25/05/09 - 12h48 - Atualizado em 25/05/09 - 12h50
EUA preparam ataque e defesa contra ataques virtuais
Ataques diários levaram governo de Obama a rever estratégia do país.
Casa Branca não revela se é a favor ou contra uso das ciberarmas.
No momento em que as forças americanas no Iraque quiseram atrair membros da al-Qaeda para uma armadilha, eles hackearam computadores de um dos grupos e alteraram informações que os levaram à mira dos americanos. Quando o presidente George W. Bush ordenou novas formas de desacelerar o progresso iraniano em direção a uma bomba nuclear, no ano passado, ele aprovou um plano para um programa secreto experimental – os resultados ainda são incertos – para adentrar seus computadores e minar o projeto.
O Pentágono comissionou contratados militares para desenvolver uma réplica altamente confidencial da internet do futuro. O objetivo é simular o que seria necessário aos adversários para bloquear as estações de força, as telecomunicações e os sistemas de aviação do país, ou congelar o mercado financeiro – num esforço para construir melhores defesas contra esse tipo de ataque, assim como uma nova geração de armas on-line.
Da mesma forma como a invenção da bomba atômica modificou as operações militares e dissuasão, há 64 anos, uma nova corrida internacional começou a desenvolver armas cibernéticas e sistemas para autoproteção.
Milhares de ataques diários a sistemas computacionais federais e privados nos Estados Unidos – muitos vindos da China e da Rússia, alguns maliciosos, outros testando aberturas nos firewalls americanos – levaram o governo de Obama a rever a estratégia do país.
Pelo fato de vários aspectos do esforço americano para desenvolver ciberarmas e definir seu uso adequado permanecerem em sigilo, muitos dos agentes do governo se recusaram a falar oficialmente. A Casa Branca rechaçou várias solicitações de entrevistas e não respondeu se Obama, em termos de política, apoia ou se opõe ao uso das ciberarmas americanas.
Possibilidades
As inovações mais exóticas cogitadas permitiram a um programador do Pentágono entrar sorrateiramente num servidor de computador na Rússia ou na China, por exemplo, e destruir um "botnet" – um programa potencialmente destrutivo capaz de recrutar máquinas infectadas numa ampla rede, podendo controlá-la clandestinamente – antes de que ele chegue aos Estados Unidos.
Outra possibilidade é de as agências de inteligência americanas poderem ativar códigos maliciosos, secretamente embutidos em chips de computador quando eles são fabricados, permitindo as Estados Unidos comandar os computadores do inimigo por controle remoto, através da internet. Esse, é claro, é exatamente o tipo de ataque que os membros do governo temem que sejam lançados contra alvos americanos, geralmente através de chips ou servidores de computadores fabricados na China.
Até o momento, no entanto, não existe amplas autorizações para que as forças americanas iniciem uma ciberguerra.
Guerra virtual
A ciberguerra não seria tão letal como a guerra atômica, obviamente, nem tão visivelmente dramática. Porém, quando Mike McConnell, ex-diretor da inteligência nacional, relatou a Bush sobre a ameaça, em maio de 2007, ele argumentou que, se um único banco americano de grande porte fosse atacado, "isso teria um impacto gigantesco na economia global, maior que os dos ataques de 11 de setembro". McConnell, que deixou o cargo há três meses, alertou, no ano passado, sobre "a capacidade de ameaça a oferta de dinheiro americana ser equivalente à arma nuclear de hoje".
Os cenários apresentados por McConnell e sua coordenadora de cibersegurança, Melissa Hathaway, ao novo presidente, no ano passado, foram mais além. Eles descreveram vulnerabilidades, incluindo um ataque a Wall Street e um ao sistema de controle de tráfego aéreo da Administração Federal de Aviação. A maioria eram extrapolações de ataques já tentados.
Hoje, Hathaway é a primeira autora da ciberestratégia da Casa Branca e tem viajado por todo o país, falando em termos vagos sobre ataques recentes, e cada vez mais ousados, às redes de computadores responsáveis por manter o país em funcionamento. Membros do governo não discutem detalhes de um recente ataque à rede de transporte aéreo. Em vez disso, eles afirmam que o ataque não afetou diretamente os sistemas de tráfego aéreo.
Ainda assim, o espectro de uma ofensiva digital, capaz de cegar controladores de voo e, talvez, as redes de defesa aeroespacial militares, assombra as forças armadas e oficias da inteligência. A sorte do sistema de controle de tráfego aéreo, dizem os oficiais, é que ele é tão antigo que não está diretamente conectado à internet.
Anjo negro
Estudos, com o codinome de Anjo Negro, têm focado na possibilidade de torres de telefonia celular, comunicações de serviços de emergência e sistemas hospitalares serem destruídos, para semear o caos. No entanto, a teoria tem, com o tempo, se tornado real.
"Vimos operações de rede chinesas dentro de certas malhas elétricas", disse Joel F. Brenner, supervisor de operações de contrainteligência para Dennis Blair, sucessor de McConnell como diretor de inteligência, falando da Universidade do Texas, em Austin. "Se eu me preocupo com essas malhas, com os sistemas de controle de tráfego aérea, de abastecimento de água, e coisas do tipo? Pode apostar que sim."
Porém, a grande questão – que o governo até agora se recusa a discutir – é se a melhor defesa contra o ciberataque é o desenvolvimento de uma capacidade robusta de travar uma ciberguerra.
Fortaleza
Como descobriu rapidamente a equipe de Obama, o Pentágono e as agências de inteligência concluíram, nos últimos anos de Bush no poder, que não seria suficiente simplesmente construir firewalls mais fortes e melhores detectores de vírus, ou restringir o acesso aos próprios computadores do governo federal.
"O modelo de fortaleza simplesmente não funcionará bem para o mundo cibernético", afirmou um experiente oficial militar, participante ativo desse debate há anos. "Alguém sempre vai dar um jeito de invadir".
Esse pensamento levou a uma discussão sobre se as lições aprendidas na era nuclear – nos dias de "destruição mutuamente garantida" – se aplicam à guerra cibernética.
Entretanto, na ciberguerra, é difícil saber onde atacar, ou até mesmo quem atacar. Outras pessoas argumentam a favor de uma página da doutrina de apropriação de Bush, indo aos computadores estrangeiros a fim de destruir softwares maliciosos, antes que eles sejam liberados na corrente sanguínea digital do mundo. Porém, isso poderia corresponder a um ato de guerra. Muitos argumentam que esse é um jogo a ser perdido, pois os Estados Unidos são mais dependentes de um sistema de internet que funcione constantemente, mais, inclusive, do que muitos de seus potenciais adversários. Portanto, eles sofreriam mais prejuízos em caso de contra-ataque.
Detecção
Durante a Guerra Fria, se um míssil estratégico fosse disparado contra os Estados Unidos, telas localizadas numa montanha no Colorado seriam acesas e as forças armadas americanas teriam algum tempo para decidir se lançariam ou não um contra-ataque. Hoje, quando os computadores do Pentágono são alvos de ataque, a origem geralmente é um mistério. Sem a certeza sobre essa origem, é quase impossível elaborar um contra-ataque.
Nos raros casos onde a preparação para um ataque é detectada num sistema de computador estrangeiro, existe um debate contínuo sobre a adoção do conceito da apropriação, com todas as suas conotações da era Bush. As questões variam se um ataque on-line deve ser criado naquele sistema para, num caso extremo, destruir fisicamente aqueles computadores.
Alguns membros do governo sustentam que, se os Estados Unidos adotarem essa apropriação – e demonstrarem estar observando o desenvolvimento de ciberarmas hostis – eles poderiam começar a deter alguns ataques. Outros acreditam que isso só justificaria ataques desse tipo feitos contra os Estados Unidos.
"A Rússia e a China têm muitos hackers nacionalistas", disse um experiente oficial militar. "Eles estão muito, muito dispostos a agir por conta própria".
Oficiais do Pentágono e militares também expressam grande preocupação de que as leis e acordos envolvendo o conflito armado não tenham se atualizado em relação aos desafios da ofensiva da guerra cibernética.
Nas últimas décadas, vários limites sobre as ações têm sido aceitos – mas nem sempre praticados. Um é a proibição contra o assassinato de líderes do governo. Outra é evitar ataques direcionados a civis. Contudo, no mundo cibernético, onda a maioria dos alvos vulneráveis são civis, não existem regras ou acordos. Se uma base militar é atacada, seria uma resposta proporcional e legítima destruir a malha de energia do atacante, mesmo que isso signifique afetar hospitais, o sistema de controle de tráfego aéreo ou o sistema bancário?
"Ainda não temos esse equivalente para o mundo cibernético", afirmou um experiente membro do Departamento de Defesa, "e isso é um pouco perigoso".
Nenhum comentário:
Postar um comentário