Computador como arma
30 de outubro de 2010Até o momento, a vítima mais famosa da guerra cibernética na Europa é a Estônia. O país báltico tornou-se modelo no emprego da informática ao expandir durante anos suas redes de banda larga e convencer seus cidadãos das vantagens da administração eletrônica, tornando quase supérfluo o uso de papel.
Até que, em 2007, investidas direcionadas de hackers tiraram do ar os sites do governo, de partidos e da mídia. O sistema online do maior instituto financeiro estoniano entrou em colapso, hospitais e operadoras de energia só se mantiveram funcionando em regime de emergência.
Nem mesmo redes de alta segurança puderam impedir que dados contaminados com vírus, vermes e outros tipos de programas maliciosos derrubassem a infraestrutura de TI de quase todo um país. O mundo ficou chocado. Porém o que veio a seguir demonstrou que isso era só o início.
Stuxnet
Os primeiros ataques do verme Stuxnet ao sistema operacional Windows foram registrados em julho de 2010. O programa malicioso – elaborado com enormes investimentos de programação por hackers – era diferente de seus antecessores em diversos aspectos.
O Stuxnet não só era capaz de espionar os computadores infectados, como também de reprogramar sistemas industriais. Parte da mídia internacional especulou se não se trataria de um ataque militar ao programa atômico do Irã, já que um dos locais repetidamente visados pelo vírus foi a usina nuclear iraniana Bushehr.
Essa suposição ganhou popularidade, porém é um tanto apressada, crê Sandro Gaycken, perito em guerras cibernéticas da Universidade Livre de Berlim. "Na minha opinião, o Stuxnet foi um teste armamentista em nível mundial, e não um ataque específico contra o Irã."
Grande margem de erro
Com o sofisticado verme, equipes de hackers altamente profissionais provaram ser capazes de ludibriar, manipular ou desativar as atuais estruturas de segurança informática. Isso é especialmente simples quando se usa software comercial, aponta o professor Holger H. Mey, especialista em segurança da Universidade de Colônia.
"Hoje em dia, as Forças Armadas alemãs baseiam todo o seu sistema de logística em sistemas e aplicativos comerciais. Isso significa que um hacker pode até encomendar balas de canhão através da cadeia logística, se quiser."
Gaycken assinala que somente o código-fonte do sistema operacional Windows XP possui 50 milhões de linhas. Entre elas há muito lugar para erros de programação, e cada um destes, por sua vez, é uma porta de acesso para ciber-ataques potenciais. "Programação segura não existe", lembra.
Anonimato garantido
Embora sem ter causado maiores danos, uma coisa o teste armamentista do Stuxnet deixou claro, dizem os especialistas: quanto mais interconectado, mais vulnerável se torna o mundo aos ataques dos hackers. No caso de um ataque de alto nível, não há como identificar os autores, assegura o perito da Universidade Livre de Berlim.
O motivo principal para tal é que o envio de pacotes informáticos através de 10 a 15 pontos nodais de servidores mundialmente interligados não deixa qualquer rastro. Até mesmo as Forças Armadas norte-americanas tiveram que admitir esse fato, após anos de pesquisas em vão.
Trata-se de uma admissão fatídica para a comunidade internacional, pois – justamente para os serviços secretos e para os militares que operam sigilosamente – a guerra cibernética constitui uma opção bastante econômica para a realização de operações.
"Este fato permite aos 120 países que já desenvolveram capacidades e tecnologia de ciberguerra fazerem tudo o que quiserem, a qualquer hora, sem jamais temerem ser identificados ou ter que responder judicialmente", explica Gaycken.
"Puxar a tomada"
Diante de tal quadro, não é de espantar que também a aliança transatlântica Otan esteja debatendo a necessidade de desenvolver uma doutrina militar específica para a guerra digital. Um empreendimento difícil, pois devido à dificuldade de identificação na internet, o adversário permanecerá, também no futuro, desconhecido.
Colocam-se questões como: os países da Organização do Tratado do Atlântico Norte deverão socorrer-se mutuamente quando desconhecidos nocautearem as estruturas informáticas de um país-membro? É aceitável, do ponto de vista ético, a própria Otan considerar investidas contra as redes de possíveis inimigos?
Para além da dimensão militar que apresenta a vulnerabilidade crescente no mundo interconectado, Gaycken aposta pragmaticamente em iniciativas como a Trusted Internet Connections – a tentativa das repartições governamentais estadunidenses de tornar mais seguros os pontos de contato entre diferentes redes informáticas.
Por exemplo: as autoridades norte-americanas pretendem reduzir de 8.000 para 50 o número de conexões físicas entre os seus sistemas e redes externas. O especialista Gaycken considera apropriada essa abordagem. Embora não seja este o espírito de nossos tempos, "no fim das contas, a única coisa que realmente ajuda é puxar a tomada", aconselha o pesquisador da ciberguerra.
Autor: Richard A. Fuchs (av)
Revisão: Alexandre Schossler