Assim como 64 anos atrás a bomba atômica mudou a guerra e as estratégias de dissuasão, uma nova corrida internacional começou a desenvolver armas cibernéticas e sistemas para proteger-se delas.
Quando as tropas dos EUA no Iraque queriam atrair membros da Al Qaeda para uma armadilha, elas entravam em computadores do grupo e modificavam a informação que os dirigia ao alvo de armas americanas.
Ou, quando o então presidente, George W. Bush, ordenou novas maneiras de desacelerar o programa nuclear do Irã, em 2008, ele aprovou um programa experimental secreto -de resultados ainda incertos- para entrar nos computadores de Teerã.
E o Pentágono encomendou a fornecedores militares o desenvolvimento de uma réplica secreta da internet do futuro. O objetivo é simular o que seria necessário para os adversários fecharem as usinas de energia, as telecomunicações e os sistemas de aviação do país, ou congelar os mercados financeiros -em uma iniciativa para criar melhores defesas contra esses ataques, assim como uma nova geração de armas on-line.
Em entrevistas recentes, oficiais militares e de inteligência, assim como especialistas externos, descreveram um enorme aumento na sofisticação das capacidades de guerra cibernética
americana.
As inovações mais exóticas em consideração permitiriam que um programador do Pentágono entrasse sub-repticiamente em um servidor de computadores na Rússia ou na China, por exemplo, e destruísse um "botnet" -programa potencialmente destrutivo que coordena as máquinas infectadas em uma vasta rede clandestina- antes que possa ser acionado nos EUA.
Até agora, porém, não há ampla permissão para as forças americanas entrarem na ciberguerra. A invasão do computador da Al Qaeda vários anos atrás e a atividade secreta no Irã foram individualmente autorizadas por Bush.
A ciberguerra obviamente não seria tão letal quanto uma guerra atômica. Mas quando Mike McConnell, ex-diretor da Inteligência dos EUA, informou a Bush sobre a ameaça, em maio de 2007, ele afirmou que se um único grande banco americano fosse atacado com sucesso, o impacto teria "magnitude maior sobre a economia global" do que os atentados de 11 de Setembro.
Estudos examinaram se torres de telefonia celular, comunicações de serviços de emergência e sistemas hospitalares poderiam ser paralisados, para semear o caos. Mas a teoria às vezes se torna real.
"Vimos operações de redes chinesas dentro de algumas de nossas redes elétricas", disse Joel F. Brenner, que supervisiona as operações de contrainteligência para Dennis Blair, atual diretor da CIA, que falou na Universidade do Texas no mês passado. "Se eu me preocupo com essas redes e com o sistema de controle de tráfego aéreo, de suprimento de água, etc? É claro que sim."
Mas a questão mais ampla -que o governo até agora não quis discutir- é se a melhor defesa contra um ciberataque é o desenvolvimento de uma capacidade robusta de desferir a ciberguerra.
Hoje, quando os computadores do Pentágono são submetidos a um bloqueio, a origem é muitas vezes um mistério. Sem ter certeza sobre a fonte é quase impossível montar um contra-ataque.
Altos funcionários do Pentágono e do Exército também manifestam preocupação porque as leis e a compreensão do conflito armado não acompanharam os desafios da guerra cibernética ofensiva. Se uma base militar for atacada, seria uma resposta legítima e proporcional derrubar a rede energética do atacante se isso também fechasse seus sistemas hospitalares, de controle de tráfego aéreo ou bancário?
Um alto oficial do Departamento da Defesa disse ainda não ter a resposta para isso, mas sabe que "é [uma situação] um pouquinho perigosa".
Fonte:http://www1.folha.uol.com.br/fsp/newyorktimes/ny1105200914.htm
Quando as tropas dos EUA no Iraque queriam atrair membros da Al Qaeda para uma armadilha, elas entravam em computadores do grupo e modificavam a informação que os dirigia ao alvo de armas americanas.
Ou, quando o então presidente, George W. Bush, ordenou novas maneiras de desacelerar o programa nuclear do Irã, em 2008, ele aprovou um programa experimental secreto -de resultados ainda incertos- para entrar nos computadores de Teerã.
E o Pentágono encomendou a fornecedores militares o desenvolvimento de uma réplica secreta da internet do futuro. O objetivo é simular o que seria necessário para os adversários fecharem as usinas de energia, as telecomunicações e os sistemas de aviação do país, ou congelar os mercados financeiros -em uma iniciativa para criar melhores defesas contra esses ataques, assim como uma nova geração de armas on-line.
Em entrevistas recentes, oficiais militares e de inteligência, assim como especialistas externos, descreveram um enorme aumento na sofisticação das capacidades de guerra cibernética
americana.
As inovações mais exóticas em consideração permitiriam que um programador do Pentágono entrasse sub-repticiamente em um servidor de computadores na Rússia ou na China, por exemplo, e destruísse um "botnet" -programa potencialmente destrutivo que coordena as máquinas infectadas em uma vasta rede clandestina- antes que possa ser acionado nos EUA.
Até agora, porém, não há ampla permissão para as forças americanas entrarem na ciberguerra. A invasão do computador da Al Qaeda vários anos atrás e a atividade secreta no Irã foram individualmente autorizadas por Bush.
A ciberguerra obviamente não seria tão letal quanto uma guerra atômica. Mas quando Mike McConnell, ex-diretor da Inteligência dos EUA, informou a Bush sobre a ameaça, em maio de 2007, ele afirmou que se um único grande banco americano fosse atacado com sucesso, o impacto teria "magnitude maior sobre a economia global" do que os atentados de 11 de Setembro.
Estudos examinaram se torres de telefonia celular, comunicações de serviços de emergência e sistemas hospitalares poderiam ser paralisados, para semear o caos. Mas a teoria às vezes se torna real.
"Vimos operações de redes chinesas dentro de algumas de nossas redes elétricas", disse Joel F. Brenner, que supervisiona as operações de contrainteligência para Dennis Blair, atual diretor da CIA, que falou na Universidade do Texas no mês passado. "Se eu me preocupo com essas redes e com o sistema de controle de tráfego aéreo, de suprimento de água, etc? É claro que sim."
Mas a questão mais ampla -que o governo até agora não quis discutir- é se a melhor defesa contra um ciberataque é o desenvolvimento de uma capacidade robusta de desferir a ciberguerra.
Hoje, quando os computadores do Pentágono são submetidos a um bloqueio, a origem é muitas vezes um mistério. Sem ter certeza sobre a fonte é quase impossível montar um contra-ataque.
Altos funcionários do Pentágono e do Exército também manifestam preocupação porque as leis e a compreensão do conflito armado não acompanharam os desafios da guerra cibernética ofensiva. Se uma base militar for atacada, seria uma resposta legítima e proporcional derrubar a rede energética do atacante se isso também fechasse seus sistemas hospitalares, de controle de tráfego aéreo ou bancário?
Um alto oficial do Departamento da Defesa disse ainda não ter a resposta para isso, mas sabe que "é [uma situação] um pouquinho perigosa".
Fonte:http://www1.folha.uol.com.br/fsp/newyorktimes/ny1105200914.htm
Nenhum comentário:
Postar um comentário