Páginas

terça-feira, 15 de maio de 2007

Escavações Contemporâneas - 9


LC
e
O sorriso do arquivo no tempo da rede
(hoje: Fernando Ilharco)
e
Terrorismo Pós-Capitalista - II
(30 de Dezembro de 1996*)
e
"A violência extrema e a sua ameaça visando fragilizar, destruir ou chantagear os poderes instituídos está a tomar novas formas. O traço apolítico e o anonimato ganham terreno. Veja-se os casos do gás “sarin” em Tóquio, da bomba dos Jogos Olímpicos em Atlanta, do terror da bomba em Oklahoma, do atentado em Dahran, do avião da TWA 800 (?), etc. No Peru, os Tupac Amaru obedecem a um outro modelo: um misto de terrorismo e de guerrilha, sem alta tecnologia e com Kalashnikovs e reféns. Um modelo de riscos cada vez maiores e por isso de sucesso difícil nos países mais avançados.
Ao novo complexo anónimo-apolítico do terrorismo, os poderes conhecidos e os desconhecidos, os grandes e os pequenos, sentir-se-ão cada vez mais inclinados a adicionar a nova tecnologia, as televisões por satélite e a world wide web. Um agente dos serviços secretos dos EUA, não identificado, - citado por Walter Laqueur, director do CSIS (um think-tank americano), na "Foreign Affairs" de Outubro de 1996 - referiu que "com 1 bilião de dólares e 20 hackers bem treinados conseguia "desligar" os Estados Unidos da América". Laqueur comentava que "o que ele consegue fazer, também um terrorista pode fazê-lo".
A defesa, a polícia, os bancos, o comércio, os transportes e as telecomunicações, a ciência e uma enorme percentagem das actividades governamentais e privadas dependem das tecnologias electrónicas. Laqueur refere que se trata de áreas vitais das sociedades modernas que podem ser alvo de ataques isolados ou concertados de piratas informáticos ou de info-terroristas, deixando cidades ou países inteiros "sem funcionar". "Desligado" ou "sem funcionar" podem significar realidades distintas no dia a dia das populações. Têm no entanto um traço comum: o caos.
A infraestrutura da informação das sociedades avançadas, ou seja a sua riqueza, códigos e conhecimento, pode sintetizar-se em cinco grandes áreas: as redes telefónicas e informáticas governamentais, militares e de entidades públicas; as redes de telecomunicações comerciais e dos media; os sistemas de informação que regulam e gerem os transportes (trânsito automóvel, aviação, comboios); o sistema de informação financeiro; os sistemas que gerem a produção e a distribuição da energia.
Todos estes sistemas e se relacionam electronicamente numa gigantesca e complexa teia de dados e de símbolos, alicerçando o funcionamento das sociedades contemporâneas. O mau funcionamento de um sistema pode provocar reacções em cadeia imprevisíveis. "Se retirarmos uma componente de um destes sistemas, todos os outros serão imediatamente afectados. Se desligarmos partes de dois ou mais destes sistemas, veremos o inicio de uma catástrofe" (Winn Schartau "Information Warfare: Chaos on the Electronic Superhighway" na "Wired" de Setembro 96).
Os ciber-terroristas poderão desligar, apagar, sabotar ou confundir "software" que gere sistemas vitais para o funcionamento das sociedades avançadas. O terreno da batalha são as redes de comunicação, os satélites e os computadores. As armas são os vírus, a sabotagem da programação, a falsificação dos dados, as "bombas lógicas de software", as quais tornam ilógico tudo por onde passam gerando maus funcionamentos em cadeia. Dos erros de "software" para os acidentes "reais" e o pânico generalizado podem passar meia-dúzia de segundos.
O que aconteceria numa grande cidade se na hora de ponta todos os semáforos ficassem vermelhos? Ou verdes? Como reagiria um país se as contas bancárias de todos os seus cidadãos ficassem a zero? Ou crescessem 1000 vezes? O que faríamos se o multibanco nos passasse todas as notas que tinha em stock na sequência no nosso pedido para levantar cinco contos? E se os telefones todos de uma cidade começassem a tocar ao mesmo tempo e não parassem ? E se deixassem de tocar de vez?
São cenários para o que os especialistas da "information warfare" chamam as "guerras da 4ª geração", em que os adversários dos Estados serão grupos extremistas, cartéis da droga, organizações internacionais do crime, grupos revolucionários extremistas, fundamentalistas vários, loucos sem causa e muitos outros; “trata-se de inimigos sem um centro de gravidade militar identificável” (Bernard de Bressy, presidente da Athéna, França, "Le Monde", Setembro de 1996).
Em 1995 os computadores do Departamento de Defesa dos EUA deverão ter sido atacados 250.000 vezes, segundo informações do próprio Pentágono. Nos mercados globais, em que as empresas evitam admitir vulnerabilidades deste tipo, conhecem-se alguns episódios. Fala-se de "estranhas" alianças entre serviços secretos e multinacionais. O FBI admitiu recentemente ter estado envolvido na investigação de um ciber-ataque que havia vitimado o Citibank em 1994. Oficialmente nunca houve qualquer confirmação, mas foi comentado que do banco norte-americano haviam desaparecido 400.000 dólares... “limpos por hakers russos”.
Quase 30 anos depois do Departamento de Defesa dos EUA ter criado um sistema de redes de comunicação invulnerável à guerra nuclear – o embrião do que é hoje a Internet – a rede global dos computadores e telecomunicações será no futuro a principal ameaça à segurança das sociedades mais avançadas do mundo. Os centros de investigação das guerras da informação e de formação das novas elites do conhecimento e do poder ganham fatias crescentes dos recursos das sociedades ocidentais.
Os desafios e as ameaças do ciber-terrorismo e da ciber-guerra já passaram há muito a sofisticação dos argumentos da melhor "ficção cientifica". Novos modelos e novas tecnologias são desenvolvidas em instituições militares e cientificas por todo o mundo – nos serviços secretos, nas forças armadas, em multinacionais, em locais que nem sonhamos, e por gente que não fazemos ideia quem seja."
* Futuro/Público
e
Segundas - João Pereira Coutinho
Terças - Fernando Ilharco
Quartas - Viriato Soromenho Marques
Quintas - Bragança de Miranda
Sextas - Paulo Tunhas