua permissão, pode ser perfeitamente verossímil.

Luzes de rua que falam estão sendo instaladas em partes da Europa há alguns anos. Moradores de apartamentos no norte de Londres ficaram chocados ao descobrirem câmeras ordenando que se afastassem do seu jardim comunitário, avisando-os que tinham sido fotografados por entrarem em uma “ área restrita ”.

“ Até que ponto nós podemos dizer que esta é a terra dos livres? As pessoas têm o direito a uma dose quantidade razoável de privacidade ”, acrescentou Lee.

À medida que novas revelações da NSA ampliam a compreensão do público em geral de quanto o estado de vigilância tornou-se invasivo, a verdadeira questão reside em saber se o público vai exigir ou não uma prestação de contas, assim como seu direito à privacidade.

Imagem
Mikael é um escritor contribuindo para Storyleak cujos artigos têm sido destaque em sites como Drudge Report, Infowars e Natural News. Durante seu tempo na Examiner.com, ele era frequentemente classificado como o escritor político número um.


Mulher Saca Arma Para Impedir Instalação de Medidor Inteligente

03/09/2012

Proprietários rejeitam intrusão inconstitucional

http://www.prisonplanet.com/woman-pulls-gun-to-prevent-smart-meter-installation.html

Paul Joseph Watson Prison Planet.com Quinta, 19 de Julho de 2012 

Uma mulher do distrito de Harris sacou uma arma para um trabalhador da CenterPoint Energy para impedir a instalação de um medidor inteligente, em um enfrentamento que evidencia as preocupações com os dispositivos sendo usados para espionar o consumo de energia dos americanos, assim como seus possíveis impactos na saúde.

Telma Taormina, de 55 anos, possui avisos colocados eu seu portão frontal advertindo aos funcionários de empresas de serviços para não cruzarem sua propriedade, assim como outro que diz, “ Nenhum medidor inteligente será instalado nesta propriedade. ”

No entanto, isso não impediu um empregado da CenterPoint Energy de tentar substituir o antigo medidor de energia de Taormina por um novo dispositivo que transmite via rede sem fio as informações sobre o uso de energia de cada residência para um dispositivo central.

Quando o empregado começou a usar a força para retirar Taormina do caminho, em uma tentativa de instalar o medidor inteligente, Taormina sacou sua arma e exigiu que o empregado deixasse sua propriedade.

Nossa constituição nos permite recusar esse tipo de intromissão em nossa privacidade, ” disse Taormina a Khou11News. “ Eles poderão saber se você está usando o computador, ar condicionado, o que quer que seja. ”

Realmente, especialistas em privacidade tem alertado que os medidores inteligentes poderiam ser usados para espionar os consumidores de inúmeras e diferentes maneiras, incluindo “ quais aparelhos estão sendo usados individualmente e até mesmo que programas estão sendo assistidos na TV. ”

A European Data Protection Supervisor (EDPS) alerta que a expansão dos medidores inteligentes vão permitir “ captação maciça de dados pessoais ” por concessionárias de serviços públicos e governos, rastreando o que as famílias fazem na privacidade de seus lares, saber se eles estão ausentes a trabalho ou de folga, se alguém usa um monitor de bebê ou dispositivo médico especial, ou o que eles fazem nas horas vagas.

Taormina e seu marido também manifestaram temores sobre os possíveis impactos dos medidores inteligentes na saúde.

A Academia Americana de Medicina Ambiental e outros órgãos de saúde expressaram preocupação sobre os possíveis efeitos nocivos das ondas de rádio emitidas pelos medidores inteligentes e pediram a interrupção da instalação dos dispositivos.

O grupo recentemente advertiu que pessoas portadoras de “ doenças neurológicas ou degenerativas, anomalias genéticas e outras condições de saúde, ” deveriam evitar os medidores inteligentes porque elas poderiam ser “afetadas negativamente pelas frequências eletromagnéticas (EMF) e pelos campos de radiofrequência (RF), ” emitidos pelos dispositivos.

A Comissão de Serviços Públicos está agora discutindo se deve permitir aos proprietários remover os medidores inteligentes que já tenham sido instalados. Em outras áreas do país, as concessionárias de serviços públicos estão forçando os moradores a pagar uma taxa extra para ficar com os tradicionais medidores analógicos.

A CenterPoint Energy está agora ameaçando levar Taormina ao tribunal devido a suas ações para obrigar o trabalhador da empresa a sair de sua propriedade. 


Nova Cyber Arma do Big Brother Pode Ligar o Microfone do seu Computador, Capturar a Tela, Copiar Dados, Gravar Comunicações

06/06/2012

Mac eslavo
SHTFPlan.com
29 de maio de 2012

 

Para a incredulidade de muitos dos nossos leitores, em uma reportagem de 2011 intitulada Tudo o que você faz é monitorado, apontamos que microfones e câmeras em telefones celulares e computadores permitem as partes interessadas (traduzido como seu respectivo governo) ouvir e ver tudo que acontece nas proximidades do dispositivo sem o conhecimento do seu proprietário.

Que estes recursos de monitoramento estão disponíveis em telefones celulares era um fato conhecido, já que as redes de vigilância do FBI tem a capacidade de ativar remotamente qualquer microfone ou câmera de telefone celular sem derrubar o usuário.Acredita-se que esta técnica de vigilância pode funcionar mesmo que o usuário tenha desligado o telefone celular, sendo a remoção da bateria do aparelho o único método seguro de impedir esse tipo de vigilância.

Acreditava-se entretanto, que os computadores estavam seguros contra esses tipos de brechas, e a maioria dos usuários acredita que seu PC está protegido de tais tecnologias intrusivas, uma vez que instalam softwares de proteção contra vírus e malware.

No entanto, um novo vírus identificado pela empresa líder em segurança digital, a Kaspersky Lab, é supostamente capaz não só de inserir-se em sistemas de computador sem ser detectado pelas aplicações tradicionais de antivírus, mas de executar total vigilância e monitoramento, o que inclui ligar sua câmera e seu microfone, copiar seus dados, gravar conversas e mensagens.

Evidências sugerem que o vírus, apelidado de Flame, pode ter sido desenvolvido sob encomenda da mesma nação ou nações que encomendaram o worm Stuxnet, o qual atacou o programa nuclear iraniano em 2010, segundo o Kaspersky Lab, fabricante russa de software de segurança cibernética que levou o crédito por descobrir as infecções.

Os pesquisadores do Kaspersky disseram que ainda precisam verificar se o Flame teve uma missão específica, como o Stuxnet, e se recusaram a dizer quem eles acham que o projetou.

Peritos em segurança cibernética disseram que a descoberta demonstra publicamente o que especialistas com acesso a informações confidenciais já sabiam: que as nações tem utilizado partes de códigos maliciosos de computador como armas para promover seus interesses de segurança há vários anos.

O gerente do Symantec Security Response, Vikram Thakur, disse que os especialistas de sua empresa acreditavam haver uma “alta” probabilidade do Flame estar entre os mais complexos fragmentos de software malicioso já descobertos.

A investigação do Kaspersky revela que o maior número de máquinas infectadas está no Irã, seguido por Israel e os territórios palestinos, depois o Sudão e a Síria.

O vírus contém um código cerca de 20 vezes maior que o Stuxnet, o qual causou uma falha nas centrífugas de uma instalação iraniana de enriquecimento atacada. Ele tem cerca de 100 vezes mais código do que um típico vírus criado para roubar informações financeiras, informou o pesquisador sênior do Kaspersky Lab, Roel Schouwenberg.

O Flame pode coletar arquivos de dados, alterar remotamente as configurações dos computadores, ligar os microfones do PC para gravar conversas, fazer capturas de tela e registrar conversas de mensagens instantâneas.

O Kaspersky Lab disse que o Flame e o Stuxnet aparentam infectar as máquinas explorando a mesma falha no sistema operacional Windows e que ambos os vírus utilizam uma maneira semelhante de se propagarem.

O mais assustador para mim é: se isso é o que eles foram capazes cinco anos atrás, eu consigo pensar apenas no que eles estão desenvolvendo agora, Mohan Koo, diretor-executivo da empresa de segurança cibernética britânica Dtex Systems.

Fonte: Reuters

Com um novo Datacenter da Agência de Segurança Nacional entrando em operação e capaz de capturar, reunir e analisar toda a comunicação digital nos Estados Unidos, celulares e computadores com mais de 99% de penetração em todo o país e cerca de 30.000 drones sendo preparados para operações internas, podemos dizer com segurança que uma infraestrutura de vigilância de um estado policial total está em vigor e plenamente capaz de monitorar tudo – e nós queremos dizer TUDO – o que você faz.

A Matrix possui você…


Hackers Alemães Planejam Satélites Caseiros¹ Para Nova Internet Sem Censura

14/01/2012

World of Technology

Segunda 9 de Janeiro de 2012

Há mais do que um jeito de resistir ao Sistema. Existe a desobediência civil, a propaganda subversiva, a arte política, a revolta totalmente violenta – cada um possuindo seu próprio nível de dificuldade e consequência. Em uma reviravolta decididamente do século 21, equipe de hackers alemães empenhados em combater os poderes existentes escolheram meios bastante ambiciosos de retomar o poder: construir um programa espacial de propriedade e operado por hackers, com uma constelação de satélites de comunicações completa transmitindo a Internet sem censura para os usuários na terra.

A Rede Global Hackerspace nasceu em função de um convite à ação no Chaos Communication Congress, em Berlim, onde hackers de todas espécies reúnem-se para debater os assuntos atuais conforme eles estão relacionados àssuasprofissões. O ativista hacker Nick Farr – motivado pela legislação, como a Stop On Line Piracy Act (SOPA)²nos EUA – apelou a comunidade para contribuir em um projeto que removeria o poder da censura de governos e corporações, criando uma internet sem censura na fronteira livre do espaço.

Claro que, construir tanto um programa espacial capaz de colocar satélites em órbita e uma rede terrestre de estações de rastreamento é mais fácil de dizer do que fazer. Então de novo, é mais fácil agora do que jamais foi. O espaço – e mesmo a órbita baixa da Terra – há muito tem sido domínio dos organismos estatais com seus recursos e das organizações de grande porte capazes de imensos empreendimentos.

Mas fogueteiros³ amadores já estão contornando a alta atmosfera com foguetes caseiros, e a idéia de que os amadores em breve serão capazes de atingir a órbita baixa da Terra não está de modo algum fora do campo da possibilidade. E mesmo pegando carona em lançamentos espaciais existentes, como missões de reabastecimento da ISS⁴ e lançamentos de satélites, está ficando menos dispendioso, especialmente para cargas menores.

Além disso, se há alguém adequado para a tarefa de construir – a partir do zero – um sistema de software e hardware para rastreamento de satélites e estabelecer uma infraestrutura de rede, provavelmente é uma equipe de hackers altamente especializados. É onde a Rede Global Hackerspace está começando. O grupo tem como objetivo fornecer estações terrestres sem fins lucrativos em uma base por 100 euros (cerca de U$ 130), e planeja ter três delas implantados este ano para testes. E já começou a tentar construir a infraestrutura de software necessária para rastrear os satélites e comunicar-se com eles.

O truque será na própria colocação dos satélites. Colocados na órbita baixa da Terra por um lançamento amador, os satélites movem-se rápido demais para qualquer utilização efetiva na transmissão de dados da Internet para a terra. Colocados mais acima, na órbita geoestacionária (mais de 22.000 milhas acima), o atraso do sinal fica grande o bastante para restringir que tipo de aplicações Internet podem ser executadas. E ainda existe uma delicada questão legal em jogo aqui, como aponta a BBC. A natureza desregulamentada do espaço significa que o grupo Hackerspace pode fazer o que quiser. Mas uma nação como a China deve decidir que não quer a transmissão de uma Internet sem censura vinda do espaço para seus territórios, e realmente não há nada impedindo-a de explodir os satélites no céu também.

Ainda assim, o própria conceito é inegavelmente impressionante: um programa espacial caseiro improvisado por uma livre associação de hackers construindo toda uma geração espacial em código aberto de eletrônicos avançados e infraestrutura de comunicações por satélite que proveria um livre fluxo da informação para todos. Dado os recentes acontecimentos como o SOPA, revoltas no mundo árabe, e as ações de regimes opressivos, como o de Belarus, é evidente que a Internet livre e justa é tanto uma ferramenta para o fortalecimento individual quanto uma estrutura cujo futuro é incerto. Naturalmente, qualquer esforço para assegurar um livre fluxo de informação para todos e construir um programa espacial caseiro em um futuro próximo, vai obter de nós um entusiasmado sinal de aprovação.

¹ No original: DIY, um acrônimo para faça-você-mesmo.

² Projeto de lei antipirataria dos EUA que permite desativar qualquer site que exiba ou distribua conteúdo protegido sem permissão.

³ No original: rocketeers, pessoa que produz e/ou lança foguetes

Estação Espacial Internacional, projeto conjunto das agência espaciais de vários países.


O Plano de Israel Para Destruir a Infra-Estrutura Civil do Irã

26/11/2011

http://www.infowars.com/israels-plan-to-destroy-irans-civilian-infrastructure/

Kurt Nimmo
Infowars.com
18 nov 2011

Israel planeja não atacar apenas o incipiente programa nuclear do Irã, mas também a sua infra-estrutura civil.

Eli Lake , escrevendo para o The Daily Beast, menciona que antigos e atuais oficiais da inteligência dos EUA dizem que a lista de alvos de Israel no Irã abrange a rede elétrica, a internet, a rede de telefonia celular e as freqüências de emergência para bombeiros e policiais. 

O incipiente programa nuclear do Irã não é a verdadeira razão para Israel atacar

Dizem os oficiais que Israel desenvolveu uma arma que simula um sinal de manutenção para celulares ordenando as redes de telefonia celular “ descansarem ” e interromperem as transmissões. Ela também possui bloqueadores eletrônicos que podem interromper as freqüências de emergência para os serviçoes de primeiros socorros e da polícia.

As instalações elétricas civis do Irã estão conectadas à internet e vulneráveis a um ataque virtual por vírus de computador comoo Stuxnet, uma versão sofisticada de malware desenvolvida pelos americanos e israelenses . Um oficial aposentado da inteligência militar disse ao Daily Beast que os israelenses também têm a capacidade de lançar um ataque de negação de serviço¹ no centro de comando e controle do Irã, que está conectado à Internet.

Os israelenses provavelmente utilizarão um drone não-tripulado conhecido como Eitan para desferir um golpe na infra-estrutura civil do Irã. O Eitan pode voar por 20 horas seguidas e transportar uma carga útil de uma tonelada. Outra versão do drone pode contudo, voar por até 45 horas seguidas segundo oficiais dos EUA e de Israel, informa o Daily Beast. O Eitan é parte da unidade especial eletrônica da força aérea de Israel conhecida como os Sky Crows, que se concentra na guerra eletrônica.

A existência de um programa concebido para incapacitar a infra-estrutura civil essencial, sem relacão com o programa nuclear do Irã, revela que o plano Israel-EUA é retroceder a situação do país à idade da pedra da mesma forma como o Iraque foi lançado em 2003.

À partir de 1991 com Bush Pai e sua invasão ilegal, a população civil iraquiana e suas infra-estruturasforam intencionalmente alvejadas pelas forças armadas dos EUA. O bombardeio feroz teve um “ impacto próximo ao apocalipse ” no Iraque e tinha transformado o país, que “ até Janeiro era uma sociedade altamente urbanizada e mecanizada ”, em uma “ nação da era pré-industrial ”escreve o autor William Blum , citando observações das Nações Unidas.

O bombardeio de cidades iraquianas não serviu a propósitos militares mas foi planejado para destruir a infra-estrutura civil. Os jogos de guerra de Julho de 1990 na Carolina do Sultreinaram pilotos para bombardear alvos civis e as declarações do Pentágono sobre os planos para bombardear alvos civis em Agosto e Setembro de 1990 são a prova de que esses alvos foram estabelecidos bem antes de 15 janeiro de 1991 “, escreve David Model em seu livro Lying for Empire: How to Commit War Crimes With A Straight Face.²

Elementos críticos da infra-estrutura civil foram destruídos, incluindo sistemas de comunicação, refinarias de petróleo, geradores de energia elétrica, instalações de tratamento de água, barragens e centros de transporte ”, prossegue Model. “Mais de 90 por cento da capacidade elétrica do Iraque foi destruída nos primeiros dias de bombardeio. ”

O fornecimento de água do Iraque foi especialmente atingido e resultou na morte de centenas de milhares de crianças iraquianas. A capacidade do Iraque de produzir alimentos também foi destruída por ataques a agricultura e aos sistemas deprocessamento, armazenamento e distribuição de alimentos. Metade da produção agrícola do Iraque dependia de sistemas de irrigação que também foram destruídos.

Além de centenas de hospitais, postos de saúde, mesquitas e escolas, o Pentágono de Bush bombardeou cidades densamente povoadas, matando milhares. O tráfego civil rodoviário foi alvejado e veículos como ônibus e carros foram bombardeados repetidamente.

Após a devastação do Iraque as Nações Unidas impuseram sanções draconianasao país, que resultaram na morte de mais de um milhão, incluindo mais de 500.000 crianças . Quando isso falhou para derrubar o ditador do Iraque Saddam Hussein (um ex-aliado da CIA), o filho de Bush lançou outra invasão ao país em 2003. Como resultado, mais de um milhão de pessoas morreram.

Israel e os Estados Unidos planejam fazer o mesmo com o Irã, usando seu programa nuclear como desculpa, da mesma maneira que Bush e os neocons usaram as supostas armas de destruição em massa de Saddam como um pretexto para demolir o país.

Antes da invasão de Bush Pai, o Iraque era um país industrializado com uma moderna infra-estrutura de água e eletricidade disponíveis para todo o país. Após a primeira invasão e a imposição de sanções medievais, o país estava no mesmo nível dos estados fracassados da África.

O Irã, apesar de seu incipiente programa nuclear, não ameaça a Israel ou os Estados Unidos³. O problema, conforme os banqueiros internacionais e os globalistas, é que o Irã não é um estado escravo mergulhado na pobreza e na miséria como muitos de seus vizinhos. Não recebe ordens de Wall Street e da Cidade de Londres.

Até mesmo o FMI é obrigado a notar que a economia do Irã cresceu 3,2 por cento este ano apoiada por uma maior produção agrícola e os altos preços do petróleo. O Irã não está em dívida com os banqueiros e se recusa a ajoelhar diante dinsaciável avanço hegemônico de Israel, por isso tem que ser reduzido a escombros.

                                              ********************************************************************

¹ Do termo original denial of service, ou apenas a sigla DOS.

² Mentindo pelo Império: Como Cometer Crimes de Guerra Com Uma Cara Séria, não foi encontrado informações sobre edição em português.

³ O autor diz uma verdade parcial. Existe um clima de tensão entre os dois lados com os russos e americanos também defendendo seus interesses na região.


Softwares de “ controle remoto ” colocam aviões em risco de ataques terroristas

13/04/2011

http://www.couriermail.com.au/news/national/remote-control-computer-programs-pose-terror-risks-to-aeroplanes/story-e6freooo-1226032870380

Alex Dickinson The Courier-Mail 04 de abril de 2011 12:01

AVIÕES poderiam ser controlados remotamente e obrigados a colidir com o uso de um recém-criado programa de computador.

Os ataques cibernéticos são vistos hoje por especialistas como o segundo maior risco para a aviação após as catástrofes naturais.

Representantes da Qantas e da Virgin Airlines foram alertados da ameaça na Conferência de Segurança em Aviação da Ásia-Pacífico, em Hong Kong.

O perito australiano em segurança cibernética Ty Miller, do Pure Hacking, disse na conferência que frotas inteiras de aviões poderiam ser usadas.

“ O estereótipo de ataque ao aeroporto em Duro de Matar 2, onde o comando das aeronaves pode ser assumido, não é mais só um roteiro de filme. É uma realidade concreta ”, disse Miller.

“ Dependendo de qual informação for acessada… O próprio controle da aeronave pode ser comprometido.”

“ Você poderia traçar para que, quando os aviões estivessem no ar, subitamente todos eles começassem a despejar todo o combustível, ou forçar os aviões entrarem em queda livre. E não necessariamente um avião, poderia ser uma frota inteira de aviões. ”

A empresa do sr. Miller compromete-se com o “ hacking ético ”, o que consiste em testar a segurança de uma rede tentando invadir seus sistemas.

Passando-se por um empregado desonesto com acesso geral aos sistemas de uma companhia aérea, o Sr. Miller foi recentemente capaz de assumir o controle de toda a rede da companhia em um dia.

“ Isso nos daria acesso completo de administrador a todo o sistema de computadores e acesso a documentos e dados potencialmente confidenciais ”, disse ele.

Ele citou o episódio do worm Stuxnet, onde um invasor desconhecido usou o software para sabotar uma das instalações de enriquecimento de urânio do Irã no ano passado.

O ataque do Stuxnet sobrecarregou a rede interna das instalações nucleares, causando seu desligamento.

“ A análise do ataque do Stuxnet (no Irã), mostrou que ele exigiu uma equipe de cinco ou dez pessoas trabalhando há pelo menos seis meses ”, disse o sr. Miller.

“ Foi extremamente bem executado, e os responsáveis teriam acessado informações privilegiadas para realizar diversos ataques em várias etapas a uma série de diferentes empresas para efetuar espionagem industrial. ”

“ Para comprometer os sistemas eletrônicos de uma aeronave, os hackers teriam que ter o mesmo nível de informações e possivelmente precisariam invadir a Boeing, a companhia aérea específica e os sistemas do aeroporto.”

“ Na verdade, um funcionário desonesto foi uma ameaça maior do que os terroristas,” disse o sr. Miller.