13 de abril de 2011

PERIGOS E LIMITES NA REDE (final)

Em um dia qualquer os estudiosos estimam que sejam enviados 85 bilhões de Spams na rede mundial da Net. Segundo o jornalista Nicholas Carr, em seu livro A Grande Mudança (Editora Landscape) “embora a maioria dessas mensagens tenham sido detectadas pelos filtros, um número bem grande chegou ao seu alvo, o suficiente para tornar o ramo dos Spams mais lucrativos que nunca”, observa ele. Lucrativo e perigoso, digo eu, pois através deles uma gama inumerável de programas espiões, além de vírus de todas as origens e matizes, invadem nossos computadores trazendo riscos e prejuízos incomensuráveis. Medidos e avaliados quando invadem nossos PCs particulares, temidos e ainda insuperados quando se trata de invasão de redes é através deles que os hackers se intrometem nos sistemas de empresas e de defesa dos países e instituições. Para um usuário normal, num computador de uso pessoal, um simples programa antivírus, às vezes, resolve o problema. Mas nem sempre. Um potente antivírus instalado no nosso computador não significa que ele esteja totalmente protegido. Bem comparando é como uma cidade policiada por polícias civil e militar, mais guarda municipal. Isso não significa a completa ausência de bandidos e malfeitores nas ruas. Agirão mesmo assim. Por melhor antivírus que tenhamos, jamais estaremos totalmente protegidos. Haverá sempre um falsário a se infiltrar. Imagine nos grandes sistemas de computação dos grandes conglomerados, das grandes instituições e nos sistemas de defesa dos países e governos. Os gastos na proteção e defesa de suas redes são, proporcionalmente, tão elevados quantos os investimentos em instalação e desenvolvimento. É certo que a NUVEM protege muito. A nós mortais, nos PCs de uso pessoal protege de tudo. Mas nada garante que um dia um hacker determinado não ameace seu sistema de segurança. É como um carro blindado nas ruas de São Paulo ou do Rio de Janeiro. Sempre há um assaltado, pela surpresa ou outras razões não previstas. Quanto a governos, pouco sabemos de seus esquemas de defesa. São guardados a sete chaves, tratados como segredos de Estado. E é compreensível que assim seja. Sabemos, por aqui e por ali, por deduções e poucas informações que países como Israel, China, Coréia, Japão, Cuba e Estados Unidos, entre outros, regularmente acolhem rackers em seus sistemas de defesa visando proteger e detectar ataques poderosos, de outros rackers instalados a bordo de sistemas inimigos. Um racker bem aparelhado pode muito bem penetrar num sistema de rede e deslocar a rota de um avião, de um navio, interferir no sistema de operação de uma usina, alterar substancialmente um sistema de distribuição qualquer, retirar do ar uma rede telefônica ou de TV, ou também influir em qualquer rede de software de computação em qualquer lugar do mundo. Há quem defenda até uma liderança mundial à frente de governos e iniciativa privada visando estabelecer uma política global de ciber segurança ágil e abrangente. Pelo menos essa é a ideia de Robert F. Lentz, presidente da Cyber Security Strategies, uma das maiores empresas do mundo em segurança cibernética, em recente seminário promovido pela MacAfee, uma fabricante de antivírus, americana, no Rio de Janeiro. Ele trabalhou por 26 anos na Agência Nacional de Segurança, a NSA, do governo americano. Já Roel Schouwenberg, analista de vírus da empresa russa Kaspersky Lab alertou, no mesmo seminário, que hoje em dia muitos dos crimes são cometidos virtualmente, causando muitos danos econômicos e operacionais mesmo à distância. Sabendo disso, os Estados Unidos, dono do maior sistema de defesa do mundo não descuida. O Ministério da Defesa, na época do Donald Hansfeld como Secretário preparou um relatório secreto com o título MAPA RODOVIÁRIO DAS OPERAÇÕES DE INFORMAÇÕES onde estabelece como primeira meta aparelhar o Ministério em condições de apresentar o objetivo das operações de informáticas como um dever primordial dos militares. O Relatório que o jornalista Nicholas Carr teve acesso e comenta no seu livro mostra de que maneira os militares norte-americanos estão construindo uma tropa de elite no ramo da informação com o objetivo de dominar o espectro do setor. Em síntese a leitura do documento adverte que temos todas as razões do mundo para acreditar que no futuro, as redes de informações serão cenários de lutas de um tipo ou de outro, e uma estratégia de defesa nacional precisa levar essas possibilidades em conta, pois, como asseguram os autores, as forças de defesa norte-americanas (ou qualquer outra) devem agir para romper ou destruir todo o espectro de sistemas de comunicação, sensores e conjuntos de armas que estão surgindo e dependem do espectroeletromagnético. Isso, lembram eles, se a Internet nivela as diferenças em benefício dos inimigos dos Estados Unidos o único recurso deverá serdestruir o campo de batalha. Mas um ataque militar high-tech não é só aúnica ameaça enfrentada pela Internet. Como lembra Carr, há muitas outras, das criminosas às políticas, passando pelas técnicas. Dada a sua importância crítica para a economia mundial, a Net é uma infraestrutura incrivelmente insegura. Principalmente quando temos em mente que para a moderna economia da informação a rede computacional é o sistema ferroviário, a rede rodoviária, a rede elétrica e o sistema de telefonia, todos sintetizados num só. E como deixa claro o MAPA RODOVIÁRIO do Departamento de Defesa dos Estados Unidos é muito mal protegido ainda.

Aleluia,Hildeberto é jornalista.

Nenhum comentário:

Postar um comentário