Informática

 

Guerra de pedras, guerra de bits

Palestinos e israelenses com armas e os computadores com hackers

Há um mês vemos derramamentos de sangue na guerra ancestral entre Palestinos e Israelenses. Guerra religiosa e anacrônica, feita com armas tradicionais e com pedras, a violência brutal, física e territorial, nos deixa com um sentimento bizarro em meio a cibercultura planetária. Mas não só de pedras e balas se faz uma guerra. Com a Internet, os bits entram no campo de batalha. Esta semana, um ataque em massa por hackers pró-palestinos paralisou o site do Ministério do Exterior de Israel. Na semana passada, foi o grupo guerrilheiro Hezbollah que teve o seu site atingido por ataques similares. Em meio a bombas, pedras e bits, entramos na ciber-guerra. Nada disso é muito novo. Toda guerra é guerra de informação, desde o Cavalo de Tróia, passando pela criptografia na Segunda Guerra mundial, até os mísseis teleguiados americanos na guerra do Golfo em 1991. Entretanto, agora, com as novas tecnologias de comunicação e suas redes planetárias, trata-se não só de enganar o adversário, mas de atacar suas estruturas através de bombas lógicas, vírus, pulsos eletromagnéticos ou armas de freqüência de rádio de alta emissão HERF Guns). Assim, os bits podem derrubar governos e paralisar os mais importantes países do mundo. A vulnerabilidade dos países (dos EUA ao Iraque, passando pela Bósnia) a esses tipos de ataque está levando estrategistas militares a pensarem como atuar na guerra do futuro. Esta não será ganha apenas em campos de batalha com soldados e bombas de destruição material, mas com ciber-soldados agindo sorrateiramente na infosfera. Em geral a ciber-guerra se dá em três frentes: armas destrutivas inteligentes; ciber-soldados em campo, equipados como cyborgs; e ataques de tipo hacking. Assim, pode-se ajustar ataques a territórios em tempo real e destruir a infraestrutura de comunicação. Aqui, os computadores são as armas, o campo de batalha é o ciberespaço, o inimigo é invisível, o palco das operações está em todos os lugares, mas os efeitos são bem reais. A vulnerabilidade a ciber-ataques é uma realidade: redes de telefone, TV e rádio, centrais elétricas e de controle de tráfego, aeroportos ou instituições financeiras já foram alvo de diversos ataques cibernéticos. Em 1997, a NSA (Agência de Segurança Nacional dos EUA) simulou um ataque com 35 hackers para testar a segurança eletrônica americana. O ataque paralisou partes importantes da infraestrutura de energia americana, derrubou a rede de telefonia de emergência (911) em Washington e outras cidades e possibilitou o controle dos sistemas de um cruzador da marinha americana. Assim, o mais importante país do planeta tem buracos no sistema. Como afirma Fred Schneider, professor da Cornell University, "Se alguém quisesse lançar um ataque, isto não seria nem um pouco difícil". Vejamos alguns fatos reais. Durante a Guerra de Golfo, hackers holandeses roubaram informação sobre os movimentos de tropas americanas nos computadores de Departamento de Defesa e tentaram vendê-la aos iraquianos. Em março de 1997, um jovem croata, de 15 anos, penetrou computadores da força aérea norte-americana na base de Guam. Em 1997 e 1998, um jovem israelense, chamado Analyzer, alegou ter hackeado computadores do Pentágono com ajuda de adolescentes californianos. Em janeiro de 1999, os computadores da Agência de Inteligência Aérea Americana foram atacados possivelmente por hackers russos e, em fevereiro do mesmo ano, hackers não identificados tomaram o controle de um satélite de comunicação militar britânico, exigindo dinheiro em troca. Para especialistas, aqueles países que têm a maior capacidade para disseminar uma IW (Information War), através da estratégia C3I (comando, controle, comunicação e informação), são também os mais vulneráveis. Como dizia Sun Tzu, "subjugar o exército inimigo sem lutar é o verdadeiro objetivo". Pense nisso: contra os bits, não adianta muito pegar sua pedra ou sua Uzi.

 

Técnico em segurança: de olho em tudo

Profissionais são os responsáveis pela estabilidade dos serviços informatizados Um mercado que não deve perder espaço nos próximos anos é dedicado aos sistemas de segurança informatizados. Desde os anos 60, quando os computadores se tornaram responsáveis por gerenciar o tráfego de informações em grandes empresas, uma verdadeira paranóia invade a cabeça de todo profissional de informática. Há quem diga que a segurança depende mais do profissional do que dos recursos de hardware e software. Ou seja, não adianta gastar muito dinheiro para evitar contratações. O resultado acaba sendo pior. O ambiente de trabalho do profissional de segurança é complexo, envolve auditorias, criptografias, firewall, assinaturas digitais, entre outras tantas funções. O auditor deve estar ciente da maioria das operações que envolvem o ambiente físico e digital. Então, na rotina do técnico em segurança existem diferentes níveis de atuação e diferentes etapas nos processos da empresa: projeto, execução e manutenção. Técnico em segurança: de olho em tudo Profissionais são os responsáveis pela estabilidade dos serviços informatizados Apesar da confidencialidade ou privacidade serem a essência do trabalho, funções como integridade de dados, consistência, uso legítimo e confiabilidade das informações, estão diretamente ligadas ao setor de segurança. As ferramentas de trabalho são as mais variadas, envolvendo tecnologias de software e hardware das mais variadas. Do anti-vírus ao firewall, controle de validação de softwares.

*Salário Mínimo: R$ 2.000,00

Máximo: R$ 7.000,00 (valores médios)

Dica de Leitura Segurança e Auditoria da Tecnologia da Informação Claudia Dias - Ed. Axcell Books

O novato Pentium 4

Nova linha de computadores chegam com 1.4 e 1.5 Gigahertz. A Intel finalmente lançou seu processador Pentium 4. O computador está saindo em duas velocidades 1.4 e 1.5 GHz. Além do processador, a empresa está disponibilizando uma placa chamada D850GB para desktops. Este lançamento se deve, em parte, pela necessidade de ter um chip capaz de ultrapassar a barreira de 1 Gigahertz, como seu concorrente direto, a AMD. Por outro lado, o novo processador trabalha dentro de um conceito diferente: áudio, vídeo e internet. O novo Pentium 4, pelo menos por enquanto, não tem o objetivo atender o usuário corporativo. Os novos recursos devem permitir boas performances a imagens tridimensionais (3D) e o transporte da linguagem XML, o que possibilitará aos computadores uma melhora no desempenho multimídia. "Tanto em conteúdo streaming como em jogos interativos, codificação de vídeo e arquivos MP3 ou criação de conteúdo Internet - o processador Pentium 4 é projetado para atender as necessidades de hoje dos mais exigentes usuários de computadores", afirma Paul Otellini, vice-presidente executivo e diretor geral do Grupo de Arquitetura da Intel. Para a Intel, este chip é desenhado para a convergir tecnologicamente com a Internet, ou seja, o Pentium 4 irá melhorar o download de imagens e sons pela rede. O diretor da maior fabricante de chips do mundo para o sul da Ásia, Avtar Saini, disse em uma conferência que a Intel espera que o Pentium 4 esteja rodando em computadores pessoais até o final de 2001. No Brasil, os fabricantes estão lançando modelos para a nova família da Intel. Preços e Produtos Nas velocidades 1.4 e 1.5 GHz, fabricado com as tecnologias 0.18-micron. Nos Estados Unidos, para lotes de 1.000 unidades os preços são US$ 644 e US$ 819, respectivamente.

 

1