Artigo de opinião
publicado no diário ‘As Beiras’
em 28 de Maio de
2012
Na manhã de 7 de dezembro
de 1941, um ataque surpresa do Japão à base naval americana de Pearl Harbor, no
Hawaii, causou cerca de 2500 mortos e perdas consideráveis nas forças navais e
aéreas dos Estados Unidos da América (EUA), levando à entrada dos EUA na 2ª
Guerra Mundial.
Um ataque deste tipo já não
seria possível nos dias de hoje dados os sofisticados sistemas de vigilância e
segurança militares existentes nesses e em muitos outros países, que recorrem
intensivamente às mais avançadas tecnologias da informação e comunicação (TIC).
No entanto, são as próprias
TIC – e a Internet em geral – que constituem também, nos nossos dias, uma das armas
mais poderosas do planeta. As TIC são uma arma utilizada por pessoas,
organizações e, até, países, para a execução de ataques a outras pessoas,
organizações e países, sendo conhecidos inúmeros incidentes deste tipo, com
maior ou menor impacto.
Organismos governamentais
de praticamente todos os países são alvo de tentativas de ataque informático
constantemente. Por exemplo, numa entrevista ao Times em Outubro de 2011, o
Secretário de Estado dos Negócios Estrangeiros Britânico, William Hague,
informou que todos os dias ocorrem mais de seiscentas tentativas de ataque informático
a sistemas governamentais e que o Reino Unido iria gastar cerca de 650 milhões
de libras nos próximos quatro anos para reforçar os sistemas de segurança
informática.
Por outro lado, em fevereiro
de 2012 o Diretor do FBI, Robert Mueller, reconheceu que os ciber-ataques se
estão a tornar numa importante ameaça terrorista para o país e que dentro em
breve serão a principal.
Para além de alvos
governamentais, os atacantes informáticos têm também por alvo infraestruturas
críticas, como sejam redes de abastecimento de todo o tipo (água, gás,
eletricidade), redes de telecomunicações e, até, sistemas essenciais para o
funcionamento da própria Internet, como sejam serviços de tradução de nomes em
endereços ou motores de busca. Um outro tipo de objetivos importantes dos
atacantes são a espionagem industrial e comercial, e o roubo de ideias e
designs, com o intuito de obter vantagens comerciais e/ou enfraquecer
economias.
Não é, por isso, à toa que
está presentemente em discussão nos EUA a proposta de lei designada “Cyber
Intelligence Sharing and Protection Act (CISPA)”, que visa a proteção dos
sistemas informáticos do país, a investigação e punição dos crimes
informáticos, a proteção e segurança das pessoas, e a própria segurança
nacional.
Não é uma lei livre de
polémica dados os aspetos de ameaça à privacidade que comporta, lei essa a que
se opõe a própria Administração Obama. Mas é um forte sinal de que os EUA – e
muitos outros países no mundo – sabem que o próximo Pearl Harbor será
informático.