Norte-americanos definem táticas virtuais para roubar fortuna de Laden

Arquivado em: Arquivo-CdB
Publicado sexta-feira, 21 de setembro de 2001 as 18:11, por: cdb

Representantes do governo americano deslocados para a tarefa de bloquear e/ou confiscar os bens financeiros de Osama bin Laden podem vir a utilizar cibertáticas como, por exemplo, a invasão de servidores de bancos, para barrar o fornecimento do dinheiro que financia as atividades terroristas contra os Estados Unidos.

Os especialistas norte-americanos alegam que o governo – usando canais diplomáticos – não deve receber a cooperação de todos os bancos, empresas financeiras e outras instituições que o terrorista saudita utiliza para esconder a sua fortuna pessoal, avaliada em US$ 300 milhões. Como resultado da constatação dessa dificuldade, a comunidade de inteligência dos Estados Unidos está estudando a possibilidade de usar métodos normalmente empregados por hackers para dominar virtualmente a organização do terrorista – a Al Qaeda. Os mesmos especialistas reconhecem que a operação poderá levar anos, mas acreditam que não seja impossível.

Segundo as informações existentes, a tarefa de encontrar a fortuna de Laden – que acredita-se estar espalhada por mais de 50 países em pequenas quantias dispersadas em centenas de bancos, companhias e instuituições de caridade – será extremamente difícil. Mas, se as contas puderem ser localizadas, alguns hackers já adiantaram que – useu conhecimento técnico e habilidade – seriam capazes desaparecer para sempre com o dinheiro de Laden.

Além disso, a complexidade aumenta porque os agentes federais necessitarão reunir um conhecimento detalhado dos bancos em questão e como eles operam, bem como o acesso a nomes e números das contas e um mínimo de códigos de acesso, incluindo números de identificação pessoal.

Eric Friedberg, consultor da Stroz Associates e coordenador de telecomunicações no Departamento de Justiça dos EUA, enfatiza que as diretrizes legais do que pode ou não ser feito em um caso como esse não estão claras.

“Durante tempos de guerra é legal invadir, desapropriar ou roubar informações de servidores inimigos”, argumenta. Mas detectar quem é o inimigo neste caso é a grande dificuldade. “A evidência e talvez os bens podem estar em aparentes mãos de terceiros, como empresas de investimentos, bancos e corretoras”, explica o especialista. Ele acrescenta que, considerando esse cenário, as leis de técnicas de invasão eletrônica se tornam altamente questionáveis.