domingo, 26 de março de 2017


Espionagem Via Internet

 

                            Antigamente eram necessários os custosos espiões.

                            PREPARANDO OS ESPIÕES

·        Lento processo de cooptação (adesão);

·        Treinamento;

·        Preparação dos documentos de inserção (falsificação das informações);

·        Viagem, todo o deslocamento;

·        Vivência do espião próximo do alvo;

·        Coleta das informações;

·        Codificação e envio.

Esta lista é uma contração, porque era muito mais complexo que isso e nem de longe romântico ou agitado como James Bond. Na realidade era (e é) muito complexo, chato, lentíssimo.

Por outro lado, dado que há 625 milhões de computadores nos EUA e 287 milhões na Europa, segundo a veja 1.815, ano 36, nº 42, 22/10/2003, fora Japão e Oriente, América Latina e Caribe e Europa oriental, podem os espiões eletrônicos chegar a qualquer casa e escritório, e chegam mesmo, através de uns programas denominados DATA MINER, minador de dados, que entram a roubam qualquer coisa, não sei o quê. Vem através da Internet, especialmente dos sítios de sexo, aos montes, às toneladas, e até existem outros programas que os caçam e excluem, programas antiespião, por exemplo, o Ad-ware, ofertados gratuitamente.

Não se trata dos famosos hackers, que são como fantasmas: todo mundo fala, mas poucos viram. São programas automáticos. É fácil: alguém oferece gratuitamente fotos de mulheres peladas, a pessoa entra e se dá muito mal; os espiões podem roubar a produção das PESSOAS (indivíduos, famílias, grupos e empresas) e dos AMBIENTES (municípios/cidades, estados, nações e mundo), realizar espionagem econômica (agropecuária/extrativista, industrial, comercial, de serviços e bancária), absorver grande parte do Conhecimento (Magia/Arte, Teologia/Religião, Filosofia/Ideologia, Ciência/Técnica e Matemática), se souberem o que procurar. De fato, o dono do programa espião pode publicar matéria científica antes do autor, que passará por plagiador, sem falar em patentes e ideias.

Ninguém mais está seguro. As empresas, com toda certeza devem gastar bilhões em portas corta-fogo, programas que barram a entrada dos hackers e dos espiões eletrônicos, mas os indivíduos e as famílias estão quase indefesos.

Eis os novos tempos em que grande bem trouxe grande mal.

Como nos protegermos dessas coisas indesejáveis?

Os governempresas deveriam ser capazes de oferecer SEGURANÇA ELETRÔNICA e SEGURANÇA INFORMACIONAL aos cidadãos que estão em suas casas à mercê da entrada indevida desses violentos corruptores. Quando me disseram no início do acesso a computadores que o software custaria 30 % do preço das máquinas eu não acreditei, mas na realidade é várias vezes o preço delas.

Não houve ainda quem analisasse a informática sob a ótica dessa violação dos direitos do cidadão, nem muito menos quem contra-atacasse esses violadores. Se eu tivesse bastante dinheiro contrataria hackers apenas para bombardear os intrometidos, destruindo seus computadores com vírus letais para seus HD.

Vitória, segunda-feira, 20 de outubro de 2003.

Nenhum comentário:

Postar um comentário