Escolar Documentos
Profissional Documentos
Cultura Documentos
E SUA UTILIZAÇÃO EM
SISTEMAS DE TRANSPORTES.
ALUNOS: BRENDA MARIA RUDEK , LUIZ GUSTAVO REIMER
PROFESSORA: LINDSAY
Pouco se sabe sobre qual linguagem o sistema é desenvolvido, porem, por conhecimentos
sobre softwares, cogitamos que utiliza também de diversas linguagens, visto que o software
controla dados específicos, tendo que obrigatoriamente ter um banco de dados, e ainda
controla freios, posicionamentos e diversos sensores, dos quais atualmente não podem ser
controlados por uma programação única e exclusiva, sendo assim, possivelmente utiliza a
linguagem C, R e Python.
SOFTWARE HOMESAFE
PAINEL DE COMANDO
HACKING
Grandes tecnologias vem junto com grandes problemas.
Citaremos o exemplo em relação a apenas alguns softwares, porem pode ser refletido a
qualquer outro software de controle de automóveis de todos os sistemas de transporte citados e
vistos em sala de aula, e principalmente em controles de cargas dos quais são mais vulneráveis.
As informações aqui citadas, são apenas um estudo básico sobre o tema, porem é interessante
conhecer um pouco sobre o assunto.
O hacking é uma espécie de invasão em softwares, como uma espécie de trapaça codificada da
qual é utilizada por pessoas que querem roubar e bloquear dados de algum software.
GPS SPOOFING
O GPS spoofing ficou conhecido mundialmente após o surgimento do jogo Pokemon GO, e
sua utilização é extremamente proibida, podendo levar a centenas de condenações diferentes.
Com o GPS Spoofing, você simula um satélite e troca a localização de seu celular para outra
localidade aleatória. Muitos não funcionam de maneira correta, pois o GPS principal força o
retorno a coordenada correta, porem, dentro de uma espécie de gaiola de faraday ele é
facilmente utilizado.
Com essa tecnologia, um invasor pode trocar a localização de um veículo para uma outra
posição aleatória, podendo por exemplo, forçar a parada de um trem, pois o trem esta
programado a parar naquela coordenada do mapa, sendo assim, através do GPS spoofing, tem
como realizar grandes roubos de cargas.
HACKRF COM PORTAPACK
É o dispositivo mais utilizado para ataques. Com esse dispositivo, pode-se copiar sinais de
alarmes e portas de carros para abrir os carros e facilmente serem roubados.
Uma espécie de “jame” ou “injeção” utilizada através desse dispositivo, o dono do carro pode
perder o acesso total sob ele.
Com esse dispositivo, pode-se facilmente reconfigurar um carro da marca Tesla para que ele
saia de um local e vá para outro, visto a funcionalidade do carro de piloto automático.
A junção desse dispositivo com um software de spoofing de GPS por exemplo, faria com que o
dono do carro e a empresa Tesla não consiga localizar a posição do carro, podendo ser
desmontado e incluiria peças para o mercado de peças roubadas.
ESP8622 NA CONFIGURAÇÃO NODEMCU
O NodeMCU é um hardware utilizado para Wifi Deauther, do qual desconecta dispositivos do
wifi, fazendo com que maquinas controladas e/ou que utilizam coneções da internet em tempo
real fiquem sem acesso, dando total perda de controle desse veículo.
Outro dispositivo que não é muito utilizado no ramo de transportes, visto que é necessário a
conexão física desse dispositivo e funcionaria apenas para atrapalhar ou atrasar algum veiculo
de chegar ao destino final.
Com esse dispositivo, pode ser criado um wifi do qual poderá receber arquivos de vírus/
hacking para obter informações de localidade, cargas, entre outras informações
Esse dispositivo pode ser instalado por uma pessoa de dentro da companhia que está envolvida
com o roubo, e nenhum software até hoje detecta tal dispositivo, visto que ele é conectado via
hardware na maquina.
RELATOS RECENTES
Recentemente um usuário de carros Tesla conseguiu realizar um spoofing para demonstrar a
falha de segurança do seu carro, e embora as falhas sejam corrigidas e atualizadas em novas
versões, sempre haverá alguma porta utilizada para acesso do programador, a qual facilita a
invasão no dispositivo.
Recentemente também, o grupo de hackers Cyber Partisans, membros do grupo mais
conhecido no mundo “anonymous” invadiram o sistema ferroviário de Belarus (Bielorrússia),
criptografando bancos de dados e workstations dos sistemas ferroviários para atrasar as tropas
russas de invadir a Ucrania.
Cerca de 10 meses atrás, tivemos também um exemplo parecido com o de Bielarrussia no Iran,
da qual os hackers invadiram uma rede ferroviária e interromperam todo o serviço, além de
divulgar numero de telefone do principal líder do país.
CONCLUSÃO
Na maioria dos casos, é extremamente necessário a utilização de um software para que possam
ter controle de cargas e outras informações atreladas aos seus donos.
Sistemas aéreos e aquaviários e dificilmente sofrerão ataques via hacking, visto que de nada
adianta parar um avião, pois as cargas seriam perdidas de qualquer forma, então utilizam da
invasão do software para clonagem de Tags e coleta de informações com relação aos donos das
cargas.
Já os sistemas ferroviários e rodoviários são os mais possíveis de sofrer ataques, visto que
estando em solo, pode-se ter um maior controle e estratégia para roubo das cargas e de carros
em geral.
Percebemos que as empresas que desenvolveram os softwares de controle dos sistemas de
transportes citados desenvolveram apenas para serem funcionais, e não se preocuparam muito
com a invasão deles através de um hacking.
REFERÊNCIAS BIBLIOGRÁFICAS
• https://olhardigital.com.br/2020/11/23/seguranca/hackers-invadem-e-roubam
-tesla-em-menos-de-dois-minutos-veja-o-video
/
• https://quatrorodas.abril.com.br/noticias/hacker-de-19-anos-invade-o-sistema
-de-25-teslas-ao-redor-do-mundo
/
• https://www.cisoadvisor.com.br/hackers-do-bem-e-do-mal-guerreiam-pela-ru
ssia-e-ucrania
/
• https://www.oracle.com/br/scm/what-is-transportation-management-system/