O terrorismo mundial, como se sabe, tem estado principalmente associado ao Islamismo Fundamentalista, e à al-Qaeda em particular. Surge, porém, uma nova ameaça, muito mais sofisticada como a que está a ser revelada pelo Instituto Internacional de Estudos Estratégicos (IISS, sigla inglesa), com sede em Londres. Esta mui internacionalmente respeitável e notável instituição, anunciou recentemente que está a surgir o conflito inter-estados, caracterizado pela utilização das chamadas técnicas assimétricas, das quais se salienta a guerra cibernética. Isto significa que a guerra convencional ou nuclear podem ser coisas do passado! Segundo o Director da IISS, Dr. John Chapman, “em relação à problemática da guerra cibernética, estamos actualmente na mesma fase intelectual à que nos encontrámos, nos anos 50, em relação à possibilidade de uma guerra nuclear”. Esta nova ameaça, à base, como o nome indica, da tecnologia informática, embora não totalmente dissecada em pormenor pelos peritos, os seus efeitos, em potencial, preocupam governos, nomeadamente o dos Estados Unidos da América (EUA). Em potencial, trata-se de uma ameaça, em termos práticos, não só aos sistemas informáticos de infra-estruturas como gás, electricidade, rede telefónica, etc. como às transacções financeiras ou outros meios que os possa incapacitar. Mas, pior ainda, interferir ou anular a integridade dos dados militares de um país.
Esta séria ameaça prontifica a NSA (Agência de Segurança Nacional), a principal entidade de segurança dos EUA, não só a ocupar-se dedicadamente à investigação do problema, como, recentemente, ultimar um pacto com Google, com o objectivo de defender a Agência de ciber-ataques levados a cabo por companhias ou governos estrangeiros. A Agência denunciou, recentemente, um alegado ataque por parte da China e, segundo outros peritos, outro à Coreia do Sul. Efectivamente a China é a principal suspeita, nomeadamente nos ataques à Google, como anunciava o Financial Times de 22 do mês passado, em que apontava como réus duas instituições académicas, Universidade Jiaotong de Xangai e Escola Vocacional de Lanxiang, ambas ligadas aos militares. Registaram-se igualmente, “ataques”, embora não de grande envergadura, e de origem ainda não identificada, aos sistemas informáticos de defesa da França, Alemanha e do Reino Unido. Outro alerta, foi dado há pouco tempo, pela sociedade informática NatWitness, que afirmou a existência de um ataque em grande escala, a 75 mil computadores em 196 países, incluindo Portugal (700) e, nomeadamente nos Estados Unidos, México, Arábia Saudita, Egipto e Turquia, principalmente a instituições estatais, empresas dos sectores bancário, tecnológico ou energético, ou ainda estabelecimentos de ensino. Como afirma outro especialista desta matéria, James A. Lewis, do Centro Internacional de Estudos Estratégicos (CSIS, sigla inglesa), embora os ataques conhecidos, particularmente de maior dimensâo, sejam de origem anónima, uma vez que a possibilidade de identificação é facilmente ocultada, a utilização dos chamados “botnets”, complicam ainda mais a atribuição da origem. Adianta ainda este perito que estudos adequados poderão ser bem sucedidos em revelar a origem desses ataques. Mesmo assim, persite o problema do nível de sofisticação do atacante ou atacantes, que poderá (ão) actuar clandestinamente. Para isso cita outro virus, o “Conflickr”, de natureza global, ao qual se deve a infecção de milhões de computadores e cuja origem está por identificar ou, pior, se estará ainda activo.
Porém, persistem outros problemas, apontados por John Chapman, que prometeu enfrentá-los com programas de investigação de mesas de trabalho a efectuar durante este ano pla sua organização, com o objectivo de, como definiu, “elaborar programas de arquitectura intelectual a fim de compreender este problema da guerra cibernética”. Dentre os principais, salientou: reconhecer a natureza do ataque; qual a defesa legítima; qual a doutrina aplicável a fim de se evitar o risco de ataques; haverá um método militar conhecido com o qual se possam evitar? E qual a lei internacional a aplicar a fim de regulamentar o risco?
sexta-feira, 5 de março de 2010
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário