O uso de hackers e de ataques cibernéticos

Enquanto diminuía a ansiedade sobre ameaças terroristas da jihad, graças aos esforços dos órgãos de inteligência e aos ataques de drones (VANTs) que destruíram os esconderijos de militantes, cresciam os temores sobre a vulnerabilidade das sociedades ocidentais aos ciberataques.

Líderes políticos e militares não perdem a oportunidade de declarar que a guerra cibernética está sobre nós. O secretário de Defesa dos Estados Unidos, Leon Panetta, fala em um "ciber-Pearl Harbor". Uma autoridade graduada diz, em particular, que um ciberataque aos EUA que "faria o 11 de Setembro parecer uma festinha" é apenas uma questão de tempo.

Os pesadelos são cliques do mouse que explodem refinarias de combustível, fritam as redes de energia ou cegam os controladores de tráfego aéreo. A realidade já é de inúmeros ataques anônimos a governos e empresas. Estes tentam perturbar por malícia, roubar grandes volumes de dados comerciais valiosos ou relacionados á segurança. Alguns especialistas acreditam que os roubos de P&D custaram centenas de bilhões de dólares.

Muitos desses ataques são meramente criminosos. Mas os mais sofisticados são com frequência um trabalho de Estado, realizados diretamente ou por agentes. A atribuição, detectar as impressões digitais de um inimigo em um ciberataque, ainda é complicada, por isso as autoridades relutam em apontar o dedo publicamente.

Mas a China é de longe o transgressor mais ativo. Ela emprega milhares de engenheiros de software que costumam visar empresas tecnicamente avançadas da Fortune 100. Os outros maiores agressores são a Rússia e, recentemente, o Irã (a suposta fonte do vírus Sha-moon, que danificou milhares de computadores na Aramco da Arábia Saudita e na RasGas do Catar em agosto).

Os norte-americanos e seus aliados não são de modo algum vítimas passivas. Ou os EUA ou Israel ou os dois em parceria quase certamente destruíram o verme Stuxnet encontrado em 2010, que foi projetado para paralisar as centrífugas da usina de enriquecimento de urânio do Irã em Natanz. O vírus Fla-me, identificado por especialistas russos e húngaros este ano, aparentemente veio da mesma fonte. Ele foi criado para infectar computadores no Ministério do Petróleo do Irã e em alvos na Cisjordânia, Síria e Sudão.

Apesar de toda a falação, as políticas sobre guerra cibernética continuam confusas e sigilosas. O governo americano caminha para adotar novas regras e uma estratégia mais clara para lidar com ameaças cibernéticas. Barack Obama teria assinado em outubro uma diretriz ainda secreta que contém novas orientações para as agências federais que realizam operações cibernéticas. Seria uma definição de como elas devem ajudar as empresas privadas, especialmente as responsáveis por infraestrutura nacional crítica, a se defender contra ciberameaças.

A diretriz é em parte uma reação ao impasse da legislação cibernética no Senado. Os senadores republicanos afirmam que ela impõe um peso regulatório muito grande à indústria, já obrigada a revelar quando é submetida a um ciberataque. Também pretende governar até onde órgãos como o Departamento de Segurança Interna podem ir na defesa das redes domésticas contra ataques de um software malicioso.

O Pentágono também trabalha em regras mais permissivas de envolvimento para a guerra cibernética ofensiva, como por exemplo, fechar um servidor estrangeiro do qual emanaria um ataque. O general Keith Alexander dirige o cibercomando (que tem orçamento de 3,4 bilhões de dólares para o próximo ano) e a Agência de Segurança Nacional. Ele muitas vezes pediu mais flexibilidade ao levar o ataque ao "inimigo". O surgimento de novas doutrinas de guerra cibernética nos EUA tem sido observado de perto por aliados que poderão seguir sua liderança, assim como por potenciais adversários.

Jarno Limnell, da Stonesoft, grande firma de segurança de computadores, diz, porém, que todos os níveis do governo no Ocidente carecem de compreensão estratégica de guerra cibernética. Por isso, embora haja muitas perguntas, há poucas respostas. Por exemplo, não está claro quantas informações delicadas sobre ameaças ou vulnerabilidade as agências do governo devem compartilhar mesmo com firmas do setor privado que são cruciais para a segurança nacional. Muitas vezes o elo mais fraco são seus assessores profissionais, como firmas de advocacia ou banqueiros com acesso a dados delicados.

Quase todas (aproximadamente 98%) as vulnerabilidades em programas de computador comumente usados que os hackers exploram estão em software criado nos EUA. Tornar as empresas privadas mais seguras poderia envolver um grau polêmico de intrusão por órgãos do governo (exemplo: a monitoração permanente de tráfego de e-mails para garantir que todo funcionário cumpra as regras de segurança). Os hackers do governo também podem gostar de ocultar essas vulnerabilidades, em vez de denunciá-las. Assim eles podem mais tarde criar "portas dos fundos" no software com fins agressivos.

É polêmico o equilíbrio entre defesa e ataque. O general Alexander salienta que na ciberguerra o atacante tem a vantagem. Limnell diz que embora os Estados Unidos tenham cibercapacidades ofensivas melhores do que quase todo o mundo, suas defesas recebem apenas nota 3 de 10. Definir regras para a ciberguerra ofensiva é excepcionalmente complexo. Quando se trata de guerra física real, a capacidade pode se tornar tão importante como foi a superioridade aérea nos últimos 70 anos: embora ela sozinha não possa trazer a vitória, você provavelmente não pode vencer se o outro lado a tiver.

A China há muito tempo considera a guerra centrada nas redes desenvolvida pelos EUA no fim dos anos 1980 e copiada por seus aliados uma fraqueza que ela poderia visar, especialmente enquanto redes militares compartilham muitas das mesmas estruturas que suas equivalentes civis. O Exército de Libertação do Povo (ELP) fala sobre a "informatização" na guerra, "enfraquecendo a superioridade informática do inimigo e a eficácia operacional do equipamento de computadores do inimigo". O planejamento da China assume uma série de ataques iniciais contra os centros de informação do inimigo por meios cibernéticos, eletrônicos e cinéticos para criar pontos cegos que suas Forças Armadas poderiam então explorar.

Compartilhar:

Leia também

Inscreva-se na nossa newsletter