ACONTECIMENTO-X 1
ESCURIDÃO DIGITAL
Uma falha da Internet generalizada e de longo prazo
Sinais preocupantes
No verão de 2005, o consultor de segurança informática Dan Kaminsky estava em casa a recuperar de um acidente. Enquanto recobrava envolto numa névoa induzida pelos analgésicos, começou a pensar nalguns problemas de segurança da Internet que o tinham preocupado antes, centrando especificamente as suas reflexões no componente da Net designado Domain Name Server (DNS). Esta é a parte que serve como dicionário para traduzir domínios com nomes da linguagem de todos os dias, como oecd.org ou amazon.com para os endereços de doze dígitos dos Protocolos da Internet (IP) que o sistema de facto entende e utiliza para direcionar o tráfego de um servidor para outro. Kaminsky sentia há já algum tempo que algo não estava lá muito bem com o sistema DNS, que havia algures um buraco de segurança escondido desde que o sistema tinha entrado em funcionamento, em 1983, buraco esse que podia ser explorado por um pirata informático hábil de maneira a conseguir aceder a virtualmente qualquer computador da rede. Mas nunca conseguiu situar e identificar exatamente qual poderia ser o problema.
Então, em janeiro de 2008, Kaminsky deu com a resposta. Levou o servidor DNS do seu fornecedor de Internet a pensar que sabia a localização de umas páginas inexistentes de uma grande empresa dos EUA. Logo que o servidor aceitou como legítima a página falsa inventada por Kaminsky ficou pronto para aceitar, da parte dele, informação geral sobre o domínio da empresa na Internet. Com efeito, Kaminsky tinha acabado de descobrir uma maneira de “hipnotizar” o sistema DNS, levando-o a encará-lo como fonte autorizada de informações gerais sobre qualquer domínio em toda a Internet. O sistema estava agora pronto para aceitar qualquer informação que ele quisesse fornecer sobre a localização de qualquer servidor da net.
Kaminsky percebeu de imediato que tinha acabado de entrar no céu dos piratas informáticos. O que descobriu não era simplesmente uma falha de segurança no Windows ou um bug num determinado servidor em particular. Descobriu, isso sim, um erro integrado no núcleo da própria Internet. Conseguia aceder a qualquer endereço da web, redirecionar os e-mails de qualquer pessoa, apossar-se de contas bancárias ou, até, manipular toda a Internet. O que fazer? Deveria tentar? Deveria sacar milhares de milhões de contas bancárias e fugir para o Brasil? É difícil de imaginar ser-se confrontado com este tipo de poder sobre as vidas de milhões de pessoas em todo o mundo. Talvez devesse simplesmente desligar o computador e esquecer aquilo. Se o que tinha descoberto fosse referido num só blogue ou site, em poucos segundos piratas informáticos sem escrúpulos de todas as partes do mundo iriam agarrar a oportunidade e, possivelmente, causar danos irreparáveis na economia global e no modo de vida de todos nós. Talvez devesse simplesmente fingir que não tinha tropeçado no maior golpe informático de todos os tempos e deitar fora aquilo que era ainda a única chave para as riquezas – e para os problemas – inimagináveis que a descoberta tinha atirado para o seu colo.
O que Kaminsky realmente fez foi contactar um punhado de gurus da segurança da Internet, que por sua vez organizaram uma sessão de emergência de uma espécie de grupo secreto de Soldados da Fortuna marados por computadores. Nessa reunião, criaram uma resolução temporária para o buraco que Kaminsky tinha encontrado para abrir caminho para o sistema DNS. Mas, como ele mesmo disse no fecho de uma comunicação sobre o tema, proferida a 6 de agosto de 2008, numa convenção de piratas informáticos em Las Vegas: “Não há maneira de salvar a Internet. A única coisa que se pode fazer é adiar o inevitável por mais algum tempo.”
E assim continua a ser ainda hoje. E não se trata de um cenário fantasista de Hollywood, pois um único indivíduo “a brincar” na sua garagem tem tão boas possibilidades de conseguir deitar abaixo um pedaço da Internet como uma equipa de especialistas de computadores numa agência de segurança do governo. Neste jogo, a inspiração e o engenho têm pelo menos tantas probabilidades de vir a iluminar um só indivíduo como de descer sobre todo um grupo.
A descoberta feita por Kaminsky de uma falha oculta no coração da Internet põe em relevo a ameaça que representa para o nosso estilo de vida do século XXI uma falha da Internet de grandes proporções. Do e-banking até ao e-mail e dos iPads aos iPods, passando pelo fornecimento de eletricidade, comida, água, pelos transportes aéreos e terrestres e pelas comunicações, todos os elementos da vida tal como a conhecemos hoje no mundo industrializado está dependente, de forma crítica, das funções de comunicação fornecidas pela Internet. Quando esta entra em colapso, acontece o mesmo com o nosso estilo de vida. Por isso, quando começamos a falar de uma falha da Internet de grandes proporções, a parada atingiu o máximo da escala. E como o golpe de pirataria de Kaminsky mostrou de forma clara, este sistema está muito longe de ser imune a um colapso catastrófico.
Uma vez que a descoberta de Kaminsky atingiu o núcleo da Internet, talvez este seja o momento adequado para dizer umas quantas palavras sobre como a Internet foi criada, e sobre o que as pessoas pensavam naquela altura, há já mais de meio século.
A origem da Internet data dos anos 1960, quando o governo dos EUA começou a colaborar com a indústria privada para criar uma rede de computadores robusta e capaz de resistir a falhas. O que o governo queria era uma rede que não estivesse sediada num único espaço físico e que, dessa forma, pudesse continuar a funcionar até mesmo quando muitos dos seus nós e/ou links fossem destruídos, sofressem avarias temporárias ou ficassem fora de serviço por qualquer outra razão. Não deveria surpreender-nos saber que a mentalidade da Guerra Fria, vigente na altura, foi uma grande força motivadora para a criação do que viria a ser a Internet, pois as autoridades de defesa dos EUA precisavam de um sistema de comando e controlo capaz de continuar operacional até mesmo na eventualidade de um ataque nuclear de grande escala por parte da União Soviética.
O sistema de comunicação originalmente posto ao serviço foi designado ARPAnet, assim chamado por causa da Advanced Research Projects Agency (ARPA)9, agência de investigação ligada ao Departamento de Defesa dos EUA. A comercialização teve lugar nos anos de 1980, altura em que a designação “Internet” substituiu a de ARPAnet. Desde aí, as capacidades dos nossos sistemas de comunicação definiram as nossas estruturas de negócios. Informações que podemos facilmente acumular e processar sustentam a economia, ao facilitarem processos de decisão mais rápidos, maior produtividade e, por isso, um crescimento económico mais acelerado. A rapidez e o acesso à informação determinam a atual relação cliente-fornecedor.
A natureza distribuída da Internet reflete-se no facto de não existir qualquer estrutura de governo centralizada que seja sua “dona”, pois somente os dois “espaços de nome” para o sistema, o espaço de endereço do Protocolo de Internet (IP) e o Sistema de Nomes de Domínios (DNS), são governados por um corpo central.
Acabámos pois por chegar, em essência, a um sistema de comunicações, utilizado hoje em dia por cerca de um quarto das pessoas no planeta, que se baseia nas noções de funcionamento computacional em rede e no hardware de computadores ao estilo dos anos de 1970. A Internet está a ser usada nos nossos dias para manter serviços para os quais não foi concebida, no momento em que estamos a convergir para uma situação na qual todos os tipos de dados – de voz, de vídeo e de informação verbal – estão a ser descarregados nela. Com este facto em pano de fundo, não admira que as mudanças tecnológicas e de estilo de vida dos últimos cinquenta anos estejam a colocar uma tensão crescente na capacidade do sistema para responder às necessidades dos seus utilizadores. Alguns exemplos ecléticos demonstrarão este ponto.
Item: Em meados de outubro de 2009, uma aparente operação de rotina no domínio de alto nível sueco.se descarrilou gravemente quando todos os nomes do domínio começaram a falhar. Os websites suecos deixaram de poder ser acedidos, os e-mails falharam e vários dias depois nem todos os sistemas estavam de novo inteiramente funcionais. Toda a Internet sueca estava avariada. O que correu mal? Algumas investigações apontam para que, durante o processo de manutenção, um script mal configurado destinado a atualizar a zona .se introduziu um erro em todos os nomes do domínio .se. Mas isto era só uma teoria. Outra possibilidade ventilada na altura foi que a Internet sueca pudesse ter colapsado quando milhões de japoneses e chineses perturbaram o funcionamento dos fornecedores nacionais de Internet ao fazer buscas por Chako Paul, uma mítica localidade lésbica algures na Suécia! Assim, segundo esta hipótese, toda a rede foi posta fora de serviço por homens asiáticos a googlar o nome de uma “aldeia” sueca inexistente.
Item: Em Novembro de 2009, o programa noticioso da televisão norte-americana 60 Minutes afirmou que um corte de energia de dois dias no estado brasileiro de Espírito Santo, em 2007, foi causado por piratas informáticos. A notícia, citando fontes anónimas, dizia que os piratas atacaram um sistema de computadores de uma empresa de serviços. A avaria afetou três milhões de pessoas, sendo o precursor de um grande apagão que em 2009 deixou sem luz as duas maiores cidades do Brasil, São Paulo e Rio de Janeiro, bem como boa parte do Paraguai. Ao que veio a saber-se, nenhuma dessas duas quebras parece ter sido devida a infiltrações no sistema de computadores. A falha de 2007 foi, antes, devida a um simples erro humano: manutenção defeituosa de isoladores elétricos que os levou a acumular tanta ferrugem que acabaram por falhar. As explicações dadas para a falha bem maior de 2009 são muito mais interessantes, indo da tempestade de grandes proporções que destruiu linhas na barragem de Itaipu, fonte de 20 por cento da eletricidade brasileira (os registos meteorológicos não dão conta de qualquer tempestade nas vizinhanças da barragem durante o período em questão), passando por agentes renegados da Mossad, que se teriam infiltrado no sistema informático da rede nacional (esta foi a explicação preferida pelo presidente Lula da Silva), até ao “efeito borboleta”, resultante do encerramento do Grande Colisor de Hadrões do CERN, em Genebra, durante aproximadamente o mesmo período do apagão, e até se chegou a falar de ovnis, sob a forma de uma nave-mãe extraterrestre que andaria a recolher eletricidade da estação geradora. Em resumo, ninguém fazia a mais pequena ideia do que se tinha passado!
Item: A 17 de maio de 2007, o ministro da Defesa da Estónia afirmou que o governo russo era a fonte mais provável dos ataques informáticos visando websites estónios. Disseram que mais de um milhão de computadores espalhados pelo mundo tinham sido usados nas últimas semanas para atacar sites estónios, na sequência da remoção de uma polémica estátua soviética da baixa de Talin, a capital da Estónia. O porta-voz do Ministério da Defesa, Madis Mikko, declarou: “Se um aeroporto, um banco ou infraestruturas do Estado são atacados com mísseis, isso é claramente um ato de guerra. Mas se o mesmo resultado é produzido com computadores, como lhe chamamos então?”
Item: A China Telecom anunciou que, segundo o Instituto de Monitorização de Terramotos da China, a 26 de Dezembro de 2006, entre as 20h26 e as 20h34, hora de Pequim, terramotos com uma magnitude de 7,2 e 6,7 tiveram lugar no sul do mar da China. Os cabos de comunicações subaquáticos Sina-US, APCN 1, APCN 2, FLAG, Asia-Euro e FNAL foram todos cortados. O ponto de rotura desses cabos, localizado cerca de 15 km a sul de Taiwan, afetou gravemente, durante semanas, as telecomunicações internacionais e as nacionais das regiões vizinhas, até finalmente poderem ser feitas as necessárias reparações.
Outros relatos da altura referem que as comunicações com o continente chinês, Taiwan, os EUA e a Europa sofreram, todas elas, interrupções graves e que as ligações de Internet com países e regiões fora do continente chinês se tornaram muito difíceis. Além disso, as comunicações de voz e os serviços telefónicos foram igualmente afetados.
Estas notícias foram um imenso eufemismo. A China e o sudeste da Ásia viram a sua capacidade de comunicações diminuída em mais de 90 por cento, naquilo que a China continental começou a referir como uma “World Wide Wait”10. O que esta falha veio pôr em relevo foi o estado delapidado da tecnologia de telecomunicações da China. Como referiu a agência noticiosa AFP, “a China espera que uma tecnologia do século XIX resolva um problema do século XXI”.
Por fim, um parágrafo ou dois sobre algo que ninguém pensava que fosse possível: um desaparecimento completo e total da Internet numa região importante do mundo.
Item: Às 12h30 de sexta-feira, 28 de janeiro de 2011, a Internet no Egito apagou. Nesse momento, todas as ligações de Internet entre o Egito e o resto do mundo ficaram às escuras, numa talvez não tão casual coincidência com uma nova onda de protestos e de discursos contra os trinta anos de poder do regime brutal do presidente Hosni Mubarak. Aparentemente, o Egito tinha acabado de fazer aquilo que muitos peritos em tecnologia consideravam impensável num país com uma economia baseada na Internet: desligou-se totalmente da Internet num esforço para reprimir a dissidência. Esquecendo a questão de saber por que razão isto foi feito, o que não é assim tão difícil de compreender, vale a pena atentar nos aspetos técnicos de como aconteceu.
Num país como os Estados Unidos, existem inúmeros fornecedores de Internet e um grande número de maneiras de aceder à rede. No Egito, quatro fornecedores têm praticamente o controlo de todas as ligações ao sistema, e cada um deles opera sob controlo estrito e com licenciamento do governo central. Em contraste com os Estados Unidos, onde poderia ser necessário chamar centenas, ou até milhares de fornecedores de maneira a tentar coordená-los a todos para premirem “o botão assassino” no mesmo instante, no Egito este problema de coordenação pôde ser resolvido com uns poucos telefonemas. Por isso, a razão para este apagão total ter podido acontecer no Egito reside no facto de ser um dos poucos países onde todas as ligações centrais da Internet estão em tão poucas mãos que podem ser todas cortadas ao mesmo tempo. Vemos aqui uma óbvia assimetria de complexidade entre o sistema de controlo da Internet egípcia e os seus utilizadores.
Os peritos afirmam que o que distingue a atuação do Egito das que têm lugar em países como a China ou o Irão, que possuem também segmentos restritos da Internet para isolar a dissidência, é que todo o país foi desligado num esforço coordenado e que todos os tipos de dispositivos foram afetados, desde os telemóveis aos computadores de rede central. Poderíamos perguntar-nos por que razão isto não aconteceu com maior frequência em lugares como o Irão ou até a Costa do Marfim, onde a dissidência política é uma irritação permanente para as autoridades. A razão é, em boa parte, económica. No mundo de hoje, a economia e os mercados de um país estão simplesmente demasiado dependentes da Internet para que esta seja desligada por causa de uma questão tão efémera como uma possível mudança de regime. Os ditadores vão e vêm, mas o dinheiro nunca dorme.
O erro humano (ou a conceção do sistema) é, por certo, a primeira coisa que pode pôr em risco o funcionamento da Internet. Mas, como sempre acontece, a felicidade está nos pormenores. E as questões específicas podem abarcar um espectro de métodos, abarcando desde os ataques ao sistema DNS, ao estilo de Kaminsky, até ataques visando o utilizador final. Têm sido, até, sugeridos ataques ao tecido social da Internet, tais como enviar correio spam com ameaças de morte para convencer as pessoas de que a Internet não é segura, ou encorajar os webmasters11 a sindicalizarem-se e a fazerem greve. Em resumo, há tantas maneiras de atacar o sistema, ou, pelo menos, vastos segmentos do mesmo, que o mais espantoso é isso não ter acontecido com muito maior frequência.
Estas histórias poderiam ter sido multiplicadas muitas vezes. Mas nenhuma delas representa o tipo de acontecimento capaz de enviar a nossa sociedade aos trambolhões para o abismo, embora todas elas sejam desastres de uma certa gravidade. E o que é mais preocupante é saber que todas elas podiam facilmente ter escalado até se tornarem uma genuína catástrofe mundial, caso os acontecimentos se tivessem combinado de maneira um pouco diferente. O facto mais importante, no entanto, é que nenhum dos países envolvidos estava realmente preparado para lidar com este tipo de ataque às suas infraestruturas. Como reza uma velha máxima vienense, estas situações eram desesperadas – mas não eram graves. A mensagem que importa fixar é clara: as infraestruturas nas quais os seres humanos mais confiam em praticamente todos os aspetos da vida moderna estão totalmente dependentes dos sistemas de comunicações computorizados, a vasta maioria dos quais estão ligados por meio da Internet. Por isso, sempre que uma infraestrutura falha, seja por que razão for, o primeiro dedo é apontado quase sempre na direção de piratas informáticos desconhecidos que desligaram o sistema para se divertirem ou talvez para obterem lucros. Estas alegações algumas vezes até estão corretas. Algumas vezes. Mas “algumas vezes”, ou “ocasionalmente”, é demasiado para sistemas tão cruciais para o funcionamento da moderna sociedade industrializada. Por conseguinte, temos de compreender como podem acontecer estes choques cibernéticos e o que poderíamos fazer para minimizar os seus estragos.
Como ponto de partida para “desconstruir” o problema dos choques cibernéticos, é útil compreender primeiro a real dimensão da Internet de modo a termos uma ideia do impacto que poderia ter desligá-la totalmente.
Quando a música para
A Internet é quase inimaginavelmente grande, seja qual for a unidade de medida que utilizemos para calcular a sua dimensão. Eis alguns dados estatísticos para ponderar.
> Em meados de 2008 havia mais de um bilião de endereços de Internet, muito mais do que a população mundial (Nota: este número é composto por endereços de Internet, não só endereços na World Wide Web, que tem cerca de duas centenas de milhões de endereços (os começados por www.). Seriam necessários mais de trinta mil anos só para ler todos esses endereços.
> Há cerca de 150 endereços de Internet por cada pessoa viva do planeta.
> O total de informação presente na Internet é de cerca de cinco milhões de terabytes, ou cinco milhares de milhões de gigabytes. Para armazenar esta quantidade de dados seria necessária a capacidade de cerca de um milhão de cérebros humanos. Dito de outra forma, este armazenamento corresponde a mais de um milhar de milhões de DVDs. Para dar ainda outra perspetiva sobre este número imenso, nos seus cerca de dez anos de existência, o Google conseguiu indexar aproximadamente metade de 1 por cento destes dados.
Com estas estatísticas inacreditáveis perante nós, vemos de forma brutal a imensa complexidade da Internet enquanto rede de milhares de milhões de nódulos, ligados por muitos mais milhares de milhões de conexões, cada uma das quais está dinamicamente em movimento a cada momento de cada dia.
O comediante Louis CK tem um número de stand-up sobre viajar num avião equipado com Wi-Fi de alta velocidade. De repente, o homem sentado ao seu lado perde a ligação e explode numa ladainha de críticas às companhias de aviação. Louis CK pergunta: “Com que velocidade começa o mundo a dever-lhe uma coisa que ele só sabe que existe há dez segundos?” Nós, seres humanos, acostumamo-nos realmente muito depressa a novas engenhocas tecnológicas e integramo-las no nosso estilo de vida quase do dia para a noite, particularmente quando facilitam a comunicação. Quer se trate de telefones, aviões ou e-mails, estamos programados para nos ligarmos aos outros – e quanto mais depressa melhor.
Para descobrir quão dependentes os homens e as mulheres de hoje estão da Internet, a fabricante de chips Intel encomendou há alguns anos um estudo sobre o assunto. A empresa perguntou a mais de dois milhares de homens e mulheres de todas as idades e estratos sociais se prefeririam não fazer sexo durante duas semanas ou desistir do acesso à Internet por igual período de tempo. Resultado? Uns espantosos 46 por cento das mulheres inquiridas e 30 por cento dos homens optaram por desistir dos jogos de cama. De forma ainda mais lata, entre todos os bens de consumo discricionário – TV por cabo, comer fora, assinatura num clube de fitness e até comprar roupas (esta custa mesmo muito a acreditar) – a Internet surgiu como a principal prioridade da lista. No total, quase dois terços dos adultos questionados disseram simplesmente que não podiam viver sem a Internet.
Ainda mais interessante, num estudo semelhante realizado pela Dynamic Markets em 2003 entre empregados de empresas e responsáveis de tecnologias de informação na Europa e na América do Norte, sobre o stresse de ficar sem e-mail, verificou-se que a privação de e-mail surgiu como um maior indutor de stresse do que o… divórcio. Ou o casamento. Ou mudar para uma casa nova. Perguntou-se depois a essas pessoas quanto tempo mediaria entre o momento da avaria do e-mail e um ataque de raiva da sua parte. Uns significativos 20 por cento responderam “Imediatamente!” E uns imensos 82 por cento do grupo disseram que ficariam muito zangados ao fim de uma hora. Em outubro de 2010, a Avanti Communications informou que num estudo de opinião de empresas de várias partes do mundo, 30 por cento delas afirmou que não poderia funcionar sem Internet, enquanto somente uns miseráveis 1 por cento disseram que poderiam trabalhar normalmente sem ela. A conclusão é clara: não só amamos a nossa Internet, como a vida, tal como a conhecemos, não pode literalmente passar sem ela. Isto sim, é uma tecnologia capaz de mudar a vida!
Mas navegar na net e usar o e-mail são confortos, algo que habitualmente não constitui uma questão de vida ou de morte. Quão importante é a Internet quando comparada com questões existenciais mais elementares, como comer, beber, ganhar a vida e manter a saúde? Resposta: Muito mais do que apenas muito importante; de facto, está muito perto de ser ameaçadoramente importante. Para sublinhar este facto, eis somente algumas infraestruturas com que contamos todos os dias e que desaparecerão das nossas vidas se a Internet falhar.
Transações financeiras comerciais e pessoais: Quer façamos pagamentos com cartão de crédito, cheque ou transferência bancária, o nosso dinheiro movimenta-se na Internet. É claro que as instituições financeiras têm mecanismos de apoio. Mas esses requerem seres humanos para processar papeladas, o que leva tempo, muito tempo em comparação com o que é necessário para realizar uma transação em caixas multibanco, em e-banking ou na Internet.
Ao nível das transações “milionárias” a situação é muito pior. Embora seja difícil controlar e calcular o volume total de transações financeiras realizadas diariamente no mundo através da Internet, podemos vislumbrar a magnitude dessas operações se olharmos ao volume das trocas diárias nos mercados cambiais. Em 2007, a quantia de dinheiro a circular todos os dias pelo sistema foi de cerca de 4 biliões de dólares; nesta altura, essa quantia deve rondar os 10 biliões de dólares ou mais. E isto são valores de trocas diárias. O que aconteceria se a Internet deixasse de funcionar e essas transações tivessem de ser feitas como no passado, por fax, telefone, ou até pelo lentíssimo correio? Tremo só de pensar nisso. Uma coisa é certa, a vida seria uma confusão em todo mundo durante semanas, meses, ou talvez até durante anos após uma dessas falhas de funcionamento, mesmo que os cortes durassem somente alguns dias. As empresas fracassariam, os governos poderiam entrar em colapso e, de forma geral, o caos tomaria conta de tudo.
Comércio a retalho: Praticamente todos os supermercados e lojas de venda a retalho contam com sistemas automatizados de controlo de inventários para manterem as prateleiras abastecidas e prontas para satisfazer o nosso prazer de comprar. Por exemplo, de cada vez que compramos alguma coisa numa loja da cadeia de pronto-a-vestir H&M ou numa livraria como a Barnes and Noble, a máquina registadora notifica de imediato um computador central sobre o artigo que foi comprado e sobre a localização da loja, dando sinal ao armazém de que deve enviar um artigo para reposição. Esse sistema – a par de praticamente todo o comércio a retalho – desapareceria após escassos nano-segundos do colapso da Internet. O mesmo aconteceria com outras lojas como estações de gasolina, farmácias e lojas de comida que fornecem os bens essenciais para a vida de todos os dias.
Para ficarmos com uma ideia da dimensão do problema, quase 14 biliões de dólares são despendidos todos os dias só nos EUA no decurso de um milhar de milhões de transações individuais – somente em comida e bens afins de venda a retalho. Só com esforço posso imaginar a soma que estas transações perfariam a uma escala global. Só uma fração minúscula destas transações poderia ter lugar se o sistema de comunicações da Internet utilizado para registar a transação, para atualizar inventários e coisas semelhantes falhasse.
Cuidados de saúde: Praticamente todos os ficheiros de doentes estão guardados online. Pelo que os médicos, os hospitais e as farmácias passariam um mau bocado para aceder aos ficheiros dos doentes caso a Internet deixasse de funcionar. Isto levaria, por seu lado, a uma degradação significativa da disponibilidade imediata de serviços de saúde. Embora provavelmente ainda pudéssemos aceder a cuidados de saúde mesmo sem a nossa ficha médica, o que dizer se nos faltasse o cartão do seguro de saúde e/ou os registos que estão por detrás dele? Seríamos bem-vindos num hospital ou num consultório se não fosse possível verificar se podíamos ou não pagar a conta? Não há problema, respondemos nós, pago em dinheiro. A sério? E onde iríamos buscar esse dinheiro se as máquinas multibanco estivessem fora de serviço e os registos bancários inacessíveis? Corremos o risco de passar um mau bocado até conseguir pôr a mão no dinheiro exigido pelas instituições de saúde. Portanto, adoecer num ambiente sem Internet será pior, bem pior na verdade, do que atualmente é.
Transportes: As companhias aéreas e os comboios dependem da Internet para agendar e monitorizar os seus serviços. É seguro dizer que uma falha da Internet implicaria o encerramento de aeroportos em todo o mundo, bem como imensos problemas de agendamento nos transportes terrestres, inclusivamente nos camiões e comboios que entregam os bens de primeira necessidade da vida diária nos supermercados e noutros estabelecimentos de venda a retalho.
Esta lista podia ser consideravelmente alargada de maneira a incluir falhas em infraestruturas de todos os géneros – comunicações, distribuição elétrica, serviços governamentais, atividade empresarial e coisas semelhantes. Mas isso seria excessivo.
Esta lista abreviada basta para demonstrar com clareza o argumento de que todos os aspetos da nossa vida que damos por adquiridos seriam postos seriamente em risco, ou talvez mesmo afetados de forma drástica, por uma falha de grandes dimensões na Internet. Com estes factos em mente, comecemos agora a considerar como poderia acontecer uma falha destas.
No cerne do problema
As falhas possíveis da Internet podem ser cruamente separadas em duas categorias: (1) falhas sistémicas devidas às limitações intrínsecas da estrutura da própria Internet e ao stresse imposto pelo volume exponencial crescente que o sistema é chamado a servir, e (2) ataques deliberados ao sistema feitos por piratas informáticos, terroristas, ou outros, com a intenção de tornar a Internet refém dos seus desejos e objetivos. Abordarei a segunda categoria na próxima secção. Na primeira categoria cabem falhas, tanto de hardware como de software. Eis alguns exemplos não demasiado referidos que dão ideia de algumas das possibilidades.
Buracos negros – Quando não podemos aceder a um website num determinado momento, as razões habituais para isso são que o site foi abandonado, o servidor está em baixo, o site está em manutenção, ou qualquer outra causa facilmente explicável. Mas por vezes o site pura e simplesmente não carrega. Acontece ocasionalmente haver de facto uma ligação entre o nosso computador e aquele que alberga o site ao qual tentamos aceder, mas a mensagem perde-se algures no caminho e cai num “buraco negro” de informação para nunca mais ser vista. Os investigadores descobriram que mais de sete por cento dos computadores em todo o mundo sofreram este género de erro pelo menos uma vez durante um teste de três semanas realizado em 2007. Alguns deles estimam que mais de dois milhões desses buracos negros temporários vão e vêm todos os dias.
Uma das razões destes escoadouros de informação prende-se com dificuldades de routing devidas aos mais de um milhar de milhões de utilizadores da Internet que todos os dias recebe e envia mensagens. À medida que este tráfego aumenta, os routers responsáveis pelo emparelhamento da fonte da mensagem com o destinatário pretendido são vítimas de um caso grave de sobrecarga de complexidade, semelhante ao de um cérebro humano ao qual se exige que processe demasiados pedidos e respostas num período de tempo muito curto. No caso humano, um stresse prolongado deste género pode levar a um esgotamento nervoso. O equivalente da Internet é um tipo de esgotamento que preocupa alguns cientistas de computação, como Dmitri Krioukov, da Universidade da Califórnia, em San Diego, nomeadamente que a Internet in toto possa cair num buraco negro.
Esta é uma boa altura para mencionar outro bom exemplo de uma assimetria de complexidade. Quando a Internet foi inicialmente formada, as pessoas pensavam que a rede (os links) seriam estúpidos e os terminais (os nódulos) seriam espertos. Mas manter a segurança nos pontos de chegada está a revelar-se um desafio complicado, e começamos a ver sobrecargas de complexidade à medida que se vão verificando novos ataques à segurança. Um colapso à maneira de Tainter pode muito bem acontecer se as pessoas começarem a perder a confiança na Internet. Deixarão de querer comprar online, passarão a evitar as redes sociais e por aí adiante. A Internet resvalaria, essencialmente, para a irrelevância.
Consumo de eletricidade – A eletricidade consumida todos os dias para levar a cabo os mais de dois milhares de milhões de pesquisas realizados no Google representa mais uso de eletricidade do que a consumida em três mil lares na cidade natal do Google, em Mountain View, Califórnia. Tenhamos agora em conta que o YouTube, uma subsidiária do Google, representa mais de dez por cento do total da amplitude de banda da Internet. Adicionem-se a isto as redes sociais como o Facebook e o Twitter, juntem-se ainda os sites de fluxo de media como o Netflix, e começamos a ter uma ideia da sobrecarga da amplitude de banda da Internet. Cada um destes serviços requer vastos centros de dados, ou “quintas de servidores”, para dar conta deste fluxo de bits e de bytes que têm de ser deslocados através da rede 24 horas por dia.
O calor produzido por estes centros de dados tem de ser expelido das instalações que albergam os servidores, de maneira a mantê-los a temperaturas normais de cerca de 20 graus (Celsius). Este calor é em geral pura e simplesmente bombeado para o exterior em vez de reutilizado, dando a sua própria contribuição para o aquecimento global. Acresce que a energia consumida para arrefecer os centros de dados está próxima do consumo elétrico dos próprios servidores. Assustadoramente, esta situação está a aumentar em saltos e não a diminuir. Por isso, se não surgirem avanços tecnológicos para deter este “aquecimento mortal”, podemos facilmente acabar por ter centros de dados incapazes de se arrefecerem, e nesse caso podem efetivamente derreter quando os CPUs dos servidores ou outro hardware pura e simplesmente arderem. O resultado final desse processo é claro: quando os centros de dados desaparecerem, desaparece com eles a Internet.
Fragilidade dos cabos – Os cabos de fibra ótica colocados no fundo oceânico que transportam pelo mundo as chamadas telefónicas e o tráfego da Internet têm menos de 2,5 centímetros de espessura. São linhas muito finas, literal e figurativamente, sobre as quais erguer os alicerces de um mundo ligado de forma global. O mais curioso é que estes cabos se partem com frequência. Mas, em geral, quando isto acontece não há interrupção do serviço, pois as companhias de telecomunicações têm sistemas de apoio e limitam-se a ligar as linhas alternativas enquanto as principais são reparadas. Mas nem sempre!
Um bom exemplo do que pode acontecer teve lugar em 2008, quando dois dos três cabos que atravessam o Canal do Suez foram cortados no fundo do mar junto a Alexandria, no Egito. Isto perturbou seriamente os serviços de telefone e Internet do Médio Oriente e da Índia para a Europa, forçando esse tráfego a tomar uma rota alternativa para leste, circundando o globo.
Devido a acidentes geográficos e geopolíticos, existem vários pontos de congestionamento nas redes mundiais de comunicações, sendo o Egito um deles. Uma vez que a forma mais barata de transportar o tráfego de comunicações em longas distâncias é colocar os cabos debaixo de água, um lugar como o Egito, fazendo fronteira tanto com o Mediterrâneo como com o mar Vermelho, que por seu lado liga ao Oceano Índico, é uma escolha atraente. Em resultado disso, os cabos transportando a informação da Europa para a Índia seguem a rota do Canal do Suez – tal como os navios. Mas o Egito não é o único ponto de congestionamento. O fundo do oceano ao largo da costa de Taiwan é outro, o que permite explicar por que razão o terramoto de Dezembro de 2006 que cortou sete dos oito cabos dessa região tornou mais lentas as comunicações em Hong Kong e noutros pontos da Ásia durante meses até os cabos poderem ser reparados. O Havai é um terceiro ponto de congestionamento para o tráfego que liga os Estados Unidos à Austrália e à Nova Zelândia. Qualquer um destes pontos de congestionamento representa um alvo atraente para quem pretenda tornar mais lenta a Internet em vastas áreas do mundo.
Escalabilidade dos routers – Em cada minuto, milhares de pontos de ligação da Internet ficam offline. Não damos por isso, uma vez que a rede se limita a passar por cima da ligação fora de serviço e a criar uma nova rota em redor. Esta reconfiguração tem lugar porque as sub-redes que constituem toda a Internet comunicam entre si por meio daquilo que se designa routers. Quando um link de comunicação muda, os routers próximos informam os seus vizinhos, que transmitem por sua vez essa informação a toda a rede.
Há alguns anos, investigadores nos EUA criaram um método para interferir com a ligação entre dois routers mediante a interrupção do protocolo que usam para comunicar entre si, e dando a impressão de que a ligação entre os routers está offline em vez de ativa. Note-se que esta interrupção é localizada, interferindo somente no elo de ligação entre um router e os seus vizinhos mais próximos. Mas, recentemente, Max Schuchard e os seus colegas da Universidade do Minnesota descobriram como disseminar esta interrupção a toda a Internet.
A técnica de Schuchard baseia-se num ataque de estilo negação de serviço (DOS)12. Isto implica bombardear um determinado website ou sites com tanto tráfego que os servidores no site visado não conseguem dar conta desse volume e desligam. A experiência de Schuchard tinha um truque técnico que iria permitir-lhe apossar-se de toda a Internet com base numa rede de cerca de um quarto de milhão de computadores “escravos” dedicados a essa tarefa. Os pormenores excedem o âmbito deste livro, mas a ideia geral é criar cada vez mais buracos na rede de router de modo a que as comunicações acabem por se tornar impossíveis. Schuchard afirma: “logo que este ataque fosse lançado, não seria solucionado por meios técnicos, mas sim por operadores da rede a falarem efetivamente uns com os outros.” Restaurar o serviço da Internet implicaria o desligar e o arrancar de novo de cada subsistema, para limpar o engarrafamento criado pelo ataque DOS, um processo que requereria um par de dias, ou talvez mais. Será este procedimento uma forma viável de colocar a Internet fora de serviço?
Um atacante que comande um quarto de milhão de computadores zombie não irá, em geral, utilizá-los para colocar a Internet fora de serviço, empregará antes essa força para propósitos comerciais ilícitos. Mas essa regra não se aplica aos governos. Um cenário possível seria um país pura e simplesmente desligar-se da Internet, como fez o Egito durante o levantamento contra o regime de Mubarak no início de 2011. Esse país podia, então, lançar um ataque contra um inimigo ou, já agora, contra o resto da Internet, enquanto mantinha o seu próprio terminal em serviço.
Em qualquer dos casos, o trabalho de Schuchard mostra que, independentemente de quem perpetrar um tal ataque, não há muito que possa ser feito atualmente para o combater. Até agora, nada deste género esteve sequer perto de acontecer. Mas, por outro lado, é justamente disso que trata o estudo dos acontecimentos-X: coisas surpreendentes e prejudiciais que nunca tiveram lugar.
Como a escalabilidade dos routers implica ação humana para se desencadear, serve como apresentação da nossa segunda categoria de falhas de grande dimensão da Internet, os erros humanos e/ou as intenções maliciosas.
Não por acidente, mas por desígnio
Numa manhã de Abril de 2009, muitas pessoas em Silicon Valley acordaram e aperceberam-se de que não tinham telefone, Internet, telemóvel nem televisão por cabo. A AT&T divulgou um comunicado dizendo que os cabos de fibra ótica tinham sido cortados em muitos sítios. Começaram de imediato a espalhar-se especulações de que esses cortes tinham sido perpetrados por trabalhadores que na verdade prestavam assistência aos cabos, pois os seus contratos tinham expirado poucos dias antes da quebra dos serviços. Além de que os cortes nos cabos eram muito direitos, e não irregulares, dando a impressão de terem sido feitos com uma serra de metais, e estavam a uma distância uns dos outros que podia facilmente fazer-se de carro. Paradoxalmente, o que tornava os cortes ainda mais assustadores era que podiam ser facilmente reparados. Põe-nos a pensar o que poderia ter acontecido ao serviço se os autores do ataque, fossem eles quem fossem, tivessem despejado gasolina nos cabos e os derretessem. Ou se um grupo de descontentes se tivesse unido para coordenar um ataque destes visando destruir as ligações de fibra ótica em áreas de grande densidade de cabos.
Tudo somado, este ataque malicioso ao hardware visando toda a infraestrutura de comunicação, incluindo serrar os cabos da Internet, deu um novo significado ao termo “pirata informático”. É claro que aquilo que habitualmente se designa com esta expressão é um ataque baseado na interferência com o software da Internet e não na destruição física de instalações de hardware subterrâneas ou subaquáticas. Vamos, por isso, fazer uma curta viagem por umas quantas maneiras comuns de matar a Internet devagar, com desinformação e alterações destrutivas de programas, em vez de por meio da destruição da matéria.
O tipo de ataque de software mais publicitado é por certo aquele que recorre a um vírus qualquer. À semelhança dos seus congéneres biológicos, os vírus de computador apossam-se do sistema operativo dos computadores e forçam-nos a levar a cabo as instruções codificadas no vírus em vez das instruções do sistema operativo do próprio computador. No final de 2009, um demónio perverso chamado vírus Stuxnet infetou quarenta e cinco mil computadores em todo o mundo, manifestando uma declarada preferência por máquinas de controlo industrial construídas pela alemã Siemens AG, que estavam a ser usadas sobretudo no Irão. Uma vez que os iranianos estavam a usar este equipamento como parte do seu programa de energia nuclear (e provavelmente também destinado a desenvolver armas nucleares), a maioria dos entendidos convenceu-se de que o ataque foi desencadeado por indivíduos ao serviço de um país, ou de uma organização privada, bem financiada, empenhada em interromper a investigação nuclear iraniana (para os aficionados, o Stuxnet era aquilo que em terminologia técnica se designa um “verme” e não um vírus. Mas, para os nossos propósitos, não faz qualquer diferença).
O Stuxnet era um pedaço de código de computador malicioso que anunciava uma nova forma de guerra: matar por meio de informações falsas em vez de armas e bombas. Para quê enviar tropas para destruir infraestruturas vitais (caso de centrais elétricas ou estações de tratamento de água) quando podemos fazer a mesma coisa à distância, quase do outro lado do mundo, por meio de bites e bytes? À medida que cada vez mais operações militares são levadas a cabo virtualmente, por meio de drones como o avião norte-americano Predator, é possível que este tipo de armas seja posto em risco e usado, em vez disso, para atacar tropas amigas. Isto já para não falar das possíveis violações dos sistemas de segurança nacionais e das redes dos serviços secretos. Ou, já agora, do comando e controlo das armas nucleares, sobre o que falarei em maior detalhe mais adiante.
Não podemos igualmente pôr de parte a existência de uma falha momentânea, ou glitch, ao género de Kaminsky escondida no coração da Internet, algo diferente do problema DNS que ele descobriu, mas igualmente perigoso. É claro que este tipo de falha “Kaminskyesca” entra na categoria de um “desconhecido não conhecido”, algo vagamente análogo à ameaça de uma invasão extraterrestre. À semelhança dos sinistros invasores do espaço, uma falha de conceção na Internet pode existir ou não existir. E, mesmo que exista, pode nunca vir bater-nos à porta. Pura e simplesmente não há uma forma racional de avaliar esta possibilidade. Portanto, arquivo-a por agora, a par de outros desconhecidos não conhecidos, e passo a uma segunda maneira de colocar fora de serviço partes da Internet: um ataque de negação de serviço (DOS) de grande dimensão.
A 4 de Julho de 2009, vários computadores do governo dos EUA foram sujeitos a ataques DOS maciços que se prolongaram por alguns dias. Os sistemas afetados incluíam os do Departamento das Finanças, dos serviços secretos, da Comissão Federal de Comércio e do Departamento de Transportes. De acordo com empresas privadas de monitorização da Internet, o website do DOT13 esteve totalmente fora de serviço durante dois dias, pelo que nenhum utilizador conseguiu aceder a ele durante um dos fins de semana com maior procura de viagens. Segundo afirmou Ben Rushlo, diretor de tecnologias da Internet na Keynote Systems, uma firma que monitoriza falhas em websites: “Isto é muito estranho. Não vemos coisas destas. Ter um site 100 por cento fora de serviço durante um período superior a 24 horas é um acontecimento muito significativo. O facto de ter durado tanto tempo e de ter sido tão significativo na sua capacidade para desligar o site diz-nos alguma coisa sobre a capacidade do site para repelir [um ataque] ou sobre a gravidade do ataque.”
Na realidade, os ataques DOS não são de todo invulgares, embora seja claramente difícil avaliar quantos desses ataques acontecem regularmente. Em 2005, Jelena Mirkovic e alguns colegas calcularam esse número em cerca doze mil por semana. E seguramente esse nível não diminuiu desde então. Acresce que os ataques DOS são relativamente fáceis de montar recorrendo a programas de pirataria informática fáceis de obter. E podem ser tornados ainda mais prejudiciais se milhares de computadores forem coordenados para o ataque, de maneira a que cada um dos computadores envie mensagens para o alvo. Este é o tipo de ataque que referi anteriormente e que pôs fora de serviço os sistemas informáticos na Estónia. Um ataque semelhante teve lugar na Geórgia durante as semanas que antecederam a guerra com a Rússia, quando o governo georgiano e sites empresariais sofreram falhas que foram uma vez mais imputadas a ataques realizados pelo governo russo. O Kremlin, é claro, negou responsabilidade. Mas peritos ocidentais independentes relacionaram o tráfego de chegada a nomes específicos de domínios e dados de registos web, chegando à conclusão de que agências militares e de segurança russas foram, de facto, os perpetradores daquele ataque.
Para transpor a nossa compreensão dos ataques DOS para a vida de todos os dias, refira-se que a rede social Twitter foi posta totalmente fora de serviço durante várias horas em 2009 por um ataque desses, levado a cabo por um bloguista solitário, por coincidência também localizado na República da Geórgia. O ataque foi relacionado com um bloguista conhecido como “Cyxymu”, ortografia cirílica para a cidade de Sukhumi, no território separatista da Abecásia. Segundo Ray Dickenson, principal responsável de tecnologia na Authentium, uma empresa de segurança informática: “Foi como se um telespectador que não gostasse de um programa num canal de televisão tivesse decidido desligar toda a estação.”
Os vírus/vermes e os ataques DOS dão bons títulos na comunicação social, provavelmente porque visam a Internet ao nível a que os utilizadores atualmente interagem com o sistema – os seus próprios computadores e/ou os fornecedores do serviço. Ataques a este nível são bons para excitar a comunicação social e são fáceis de entender e de relacionar com a vida de todos os dias para praticamente qualquer utilizador da Internet. Mas embora isso não seja impossível, é improvável que a Internet no seu todo seja ameaçada por tais ataques “de superfície”. Para desligar toda a Internet, ou até somente uma parte significativa dela, é preciso ir bem mais fundo no sistema, tal como descrevi na história que contei antes sobre Dan Kaminsky e o buraco DNS existente na rede. Ou talvez tenhamos de reunir uma equipa global de piratas informáticos do tipo daquela que entrou nas redes do Citibank, do IRS, da televisão PBS e de outras grandes organizações financeiras e de media na sequência dos acontecimentos em torno do WikiLeaks, em 2011.
Tudo somado
Em 2006, o perito em segurança informática Noam Eppel publicou um artigo sobre a Internet intitulado “Security Absurdity: The Complete, Unquestionable, and Total Failure of Information Security”. Como poderemos imaginar pelo título, esta peça atraiu muitas atenções da parte de profissionais e empresas ligadas à segurança na Internet. (Como nota divertida para sublinhar os problemas identificados por Eppel, durante a escrita deste capítulo tentei encontrar o artigo original para dar uma vista de olhos a comentários recentes que pudessem ter sido acrescentados desde que descarreguei a peça, no final de 2007. Para minha grande surpresa, descobri que cada uma das buscas do Google indicando o artigo me enviava para um website chamado www.securityabsurdity.com, que parece ser um site que se apossou do que no site original continha de facto o artigo. Escusado será dizer que o artigo de Eppel não estava em lado nenhum.)
Eppel identifica dezasseis categorias diferentes de falhas de segurança que infestam a Internet. Entre os itens da lista estão o spyware, os vírus/vermes spam e os ataques DOS. Tanto quanto sei, muito pouco foi feito, se é que se fez alguma coisa, para responder eficazmente a qualquer um dos problemas resultantes de uma só das dezasseis categorias da lista de Eppel. Como ele sublinhou, a situação é muito parecida à história da rã numa panela de água a ferver. Se colocarmos a rã na panela com a água fria e depois a levarmos lentamente ao ponto de ebulição, a rã cai num estado de torpor ao fim de pouco tempo devido ao aquecimento da água e acaba por ficar quieta enquanto ferve até à morte. De acordo com a história de Eppel, a indústria de segurança informática é semelhante a essa rã. O sistema está a morrer. Mas a morte é tolerada simplesmente porque estamos acostumados a ela. Em resumo, a indústria de segurança está a falhar de todos os modos possíveis porque está a ser superada na inovação. E quem está a fazer essa inovação? Resposta: uma vasta comunidade de fornecedores dos chamados sistemas de segurança, criminosos informáticos, spammers, e outros do mesmo quilate, já para não falar da cumplicidade voluntária dos utilizadores de computador que compram as tretas vendidas pelos “profissionais”.
Só para ficarmos com uma ideia da gravidade do problema da segurança da Internet para o utilizador comum, foram levados a cabo estudos para determinar o tempo que leva até um computador “virgem” ficar infetado com algum tipo de spyware, vírus, roubo de identidade ou outro tipo de malware, desde que é ligado e conectado à Internet. O tempo médio até à infeção é de cerca de quatro minutos! Refere-se que, nalguns casos, o tempo até alguém assumir o controlo completo do computador e transformá-lo num zombie é de apenas trinta segundos! Restam poucas dúvidas de que aquilo que enfrentamos não é uma epidemia de segurança, mas uma pandemia totalmente desenvolvida.
Mesmo ante este tipo de resultados (e o leitor poder fazer a experiência por si mesmo, se não acredita), uma visita rápida a sites que dão conta das violações de segurança da Internet em tempo real mostrará que não se passa nada de errado. Por exemplo, acabei de ver a monitorização de ameaças em tempo real constante de sites de empresas que vendem pacotes antivírus (para manter os advogados ao largo, evitarei mencionar os nomes, de modo a proteger os culpados). Olhando aos seus mapas de ameaças assinalando problemas de segurança em todo o mundo, vemos aqui e acolá uma luzinha isolada. Mas, em todos os casos, o nível global de ameaça à Internet como um todo surge, no máximo, na zona amarela e, para a maior parte das regiões, está solidamente assinalado no verde. Contudo, numa navegação despreocupada pela web utilizando a expressão “Internet security threat” verifiquei artigos atrás de artigos a dizer que o número de ameaças está a aumentar de forma drástica em relação aos níveis do ano anterior. O mais divertido, para não dizer preocupante, é que alguns desses artigos foram elaborados exatamente pelas mesmas empresas cujos mapas de ameaças nunca mostram a Internet a ser atacada. Se isto não é um exemplo vivo da rã na panela, não sei o que poderá ser.
Vale a pena notar que as necessidades e os desejos do negócio da segurança informática não são o único elemento em ação para nos aprisionar à Internet tal como existe. As empresas de tecnologia estão, igualmente, encurraladas. Têm de vender os produtos atuais e há muitas incertezas quanto a investimentos em nova tecnologia. Os administradores das empresas de informação têm de defender as decisões de compra que fizeram. Por isso, como levamos a cabo uma “transformação”, ou como criamos uma Internet totalmente nova? O Projeto GENI, da norte-americana National Science Foundation, criou um laboratório virtual para explorar Internets futuras em escala real e visa criar oportunidades importantes para compreender, inovar e transformar as redes globais e as suas interações com a sociedade. Outros grupos privados estão a explorar o mesmo território, com o objetivo de encontrar uma forma de transitar sem sobressaltos da Internet existente para uma versão muito mais segura e mais amiga do utilizador sem deitar fora o bebé com a água do banho.
A conclusão a tirar é que isso de verdadeira segurança na Internet não existe. Num certo nível de utilização diária, a Internet funciona sem buracos óbvios. Mas isso não quer dizer que elas não estejam lá. E não significa que não estejam a ficar cada vez maiores. A questão é saber quando se tornarão tão grandes que demasiadas pessoas, empresas ou governos passem a cair neles e a não conseguir voltar a sair. Quando esse dia chegar, os dias da Internet estão contados, pelo menos da Internet tal como a conhecemos hoje em dia. O sistema atual está a usar uma arquitetura dos anos de 1970 para tentar responder a necessidades do século XXI nunca imaginadas nesses tempos paradisíacos de um mundo bipolar (tente usar agora um computador dos anos 70 para aceder à moderna Internet!). Os dois sistemas em interação criaram um imenso fosso de complexidade que se alarga de dia para dia. Em breve terá de ser estreitado – a bem ou a mal.
9. Agência de desenvolvimento de projetos avançados. (N. do T.)
10. Trocadilho com ‘World Wide Web’, ou seja, a rede global de Internet. (N. do T.)
11. Programadores e desenhadores dos sistemas da Internet. (N. do T.)
12. DoS ou DOS é, neste contexto, o acrónimo em inglês de denial of service. (N. do T.)
13. Department of Transportation, o departamento ou Ministério dos Transportes dos EUA. (N. do T.)