As três batalhas de internet

Com um número de utilizadores que atinge o total de 2.5 biliões (um terço da população mundial),
internet já não pode ser considerada uma realidade virtual: pelo contrário, é algo bem presente, bem real.

Estaremos no limiar de uma cyber-sociedade global? Provável.

No entanto, ainda existem algumas diferenças entre o mundo real e aquele virtual: no virtual há poucas regras que determinam a atitude e a maneira de agir. E isso causa problemas e até algumas lutas ferozes, como no caso da guerra entre a China e os Estados Unidos sobre a actividade dos hackers ou as revelações feitas por Edward Snowden.

Os EUA têm procurado dominar a opinião pública, aproveitando a extrema complexidade da segurança informática e da imprecisão das suas regras: conhecemos o Programa Prism, as técnicas de controle que têm como alvos potenciais todos os cidadãos.

Então, qual é a verdadeira natureza do mundo virtual?
Não é simples responder: internet continua a ser algo “indefinido”, a maioria dos Países não controla a sua própria rede virtual. A sensação é aceder à internet signifique entrar numa espécie de “universo paralelo”, onde é possível navegar entre um oceano de informação, dar a volta ao mundo simplesmente com rato e teclado. E na maior parte dos casos é assim, de facto. No entanto, são possíveis algumas distinções.

A guerra da segurança da informação é jogada em três níveis. O primeiro nível é a batalha pela opinião pública, o segundo nível é o mercado das infra-estruturas de Internet, o terceiro nível é constituído pelas informações entre as Nações.

A batalha pela opinião pública

A batalha em volta da opinião pública tem com objectivo ganhar o apoio das pessoas desfrutando as notícias. Os EUA, por exemplo, tiram proveito da posição dominante nos meios de comunicação para descrever a China como um promotor da guerra informática. Argumentam que os ataques virtuais partiram de hackers chineses, que actuam com o apoio do governo de Pequim.

Verdade? Pode ser (e provável também). Mas não deixa de ser curiosa a fonte do alarme: os EUA são o mesmo País que vasculha os e-mails dos seus cidadãos e, ao mesmo tempo, mantém sob-controle as conversas dos seus aliados. Isso sem esquecer o episódio do vírus Stuxnet lançado contra o Irão.

O facto é que governos perceberam rapidamente o potencial de internet para controlar a opinião pública: e implementaram as medidas já utilizadas no âmbito de outros meios de comunicação (televisão, imprensa…).

A batalha para o mercado das infra-estruturas de Internet

As principais infra-estruturas da rede mundial de computadores, como os servers root e root DNS, estão localizadas nos EUA e ficam sob o controle do governo dos EUA. Os principais fornecedores das infra-estruturas de Internet são na maioria empresas norte-americanas como a Cisco, Intel, Microsoft, Apple e Google.

Isso deve obrigar a reflectir. Por exemplo, acerca da informação alternativa: é lícito pensar que os EUA trabalhem para a sua própria destruição, hospedando as mais importantes infra-estruturas utilizadas pelas pessoas que pretendem desvendar as obscuras tramas de Washington?

Aparentemente a resposta é “sim”. O que não deixa de ser curioso.

A batalha de informações entre os Países

Os Estados Unidos têm atribuído grande importância ao campo da batalha da informação e são o primeiro País a ter concluído um projecto ao mais alto nível neste sentido. A estratégia da segurança da informação fica directamente sob a orientação do Presidente dos EUA e esta abordagem integrada fortalece ainda mais a posição dos americanos no mundo virtual.

Outras potências, incluindo a China, não têm um projecto semelhante, com a mesma estrutura hierárquica, ou pelo menos ainda não conseguiram implementa-lo na integra.

Washington, portanto, representa até hoje o principal jogador no âmbito virtual. Mas é provável uma mudança no médio e no longo prazo.

Pequim, por exemplo, tenciona desenvolver uma estratégia defensiva de segurança informática e
elaborar um plano de alto nível que acompanhe o seu desenvolvimento potencial. Se o controle até a data é praticado no interior dos próprios confins (com a censura que atinge os utilizadores chineses), no futuro é lícito esperar uma atitude mais “ofensiva”, que tente influenciar o mainstream global.

No longo prazo, irá emergir como um dos líderes no espaço virtual e constituirá cada vez mais uma ameaça à cyber-hegemonia dos Estados Unidos: a China terá as suas Google, Intel, Microsoft…com relativas infra-estruturas.

A Rússia parece partir duma posição atrasada nesta corrida: isso enquanto não são visíveis outros jogadores “de peso” no horizonte (dado que israel é aqui considerada como parte integrante da estratégia de Washington).

Os tempos nos quais as guerras eram combatidas só com as espingardas estão cada vez mais afastados.

Ipse dixit.

Fonte: a fonte deste artigo é um aprofundamento de Fang Xingdong, presidente da Internet and Society Research Center da University of Media and Communications de Zhejiang. O original em chinês pode ser encontrado neste link, enquanto a versão traduzida para o inglês está disponível no site China.org..

3 Replies to “As três batalhas de internet”

  1. Olá, pode ser ignorância minha ou a maioria da "tralha" que utilizamos os russos(agora) e os chineses não é baseada numa só coisa chamada unix? Assim como os S.O. derivados dessas empresas seja as maças o janelas o androidico derivado do linux e muito, mas muito mais tem por base o unix? Só se os chineses conseguirem fazer um código sem rastos do mesmo (o que dificulta as coisas) conseguindo por isso por o código binário 0 e 1 a funcionar, ou até e é onde pretendo chegar com variantes ao mesmo 0 e 1? Pergunto ao Max e aos informáticos ou com conhecimentos técnicos que vistam este blog?
    Abraço
    Nuno-Fundão

  2. Eu não tenho todo esse conhecimento, mas de fato só se criarem uma outra internet totalmente desconectada da atual, inclusive máquinas adptadas para novos códigos.
    A única maneira de ter segurança total em um computador é desligando ele da rede. Bancos fazem isso, tem um sistema independente para cópias e manutenção.
    Mesmo se criarem outros sistemas, outros códigos e outros protocolos, na conexão tem que haver um conversor de códigos e ai já passa a existir a posibilidade de quebra da segurança.
    As empresas dominantes da internet são como grandes banqueiros, estão acima da Lei e das Nações.
    A China poderá até montar uma empresa com objetivo de competir com as dominantes, mas ela terá que conquistar o mundo como todas as outras fizeram, caso contrário ficara restrita a região dela.
    E quanto a segurança de nossos dados e mensagens, de fato ela nunca existiu, por exemplo muita gente já tinha entendido o fato do facebook ser ligado a CIA e cia. pelo simples fato que é impossivel apagar qualquer coisa que se registre no facebook.
    Você pode sempre clicar em aceiar ou em não aceito.

  3. Obrigado Shanerrai, escapou-me o factor de conversão de códigos e aí claro pode haver vulnerabilidade. Li isto : http://nookkin.com/articles/computer-science/why-computers-use-binary.ndoc
    Em relação a segurança concordo plenamente, basta ver a segurança aumentada em transações monetárias até o simples mbnet.pt (aqui em Portugal), não usar o teclado mas sim um teclado virtual devido aos famosos keyloggers.
    E como não poderia deixar de ser(ontem 31-7-13) o Guardian.uk aos poucos vai espalhando a palhaçada ainda mais uma maravilha o: xkeyscore(está la bem detalhado o que é e como faz)da maneira que isto vai se tiver um problema sério nos aparelhos acho que vou falar com alguém da NSA para ver se me ajudam. ;-))))
    Abraço
    Nuno

Obrigado por participar na discussão!

This site uses User Verification plugin to reduce spam. See how your comment data is processed.

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.

%d bloggers like this: