sábado, 15 de junho de 2013

Ataque virtual, guerra real?


Fim dos Tempos - Ataque virtual, guerra real?

Segundo jornal norte-americano, o Pentágono emitiu um documento em que afirma que hackers chineses comprometeram projetos secretos de armas, veículos e sistemas de defesa vendidos para vários países – entre eles, Brasil e Israel

Da Redação / Fotos: Wikimedia, Shutterstock
redacao@arcauniversal.com

No início de maio, o jornal norte-americano The Washington Post noticiou que o Pentágono – como é conhecido o Departamento de Defesa dos Estados Unidos, por causa do famoso formato de seu edifício-sede – acusou os militares e o governo da China de atos de ciberespionagem. Os chineses teriam invadido as redes de computadores militares e civis e obtido informações que colocariam em perigo a segurança nacional, se usadas com intuito beligerante.


Fontes do periódico alegaram que não só a China pode usar o acesso proibido em uma ofensiva tática, como estaria utilizando os dados obtidos para aprimorar suas armas e demais sistemas bélicos.
Em fevereiro, o mesmo jornal havia publicado uma matéria que dizia que especialistas haviam hackeado (invadido sistemas, no jargão da informática) instituições públicas e particulares dos Estados Unidos, já que as defesas não eram tão eficientes quanto todos pensavam. Eram suposições, até o Pentágono se pronunciar.
O próprio Washington Post foi vítima de invasão a seus sistemas, assim como o The New York Times e o Wall Street Journal, cujo proprietário, o magnata das comunicações Rupert Murdoch, acusou os chineses em seu Twitter.
Na última segunda-feira (27), o Post novamente estampou o caso em suas manchetes, de uma forma mais direta. Segundo o jornal, um relatório do Pentágono revelou que agentes externos tiveram acesso a informações secretas preocupantes: projetos de armas, veículos de combate e sistemas de defesa de várias instituições militares e civis envolvidas em pesquisa e produção dos mesmos equipamentos – muitos dos quais são vendidos para vários países, inclusive sistemas antimísseis usados por Israel.
Tais informações também possibilitariam a um adversário utilizar os pontos fracos dos projetos como vantagem tática.
Post chegou a publicar uma lista de equipamentos e sistemas dos quais os hackers conseguiram informações. Entre eles, os já citados sistemas antimísseis usados não só pelos Estados Unidos, como por outros países asiáticos e europeus – como o Patriot e os lançadores THAAD (foto ao lado), dos quais falamos aqui no Arca Universal quando Israel negociou equipamentos com os norte-americanos. De posse desses dados, os inimigos poderiam tornar os sistemas ineficientes, pois agora sabem como burlar as defesas eletrônicas. Além disso, poderiam vender ou ceder as informações a outros adversários.
Aviões, navios, armas e sistemas
Os dados sobre importantes aeronaves também teriam sido burlados, como os do caça F/A-18 (foto acima), o V-22 Osprey (foto abaixo) e o helicóptero Blackhawk (utilizado, inclusive, pelo Exército Brasileiro).
Outros aviões da lista são o de transporte C-17 (foto abaixo), o P-8A (com um eficiente sistema de detecção de submarinos), o RC-135 (usado para reconhecimento), além daquele que é tido como o avião mais caro já produzido, o caça F-35.
Os drones (veículos não-tripulados controlados à distância), tão em voga no noticiário internacional, também estão no rol, pois o documento revelado pelo Post inclui o Global Hawk, de grande poder de fogo e capacidade de reconhecimento de território inimigo.
O navio de combate Littoral (foto abaixo), um eficiente e colossal “trimarã” usado para patrulhar áreas mais próximas à costa, também teve seu projeto invadido, de acordo com o jornal de Washington.
Outros tipos de mísseis e até torpedos (como o Mk54, na foto abaixo) de última geração entraram na relação.
Tecnologias hackeadas
Mas não só veículos foram citados. Dados sobre logística de transporte militar e civil teriam sido hackeados, assim como informações sobre os sistemas de comunicação das forças armadas e agências de segurança governamentais (FBI, CIA e similares).
Tecnologias já desenvolvidas ou nem mesmo já lançadas oficialmente tiveram seu sigilo quebrado, segundo o documento do Departamento de Defesa conseguido pelos repórteres. Um sistema de emissão direta de energia (Direct Energy Weapon, ou DEW) em variadas formas (como laser, ultrassom e frequências capazes de prejudicar tanto sistemas eletrônicos e mecânicos, além do corpo humano), a partir de veículos ou mesmo de edifícios, está na lista, como o do mecanismo instalado no jipe da foto ao lado.
Sistemas de detecção de minas aquáticas, similares aos utilizados em submarinos como os da classe Seawolf (como o da foto abaixo), entre outras, teriam tido seus segredos descobertos.
Muitas outras formas de defesa e ataque utilizadas ou em desenvolvimento agora estariam nas maõs da China: drones em miniatura, sistemas eletromagnéticos de lançamento de aeronaves a partir de porta-aviões, nanotecnologia empregada em blindagens mais leves para pessoas e veículos, códigos de software, coleta de dados por interceptação de sinais de comunicação entre pessoas e máquinas e identificação e localização de indivíduos por meio de seus dados pessoais (senhas, documentos, e-mails, telefones, etc.).
Embora o Pentágono não esteja acusando formalmente a China do roubo dos projetos, segundo o Post, secretas fontes militares e industriais disseram ao jornal que a espionagem por parte do país asiático é bem forte e real.
Fim dos Tempos?
A rede mundial de computadores pode ser o primeiro campo de batalha, ainda que virtual, de uma guerra que envolveria vários países? Faz certo sentido, pois muitos deles utilizam os citados equipamentos e tecnologias.
Pessoas facilmente localizáveis, cujos atos seriam monitorados, são citadas em Apocalipse. Dele consta a “marca da besta”, dada a todos: “... faz que lhes seja dada certa marca sobre a mão direita ou sobre a fronte...” (13:16). Um tipo de documento oficial, “para que ninguém possa comprar ou vender, senão aquele que tem a marca...” (13:17).
Com tudo isso, e os mais arrojados equipamentos de combate do mundo tendo seus segredos revelados aos adversários, o cenário que já aponta no horizonte não é dos mais animadores.
É sobre isso – e muito mais – a reunião ministrada pelo bispo Macedo todos os domingos, às 18h. No Estudo do Apocalipse, ele fala das profecias e de como podemos estar prontos para o arrebatamento, a Salvação.
A reunião é transmitida para os templos da IURD por videoconferência, pela IURD TV, na internet, e pela Rede Aleluia, no rádio (99,3 FM - em São Paulo).

Nenhum comentário:

Arquivo do blog