Buscar

Ciberterrorismo: primeiras reflexões

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Ciberterrorismo: primeiras reflexões 
 
Por Dayane Fanti Tangerino 
Um imenso ataque terrorista poderia começar, nos Estados Unidos, com uma distração virtual, através, 
por exemplo, de uma invasão em larga escala no sistema de controle de tráfego aéreo que alteraria as rotas dos 
aviões, colocando-os em rota de colisão ou mesmo determinando às aeronaves que voassem em altitude 
incorreta. Instalado o pânico no ar, um segundo ciberataque atingiria os recursos de comunicação das torres de 
controle dos aeroportos. Enquanto todos estivessem petrificados pelas ações descritas, três bombas explodiriam, 
simultaneamente, em Nova York, Chicago e São Francisco, deixando centenas de mortos e feridos. 
Nesse ínterim, enquanto os socorristas e demais órgãos tentam, desesperadamente, avaliar os danos e 
atender às vítimas, diversos ataques subsequentes passam a ser realizados, imobilizando a polícia, os bombeiros 
e os sistemas de emergência do País. Se isso tudo não bastasse, enquanto o caos se instala em meio à destruição 
e desordem urbanas, um sofisticado vírus de computador atacaria os sistemas de controle industrial, mantenedor 
das infraestruturas essenciais do País – água, energia, gasoduto etc – em uma espécie de ataque Scada – do 
inglês Supervisory Control and Data Acquisition – fazendo com que os terroristas derrubassem redes elétricas, 
invertessem instalações de tratamento de água, e até mesmo desativassem o sistema de monitoramento de 
aquecimento de usinas nucleares, tomando o País por todos os ângulos, sem possibilidade de reação eficaz das 
autoridades. Parece filme, não? 
Para quem viu o filme que indicamos no último artigo – Duro de Matar 4.0 ou para quem leu o livro A 
Nova Era Digital, de ERIC SCHMIDT e JARED COHEN, a pretensa cena “fictícia” acima descrita não é uma 
novidade. Mas, e se imaginarmos que tal situação possa vir de fato a ocorrer? Assustador, não? 
ERIC SCHMIDT, presidente executivo do Google e assessor do Presidente Barack Obama para questões 
de Ciência e Tecnologia e JARED COHEN, diretor do Google Ideas e membro da equipe de Planejamento 
Político do Departamento de Estado norte-americano, com foco em Oriente Médio e contraterrorismo, 
ofereceram ao público, em 2013, uma das mais relevantes obras na literatura especializada em era digital, 
abordando de forma técnica e bastante acessível, as possibilidades advindas do uso das tecnologias em 
praticamente todos os campos de interesse humano: identidade, cidadania, reportagem, mídia, marketing, 
Estados, revolução, conflitos e terrorismo, apresentando situações que já ocorrem, situações que podem vir a 
ocorrer e situações que podem – e devem – ser pensadas e estudadas para se evitar um futuro obscuro e sombrio 
para a raça humana. 
Baseados nesta obra, propomos hoje, conforme nossa sugestão da última coluna, aprofundarmos o estudo 
do ciberterrorismo em seus vários aspectos, começando pela apresentação e reflexão acerca das possibilidades 
de uso da tecnologia por grupos terroristas em um futuro bem próximo e as formas de controlar tal fenômeno. 
Partindo da cena descrita no início do artigo, não obstante ela seja bastante “fictícia” para nossa realidade, 
no meio especializado em novas tecnologias e contraterrorismo, já é aceita como possível por muitos 
especialistas, desde que o grupo terrorista tenha um conhecimento detalhado da arquitetura interna do País, uma 
ótima equipe de codificação e um timing extremamente preciso, ou seja, não seria fácil perpetrar um ataque 
destes, mas também não seria impossível. 
Nesse sentido é de alto relevo aceitar a premissa de que a tecnologia possibilita a todos que a ela tem 
acesso oportunidades excepcionais, através do oferecimento de ferramentas e novas formas de comunicação; 
porém tais oportunidades podem relevar-se altamente positivas e construtivas ou fatalmente negativas e 
destruidoras. 
Frente a isso é inegável que terroristas e extremistas violentos também serão beneficiados pela evolução 
tecnológica e que, como já ocorre, suas atividades sejam baseadas em campos físicos, mas também virtuais, já 
que quanto mais difundida a conectividade, maiores são os riscos dela advindos. 
Considerando que praticamente todos os países desenvolvidos – e boa parte daqueles em 
desenvolvimento – tem suas infraestruturas totalmente dependentes da internet ou de algum outro sistema de 
comunicação, é bastante factível aceitar que estamos, cada vez mais vulneráveis a ataques virtuais e ao 
ciberterrorismo nas suas mais variadas formas. Apesar de tudo isso, a conectividade não trará apenas benefícios 
aos terroristas; como bem disse o próprio SCHMIDT (2013), 
“haverá mais olhos digitais sobre eles [terroristas], mais interações gravadas e nem os extremistas mais 
sofisticados, por mais cuidadosos que sejam, conseguirão se esconder totalmente on line. Se estiverem 
conectados, poderão ser encontrados. E, se puderem ser encontrados, toda a sua rede de informações também 
será”. 
Nessa perspectiva extremamente futurista e positiva de ver as coisas, SCHMIDT alerta para os possíveis 
usos da tecnologia e da conectividade pelos terroristas para suas práticas criminosas, mas não sem apontar 
soluções bastante arrojadas e interessantes para se buscar a solução a este tipo de nova realidade, apontando 
para o fato de que os terroristas terão sim muitas vantagens advindas das tecnologias, mas terão, também, por 
outro lado, maiores desgastes, já que cometerão muito mais erros, por terem que envolver muito mais pessoas 
em suas ações, pessoas estas que, por vezes, não estarão atuando exclusivamente por interesses e objetivos 
religiosos ou ideológicos. 
Neste cenário, devemos considerar que a internet, as novas tecnologias e a conectividade inegavelmente 
oferecem informações e recursos imensamente perigosos a criminosos e extremistas: é possível aprender, pela 
internet, como fabricar uma bomba improvisada e detoná-la a longa distância, prendendo-a a um gatilho colado 
em um celular no modo “vibrar”, que poderá ser detonada com uma simples ligação para o aparelho a ela 
colado; também se pode causar bastante estrago com uma mistura desse tipo de bomba caseira e umdrone, que 
pode ser comprado pela internet ou mesmo em lojas de brinquedos facilmente – já existem modelos de drones, 
possíveis de serem adquiridos em lojas de brinquedos que vem equipados com câmera e podem ser pilotados 
através de um aparelho de celular – tais dispositivos voadores com um bomba caseira amarrada em seu trem de 
pouso pode provocar um ataque efetivo e desastroso; utilização das mídias e das plataformas de comunicação 
para recrutamento e treinamento de soldados; elaboração e disseminação de aplicativos com ideologias 
terroristas ou mesmo de aplicativos contendo códigos espiões capazes de transferir informações pessoais ou 
mesmo governamentais aos terroristas – lembrando que mesmo os funcionários públicos, por vezes possuem 
em seus dispositivos particulares, informações e arquivos profissionais, como por exemplo, o próprio email 
corporativo em seu celular –; entre muitas outras. 
Nesse sentido, devemos considerar que o ponto crucial do terrorismo no plano físico, e que continuará 
sendo seu ponto nevrálgico virtualmente, é a cooptação e recrutamento de pessoas, que, conforme demonstrado 
pela Conferência contra o extremismo violento, promovida em 2011, pelo Google Ideas, por vezes, ocorre em 
meio a jovens pobres, alienados, alijados das oportunidades de mercado e emprego e até mesmo entediados. 
Assim, o abandono, a rejeição, o isolamento, a solidão, o abuso, a ausência de uma rede de apoio, o 
desejo de pertencer a um grupo, a busca por proteção ou mesmo o sentimento de rebeldia ou aventura são 
motores propulsores muitos maiores para o envolvimento dos jovens com o terrorismo do que motivaçõesreligiosas ou ideológicas. 
Partindo desse dado, podemos afirmar que o papel das empresas de tecnologia será de relevância impar na 
condução dos esforços para o controle e minimização dos ataques e danos advindos do ciberterrorismo: 
primeiro porque tais empresas podem ir a lugares e atingir populações que os governos não conseguem, bem 
como podem comunicar-se na linguagem universal e neutra da tecnologia; em segundo lugar tais empresas 
possuem a incrível capacidade de entender os jovens e criar dispositivos e “brinquedos” que eles adoram, 
sendo, portanto, capazes de influenciar positivamente nas escolhas que eles farão; terceiro, tais empresas são 
responsáveis pela construção de soluções de enfrentamento de questões relativas ao ciberterrorismo, já que, se 
os terroristas utilizam seus produtos para causar danos, elas devem participar na construção de produtos e 
políticas que objetivem combater o extremismo violento. 
Nesse sentido, como disse o General Stanley McCrystal, ex-comandante dos Estados Unidos e da Otan no 
Afeganistão em entrevista à revista Der Spiegel: 
“Na verdade, duas coisas derrotam o terrorismo: o estado de direito e as oportunidades para as pessoas. 
Assim, quando o governo permite um estado de direito, cria um ambiente no qual é difícil optar pelo 
terrorismo. E, quando se oferecem oportunidades de vida às pessoas, o que inclui educação e chance de obter 
um emprego, a maior causa do terrorismo é eliminada. Dessa forma, na realidade, não são os ataques 
militares que derrotam o terrorismo; ele é combatido com a oferta de condições básicas”. 
Com isso, concluímos que o terrorismo deverá ser combatido por meio de políticas e estratégias de 
implementação de alternativas e distrações que evitem que os jovens busquem o terrorismo como recurso 
válido; como dissemos no início deste artigo, a própria internet, conectividade e novas tecnologias oferecem 
uma gama única de oportunidades. A partir dai, como disse Schmidt, 
“Cabeie a cidade, dê aos habitantes locais as ferramentas básicas e eles mesmos farão a maior parte do 
trabalho”. 
Precisaremos criar espaços de negócios, disponibilizar plataformas empresariais e possibilitar que cada 
grupo jovem local possa criar seus próprios produtos e soluções, capacitando-os para adaptarem os produtos 
existentes às suas necessidades, simplificando os processos tecnológicos. O Estado, ao lado das empresas, das 
organizações civis e dos grupos militantes serão os responsáveis por propiciar soluções arrojadas e eficazes no 
combate ao ciberterrorismo, envolvendo todas as comunidades e pessoas nesta batalha que, como vimos, só 
será vencida com cooperação integral de todos os setores mundiais e com altos investimentos em soluções 
modernizadoras e construtivas, pautadas em um senso maior de bem estar social e de bem comum: a 
solidariedade entre os povos. 
REFERÊNCIAS 
SCHMIDT, Eric; COHEN, Jared. A nova era digital: como será o futuro das pessoas, das nações e dos 
negócios. 1 ed. Rio de Janeiro: Intrínseca, 2013. 
Fonte: Canal Ciências Criminais 
Disponível em: http://canalcienciascriminais.jusbrasil.com.br/artigos/352574287/ciberterrorismo-primeiras-
reflexoes?ref=home

Outros materiais