segunda-feira, outubro 14, 2024
22.1 C
Vitória
segunda-feira, outubro 14, 2024
segunda-feira, outubro 14, 2024

Leia Também:

Internet e sistemas complexos – parte 4

A internet também é vulnerável em sua infraestrutura

Quando se fala da resiliência de uma internet bem distribuída e descentralizada, falamos de um conceito herdado da ecologia, em que toda resiliência terá por base a diversidade, ocorrendo algo semelhante no sistema da internet, em que uma rede bem distribuída equivale a um sistema resiliente e uma rede, ao contrário, concentrada em poucas empresas, como no caso presente das big techs, sofre uma vulnerabilidade do sistema.

Para além do colapso no nível de softwares, que são mais comuns e recorrentes, e que tem como exemplo recente o caso da CrowdStrike (em que criei uma sequência extra de textos nesta coluna), a internet também é vulnerável em sua infraestrutura, nos seus componentes físicos, por exemplo, onde os cabos de fibra ótica, em que atravessam volumes colossais de tráfego de telefone e internet, se encontram mal distribuídos, ou seja, concentrados.

Um exemplo da vulnerabilidade da infraestrutura de comunicação, incluindo aí o sistema de internet, foi o caso do descarrilamento de onze vagões de um trem de carga de 60 vagões no Howard Street Tunnel, em Baltimore. Em meio a este incidente, um carrinho que continha produto químico inflamável foi perfurado, e este produto escapou e pegou fogo, provocando um incêndio que demorou cinco dias para ser debelado.

O desastre só aumentou, com as paredes do túnel funcionando como um forno e a temperatura chegando até quase 2.000 graus Fahrenheit, com uma adutora acima do túnel que estourou e o inundou, mas esfriou pouco, e ainda houve uma explosão relacionada ao produto químico liberado que foi de tampas de bueiros que ficavam até três quilômetros do túnel.

Com este incidente, ficou claro que a resiliência propalada pela WorldCom era apenas algo no papel, pois a alegada distribuição de tráfego por diferentes redes de fibra ótica em função de uma antecipação a eventos como o do túnel, neste caso, não funcionou, e uma grande parte do volume de tráfego telefônico e de internet da empresa foi atingido.

Tal incidente surpreendeu e atingiu a segunda maior empresa de telefonia de longa distância dos Estados Unidos. O fato foi que o tráfego de internet no país desacelerou e as linhas telefônicas da Costa Leste, além das linhas transatlânticas, todas caíram. Portanto, o que parecia uma infraestrutura segura e robusta, caiu por terra, mais uma vez, dada a concentração, desta vez, física e topográfica das redes de fibras óticas.

Então, quando nos referimos ao Howard Street Tunnel, estamos falando de um túnel que faz parte de uma estreita topografia que acabou por concentrar diferentes redes de fibra ótica num único ponto de estrangulamento, e com o incêndio se revelou uma vulnerabilidade no nível operacional que ainda não estava óbvia, o que foi traduzido pelo fato da WorldCom ter confundido a sua redundância tecnológica com diversidade e, portanto, resiliência, o que foi incinerado, literalmente, com o incidente, nessa região de Baltimore.

Na internet atual, o tráfego passa por redes privadas das empresas de tecnologia, sendo grande parte composta por cabos submarinos da Meta e do Google, com servidores em redes dominantes de distribuição de conteúdo, que são a Cloudflare e a Akamai, e que possuem suas próprias administrações de redes de servidores proxy e data centers.

Outro grau de concentração na infraestrutura é o fato do tráfego passar por resolvedores de sistemas de nomes de domínio (DNS) que se tornam cada vez menores e menos diversos. Lembrando que o DNS funciona como uma lista para a internet, em que ocorre a vinculação de sites a seus endereços numéricos.

A ilusão de que havia um sistema que em seu nível operacional era robusto e resiliente foi dada pela melhora da velocidade e eficiência da rede, contudo, o gargalo, mais uma vez, estava na concentração, física e topográfica, tudo no Howard Street Tunnel de Baltimore, em que se tinham provedores centralizados com mais recursos e mais qualificados, mas em pontos únicos de falha do sistema. Uma vulnerabilidade de concentração que não se resume ao mundo dos softwares no sistema de internet, mas que se estende à sua infraestrutura física.

Em 2016, por exemplo, em um ataque cibernético, hackers infectaram dezenas de milhares de dispositivos habilitados para internet com um software malicioso, em que foi criada uma rede de dispositivos sequestrados, ou seja, uma botnet, e que foi usada para bombardear o provedor comercial de serviços DNS, Dyn, com consultas, até que este entrasse em colapso. Dentre os clientes deste provedor, estavam empresas como Airbnb, Amazon, The New York Times, CNN e PayPal, e que durante o ataque não tiveram os seus nomes de domínio resolvidos. Por fim, dezenas de grandes sites dos Estados Unidos pararam de funcionar.

Embora se tratasse de um conjunto de empresas em que se incluíam as maiores marcas de internet dos Estados Unidos, todos com um planejamento de resiliência e redundâncias, falharam novamente no fato de haver um único ponto de estrangulamento, que guardava uma camada crucial da infraestrutura, e que falhou. O resultado, por sua vez, foi patético, com tais marcas conhecidas sendo derrubadas por uma rede de babás eletrônicas, webcams de segurança e outros dispositivos de consumo.

A vulnerabilidade no nível operacional, de infraestrutura, do sistema de internet, foi um gargalo revelado pelo seu colapso, em que se separou a redundância do sistema de sua diversidade, reflexo de uma monocultura, de monopólios e duopólios, que víamos predominantemente atingido o mundo de softwares em relação a ataques cibernéticos e falhas de sistema, mas que acaba que se lida com os mesmos problemas no nível de infraestrutura, e com a mesma origem de concentração do sistema de internet, leia-se, o controle deste sistema por algumas poucas empresas norte-americanas, as big techs.

Tal concentração também atinge ferramentas de pesquisa e de navegação, e que envolve a busca, a navegação e as redes sociais, em que se tem um volume imenso de troca de informações, conhecimentos e compartilhamentos que, por sua vez, alimentam big datas que visam controlar e armazenar estas informações sobre os usuários de internet, seus interesses de consumo, sua vida ativa e etc., em bancos de dados que formam estes big datas, que se tornam, por fim, meios de domínio e de poder.

Contudo, sua alta vulnerabilidade, em pontos únicos de estrangulamento, coloca toda falha sistêmica como um risco grande assumido por uma escolha, em que acidentes podem ser a entropia em ação, algo possível, mas em que o caminho foi aberto para isto, uma escolha sistêmica pela concentração.

(continua)

Gustavo Bastos, filósofo e escritor.
Blog
: http://poesiaeconhecimento.blogspot.com

Mais Lidas