O ambiente on-line é o novo teatro de batalhas
entre as nações. E se um hacker é capaz de incomodar muita gente, imagine o que
um exército deles é capaz
Por Carlos Rydlewski e José Eduardo Barella — Para o Valor, de São Paulo
08/11/2019
As autoridades russas anunciaram que vão
executar, a partir deste mês, os primeiros testes para colocar em operação a
RuNet, servidor de internet sem conexão internacional, com fornecedores de
acesso e armazenamento de dados próprios. Na prática, o sistema cria a
possibilidade de desconectar a Rússia do restante da rede mundial de
computadores. A medida, à primeira vista, soa como contradição em plena era de
um mundo interconectado. Entre seus objetivos, porém, há elementos
estratégicos. Uma das ideias é fazer do novo sistema uma barreira contra
eventuais ataques cibernéticos lançados dos EUA ou de aliados americanos.
Nesse sentido, a iniciativa de isolamento oferece
uma resposta a uma revelação feita pelo “The New York Times”. De acordo com o
jornal, o Cibercomando, o órgão militar encarregado da defesa cibernética dos
EUA, ordenara ofensiva digital contra os servidores que controlam a rede de
energia elétrica da Rússia. O foco da missão nem era destruir o sistema, o que
provocaria imenso apagão. Era, na verdade, fazer uma “visitinha”, saber como
ele funciona e mantê-lo sob vigilância como um alvo em potencial. Parece
incrível? E é. Pois, então, bem-vindo à era das ciberguerras. Essa luta de
braço digital entre Washington e Moscou, 30 anos após a queda do Muro de Berlim
e do fim da Guerra Fria, está longe de ser uma exceção.
Embora a maioria das pessoas não tenha se dado
conta, o ambiente on-line já está sendo incorporado por líderes militares como
mais um teatro de guerra - com o ar, a terra, o mar e o espaço. Levantamento
feito por Brandon Valeriano e Benjamin Jensen, acadêmicos americanos especialistas
em temas militares de cibersegurança, aponta que, entre 2000 e 2016, ocorreram
272 operações militares on-line envolvendo diversos países. A maioria delas
tinha como objetivo a coleta de dados ou ações pontuais de vigilância de
servidores. Como não houve morte atribuída a um ciberataque, o tema tem pouca
repercussão se comparado a conflitos convencionais, como a guerra na Síria. Mas
suas ações - e implicações - são
gigantescas.
Duas medidas divulgadas pelos EUA no ano
passado reforçam a aposta no teatro digital de ações militares. Em abril, o
Cibercomando anunciou uma nova diretriz, pela qual passaria a adotar “ações
persistentes” para o país manter “sua superioridade no ciberespaço”. Dois meses
depois, Donald Trump assinou uma ordem diretiva dando ao Cibercomando o poder
de realizar ataques cibernéticos sem autorização da Casa Branca. Desde então,
embora não haja evidências claras, especialistas asseguram que os americanos
aumentaram as operações militares no campo dos bits e bytes em escala e
frequência.
Aprovado em maio, projeto de lei que permite
desconectar a Rússia da web depende apenas de sanção presidencial
para entrar
em vigor, um trunfo a ser usado por Vladimir Putin
— Foto: Evgenia
Novozhenina/Pool Photo via AP
Até por ser relativamente nova, a lógica que
rege as batalhas digitais é dinâmica. Em junho, surgiu fato inédito nesse
campo. O Irã derrubou um drone militar americano no estreito de Ormuz, alegando
que o aparelho havia penetrado em seu espaço aéreo. Em represália, Trump
ordenou ataque contra alvos militares iranianos. O presidente americano, porém,
cancelou a ordem no último instante ao saber que causaria um número
desproporcional de vítimas. Em vez disso, optou por investida digital contra o
sistema de mísseis de uma unidade de inteligência. O caso foi o primeiro em que
um país admitiu responder a uma agressão militar tradicional com um ataque
cibernético.
Na avaliação de Harry Oppenheimer, especialista
em relações internacionais e tecnologia da Universidade Harvard, esse tipo de
retaliação militar por meio de ciberataques deve ser mais frequente. “No
entanto, o uso dessas armas não vai sair de graça para os EUA”, adverte. “O que
o Irã aprender com esse ataque cibernético será incorporado à sua estratégia de
defesa digital na próxima vez.” A “próxima vez” parece ter acontecido nesta
semana, quando o comitê da campanha de reeleição de Trump sofreu ataque
digital, atribuído a hackers ligados ao governo de Teerã.
Especialistas questionam se as operações no
ciberespaço podem chegar a um ponto de relativo equilíbrio, à semelhança do que
ocorreu na área nuclear durante a Guerra Fria, , cujo fim é marcado pela queda
do Muro de Berlim, em 9 de novembro de 1989. À época, a “paz mundial” era
garantida pelo temor mútuo de que o primeiro ataque por parte de uma das
potências levaria à destruição de ambas - e muito mais.
“O problema é que uma guerra cibernética pode
ser realizada de maneira muito mais encoberta do que o lançamento de mísseis
nucleares”, diz o especialista grego Vasileios Karagiannopoulos, do Instituto
de Justiça Criminal da Universidade Portsmouth, na Inglaterra. “Hoje seria
difícil atribuir diretamente ação a um país com provas tão convincentes quanto
durante uma guerra nuclear.”
Este trecho é parte de conteúdo que pode ser
compartilhado utilizando o link
https://valor.globo.com/eu-e/noticia/2019/11/08/trinta-anos-apos-queda-do-muro-de-berlim-ambiente-on-line-e-o-novo-campo-de-batalhas-entre-os-paises.ghtml
ou as ferramentas oferecidas na página.
Textos, fotos, artes e vídeos do Valor estão
protegidos pela legislação brasileira sobre direito autoral. Não reproduza o
conteúdo do jornal em qualquer meio de comunicação, eletrônico ou impresso, sem
autorização do Valor (falecom@valor.com.br). Essas regras têm como objetivo
proteger o investimento que o Valor faz na qualidade de seu jornalismo. mísseis
nucleares”, diz o especialista grego Vasileios Karagiannopoulos, do Instituto
de Justiça Criminal da Universidade Portsmouth, na Inglaterra. “Hoje seria
difícil atribuir diretamente ação a um país com provas tão convincentes quanto
durante uma guerra nuclear.”
Em 2006, a usina nuclear de Natanz, no Irã,
foi alvo de ofensiva americana e israelense,
que introduziu um vírus na rede de
computadores que controlava produção de urânio
— Foto: Vahid Salemi/AP
O fato é que as ciberguerras estão criando
nova relação de forças entre as nações. Se no mundo dos países com armas
nucleares a Coreia do Norte não passa de uma economia paupérrima - ainda que
ameaçadora -, no universo digital o rato ruge. Mesmo porque não é necessária
grande estrutura digital ou equipamentos caros para a ação cibernética. Ainda que
feitas com equipamentos modestos, elas podem impor prejuízos milionários a
empresas, sistemas de infraestrutura crítica de governos ou a pessoas físicas.
“O tamanho e o poderio militar dos países envolvidos em operações de guerra
cibernética não são necessariamente importantes”, afirma o grego
Karagiannopoulos. “E isso pode significar que os países militarmente
hegemônicos, como os EUA, se tornem mais vulneráveis ao travar guerras em todo
o mundo.”
Não há levantamentos sobre as perdas
provocadas por ataques digitais executados por Estados. Mesmo porque essas
ações são sigilosas. Mas o potencial é imenso. Haja vista os últimos balanços
do cibercrime. Ele se tornou, ao lado do narcotráfico, uma das indústrias criminosas
mais lucrativas e ameaçadoras da atualidade. A empresa de segurança on-line
RiskIQ estima em US$ 2,9 milhões por minuto, ou US$ 1,5 trilhão por ano, o
prejuízo causado por essas investidas.
Apenas em 2018, de acordo com levantamento da
Internet Society, entidade sem fins lucrativos que monitora a rede mundial de
computadores, foram 2 milhões de ciberataques contra empresas, pessoas físicas
e governos no mundo. No Brasil, de acordo com estudo da consultoria Accenture,
os crimes cibernéticos podem custar às empresas US$ 133 bilhões nos próximos
cinco anos - em torno de 7,5% do PIB, em 2018. No mundo todo, a perda potencial
seria de US$ 5,2 trilhões no mesmo período.
Em grande medida, isso ocorre porque as
vulnerabilidades são inerentes à tecnologia. Pode parecer paradoxal, mas quanto
mais avança, quanto mais softwares e aplicativos são criados, mais frágil o
sistema se torna. Na prática, aumenta-se a superfície de ataque. A relação é
simples: quanto mais portas são construídas e abertas, aumentam as chances de
entrada dos bandidos. Esse é um dos motivos da polêmica em torno das redes 5G,
cujo desenvolvimento é liderado pela empresa chinesa Huawei. Essa rede pode
provocar explosão da conectividade no mundo.
Em diversos casos, Em diversos casos, a
capacidade de conexão vai saltar dos atuais mil dispositivos conectados por km2
para 1 milhão de equipamentos ligados no mesmo espaço físico. Ou seja,
aumentará mil vezes. Por isso, espera-se que as redes 5G viabilizem a internet
das coisas (IoT, na sigla em inglês), além das cidades e das casas
inteligentes, nas quais tudo e e todos estarão plugados pela web. Muitos
países, liderados pelos EUA, estão impondo restrições ao uso da tecnologia.
Eles temem por eventuais laços entre as empresas chinesas de TI e os serviços
secretos do gigante asiático. A companhia, contudo, refuta qualquer
possibilidade desse tipo de relação.
A internet
transformou-se numa armadilha, parecida com o “Velho Oeste, só que sem xerife”,
segundo o americano Richard Haas
Os chineses, observam especialistas, têm se
destacado nesse cenário de disputas on-line. E muitas ações atribuídas ao país
evidenciam outra singularidade das ciberguerras. Em um mundo de economia
globalizada e marcado por disputas comerciais, fica cada vez mais difícil
diferenciar um ataque virtual com objetivo militar dos demais - como o furto de
propriedade intelectual, o acesso indevido a dados pessoais ou mesmo as ofensivas
de estelionatários que miram grandes corporações.
Uma polêmica envolvendo o caça F-35 mostra
como esses ataques on-line podem ter alvos amplos. Trata-se de um projeto de
US$ 200 bilhões, encomendado pelo Pentágono e desenvolvido pela indústria
aeroespacial americana Lockheed-Martin. Em 2009, após a descoberta de invasão
dos servidores da empresa, o governo dos EUA revelou que parte do jato (incluindo
o design e o sistema de computador de bordo) havia sido copiado pelos chineses
e serviram de base para o desenvolvimento do caça J-31, fabricado em tempo
recorde por Pequim.
Antes, a suspeita de espionagem industrial já
recaíra sobre o caça F-22 Raptor, também produzido pela Lockheed-Martin, cujo
design é idêntico ao chinês Chengdu J-20. Ou seja, se foi assim, o que
aconteceu? Furto de propriedade industrial, espionagem, guerra cibernética? Na
prática, um pouco de tudo.
O histórico chinês nessa área, observam
analistas ocidentais, pode incluir ainda a apropriação de dados de projetos de
drones, de navio de guerra e de mísseis antinavio desenvolvidos por
fornecedores do Pentágono. Além de segredos militares, os chineses teriam tido
acesso, em 2014, a todas as informações pessoais de mais de 22 milhões de
trabalhadores federais, contratados e familiares nos bancos de dados do Office
of Personal Management, a agência federal de servidores civis americanos.
Levantamento da McAfee, empresa de segurança digital, indica que, entre 2006 e
2011, os chineses teriam hackeado 70 entidades (agências do governo e empresas
privadas) em 14 países.
O caráter descentralizado da internet,
concebida para conectar as pessoas de forma horizontal, sem a intermediação
direta de um país ou de outro tipo de hierarquia institucional, também agrava o
problema de segurança. Sem regras claras de controle, os hackers agem à
vontade. Para cada ferramenta de defesa criada para evitar ataques virtuais,
surgem outras ainda mais sofisticadas para neutralizá-la e dobrar o risco. Ou
seja, a web transformou-se numa armadilha. Hoje, ela se parece com o “Velho
Oeste, só que sem xerife”, na famosa comparação feita pelo embaixador e
“scholar” americano Richard Haas.
Outra característica da guerra cibernética é
que dispõe de novos meios para atingir alvos não militares. É por isso que a
estabilidade democrática também está em jogo e na mira dos exércitos de
hackers. Essa peculiaridade tornou-se evidente nos últimos três anos, com a
revelação do uso de redes sociais para influenciar o referendo do Brexit, assim
como o emprego de perfis falsos e a disseminação de “fake news” na eleição
presidencial americana, ambos casos ocorridos em 2016.
Como observam Peter Warren Singer,
estrategista do “think tank” New America, e Emerson Brooking, ex-pesquisador do
Council on Foreign Relations, autores do livro “LikeWar: The Weaponization of
Social Media”, esforços Como observam
Peter Warren Singer, estrategista do “think tank” New America, e Emerson
Brooking, ex-pesquisador do Council on Foreign Relations, autores do livro
“LikeWar: The Weaponization of Social Media”, esforços para moldar a maneira
como o inimigo pensa, controlar o fluxo de informações e vencer guerras,
evitando as lutas reais, existem há séculos.
Para eles, o passado é o melhor lugar para
entender o uso das mídias sociais como armamento. A dupla destaca que o
estrategista militar prussiano Carl von Clausewitz, que nasceu em 1780, cerca
de 200 anos antes da invenção da web, já havia anotado: “Os elementos morais
estão entre os mais importantes da guerra”. Assim, quebrar o “espírito rival” pode
levar à vitória e permite que o exército inimigo seja evitado. As redes sociais
representam um terreno fértil para a imposição desse tipo de lógica.
Se por um lado a internet representa risco
potencial à segurança de uma nação, por outro oferece nova arma eficaz, “limpa”
e avassaladora de ataques virtuais. Foi a partir dessa constatação que surgiu a
primeira doutrina militar da era digital: o ambiente on-line passou a ser
visto, ao mesmo tempo, como ameaça e oportunidade de combate. A melhor
definição dessa doutrina foi cunhada anos atrás pelo então presidente Barack
Obama, que comparou o ciberespaço a um jogo de basquete, “onde não há uma linha
clara entre defender e atacar, é preciso avançar e recuar o tempo todo”.
Os EUA identificaram a via de mão dupla pela
primeira vez em 1988. E isso ocorreu da forma mais humilhante possível, depois
que o Pentágono foi alvo de inédito ataque hacker. Ao longo de 15 horas, cerca
de 6 mil computadores ligados em rede e espalhados em bases áreas, laboratórios
de pesquisas de mísseis balísticos e até instalações da Nasa foram danificados
por vírus desenvolvido por um israelense de 16 anos. Atordoado com o golpe, o
estado-maior das Forças Armadas americanas deixou de lado os antigos dogmas da
Guerra Fria e passou a investir, sem alarde, no fortalecimento da Agência de
Segurança Nacional (NSA, na sigla em inglês).
A ofensiva mais notória nesse campo, que se
tornou um marco dos confrontos pós-modernos, a guerra do século XXI, ocorreu em
2006. Na ocasião, técnicos da NSA - considerada o principal órgão de
inteligência militar digital americana - miraram a usina nuclear secreta de
Natanz, no Irã. Com a ajuda de especialistas israelenses, eles introduziram um vírus,
com monitoramento remoto, na rede de computadores que controlava a produção de
urânio das instalações iranianas.
O “malware”, conhecido como Stuxnet, foi
programado para aumentar paulatinamente o fluxo de urânio em algumas
centrífugas. Como resultado, explodiram. Para não chamar atenção do governo de
Teerã, o vírus ficou ativo por quatro anos e destruiu um quarto das 8,7 mil
centrífugas de Natanz. À época, as autoridades iranianas não descobriram o real
motivo das explosões, que acabaram sendo atribuídas à incompetência dos
engenheiros da usina. O ataque, lento e imperceptível, atrasou em muitos anos o
desenvolvimento do programa nuclear iraniano. “Essa é uma característica desses
novos conflitos”, diz Roberto Gallo, presidente da Associação Brasileira das
Indústrias de Materiais de Defesa e Segurança (Abimde). “Eles são planejados de
forma minuciosa e sua execução pode ser muito longa.”
Dentro dessa lógica, em 2008, foi a vez de os
EUA amargarem o papel de vítima em outra manobra para lá de engenhosa. O país
tornou-se alvo de um ataque hacker cinematográfico da Rússia. Ele só foi
confirmado oficialmente pelo Pentágono há dois anos. Para conseguir furar o
bloqueio da rede americana de computadores militares, que era fechada e não
conectada à internet pública, os russos colocaram à venda pen drives supostamente
comuns, mas preparados para coletar dados, em quiosques perto da sede da
Organização do Tratado do Atlântico Norte (Otan), em Cabul, no Afeganistão.
A esperança era de que algum militar americano
comprasse uma unidade dos dispositivos e a conectasse à rede do Pentágono.
Parece inacreditável, mas deu certo. Aliás, deu tão certo que levou o então
presidente Obama a determinar a criação do Cibercomando, com o objetivo de
estabelecer estratégias militares on-line. O episódio inaugurou uma espécie de
versão digital da Guerra Fria entre os dois países, consolidando a posição da
Rússia como uma das nações mais agressivas do ciberespaço.
A julgar por tudo que lhes é atribuído, os
russos têm feito por merecer tal destaque. No ano anterior à venda dos pen
drives, em 2007, o governo de Moscou havia sido apontado como mentor de um
ataque cibernético massivo contra a Estônia. A ofensiva tirou do ar, por três
semanas, todos os servidores do governo e o acesso à rede de telefonia, contas
bancárias, cartões de crédito e comunicações militares. A participação russa
jamais foi comprovada, mas analistas ocidentais asseguram que a ação serviu
como um laboratório de testes de futuras incursões militares digitais do
governo de Vladimir Putin. Em 2008, durante um conflito entre a Rússia e a
Geórgia, também foram registradas várias ondas de ciberataques. Elas tiraram do
ar o site da Presidência georgiana, a TV estatal e parte do tráfego de internet
do país.
A Rússia teria voltado a realizar ataques
virtuais na Ucrânia, em dezembro de 2015. Eles danificaram os servidores do
grid de energia elétrica, deixando um quarto da população sem luz.
Recentemente, em junho, autoridades de defesa israelenses também acusaram
Moscou de provocar interrupções do sistema de GPS no aeroporto Ben-Gurion, em
Tel-Aviv, como parte da tentativa de proteger jatos russos que faziam manobras
no Noroeste da Síria.
A criação da RuNet, alvo de críticas por causa
dos riscos de isolamento e de censura, é um exemplo de como o presidente russo,
Vladimir Putin, leva o tema a sério. Aprovado em maio, o projeto de lei que
permite desconectar o país da rede mundial de computadores depende apenas de
sanção presidencial para entrar em vigor - um trunfo a ser usado por Putin
quando lhe for conveniente.
“A Rússia carece de recursos, mas não de
determinação”, diz a pesquisadora Anna Borshchevskaya, especialista em política
externa russa do Washington Institute. “O Ocidente, por sua vez, conta com os
recursos, mas não tem uma visão clara de como agir nesse campo.” Hoje, a força
de trabalho cibernética dos EUA é de 314 mil pessoas, entre técnicos em TI,
analistas civis e militares. O Pentágono e o governo admitem a dificuldade de
recrutar especialistas, muitos atraídos por salários altos do Vale do Silício.
Aliás, estima-se que, por causa da alta demanda e da dificuldade de preparar
mão de obra, existam no mundo perto de 3 milhões de vagas de emprego em aberto
nesse setor. Quanto ao custo, como as operações cibernéticas são mais baratas
do que os gastos militares convencionais, a verba destinada pelo governo
federal para o setor em 2020, de US$ 15 bilhões, representa 2% do orçamento americano
de Defesa, de US$ 738 bilhões.
A questão que fica é como se defender disso
tudo? Não existe receita simples. Em geral, as simulações representam uma das
formas pelas quais governos e empresas tentam se proteger contra as investidas
de inimigos digitais. “Isso vale para furtos on-line de dinheiro, para o acesso
a dados confidenciais de uma companhia, ou mesmo, para o hackeamento da
operação de uma indústria”, afirma André Fleury, diretor de cibersegurança para
a América Latina da Accenture. “A ideia é sempre agir como um hacker e submeter
suas defesas a um teste.”
Uma prova desse tipo, observa Fleury, foi
feita recentemente fora do Brasil em torno de uma plataforma de petróleo. Para
dar cabo à investida, especialistas se instalaram em uma loja de conveniência
de um posto da própria petroleira avaliada (o nome da empresa não pode ser
divulgado). “O fato é que foram necessárias três semanas para invadir o sistema
e chegar até a perfuradora no poço para alterar seus comandos”, diz ele. “Esse
prazo foi considerado muito longo e mostrou que é baixa a probabilidade de um
hacker comum realizar esse tipo de ação”.
Por aqui, o último balanço do Centro de
Estudos, Respostas e Tratamentos de Incidentes de Segurança no Brasil
(CERT.br), feito no ano passado, registrou mais de 676 mil tentativas de
ataques cibernéticos - número, contudo, bastante inferior aos 1,047 milhão de
casos reportados em 2014, ano que o Brasil sediou a Copa do Mundo. O CERT.br,
mantido pelo Comitê Gestor da Internet no Brasil, atende a qualquer rede
brasileira conectada à web. No mês passado, porém, a Comissão de Relações
Exteriores (CRE), do Senado, realizou reunião secreta para analisar possíveis
ameaças digitais e debater estratégias de segurança cibernética para o Brasil.
A defesa cibernética no país é atribuição do
Exército. Em entrevista ao Valor, em junho, o chefe do Comando de Defesa
Cibernética (ComDCiber), o general de divisão Guido Amin Naves, informou que
trabalha atualmente no desenho de novo modelo para o órgão. A proposta será
encaminhada até o fim do ano para o estado-maior do Exército. Amin Naves
admitiu que os vazamentos que afetaram o hoje ministro da Justiça e membros do
Ministério Público Federal, divulgados pelo site The Intercept Brasil, também
serão levados em conta nessa reestruturação. O ComDCiber foi criado em 2013,
depois que Edward Snowden, o ex-analista da NSA, denunciou que a então presidente
Dilma Rousseff havia sido alvo de espionagem por parte dos EUA. Como se vê, não
está fácil para ninguém estabelecer limites para a vigilância e para a ação
nessas novas guerras digitais.
----------------------
Fonte: https://valor.globo.com/eu-e/noticia/2019/11/08/trinta-anos-apos-queda-do-muro-de-berlim-ambiente-on-line-e-o-novo-campo-de-batalhas-entre-os-paises.ghtml
-->
Nenhum comentário:
Postar um comentário