Sciam
Clique e assine Sciam
Notícias

Nações organizam arsenal para uma guerra cibernética

O Stuxnet foi só o começo, e o malware se torna a nova opção

Larry Greenemeier
U.S. Army Sgt. 1st Class Clydell Kinchen.
Novas Armas de Guerra: O Secretário de Defesa, Ash Carter, ministrando uma palestra na Stanford University, em Stanford, Califórnia, em 23 de abril de 2015.
Nas últimas semanas, o Pentágono deixou claro que a guerra cibernética não é mais apenas uma ameaça futurística – agora ela é real. Sistemas de computador da indústria e do governo dos Estados Unidos já estão envolvidos em várias campanhas de guerra cibernética contra agressores localizados na China, Coreia do Norte, Rússia e outras partes do mundo.

Como contraponto, hackers vinculados à Rússia foram acusados de roubar vários dos emails do presidente Barack Obama, ainda que a Casa Branca não tenha feito nenhuma acusação formal contra o Kremlim. O que a administração Obama fez, porém, foi responsabilizar a Coreia do Norte por ordenar o ataque cibernético do ano passado contra a Sony Pictures Entertainment.

A batalha começou. “Atores externos sondam e analisam redes do Departamento de Defesa dos Estados Unidos (DoD) em busca de vulnerabilidades milhões de vezes todos os dias, e mais de 100 agências de inteligência tentam continuamente se infiltrar nas redes do DoD”, declarou Eric Rosenbach, secretário assistente de defesa interna e segurança global, durante um testemunho realizado em abril diante do Comitê de Serviços Armados do Senado dos Estados Unido, Subcomitê de Ameaças Emergentes e Capacidades. “Infelizmente, algumas incursões – realizadas tanto por instituições estatais quanto não-estatais – tiveram sucesso”.  

No mês passado, após anos de debates sobre como a névoa da guerra se estenderá à Internet, Obama assinou uma ordem executiva declarando que ataques cibernéticos lançados do exterior contra alvos dos Estados Unidos são uma “emergência nacional” e estabelecendo sanções contra os responsáveis. As penas incluem o congelamento dos ativos americanos de agressores cibernéticos e seus auxiliares, além de proibir que residentes dos Estados Unidos conduzam transações financeiras com aqueles atingidos pela ordem executiva.

É claro que uma dissuasão desse tipo tem limites e é por isso que, no mês passado, o DoD divulgou uma versão atualizada de sua estratégia cibernética para engajar seus adversários online. O plano esboça esforços da Defesa para proteger redes, sistemas e informações do governo, além de empresas dos Estados Unidos.

Se ataques cibernéticos continuarem a aumentar na taxa atual, eles poderiam desestabilizar situações mundiais já tensas, explica O. Sami Saydjari, ex-especialista cibernético do Pentágono que atualmente comanda uma agência de consultoria chamada de Cyber Defense Agency. “As nações devem começar a estabelecer consequências reais para ações maliciosas no cyberespaço, porque essas ações estão provocando sérios danos e há potencial para danos muito maiores do que os que já foram vistos até agora”, adiciona ele.

Uma grande parte da estratégia cibernética do DoD é apoiar a “força tarefa cibernética” do Pentágono, que o departamento começou a formar em 2013 para conduzir suas operações no ciberespaço. Ainda que não fique totalmente operacional antes de 2018, espera-se que a unidade tenha quase 6.200 militares, civis e terceiros – divididos em 13 equipes – trabalhando em vários departamentos militares e agências de defesa para “caçar intrusos online”, declarou o Secretário de Defesa, Ashton Carter, no mês passado durante uma palestra ministrada na Stanford University.

A estratégia não entra em detalhes sobre quais armamentos digitais a força tarefa cibernética usará para lutar suas campanhas. Mas essa informação pode ser extraída dos softwares maliciosos – “malware” – que já dominam a Internet, além de tecnologias militares projetadas para interromper comunicações digitais. O worm Stuxnet, que sabotou a usina de enriquecimento de urânio Natanz, no Irã, em novembro de 2007, é um exemplo recente do arsenal de guerra cibernética. Ninguém se declarou oficialmente responsável pelo Stuxnet, ainda que muitas especulações apontem Estados Unidos e Israel como seus autores. Um outro malware estratégico conhecido como Flame é mais sutil, coletando informações de maneira furtiva e transmitindo-a por Bluetooth enquanto evita ser detectado.

Os componentes da guerra cibernética são exatamente os mesmos da guerra que usa armas e explosivos, só que muito mais rápidos, explica Saydjari. Um agressor tentaria danificar infraestruturas críticas como redes elétricas, de telecomunicações ou financeiras ao atacar os sistemas de computadores que controlam essas infraestruturas. “O instrumento para criar esses danos geralmente é alguma forma de software malicioso, inserido nesses sistemas por uma variedade de meios que incluem hackear o sistema por meio de alguma vulnerabilidade já conhecida, mas ainda não corrigida, ou até então desconhecida”, adiciona ele.

Recentemente, a China admitiu ter tanto equipes civis quanto militares de programadores desenvolvendo armas digitais, e documentos divulgados pelo delator da Agência Nacional de Segurança, Edward Snowden, indicam que a China desenvolveu malwares para atacar computadores do Departamento de Defesa dos Estados Unidos e até mesmo roubar informações sigilosas sobre o caça F-35 Lightning II, que a Lockheed Martin está desenvolvendo para a Força Área dos Estados Unidos. “Todos os países tecnicamente conscientes estão desenvolvendo tanto capacidades ofensivas quanto defensivas para se prepararem para o possível conflito cibernético, próprio ou no contexto de conflitos mais amplos, incluindo a guerra cinética, que envolve bombas e armas”, explica Saydjari. “O objetivo de muitos desses países é ser capaz de exercer domínio e controle completos sobre qualquer parte do ciberespaço, em qualquer lugar e a qualquer momento que isso sirva a seus interesses nacionais”.

O Laboratório de Pesquisa da Força Aérea está solicitando projetos capazes de fornecer opções de contra-inteligência que possam ser usados por comandantes para “fornecer informações falsas, confundir, atrasar ou impedir agressores cibernéticos para o benefício de forças aliadas”.

Outro aspecto da guerra cibernética poderia ser o emprego de atividades cibernéticas eletromagnéticas para “obter, sustentar e explorar uma vantagem sobre adversários e inimigos, tanto no ciberespaço quanto no espectro eletromagnético”, de acordo com um relatório do Exército dos Estados Unidos sobre o assunto. Agressores eletromagnéticos já atacaram a Coreia do Sul, onde mais de 500 aeronaves que entravam e saíam dos aeroportos Incheon e Gimpo, ambos do país, relataram falhas de GPS em 2010, divulgou a IEEE Spectrum em 2014. A origem dos campos eletromagnéticos foi rastreada até a cidade norte-coreana de Kaesong, cerca de 50 quilômetros ao norte de Incheon.

A guerra cibernética pode ser difícil de definir, mas tratados cibernéticos oferecem um desafio ainda maior. “De certa forma é como pedir que ladrões de banco do Velho Oeste negociem um tratado para não roubarem bancos”, compara Saydjari. “Muitos países estão se beneficiando dessa falta de regras. E muitos países estão explorando essa nova arena de guerra sem compreendê-la bem o bastante para concordar em parar de explorá-la”.

Ainda mais importante que isso, adiciona ele, é que é muito difícil atribuir responsabilidade a ações realizadas dentro do ciberespaço devido à sua complexidade, o que torna difícil a atribuição de responsabilidades e sanções à violação do tratado”.

 

 

Publicado por Scientific American em 6 de maio de 2015.