TI CorporativaDireito & TecnologiaConspirações nas Redes

Conspirações nas Redes

-

Publicidade

Não sou adepto de teorias conspiratórias, pelo contrário, desconfio de todas. Kennedy? Lee Oswald matou, sozinho. Tancredo Neves? Uma fatídica diverticulite que provavelmente mudou a história do Brasil. Aqui na Suécia volta e meia discutem o assassinato de Olof Palme em 1986. De modo similar ao Kennedy, existiriam motivos para que tanto a KGB quanto a CIA estivessem por trás do crime bem como o regime do Apartheit da África do Sul do qual Palme era um grande crítico. Até o serviço secreto da extinta Iugoslávia também já foi citado como mandante do assassinato. Na verdade, quem matou foi Christer Pettersson, um notório marginal, misto de alcoólatra, ladrão, drogado e semi-demente que há muito havia prometido que “eliminaria Olof Palme” para quem quisesse ouvir. Sem querer entrar demais no tema, é fato que para que uma dessas “conspirações” funcionasse, seria necessário o envolvimento de um grande número de pessoas. Mais dia, menos dia, invariavelmente uma delas contaria tudo que sabe em um livro por alguns milhões de dólares…. O professor Domhoff, da Universidade de Califórnia, no artigo “Não existem conspirações” lista ainda outros quatro ou cinco motivos defendendo a morte das teorias conspiracionistas que circulam por aí.

Sem perder tempo, me contradigo imediatamente e lanço a ideia de uma grande conspiração rondando a questão das empresas chinesas e o bloqueio comercial imposto, principalmente pelos Estados Unidos, no tocante à compra e implementação de produtos e serviços de telecom. Inúmeras reportagens, como a do “The Economist” ou da CNET invariavelmente mencionam o perigo da cyber-espionagem e do possível comprometimento da infraestrutura de telecomunicações dos Estados Unidos no caso das operadoras adquirirem e implementarem produtos dos fornecedores asiáticos em suas redes. O ponto, porém, é que a conspiração no meu ponto de vista é exatamente o contrário daquilo que transparece nas referidas reportagens. Enquanto todas elas centram foco no fato de que a segurança americana poderia ser comprometida – e, aqui, pode-se já fazer uma pausa e tentar entender exatamente como isso seria feito, já que bastaria estabelecer um percentual máximo de “penetração” de produtos chineses – o que a maioria das operadoras já o fazem de qualquer forma, evitando assim ficarem expostas a um só fabricante (vendor lock-in) o que poderia comprometer a operadora no caso do referido fornecedor vir a falir ou começar a exagerar nos preços. Em qualquer situação, parece-me muito difícil imaginar um cenário catástrofe em que a China poderia simplesmente sabotar o sistema de comunicações americano ou mesmo efetuar a tão falada espionagem eletrônica.

Meu ponto, e minha conspiração, é exatamente a contrária. Os Estados Unidos, fato notório, é provavelmente o país que mais espiona no mundo. O formidável aparato militar e tecnológico amparado por literalmente milhares de funcionários de agências de orçamentos milionários como a NSA, CIA, FBI e ainda a cooperação de empresas de tecnologia de ponta (no artigo da Wikipedia ‘linkado’ acima, citam um projeto chamado “Trailblazer”, no qual empresas como SAIC, Boeing, CSC, IBM, and Litton trabalharam) não tem similar no mundo. Todo esse poderio inclusive já foi analisado pela Comunidade Europeia, que investigou o chamado sistema “Echelon”, o qual já  colecionou fortes indícios de ter sido utilizado para finalidades não-militares: pura e simples espionagem industrial.

De qualquer forma, assumindo-se que muito do tráfego de voz e dados internacional, que antigamente era roteado via satélites mas agora é feito pela internet em seus mais diversos meios de transportes físicos fica então a pergunta: Como é que os Estados Unidos continuam monitorando o tráfego internacional? Obviamente, hoje em dia, a maioria dos dados trafega nas fibras óticas. Um método simples de interceptação consiste em colocar “escutas” nos equipamentos onde ocorre a comutação, isto é, routers, switches, etc. No caso da Internet, o grosso do roteamento ocorre em relativamente poucos locais – Não sei se vocês lembram mas somente após a queda das torres gêmeas foi que o mundo descobriu que uma enorme parcela do tráfego era comutada em um data center localizado no subsolo dos prédios e com isso boa parte da internet mundial foi afetada nas semanas seguintes.

Portanto, chegamos agora o X da questão: Será que o verdadeiro motivo de se manter as empresas chinesas fora do mercado não seria exatamente o contrário de uma possível espionagem chinesa, mas sim o fato de que os EUA não poderão continuar a fazer espionagem baseados nos equipamentos chineses? Porque é razoável imaginar que essa tal espionagem necessite da colaboração dos fabricantes dos equipamentos, até para evitar que um funcionário carregue um novo software que remova o “patch” customizado desenvolvido pela NSA. Além de que é também razoável imaginar que a NSA necessite da cooperação dos fabricantes para criar seu software customizado. Coincidentemente, são exatamente os países participantes do Echelon (Austrália, Canadá, Nova Zelândia, UK e USA) que mais se mostram refratários a aceitar que suas operadoras comprem dos fornecedores asiáticos…

Mas, novamente, eu não acredito em teorias conspiratórias, certo?

Até a próxima!

PS: Você que está curtindo ou mesmo quem detestou “50 Tons de Cinza” confira meu livro “Redes Sensuais”: Um divertido “thriller” erótico sobre o que realmente acontece nas redes sociais durante as madrugadas….

L.Midashttp://www.facebook.com/LMidas.Homepage
L.MIDAS é analista de negócios de uma das maiores multinacionais do setor de telecomunicações e orador frequente em conferências sobre novas tecnologias, novos negócios e seu impacto no cotidiano das pessoas. O autor, natural de Belo Horizonte (MG) reside há mais de 10 anos em Estocolmo, Suécia, com sua esposa e três filhos. Seu primeiro romance, "Redes Sensuais", foi definido pela escritora Chirlei Wandekoken como “Uma trama inteligente, moderna e altamente sensual que retrata os impactos das Redes Sociais nos relacionamentos de forma cosmopolita e abrangente”.http://www.facebook.com/LMidas.Homepage http://www.facebook.com/RedesSensuaisMichael Dahlén, autor de Nextopia (www.nextopia.info) e cinco outros livros, considerado um dos mais influentes pesquisadores do mundo na área de comportamento de consumidores, criatividade e marketing assina o prefácio da obra e afirma: “Um romance provocante que expõe os efeitos colaterais da internet”NOVIDADE: AMOSTRA GRÁTIS DE REDES SENSUAIS - Link para download de um "test-read" das primeiras 150 páginas da obra. http://ge.tt/78mDJLP Comentários, fotos, fórum de leitores na página: www.facebook.com/RedesSensuais

2 COMMENTS

  1. Gente, mais material para sustentar a ideia que os EUA não “podem” comprar equipamento dos fabricantes chineses porque isso iria limitar a capacidade de espionagem americana:
    http://www.wired.com/threatlevel/2012/09/bush-obama-war-on-terror/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+wired%2Findex+%28Wired%3A+Top+Stories%29

    Hayden also noted that Obama, as an Illinois senator in 2008, eventually voted to legalize President Bush’s once-secret warrantless spying program adopted in the wake of the September 11, 2001 terror attacks. (ESPECIAL ATENCÃO AQUI) The measure also granted America’s telecoms immunity from lawsuits for their complicity in the spy program.

    The law authorizes the government to electronically eavesdrop on Americans’ phone calls and e-mail without a probable-cause warrant so long as one of the parties to the communication is believed outside the United States. The communications may be intercepted “to acquire foreign intelligence information.”

Latest news

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
Publicidade

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.

Must read

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes
- Advertisement -

You might also likeRELATED
Recommended to you