{"id":10345,"date":"2015-11-10T23:47:25","date_gmt":"2015-11-10T23:47:25","guid":{"rendered":"http:\/\/192.168.1.3\/arquivo\/?p=10345"},"modified":"2021-03-31T21:31:19","modified_gmt":"2021-03-31T21:31:19","slug":"pior-do-que-hiroshima","status":"publish","type":"post","link":"https:\/\/antonini.ddns.net\/?p=10345","title":{"rendered":"Pior do que Hiroshima"},"content":{"rendered":"<p style=\"text-align: justify;\">O mundo interconectado, como um organismo, \u00e9 ao mesmo tempo muito resistente e muito sens\u00edvel a infec\u00e7\u00f5es. A mesma rede que promove uma evolu\u00e7\u00e3o sem precedentes pode ser usada para interferir, sabotar ou destruir estruturas no mundo que teimamos em chamar de &#8220;real&#8221;. Um bom exemplo est\u00e1 na Stuxnet, bomba digital criada por uma a\u00e7\u00e3o conjunta dos governos dos EUA e Israel para desmontar o programa at\u00f4mico iraniano.<\/p>\n<p style=\"text-align: justify;\">O ataque foi o primeiro caso de viola\u00e7\u00e3o do espa\u00e7o soberano de uma na\u00e7\u00e3o por outra que n\u00e3o estivesse em guerra declarada, o que abre um precedente para ataques futuros contra servi\u00e7os de infraestrutura pelo mundo, sem que ocorra uma discuss\u00e3o p\u00fablica a respeito de suas consequ\u00eancias.<\/p>\n<p style=\"text-align: justify;\">Aonde v\u00e3o os EUA, o resto do mundo tende a seguir. V\u00e1rios pa\u00edses j\u00e1 declararam desenvolver seus programas b\u00e9licos digitais, entre eles China, R\u00fassia, Reino Unido, Fran\u00e7a, Alemanha, Ir\u00e3 e Coreia do Norte. Outros t\u00eam suas opera\u00e7\u00f5es digitais camufladas, por medo de alguma repres\u00e1lia comercial ou diplom\u00e1tica.<\/p>\n<p style=\"text-align: justify;\">Uma das poucas vantagens de uma guerra \u00e9 que at\u00e9 hoje o seu custo e os horrores causados por ela s\u00e3o t\u00e3o grandes que normalmente boa parte dos pa\u00edses opta pela diplomacia em vez da batalha. O ataque digital, ao eliminar boa parte desses custos e camuflar eventuais consequ\u00eancias, pode ser muito mais tentador.<\/p>\n<p style=\"text-align: justify;\">A quest\u00e3o tem preocupado a comunidade cient\u00edfica. Kennette Benedict, diretora do Bulletin of the Atomic Scientists, identificou em um editorial diversos paralelos entre os ataques promovidos por EUA e Israel e as primeiras bombas at\u00f4micas lan\u00e7adas sobre Hiroshima e Nagasaki. Entre eles est\u00e1 a falta de cuidado com que a tecnologia foi desenvolvida.<\/p>\n<p style=\"text-align: justify;\">Em ambos os casos, l\u00edderes do governo e da comunidade cient\u00edfica correram para desenvolver suas armas &#8220;antes que o outro lado o fizesse&#8221; e ignoraram eventuais consequ\u00eancias n\u00e3o s\u00f3 com rela\u00e7\u00e3o aos danos causados como tamb\u00e9m com rela\u00e7\u00e3o \u00e0 corrida armamentista que surgiria.<\/p>\n<p style=\"text-align: justify;\">A arma digital est\u00e1 deixando de lado seus dias de inoc\u00eancia, em que poderia ser desenvolvida por um adolescente em seu quarto e cujos efeitos mais daninhos poderiam ser a interrup\u00e7\u00e3o de algum servi\u00e7o digital, o furto de informa\u00e7\u00f5es ou algum dano financeiro.<\/p>\n<p style=\"text-align: justify;\">Hoje um ataque digital pode transformar qualquer coisa em arma, rompendo barragens, incendiando torres de transmiss\u00e3o ou queimando usinas. Desde que os atentados de 11 de Setembro de 2001 nos EUA mostraram que um avi\u00e3o comercial pode ser transformado em m\u00edssil, n\u00e3o \u00e9 preciso detalhar a gravidade de tais eventos.<\/p>\n<p style=\"text-align: justify;\">Como agentes qu\u00edmicos ou biol\u00f3gicos, armas digitais podem ser dif\u00edceis de identificar, determinar a origem e, principalmente, controlar. Elas n\u00e3o podem ser recolhidas, seus efeitos dificilmente s\u00e3o precisos e poucas t\u00eam a capacidade de autodestrui\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Stuxnet tinha uma instru\u00e7\u00e3o que impedia sua propaga\u00e7\u00e3o depois de tr\u00eas anos de infec\u00e7\u00e3o. Isso era uma caracter\u00edstica de seu projeto, n\u00e3o um requisito para seu funcionamento. Outras armas podem simplesmente ignor\u00e1-la. O que aconteceria se sa\u00edssem do controle?<\/p>\n<p style=\"text-align: justify;\">Para piorar, cada arma digital carrega em seu c\u00f3digo a estrutura para que novas armas sejam constru\u00eddas a partir dela. Depois que um dos componentes do programa americano e israelense foi descoberto em 2011, novos ataques explorando a mesma vulnerabilidade apareceram em diversos kits vendidos no mercado negro. Em um ano, essa era a principal porta de entrada usada por criminosos para instalar malware e roubar dados banc\u00e1rios.<\/p>\n<p style=\"text-align: justify;\">O alvo de um ataque digital ou de seu efeito colateral pode ir muito al\u00e9m do projetado. Sistemas log\u00edsticos, ind\u00fastrias, redes de telecomunica\u00e7\u00f5es, fornecimento de \u00e1gua, saneamento b\u00e1sico, transa\u00e7\u00f5es financeiras e parte consider\u00e1vel da Internet podem ser facilmente inutilizados. Sua recupera\u00e7\u00e3o, se poss\u00edvel, tende a ser muito lenta. N\u00e3o h\u00e1 mais \u00e1reas isoladas ou protegidas. Todos s\u00e3o igualmente vulner\u00e1veis.<\/p>\n<p style=\"text-align: justify;\">A amea\u00e7a de um eventual holocausto eletr\u00f4nico ainda est\u00e1 em seus primeiros dias. Neste est\u00e1gio, ainda \u00e9 muito dif\u00edcil antever o tamanho do dano que poder\u00e1 ser causado em uma sociedade v\u00edtima de suas armas. Se elas n\u00e3o causam os horrores imediatos de Hiroshima e Nagasaki, o caos que podem criar pode ser mais duradouro ou at\u00e9 mais daninho, sobretudo pela dificuldade maior de identific\u00e1-lo.<\/p>\n<p style=\"text-align: justify;\">\u00c9 preciso chamar a aten\u00e7\u00e3o para os perigos dos ataques b\u00e9licos que utilizem a Internet, e criar uma rede de coopera\u00e7\u00e3o internacional que estabele\u00e7a institui\u00e7\u00f5es para legitimar, controlar e atribuir responsabilidades a determinadas tecnologias e seus usos, prevenindo danos antes que seja tarde demais. Como em todas as outras revolu\u00e7\u00f5es digitais, a guerra eletr\u00f4nica poder\u00e1 criar uma nova escala de destrui\u00e7\u00e3o que ofuscar\u00e1 o que foi feito anteriormente.<\/p>\n<p style=\"text-align: justify;\">Chega a ser ir\u00f4nico pensar que o primeiro uso reconhecidamente militar de ataque cibern\u00e9tico tenha sido usado para impedir o avan\u00e7o no desenvolvimento de armas at\u00f4micas, abrindo caminho para uma nova era de destrui\u00e7\u00e3o em massa sem precedentes.<\/p>\n<p style=\"text-align: center;\">[<a href=\"javascript:history.go(-1)\">Voltar<\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O mundo interconectado, como um organismo, \u00e9 ao mesmo tempo muito resistente e muito sens\u00edvel a infec\u00e7\u00f5es. A mesma rede que promove uma evolu\u00e7\u00e3o sem precedentes pode ser usada para interferir, sabotar ou destruir estruturas no mundo que teimamos em chamar de &#8220;real&#8221;. Um bom exemplo est\u00e1 na Stuxnet, bomba digital criada por uma a\u00e7\u00e3o [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[79],"tags":[],"class_list":["post-10345","post","type-post","status-publish","format-standard","hentry","category-historia-geral"],"_links":{"self":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts\/10345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10345"}],"version-history":[{"count":1,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts\/10345\/revisions"}],"predecessor-version":[{"id":24346,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=\/wp\/v2\/posts\/10345\/revisions\/24346"}],"wp:attachment":[{"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antonini.ddns.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}