|
Terrorismo digital |
|
Artigo: | 519 |
Fraquezas em sistemas são prato cheio para ciber-terroristas |
Publicado em: | 2001-10-08 | |
Escrito em: | 2001-10-01 |
Backup todo mundo deveria fazer... mas não faz. A gente só pega o hábito mesmo pra valer depois que dá alguma encrenca bem séria na máquina e são perdidos megas e megas de arquivos importantes. Depois vem o refinamento da técnica: a cópia redundante. Sua importância surge quando a leitora, apesar de ter feito seu backup direitinho, descobre que a cópia de segurança está bichada por algum motivo, seja um punhado de bad blocks num disquete ou um rato que fez xixi no CD-R. A saída então é fazer sempre dois ou mais backups iguais dos arquivos mais importantes. Parece então que está tudo em ordem e que seus dados estão invulneráveis às intempéries. Mas ainda há o passo final. Suponha que pegue fogo no seu local de trabalho ou uma inundação destrua sua casa. O supra-sumo da segurança é manter um backup adicional em um local físico diferente. É claro que para o usuário final, essa trabalheira toda nem sempre se justifica. Mas numa empresa séria todos esses passos são seguidos à risca: backups redundantes em mídias diferentes, armazenados em prédios diversos.
No caso dos atentados nos EUA, foi esta prática que permitiu a muitas companhias reiniciarem suas operações em poucos dias sem grandes impactos operacionais. Mas cumpre ressaltar que, no que tange aos ataques às torres gêmeas e ao Pentágono, o perigo de perder dados foi apenas conseqüência de atos terroristas não-digitais, ou seja, nenhuma das iniciativas destrutivas tinha como objetivo central corromper ou apagar arquivos. No entanto, a ameaça de ciber-terrorismo é real, mesmo que eventuais ofensivas não sejam engendradas pela Al-Qaida de bin Laden, mas sim por seguidores e simpatizantes seus ou por outras células terroristas não menos beligerantes. Deve-se portanto juntar aos riscos de guerra nuclear, química e biológica, o perigo de ataques combinados a sistemas de computação e telecomunicações. Imaginem se, por exemplo, logo depois dos aviões terem se arrebentado nas torres, outras equipes terroristas bem preparadas e sincronizadas tivessem conseguido interromper as conexões 911 (o número de emergência nos EUA), derrubar o backbone da internet, paralisar os sistemas de controle nos hospitais, penetrar nos computadores de controladores de vôos e de usinas nucleares, além de comprometer os sistemas que controlam o fornecimento de eletricidade e de água. Aí sim, seria o caos total.
Não se pode afastar a possibilidade de um quadro assim. Se um grupo não muito numeroso de terroristas foi capaz de causar tanto dano apenas explorando inteligentemente as debilidades de um sistema tão tradicional como o do transporte aéreo civil, imaginem o que poderão fazer se dispuserem de técnicos capazes e conhecedores dos meandros cibernéticos em que se baseiam as vidas de cidadãos, empresas e governos. Poderiam simplesmente paralisar o comércio internacional, atrasar entregas de alimentos e medicamentos, alterar órbitas de satélites, e a lista segue ao sabor da imaginação.
No caso de uma ação militar espetacular contra os culpados pelos atentados, certamente os responsáveis pela segurança dos "aliados" contra o terrorismo estão bem a par das conseqüências que advirão. Por ocasião dos ataques de 11 de setembro a mídia televisiva repetiu infinitas vezes as cenas da tragédia, imprimindo aquelas terríveis imagens eternamente nas mentes dos espectadores em todo o mundo. Se a retaliação no Afeganistão, ou onde quer que seja, tiver metade do apelo hollywoodiano na TV, então certamente irão se exaltar os ânimos antiamericanos e aí a cobra vai fumar.
Da mesma forma que os supostos asseclas de bin Laden se matricularam em escolas de pilotagem para poder perpetrar os crimes que haviam planejado, nada os impediria de fazer cursos de sistemas e estudar hackerismo e underground informático de modo a planejar um ataque grandioso e altamente destrutivo. E com um agravante: ofensivas digitais são ainda mais viáveis pelo simples fato de não demandarem necessariamente a auto-aniquilação dos ofensores, mesmo que isso lhes fosse motivo de grande honra. Basta um camarada safo e um laptop plugado à rede. É muito mais fácil cooptar um fuxiqueiro de elite sem exigir que ele dê sua vida para cumprir uma missão. Bastam alguns milhõezinhos de dólares depositados para ele numa conta esperta em Uagadugu e um nerd menos escrupuloso topa a parada no ato.
Num escopo maior, não há nada que concretamente relacione o advento dos atentados à pesada onda de hackeamentos que a eles se seguiu, incluindo invasão de sistemas, desfiguração de páginas, destruição e roubos de arquivos, contaminação por vírus (em especial o Nimda) e o aumento significativo de ataques DDoS (Distributed Denial of Service). Mas esta proximidade temporal entre os dois panoramas não deixa de ser preocupante.
Não quero lhe tirar o sono, leitora querida, mas ainda resta um porém em toda essa confusão. Sistemas de alta-tecnologia muitas vezes têm seu calcanhar-de-aquiles em módulos bastante simples e, em alguns casos, não tão tecnológicos. Exemplos? Uma parafuseta empenada, um fio puído, uma falha administrativa ou um vício organizacional. Não podemos nos iludir: se os caras do mal resolverem mesmo lavar a égua, o que não faltam são pontos fracos na malha informatizada e plugada e, nesse caso, estamos ferrados mesmo. Para ver colunas antigas ligadas a este tema, acesse <http://catalisando.com/infoetc> e leia as remessas 454 e 483.
[ Voltar para o índice de artigos de 2001 ]
[ O
Globo | Informática Etc.
| coluna
mais recente | enviar email |
página
pessoal C@T | assinar
lista InfoEtc | assinar
GoldenList do C@T ]