23 Mortos na cidade de Misurata
Combatentes haviam alertado para ameaça de 'massacre' na cidade tomada. Forças do governo estão disparando contra civis, dizem oposicionistas.
Presidente da FORD convoca imprensa
Marcos de Oliveira convoca imprensa para anunciar modelo de carro projetado por engenheiros brasileiros
Diretores da EADE discutem nova lei
Hoje, num encontro aberto ao público, diretores da EADE discutem o projeto de Lei 1520, que visa diminuir os custos de seus produtos.
quinta-feira, 14 de abril de 2011
Vírus entra em programa nuclear e salva o mundo
Conheça a misteriosa história do Stuxnet: o programa que salvou o planeta. Ou que acabou de dar início à 3ª Guerra Mundial
Os engenheiros se preparam para encerrar o expediente e ir para casa. A semana de trabalho tinha sido intensa, mas eles estavam satisfeitos. Tinham cumprido uma antiga promessa feita ao presidente Mahmoud Ahmadinejad: colocar em operação total mais de 8 mil centrífugas de enriquecimento de urânio em Natanz, na região central do Irã. Era o início de 2010 e agora o país estava prestes a produzir suas primeiras bombas atômicas. Foi aí que os engenheiros viram algo estranho: centenas de centrífugas tinham parado de funcionar. De uma vez. O que podia ter acontecido? Qualquer problema que desse em uma única das centrífugas, um alarme soaria a tempo de os engenheiros salvarem a máquina. Mas não. Não teve alarme.
Sabotagem, então? Quase impossível. O governo conhecia o passado de todos os funcionários com acesso à usina. E, mesmo se houvesse um alto traidor ali, ele não conseguiria fazer nada sozinho. E agora? Agora a única certeza era que a bomba iraniana iria atrasar. Talvez alguns anos.
Alguns meses depois, na Bielo-Rússia, outros engenheiros veem algo paralisante. São os técnicos da VirusBlokAda, uma empresa de programas antivírus. Eles estavam examinando o computador de um cliente iraniano em busca de ameaças à segurança da máquina. Encontraram um vírus ali.
Como qualquer outro vírus, esse se espalhava via internet. E como qualquer outro vírus ele tinha um nome de batismo escrito em seu códgo-fonte. No caso, Stuxnet. Mas não era qualquer vírus. Eles estavam frente a frente com o maior demônio digital da história. O vírus mais complexo, inteligente e destrutivo que alguém havia criado.
Seu computador talvez esteja contaminado por ele agora mesmo. Mas ok. Não tem problema. O bichinho é inofensivo para Windows, Mac OS ou qualquer sistema operacional que você conheça. Esse vírus não foi feito para danificar computadores, mas para destruir centrífugas de urânio. Mais precisamente, as centrífugas do Irã. O Stuxnet é uma arma de guerra.
Ele só atua em um sistema operacional chamado Scada, desenvolvido pela empresa alemã Siemens. Esse sistema controla centrífugas de urânio.
Mais: ele não invade qualquer sistema Scada. Cada tipo de usina de enriquecimento de urânio usa esse sistema numa configuração particular. E o vírus foi programado para atacar só a configuração que as usinas do Irã usam. Para completar, ele tem uma especialidade: caça computadores localizados no Irã. Apesar de ter se espalhado pelo planeta em 2010, atingindo pelo menos 100 mil computadores, a distribuição geográfica dele não foi uniforme: 60% das infecções aconteceram em território iraniano. Entrar em micros do Irã (ou de qualquer outro lugar) é fácil. Mas penetrar as instalações nucleares são outros quinhentos. Elas não têm conexão com a internet, justamente para evitar ataques desse tipo. A estratégia do vírus, porém, era clara: contaminar em massa os computadores pessoais do país contando com que algum funcionário tivesse seu pen drive infectado em casa e acabasse levando o vírus para as instalações nucleares. Pelo jeito, foi o que aconteceu. Genial.
O que o vírus fez
O Stuxnet mostrou que um vírus de computador pode destruir máquinas fisicamente, causando mais danos do que se um grupo de vândalos entrasse nas instalações e quebrasse tudo no porrete. O primeiro passo para entender como ele consiguiu isso é visualizar como funciona o enriquecimento de urânio. Para construir uma bomba atômica, você precisa desse elemento - é a explosão dele que gera as energias atômicas de uma bomba nuclear. Mas o urânio que as mineradoras extraem é inútil, pelo menos logo que sai da Terra. É que existem dois tipos: o Urânio 238 e o 235. A espécie mais energética, que serve para usinas nucleares e bombas, é o 235. O 238 é praticamente lixo. Só que eles existem grudados na natureza. Uma pedra de urânio é sempre formada por essas duas variedades. E a quantidade de urânio ruim é sempre bem maior: em cada tonelada de urânio, existem só 7 quilos do 235.
Então alguém precisa separar o joio do trigo. Aí é que entram as centrífugas. São cilindros que giram a mais de 1 000 rotações por segundo. O movimento lança os átomos de U238 (mais pesados) contra a parede do equipamento. E lá no meio o que sobra é um urânio cada vez mais rico em U235.
Se você quiser uma bomba atômica, vai precisar de U235 praticamente puro. Para conseguir isso, milhares de centrífugas processam urânio bruto o tempo todo.
É aí que o Stuxnet age. As centrífugas de Natanz rodam a 1 064 giros por segundo. Quando o vírus invade o sistema, ele manda a rotação aumentar em 40%. Mas só por 15 minutos, para não levantar suspeitas. Enquanto faz isso, ele ainda manda o sistema de segurança das instalações dizer que está tudo bem. E os engenheiros não veem nada de errado. Aí passam mais algumas semanas e tome 40% a mais outra vez. O alumínio dos rotores não aguenta o esforço e racha. E tchau centrífugas. Foi o que aconteceu no Irã.
O vírus não chegou a destruir todas: foram cerca de 1 000 das 8 692 centrífugas. Provavelmente ele só conseguiu invadir parte do sistema.
Mesmo assim foi algo inédito. Acreditava-se que só uma ação militar que bombardeasse o Irã pra frear o enriquecimento de urânio no país poderia causar um estrago tão grande.
Operação abafa
Tão grande o estrago, aliás, que o próprio Irã não quis assumir a existência do ataque num primeiro momento. Nenhum engenheiro veio a público dizer o que aconteceu exatamente na usina (o parágrafo que abre este texto é baseado numa suposição sobre como os funcionários teriam reagido à quebra das centrífugas). Só sabemos o modus operandi do Stuxnet graças aos técnicos que analisaram cópias do vírus encontradas em computadores comuns - estava tudo escrito no código do programa.
O governo iraniano só se manisfestou em junho de 2010, quando o vírus foi descoberto na Bielo-Rússia. Na ocasião, Ahmadinejad disse que o Stuxnet só tinha atingido computadores pessoais dentro das usinas. Apenas em novembro o presidente do Irã finalmente admitiu: sim, o vírus tinha danificado "uma quantidade limitada de centrífugas".
Mas o Instituto para a Ciência e a Segurança Internacional (uma organização que monitora instalações nucleares mundo afora - usando inclusive funcionários delas como informantes), sabe que o Irã desativou por volta de 1 000 centrífugas entre novembro de 2009 e fevereiro de 2010, bem na época em que o vírus estava agindo. Aí foi só juntar A com B. Quando Ahmadinejad assumiu o problema, não restaram dúvidas. Um vírus tinha vencido uma batalha contra um país. Mas quem estava por trás do ataque?
Quando alguém pergunta quem criou este ou aquele vírus, a imagem que vem à mente é a do nerd no quarto invadindo sistemas de segurança em busca de notoriedade entre seus pares. Mas não foi daí que surgiu o Stuxnet. Ele é bem mais do que um vírus comum. Especialistas calculam que seria necessária uma equipe de 6 a 10 pessoas trabalhando por 6 meses para criar um vírus tão esperto. Sem falar no aparato de espionagem: o Stuxnet sabia como as centrífugas iranianas funcionavam. Conseguir informações assim não é para pessoas comuns. É coisa para governos.
Suspeito número 1: Israel. Suspeito número 2: EUA. Suspeito número zero: Israel e EUA, em conjunto. Fontes ligadas ao governo americano disseram ao New York Times, sob anonimato, que o serviço de inteligência dos EUA estudou como invadir os sistemas da Siemens usados nas instalações iranianas. Essas informações, segundo eles, foram passadas para Israel, que teria testado a eficácia do Stuxnet nas centrífugas em que faz seu próprio urânio enriquecido. Também há uma evidência mais pitoresca. Um dos arquivos do Stuxnet se chama Myrtus ("Esther", em hebraico). Seria uma referência ao Livro de Esther, do Antigo Testamento. Ele relata um complô persa para destruir os judeus - e os persas foram o povo que deu origem ao Irã. Seja como for, ninguém tinha assumido a autoria até o fechamento desta edição.
Note que essa não é uma história de mocinhos e bandidos. Dessa vez, o interesse contra a proliferação de armas atômicas contou contra o Irã. E não é exagero dizer que o vírus "salvou o mundo" ao atrapalhar Ahmadinejad. Quanto mais tempo se ganha antes de ele entrar para o clube atômico, maior a chance de uma saída diplomática para as rusgas entre o Irã e o Ocidente. Mas o feitiço também pode ir contra o feiticeiro.
Para o engenheiro americano John Weiss, um dos primeiros a estudar o Stuxnet, a ameaça de ciberataques vale para todos. Recentemente, ele reuniu evidências de 180 casos de grandes sistemas de infraestrutura danificados em diferentes partes do mundo. E considera que boa parte aconteceu de propósito. "Houve um caso em que uma usina de energia americana ficou duas semanas parada e ninguém sabia o que era. Ninguém avisou as autoridades, nem o FBI, porque acreditavam, como sempre, que era só um problema técnico. Mas quem garante que não foi um ataque de vírus?", diz.
Para deixar o cenário ainda mais preocupante, os especialistas no assunto são unânimes: preparar um ciberataque massivo - capaz de parar um país inteiro - seria relativamente simples. E barato, pelo menos do ponto de vista dos orçamentos militares, sempre na casa dos bilhões de dólares.
Em um congresso de hackers em Las Vegas, em julho de 2010, o especialista em espionagem informática Charlie Miller calculou que seriam necessários não mais que US$ 100 milhões para realizar um ataque cibernético eficaz contra os EUA. "Trabalhei em condições reais, como se a Coreia do Norte tivesse me contratado para orquestrar a ofensiva", explicou Miller na época.
Cientes dos riscos, alguns países estão estudando formas de se proteger contra vírus e hackers. Em setembro do ano passado, o Departamento de Segurança Interna dos EUA realizou, junto com outros 11 países, o exercício de um plano de defesa. Batizada de Cyber Storm III, a operação examinou como uma nação reagiria se serviços essenciais, como o sistema financeiro, fossem tirados do ar do dia para a noite. "Existe uma probabilidade real de que, no futuro, o país seja alvo de um ataque destrutivo. Precisamos estar preparados", disse à época o general Keith Alexander, comandante de uma nova unidade militar americana voltada especificamente para ameaças eletrônicas. Pois é. Uma 3a Guerra Mundial pode estar longe. Mas a 1a Guerra Digital não. Essa já começou.
1ª guerra digital
As maiores batalhas
Estônia fora do ar
Orgulhosa de ter quase todos seus serviços estatais online e de ter feito as primeiras eleições nacionais pela internet, a Estônia chegou a ter o apelido de "e-stônia". Em 2007, o país sofreu um ciberataque que tirou do ar todos os sites do governo, além das páginas de jornais, TVs e bancos. O motivo? Uma polêmica sobre a remoção de uma estátua que causava discussões entre adeptos e opositores do antigo sistema comunista do país. Os russos foram acusados, mas até hoje não sabem a origem do ataque.
Vingando Assange
Em dezembro de 2010, a prisão de Julian Assange, criador do Wiki-Leaks, despertou um onda de ciberataques. Em nome da liberdade na internet, a Operação Vingar Assange conseguiu derrubar sites de instituições financeiras que deixaram de intermediar doações ao Wiki-Leaks - Visa, Mastercard, PayPal e PostFinance. Também atacou o site do Ministério Público da Suécia, autor do pedido de prisão contra Assange por assédio sexual, e a página do senador americano Joe Lieberman, que acusou o WikiLeaks de espionagem contra os EUA. Em um dos banners deixados na internet por participantes do ataque, podia-se ler: "A primeira guerra de informação foi deflagrada. A campo de batalha é o WikiLeaks. Os combatentes são vocês". Foram ataques simples, facilmente resolvidos pelas empresas, mas que demonstraram o poder de mobilização e a ameaça que uma horda de hackers amadores pode representar.
China x Google
Em janeiro de 2010, hackers chineses foram acusados de invadir sistemas de 20 empresas americanas, entre elas o Google. Segundo a empresa, os hackers estariam acessando, a pedido do governo chinês, as contas de e-mails de ativistas contrários ao regime. Em represália, o Google anunciou que encerraria suas operações na China. Mas não chegou a tanto: só passou a redirecionar sua página chinesa para seus servidores em Hong Kong. Nisso, conseguiu escapar das leis de censura de lá, que impedem a busca com expressões como "direitos humanos", por exemplo. Seja como for, não fez muita diferença para os chineses. Lá o monopólio sempre foi de um buscador local: o Baidu.
Pequim sequestra a rede
Os casos de ações cibernéticas não se limitam apenas aos rebeldes atacando o sistema. O império também contra-ataca. Em abril de 2010, a Comissão de Revisão de Economia e Segurança China-EUA trouxe a público o fato de que a China teria "capturado" 15% de toda a internet por 18 minutos, desviando dados por meio da China Telecom. Sim, o país estaria interferindo não apenas na internet chinesa (toda controlada, como se sabe), mas na de todos os países. O governo americano admitiu o fato, mas, oficialmente, não chegou a considerá-lo como um caso de ciberataque. O episódio serviu como um alerta global para a facilidade de um país interferir na estrutura de comunicações de outro e, mais ainda, que ninguém está imune à ciberguerra
Os engenheiros se preparam para encerrar o expediente e ir para casa. A semana de trabalho tinha sido intensa, mas eles estavam satisfeitos. Tinham cumprido uma antiga promessa feita ao presidente Mahmoud Ahmadinejad: colocar em operação total mais de 8 mil centrífugas de enriquecimento de urânio em Natanz, na região central do Irã. Era o início de 2010 e agora o país estava prestes a produzir suas primeiras bombas atômicas. Foi aí que os engenheiros viram algo estranho: centenas de centrífugas tinham parado de funcionar. De uma vez. O que podia ter acontecido? Qualquer problema que desse em uma única das centrífugas, um alarme soaria a tempo de os engenheiros salvarem a máquina. Mas não. Não teve alarme.
Sabotagem, então? Quase impossível. O governo conhecia o passado de todos os funcionários com acesso à usina. E, mesmo se houvesse um alto traidor ali, ele não conseguiria fazer nada sozinho. E agora? Agora a única certeza era que a bomba iraniana iria atrasar. Talvez alguns anos.
Alguns meses depois, na Bielo-Rússia, outros engenheiros veem algo paralisante. São os técnicos da VirusBlokAda, uma empresa de programas antivírus. Eles estavam examinando o computador de um cliente iraniano em busca de ameaças à segurança da máquina. Encontraram um vírus ali.
Como qualquer outro vírus, esse se espalhava via internet. E como qualquer outro vírus ele tinha um nome de batismo escrito em seu códgo-fonte. No caso, Stuxnet. Mas não era qualquer vírus. Eles estavam frente a frente com o maior demônio digital da história. O vírus mais complexo, inteligente e destrutivo que alguém havia criado.
Seu computador talvez esteja contaminado por ele agora mesmo. Mas ok. Não tem problema. O bichinho é inofensivo para Windows, Mac OS ou qualquer sistema operacional que você conheça. Esse vírus não foi feito para danificar computadores, mas para destruir centrífugas de urânio. Mais precisamente, as centrífugas do Irã. O Stuxnet é uma arma de guerra.
Ele só atua em um sistema operacional chamado Scada, desenvolvido pela empresa alemã Siemens. Esse sistema controla centrífugas de urânio.
Mais: ele não invade qualquer sistema Scada. Cada tipo de usina de enriquecimento de urânio usa esse sistema numa configuração particular. E o vírus foi programado para atacar só a configuração que as usinas do Irã usam. Para completar, ele tem uma especialidade: caça computadores localizados no Irã. Apesar de ter se espalhado pelo planeta em 2010, atingindo pelo menos 100 mil computadores, a distribuição geográfica dele não foi uniforme: 60% das infecções aconteceram em território iraniano. Entrar em micros do Irã (ou de qualquer outro lugar) é fácil. Mas penetrar as instalações nucleares são outros quinhentos. Elas não têm conexão com a internet, justamente para evitar ataques desse tipo. A estratégia do vírus, porém, era clara: contaminar em massa os computadores pessoais do país contando com que algum funcionário tivesse seu pen drive infectado em casa e acabasse levando o vírus para as instalações nucleares. Pelo jeito, foi o que aconteceu. Genial.
O que o vírus fez
O Stuxnet mostrou que um vírus de computador pode destruir máquinas fisicamente, causando mais danos do que se um grupo de vândalos entrasse nas instalações e quebrasse tudo no porrete. O primeiro passo para entender como ele consiguiu isso é visualizar como funciona o enriquecimento de urânio. Para construir uma bomba atômica, você precisa desse elemento - é a explosão dele que gera as energias atômicas de uma bomba nuclear. Mas o urânio que as mineradoras extraem é inútil, pelo menos logo que sai da Terra. É que existem dois tipos: o Urânio 238 e o 235. A espécie mais energética, que serve para usinas nucleares e bombas, é o 235. O 238 é praticamente lixo. Só que eles existem grudados na natureza. Uma pedra de urânio é sempre formada por essas duas variedades. E a quantidade de urânio ruim é sempre bem maior: em cada tonelada de urânio, existem só 7 quilos do 235.
Então alguém precisa separar o joio do trigo. Aí é que entram as centrífugas. São cilindros que giram a mais de 1 000 rotações por segundo. O movimento lança os átomos de U238 (mais pesados) contra a parede do equipamento. E lá no meio o que sobra é um urânio cada vez mais rico em U235.
Se você quiser uma bomba atômica, vai precisar de U235 praticamente puro. Para conseguir isso, milhares de centrífugas processam urânio bruto o tempo todo.
É aí que o Stuxnet age. As centrífugas de Natanz rodam a 1 064 giros por segundo. Quando o vírus invade o sistema, ele manda a rotação aumentar em 40%. Mas só por 15 minutos, para não levantar suspeitas. Enquanto faz isso, ele ainda manda o sistema de segurança das instalações dizer que está tudo bem. E os engenheiros não veem nada de errado. Aí passam mais algumas semanas e tome 40% a mais outra vez. O alumínio dos rotores não aguenta o esforço e racha. E tchau centrífugas. Foi o que aconteceu no Irã.
O vírus não chegou a destruir todas: foram cerca de 1 000 das 8 692 centrífugas. Provavelmente ele só conseguiu invadir parte do sistema.
Mesmo assim foi algo inédito. Acreditava-se que só uma ação militar que bombardeasse o Irã pra frear o enriquecimento de urânio no país poderia causar um estrago tão grande.
Operação abafa
Tão grande o estrago, aliás, que o próprio Irã não quis assumir a existência do ataque num primeiro momento. Nenhum engenheiro veio a público dizer o que aconteceu exatamente na usina (o parágrafo que abre este texto é baseado numa suposição sobre como os funcionários teriam reagido à quebra das centrífugas). Só sabemos o modus operandi do Stuxnet graças aos técnicos que analisaram cópias do vírus encontradas em computadores comuns - estava tudo escrito no código do programa.
O governo iraniano só se manisfestou em junho de 2010, quando o vírus foi descoberto na Bielo-Rússia. Na ocasião, Ahmadinejad disse que o Stuxnet só tinha atingido computadores pessoais dentro das usinas. Apenas em novembro o presidente do Irã finalmente admitiu: sim, o vírus tinha danificado "uma quantidade limitada de centrífugas".
Mas o Instituto para a Ciência e a Segurança Internacional (uma organização que monitora instalações nucleares mundo afora - usando inclusive funcionários delas como informantes), sabe que o Irã desativou por volta de 1 000 centrífugas entre novembro de 2009 e fevereiro de 2010, bem na época em que o vírus estava agindo. Aí foi só juntar A com B. Quando Ahmadinejad assumiu o problema, não restaram dúvidas. Um vírus tinha vencido uma batalha contra um país. Mas quem estava por trás do ataque?
Quando alguém pergunta quem criou este ou aquele vírus, a imagem que vem à mente é a do nerd no quarto invadindo sistemas de segurança em busca de notoriedade entre seus pares. Mas não foi daí que surgiu o Stuxnet. Ele é bem mais do que um vírus comum. Especialistas calculam que seria necessária uma equipe de 6 a 10 pessoas trabalhando por 6 meses para criar um vírus tão esperto. Sem falar no aparato de espionagem: o Stuxnet sabia como as centrífugas iranianas funcionavam. Conseguir informações assim não é para pessoas comuns. É coisa para governos.
Suspeito número 1: Israel. Suspeito número 2: EUA. Suspeito número zero: Israel e EUA, em conjunto. Fontes ligadas ao governo americano disseram ao New York Times, sob anonimato, que o serviço de inteligência dos EUA estudou como invadir os sistemas da Siemens usados nas instalações iranianas. Essas informações, segundo eles, foram passadas para Israel, que teria testado a eficácia do Stuxnet nas centrífugas em que faz seu próprio urânio enriquecido. Também há uma evidência mais pitoresca. Um dos arquivos do Stuxnet se chama Myrtus ("Esther", em hebraico). Seria uma referência ao Livro de Esther, do Antigo Testamento. Ele relata um complô persa para destruir os judeus - e os persas foram o povo que deu origem ao Irã. Seja como for, ninguém tinha assumido a autoria até o fechamento desta edição.
Note que essa não é uma história de mocinhos e bandidos. Dessa vez, o interesse contra a proliferação de armas atômicas contou contra o Irã. E não é exagero dizer que o vírus "salvou o mundo" ao atrapalhar Ahmadinejad. Quanto mais tempo se ganha antes de ele entrar para o clube atômico, maior a chance de uma saída diplomática para as rusgas entre o Irã e o Ocidente. Mas o feitiço também pode ir contra o feiticeiro.
Para o engenheiro americano John Weiss, um dos primeiros a estudar o Stuxnet, a ameaça de ciberataques vale para todos. Recentemente, ele reuniu evidências de 180 casos de grandes sistemas de infraestrutura danificados em diferentes partes do mundo. E considera que boa parte aconteceu de propósito. "Houve um caso em que uma usina de energia americana ficou duas semanas parada e ninguém sabia o que era. Ninguém avisou as autoridades, nem o FBI, porque acreditavam, como sempre, que era só um problema técnico. Mas quem garante que não foi um ataque de vírus?", diz.
Para deixar o cenário ainda mais preocupante, os especialistas no assunto são unânimes: preparar um ciberataque massivo - capaz de parar um país inteiro - seria relativamente simples. E barato, pelo menos do ponto de vista dos orçamentos militares, sempre na casa dos bilhões de dólares.
Em um congresso de hackers em Las Vegas, em julho de 2010, o especialista em espionagem informática Charlie Miller calculou que seriam necessários não mais que US$ 100 milhões para realizar um ataque cibernético eficaz contra os EUA. "Trabalhei em condições reais, como se a Coreia do Norte tivesse me contratado para orquestrar a ofensiva", explicou Miller na época.
Cientes dos riscos, alguns países estão estudando formas de se proteger contra vírus e hackers. Em setembro do ano passado, o Departamento de Segurança Interna dos EUA realizou, junto com outros 11 países, o exercício de um plano de defesa. Batizada de Cyber Storm III, a operação examinou como uma nação reagiria se serviços essenciais, como o sistema financeiro, fossem tirados do ar do dia para a noite. "Existe uma probabilidade real de que, no futuro, o país seja alvo de um ataque destrutivo. Precisamos estar preparados", disse à época o general Keith Alexander, comandante de uma nova unidade militar americana voltada especificamente para ameaças eletrônicas. Pois é. Uma 3a Guerra Mundial pode estar longe. Mas a 1a Guerra Digital não. Essa já começou.
1ª guerra digital
As maiores batalhas
Estônia fora do ar
Orgulhosa de ter quase todos seus serviços estatais online e de ter feito as primeiras eleições nacionais pela internet, a Estônia chegou a ter o apelido de "e-stônia". Em 2007, o país sofreu um ciberataque que tirou do ar todos os sites do governo, além das páginas de jornais, TVs e bancos. O motivo? Uma polêmica sobre a remoção de uma estátua que causava discussões entre adeptos e opositores do antigo sistema comunista do país. Os russos foram acusados, mas até hoje não sabem a origem do ataque.
Vingando Assange
Em dezembro de 2010, a prisão de Julian Assange, criador do Wiki-Leaks, despertou um onda de ciberataques. Em nome da liberdade na internet, a Operação Vingar Assange conseguiu derrubar sites de instituições financeiras que deixaram de intermediar doações ao Wiki-Leaks - Visa, Mastercard, PayPal e PostFinance. Também atacou o site do Ministério Público da Suécia, autor do pedido de prisão contra Assange por assédio sexual, e a página do senador americano Joe Lieberman, que acusou o WikiLeaks de espionagem contra os EUA. Em um dos banners deixados na internet por participantes do ataque, podia-se ler: "A primeira guerra de informação foi deflagrada. A campo de batalha é o WikiLeaks. Os combatentes são vocês". Foram ataques simples, facilmente resolvidos pelas empresas, mas que demonstraram o poder de mobilização e a ameaça que uma horda de hackers amadores pode representar.
China x Google
Em janeiro de 2010, hackers chineses foram acusados de invadir sistemas de 20 empresas americanas, entre elas o Google. Segundo a empresa, os hackers estariam acessando, a pedido do governo chinês, as contas de e-mails de ativistas contrários ao regime. Em represália, o Google anunciou que encerraria suas operações na China. Mas não chegou a tanto: só passou a redirecionar sua página chinesa para seus servidores em Hong Kong. Nisso, conseguiu escapar das leis de censura de lá, que impedem a busca com expressões como "direitos humanos", por exemplo. Seja como for, não fez muita diferença para os chineses. Lá o monopólio sempre foi de um buscador local: o Baidu.
Pequim sequestra a rede
Os casos de ações cibernéticas não se limitam apenas aos rebeldes atacando o sistema. O império também contra-ataca. Em abril de 2010, a Comissão de Revisão de Economia e Segurança China-EUA trouxe a público o fato de que a China teria "capturado" 15% de toda a internet por 18 minutos, desviando dados por meio da China Telecom. Sim, o país estaria interferindo não apenas na internet chinesa (toda controlada, como se sabe), mas na de todos os países. O governo americano admitiu o fato, mas, oficialmente, não chegou a considerá-lo como um caso de ciberataque. O episódio serviu como um alerta global para a facilidade de um país interferir na estrutura de comunicações de outro e, mais ainda, que ninguém está imune à ciberguerra
Ataque mata 23 na cidade de Misrata, dizem rebeldes anti-Kadhafi da Líbia
Combatentes haviam alertado para ameaça de 'massacre' na cidade tomada.
Forças do governo estão disparando contra civis, dizem oposicionistas.
Subiu para 23 o número de mortos depois de um pesado ataque de leais ao ditador da Líbia, Muammar Kadhafi, numa área residencial perto do porto controlado pelos rebeldes em Misrata. Entre os mortos estão três egípcios e, segundo os rebeldes, as forças do governo estavam disparando contra civis.
O rebeldes já haviam alertado nesta quinta-feira para a ameaça de um "massacre" em Misrata pelas tropas leais ao governo caso a Otan não intensifique seus ataques nesta cidade.
Rebelde líbio mostra míssil que ele afirma ter sido lançado por forças leais a Kadhafi na cidade de Ajdabiyah, nesta quinta (14) (Foto: Amr Abdallah Dalsh / Reuters)
"O número de mortos aumentou para 23 e dezenas estão feridos. Os mortos são civis e a maioria são mulheres e crianças. Sabemos agora que ao menos três egípcios morreram no ataque", disse um porta-voz rebelde que se identificou como Gemal Salem.
"Um massacre vai acontecer aqui se a Otan não intervir fortemente", disse outro porta-voz dos rebeldes, que se identificou como Abdelsalam, por telefone de Misrata.
Um intenso tiroteio foi registrado nesta quinta-feira à tarde entre as tropas leais e Kadhafi e os combatentes rebeldes em Ajdabiyah, leste do país.
saiba mais
Entenda a crise no país
Saiba mais sobre Muammar Kadhafi
Veja a cobertura completa do levante árabe
O confronto aconteceu na zona leste da cidade. As tropas leais a Kadhafi lançavam obuses e os rebeldes respondiam com foguetes.
Os insurgentes e as tropas de Kadhafi disputam há vários dias o controle de Ajdabiya, cidade estratégica situada 160 km ao sul de Benghazi, reduto dos rebeldes.
Os insurgentes recuperaram a cidade na segunda-feira, depois de intensos combates no fim de semana, que deixaram pelo menos 35 mortos entre as forças de Kadhafi.
A Otan executou bombardeios em apoio aos rebeldes, para responder aos ataques das forças leais a Kadhafi.
Falta de apoio
A França e o Reino Unido, que lideram a coalizão de ataques aéreos contra as forças de Kadhafi, estão cada vez mais frustrados com a falta de apoio entre outros membros da aliança militar.
Em reunião com os ministros de Exterior da Organização do Tratado do Atlântico Norte (Otan), nesta quinta em Berlim, a secretária de Estado norte-americana, Hillary Clinton, disse que os Estados Unidos vão manter seu apoio à ação militar liderada pelo Otan na Líbia até que Kadhafi deixe o país.
Os rebeldes que defendem Misrata, seu último grande enclave no oeste da Líbia e que tem sido cena de pesados combates nas últimas semanas, estão preocupados com a ausência de uma estratégia militar clara para tirar Kadhafi do poder.
tópicos:
Líbia
Forças do governo estão disparando contra civis, dizem oposicionistas.
Subiu para 23 o número de mortos depois de um pesado ataque de leais ao ditador da Líbia, Muammar Kadhafi, numa área residencial perto do porto controlado pelos rebeldes em Misrata. Entre os mortos estão três egípcios e, segundo os rebeldes, as forças do governo estavam disparando contra civis.
O rebeldes já haviam alertado nesta quinta-feira para a ameaça de um "massacre" em Misrata pelas tropas leais ao governo caso a Otan não intensifique seus ataques nesta cidade.
Rebelde líbio mostra míssil que ele afirma ter sido lançado por forças leais a Kadhafi na cidade de Ajdabiyah, nesta quinta (14) (Foto: Amr Abdallah Dalsh / Reuters)
"O número de mortos aumentou para 23 e dezenas estão feridos. Os mortos são civis e a maioria são mulheres e crianças. Sabemos agora que ao menos três egípcios morreram no ataque", disse um porta-voz rebelde que se identificou como Gemal Salem.
"Um massacre vai acontecer aqui se a Otan não intervir fortemente", disse outro porta-voz dos rebeldes, que se identificou como Abdelsalam, por telefone de Misrata.
Um intenso tiroteio foi registrado nesta quinta-feira à tarde entre as tropas leais e Kadhafi e os combatentes rebeldes em Ajdabiyah, leste do país.
saiba mais
Entenda a crise no país
Saiba mais sobre Muammar Kadhafi
Veja a cobertura completa do levante árabe
O confronto aconteceu na zona leste da cidade. As tropas leais a Kadhafi lançavam obuses e os rebeldes respondiam com foguetes.
Os insurgentes e as tropas de Kadhafi disputam há vários dias o controle de Ajdabiya, cidade estratégica situada 160 km ao sul de Benghazi, reduto dos rebeldes.
Os insurgentes recuperaram a cidade na segunda-feira, depois de intensos combates no fim de semana, que deixaram pelo menos 35 mortos entre as forças de Kadhafi.
A Otan executou bombardeios em apoio aos rebeldes, para responder aos ataques das forças leais a Kadhafi.
Falta de apoio
A França e o Reino Unido, que lideram a coalizão de ataques aéreos contra as forças de Kadhafi, estão cada vez mais frustrados com a falta de apoio entre outros membros da aliança militar.
Em reunião com os ministros de Exterior da Organização do Tratado do Atlântico Norte (Otan), nesta quinta em Berlim, a secretária de Estado norte-americana, Hillary Clinton, disse que os Estados Unidos vão manter seu apoio à ação militar liderada pelo Otan na Líbia até que Kadhafi deixe o país.
Os rebeldes que defendem Misrata, seu último grande enclave no oeste da Líbia e que tem sido cena de pesados combates nas últimas semanas, estão preocupados com a ausência de uma estratégia militar clara para tirar Kadhafi do poder.
tópicos:
Líbia
Governo federal estuda investir R$ 2,5 bilhões nos transportes de SP
Cerca de R$ 1,8 bilhão devem ser destinados ao Trecho Norte do Rodoanel.
Parceria com governo estadual deve ser assinada em até 60 dias.
O governo federal estuda o investimento de cerca de R$ 2,5 bilhões em duas obras de infraestrutura de transportes no estado de São Paulo. O Ministro dos Transportes, Alfredo Nascimento, se reuniu nesta quinta-feira (14) com o governador do estado, Geraldo Alckmin, para tratar sobre a parceria. Os valores deverão ser utilizados na construção do Trecho Norte do Rodoanel e na modernização e ampliação da hidrovia Tietê-Paraná.
A possibilidade de parceria entre o governo federal e o estado foi levada por Alckmin a Brasília há cerca de um mês, quando se reuniu com a presidente Dilma Rousseff. Segundo o ministro dos Transportes, os números ainda são preliminares, mas os governos devem assinar o acordo para os investimentos em no máximo 60 dias. Os valores são divididos em R$ 623 milhões para a obra da hidrovia e cerca de R$ 1,8 bilhão para o Rodoanel.
“São certamente as obras de infraestrutura mais importantes do estado de São Paulo”, afirmou o ministro, que destacou a importância da hidrovia. “Vai melhorar muito a vida do povo de São Paulo, (...) vai melhorar muito o fluxo de veículos, porque nós vamos fazer uma verdadeira transformação na utilização desse modal no estado, dando viabilidade ao transporte de cargas no Tietê.”
No caso do Rodoanel, a obra completa, incluindo compensações ambientais e desapropriações, tem custo previsto de R$ 5,8 bilhões. O restante do valor será bancado parte com dinheiro do estado de São Paulo e R$ 2 bilhões financiados por São Paulo com o Banco Interamericano de Desenvolvimento (BID).
Apenas a construção das pistas tem gasto previsto de R$ 4,3 bilhões. A expectativa é que a licença ambiental seja concedida até o fim de maio e as obras iniciadas em novembro. Com isso, o governo quer que os trechos Norte e Leste sejam construídos quase que simultaneamente. A ideia do estado é fazer a licitação para o Trecho Leste no meio do ano, iniciando as obras no segundo semestre.
Já as melhorias na hidrovia terão investimento total de R$ 1 bilhão – R$ 393 milhões bancados pelo governo de São Paulo. Com esse dinheiro, estão previstas obras de eliminação de gargalos, como ampliação de vãos de pontes, melhoria nas eclusas e retificação de canais de drenagem, a serem feitas até 2014.
Um dos destaques é a ampliação da navegação até Artemis, distrito de Piracicaba, no interior do estado, para a interligação com a estrutura ferroviária. No projeto, está prevista a construção de um terminal para isso.
“A hidrovia transportava há dezanos 1 milhão de toneladas por ano. No ano passado transportou 5,6 milhões e a expectativa neste ano é de 6,3 milhões de toneladas de carga”, disse o governador, ressaltando que a produção de etanol no oeste do estado será exportada pela hidrovia.
Parceria com governo estadual deve ser assinada em até 60 dias.
O governo federal estuda o investimento de cerca de R$ 2,5 bilhões em duas obras de infraestrutura de transportes no estado de São Paulo. O Ministro dos Transportes, Alfredo Nascimento, se reuniu nesta quinta-feira (14) com o governador do estado, Geraldo Alckmin, para tratar sobre a parceria. Os valores deverão ser utilizados na construção do Trecho Norte do Rodoanel e na modernização e ampliação da hidrovia Tietê-Paraná.
A possibilidade de parceria entre o governo federal e o estado foi levada por Alckmin a Brasília há cerca de um mês, quando se reuniu com a presidente Dilma Rousseff. Segundo o ministro dos Transportes, os números ainda são preliminares, mas os governos devem assinar o acordo para os investimentos em no máximo 60 dias. Os valores são divididos em R$ 623 milhões para a obra da hidrovia e cerca de R$ 1,8 bilhão para o Rodoanel.
“São certamente as obras de infraestrutura mais importantes do estado de São Paulo”, afirmou o ministro, que destacou a importância da hidrovia. “Vai melhorar muito a vida do povo de São Paulo, (...) vai melhorar muito o fluxo de veículos, porque nós vamos fazer uma verdadeira transformação na utilização desse modal no estado, dando viabilidade ao transporte de cargas no Tietê.”
No caso do Rodoanel, a obra completa, incluindo compensações ambientais e desapropriações, tem custo previsto de R$ 5,8 bilhões. O restante do valor será bancado parte com dinheiro do estado de São Paulo e R$ 2 bilhões financiados por São Paulo com o Banco Interamericano de Desenvolvimento (BID).
Apenas a construção das pistas tem gasto previsto de R$ 4,3 bilhões. A expectativa é que a licença ambiental seja concedida até o fim de maio e as obras iniciadas em novembro. Com isso, o governo quer que os trechos Norte e Leste sejam construídos quase que simultaneamente. A ideia do estado é fazer a licitação para o Trecho Leste no meio do ano, iniciando as obras no segundo semestre.
Já as melhorias na hidrovia terão investimento total de R$ 1 bilhão – R$ 393 milhões bancados pelo governo de São Paulo. Com esse dinheiro, estão previstas obras de eliminação de gargalos, como ampliação de vãos de pontes, melhoria nas eclusas e retificação de canais de drenagem, a serem feitas até 2014.
Um dos destaques é a ampliação da navegação até Artemis, distrito de Piracicaba, no interior do estado, para a interligação com a estrutura ferroviária. No projeto, está prevista a construção de um terminal para isso.
“A hidrovia transportava há dezanos 1 milhão de toneladas por ano. No ano passado transportou 5,6 milhões e a expectativa neste ano é de 6,3 milhões de toneladas de carga”, disse o governador, ressaltando que a produção de etanol no oeste do estado será exportada pela hidrovia.
Brasil: Obras em 9 dos 13 aeroportos para o Mundial não vão estar prontas
O Brasil não vai conseguir acabar a tempo as obras em nove dos 13 aeroportos que estão a ser remodelados por causa do Mundial de Futebol 2014, admitiu o Instituto de Pesquisa Económica Aplicada (IPEA).
De acordo com o portal de notícias UOL, o IPEA explicou num artigo que “a história recente do Brasil mostra que são necessários, pelo menos, 92 meses (pouco mais de 7 anos e meio) para cumprir as etapas de uma obra do porte das necessárias nos aeroportos”.
“As conclusões são alarmantes”, diz o IPEA, que cita o exemplo do aeroporto de Manaus, onde o prazo de conclusão das obras é dezembro de 2013, mas que em 2010 ainda estavam na fase inicial.
“Se tudo ocorrer dentro dos prazos médios observados no Brasil, as obras só ficarão prontas daqui a sete anos, em 2017, depois do Mundial”, afirma o IPEA.
Além de Manaus, não devem ficar concluídos a tempo os aeroportos de Fortaleza, Brasília, Guarulhos, Salvador, Campinas, Cuiabá, Confins e Porto Alegre.
Os aeroportos de Curitiba, Galeão e Recife devem ficar prontos a tempo, segundo o instituto.
As obras no aeroporto de Natal não têm previsão de conclusão.
De acordo com o portal de notícias UOL, o IPEA explicou num artigo que “a história recente do Brasil mostra que são necessários, pelo menos, 92 meses (pouco mais de 7 anos e meio) para cumprir as etapas de uma obra do porte das necessárias nos aeroportos”.
“As conclusões são alarmantes”, diz o IPEA, que cita o exemplo do aeroporto de Manaus, onde o prazo de conclusão das obras é dezembro de 2013, mas que em 2010 ainda estavam na fase inicial.
“Se tudo ocorrer dentro dos prazos médios observados no Brasil, as obras só ficarão prontas daqui a sete anos, em 2017, depois do Mundial”, afirma o IPEA.
Além de Manaus, não devem ficar concluídos a tempo os aeroportos de Fortaleza, Brasília, Guarulhos, Salvador, Campinas, Cuiabá, Confins e Porto Alegre.
Os aeroportos de Curitiba, Galeão e Recife devem ficar prontos a tempo, segundo o instituto.
As obras no aeroporto de Natal não têm previsão de conclusão.
CE - Prefeito é alvo de nova denúncia, agora por improbidade
Prefeito de Aracati e secretária da Saúde do Município são denunciados pelo Ministério Público Estadual por improbidade administrativa
Depois da acusação de sonegação de imposto pelo Ministério Público Federal (MPF), o prefeito de Aracati, Expedito Ferreira da Costa (PP), é agora acusado pelo Ministério Público Estadual (MPE) de improbidade administrativa e dano ao patrimônio público.
A titular da Promotoria de Justiça do Juizado Cível e Criminal da Comarca de Aracati, que atua na 2ª Promotoria de Justiça, Emilda Afonso de Sousa, ingressou com ação civil pública de ressarcimento de dano ao patrimônio público e de imposição de sanções por ato de improbidade administrativa contra ele e contra a secretária da Saúde do Município, Adélia Maria Araújo Bandeira.
A ação inclui pedido de cautelar liminar contra os réus. A promotora requer que sejam anulados os atos de contratação de locação de imóveis destinados a funcionários do Município, no valor total de R$ 48 mil, e de aquisição de medicamentos, material laboratorial e médico hospitalar, no valor total de R$ 23,42 mil.
Para o MPE, todos estes procedimentos foram realizados irregularmente, sem licitação pela Secretaria da Saúde em 2006, com recursos do Fundo Municipal de Saúde de Aracati. Além disso, a ação solicita que prefeito e secretária sejam condenados a perder bens ou valores supostamente acrescidos ilegalmente a seus patrimônios.
Ela estima que o valor seja da ordem de R$ 142,4 mil, que deverão ser devolvidos com juros de mora e correção monetária até a data do efetivo pagamento. Entre as penas previstas no artigo 12, inciso III, da Lei 8.429/92, a promotora Emilda de Sousa quer que prefeito e secretária sejam condenados à perda das funções públicas que estiverem exercendo e suspensão dos direitos políticos de três a cinco anos.
MPF
O prefeito de Aracati já havia sido denunciado pelo Ministério Público Federal, com outras nove pessoas, por formação de quadrilha, exportação subfaturada, sonegação fiscal e lavagem de bens. Conforme a denúncia, a empresa Compescal, da qual Expedito é sócio, estaria exportando produtos com faturas de valor abaixo do que era cobrado.
O POVO tentou falar com a Prefeitura de Aracati, mas os celulares do prefeito estavam desligados, assim como o celular do assessor de imprensa da Prefeitura.
Quem
ENTENDA A NOTÍCIA
O prefeito de Aracati, Expedito Ferreira da Costa, está na sua segunda gestão. É sócio majoritário da Comercial de Pescados Aracatiense (Compescal). Com a ação do MPE, ele corre o risco de perder o cargo público.
Depois da acusação de sonegação de imposto pelo Ministério Público Federal (MPF), o prefeito de Aracati, Expedito Ferreira da Costa (PP), é agora acusado pelo Ministério Público Estadual (MPE) de improbidade administrativa e dano ao patrimônio público.
A titular da Promotoria de Justiça do Juizado Cível e Criminal da Comarca de Aracati, que atua na 2ª Promotoria de Justiça, Emilda Afonso de Sousa, ingressou com ação civil pública de ressarcimento de dano ao patrimônio público e de imposição de sanções por ato de improbidade administrativa contra ele e contra a secretária da Saúde do Município, Adélia Maria Araújo Bandeira.
A ação inclui pedido de cautelar liminar contra os réus. A promotora requer que sejam anulados os atos de contratação de locação de imóveis destinados a funcionários do Município, no valor total de R$ 48 mil, e de aquisição de medicamentos, material laboratorial e médico hospitalar, no valor total de R$ 23,42 mil.
Para o MPE, todos estes procedimentos foram realizados irregularmente, sem licitação pela Secretaria da Saúde em 2006, com recursos do Fundo Municipal de Saúde de Aracati. Além disso, a ação solicita que prefeito e secretária sejam condenados a perder bens ou valores supostamente acrescidos ilegalmente a seus patrimônios.
Ela estima que o valor seja da ordem de R$ 142,4 mil, que deverão ser devolvidos com juros de mora e correção monetária até a data do efetivo pagamento. Entre as penas previstas no artigo 12, inciso III, da Lei 8.429/92, a promotora Emilda de Sousa quer que prefeito e secretária sejam condenados à perda das funções públicas que estiverem exercendo e suspensão dos direitos políticos de três a cinco anos.
MPF
O prefeito de Aracati já havia sido denunciado pelo Ministério Público Federal, com outras nove pessoas, por formação de quadrilha, exportação subfaturada, sonegação fiscal e lavagem de bens. Conforme a denúncia, a empresa Compescal, da qual Expedito é sócio, estaria exportando produtos com faturas de valor abaixo do que era cobrado.
O POVO tentou falar com a Prefeitura de Aracati, mas os celulares do prefeito estavam desligados, assim como o celular do assessor de imprensa da Prefeitura.
Quem
ENTENDA A NOTÍCIA
O prefeito de Aracati, Expedito Ferreira da Costa, está na sua segunda gestão. É sócio majoritário da Comercial de Pescados Aracatiense (Compescal). Com a ação do MPE, ele corre o risco de perder o cargo público.







