sexta-feira, 8 de novembro de 2019

Trinta anos após queda do Muro de Berlim, ambiente on-line é o novo campo de batalhas entre os países



 O ambiente on-line é o novo teatro de batalhas entre as nações. E se um hacker é capaz de incomodar muita gente, imagine o que um exército deles é capaz


Por Carlos Rydlewski e José Eduardo Barella — Para o Valor, de São Paulo

08/11/2019

As autoridades russas anunciaram que vão executar, a partir deste mês, os primeiros testes para colocar em operação a RuNet, servidor de internet sem conexão internacional, com fornecedores de acesso e armazenamento de dados próprios. Na prática, o sistema cria a possibilidade de desconectar a Rússia do restante da rede mundial de computadores. A medida, à primeira vista, soa como contradição em plena era de um mundo interconectado. Entre seus objetivos, porém, há elementos estratégicos. Uma das ideias é fazer do novo sistema uma barreira contra eventuais ataques cibernéticos lançados dos EUA ou de aliados americanos.

Nesse sentido, a iniciativa de isolamento oferece uma resposta a uma revelação feita pelo “The New York Times”. De acordo com o jornal, o Cibercomando, o órgão militar encarregado da defesa cibernética dos EUA, ordenara ofensiva digital contra os servidores que controlam a rede de energia elétrica da Rússia. O foco da missão nem era destruir o sistema, o que provocaria imenso apagão. Era, na verdade, fazer uma “visitinha”, saber como ele funciona e mantê-lo sob vigilância como um alvo em potencial. Parece incrível? E é. Pois, então, bem-vindo à era das ciberguerras. Essa luta de braço digital entre Washington e Moscou, 30 anos após a queda do Muro de Berlim e do fim da Guerra Fria, está longe de ser uma exceção.

Embora a maioria das pessoas não tenha se dado conta, o ambiente on-line já está sendo incorporado por líderes militares como mais um teatro de guerra - com o ar, a terra, o mar e o espaço. Levantamento feito por Brandon Valeriano e Benjamin Jensen, acadêmicos americanos especialistas em temas militares de cibersegurança, aponta que, entre 2000 e 2016, ocorreram 272 operações militares on-line envolvendo diversos países. A maioria delas tinha como objetivo a coleta de dados ou ações pontuais de vigilância de servidores. Como não houve morte atribuída a um ciberataque, o tema tem pouca repercussão se comparado a conflitos convencionais, como a guerra na Síria. Mas suas ações - e implicações  - são gigantescas.

Duas medidas divulgadas pelos EUA no ano passado reforçam a aposta no teatro digital de ações militares. Em abril, o Cibercomando anunciou uma nova diretriz, pela qual passaria a adotar “ações persistentes” para o país manter “sua superioridade no ciberespaço”. Dois meses depois, Donald Trump assinou uma ordem diretiva dando ao Cibercomando o poder de realizar ataques cibernéticos sem autorização da Casa Branca. Desde então, embora não haja evidências claras, especialistas asseguram que os americanos aumentaram as operações militares no campo dos bits e bytes em escala e frequência. 

 
 
Aprovado em maio, projeto de lei que permite desconectar a Rússia da web depende apenas de sanção presidencial 
para entrar em vigor, um trunfo a ser usado por Vladimir Putin 
— Foto: Evgenia Novozhenina/Pool Photo via AP

Até por ser relativamente nova, a lógica que rege as batalhas digitais é dinâmica. Em junho, surgiu fato inédito nesse campo. O Irã derrubou um drone militar americano no estreito de Ormuz, alegando que o aparelho havia penetrado em seu espaço aéreo. Em represália, Trump ordenou ataque contra alvos militares iranianos. O presidente americano, porém, cancelou a ordem no último instante ao saber que causaria um número desproporcional de vítimas. Em vez disso, optou por investida digital contra o sistema de mísseis de uma unidade de inteligência. O caso foi o primeiro em que um país admitiu responder a uma agressão militar tradicional com um ataque cibernético.

Na avaliação de Harry Oppenheimer, especialista em relações internacionais e tecnologia da Universidade Harvard, esse tipo de retaliação militar por meio de ciberataques deve ser mais frequente. “No entanto, o uso dessas armas não vai sair de graça para os EUA”, adverte. “O que o Irã aprender com esse ataque cibernético será incorporado à sua estratégia de defesa digital na próxima vez.” A “próxima vez” parece ter acontecido nesta semana, quando o comitê da campanha de reeleição de Trump sofreu ataque digital, atribuído a hackers ligados ao governo de Teerã.

Especialistas questionam se as operações no ciberespaço podem chegar a um ponto de relativo equilíbrio, à semelhança do que ocorreu na área nuclear durante a Guerra Fria, , cujo fim é marcado pela queda do Muro de Berlim, em 9 de novembro de 1989. À época, a “paz mundial” era garantida pelo temor mútuo de que o primeiro ataque por parte de uma das potências levaria à destruição de ambas - e muito mais.

“O problema é que uma guerra cibernética pode ser realizada de maneira muito mais encoberta do que o lançamento de mísseis nucleares”, diz o especialista grego Vasileios Karagiannopoulos, do Instituto de Justiça Criminal da Universidade Portsmouth, na Inglaterra. “Hoje seria difícil atribuir diretamente ação a um país com provas tão convincentes quanto durante uma guerra nuclear.”

Este trecho é parte de conteúdo que pode ser compartilhado utilizando o link https://valor.globo.com/eu-e/noticia/2019/11/08/trinta-anos-apos-queda-do-muro-de-berlim-ambiente-on-line-e-o-novo-campo-de-batalhas-entre-os-paises.ghtml ou as ferramentas oferecidas na página.
Textos, fotos, artes e vídeos do Valor estão protegidos pela legislação brasileira sobre direito autoral. Não reproduza o conteúdo do jornal em qualquer meio de comunicação, eletrônico ou impresso, sem autorização do Valor (falecom@valor.com.br). Essas regras têm como objetivo proteger o investimento que o Valor faz na qualidade de seu jornalismo. mísseis nucleares”, diz o especialista grego Vasileios Karagiannopoulos, do Instituto de Justiça Criminal da Universidade Portsmouth, na Inglaterra. “Hoje seria difícil atribuir diretamente ação a um país com provas tão convincentes quanto durante uma guerra nuclear.” 

 
Em 2006, a usina nuclear de Natanz, no Irã, foi alvo de ofensiva americana e israelense, 
que introduziu um vírus na rede de computadores que controlava produção de urânio
— Foto: Vahid Salemi/AP

O fato é que as ciberguerras estão criando nova relação de forças entre as nações. Se no mundo dos países com armas nucleares a Coreia do Norte não passa de uma economia paupérrima - ainda que ameaçadora -, no universo digital o rato ruge. Mesmo porque não é necessária grande estrutura digital ou equipamentos caros para a ação cibernética. Ainda que feitas com equipamentos modestos, elas podem impor prejuízos milionários a empresas, sistemas de infraestrutura crítica de governos ou a pessoas físicas. “O tamanho e o poderio militar dos países envolvidos em operações de guerra cibernética não são necessariamente importantes”, afirma o grego Karagiannopoulos. “E isso pode significar que os países militarmente hegemônicos, como os EUA, se tornem mais vulneráveis ao travar guerras em todo o mundo.”

Não há levantamentos sobre as perdas provocadas por ataques digitais executados por Estados. Mesmo porque essas ações são sigilosas. Mas o potencial é imenso. Haja vista os últimos balanços do cibercrime. Ele se tornou, ao lado do  narcotráfico, uma das indústrias criminosas mais lucrativas e ameaçadoras da atualidade. A empresa de segurança on-line RiskIQ estima em US$ 2,9 milhões por minuto, ou US$ 1,5 trilhão por ano, o prejuízo causado por essas investidas.

Apenas em 2018, de acordo com levantamento da Internet Society, entidade sem fins lucrativos que monitora a rede mundial de computadores, foram 2 milhões de ciberataques contra empresas, pessoas físicas e governos no mundo. No Brasil, de acordo com estudo da consultoria Accenture, os crimes cibernéticos podem custar às empresas US$ 133 bilhões nos próximos cinco anos - em torno de 7,5% do PIB, em 2018. No mundo todo, a perda potencial seria de US$ 5,2 trilhões no mesmo período.

Em grande medida, isso ocorre porque as vulnerabilidades são inerentes à tecnologia. Pode parecer paradoxal, mas quanto mais avança, quanto mais softwares e aplicativos são criados, mais frágil o sistema se torna. Na prática, aumenta-se a superfície de ataque. A relação é simples: quanto mais portas são construídas e abertas, aumentam as chances de entrada dos bandidos. Esse é um dos motivos da polêmica em torno das redes 5G, cujo desenvolvimento é liderado pela empresa chinesa Huawei. Essa rede pode provocar explosão da conectividade no mundo.

Em diversos casos, Em diversos casos, a capacidade de conexão vai saltar dos atuais mil dispositivos conectados por km2 para 1 milhão de equipamentos ligados no mesmo espaço físico. Ou seja, aumentará mil vezes. Por isso, espera-se que as redes 5G viabilizem a internet das coisas (IoT, na sigla em inglês), além das cidades e das casas inteligentes, nas quais tudo e e todos estarão plugados pela web. Muitos países, liderados pelos EUA, estão impondo restrições ao uso da tecnologia. Eles temem por eventuais laços entre as empresas chinesas de TI e os serviços secretos do gigante asiático. A companhia, contudo, refuta qualquer possibilidade desse tipo de relação.

A internet transformou-se numa armadilha, parecida com o “Velho Oeste, só que sem xerife”, segundo o americano Richard Haas

Os chineses, observam especialistas, têm se destacado nesse cenário de disputas on-line. E muitas ações atribuídas ao país evidenciam outra singularidade das ciberguerras. Em um mundo de economia globalizada e marcado por disputas comerciais, fica cada vez mais difícil diferenciar um ataque virtual com objetivo militar dos demais - como o furto de propriedade intelectual, o acesso indevido a dados pessoais ou mesmo as ofensivas de estelionatários que miram grandes corporações.

Uma polêmica envolvendo o caça F-35 mostra como esses ataques on-line podem ter alvos amplos. Trata-se de um projeto de US$ 200 bilhões, encomendado pelo Pentágono e desenvolvido pela indústria aeroespacial americana Lockheed-Martin. Em 2009, após a descoberta de invasão dos servidores da empresa, o governo dos EUA revelou que parte do jato (incluindo o design e o sistema de computador de bordo) havia sido copiado pelos chineses e serviram de base para o desenvolvimento do caça J-31, fabricado em tempo recorde por Pequim.

Antes, a suspeita de espionagem industrial já recaíra sobre o caça F-22 Raptor, também produzido pela Lockheed-Martin, cujo design é idêntico ao chinês Chengdu J-20. Ou seja, se foi assim, o que aconteceu? Furto de propriedade industrial, espionagem, guerra cibernética? Na prática, um pouco de tudo.

O histórico chinês nessa área, observam analistas ocidentais, pode incluir ainda a apropriação de dados de projetos de drones, de navio de guerra e de mísseis antinavio desenvolvidos por fornecedores do Pentágono. Além de segredos militares, os chineses teriam tido acesso, em 2014, a todas as informações pessoais de mais de 22 milhões de trabalhadores federais, contratados e familiares nos bancos de dados do Office of Personal Management, a agência federal de servidores civis americanos. Levantamento da McAfee, empresa de segurança digital, indica que, entre 2006 e 2011, os chineses teriam hackeado 70 entidades (agências do governo e empresas privadas) em 14 países.

O caráter descentralizado da internet, concebida para conectar as pessoas de forma horizontal, sem a intermediação direta de um país ou de outro tipo de hierarquia institucional, também agrava o problema de segurança. Sem regras claras de controle, os hackers agem à vontade. Para cada ferramenta de defesa criada para evitar ataques virtuais, surgem outras ainda mais sofisticadas para neutralizá-la e dobrar o risco. Ou seja, a web transformou-se numa armadilha. Hoje, ela se parece com o “Velho Oeste, só que sem xerife”, na famosa comparação feita pelo embaixador e “scholar” americano Richard Haas.

Outra característica da guerra cibernética é que dispõe de novos meios para atingir alvos não militares. É por isso que a estabilidade democrática também está em jogo e na mira dos exércitos de hackers. Essa peculiaridade tornou-se evidente nos últimos três anos, com a revelação do uso de redes sociais para influenciar o referendo do Brexit, assim como o emprego de perfis falsos e a disseminação de “fake news” na eleição presidencial americana, ambos casos ocorridos em 2016.

Como observam Peter Warren Singer, estrategista do “think tank” New America, e Emerson Brooking, ex-pesquisador do Council on Foreign Relations, autores do livro “LikeWar: The Weaponization of Social Media”, esforços  Como observam Peter Warren Singer, estrategista do “think tank” New America, e Emerson Brooking, ex-pesquisador do Council on Foreign Relations, autores do livro “LikeWar: The Weaponization of Social Media”, esforços para moldar a maneira como o inimigo pensa, controlar o fluxo de informações e vencer guerras, evitando as lutas reais, existem há séculos.

Para eles, o passado é o melhor lugar para entender o uso das mídias sociais como armamento. A dupla destaca que o estrategista militar prussiano Carl von Clausewitz, que nasceu em 1780, cerca de 200 anos antes da invenção da web, já havia anotado: “Os elementos morais estão entre os mais importantes da guerra”. Assim, quebrar o “espírito rival” pode levar à vitória e permite que o exército inimigo seja evitado. As redes sociais representam um terreno fértil para a imposição desse tipo de lógica.

Se por um lado a internet representa risco potencial à segurança de uma nação, por outro oferece nova arma eficaz, “limpa” e avassaladora de ataques virtuais. Foi a partir dessa constatação que surgiu a primeira doutrina militar da era digital: o ambiente on-line passou a ser visto, ao mesmo tempo, como ameaça e oportunidade de combate. A melhor definição dessa doutrina foi cunhada anos atrás pelo então presidente Barack Obama, que comparou o ciberespaço a um jogo de basquete, “onde não há uma linha clara entre defender e atacar, é preciso avançar e recuar o tempo todo”.

Os EUA identificaram a via de mão dupla pela primeira vez em 1988. E isso ocorreu da forma mais humilhante possível, depois que o Pentágono foi alvo de inédito ataque hacker. Ao longo de 15 horas, cerca de 6 mil computadores ligados em rede e espalhados em bases áreas, laboratórios de pesquisas de mísseis balísticos e até instalações da Nasa foram danificados por vírus desenvolvido por um israelense de 16 anos. Atordoado com o golpe, o estado-maior das Forças Armadas americanas deixou de lado os antigos dogmas da Guerra Fria e passou a investir, sem alarde, no fortalecimento da Agência de Segurança Nacional (NSA, na sigla em inglês).

A ofensiva mais notória nesse campo, que se tornou um marco dos confrontos pós-modernos, a guerra do século XXI, ocorreu em 2006. Na ocasião, técnicos da NSA - considerada o principal órgão de inteligência militar digital americana - miraram a usina nuclear secreta de Natanz, no Irã. Com a ajuda de especialistas israelenses, eles introduziram um vírus, com monitoramento remoto, na rede de computadores que controlava a produção de urânio das instalações iranianas.

O “malware”, conhecido como Stuxnet, foi programado para aumentar paulatinamente o fluxo de urânio em algumas centrífugas. Como resultado, explodiram. Para não chamar atenção do governo de Teerã, o vírus ficou ativo por quatro anos e destruiu um quarto das 8,7 mil centrífugas de Natanz. À época, as autoridades iranianas não descobriram o real motivo das explosões, que acabaram sendo atribuídas à incompetência dos engenheiros da usina. O ataque, lento e imperceptível, atrasou em muitos anos o desenvolvimento do programa nuclear iraniano. “Essa é uma característica desses novos conflitos”, diz Roberto Gallo, presidente da Associação Brasileira das Indústrias de Materiais de Defesa e Segurança (Abimde). “Eles são planejados de forma minuciosa e sua execução pode ser muito longa.”

Dentro dessa lógica, em 2008, foi a vez de os EUA amargarem o papel de vítima em outra manobra para lá de engenhosa. O país tornou-se alvo de um ataque hacker cinematográfico da Rússia. Ele só foi confirmado oficialmente pelo Pentágono há dois anos. Para conseguir furar o bloqueio da rede americana de computadores militares, que era fechada e não conectada à internet pública, os russos colocaram à venda pen drives supostamente comuns, mas preparados para coletar dados, em quiosques perto da sede da Organização do Tratado do Atlântico Norte (Otan), em Cabul, no Afeganistão.

A esperança era de que algum militar americano comprasse uma unidade dos dispositivos e a conectasse à rede do Pentágono. Parece inacreditável, mas deu certo. Aliás, deu tão certo que levou o então presidente Obama a determinar a criação do Cibercomando, com o objetivo de estabelecer estratégias militares on-line. O episódio inaugurou uma espécie de versão digital da Guerra Fria entre os dois países, consolidando a posição da Rússia como uma das nações mais agressivas do ciberespaço.

A julgar por tudo que lhes é atribuído, os russos têm feito por merecer tal destaque. No ano anterior à venda dos pen drives, em 2007, o governo de Moscou havia sido apontado como mentor de um ataque cibernético massivo contra a Estônia. A ofensiva tirou do ar, por três semanas, todos os servidores do governo e o acesso à rede de telefonia, contas bancárias, cartões de crédito e comunicações militares. A participação russa jamais foi comprovada, mas analistas ocidentais asseguram que a ação serviu como um laboratório de testes de futuras incursões militares digitais do governo de Vladimir Putin. Em 2008, durante um conflito entre a Rússia e a Geórgia, também foram registradas várias ondas de ciberataques. Elas tiraram do ar o site da Presidência georgiana, a TV estatal e parte do tráfego de internet do país.

A Rússia teria voltado a realizar ataques virtuais na Ucrânia, em dezembro de 2015. Eles danificaram os servidores do grid de energia elétrica, deixando um quarto da população sem luz. Recentemente, em junho, autoridades de defesa israelenses também acusaram Moscou de provocar interrupções do sistema de GPS no aeroporto Ben-Gurion, em Tel-Aviv, como parte da tentativa de proteger jatos russos que faziam manobras no Noroeste da Síria.

A criação da RuNet, alvo de críticas por causa dos riscos de isolamento e de censura, é um exemplo de como o presidente russo, Vladimir Putin, leva o tema a sério. Aprovado em maio, o projeto de lei que permite desconectar o país da rede mundial de computadores depende apenas de sanção presidencial para entrar em vigor - um trunfo a ser usado por Putin quando lhe for conveniente.

“A Rússia carece de recursos, mas não de determinação”, diz a pesquisadora Anna Borshchevskaya, especialista em política externa russa do Washington Institute. “O Ocidente, por sua vez, conta com os recursos, mas não tem uma visão clara de como agir nesse campo.” Hoje, a força de trabalho cibernética dos EUA é de 314 mil pessoas, entre técnicos em TI, analistas civis e militares. O Pentágono e o governo admitem a dificuldade de recrutar especialistas, muitos atraídos por salários altos do Vale do Silício. Aliás, estima-se que, por causa da alta demanda e da dificuldade de preparar mão de obra, existam no mundo perto de 3 milhões de vagas de emprego em aberto nesse setor. Quanto ao custo, como as operações cibernéticas são mais baratas do que os gastos militares convencionais, a verba destinada pelo governo federal para o setor em 2020, de US$ 15 bilhões, representa 2% do orçamento americano de Defesa, de US$ 738 bilhões.

A questão que fica é como se defender disso tudo? Não existe receita simples. Em geral, as simulações representam uma das formas pelas quais governos e empresas tentam se proteger contra as investidas de inimigos digitais. “Isso vale para furtos on-line de dinheiro, para o acesso a dados confidenciais de uma companhia, ou mesmo, para o hackeamento da operação de uma indústria”, afirma André Fleury, diretor de cibersegurança para a América Latina da Accenture. “A ideia é sempre agir como um hacker e submeter suas defesas a um teste.”

Uma prova desse tipo, observa Fleury, foi feita recentemente fora do Brasil em torno de uma plataforma de petróleo. Para dar cabo à investida, especialistas se instalaram em uma loja de conveniência de um posto da própria petroleira avaliada (o nome da empresa não pode ser divulgado). “O fato é que foram necessárias três semanas para invadir o sistema e chegar até a perfuradora no poço para alterar seus comandos”, diz ele. “Esse prazo foi considerado muito longo e mostrou que é baixa a probabilidade de um hacker comum realizar esse tipo de ação”.

Por aqui, o último balanço do Centro de Estudos, Respostas e Tratamentos de Incidentes de Segurança no Brasil (CERT.br), feito no ano passado, registrou mais de 676 mil tentativas de ataques cibernéticos - número, contudo, bastante inferior aos 1,047 milhão de casos reportados em 2014, ano que o Brasil sediou a Copa do Mundo. O CERT.br, mantido pelo Comitê Gestor da Internet no Brasil, atende a qualquer rede brasileira conectada à web. No mês passado, porém, a Comissão de Relações Exteriores (CRE), do Senado, realizou reunião secreta para analisar possíveis ameaças digitais e debater estratégias de segurança cibernética para o Brasil.

A defesa cibernética no país é atribuição do Exército. Em entrevista ao Valor, em junho, o chefe do Comando de Defesa Cibernética (ComDCiber), o general de divisão Guido Amin Naves, informou que trabalha atualmente no desenho de novo modelo para o órgão. A proposta será encaminhada até o fim do ano para o estado-maior do Exército. Amin Naves admitiu que os vazamentos que afetaram o hoje ministro da Justiça e membros do Ministério Público Federal, divulgados pelo site The Intercept Brasil, também serão levados em conta nessa reestruturação. O ComDCiber foi criado em 2013, depois que Edward Snowden, o ex-analista da NSA, denunciou que a então presidente Dilma Rousseff havia sido alvo de espionagem por parte dos EUA. Como se vê, não está fácil para ninguém estabelecer limites para a vigilância e para a ação nessas novas guerras digitais.
 ----------------------
Fonte: https://valor.globo.com/eu-e/noticia/2019/11/08/trinta-anos-apos-queda-do-muro-de-berlim-ambiente-on-line-e-o-novo-campo-de-batalhas-entre-os-paises.ghtml
-->

Nenhum comentário:

Postar um comentário