O vídeo exibido na última aula de André Lemos, dia 23/05, me fez pensar em algo que ouvi pela primeira vez há sete anos, na Faculdade de Comunicação da UFBA, numa aula do mesmo professor: ciberterrorismo. Dos campos de batalha utilizados como cenários do terror na 1ª e 2ª Guerras Mundiais, os palcos passam para imagens menos dramáticas e, nem por isso, com capacidade de danificação menor. Nas salas climatizadas artificialmente de centros terroristas ou de agências de governo, desenrolam-se não apenas as estratégias dos combates e sim a própria luta entre frentes rivais. A passagem entre filosofias distintas de batalha implica na mudança dos artefatos tecnológicos, mas também caracteriza uma nova configuração no conceito de guerra. A mudança de enfoque e modalidades de ataques é condicionada por uma necessidade de adaptar os comandos de extermínio aos novos suportes. Mais que isso, o próprio conceito de guerra pressupõe inovações armamentistas e suas conseqüências.
Orçamentos ilimitados à disposição dos generais resultam em pesquisas e invenções a serviço da defesa de nações. No início de 2001, o mundo ficou sabendo que ainda na época do nazismo, a estratégia baseada no cálculo de ganho foi amparada em informações obtidas pelos cartões perfurados da IBM, anteriores à micro-informática, mas tecnologia de ponta naquele tempo.
Navegando pelo ciberespaço, há o interesse dos governos em poder conseguir informações e atacar sem que o inimigo saiba de onde está vindo a intromissão. Quando a guerra descobre o ciberespaço, as trincheiras não podem mais ser delimitadas. Exércitos mantêm grupos especializados em tecnologia e informática para usa-lo como uma arma a mais para destruir o inimigo, sem mostrar a cara. Ou mesmo utilizando as redes telemáticas para colocar em prática o ciberterrosimo.
Um ato terrorista pode ser classificado quando alguém ou alguns, identificando um grupo, procura chamar a atenção do mundo para a causa defendida radicalmente, geralmente com atentados em lugares públicos e que acabam machucando ou matando civis. Com as novas tecnologias, as motivações continuam as mesmas, mas as armas mudaram.
O ciberterrorista pode atacar de qualquer lugar e a qualquer hora, sempre com elemento surpresa. Para um ciberterrorista ser bem sucedido em sua missão, como qualquer terrorista, basta que o prejuízo causado na área desejada seja o bastante para chamar a atenção ou represente conquista de informações importantes. Mas o ciberespaço amplia essa atuação a um limite praticamente zero.
A preocupação dos EUA com relação a esse assunto é tão grande que, no ano 2000, o Pentágono deu ao Comando Espacial, sucessor do Comando Aéreo Estratégico, a incumbência de planejar operações cibernéticas ofensivas e defensivas, missão que inclui, obviamente, a proteção contra incursões de grupos terroristas.
Quando se fala em quebra de sistema e invasão, pode-se pensar em hackers e crackers. A diferença entre eles e o ciberterrorista é tênue, mas perceptível. Enquanto o hacker invade para provar que o sistema é falho, inseguro, ou pichar palavras de ordem sem comprometimento maior de ninguém, o cracker invade em benefício próprio, geralmente para roubar. O ciberterrorista não trabalha para apenas divulgar palavras de ordem ou quebrar um sistema para fazer ligações telefônicas de graça. Ele tem uma ideologia radical e usa as novas tecnologias para disseminar ataques diferentes, mas com potenciais destrutivos e midiáticos semelhantes aos tradicionais ataques terroristas.
Thursday, May 24, 2007
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment