Baixe o app para aproveitar ainda mais
Prévia do material em texto
Ciberterrorismo: primeiras reflexões Por Dayane Fanti Tangerino Um imenso ataque terrorista poderia começar, nos Estados Unidos, com uma distração virtual, através, por exemplo, de uma invasão em larga escala no sistema de controle de tráfego aéreo que alteraria as rotas dos aviões, colocando-os em rota de colisão ou mesmo determinando às aeronaves que voassem em altitude incorreta. Instalado o pânico no ar, um segundo ciberataque atingiria os recursos de comunicação das torres de controle dos aeroportos. Enquanto todos estivessem petrificados pelas ações descritas, três bombas explodiriam, simultaneamente, em Nova York, Chicago e São Francisco, deixando centenas de mortos e feridos. Nesse ínterim, enquanto os socorristas e demais órgãos tentam, desesperadamente, avaliar os danos e atender às vítimas, diversos ataques subsequentes passam a ser realizados, imobilizando a polícia, os bombeiros e os sistemas de emergência do País. Se isso tudo não bastasse, enquanto o caos se instala em meio à destruição e desordem urbanas, um sofisticado vírus de computador atacaria os sistemas de controle industrial, mantenedor das infraestruturas essenciais do País – água, energia, gasoduto etc – em uma espécie de ataque Scada – do inglês Supervisory Control and Data Acquisition – fazendo com que os terroristas derrubassem redes elétricas, invertessem instalações de tratamento de água, e até mesmo desativassem o sistema de monitoramento de aquecimento de usinas nucleares, tomando o País por todos os ângulos, sem possibilidade de reação eficaz das autoridades. Parece filme, não? Para quem viu o filme que indicamos no último artigo – Duro de Matar 4.0 ou para quem leu o livro A Nova Era Digital, de ERIC SCHMIDT e JARED COHEN, a pretensa cena “fictícia” acima descrita não é uma novidade. Mas, e se imaginarmos que tal situação possa vir de fato a ocorrer? Assustador, não? ERIC SCHMIDT, presidente executivo do Google e assessor do Presidente Barack Obama para questões de Ciência e Tecnologia e JARED COHEN, diretor do Google Ideas e membro da equipe de Planejamento Político do Departamento de Estado norte-americano, com foco em Oriente Médio e contraterrorismo, ofereceram ao público, em 2013, uma das mais relevantes obras na literatura especializada em era digital, abordando de forma técnica e bastante acessível, as possibilidades advindas do uso das tecnologias em praticamente todos os campos de interesse humano: identidade, cidadania, reportagem, mídia, marketing, Estados, revolução, conflitos e terrorismo, apresentando situações que já ocorrem, situações que podem vir a ocorrer e situações que podem – e devem – ser pensadas e estudadas para se evitar um futuro obscuro e sombrio para a raça humana. Baseados nesta obra, propomos hoje, conforme nossa sugestão da última coluna, aprofundarmos o estudo do ciberterrorismo em seus vários aspectos, começando pela apresentação e reflexão acerca das possibilidades de uso da tecnologia por grupos terroristas em um futuro bem próximo e as formas de controlar tal fenômeno. Partindo da cena descrita no início do artigo, não obstante ela seja bastante “fictícia” para nossa realidade, no meio especializado em novas tecnologias e contraterrorismo, já é aceita como possível por muitos especialistas, desde que o grupo terrorista tenha um conhecimento detalhado da arquitetura interna do País, uma ótima equipe de codificação e um timing extremamente preciso, ou seja, não seria fácil perpetrar um ataque destes, mas também não seria impossível. Nesse sentido é de alto relevo aceitar a premissa de que a tecnologia possibilita a todos que a ela tem acesso oportunidades excepcionais, através do oferecimento de ferramentas e novas formas de comunicação; porém tais oportunidades podem relevar-se altamente positivas e construtivas ou fatalmente negativas e destruidoras. Frente a isso é inegável que terroristas e extremistas violentos também serão beneficiados pela evolução tecnológica e que, como já ocorre, suas atividades sejam baseadas em campos físicos, mas também virtuais, já que quanto mais difundida a conectividade, maiores são os riscos dela advindos. Considerando que praticamente todos os países desenvolvidos – e boa parte daqueles em desenvolvimento – tem suas infraestruturas totalmente dependentes da internet ou de algum outro sistema de comunicação, é bastante factível aceitar que estamos, cada vez mais vulneráveis a ataques virtuais e ao ciberterrorismo nas suas mais variadas formas. Apesar de tudo isso, a conectividade não trará apenas benefícios aos terroristas; como bem disse o próprio SCHMIDT (2013), “haverá mais olhos digitais sobre eles [terroristas], mais interações gravadas e nem os extremistas mais sofisticados, por mais cuidadosos que sejam, conseguirão se esconder totalmente on line. Se estiverem conectados, poderão ser encontrados. E, se puderem ser encontrados, toda a sua rede de informações também será”. Nessa perspectiva extremamente futurista e positiva de ver as coisas, SCHMIDT alerta para os possíveis usos da tecnologia e da conectividade pelos terroristas para suas práticas criminosas, mas não sem apontar soluções bastante arrojadas e interessantes para se buscar a solução a este tipo de nova realidade, apontando para o fato de que os terroristas terão sim muitas vantagens advindas das tecnologias, mas terão, também, por outro lado, maiores desgastes, já que cometerão muito mais erros, por terem que envolver muito mais pessoas em suas ações, pessoas estas que, por vezes, não estarão atuando exclusivamente por interesses e objetivos religiosos ou ideológicos. Neste cenário, devemos considerar que a internet, as novas tecnologias e a conectividade inegavelmente oferecem informações e recursos imensamente perigosos a criminosos e extremistas: é possível aprender, pela internet, como fabricar uma bomba improvisada e detoná-la a longa distância, prendendo-a a um gatilho colado em um celular no modo “vibrar”, que poderá ser detonada com uma simples ligação para o aparelho a ela colado; também se pode causar bastante estrago com uma mistura desse tipo de bomba caseira e umdrone, que pode ser comprado pela internet ou mesmo em lojas de brinquedos facilmente – já existem modelos de drones, possíveis de serem adquiridos em lojas de brinquedos que vem equipados com câmera e podem ser pilotados através de um aparelho de celular – tais dispositivos voadores com um bomba caseira amarrada em seu trem de pouso pode provocar um ataque efetivo e desastroso; utilização das mídias e das plataformas de comunicação para recrutamento e treinamento de soldados; elaboração e disseminação de aplicativos com ideologias terroristas ou mesmo de aplicativos contendo códigos espiões capazes de transferir informações pessoais ou mesmo governamentais aos terroristas – lembrando que mesmo os funcionários públicos, por vezes possuem em seus dispositivos particulares, informações e arquivos profissionais, como por exemplo, o próprio email corporativo em seu celular –; entre muitas outras. Nesse sentido, devemos considerar que o ponto crucial do terrorismo no plano físico, e que continuará sendo seu ponto nevrálgico virtualmente, é a cooptação e recrutamento de pessoas, que, conforme demonstrado pela Conferência contra o extremismo violento, promovida em 2011, pelo Google Ideas, por vezes, ocorre em meio a jovens pobres, alienados, alijados das oportunidades de mercado e emprego e até mesmo entediados. Assim, o abandono, a rejeição, o isolamento, a solidão, o abuso, a ausência de uma rede de apoio, o desejo de pertencer a um grupo, a busca por proteção ou mesmo o sentimento de rebeldia ou aventura são motores propulsores muitos maiores para o envolvimento dos jovens com o terrorismo do que motivaçõesreligiosas ou ideológicas. Partindo desse dado, podemos afirmar que o papel das empresas de tecnologia será de relevância impar na condução dos esforços para o controle e minimização dos ataques e danos advindos do ciberterrorismo: primeiro porque tais empresas podem ir a lugares e atingir populações que os governos não conseguem, bem como podem comunicar-se na linguagem universal e neutra da tecnologia; em segundo lugar tais empresas possuem a incrível capacidade de entender os jovens e criar dispositivos e “brinquedos” que eles adoram, sendo, portanto, capazes de influenciar positivamente nas escolhas que eles farão; terceiro, tais empresas são responsáveis pela construção de soluções de enfrentamento de questões relativas ao ciberterrorismo, já que, se os terroristas utilizam seus produtos para causar danos, elas devem participar na construção de produtos e políticas que objetivem combater o extremismo violento. Nesse sentido, como disse o General Stanley McCrystal, ex-comandante dos Estados Unidos e da Otan no Afeganistão em entrevista à revista Der Spiegel: “Na verdade, duas coisas derrotam o terrorismo: o estado de direito e as oportunidades para as pessoas. Assim, quando o governo permite um estado de direito, cria um ambiente no qual é difícil optar pelo terrorismo. E, quando se oferecem oportunidades de vida às pessoas, o que inclui educação e chance de obter um emprego, a maior causa do terrorismo é eliminada. Dessa forma, na realidade, não são os ataques militares que derrotam o terrorismo; ele é combatido com a oferta de condições básicas”. Com isso, concluímos que o terrorismo deverá ser combatido por meio de políticas e estratégias de implementação de alternativas e distrações que evitem que os jovens busquem o terrorismo como recurso válido; como dissemos no início deste artigo, a própria internet, conectividade e novas tecnologias oferecem uma gama única de oportunidades. A partir dai, como disse Schmidt, “Cabeie a cidade, dê aos habitantes locais as ferramentas básicas e eles mesmos farão a maior parte do trabalho”. Precisaremos criar espaços de negócios, disponibilizar plataformas empresariais e possibilitar que cada grupo jovem local possa criar seus próprios produtos e soluções, capacitando-os para adaptarem os produtos existentes às suas necessidades, simplificando os processos tecnológicos. O Estado, ao lado das empresas, das organizações civis e dos grupos militantes serão os responsáveis por propiciar soluções arrojadas e eficazes no combate ao ciberterrorismo, envolvendo todas as comunidades e pessoas nesta batalha que, como vimos, só será vencida com cooperação integral de todos os setores mundiais e com altos investimentos em soluções modernizadoras e construtivas, pautadas em um senso maior de bem estar social e de bem comum: a solidariedade entre os povos. REFERÊNCIAS SCHMIDT, Eric; COHEN, Jared. A nova era digital: como será o futuro das pessoas, das nações e dos negócios. 1 ed. Rio de Janeiro: Intrínseca, 2013. Fonte: Canal Ciências Criminais Disponível em: http://canalcienciascriminais.jusbrasil.com.br/artigos/352574287/ciberterrorismo-primeiras- reflexoes?ref=home
Compartilhar