Ontem os sites na internet dos governos americano e sul-coreano foram atacados por hackers, além do Pentágono e da bolsa de valores de Wall Street. Anteontem, um jornal israelense anunciou que Israel poderá usar meios virtuais para sabotar o programa nuclear do Irã. Organizações criminosas, terroristas e governos recrutam os melhores hackers para invadir sistemas de outros países, bancos, empresas, tanto para sabotar como para roubar segredos ou chantagear. Isso está ficando cada vez mais frequente. Muitos desses ataques são abafados pelas próprias empresas e governos, para não comprometerem suas credibilidades. Simples programas anti-virus não bastam mais, sendo necessários equipamentos especializados, criptografia, soluções de segurança de automação, etc.
O fato é que as vulnerabilidades são grandes, e, paradoxalmente, as empresas não consideram o gasto em segurança de TI um investimento, nem a possibilidade de irem à falência por espionagem industrial ou sabotagem dos seus produtos e serviços. À medida que se integram cadeias produtivas e se faculta o acesso externo a processos internos, aumenta o risco. Por exemplo, há 20 anos as empresas que tinham seus processos industriais informatizados, certamente usavam uma linguagens simples, e não tinham a preocupação com invasão, já que cada parte do processo estava isolada. Muitos desses ataques são abafados pelas próprias empresas, para não comprometerem suas credibilidades.
Com a integração de cadeias produtivas, tais sistemas foram interligados, e conectados à internet, permitindo, por exemplo, que um hacker penetre numa parte vital do sistema de automação e altere uma variável. Exemplo: parar um oleoduto, alterar parâmetros de segurança como temperatura ou pressão de controle de caldeiras, causando danos de grandes proporções aos equipamentos e colapsos na logística. Teoricamente é possível fazer disparar mísseis nucleares, parar os sinais de trânsito de uma cidade, desligar a energia de toda uma região, suspender o controle de tráfego aéreo, fazer um satélite de comunicações cair, desligar o suprimento de água, enfim, todo tipo de maldade.
Podemos voltar à Idade da Pedra a um "enter" no teclado, instantaneamente. A ficção, infelizmente, pode dar lugar a uma trágica realidade. Acha que é exagero? O livro "One Second After", ainda não publicado no Brasil, leva ao extremo as possibilidades apocalipticas do cyberterrorismo. A guerra virtual é mais real que a gente pensa.
Oi Branquinho!
ResponderExcluirAcho tudo isso terrorismo puro, não sou a favor de super segurança, acho q a internet é um caminho sem volta e a liberdade tem q vigorar e o respeito tb, a gente lucra muito mais do que perde.
Como toda ação gera uma reação quem afetar alguém vai ser afetado tb e é muito fácil achar quem te afetou. Se vc for pensar em super segurança nenhum dinheiro do mundo vai ser capaz de cercar o suficiente e vai se criar uma escravidão maior do que o benefício gerado. Todo negócio tem uma perda.
É meio surreal isso e é incontrolável sim, veja pelo lado bom, qto tempo vc leva pra tirar uma dúvida, a troca de idéias, a resolução de pequenos e grandes problemas quse em tempo real. Vai se bloquear isso? Quem sai beneficiado, as elites de sempre. Acho essa campanha perigosa.