COBERTURA ESPECIAL - Cyberwar - Tecnologia

28 de Março, 2011 - 15:07 ( Brasília )

Cresce número de ciberataques

Levantamento mostra que 55 mil novos vírus surgem todos os dias

Aproxima-se o dia em que, como no filme “Duro de Matar 4”, hackers conseguirão desorganizar um país atacando sua infraestrutura em vez de se valer de bombardeios? Se, como sugeriu o teórico militar Karl von Clausewitz, “a guerra é a continuação da política por outros meios”, atualmente, a internet pode, sim, ser a continuação da guerra por outros meios. Prova disso é o crescente número de casos de ataques que poderiam ser classificados como hostilidades cibernéticas.

Vazamento de informação é o que não falta nos informes de empresas de segurança. No ano passado, a violação de dados custou ao mundo corporativo US$ 7,2 milhões, contra US$ 6,8 milhões no ano anterior, segundo relatório da Symantec. E a indústria do malware (software que pode causar danos ao computador) não para de crescer — 55 mil novos vírus e afins surgem todos os dias, segundo levantamento da fabricante de antivírus americana McAfee.

A primeira ciberguerra identificada por esse nome aconteceu na Estônia, em 2007, quando a internet saiu do ar depois que um monumento a soldados soviéticos da Segunda Guerra foi transferido do centro da capital, Tallin, para um cemitério. Sites de órgãos do governo, bancos e jornais foram atacados. A suspeita da autoria recaiu sobre a Rússia.

Mas talvez o primeiro ato conhecido de uso de guerra tecnológica guerra tenha sido a quebra da criptografia da máquina alemã conhecida como Enigma por cientistas reunidos em Bletchley Park, no Reino Unido, nos anos 30 e 40. As estruturas de cálculo boladas para fazer a difícil decodificação inspiraram a criação do computador como o conhecemos. Já em 1982, um sistema computadorizado canadense roubado por espiões soviéticos explodiu numa companhia de gás na Rússia — o código do sistema havia sido modificado por agentes da CIA para causar um defeito, segundo a revista “The Economist”.

Em 2001, os computadores de um avião americano de espionagem que caíra na China foram aparentemente tomados pelos militares do país, que tiveram acesso a vários planos da Marinha americana, relatou a revista “New Yorker”. O incidente levou à troca de todo o sistema operacional usado pela Marinha.

Setor de energia elétrica é crítico

Pamela Warren, diretora de Setor Público e estrategista contra cibercrime da McAfee, é cautelosa quanto à possibilidade de se desestabilizar países com ataques virtuais, mas admite que há sistemas vulneráveis.

— Se por um lado um ataque dessa magnitude não é provável, por outro há elementos de nossos setores críticos que são menos seguros do que deveriam — pondera Pamela.

— E serviços importantes se baseiam nesses setores. Tem havido ataques voltados para debilitar tais sistemas.

Ela cita como exemplos o ataque ao sistema de tratamento de esgoto no condado de Maroochy, na Austrália, que fez vazar milhares de litros de esgoto em parques e rios por dois meses, e o malware SQL Slammer, que desabilitou a segurança de uma usina nuclear americana em Ohio durante cinco horas.

— E isso sem falar do infame Stuxnet (verme criado para atacar sistemas industriais) — prossegue Pamela. — Houve vários incidentes públicos e muitos mais não divulgados, com certeza. O setor de energia elétrica, por exemplo, precisa trabalhar rapidamente para fechar lacunas em suas redes antes que elas comecem de fato a servir como meio de comunicação para os consumidores, numa rede (grid) inteligente. A eletricidade é crítica para todos os outros setores críticos de um país e tem que ser olhada com muita atenção.

Para Roel Schouwenberg, analista de vírus sênior do time de pesquisa global do Kaspersky Lab, na Rússia, um ataque como esse, entretanto, não seria nada fácil. Teria de lidar com muitos sistemas diferentes ao mesmo tempo.

— Muito dependeria da habilidade dos agressores, bem como da qualidade da defesa adotada pelo alvo. Em compensação, Schouwenberg lembra que as botnets — redes de máquinas infectadas, espalhadas pelo planeta — podem ser responsáveis por ataques devastadores.

— Já vimos grandes ataques de negação de serviço (em que os servidores de internet são sobrecarregados com solicitações enviadas e saem do ar) botarem fora do ar a conexão de internet de um país — conta. — E os países menores, que não têm uma infraestrutura de internet bem desenvolvida, correm os maiores riscos.

Pamela conta que a McAfee entrevistou executivos de setores críticos de infraestrutura em 14 países, 54% dos quais já tiveram que enfrentar ataques desse tipo. Boa parte bem pesada. E dois terços dos ataques afetaram as operações deles:

— Outra ameaça a governos é o roubo de informação sensível ou confidencial, que, se utilizada de forma inteligente pelos hackers, pode levar a ataques maiores e mais precisos.

A isso tudo se alia o aparecimento constante de novas tecnologias — tablets, smartphones turbinados e afins — cuja segurança ainda deixa a desejar. Schouwenberg, da Kaspersky, alerta que esses novos gadgets também são alvos (ou podem virar armas), através de seus sistemas operacionais, como iOS e Android.

— Eles são muito mais difíceis de proteger que os sistemas tradicionais. Por exemplo, a Apple não nos permite, no Kaspersky Lab, criar um programa antimalware para o iOS — revela. — E o modelo de segurança no Android, da Google, igualmente limita nossas ações, enquanto os hackers podem trapacear e ganhar acesso total aos telefones ou tablets. Essa será uma batalha dura.

Estratégias também nas redes sociais

Um outro vetor da ciberguerra são as redes sociais. Do ponto de vista da desinformação, elas podem virar uma arma — como bem comprovou a recente revelação do “Guardian” de que o exército americano planeja usar perfis falsos controlados por agentes especiais para disseminar na internet mensagens pró-EUA e baixar a bola dos defensores da Al-Qaeda e do terrorismo. Outro uso das redes é para a mobilização mundial, que se revelou eficaz nas recentes insurgências na Tunísia e no Egito.

— Devido à velocidade com que conectam as pessoas, mesmo nos lugares mais remotos, as redes sociais conseguem granjear apoio para qualquer causa — admite Pamela.

— São usadas em causas nacionalistas, e no terrorismo também. Para muitos governos desejosos de controlar movimentos, a tentação de cortar o acesso a elas é grande, mas essa é uma longa e complexa discussão.

Já Schouwenberg vê o papel das redes sociais nos conflitos de maneira bem mais pragmática:

— Não deveríamos ver a internet como algo totalmente diferente da mídia tradicional. Esse tipo de mobilização ocorre desde a Segunda Guerra e mesmo antes, de modo que vê-la acontecendo no Facebook e no Twitter é uma evolução natural.

Por outro lado, os vazamentos do WikiLeaks — que continuam a provocar saias-justas diplomáticas — representam uma dura lição a ser aprendida.

— É preciso reduzir ao máximo o acesso a informações protegidas — diz Pamela. — Isso é parte fundamental da ciberestratégia. Enquanto Schouwenberg crê que uma guerra de fato sempre terá consequências físicas, embora reconheça que seus ciberelementos tendem a aumentar, Pamela acredita que as guerras do futuro serão cada vez mais virtuais.

— É fácil conceber um dia em que guerras ou conflitos sejam travados virtualmente — diz a executiva. — Afinal, muitos dos crimes hoje em dia são cometidos virtualmente, e acabam causando muitos danos econômicos e operacionais mesmo à distância.

Segurança como em grandes empresas

Por isso tudo, os governos precisam botar as barbas de molho. Schouwenberg diz que a segurança de um governo deve espelhar a de uma grande empresa: investir em segurança física e lógica, gerenciamento de risco, restrições de acesso.

— A defesa dos sistemas é cada vez mais complicada, até porque smartphones e tablets agora têm acesso às redes, e os ataques são cada vez mais sofisticados.

Por sua vez, Pamela advoga forte treinamento a todos os envolvidos nos procedimentos governamentais e uma “cadeia de suprimentos de segurança” em que ferramentas detectem precocemente fluxos não-autorizados de informação e anomalias para evitar que causem danos.

— A chave é achar o menor denominador comum para que a informação trafegue em segurança entre órgãos e agências, e mesmo entre países. A tecnologia tem seu papel aí, e esse denominador pode ajudar contra as ameaças.