;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Topo

A 3ª Guerra Mundial será cibernética? Ataques virtuais causam danos reais

Getty Images/iStockphoto
Imagem: Getty Images/iStockphoto

Danilo Moliterno

Colaboração para Tilt

28/06/2021 04h00

Os dedos correm pelo teclado do computador da central de comando. A rajada de tiros capturada pela câmera de segurança aumenta a tensão. Uma olhadinha para a tela e um clique: ataque iniciado. Segundos depois, o sistema de energia elétrica do país inimigo é derrubado. Cidades inteiras ficam à deriva após o ataque cibernético. Poderia ser esse um dos cenários da Terceira Guerra Mundial?

Desde o início da Guerra Fria, na década de 40, são raros os conflitos físicos entre grandes potências militares. Já no campo virtual, a história é outra, e a troca de acusações é constante. Se tivéssemos neste momento o risco de um grave conflito mundial, a guerra cibernética poderia ser uma das protagonistas por possibilitar estratégias de combate avançadas e precisas.

Da mesma forma que eu tenho um campo terrestre, marítimo e aéreo, agora eu tenho o ciberespaço" Augusto Teixeira, especialista em guerras cibernéticas

Tensões no campo virtual

O início da utilização do espaço virtual como terreno de batalha não é recente. Mas acontecimentos deste ano reacenderam o debate sobre até onde a tecnologia pode ser usada para fins políticos e militares. Em maio, por exemplo, após um dos principais gasodutos dos Estados Unidos sofrer uma ataque cibernético, o presidente Joe Biden acusou publicamente uma organização de hackers russos de ter realizado a ação criminosa.

Olhando para o ado, o primeiro conflito travado no campo virtual foi a Guerra do Golfo, ocorrida no início dos anos 90, explica Augusto Teixeira, doutor em ciências políticas pela UFPE (Universidade Federal de Pernambuco), que é especialista em guerras cibernéticas. Na época, a popularização do uso de redes de computadores nas forças armadas dos EUA permitiu a chamada "informatização da guerra".

Já na segunda metade dos anos 2000, a escalada de tensões se fortaleceu, principalmente devido aos avanços tecnológicos que aram a ocorrer. Os exemplos de conflitos que envolveram o espaço cibernético vão desde a Guerra Russo-Georgiana em 2008 à Guerra da Ucrânia em 2017.

A incorporação do ambiente virtual como meio de batalha pode ser explicada pela dificuldade de responsabilizar os autores de ofensivas cibernéticas, afirma Luli Radfahrer, doutor em ciências da comunicação pela USP (Universidade de São Paulo). Grandes potências que não empregam ataques físicos por medo de sofrer represálias veem a ação virtual como uma possibilidade de lutar contra adversários sem necessariamente sofrer consequências, acrescenta.

Ataques virtuais, danos físicos

Outro acontecimento marcante para a ascensão da ideia de guerra virtual é o surgimento da Stuxnet, a primeira arma cibernética. De origem até hoje desconhecida, a ferramenta foi utilizada, em 2010, para gerar superaquecimentos e disrupções nas instalações nucleares de Natanz, no Irã.

A partir daquele momento, o ciberespaço deixou de ser apenas um artifício de espionagem e se tornou um verdadeiro campo de batalha. A Stuxnet abriu caminho para a possibilidade de gerar destruição no mundo físico por meio do plano virtual.

Teixeira destaca ainda que, enquanto a exploração de redes de computadores alheias é uma prática comum, utilizada inclusive entre rivais na indústria, o uso do ciberespaço para gerar danos físicos a infraestruturas de um Estado ou organização configuraria, de fato, um conflito.

Para o pesquisador Radfahrer, a tendência é que, com o avanço tecnológico, as ofensivas de guerra se tornem cada vez mais precisas. Não necessariamente imaginando uma hipotética Terceira Guerra Mundial, mas de olho no uso do ciberespaço em conflitos, de modo geral.

Como seria a Terceira Guerra no ciberespaço?

O conceito de ciberguerra pode não assustar tanto algumas pessoas quanto a ideia de um conflito travado no território físico, mas a destruição que ataques cibernéticos podem causar é imensa. Uma ofensiva virtual poderia, por exemplo, romper sistemas de manejo de água e eletricidade, o que acarretaria impactos diretos à população da região atacada.

Devido a esse poderio, Teixeira acredita que o espaço cibernético seria relevante não só no momento preparatório de uma hipotética Terceira Guerra Mundial, mas também durante o conflito em si. Ainda de acordo com o especialista, quanto mais "plugado" é um país, mais ele sofreria nesse possível confronto.

Em uma hipotética ciberguerra de proporções globais, a Coreia do Norte seria um dos principais "players", aponta o professor da UFPE. Primeiro, por ser pouco vulnerável a ataques e, segundo, por seu grande poderio bélico cibernético. Rússia, China, Estados Unidos e Irã, que também caminham a os largos nesse campo, seriam outros dos atores principais.

Já com relação ao Brasil, o desenvolvimento desse tipo de ferramenta foi iniciado de maneira tardia. A criação de uma estratégia nacional de defesa cibernética se deu somente em 2008. E, apesar do esforço ter sido potencializado na última década a partir do ComDCiber (Comando de Defesa Cibernética do Exército), a tecnologia do país ainda se encontra distante daquela desenvolvida nos "players" listados.

É possível evitar o conflito?

O diagnóstico da escalada nos embates cibernéticos ao redor do mundo expõe a necessidade da busca por soluções que impeçam conflitos de maiores proporções e consequências. Luli acredita que investir mais em defesa cibernética pode ser um caminho para o arrefecimento dessas tensões. Preocupadas demais em desenvolver dispositivos de ataque, as organizações têm deixado de lado a preocupação com a defesa, na visão do especialista.

Esse seria um fenômeno observável não só em grandes conflitos cibernéticos, mas também na experiência diária na rede, visto que, geralmente, a responsabilidade pela proteção do usuário é atribuída somente a ele mesmo e não ao ambiente digital como um todo.

"Se houvesse investimento em defesa, não haveria nem preocupação com a origem dos ataques. Tem que ser criado um ambiente, um sistema em que você não é ível de ataque", conclui Luli.