Cyber Attack, Cyberwar e Cyber Terrorismo
Parte II
Um ciberataque recente, considerado
sem precedentes, foi realizado através de um invasão conjugada no estilo
“negação de serviço” (também conhecido como DoS
Attack, em inglês para Denial of Service), que teve como objetivo derrubar o site
do grupo inglês Spamhaus, acabou provocando
efeitos colaterais em toda a rede, atingindo, por exemplo o Netflix, além
de produzir uma lentidão considerável
nos serviços da internet. Muitos desses ataques são realizados através dos
denominados botnet que é uma
coleção de software ou bots
que executam funções através de uma computação distribuída normalmente mediante
a utilização de computadores denominados de “zumbis” (sem conhecimento, o computador de um internauta poderá estar sendo
utilizado por um criminoso do ciberespaço para os mais diversos fins!).
Isso representa apenas uma pequena
amostra do que pode acontecer na rede. Mesmo com toda a vigilância e, em muitos
casos, um severo acompanhamento dos fluxos que trafegam na rede, não existe
sistemas seguros! Como dito na parte I deste artigo, a questão é que a
inteligência não tem preferência nem privilégios, mentes poderosas estão a
serviço do bem e do mal!
Só para termos uma ideia, em 2012
segundo o Computer Emergency Readiness Team,
nos EUA foram processados 190 mil incidentes cibernéticos envolvendo órgãos
federais, infraestruturas críticas e empresas privadas. Esse volume representou
um aumento de 68% em relação a 2011! A tendência é um aumento exponencial de
ataque em todas as direções!
De um lado, a situação está se
agravando cada vez mais a partir do momento em que existe a suspeita de que
muitos computadores (desktop e notebooks) já saiam de algumas fábricas
com vírus e sistemas inoculados que permitam a criminosos cibernéticos ou ativistas
do Cybercrime a invadir essas
máquinas com interesses dos mais diversos.
De outro, invasões inesperadas
estão acontecendo no cenário geopolítico, através da denominada Cyberwar que envolve ações impetradas
por um Estado para invadir computadores, redes de computadores ou o espaço
aéreo de outro, com objetivo dos mais diversos, dentre eles, espionagem e
incursões em sua infraestrutura básica! Sem falar do Cyber terrorismo cujo objetivo é atingir determinado Estado, atacando a sua infraestrutura crítica.
A Cyberwar opera em um novo cenário de guerra: o ciberespaço. Altas
tecnologias, ainda não disponíveis para nós, simples mortais, estão sendo
utilizadas para os mais diversos fins militares, dentre elas, captura de
imagens de alta definição via satélites ou uso de Drones (zangão, em inglês),
também conhecidos como VANT (Veículo Aéreo Não Tripulado), que não necessitam
de pilotos embarcados para serem guiados. Esses aviões que são controlados à
distância, por meios eletrônicos e computacionais, servem nas mais diversas
operações nessa nova modalidade de guerra e serviços de espionagem.
Questões éticas estão sendo
discutidas em face de a utilização de Drones para realizar verdadeiros “ataques
cirúrgicos” destinados a aniquilar pessoas consideradas terroristas, em várias
partes do mundo. O que se discute aqui é o fato de que essas pessoas estão
sendo condenadas sem que tenham sido julgadas por um tribunal e sem qualquer
direito à defesa, contrariando assim os princípios básicos que regem a conduta
humana. Além disso, há problemas relacionados à invasão do espaço aéreo de
nações sem qualquer autorização prévia das mesmas, causando atritos nas
relações entre países. Não foi sem razão que em 24 de janeiro de 2012, a
ONU lançou um projeto denominado Naming
the Dead ("Dando nome aos Mortos"), com a finalidade de
investigar a morte de civis e militantes efetuadas com o uso de Drones!
A velocidade com que é possível
hoje se atingir as mais diversas redes de computadores espalhadas ao redor do
nosso planeta é praticamente a velocidade da luz! Os fluxos nas redes se
propagam nessa velocidade cujo resultado se exprime numa alta volatilidade!
Em razão disso é indispensável que
as nações mantenham parcerias na vigilância constante das redes, objetivando
protege-las assim como proteger as infraestruturas críticas e responder de
forma precisa e eficaz as ameaças do cyber crime e do cyber terrorismo. Com bem
disse Sun Tzu em “A arte da guerra”: ”não
é preciso ter olhos abertos para ver o sol, nem é preciso ter ouvidos para
ouvir o trovão. Para ser vitorioso você precisa ver o que não é visível”.
Nenhum comentário:
Postar um comentário