Vem aí a 1ª guerra mundial digital: Nosso futuro poderá ser sombrio


08.06.2008 - Não há ataque de hackers ou qualquer tentativa de transmitir mensagens secretas pela Internet, com objetivos criminosos, que escapem da argúcia e experiência do dr. Winn Schwartau . Um dos maiores experts em privacidade eletrônica e preservação de bancos de dados online, ele é conhecido nos meios científicos dos Estados Unidos como o “comandante da 1ª Guerra Digital”.

Vez ou outra o dr. Schwartu é convidado pelo Congresso norte-americano para falar sobre terrorismo cibernético, os serviços de Inteligência o consultam regularmente, e a mídia o corteja com freqüência, desde que ele cunhou o termo “Pearl Harbor eletrônico”.
Há poucos meses atrás, causou polêmica, quando, de certa forma, defendeu a atividade dos hackers. “Eles são um mal necessário, pois só através de suas ações podemos saber quais são as nossas falhas e como corrigí-las”, proclamou.

Aos 47 anos, o dr. Schwartu divide sua vida entre a presidência da Interapact Inc., empresa que desenvolve novas tecnologias para organizações governamentais e privadas, e a produção de livros.
São best-sellers os seus ensaios Information Warfare: Cyberterrorism, Internet and Computer Ethics for Kids, CyberShock, e a novela Final Compromise, que revela como seria uma guerra eletrônica, travada dentro do território norte-americano, com o uso de EMPs (Impulsos Eletromagnéticos) e HERFs ( Radiações de Alta Freqüência).
Sua mais nova obra, Pearl Harbor Dot Com, é uma advertência ao que pode acontecer aos norte-americanos, quando as atividades terroristas na Internet se intensificarem. “Se não nos prepararmos bem agora, nosso o futuro será sombrio”, prenuncia.

Quando sobra tempo, o dr. Schwartu dedica-se a seus hobbies preferidos: tocar guitarra, esquiar e levar seus conhecimentos a estudantes das escolas de seu país. Da Flórida, onde mora com a mulher Sherra e os filhos, Ashley e Adam, ele me concedeu, via e-mai a seguinte entrevista.

- Quais são as mais poderosas armas do arsenal terrorista cibernético?
Impulsos eletromagnéticos e ondas de rádio de alta freqüência são armas cujo impacto danoso não é visível, isto é, não se vê gente morta nas ruas de Nova York, Washington e Oklahoma, quando elas são disparadas. Mas um engenho desse tipo pode interferir, por exemplo, nos controles de aviões de carreira e derrubá-los. Pode ainda paralisar redes de computadores que abrigam dados secretos. Pode também desviar a rota de satélites e de mísseis. Imagine, então, as conseqüências.
Não creio que um ataque isolado provoque tal desastre. Isso só seria possível se acontecessem dezenas de invasões simultâneas. Os criminosos podem desorganizar algumas peças importantes mas uma destruição total da nossa economia, por enquanto, está fora de cogitação.

- Em 1991, o senhor alertou o Congresso norte-americano para a iminência de um Pearl Harbor eletrônico. Que providências foram tomadas desde então para prevenir esse tipo de ataque?
É bom esclarecer que “Pearl Habor eletrônico” é algo complexo, que envolve um tremendo poder de fogo, com o uso das armas que citei anteriormente. Nesse caso, pouco se fêz quanto a medidas defensivas, num desprezo aos inimigos, que são muitos e extremamente habilidosos. O FBI, que, supostamente, teria de cuidar de ameaças desse tipo, não domina as táticas necessárias para reagir positivamente a ataques de tal natureza. O pior é que o perigo não está lá fora mas dentro de nosso próprio país. E as práticas de segurança na maioria das corporações, públicas ou privadas, são ineficazes.

- Quais seriam, então, as medidas mais urgentes para evitar uma tragédia provocada pelo armamento eletrônico?
O Exército controla as ações por terra, a Marinha pelo mar e a Aeronáutica pelo ar. Precisamos de uma quarta força militar que defenda o ambiente cibernético. Isto porque a estrutura de informação de uma nação é baseada em: sua rede energética; seu sistema de telecomunicações; seus meios de transporte; seu suporte eletrônico. Se uma dessas peças é afetada, as outras também o são. Destrua duas delas e você verá o início de uma catástrofe. A riqueza dos Estados Unidos está embutida em sua infra-estrutura eletrônica e devemos preservá-la a todo custo.

- Comenta-se que os Estados Unidos estariam contratando hackers para ajudar a combater ataques dos terroristas cibernéticos muçulmanos. O que o senhor pensa a respeito?
Acho uma bobagem. A ação de hackers é considerada um delito por nossas leis, em qualquer parte do mundo. Ok, que hackers alemães descobriram contas de Bin Laden num banco do Sudão e avisaram o FBI. É uma iniciativa louvável, mas deveria parar por aí.

- Quais são as medidas básicas que se devem tomar para evitar um ataque de terroristas cibernéticos?
Pessoa física: ter um software antivírus, não abrir arquivos anexados a e-mails de quem não conhece e usar um firewall (software de proteção contra invasões a computadores). Pessoa jurídica: certificar-se de que realmente conhece a fundo cada um de seus funcionários. Limitar o acesso às suas redes, através de um número mínimo de portas. Eliminar senhas e usar identificação biométrica para acesso a aplicações críticas. Monitorar tudo o que é feito, 24 horas por dia, e estar preparado para detonar o inimigo, se necessário.

- Como o senhor vê uma possível censura de tudo o que acontece na Internet, ou seja, sobre a teoria do Grande Irmão, aventada pelo escritor George Orwell, no livro 1984?
Segurança e privacidade andam de mãos dadas. Se você quer privacidade tem que ter segurança. O que eu tenho recomendado aos legisladores é que eles não excedam os limites do bom senso.

- E quanto aos pagers, PDAs – os computadores sem fio. Eles representam perigo para nós?
Sem dúvida. Estamos vendo diariamente ataques a PDAs, pagers e celulares. Nem pense usá-los para entrar em rede. É possível invadí-los em segundos, mesmo que você esteja protegido por WEP (criptografia usada em redes de aparelhos de comunicação portáteis).

- Comenta-se que Bin Laden estaria colocando mensagens secretas em páginas Web, utilizando-se da estenografia (a arte de esconder textos em imagens)?
A estenografia não é a única ferramententa que pode tornar isso possível. Há outras, mais sofisticadas, que não convém revelar.

- Se o senhor tivesse uma bola de cristal, poderia nos antecipar como seria o futuro da segurança eletrônica?
Vejamos. Os aeroportos americanos parecerão como os campos armados da Europa durante a Guerra do Golfo e não nos importaremos com isso. Os órgãos de segurança farão mais exigências aos servidores Web para monitorar seu tráfego e eles não se importarão tanto com isso, como no passado. Pontos-de-vista diferentes tendem a se transformar em crenças, necessidades e objetivos comuns.
Nós aprendemos com nosso proprios erros e falhas e reavaliamos tudo o que pensávamos sobre segurança da informação. Sabemos agora que não é uma coisa isolada. É parte integrante de uma programa de proteção comercial e governamental. O ciberespaço não é mais um lugar intangível, como acreditávamos antes, mas real, como os fios e roteadores que nos conectam a ele.
Os cartões de identidade não são mais a prova de que nós somos nós e as senhas de acesso ao mundo cibernético foram erradicadas. O que vale agora é a identificação biométrica. Agora sabemos que os códigos secretos não são mais secretos e podem ser usados contra nós. Aliás, isto não é novo, mas não lhe tínhamos prestado a devida atenção.
As corporações aumentarão seus treinamentos de segurança através de simulações constantes. Meus amigos nas Forças Armadas, em órgãos de segurança e no setor privado, aqui nos Estados Unidos, e além mar, mudaram sua filosofia. Não mais esperam que o espectro do Ciberterrorismo se desfaça com o tempo – todos, unidos, se preparam para repelir, com competência, qualquer ataque eletrônico.

O mantra da segurança da informação - “Estamos juntos para o que der e vier” - soa mais verdadeiro do que nunca. Agora sabemos que não é possível vencer o inimigo sozinho. A desconfiança mútua de governo e iniciativa privada foi substituída por um objetivo comum: a defesa solidária.

Fonte: Reporternet


Rainha Maria - Todos os direitos reservados
É autorizada a divulgação de matérias desde que seja informada a fonte.
https://www.rainhamaria.com.br

PluGzOne