Após o ataque às redes nacionais da Estônia e o surgimento do sofisticado verme Stuxnet, a ciberguerra deixou de ser ficção. Até mesmo a Otan está debatendo a ameaça que vem do mundo virtual.
Até o momento, a vÃtima mais famosa da guerra cibernética na Europa é a Estônia. O paÃs báltico tornou-se modelo no emprego da informática ao expandir durante anos suas redes de banda larga e convencer seus cidadãos das vantagens da administração eletrônica, tornando quase supérfluo o uso de papel.
Até que, em 2007, investidas direcionadas de hackers tiraram do ar os sites do governo, de partidos e da mÃdia. O sistema online do maior instituto financeiro estoniano entrou em colapso, hospitais e operadoras de energia só se mantiveram funcionando em regime de emergência.
Nem mesmo redes de alta segurança puderam impedir que dados contaminados com vÃrus, vermes e outros tipos de programas maliciosos derrubassem a infraestrutura de TI de quase todo um paÃs. O mundo ficou chocado. Porém o que veio a seguir demonstrou que isso era só o inÃcio.
Stuxnet
Os primeiros ataques do verme Stuxnet ao sistema operacional Windows foram registrados em julho de 2010. O programa malicioso – elaborado com enormes investimentos de programação por hackers – era diferente de seus antecessores em diversos aspectos.
O Stuxnet não só era capaz de espionar os computadores infectados, como também de reprogramar sistemas industriais. Parte da mÃdia internacional especulou se não se trataria de um ataque militar ao programa atômico do Irã, já que um dos locais repetidamente visados pelo vÃrus foi a usina nuclear iraniana Bushehr.
Essa suposição ganhou popularidade, porém é um tanto apressada, crê Sandro Gaycken, perito em guerras cibernéticas da Universidade Livre de Berlim. “Na minha opinião, o Stuxnet foi um teste armamentista em nÃvel mundial, e não um ataque especÃfico contra o Irã.”
Grande margem de erro
Com o sofisticado verme, equipes de hackers altamente profissionais provaram ser capazes de ludibriar, manipular ou desativar as atuais estruturas de segurança informática. Isso é especialmente simples quando se usa software comercial, aponta o professor Holger H. Mey, especialista em segurança da Universidade de Colônia.
“Hoje em dia, as Forças Armadas alemãs baseiam todo o seu sistema de logÃstica em sistemas e aplicativos comerciais. Isso significa que um hacker pode até encomendar balas de canhão através da cadeia logÃstica, se quiser.”
Gaycken assinala que somente o código-fonte do sistema operacional Windows XP possui 50 milhões de linhas. Entre elas há muito lugar para erros de programação, e cada um destes, por sua vez, é uma porta de acesso para ciber-ataques potenciais. “Programação segura não existe”, lembra.
Anonimato garantido
Embora sem ter causado maiores danos, uma coisa o teste armamentista do Stuxnet deixou claro, dizem os especialistas: quanto mais interconectado, mais vulnerável se torna o mundo aos ataques dos hackers. No caso de um ataque de alto nÃvel, não há como identificar os autores, assegura o perito da Universidade Livre de Berlim.
O motivo principal para tal é que o envio de pacotes informáticos através de 10 a 15 pontos nodais de servidores mundialmente interligados não deixa qualquer rastro. Até mesmo as Forças Armadas norte-americanas tiveram que admitir esse fato, após anos de pesquisas em vão.
Trata-se de uma admissão fatÃdica para a comunidade internacional, pois – justamente para os serviços secretos e para os militares que operam sigilosamente – a guerra cibernética constitui uma opção bastante econômica para a realização de operações.
“Este fato permite aos 120 paÃses que já desenvolveram capacidades e tecnologia de ciberguerra fazerem tudo o que quiserem, a qualquer hora, sem jamais temerem ser identificados ou ter que responder judicialmente”, explica Gaycken.
“Puxar a tomada”
Diante de tal quadro, não é de espantar que também a aliança transatlântica Otan esteja debatendo a necessidade de desenvolver uma doutrina militar especÃfica para a guerra digital. Um empreendimento difÃcil, pois devido à dificuldade de identificação na internet, o adversário permanecerá, também no futuro, desconhecido.
Colocam-se questões como: os paÃses da Organização do Tratado do Atlântico Norte deverão socorrer-se mutuamente quando desconhecidos nocautearem as estruturas informáticas de um paÃs-membro? É aceitável, do ponto de vista ético, a própria Otan considerar investidas contra as redes de possÃveis inimigos?
Para além da dimensão militar que apresenta a vulnerabilidade crescente no mundo interconectado, Gaycken aposta pragmaticamente em iniciativas como a Trusted Internet Connections – a tentativa das repartições governamentais estadunidenses de tornar mais seguros os pontos de contato entre diferentes redes informáticas.
Por exemplo: as autoridades norte-americanas pretendem reduzir de 8.000 para 50 o número de conexões fÃsicas entre os seus sistemas e redes externas. O especialista Gaycken considera apropriada essa abordagem. Embora não seja este o espÃrito de nossos tempos, “no fim das contas, a única coisa que realmente ajuda é puxar a tomada”, aconselha o pesquisador da ciberguerra.
Fonte: DW, 30 out 2010
Autor: Richard A. Fuchs (av)
Revisão: Alexandre Schossler