O GLOBO - Informática Etc. - Carlos Alberto Teixeira
Artigo: 351 - Escrito em: 1998-05-11 - Publicado em: 1998-05-18


Terrorismo cibernético


Um pesquisador chamado Barry C. Collin, do Institute for Security and Intelligence (ISI), dedica-se há tempos ao estudo do "ciberterrorismo", termo cunhado há cerca de dez anos, quando havia apenas indícios da fragilidade que teriam das instituições em função de sua dependência tecnológica. Segundo ele, as motivações do terrorismo continuam as mesmas, mas sua face está mudando. Os sistemas táticos e de inteligência que serviam bem no combate ao terrorismo tradicional não funcionam diante dessas novas e devastadoras ameaças digitais, que nos atacam em nosso ponto mais vulnerável: a área de convergência entre o mundo real e o virtual.

O mundo real é o universo da matéria e da energia, coisas claras, escuras, quentes ou frias. É a realidade em que vivemos. O mundo virtual é simbólico, com os conceitos lógicos, dados binários e representações metafóricas da realidade. É onde vivem os programas e os dados. A escalada do virtual sumo ao real é calcada em três necessidades: a ânsia pelo acesso universal às informações; a necessidade de administrar recursos remotamente; e a sede insaciável pela aquisição de novas informações. Na medida em que as tarefas e os processos vão sendo computadorizados nesse ritmo alucinante, vamos nos tornando mais confiantes e dependentes dessa região de convergência, que pode ser identificada com exemplos simples em nosso dia-a-dia: um marcapasso cardíaco, um radinho que abre a porta da garagem, um forno de microondas ou um chip de computador num automóvel. Mas a tecnologia está presente de forma muito mais pesada em nossa realidade: indústria farmacêutica e de alimentos; sistemas de eletricidade, gás e telecomunicações; controle de tráfego e equipamentos militares.

Para se aproximar cada vez mais do mundo físico, a realidade virtual usa quatro veículos: transmissão (longas linhas cruzando continentes e até o espaço sideral), conexão (um número cada vez maior de pontos de ligação), agregação (informação centralizada e facilmente referenciável), e recuperação (formas de acesso rápido e fácil aos dados, gerando conhecimento). Nesse ambiente, o ciberterrorista pode agir a milhares de quilômetros de distância, atuando sobre os meios de informação através da destruição, da alteração ou do roubo e também da posterior retransmissão de dados.

Os famosos "crackers", gente que penetra em sistemas por simples brincadeira, anarquia ou exibicionismo, não são propriamente ciberterroristas, mas sim meros amadores ou aprendizes. Há exemplos de ataques digitais que poderiam ser terrivelmente destruidores, como uma invasão remota do sistema de processamento de uma fábrica de cereais, alterando as quantidades de minerais na mistura, fazendo adoecerem ou mesmo morrerem milhares de crianças que consumissem o lote alterado. Um outro ataque poderia ser feito com bombas espalhadas numa cidade, cada uma transmitindo continuamente para as outras um código numérico criptografado. No momento em que uma delas interrompesse a seqüência, todas detonariam. Imagine agora uma ação bem elaborada contra um sistema de controle de tráfego aéreo num grande aeroporto. Seria um deus-nos-acuda com um monte de aviões batendo em pleno ar. Pense também em algum grupo ciberterrorista que tivesse interesse em alterar as fórmulas de remédios em fábricas farmacêuticas, ou que alterasse os controles de pressão em linhas urbanas de gás no meio da madrugada, detonando toda a rede e incendiando vastas áreas da cidade.

O sistema financeiro poderia ser o alvo mais sério de uma ação devastadora bem planejada, especialmente nestes tempos de globalização. Um ataque fulminante às transações financeiras internacionais, bancos e bolsas de valores tiraria toda a confiança do povo no sistema econômico, levando rapidamente à desestabilização e ao caos mundial.

E como podemos nos prevenir contra isso? Não há respostas fáceis. Se alguém disser que uma empresa ou cidadão estarão seguros atrás de firewalls preparadas por gente que nunca se meteu nesse submundo do ciberterrorismo, pode estar certo que é lorota.

O ideal seria que conseguíssemos trazer para o nosso lado um bando desses mestres do mal, pagando-os regiamente para que defendessem nossos sistemas básicos - noutras palavras, tudo que lidasse com comida, remédios, comunicações, energia, ar, água e transportes. Mas até que se consiga isso, infelizmente, ainda veremos sérias catástrofes acontecendo. Em nossa ânsia por velocidade, contando com a ajuda da alta tecnologia, poderemos estar cavando nossa própria cova.


[ Voltar ]