A GUERRA DOS HACKERS

A China ataca os Estados Unidos, a Síria invade Israel e a Rússia deixa a Estônia sitiada. E isso aconteceu sem um único disparo. Entenda como as grandes potências estão se armando e travando perigosas batalhas no mundo digital

 

O E-MAIL DO PRESIDENTE da empresa, uma das maiores dos Estados Unidos, era claro. “Precisamos agendar uma reunião para finalizar aquele projeto”, escrevia o executivo para seu funcionário. Um link no corpo da mensagem prometia mais detalhes. Não havia um motivo sequer para duvidar, nada levava a crer que era um e-mail falso. Mas o clique custou caro. Naquele instante em que o arquivo era aberto, uma mensagem chegava a um bunker digital localizado no centro de Pequim: “o alvo mordeu a isca, a porta está aberta”. Assim começou o ataque e, em pouco tempo, o Exército chinês havia roubado seis terabytes de informações confidenciais. O mesmo aconteceu com outras 140 organizações americanas, entre agências governamentais e grandes companhias. É impossível determinar a quantidade e o valor das informações roubadas. Mas, de acordo com a empresa de segurança digital Mandiant, é certo que o ataque partiu do QG cibernético do Exército de Libertação Popular da China. Essa história é real – bem real – e, na verdade, trata-se apenas da ponta do iceberg de uma silenciosa guerra que vem sendo travada na internet, um dos campos de batalha mais perigosos do mundo moderno. Os Estados Unidos e a China são os protagonistas dessa nova Guerra Fria, mas com uma grande diferença daquela que aconteceu entre americanos e soviéticos por quase cinco décadas: nesse novo combate, de nada adianta ter o maior Exército ou um arsenal nuclear capaz de acabar com a Terra uma dezena de vezes. Ganha quem tem os melhores hackers e a mais alta tecnologia. O que não significa que esse conflito seja menos perigoso. Assim como uma bomba atômica, um ataque cibernético em massa pode provocar destruição e morte. Além de ser muito mais difícil de ser detectado.

Até bem pouco tempo atrás, os ataques cibernéticos eram restritos a jovens hackers, que pretendiam mostrar ao mundo como os sistemas eram vulneráveis, e também a grupos como o Anonymous, que usam a web para protestar. Mas, nos últimos anos, os governos começaram a se armar e – o mais alarmante – a agredir outros países. Desde janeiro, por exemplo, os ataques cibernéticos da China contra empresas americanas cresceram 50%. Mais de 30 grandes companhias sofreram algum tipo de espionagem ou retaliação, caso do Google, a companhia mais poderosa da web e líder em inovação, e do jornal The New York Times, que publicou uma reportagem sobre a fortuna do ex-primeiro-ministro chinês Wen Jiabao e de sua família. Isso fez com que Barack Obama tratasse o assunto no tradicional discurso presidencial no Congresso em janeiro. “Nós sabemos que países estrangeiros roubam dados secretos de nossas empresas”, disse o presidente. “Agora, nossos inimigos buscam sabotar nossa rede elétrica, nossas instituições financeiras e nossos sistemas de controle de tráfego aéreo.” Semanas depois, o comandante da maior potência militar do planeta subiu o tom. Em uma entrevista à rede de tevê americana ABC, ele acusou diretamente o governo da China de patrocinar ataques e operações de espionagem pela internet contra empresas americanas. “Deixamos muito claro para a China e alguns outros Estados que esperamos deles o respeito às normas internacionais”, disse o presidente. “Teremos algumas conversas muito duras.”

A atitude de Obama é uma reação a um relatório divulgado pela Mandiant, com sede no Estado da Virgínia (EUA), que relaciona uma série de ataques contra os americanos a um IP localizado no prédio da unidade 61.398 do Exército chinês. No documento, a companhia afirma que, desde 2006, mais de 140 ataques contra os EUA partiram desse mesmo local. Não se trata de criminosos comuns. “Essa é uma operação de espionagem conduzida pelo Exército chinês, que tem como alvo diversas organizações ocidentais”, afirmou Grady Summers, vice-presidente da Mandiant. O governo chinês, claro, nega qualquer envolvimento em atividades de espionagem na internet.

Os EUA na berlinda
Obama está preocupado. Logo após seu discurso do começo do ano, ele assinou um decreto com uma série de medidas para intensificar a segurança cibernética do país. O ponto central da nova lei consiste em obrigar os donos de infraestruturas críticas para a segurança digital, como operadoras de telecomunicações, a atuarem de forma coordenada com o governo em caso de um ataque. Dessa forma, Obama acredita que poderá responder às ameaças rapidamente. Mas isso é apenas o lado político da estratégia de defesa cibernética americana. Nas salas secretas do Pentágono, da Central de Inteligência Americana (CIA) e da poderosa NSA (Agência de Segurança Nacional), o problema é tratado com ações mais diretas e investimentos vultosos. Segundo um estudo feito pela empresa de pesquisas californiana Market Research Media, os EUA gastarão cerca de US$ 65 bilhões em segurança digital no período de 2013 a 2018.

O medo dos americanos não está concentrado apenas na China. Praticamente todos os inimigos declarados do país já utilizam a internet como arma. Em fevereiro, após a Síria sofrer ataques aéreos de Israel, um grupo de simpatizantes do ditador Bashar al-Assad, que se intitula Exército Eletrônico Sírio, contra-atacou invadindo sites do governo israelense, principal aliado dos EUA. Foi a maneira encontrada para dar uma resposta aos opositores e também uma demonstração de força. A Coreia do Norte, do ditador Kim Jong-un, também utiliza a rede para importunar seus inimigos, principalmente os vizinhos do Sul. No dia 20 de março, exatamente às 14h, os computadores das três principais redes de tevê sul-coreanas, KBS, MBC e YTN, simplesmente apagaram. Era impossível religá-los. Na tela, aparecia apenas uma caveira, com a mensagem: “é só o começo”.

No mesmo horário, dois dos maiores bancos do país, Shinhan e Nonghyup, ficaram sem sistema. Os clientes não conseguiam acessar suas contas pela internet e os caixas eletrônicos não funcionavam. Imediatamente, o Exército sul-coreano elevou o status de alerta do país para “cuidado”, o terceiro mais alto. Tudo indica que o ataque partiu do Exército de Kim Jong-un, que conta com um batalhão de três mil soldados dedicados exclusivamente a encontrar falhas nos sistemas de seus inimigos. Trata-se de uma divisão de elite, armada apenas de teclados e mouses, que já foi responsável por pelo menos outras duas investidas contra o país, em 2009 e 2011.

Exércitos do mundo inteiro, inclusive o brasileiro, já possuem divisões especializadas nesse tipo de combate. Alguns desses batalhões, como o de Kim Jong-un e o chinês, são bem avançados e contam com milhares de soldados, prontos para invadir sistemas que apresentem qualquer tipo de fragilidade. Esses combatentes não são reles recrutas. Eles são selecionados nas melhores universidades de tecnologia de cada país. O Exército chinês mantém, inclusive, sua própria universidade para formar seus engenheiros de software. Trata-se da PLA Information Engeneering University, de onde saiu a maioria dos oito mil soldados que fazem parte de seu batalhão digital. Em Israel, outra grande potência bélica digital, o Exército lançou uma campanha, no ano passado, para atrair jovens cientistas interessados em trabalhar na unidade 8.200, de inteligência cibernética. Nesse ponto, os americanos levam vantagem. Além de contarem com as universidades mais conceituadas, eles utilizam a CIA e, principalmente, a temida NSA, para recrutar civis ou mesmo hackers mercenários interessados em participar do conflito. E não são poucos.

O presidente americano Barack Obama endureceu o discurso contra a China de Xi Jinping (centro) pelos ataques cibernéticos. A China, por sua vez, nega. Já o ditador coreano Kim Jong-un (acima) não faz questão de esconder suas ofensivas

Táticas de guerra
Existem várias maneiras de realizar um ataque cibernético. Em 2007, uma operação que partiu da Rússia desconectou completamente a Estônia da internet por alguns dias. Os russos usaram um dos modos mais simples de ataque digital: a chamada negação de serviço. O processo consiste em bombardear a rede do inimigo com milhares de tentativas de conexão. É como se toda a população de Nova York tentasse entrar na internet ao mesmo tempo utilizando o wifi de uma única Starbucks. Saturada, a rede entra em colapso e cai. A China, por sua vez, é adepta do estilo James Bond. Suas operações são voltadas para o roubo de informações. Nesse caso, é preciso encontrar falhas nos sistemas de segurança dos alvos. Uma vez dentro, o agente secreto, que no caso é um software, “telefona” de volta para casa e passa a enviar os dados, até ser descoberto e aniquilado.

Esses dois casos representam pouco risco para a população. Mas, segundo especialistas, se uma guerra digital for realmente declarada, o mundo físico pode sofrer sérias consequências. “A guerra digital pode levar a uma guerra física, com destruição e mortes”, diz à Status Eugene Kaspersky, fundador da Kaspersky, uma das maiores empresas de segurança digital do mundo. Para entender como isso é possível, o primeiro passo é voltar a 2007. Naquele ano, o Iran colocou em operação sua usina de enriquecimento de urânio localizada na cidade de Natanz. Apesar de diversas sanções impostas pela ONU, o governo de Mahmoud Ahmadinejad seguia seus planos de fazer do país uma potência nuclear. Foi então que entrou em cena a arma mais poderosa que se tem conhecimento até hoje no meio digital: o Stuxnet.

O general José Carlos dos Santos comanda a divisão cibernética do Exército brasileiro

Se alguém perguntar aos membros do governo americano quem desenvolveu esse vírus, provavelmente escutará uma resposta evasiva. Mas os principais especialistas em segurança digital apontam os EUA como os principais autores dessa destruidora bomba digital. Estudos recentes sobre o software malicioso – que só foi descoberto em 2010 e, até hoje, ainda é um mistério para os pesquisadores – indicam que ele começou a ser desenvolvido em 2005, durante o governo de George W. Bush, por americanos e israelenses. O Stuxnet se diferencia dos vírus comuns por uma simples, mas fundamental, característica: ele funciona como um míssil teleguiado com precisão milimétrica. É capaz de infectar centenas de milhares de máquinas sem ser detectado e permanecer inerte, apenas esperando uma brecha. Se por um milésimo de segundo um computador, pen drive ou uma rede infectada se conectar ao seu alvo, o Stuxnet entra em ação. Ele é capaz de invadir e controlar softwares do tipo Scala, muito utilizados em indústrias de todos os tipos.

De acordo com a empresa de segurança Symantec, sua missão principal era assumir o controle das válvulas que regulam a entrada de urânio nas centrífugas da usina de Natanz. Isso impediria que o processo de enriquecimento fosse concluído, sem que os técnicos iranianos tivessem noção do que estava acontecendo. Em agosto de 2007, um relatório da Agência Internacional de Energia Atômica concluiu que a usina estava operando com uma capacidade bem abaixo do esperado para uma instalação desse porte. Nesse caso, o Stuxnet foi usado apenas para atrapalhar os técnicos iranianos, mas poderia ter causado um acidente nuclear, caso essa fosse a intenção de seus criadores. A arma também pode causar acidentes e explosões em diversos tipos de instalações, como geradores de energia, comboios de trens, metrôs, etc. Sua capacidade de destruição é imensa. “Se a bomba atômica mudou a forma como encaramos os conflitos entre grandes potências depois da Segunda Guerra Mundial, o Stuxnet colocou os conflitos cibernéticos em outro patamar”, diz à Status o professor Gunther Rudzit, especialista em segurança nacional pela Georgetown University, de Washington, e coordenador da pós-graduação da Faculdade Rio Branco. “Não tenho dúvida de que hoje a guerra digital é considerada a maior ameaça contra o mundo desenvolvido.”

O problema para os americanos é que eles viraram o principal alvo de ataques (leia quadro na pág. ao lado). E, quanto mais rico e desenvolvido é o país, mais ele tem a perder. “Um país sob um preciso ataque cibernético provavelmente teria de se desconectar totalmente da internet”, afirma Rudzit. Para a população da Coreia do Norte ou do Iran, um dia sem internet é como outro qualquer. Já para uma cidade como Nova York… “Seria como viver dentro dos muros de uma cidade da Idade Média cercada por um invasor”, compara o professor. “Em pouco tempo, o caos estaria instalado.”

O Brasil no front
A escalada dos conflitos digitais também preocupa o Brasil. Em janeiro, o Ministério da Defesa publicou uma portaria criando o Sistema Militar de Defesa Cibernética. O órgão tem como objetivo defender o País de ataques cibernéticos. Na frente de batalha está o CDCiber, divisão do Exército brasileiro sob comando do general José Carlos dos Santos. Instalado no terceiro andar, bloco G, do Setor Militar Urbano de Brasília, esse batalhão tem como objetivo não só proteger a infraestrutura tecnológica nacional, mas também contra-atacar. “Da mesma forma que é lícito destruir um parque de armas inimigo em um combate, é lícito neutralizar o comando do oponente atacando suas redes”, diz à Status o general Santos.

Atualmente, 50 militares estão sob seu comando direto. O número de pessoas envolvidas na defesa digital brasileira, entretanto, ultrapassa 300, contando aqueles que estão em departamentos como a Agência Brasileira de Inteligência (Abin). O Exército Brasileiro conta, desde o começo do ano, com um simulador de conflitos digitais. Nele, os soldados brasileiros aprendem a realizar todo tipo de operação de guerra. Segundo o general Santos, o Brasil sofre uma média de 30 mil ataques na internet diariamente. A maioria não se enquadra no conceito de guerra digital por não partir de nações ou outros grupos políticos. “Nunca sofremos um ataque militar desse tipo”, diz o general. Mas não é bem assim. Em janeiro, pesquisadores da Kaspersky descobriram uma campanha de espionagem cibernética, que foi apelidada de “Outubro Vermelho”, dirigida a órgãos diplomáticos, agências de inteligência e centros de pesquisa científica, uma operação que já durava cinco anos. Embora a maior parte dos alvos estivesse localizada no Leste Europeu e na Rússia, foram identificados ataques contra instituições na Europa Ocidental, nos EUA e no Brasil. De acordo com a empresa de segurança digital americana, o idioma utilizado pelos hackers, os alvos e o investimento necessário indicam que se trata de uma ação patrocinada por um país integrante da ex-União Soviética. Seus objetivos ainda não estão claros, mas é melhor o Brasil intensificar a vigilância de suas fronteiras digitais. “O Exército brasileiro está preparado para qualquer ofensiva”, afirma Santos. Os americanos pensavam o mesmo.

Do Pentágono, centro de comando do Exército americano, partiram os ataques à usina de enriquecimento de urânio de Natanz (acima), no Iran

 

CAMPOS DE BATALHA
Saiba quais foram as principais ofensivas digitais registradas até hoje

Coreia do Norte x Coreia do Sul
Autor: Coreia do Norte
Em março, o Exército norte-coreano lançou uma ofensiva contra as principais emissoras de tevê e dois bancos sul-coreanos. Mais de 30 mil computadores tiveram todos os seus dados apagados.

China x Estados Unidos
Autor: China
Em fevereiro, a empresa Mandiant publicou um relatório no qual relaciona uma série de ataques contra empresas americanas, realizados no final do ano passado, a um IP localizado no prédio do comando de inteligência cibernética da China.

Operação Outubro Vermelho
Autor: Desconhecido
Descoberta em janeiro, a operação foi iniciada em 2007 e segue ativa até hoje. O objetivo é roubar informações de centros de pesquisa e agências de inteligência. Os alvos eram, principalmente, países do Leste Europeu. Mas os Estados Unidos e o Brasil também foram atacados.

Estados Unidos x Iran
Autor: Estados Unidos
Trata-se da maior operação de guerra digital já conduzida. Iniciada em 2005, deu origem ao Stuxnet. O ataque contra a usina de Natanz atrasou em pelo menos dois anos o programa nuclear iraniano. Os técnicos do país só descobriram em 2010.

Rússia x Estônia
Autor: Rússia
Em 2007, a Estônia passou a enfrentar uma série de ataques cibernéticos partindo de servidores localizados na Rússia. O país chegou a ficar completamente desconectado da internet por causa dos ataques.

Operação Shady RAT
Autor: China
Deflagrada em 2006, a operação Shady RAT tinha como alvo 72 organizações, incluindo empresas de defesa, a ONU e o Comitê Olímpico Internacional, que tiveram seus sistemas invadidos e documentos roubados. Seu ápice ocorreu em 2008, durante a Olimpíada de Pequim.

 

BOMBA ATÔMICA DIGITAL
Conheça o Stuxnet, a arma digital mais poderosa feita até hoje

O que é: trata-se de um vírus que tem a capacidade de atacar alvos selecionados, com extrema precisão, como um míssil teleguiado.

Quem criou: tudo indica que foram os americanos em parceria com os israelenses.

Como funciona: o Stuxnet espalha-se pela rede como um vírus qualquer. No entanto, ele não provoca nenhum dano às máquinas, por isso passou despercebido por anos. Se algum computador infectado entra em contato com o seu alvo, por meio de uma rede em conjunto, o vírus entra em ação.

Onde foi utilizado: sua missão principal foi assumir o controle das válvulas que regulam a entrada de urânio nas centrífugas da usina de Natanz, no Irã. O Stuxnet conseguiu atrasar em pelo menos dois anos o programa nuclear iraniano.

Capacidade de destruição: o Stuxnet é capaz de reprogramar softwares baseados no padrão Scala. Esse tipo de sistema é muito utilizado em indústrias no controle das máquinas. Um ataque bem-sucedido pode parar uma fábrica, uma usina ou uma rede de energia. Também é possível utilizar o Stuxnet para causar acidentes, como explodir uma unidade de processamento de urânio.