Guerrilha de informação -- a popularização do terror
"O terrorismo é o uso estratégico da brutalidade"
Dia nublado no Rio de Janeiro. O Aeroporto Santos Dummont encontra-se fechado para pousos e decolagens. Quase simultaneamente canais de fibras ópticas localizadas às margens da rodovia Presidente Dutra e próximas à malha ferroviária que liga Rio de Janeiro e São Paulo são cortados em múltiplos pontos. Uma ou duas torres de rádio comunicação digital têm suas fontes de alimentação elétrica danificadas.
Apesar de Rio de Janeiro e São Paulo não se encontrarem totalmente isolados, a perda de performance e capacidade de transmissão de dados afeta a telecomunicação entre os dois estados. Sem os canais de fibra óptica e micro-ondas a ligação entre os estados se dá através de satélites e cabos auxiliares. A espinha dorsal das principais unidades federativas foi afetada. A mídia é informada através de correio eletrônico anônimo vindo de uma grande empresa estatal. Um ataque terrorista foi realizado.
O cenário acima, até alguns anos atrás, seria visto como improvável mas nos dias de hoje não é mais possível se afirmar com tanta certeza a irrealidade desse fato. Dois eventos da história recente comprovam isso. Como demonstrou o uso de aeronaves civis nos atentados de 11 de setembro de 2001 o impossível não existe em um cenário onde a determinação em utilizar uma tecnologia é o maior limitador de um incidente. No mundo pós 11 de setembro, a pergunta não é como mas quando. As regras de conflito mudaram.
Certamente para os mais bem informados, o chamado “Information Warfare” já é uma realidade. Dia a dia a população é informada das lutas entre países através da inteligência de sinais, espionagem industrial e convencional, tráfico de influências, além de um sem fim número de mecanismos de coletar, processar e manipular informações inimigas. Em quase todos os conflitos modernos a informação foi uma arma determinante para a vitória ou derrota de um dos lados.
Em seu excelente artigo “Impacto das Novas Tecnologias no Meio Militar - A Guerra de Informação”, o Capitão Paulo Fernando Viegas Nunes, do Exército Português, descreve de forma clara e correta os diversos cenários de “Information Warfare”. Confesso que a leitura de tal documento é para mim – civil, profissional de Segurança da Informação – um tanto informativa e curiosa. Minha impressão ao ler o artigo é de que o autor sabe que há algum risco, sabe de onde esse risco virá mas não sabe com precisão o impacto que esse risco causará.
Na verdade, é prática tradicional em tecnologia da informação lidar com a segregação de privilégios da seguinte forma: fora de nossas instalações nada é confiável, dentro de nossas instalações tudo é confiável. A situação torna-se mais grave à medida em que tomamos conhecimento de que os sistemas de defesa existentes, tais como firewalls, intrusion detection system e antivírus, além de extremamente ineficientes, não costumam ser adequadamente acompanhados. Fazendo analogia entre a realidade digital e o mundo real teríamos um cenário caótico, onde portas não seriam eficientemente trancadas, alarmes não seriam acionados ou, quando acionados, não seriam averiguados. Essa é a realidade de parte da Segurança da Informação brasileira. Nesse ramo fala-se muito em tecnologia e pouco em estratégia. Parece que poucos se lembram que a Alemanha, mesmo de posse de melhores equipamentos, não foi capaz de vencer as forças aliadas...
“You may stop this individual, but you can‘t stop us all... after all, we‘re all alike.” The Mentor
Durante os últimos anos vem se condicionando o sucesso de ataques através de meio eletrônico à preparação de seus atacantes, enquanto parte dessa crença é verdadeira, outra parte não. Em sua forma tradicional, hackers são pessoas com grande capacidade intelectual cujo objetivo pessoal é descobrir formas de superar os limites de sistemas, incluisive os de segurança. O termo é, portanto, mais amplo do que o mero sinônimo para a delinqüência virtual que ainda impera no noticiário. Em 1984 o autor Steven Levy descreve em seu livro “Hackers: Heroes of the Computer Revolution” o seguinte código de ética:
Esse período é descrito por muitos dos defensores do hacking como a “Era de ouro” e estendeu-se até a popularização da Internet, na primeira metade da década de 90. Apesar do aparente idealismo já nesse período dois graves incidentes envolvendo hackers criaram enorme polêmica:
1983 – Um grupo de hackers norte americanos denominados “414 Gang” são presos após obter acesso a computadores do Laboratório Nacional de Los Alamos, reconhecidamente um dos mais importantes centros de pesquisa nuclear nos EUA.
1989 – Um grupo de hackers da então alemanha oriental foi preso por vender informações à KGB. Esse evento tornou-se conhecido como primeiro grande caso de espionagem envolvendo hackers na história. Uma prova de que o uso coordenado de invasores tornou-se uma realidade antes mesmo da popularização da Internet!
Durante a primeira metade dos anos noventa, parte da comunidade de especialistas desegurança da informação, em parte estimulados pelos ideais apresentados por Levy em seu livro, criou fóruns de troca de informação sobre mecanismos de quebra de sistemas e alternativas que tornassem esses mecanismos inoperantes. Esses grupos adotavam como doutrina algo que posteriormente seria denominado “full-disclosure”. Segundo essa doutrina, somente através da exposição detalhada de vulnerabilidades a um amplo grupo de pesquisadores é possível se desenvolver formas eficientes de correção.
Sem dúvida, esses grupos tiveram ampla participação na evolução que as técnicas de segurança da informação sofreram durante a segunda metade daquela década. Entretanto, com a popularização da Internet o full-disclosure teve um impacto negativo ainda maior do que sua contribuição em prol da Segurança da Informação. Ao disponibilizar grande quantidade de mecanismos de quebra de sistemas de forma irrestrita, essa doutrina contribuiu, junto com a total impunidade garantida por uma quase ausência de leis, para o enorme crescimento do número de indivíduos capazes de invadir sistemas. Porém ao contrário da crença popular, essa grande massa de indivíduos é pouco qualificada sendo seus feitos sustentados por descobertas de terceiros, obtidas através dos mesmos grupos de discussão que promovem a melhoria dos sistemas de segurança.
Outro dado normalmente desconsiderado é de que em geral as chamadas “invasões” rotineiras que ocorrem dia a dia são na verdade meras pichações. Assim como os agitadores da década de 70, os Script Kiddies – como são conhecidos entre os especialistas da área – são munidos de ferramentas, mas não são munidos de discernimento suficiente para fazer uso eficiente delas. Apesar de sua costumeira inexperiência esses agitadores não devem ser menosprezados pois com o passar dos anos adquirem experiência suficiente para fazer bom uso das armas quem tem. O hacking caracteriza-se portanto como uma verdadeira guerrilha digital onde qualquer individuo com motivação suficiente pode participar. Uma espécie de popularização do terror.
Em seu artigo "Ataque à América: A Primeira Guerra do Século XXI" os autores, David J. Shaughnessy e o Tenente-Coronel Thomas M.Cowan, do Exército dos EUA descrevem o modus operandi do terrorismo moderno como sendo assimétrico. Ainda segundo os autores “o fundamento do terrorismo é atacar a força de vontade do povo, a credibilidade do governo e a eficiência de sua segurança nacional”. A adaptação desses fundamentos e modus operandi para uma realidade tecnológica são praticamente naturais, tornando o terrorismo eletrônico, através do hacking, uma ameaça ainda mais global do que o terrorismo convencional.
De fato o uso da tecnologia ou o ataque aos meios tecnológicos garantem ao terrorismo uma maior eficiência e poder de destruição. Um programador experiente ou mesmo um técnico em telecomunicações com alguma experiência seria capaz de infligir sérios danos econômicos. O ponto principal é sempre o mesmo: “Qual a estratégia a ser adotada pelo terrorista?”, e é justo nesse ponto onde o terrorismo digital e eletrônico divergem com maior intensidade. O transporte e obtenção de armas e explosivos, recursos, informações de inteligência e infiltração em território hostil dependem em geral de uma rede de suporte extensa. Prova disso é a facilidade com que são rastreadas as redes de suporte a atividades terroristas uma vez descobertos um dos envolvidos. Porém o terrorismo eletrônico pode ser feito através de telefone ou individualmente, sem levantar maiores suspeitas ou deixar rastros. Poratanto, o terrorismo eletrônico teria as seguintes características:
É também através da negação de serviços que surge um interessante cenário de “greve eletrônica” que apesar de ainda não ter sido explorado pela sociedade mundial é um tanto factível. Desconsiderando os fatores legais, imagine o impacto causado caso um sindicato inserisse intencionalmente um código malicioso de computador nas redes de transmissão de dados de uma empresa? Diante do enfraquecimento do movimento de greve, cedo ou tarde os interessados irão encontrar um mecanismo de devolver o equilíbrio entre as partes envolvidas.
Ferramentas de negação de serviços encontram-se amplamente disponíveis na Internet, e apesar de seu pouco poder de destruição se aplicada isoladamente, ela age como arma decisiva quando aplicada em conjunto com alguma outra ação. Outro cenário interessante que poderia ser obtido através dessas ferramentas, envolve setores econômicos regulamentados ou empresas com restrições contratuais quanto a indisponibilidade de seus serviços. A estratégia nesse caso seria forçar o poder público a punir as próprias vítimas dos ataques.
Outro mecanismo interessante de guerrilha através de meio eletrônico encontra-se na violação do sigilo bancário, telefônico e fiscal de terceiros, quer sejam adversários políticos ou não. Além do efeito negativo na imagem de adversário há também o desgaste da imagem da instituição responsável pela guarda das informações além da possibilidade prevista em lei da responsabilização criminal dessa.
Entretanto nem toda guerrilha de informação fará uso de alta tecnologia. Dado o elevado nível de especulação e tensão que um estado de sítio digital poderia causar, a simples manipulação de informações com o intuito de afetar o grau de confiança em empresas já seria capaz de infligir danos à economia inimiga.
É agravante que todos esses cenários poderiam ser causados por apenas um indivíduo e que esse indivíduo não necessita obrigatoriamente de muitos conhecimentos técnicos para realizar uma ação dessas.
Fica claro também, que quase todo ato de uma guerrilha de informação é antes de qualquer coisa, um ato de propaganda. E a manipulação do sistema legal com o intuito de causar instabilidade política e influenciar negativamente a confiança do cidadão. Assim como o fatídico dia em que o PCC parou São Paulo. Diante disso, é praticamente fato que se a guerrilha de informação não é uma realidade hoje, será uma realidade em poucos anos e a militância online que hoje já é uma realidade, em breve se cansará de gritar sem ser ouvida. Quando isso ocorrer, uma versão diferente do “mini manual do guerrilheiro urbano surgirá”. Tempos interessantes aqueles em que vivemos.
Nota:
Esse artigo havia sido publicado anteriormente porem como o considerei extremamente confuso optei por utilizar pseudônimo. Hoje, lendo sobre outros assuntos, resolvi dar uma retocada nele e republicá-lo.
Dia nublado no Rio de Janeiro. O Aeroporto Santos Dummont encontra-se fechado para pousos e decolagens. Quase simultaneamente canais de fibras ópticas localizadas às margens da rodovia Presidente Dutra e próximas à malha ferroviária que liga Rio de Janeiro e São Paulo são cortados em múltiplos pontos. Uma ou duas torres de rádio comunicação digital têm suas fontes de alimentação elétrica danificadas.
Apesar de Rio de Janeiro e São Paulo não se encontrarem totalmente isolados, a perda de performance e capacidade de transmissão de dados afeta a telecomunicação entre os dois estados. Sem os canais de fibra óptica e micro-ondas a ligação entre os estados se dá através de satélites e cabos auxiliares. A espinha dorsal das principais unidades federativas foi afetada. A mídia é informada através de correio eletrônico anônimo vindo de uma grande empresa estatal. Um ataque terrorista foi realizado.
O cenário acima, até alguns anos atrás, seria visto como improvável mas nos dias de hoje não é mais possível se afirmar com tanta certeza a irrealidade desse fato. Dois eventos da história recente comprovam isso. Como demonstrou o uso de aeronaves civis nos atentados de 11 de setembro de 2001 o impossível não existe em um cenário onde a determinação em utilizar uma tecnologia é o maior limitador de um incidente. No mundo pós 11 de setembro, a pergunta não é como mas quando. As regras de conflito mudaram.
Certamente para os mais bem informados, o chamado “Information Warfare” já é uma realidade. Dia a dia a população é informada das lutas entre países através da inteligência de sinais, espionagem industrial e convencional, tráfico de influências, além de um sem fim número de mecanismos de coletar, processar e manipular informações inimigas. Em quase todos os conflitos modernos a informação foi uma arma determinante para a vitória ou derrota de um dos lados.
Em seu excelente artigo “Impacto das Novas Tecnologias no Meio Militar - A Guerra de Informação”, o Capitão Paulo Fernando Viegas Nunes, do Exército Português, descreve de forma clara e correta os diversos cenários de “Information Warfare”. Confesso que a leitura de tal documento é para mim – civil, profissional de Segurança da Informação – um tanto informativa e curiosa. Minha impressão ao ler o artigo é de que o autor sabe que há algum risco, sabe de onde esse risco virá mas não sabe com precisão o impacto que esse risco causará.
Na verdade, é prática tradicional em tecnologia da informação lidar com a segregação de privilégios da seguinte forma: fora de nossas instalações nada é confiável, dentro de nossas instalações tudo é confiável. A situação torna-se mais grave à medida em que tomamos conhecimento de que os sistemas de defesa existentes, tais como firewalls, intrusion detection system e antivírus, além de extremamente ineficientes, não costumam ser adequadamente acompanhados. Fazendo analogia entre a realidade digital e o mundo real teríamos um cenário caótico, onde portas não seriam eficientemente trancadas, alarmes não seriam acionados ou, quando acionados, não seriam averiguados. Essa é a realidade de parte da Segurança da Informação brasileira. Nesse ramo fala-se muito em tecnologia e pouco em estratégia. Parece que poucos se lembram que a Alemanha, mesmo de posse de melhores equipamentos, não foi capaz de vencer as forças aliadas...
“You may stop this individual, but you can‘t stop us all... after all, we‘re all alike.” The Mentor
Durante os últimos anos vem se condicionando o sucesso de ataques através de meio eletrônico à preparação de seus atacantes, enquanto parte dessa crença é verdadeira, outra parte não. Em sua forma tradicional, hackers são pessoas com grande capacidade intelectual cujo objetivo pessoal é descobrir formas de superar os limites de sistemas, incluisive os de segurança. O termo é, portanto, mais amplo do que o mero sinônimo para a delinqüência virtual que ainda impera no noticiário. Em 1984 o autor Steven Levy descreve em seu livro “Hackers: Heroes of the Computer Revolution” o seguinte código de ética:
- Access to computers - and anything which might teach you something about the way the world works - should be unlimited and total. Always yield to the Hands-On imperative!
- All information should be free.
- Mistrust authority - promote decentralization.
- Hackers should be judged by their hacking, not bogus criteria such as degrees, age, race, or position.
- You can create art and beauty on a computer.
- Computers can change your life for the better.
Esse período é descrito por muitos dos defensores do hacking como a “Era de ouro” e estendeu-se até a popularização da Internet, na primeira metade da década de 90. Apesar do aparente idealismo já nesse período dois graves incidentes envolvendo hackers criaram enorme polêmica:
1983 – Um grupo de hackers norte americanos denominados “414 Gang” são presos após obter acesso a computadores do Laboratório Nacional de Los Alamos, reconhecidamente um dos mais importantes centros de pesquisa nuclear nos EUA.
1989 – Um grupo de hackers da então alemanha oriental foi preso por vender informações à KGB. Esse evento tornou-se conhecido como primeiro grande caso de espionagem envolvendo hackers na história. Uma prova de que o uso coordenado de invasores tornou-se uma realidade antes mesmo da popularização da Internet!
Durante a primeira metade dos anos noventa, parte da comunidade de especialistas desegurança da informação, em parte estimulados pelos ideais apresentados por Levy em seu livro, criou fóruns de troca de informação sobre mecanismos de quebra de sistemas e alternativas que tornassem esses mecanismos inoperantes. Esses grupos adotavam como doutrina algo que posteriormente seria denominado “full-disclosure”. Segundo essa doutrina, somente através da exposição detalhada de vulnerabilidades a um amplo grupo de pesquisadores é possível se desenvolver formas eficientes de correção.
Sem dúvida, esses grupos tiveram ampla participação na evolução que as técnicas de segurança da informação sofreram durante a segunda metade daquela década. Entretanto, com a popularização da Internet o full-disclosure teve um impacto negativo ainda maior do que sua contribuição em prol da Segurança da Informação. Ao disponibilizar grande quantidade de mecanismos de quebra de sistemas de forma irrestrita, essa doutrina contribuiu, junto com a total impunidade garantida por uma quase ausência de leis, para o enorme crescimento do número de indivíduos capazes de invadir sistemas. Porém ao contrário da crença popular, essa grande massa de indivíduos é pouco qualificada sendo seus feitos sustentados por descobertas de terceiros, obtidas através dos mesmos grupos de discussão que promovem a melhoria dos sistemas de segurança.
Outro dado normalmente desconsiderado é de que em geral as chamadas “invasões” rotineiras que ocorrem dia a dia são na verdade meras pichações. Assim como os agitadores da década de 70, os Script Kiddies – como são conhecidos entre os especialistas da área – são munidos de ferramentas, mas não são munidos de discernimento suficiente para fazer uso eficiente delas. Apesar de sua costumeira inexperiência esses agitadores não devem ser menosprezados pois com o passar dos anos adquirem experiência suficiente para fazer bom uso das armas quem tem. O hacking caracteriza-se portanto como uma verdadeira guerrilha digital onde qualquer individuo com motivação suficiente pode participar. Uma espécie de popularização do terror.
Em seu artigo "Ataque à América: A Primeira Guerra do Século XXI" os autores, David J. Shaughnessy e o Tenente-Coronel Thomas M.Cowan, do Exército dos EUA descrevem o modus operandi do terrorismo moderno como sendo assimétrico. Ainda segundo os autores “o fundamento do terrorismo é atacar a força de vontade do povo, a credibilidade do governo e a eficiência de sua segurança nacional”. A adaptação desses fundamentos e modus operandi para uma realidade tecnológica são praticamente naturais, tornando o terrorismo eletrônico, através do hacking, uma ameaça ainda mais global do que o terrorismo convencional.
De fato o uso da tecnologia ou o ataque aos meios tecnológicos garantem ao terrorismo uma maior eficiência e poder de destruição. Um programador experiente ou mesmo um técnico em telecomunicações com alguma experiência seria capaz de infligir sérios danos econômicos. O ponto principal é sempre o mesmo: “Qual a estratégia a ser adotada pelo terrorista?”, e é justo nesse ponto onde o terrorismo digital e eletrônico divergem com maior intensidade. O transporte e obtenção de armas e explosivos, recursos, informações de inteligência e infiltração em território hostil dependem em geral de uma rede de suporte extensa. Prova disso é a facilidade com que são rastreadas as redes de suporte a atividades terroristas uma vez descobertos um dos envolvidos. Porém o terrorismo eletrônico pode ser feito através de telefone ou individualmente, sem levantar maiores suspeitas ou deixar rastros. Poratanto, o terrorismo eletrônico teria as seguintes características:
- Fácil cooptação – Por envolver pouco ou quase nenhum risco para o guerrilheiro, é natural que o processo de cooptação de indivíduos torna-se mais simples e eficiente. Outro ponto interessante é que na verdade um indivíduo pode ser estimulado a agir mesmo sem concordar totalmente com os motivadores do ataque.
- Logística – Enquanto ataques com base na manipulação demandam maior esforço de planejamento, ataques simples baseados em vandalismo possuem grande poder de destruição. O corte indiscriminado de cabos de fibras ópticas, por exemplo, é fácil de ser feito e não demanda muito mais do que um alicate e uma escada;
- Baixo ciclo de planejamento;
- Alta capilaridade;
- Assimetria;Alvos, mecanismos e estratégias
- Propaganda eletrônica;
- Roubo de informações;
- Manipulação de informações / fraude;
- Negação de Serviços;
- Órgãos Governamentais;
- Bancos;
- Empresas de Telecomunicação;
É também através da negação de serviços que surge um interessante cenário de “greve eletrônica” que apesar de ainda não ter sido explorado pela sociedade mundial é um tanto factível. Desconsiderando os fatores legais, imagine o impacto causado caso um sindicato inserisse intencionalmente um código malicioso de computador nas redes de transmissão de dados de uma empresa? Diante do enfraquecimento do movimento de greve, cedo ou tarde os interessados irão encontrar um mecanismo de devolver o equilíbrio entre as partes envolvidas.
Ferramentas de negação de serviços encontram-se amplamente disponíveis na Internet, e apesar de seu pouco poder de destruição se aplicada isoladamente, ela age como arma decisiva quando aplicada em conjunto com alguma outra ação. Outro cenário interessante que poderia ser obtido através dessas ferramentas, envolve setores econômicos regulamentados ou empresas com restrições contratuais quanto a indisponibilidade de seus serviços. A estratégia nesse caso seria forçar o poder público a punir as próprias vítimas dos ataques.
Outro mecanismo interessante de guerrilha através de meio eletrônico encontra-se na violação do sigilo bancário, telefônico e fiscal de terceiros, quer sejam adversários políticos ou não. Além do efeito negativo na imagem de adversário há também o desgaste da imagem da instituição responsável pela guarda das informações além da possibilidade prevista em lei da responsabilização criminal dessa.
Entretanto nem toda guerrilha de informação fará uso de alta tecnologia. Dado o elevado nível de especulação e tensão que um estado de sítio digital poderia causar, a simples manipulação de informações com o intuito de afetar o grau de confiança em empresas já seria capaz de infligir danos à economia inimiga.
É agravante que todos esses cenários poderiam ser causados por apenas um indivíduo e que esse indivíduo não necessita obrigatoriamente de muitos conhecimentos técnicos para realizar uma ação dessas.
Fica claro também, que quase todo ato de uma guerrilha de informação é antes de qualquer coisa, um ato de propaganda. E a manipulação do sistema legal com o intuito de causar instabilidade política e influenciar negativamente a confiança do cidadão. Assim como o fatídico dia em que o PCC parou São Paulo. Diante disso, é praticamente fato que se a guerrilha de informação não é uma realidade hoje, será uma realidade em poucos anos e a militância online que hoje já é uma realidade, em breve se cansará de gritar sem ser ouvida. Quando isso ocorrer, uma versão diferente do “mini manual do guerrilheiro urbano surgirá”. Tempos interessantes aqueles em que vivemos.
Nota:
Esse artigo havia sido publicado anteriormente porem como o considerei extremamente confuso optei por utilizar pseudônimo. Hoje, lendo sobre outros assuntos, resolvi dar uma retocada nele e republicá-lo.
2 Comments:
Oi Fucs,
Artigo bastante instigante. Minhas opiniões.
Não acredito que o ataque eletrônico seja uma forma eficiente de terrorismo. Por mais extenso que seja um ataque eletrônico, este terá menos impacto ao "atacar a força de vontade do povo, a credibilidade do governo e a eficiência de sua segurança nacional" do que um homem bomba.
Deve-se separa também o conceito de guerrilha e de terrorismo. Guerrilha é uma técnica de combate por vezes utilizada pelo terrorismo, mas também por vezes utilizada em guerras convencionais. A wikipedia define guerrilha como: "Guerrilla warfare operates with small, mobile and flexible combat groups called cells, without a front line". Esta sim, me parece uma tática bastante interessante no mundo eletrônico, é também bastante utilizada pelo crime organizado brasileiro.
A meu ver, os principais agentes da "Guerra de Informação" são espionagem internacional, espionagem industrial, a ameaça interna e o crime organizado. O Hacker quixotesco movido pela curiosidade e pelo desafio será cada vez mais coisa do passado.
Também não acho que faltem leis, o que falta são mecanismos de imputação de culpa. O seja, o anonimato é via de regra na Internet e contorná-lo é tecnicamente complicado, principamente contra um agressor tecnicamente preparado.
Gustavo,
Vivo em um pais onde homens bomba são uma ameaça real. Moro a 40 minutos de distância de um lugar onde caem cerca de cinco mísseis por dia no quintal de pessoas comuns. Sinto-me mais seguro do que em qualquer cidade brasileira. Parece irracional mas a segurança deriva da sensação de que alguem do seu lado está no controle da situação. É sobretudo uma questão de amparo. De poder contar com o Estado.
Quanto aos agentes você simplifica demais o número de agentes. Os agentes mais importantes na chamada guerra de informação são a inteligência de sinais, o que não é exatamente espionagem, e a propaganda. Não é de se espantar porque desde a guerra do vietnan a doutrina americana passou a se preocupar tão profundamente com a imprensa. A propaganda é ao meu ver uma das mais fortes das armas da guerra de informação. Tomo como referência o resultado da propaganda nazista que passados anos ainda continua ecoando.
Eu não sei se deixei claro no artigo, provavelmente não, mas não creio que o hacker quixotesco seja um problema de segurança nacional. O problema todo está no uso das informações por aqueles com motivação adequada. Uma espécie de uber-script kid cuja motivação vai além da pixação de sites. O movimentos esquerdistas brasileiros da década de 70 mostram que uma vez obtida a motivação, os meios se fazem presentes.
Quanto ao ataque eletronico ser uma forma eficaz ou não de terrorismo eletrônico... Sinceramente, diante da informatização é apenas questão de tempo. Alguns anos atrás ninguem imaginaria que SP iria parar por conta de uma onda de assassinatos comandados por uma facção criminosa.
Postar um comentário
<< Home