DESTAQUES DA AURORA

Ameaças Cibernéticas:
Novos níveis de violência

“Sabe, porém, que nos últimos dias sobrevirão tempos trabalhosos.”
– 2 Timóteo 3:1

NESTA ESCRITURA, o apóstolo Paulo usou uma palavra grega que foi traduzida como “trabalhosos” em nossa Bíblia em Português. Ele escolheu para descrever o rápido aumento dos níveis de medo e violência que possam identificar os “últimos dias” na profecia, e que acreditamos que marca o encerramento das características presentes nesta Era Evangélica.

TEMPOS DIFÍCEIS

A palavra ‘trabalhosos’ significa serem graves, violentos ou de difícil lidar com eles. Tem sido utilizado em apenas uma outra ocasião em que é prestado “feroz.” Quando Mateus registrou um incidente em que Jesus encontrou os demônios violentos, ele disse que eles estavam “ferozes.” Isto adiciona uma perspectiva muito significativa sobre a palavra que Paulo utilizou em sua carta a Timóteo. Nós lemos: “E, tendo chegado ao outro lado, à província dos gadarenos, saíram-lhe ao encontro dois endemoninhados, vindos dos sepulcros; tão ferozes eram que ninguém podia passar por aquele caminho.” —Mat. 8:28

UM TEMPO DE ANGÚSTIA

Quando o Profeta Daniel registrou a advertência de Deus acerca dos acontecimentos que assinalariam o fim desta Era Evangélica, ele escreveu: “E naquele tempo se levantará Miguel, o grande príncipe, que se levanta a favor dos filhos do teu povo, e haverá um tempo de angústia, qual nunca houve, desde que houve nação até àquele tempo; mas naquele tempo livrar-se-á o teu povo, todo aquele que for achado escrito no livro.” —Dan. 12:1

AUMENTO DE CONHECIMENTO

Disse-lhe então a Daniel que o grande Tempo de Angústia seria identificado por outras duas características principais e discernidoras. Deus disse-lhe: “E tu, Daniel, encerra estas palavras e sela este livro, até ao fim do tempo; muitos correrão de uma parte para outra, e o conhecimento se multiplicará.” —Vs. 4

Observa-se que quando J.B. Rotherham preparou sua tradução enfatizada da Bíblia, ele incluiu uma nota interessante ao pé da página com relação à palavra ‘conhecimento’ que se encontra na profecia de Daniel. Foi tomada das notas de C.D. Ginsburg, um erudito eminente da Bíblia hebraica que foi nomeado como um dos membros originais do comitê que foi encarregado de revisar a versão comum da Bíblia inglesa em 1870. Entre as outras obras eruditas de Ginsburg foi a finalização de sua edição crítica massorética da Bíblia hebraica em 1894.

Em sua nota ao pé da página em Daniel 12:4, Ginsburg indicou que um significado alternativo para a palavra conhecimento é “calamidades” ou “maldade”. Isto acrescenta profundidade de sentido e perspectiva com respeito ao grande Tempo de Angústia profetizado e o nível crescente de violência em nossos dias. “O temor de Jeová é o princípio do conhecimento, Mas os insensatos desprezam a sabedoria e a instrução.” —Prov. 1:7 TB

CONHECIMENTO REVELADO

Este versículo profético indica a grande sabedoria de Deus em ocultar certa informação até o tempo apropriado para seu cumprimento. O tempo apropriado para o aumento de conhecimento seria o final desta presente Era Evangélica. Está sendo revelado pelo Espírito Santo de Deus, sobretudo a àqueles que observam os acontecimentos profetizados. Algumas escrituras tiveram seu cumprimento no momento da Primeira Vinda de nosso Senhor, e as outras estão revelando-se durante o tempo de sua Segunda Presença. “E há de ser que, depois derramarei o meu Espírito sobre toda a carne, e vossos filhos e vossas filhas profetizarão, os vossos velhos terão sonhos, os vossos jovens terão visões. E também sobre os servos e sobre as servas naqueles dias derramarei o meu Espírito.” —Joel 2:28,29

AMEAÇAS CIBERNÉTICAS

Vivemos agora em um mundo muito técnico que é dirigido pelos computadores. O termo “ciber” é relativamente novo e tem que ver com o uso dos computadores e a Internet. É um prefixo que descreve aquelas coisas que pertencem à era da informação. Durante as últimas décadas, houve uma explosão virtual do conhecimento, sobretudo no campo da tecnologia. Ainda que as estatísticas variem, os analistas que estudam tendências estão de acordo que o volume acumulado do conhecimento se multiplica em todos os poucos anos. Os computadores e a Internet são uma parte principal deste crescimento, e fazem-se uma parte essencial da vida diária. Estes se usam em quase a cada aspecto da vida moderna—para armazenar a informação, processar dados, enviar e receber mensagens, e atuar como um enlace social.

O papel enorme que os computadores agora desempenham em nosso mundo tem estimulado a extensa atividade criminosa, e os terroristas usam esta tecnologia como o instrumento preferido para atacar alvos vulneráveis. Eles explodem os sistemas informáticos, os programas, e os dados com a intenção de criar violência de alguma forma.

Esta transformação, é o foco da atividade terrorista a diferença dos anteriores papéis tradicionais aos novos métodos eletrônicos, faz-se uma das maiores ameaças para a sociedade moderna. Para combater este novo nível de terrorismo, há muito que fazer em todos os níveis da sociedade, desde o regional até os níveis nacionais e internacionais. Este tipo de delito multinacional faz-se possível pelo uso de computadores e sistemas de telecomunicações, e é desenhado para criar máximo medo, confusão, e incerteza. O objetivo é fechar os sistemas críticos de infra-estrutura nacionais, como as operações de energia, transporte e governo. Os ciberterroristas têm o potencial para impor, ou intimidar, certo governo ou povo para conformar a uma ideologia política ou social particular.

Fazem-se esforços para combater a ameaça crescente do terrorismo cibernético. O Escritório Federal de Investigações (FBI) define o terrorismo como “o uso ilegal da força ou violência contra pessoas ou propriedade para intimidar ou coagir um governo, população civil, ou qualquer segmento destes, com a promoção de objetivos políticos ou sociais.” Além disto, o Departamento de Estado estadunidense define o terrorismo como “violência premeditada e politicamente motivada que é perpetrada contra objetivos não combatentes por grupos subnacionais ou agentes clandestinos.”

INCIDENTES CIBERNÉTICOS

Em anos recentes, o Departamento de Defesa estadunidense e as agências de inteligência fizeram-se mais conscientes dos incidentes cibernéticos que implicam certos governos estrangeiros. Isto ocorre quando se fazem provas para recuperar a informação classificada por redes de computadores. Acredita-se que a China pode estar implicada nestes incidentes de espionagem de alto nível, e eles têm sido chamados pelo código “Chuva de Titã.” Os servidores públicos de defesa dizem que ainda se a informação obtida não seja de natureza vital, isto deveria provocar inquietudes sérias devido à ameaça potencial. Eles advertem que se os pequenos pedaços de informação de várias fontes possam ser reunidos, isto pode produzir inteligência útil. Ainda que os ataques contra os sistemas estadunidenses nunca tenham sido vinculados diretamente aos ataques cibernéticos patrocinados pelo estado, eles assinalam o incidente de 1999 quando os hackers chineses incapacitaram três lugares governamentais estadunidenses depois que os bombardeiros da OTAN tinham atacado equivocadamente a embaixada chinesa em Belgrado.

ATAQUE NA ESTÔNIA

Um incidente sério ocorreu em 17 de maio de 2007, quando uma onda em massa de ataques cibernéticos de três semanas de duração começou na pequena República da Estônia, que faz fronteira com o Mar Báltico. O ataque incapacitou os lugares Site dos ministérios de governo, dos partidos políticos, dos jornais, dos bancos, e de vários negócios. Foi o primeiro assalto cibernético reconhecido como tal em um estado particular, e isto causou um alarme sério por todo o mundo. No auge da crise, os bancos estônios foram bloqueados, e a população não pôde usar seus cartões de pagamento para comprar o pão ou gasolina.

Rússia e Estônia tinham estado envolvidas em uma disputa séria que esteve relacionada com a decisão da Estônia de transladar uma estátua militar russa que tinha sido erigida faz anos na capital Talim durante a era soviética. Relações tensas quanto ao incidente provocaram rumores da participação do estado russo nos ataques cibernéticos. Os pesquisadores disseram que ainda que estas suposições nunca pudessem ser confirmadas, a experiência da Estônia pode ser repetida em outra parte. Isto indicou o alto nível de vulnerabilidade que tem aumentado à medida que o mundo se liga mais à rede. A Estônia é um dos países mais ligados no mundo com todos seus sistemas bancários, comerciais, e governamentais vinculados ao Site. Os ataques cibernéticos tiveram um efeito sério no comércio total do país.

CHAMADA PARA DESPERTAR

Os Estados Unidos compartilham muitas das mesmas vulnerabilidades da Estônia. Os serviços públicos, como as centrais hidroelétricas e as centrais nucleares, estão abandonando seus sistemas anteriores mais seguros, e estão adotando os sistemas baseados nos padrões abertos que usam os protocolos comuns de Internet para se unir um ao outro. A identificação de adversários em tal sistema é muito difícil e deixa estes arquivos abertos aos ataques cibernéticos. Muitos acham que é necessário concentrar-se em reduzir estas vulnerabilidades.

Os analistas dizem que estes ataques cibernéticos podem se comparar ao roubo dos segredos da bomba atômica dos EUA nos anos de 1940 e 1950 pela União Soviética e a China. Dizem que as possibilidades do que podemos perder em uma guerra cibernética em massa, incluindo nossa segurança individual e nacional, é muito sério, e para ajudar a remediar a situação, os Estados Unidos precisa uma força cibernética de 20.000 a 30.000 peritos qualificados para ajudar a lutar contra o terrorismo cibernético.

MALWARE

Os ataques cibernéticos modernos podem incluir o uso de malware. O termo ‘malware’ é uma forma acertada das palavras ‘software malévolo.’ Às vezes é chamado scumware. Estes ataques são perpetrados por indivíduos, ou organizações, com a intenção de roubar a informação pessoal, ou controlar por remoto um computador. Estes têm acesso clandestino a um sistema informático para realizar uma ampla variedade de ações intrusas e hostis. Estas podem incluir vírus, vermes, cavalos de Tróia, e outros ‘bichos’ que são de uma natureza malévola. A Corporação Symantec nomeou a Shaoxing, Chinesa como a capital malware do mundo em 29 de março de 2010.

Outro caminho pelo qual a informação pode se obter é por ‘phishing’ (suplantação de identidade). Os criminosos cibernéticos buscam a informação via Internet, incluindo os IDs pessoais, as senhas, os números de cartão de crédito, e os NPIs. A informação pode vender-se então a outros criminosos. Estes podem ter acesso às contas bancárias em linha, e transferir os fundos a outra conta possuída por um dos criminosos.

ATAQUES BANCÁRIOS DE ALTA TECNOLOGIA

Em outubro de 2010, os hackers internacionais usaram vírus de computadores para roubar milhões de dólares das contas bancárias em todas as partes dos Estados Unidos. Os pesquisadores reportaram que o assalto bancário moderno, de alta tecnologia não requereu uma arma, uma máscara, uma nota, ou um carro de fuga. Requereu-se só a Internet e o gênio, e foi levado a cabo num piscar de um olho, com só um clique no mouse do computador.

Tipicamente um correio eletrônico é enviado aos computadores que estão localizados em casas, negócios, e escritórios do governo nos Estados Unidos. Quando se abre o correio eletrônico, o vírus se infiltra nos computadores das vítimas, registrando seus golpes no teclado e capturando os nomes de usuário e as senhas à medida que entram nas contas bancárias. Quase 4 milhões de dólares foram roubados das vítimas nos Estados Unidos. Outros 9 milhões de dólares foram tomados de contas na Inglaterra.

WIKILEAKS

No momento em que se escrevia este artigo, a organização internacional conhecida como WikiLeaks tem sido trazida outra vez à atenção do povo americano. Sua página web foi estabelecida em 2006, e se assevera que têm edificado uma base de dados de um e um quarto milhão de documentos durante o primeiro ano de sua operação. Seus fundadores são vários jornalistas, matemáticos, e dissidentes de muitos lugares ao redor do mundo. Em meses recentes, eles têm revelado numerosos documentos privados, segredos, e classificados aos meios de comunicação, que tem causado sérias preocupações.

O fundador da organização, o porta-voz, e o redator chefe é o jornalista Julian Paul Assange—um jornalista, editor, e ativista de Internet na Austrália. Assange era um hacker de Internet durante sua juventude e tem trabalhado como programador. Ele tem vivido em vários países, tem publicado materiais a respeito de muitos temas, e tem recebido vários prêmios e nomeações. Estes incluem o Novo Prêmio de Meios do Economista em 2008, e em 2009 o Prêmio de Meios da Anistia Internacional por publicar informação a respeito das matanças extrajudiciais no Quênia. Em 2010, o Daily News da cidade de Nova York nomeou a WikiLeaks como o primeiro sitio Site que poderia mudar totalmente as notícias. Mais tarde, Assange foi nomeado na Escolha dos Leitores da revista Time em seu prêmio “Personagem do Ano”.

DOCUMENTOS EXPOSTOS

Em abril de 2010, WikiLeaks colocou na Internet o vídeo de um incidente de 2007 no qual civis e jornalistas iraquianos foram assassinados pelas forças estadunidenses. Em julho de 2010, o “Diário da Guerra no Afeganistão” publicou uma compilação de mais de 76.900 documentos a respeito da guerra no Afeganistão que não tinha sido visto antes. Em outubro de 2010, a organização publicou 400.000 documentos conhecidos como os “Registros da Guerra no Iraque,” e em novembro de 2010 começaram a publicar os cabos diplomáticos do Departamento de Estado estadunidense.

REAÇÃO

A reação ao redor do mundo com respeito aos documentos revelados da embaixada estadunidense tem sido de ira e amargura entre alguns e de indiferença extrema entre outros. Vários servidores públicos governamentais estadunidenses criticaram rapidamente a WikiLeaks por expor a informação secreta e classificada do governo. Advertem que tais ações descuidadas prejudicam a segurança nacional e comprometem a diplomacia internacional.

Enquanto, Assange foi detido em Londres, Inglaterra em dezembro de 2010, e está atualmente em liberdade debaixo de fiança no momento de se escrever este artigo, e debaixo de detenção domiciliar na Inglaterra tendo pendente uma audiência de extradição. Espera-se que o governo estadunidense solicite sua extradição e o processe por espionagem. Durante a primeira guerra mundial, o governo estadunidense decretou o Ato de Espionagem de 1917, que fez delito comunicar-se voluntariosamente informação secreta do governo que poderia expor segredos nacionais. Muitos acreditam que estas medidas poderiam proporcionar uma prova para decidir se pode permitir que a proteção da Primeira Emenda de uma imprensa livre se estenda a um site mundial com uma assistência ampliada.

Várias organizações de direitos humanos também têm feito contatos com WikiLeaks para lhes informar que não editam corretamente os nomes de trabalhadores civis que estão associados com as forças internacionais. Alguns jornalistas têm criticado a percebida falta de descrição editorial publicando milhares de documentos ao mesmo tempo, e sem proporcionar uma análise suficiente. Entre algumas reações públicas negativas nos Estados Unidos, algumas pessoas têm caracterizado a organização como irresponsável, imoral, e ilegal.

A VINGANÇA DO HACKER

Os partidários dos meios de comunicação têm elogiado a organização WikiLeaks por expor os segredos estatais e corporativos, portanto aumentando a transparência, apoiando a liberdade de imprensa, e realizando o discurso democrático, enquanto desafiam as instituições poderosas.

No que chamaram “Operação Vingança,” uma rede de ativistas em linha fixou como branco as assinaturas financeiras incluindo MasterCard e Visa devido ao recente incidente que implica os cabos diplomáticos estadunidenses publicados. O grupo conhece-se como “Anônimo” e se acredita que tenham aproximadamente 2.000 hackers. Foram capazes de interromper os sites destas companhias de cartão de crédito, e aquele das autoridades de processamento suecas.

Seu ataque veio após que os gigantes financeiros, junto com a assinatura de pagamento em linha PayPal, anunciaram que já não processariam doações destinadas ao grupo antisecreto. O antigo candidato vice-presidencial estadunidense Sarah Palin relatou que seu site também tinha sido atacado por “Anônimo” e que os cartões de crédito pessoais que pertenciam a ela e a seu marido tinham sido interceptados. Ela disse à agência de notícias ABC News que isto é o que passa quando alguém exerce a Primeira Emenda e fala na contramão destes esforços de espionagem não americanos transtornados, e que Assange deveria ser perseguido como Al Qaeda.

Os hackers também fixaram como branco a companhia de Internet “Amazon”, que provocou sua fúria retirando o espaço de servidor usado por WikiLeaks para alojar os documentos governamentais. PayPal confessou que tinha bloqueado os pagamentos destinados ao grupo que estava pondo em aperto o governo estadunidense, por publicar constantemente um esconderijo a mais de 250.000 cabos devido à pressão de parte do Departamento de Estado. “Anônimo” distribuiu ataques de negociação de serviço, que se fizeram a arma regular da guerra cibernética, e que temporariamente incapacitaram os sites das companhias. Eles também derrubaram os sites dos promotores suecos que perseguem a Julian Assange, o fundador de WikiLeaks.

O grupo incentivou aos voluntários a descarregar um pedaço de software que permitiria que tomassem controle por remoto de seus computadores e se aproveitar de seu poder para ataques adicionais contra suas assinaturas apontadas. Enquanto as companhias tentaram minimizar o impacto potencial nos consumidores, um porta-voz da MasterCard disse que seus clientes experimentavam uma perda completa de serviço, e que trabalhavam para restaurar os níveis normais de serviço. Os hackers têm ameaçado em enfocar sua atenção em Twitter—o site micro-blogging que o acusa de censurar WikiLeaks. Em uma declaração do grupo, eles responderam dizendo, “apontaremos a qualquer coisa ou a qualquer pessoa que tenta censurar WikiLeaks, inclusive as companhias de milhares de milhões de dólares.”

CENTRO CIBERNÉTICO

O Departamento de Defesa estadunidense lançou o novo Centro Cibernético (CyberCom) em 24 de maio de 2010, que sincronizará várias redes e operações ciberespaciais do departamento, para as defender melhor contra os ataques cibernéticos. Isto reconhece a necessidade de se supervisionar a infra-estrutura digital nacional como um ativo estratégico e nacional, e se dirige às vulnerabilidades dos ataques cibernéticos contra os sistemas militares estadunidenses.

O Secretário de Defesa Robert Gates aprovou a fundação do Centro Cibernético que é uma subdivisão unificada do Centro Estratégico do país. Isto manejará os recursos do Departamento de Defesa de 15.000 redes de computadores através de 4.000 bases militares em 88 países. As aproximadamente 1.000 pessoas trabalharão em CyberCom em Fort Meade, Maryland, com a maior parte delas se mudando de empregos existentes. Expressaram-se inquietudes sobre a segregação que existe atualmente entre as diferentes redes cibernéticas e os recursos de informação através dos militares. Gates disse, “Esta segregação diminui as sinergias naturais e não faz caso de nossa experiência em nos organizar para funcionar no ar, na terra, no mar, e nas esferas espaciais. O estabelecimento de CyberCom remediará este problema na esfera cibernética.”

TODO O DESÍGNIO DO MAL

Jesus comparou a angústia dos ‘últimos dias’ ao tempo de Noé em sua grande profecia em Mateus 24. Deus trouxe o julgamento sobre o mal horrendo que predominava durante o tempo do dilúvio dos dias de Noé. Com respeito a isto, o Apóstolo Pedro escreveu, “E pela água o mundo daquele tempo foi submerso e destruído.” (2 Ped. 3:6 NVI) Aprendemos das Escrituras a razão pela ação severa de Deus. “Viu Jeová que era grande a maldade do homem na terra, e que toda a imaginação dos pensamentos do seu coração era má continuamente.” —Gên. 6:5 TB

O tempo desde que Adão e Eva desobedeceram a lei divina, até o estabelecimento do futuro reino de Cristo de justiça, chama-se a noite escura do pecado e da morte. “Pois eis que as trevas cobrirão a terra, e a escuridão os povos; sobre ti, porém, nascerá Jeová, sobre ti se verá a sua glória.” —Isa. 60:2 TB

A Satanás tem-se permitido exercer seus poderes de escuridão e de mal. “Nos quais o deus deste mundo cegou as mentes dos incrédulos, para que não lhes raiasse a luz do Evangelho da glória de Cristo, o qual é a imagem de Deus.” (2 Cor. 4:4 Sociedade Bíblica Britânica) “Foi precipitado o grande dragão, a antiga serpente, que se chama Diabo e Satanás, aquele que engana todo o mundo; sim, foi precipitado na terra, e precipitados com ele os seus anjos.” —Apoc. 12:9 Sociedade Bíblica Britânica

A NOITE VAI ADIANTADA

O Apóstolo Paulo proclamou, “A noite vai adiantada, e o dia está próximo. Dispamo-nos, pois, das obras das trevas, e vistamo-nos das armas da luz.” (Rom. 13:12 Sociedade Bíblica Britânica) Por mais desesperadora que pareça a situação caótica presente do mundo, se nos assegura que a noite do pecado, da morte, e da escuridão está ‘adiantada,’ e que o rei prometido da justiça se manifestará breve. “Por este motivo nada julgueis antes de tempo, até que venha o Senhor, o qual não somente trará à luz as coisas escondidas que são das trevas, mas também manifestará os conselhos dos corações; e então de Deus receberá cada um o seu louvor.” —1 Cor. 4:5 Sociedade Bíblica Britânica

ATÉ QUANDO, JEOVÁ?

Considerando os maus corações dos homens, lemos, “A alma do ímpio deseja o mal; o seu próximo não agrada aos seus olhos. Quando o escarnecedor é castigado, o simples torna-se sábio; e o sábio quando é instruído recebe o conhecimento. O justo considera com prudência a casa do ímpio; mas Deus destrói os ímpios por causa dos seus males.” —Prov. 21:10-12

Deus tem prometido que este espírito mau será tirado, e os corações dos homens serão limpos. “Tenha já fim a malícia dos ímpios; mas estabeleça-se o justo; pois tu, ó justo Deus, provas os corações e os rins.” (Sal. 7:9) Outra vez, lemos, “Ó Jeová, Deus de vinganças, Ó Deus de vinganças, resplandece. Levanta-te, ó juiz da terra; Dá o pago aos soberbos. Até quando, Jeová, os perversos, Até quando exultarão os perversos? Até quando derramarão palavras, falarão arrogantemente E se vangloriarão todos os que obram iniqüidade?” —Sal. 94:1-4 Sociedade Bíblica Britânica

O DIA DO JUÍZO

Em sua segunda carta, Pedro profetizou os grandes acontecimentos que assinalariam os sinais de fechamento desta presente Era Evangélica e o vindouro dia dos julgamentos ardentes de Deus. “Mas os céus e a terra que agora existem pela mesma palavra se reservam como tesouro, e se guardam para o fogo, até o dia do juízo, e da perdição dos homens ímpios.” —2 Ped. 3:7

Pedro explicou mais, “Mas o dia do Senhor virá como o ladrão de noite; no qual os céus passarão com grande estrondo, e os elementos, ardendo, se desfarão, e a terra, e as obras que nela há, se queimarão. Havendo, pois, de perecer todas estas coisas, que pessoas vos convém ser em santo trato, e piedade, Aguardando, e apressando-vos para a vinda do dia de Deus, em que os céus, em fogo se desfarão, e os elementos, ardendo, se fundirão?Mas nós, segundo a sua promessa, aguardamos novos céus e nova terra, em que habita a justiça.” —vs. 10-13

O CONHECIMENTO DE DEUS

O Profeta Isaías registrou o objetivo final de Deus de abençoar ao pobre mundo doente pelo pecado, e dar-lhes uma oportunidade de descobrir seu maravilhoso conhecimento da verdade e justiça. Isto ocorrerá durante o futuro reino de Cristo, quando aos homens já não se lhes permitirá usar o conhecimento para promover suas próprias atividades más. Debaixo da liderança de Cristo, cada palavra ou ação prejudicial receberão uma reação imediata, e com o castigo por seu delito. “Não farão dano nem destruirão em todo o meu santo monte, porque a terra será cheia do conhecimento de Jeová, assim como as águas cobrem o mar.” —Isa. 11:9 Sociedade Bíblica Britânica



Associação dos Estudantes da Bíblia Aurora