Guerra cibernética

Quando bits viram mísseis

Países preparam-se para a guerra cibernética, em que ataques são lançados por crackers, como os que defenderam o WikiLeaks.

Em 2010, a guerra mudou. Milhares de pessoas poderiam ter morrido em ataques aéreos e terrestres se um grupo de países liderado pelos Estados Unidos tivesse invadido o Irã. Havia o temor de que o programa nuclear defendido pelo presidente Mahmoud Ahmadinejad servisse de fachada para o desenvolvimento de uma bomba atômica. Em vez de bombardear importantes centros de pesquisa como a usina de Natanz, usou-se um vírus para contaminar equipamentos. O Stuxnet dominou controladores eletrônicos da Siemens e danificou fisicamente parte das centrífugas de enriquecimento de urânio iranianas.

Foi também no ano passado que os protestos digitais ganharam características semelhantes às de uma guerrilha. Em vez de optar pelo pacifismo dos abaixo- assinados virtuais, internautas se mobilizaram para tirar do ar sites de cinco empresas. O grupo Anônimos coordenou uma ação em escala inédita, com a justificativa de defender a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo vazamento de mais de 250 000 documentos diplomáticos americanos. O site do WikiLeaks também acabou sendo derrubado por um ataque de origem desconhecida, mas os ativistas do Anônimos conseguiram colocá-lo no ar novamente e espelhá-lo centenas de vezes pela web.[ad#Retangulo – Anuncios – Direita]

A escalada de ações violentas nos meios digitais marca o início da guerra cibernética ou ciberguerra. Tanto os criadores do Stuxnet como os integrantes do grupo Anônimos foram bem-sucedidos. Além de terem provocado danos significativos, conseguiram manter sua identidade sob sigilo e seus alvos não tiveram como se defender. O Stuxnet foi mais eficiente do que uma mobilização militar tradicional e os ataques do Anônimos tiveram mais resultado do que um protesto online. Ações semelhantes têm ocorrido desde os anos 90, mas, em 2010, a frequência aumentou e o grau de sofisticação, também.

Batalhas pela web

As operações militares não estão sendo deixadas de lado. Os meios digitais e a web é que passaram a integrar o campo de batalha. “Ainda não estamos no meio de uma guerra cibernética global, mas percebemos uma capacidade crescente de criar ações violentas com potencial cada vez mais destrutivo”, afirma James Hendler, professor do Instituto Politécnico Rensselaer, nos Estados Unidos, e excientista- chefe da Agência de Projetos de Pesquisa Avançada de Defesa do Pentágono (Darpa). “Tenho esperança de que isso será contido. Mas tenho medo de não conseguirmos.”

O tema é controverso. Para alguns especialistas, a guerra cibernética já ocorre em escala global, de forma pouco visível. Tentativas de invasão de sistemas estratégicos são cada vez mais comuns, e suspeita-se que os responsáveis trabalhem para países adversários. “O ciberespaço é disputado todo dia, toda hora, todo minuto, todo segundo”, disse o inglês Iain Lobban, diretor do Quartel- General de Comunicações do Governo (GCHQ), uma agência de inteligência britânica, durante uma palestra em outubro. Muitos dos crackers por trás dessas ações buscam dados confidenciais.

Há também quem defenda que a ciberguerra não ocorre a todo momento, mas em situações pontuais. O conflito virtual entre Rússia e Estônia, em 2007, é classificado como a primeira guerra cibernética. “Ataques coordenados tiveram como alvo órgãos do governo, atingindo a infraestrutura de rede, serviços públicos e instituições”, diz o estoniano Linnar Viik, do Instituto Europeu de Inovação e Tecnologia. Tudo começou por causa da mudança de lugar de um monumento, o Soldado de Bronze de Tallinn. A estátua homenageia soldados soviéticos mortos na Segunda Guerra Mundial.

De acordo com Viik, os ataques à Estônia dispararam um alerta para governos e organizações militares ao redor do planeta. “Todos passaram a reconsiderar a importância da segurança das redes para a doutrina militar moderna”, afirma. A partir daí, outros confrontos ocorreram. Em setembro de 2007, por exemplo, Israel lançou um ataque aéreo contra a Síria. Estranhamente, os aviões israelenses não foram detectados pelos radares. Suspeita-se que um programa de computador tenha ajudado a ocultar as aeronaves, mas nada ficou comprovado. “A maior diferença entre a guerra física e a cibernética é que, no mundo real, conseguimos dizer quem foi o autor de um ataque”, diz o professor Hendler.

Inimigos invisíveis

Descobrir o responsável por uma ação cibernética de guerra é muito complicado. “Pelo objetivo, você pode tentar deduzir quem seria o atacante”, diz Sandro Süffert, diretor de tecnologia da Techbiz Forense Digital, empresa especializada em cibersegurança. “Mas em uma guerra cibernética, um país pode até se passar por outro.” No mínimo 20 perguntas devem ser respondidas por quem procura definir a identidade de um agressor online. Um acordo internacional poderia criar uma metodologia padronizada.

Embora a ameaça seja real, poucos começaram a se preparar para a ciberguerra. Nos Estados Unidos, começou a funcionar, em maio, uma divisão das Forças Armadas dedicada a esses confrontos, o USCYBERCOM. Entre os países que adotaram ações parecidas ou que planejam criar áreas especializadas estão Inglaterra, Alemanha, China, Israel, Rússia, Índia, Coreia do Norte e Irã. Muitos foram alvo de crackers ou são suspeitos de ter feito ataques.

No Brasil, o Exército criou, em fevereiro de 2009, o Centro de Comunicações e Guerra Eletrônica (CCOMGEX) e, em agosto de 2010, o Centro de Defesa Cibernética do Exército (CDCiber). Dentro de alguns meses, um grupo de três a dez militares receberá um treinamento de uma semana em Bilbao, na Espanha, nos laboratórios da Panda Security. “Serão apresentados as ameaças que existem, como funcionam, de onde partem e o modo como são construídas. Também mostraremos nossas ferramentas forenses não-comercializadas”, afirma Eduardo D’Antona, diretor corporativo e de TI da Panda Security Brasil.

O Exército evita dar detalhes sobre suas ações contra ciberguerra por motivo de segurança. A experiência com a Panda é apenas uma dentre várias medidas. “Iniciativas semelhantes estão sendo empreendidas com uma empresa nacional, cujo nome preferimos não divulgar”, diz o general Antonino dos Santos Guerra Neto, comandante do CCOMGEX. De acordo com o Núcleo do Centro de Defesa Cibernética do Exército, os sistemas de detecção de incidentes de rede indicam aumento na quantidade de ataques cibernéticos e na sofisticação.

Alvos civis

As tentativas de invasão miram também os computadores do governo federal e de empresas estatais. Nesse caso, a responsabilidade de prevenir ataques recai sobre o Gabinete de Segurança Institucional da Presidência da República (GSI). O órgão procura identificar e eliminar vulnerabilidades nas redes. Isso é feito por meio de cursos de capacitação, análise de incidentes e acordos internacionais. No fim do ano passado, Brasil e Rússia assinaram um acordo de cooperação e proteção mútua.

Hoje, existem 320 redes no governo brasileiro. “Em 2009, sofremos 2 100 ataques por hora. Isso representa apenas 1% dos incidentes, mas é o que me preocupa”, diz Raphael Mandarino, diretor do Departamento de Segurança da Informação e Comunicações do GSI. As tentativas de invasão buscam obter informações estratégicas ou sobre autoridades. O órgão chega a analisar 200 malwares por mês que não são detectados por antivírus. A equipe chegou a estudar trechos do código do Stuxnet. “É muito benfeito. Não é coisa de garoto de faculdade”, afirma Mandarino.

O jornal The New York Times afirma que o Stuxnet foi criado por uma operação conjunta entre Estados Unidos e Israel, com a ajuda de ingleses, alemães e da Siemens. O vírus teria sido testado em Israel, no complexo de Dimona — um centro militar ultrassecreto. Ainda não se conhece todo o dano que ele é capaz de causar. No Irã, a contaminação teria ocorrido por meio de um pen drive. O Stuxnet abriu caminho para outras armas digitais e, em um cenário pessimista de guerra cibernética global, a internet corre perigo. “Muitos de nós têm defendido a criação de uma ciência sobre a web, e esse é um dos motivos para isso. Não sabemos o que pode acontecer”, diz o professor James Hendler.

Ataques têm ocorrido com frequência cada vez maior no ciberespaço. Veja quem está tentando provocar danos ou se defender.

Estados Unidos

Criou uma divisão contra ataques cibernéticos, o USCYBERCOM. Também é suspeito de ter ajudado a criar a mais avançada arma digital, o vírus Stuxnet, no ano passado Brasil.

Mantém setores no Exército e no governo federal para lidar com ataques pela web, que podem tanto comprometer a segurança nacional como obter dados sigilosos.

Alemanha e Reino Unido

O Reino Unido pôs a ciberguerra na lista das suas prioridades de defesa em 2010. A Alemanha planeja abrir um novo centro de defesa contra ataques virtuais este ano.

Suécia, Estônia e Suíça

Em maio, Estônia e Suécia fi zeram um exercício de ciberguerra. Em dezembro, a Suíça foi chamada pela Estônia para colaborar em um centro de ciberdefesa.

Rússia

Crackers a serviço do país teriam atacado a Estônia, em 2007, e a Geórgia, em 2008. No segundo caso, os ataques precederam em três dias uma invasão militar na Ossétia do Sul.

Coreia do Norte

Suspeita-se que tenha coordenado, em julho de 2009, vários ataques contra sites do governo, de instituições financeiras e da mídia nos Estados Unidos e na Coreia do Sul.

Israel

Teria usado um vírus para cegar radares em um ataque aéreo na Síria, em 2007. Pode ter criado o Stuxnet com os Estados Unidos para destruir o programa nuclear do Irã.

Índia e Paquistão

O grupo Indian Cyber Army atacou mais de 30 sites do governo paquistanês em dezembro. Em resposta, o Pakistan Cyber Army derrubou mais de 270 páginas indianas

China

Crackers do país são acusados de lançar ataques sistemáticos contra governos e empresas em todo o mundo. Em 2009, chegaram até a roubar informações do Google.

Maurício Moraes/INFO

Share the Post:

Artigos relacionados