PERIGOS E LIMITES NA REDE (final)
Em um dia qualquer os estudiosos estimam que sejam enviados 85 bilhões
de Spams na rede mundial da Net. Segundo o jornalista Nicholas Carr, em
seu livro A Grande Mudança (Editora Landscape) “embora a maioria dessas
mensagens tenham sido detectadas pelos filtros, um número bem grande
chegou ao seu alvo, o suficiente para tornar o ramo dos Spams mais
lucrativos que nunca”, observa ele. Lucrativo e perigoso, digo eu, pois
através deles uma gama inumerável de programas espiões, além de vírus de
todas as origens e matizes, invadem nossos computadores trazendo riscos
e prejuízos incomensuráveis. Medidos e avaliados quando invadem nossos
PCs particulares, temidos e ainda insuperados quando se trata de invasão
de redes é através deles que os hackers se intrometem nos sistemas de
empresas e de defesa dos países e instituições. Para um usuário normal,
num computador de uso pessoal, um simples programa antivírus, às vezes,
resolve o problema. Mas nem sempre. Um potente antivírus instalado no
nosso computador não significa que ele esteja totalmente protegido. Bem
comparando é como uma cidade policiada por polícias civil e militar,
mais guarda municipal. Isso não significa a completa ausência de
bandidos e malfeitores nas ruas. Agirão mesmo assim. Por melhor
antivírus que tenhamos, jamais estaremos totalmente protegidos. Haverá
sempre um falsário a se infiltrar. Imagine nos grandes sistemas de
computação dos grandes conglomerados, das grandes instituições e nos
sistemas de defesa dos países e governos. Os gastos na proteção e defesa
de suas redes são, proporcionalmente, tão elevados quantos os
investimentos em instalação e desenvolvimento. É certo que a NUVEM
protege muito. A nós mortais, nos PCs de uso pessoal protege de tudo.
Mas nada garante que um dia um hacker determinado não ameace seu sistema
de segurança. É como um carro blindado nas ruas de São Paulo ou do Rio
de Janeiro. Sempre há um assaltado, pela surpresa ou outras razões não
previstas. Quanto a governos, pouco sabemos de seus esquemas de defesa.
São guardados a sete chaves, tratados como segredos de Estado. E é
compreensível que assim seja. Sabemos, por aqui e por ali, por deduções
e poucas informações que países como Israel, China, Coréia, Japão, Cuba
e Estados Unidos, entre outros, regularmente acolhem rackers em seus
sistemas de defesa visando proteger e detectar ataques poderosos, de
outros rackers instalados a bordo de sistemas inimigos. Um racker bem
aparelhado pode muito bem penetrar num sistema de rede e deslocar a rota
de um avião, de um navio, interferir no sistema de operação de uma
usina, alterar substancialmente um sistema de distribuição qualquer,
retirar do ar uma rede telefônica ou de TV, ou também influir em qualquer rede de software de computação em qualquer lugar do mundo. Há quem defenda
até uma liderança mundial à frente de governos e iniciativa privada
visando estabelecer uma política global de ciber segurança ágil e
abrangente. Pelo menos essa é a ideia de Robert F. Lentz, presidente da
Cyber Security Strategies, uma das maiores empresas do mundo em
segurança cibernética, em recente seminário promovido pela MacAfee, uma
fabricante de antivírus, americana, no Rio de Janeiro. Ele trabalhou por
26 anos na Agência Nacional de Segurança, a NSA, do governo americano.
Já Roel Schouwenberg, analista de vírus da empresa russa Kaspersky Lab
alertou, no mesmo seminário, que hoje em dia muitos dos crimes são
cometidos virtualmente, causando muitos danos econômicos e operacionais
mesmo à distância.
Sabendo disso, os Estados Unidos, dono do maior sistema de defesa do
mundo não descuida. O Ministério da Defesa, na época do Donald Hansfeld
como Secretário preparou um relatório secreto com o título
MAPA RODOVIÁRIO DAS OPERAÇÕES DE INFORMAÇÕES onde estabelece como
primeira meta aparelhar o Ministério em condições de apresentar o
objetivo das operações de informáticas como um dever primordial dos
militares. O Relatório que o jornalista Nicholas Carr teve acesso e
comenta no seu livro mostra de que maneira os militares norte-americanos
estão construindo uma tropa de elite no ramo da informação com o
objetivo de dominar o espectro do setor.
Em síntese a leitura do documento adverte que temos todas as razões do
mundo para acreditar que no futuro, as redes de informações serão
cenários de lutas de um tipo ou de outro, e uma estratégia de defesa
nacional precisa levar essas possibilidades em conta, pois, como
asseguram os autores, as forças de defesa norte-americanas (ou qualquer outra) devem agir para romper ou destruir todo o espectro de sistemas de comunicação, sensores e conjuntos de armas que estão surgindo e dependem do espectroeletromagnético. Isso, lembram eles, se a Internet nivela as diferenças em benefício dos inimigos dos Estados Unidos o único recurso deverá serdestruir o campo de batalha. Mas um ataque militar high-tech não é só aúnica ameaça enfrentada pela Internet. Como lembra Carr, há muitas
outras, das criminosas às políticas, passando pelas técnicas. Dada a sua
importância crítica para a economia mundial, a Net é uma infraestrutura
incrivelmente insegura. Principalmente quando temos em mente que para a
moderna economia da informação a rede computacional é o sistema
ferroviário, a rede rodoviária, a rede elétrica e o sistema de
telefonia, todos sintetizados num só. E como deixa claro o MAPA
RODOVIÁRIO do Departamento de Defesa dos Estados Unidos é muito mal
protegido ainda.
Aleluia,Hildeberto é jornalista.
Aleluia,Hildeberto é jornalista.
Comentários
Postar um comentário