23/03/2011

Ameaças virtuais na era digital

André Luis Woloszyn - Consultor de organizações internacionais em conflitos de baixa intensidade

As novas tecnologias surgidas a partir da década de 90 com o advento da internet são indubitavelmente ferramentas formidáveis que inauguraram um mundo ilimitado, onde tempo e distância desaparecem na interconectividade global.

Mas a exemplo das grandes invenções, criaram também, um universo de possibilidades para pessoas, grupos e governos desenvolverem suas guerras secretas na forma de ataques cibernéticos e ameaças virtuais.

Podemos afirmar que estamos diante de uma nova forma de guerra assimétrica, sem exércitos, tanques e aviões, mas com igual letalidade, onde hackers e crackers exercem ao mesmo tempo a função de general e soldado e se utilizam de características especiais oportunizadas por estas tecnologias como rapidez ou mesmo instantaneidade na difusão de vírus ou informações, abrangência, invisibilidade, baixo custo, difícil detecção e falta de regulamentação na maioria dos países e organismos internacionais, incluindo a ONU.

Entre as formas mais conhecidas de ataques cibernéticos, está o ciberterrorismo, definido como um ataque virtual executado pela internet por meio de vírus com a finalidade de causar danos a sistemas e equipamentos, e que tem sido amplamente utilizado.

Outra forma é a ciberguerra, cujo método é baseado na derrubada de sites governamentais causando imensos prejuízos aos países afetados tanto econômicos como pessoais e materiais. Para atingir a economia, basta que estes ataques sejam direcionados a bolsas de valores e sistemas de redes bancárias.

Quanto aos prejuízos pessoais e materiais, os ataques podem paralisar uma gama de serviços prestados a população, inclusive os considerados essenciais, que em grande parte das metrópoles mundiais, estão interligados por sistemas eletrônicos como a energia elétrica e as comunicações.

Estas modalidades são empregadas também como instrumentos de espionagem nos campos da tecnologia militar e industrial e em assuntos considerados segredos de estado. É desnecessário afirmar que todo este processo já ocorreu e está ocorrendo em alguma parte do planeta em maior ou menor grau, embora ainda não tenha conseguido causar o caos a nível internacional

Da mesma forma, o terrorismo e o crime organizado vem utilizando amplamente destas tecnologias pelas mesmas características especiais. Além do recrutamento de novos jihadistas, os aproximadamente seis mil sites ligados a grupos terroristas internacionais ensinam a fabricar bombas caseiras, a executar seqüestros, destruir prédios, utilizar diversos tipos de armas, falsificar documentos, dentre outras ações criminosas.

Acabam proporcionando livre acesso a qualquer internauta disponibilizando treinamentos que seriam ministrados em escolas militares ou academias policiais apenas a grupos de elite além da possibilidade do intercâmbio de informações.

Com relação as redes sociais como o Orkut, twitter, facebook e o MSN, são exploradas com o objetivo de confundir e desorientar as pessoas com a veiculação e difusão de falsas informações.

Dois episódios recentes ilustram muito bem esta afirmação. O primeiro foram os falsos boatos disseminados sobre diversos locais que estariam sendo alvo de arrastões, incêndios e disparos de armas de fogo, quando dos ataques do Comando Vermelho, no Rio de janeiro, concitando a população a não sair as ruas, fato que contribuiu para criar maior sensação de medo e insegurança e superdimencionar as ações criminosas.

O segundo está sendo as centenas de mensagens com informações distorcidas e desorientadas sobre o grau de radiação em algumas cidades japonesas após o vazamento na Usina de Fukushima.

Algumas mensagens orientam os japoneses a abandonar imediatamente o país por conta dos altos níveis de radiação nuclear, causando pânico e terror em um ambiente já caótico.

Ainda com relação as redes sociais existe também um monitoramento realizado por organizações criminosas na identificação e assinalação de prováveis alvos uma vez que o internauta disponibiliza vastas informações pessoais atualizadas mais completas que as existentes em cadastros de departamentos estatais como o da Polícia e o do Trânsito.

Assim, dados sobre a família, locais que costuma freqüentar, onde reside e estuda, gostos e costumes, fotos da família e de amigos são valiosos para a elaboração de um perfil destinado a futuros seqüestros ou mesmo aproximação objetivando a prática de outros crimes.

Esta é uma das faces preocupantes destas novas tecnologias digitais que apresenta tendências de crescimento mundial e para as quais ainda não desenvolvemos sistemas preventivos.

----------------------------------------------------------

André Luís Woloszyn é analista de assuntos estratégicos, especialista em terrorismo, diplomado pela Escola Superior de Guerra e consultor de organizações internacionais em conflitos de baixa intensidade.

Fonte: Brasil Econômico - 23/3/2011
Voltar

Leia também

Deputada leva à ANS pleito da Associação Comercial de Santos, Diário do Litoral, 21/10/2021

Associação Comercial de Santos promove agenda de sustentabilidade no próximo dia 28

CAFÉ: Exportação dos Cafés do Brasil atinge 29,7 milhões de sacas no acumulado de nove meses

Este site usa cookies para personalizar conteúdo e analisar o tráfego do site, de acordo com a nossa Política de Privacidade. Ao continuar navegando, você concorda com estas condições.