• Início
  • Sobre o IHU
    • Gênese, missão e rotas
    • Sala Ignacio Ellacuría e Companheiros
    • Rede SJ-Cias
      • CCIAS
      • CEPAT
  • Programas
    • Observasinos
    • Teologia Pública
    • IHU Fronteiras
    • Repensando a Economia
    • Sociedade Sustentável
  • Notícias
    • Mais notícias
    • Entrevistas
    • Páginas especiais
    • Jornalismo Experimental
    • IHUCAST
  • Publicações
    • Mais publicações
    • Revista IHU On-Line
  • Eventos
  • Espiritualidade
    • Comentário do Evangelho
    • Ministério da palavra na voz das Mulheres
    • Orações Inter-Religiosas Ilustradas
    • Martirológio Latino-Americano
    • Sínodo Pan-Amazônico
    • Mulheres na Igreja
  • Contato
close
search
  • Início
  • Sobre o IHU
    • Gênese, missão e rotas
    • Sala Ignacio Ellacuría e Companheiros
    • Rede SJ-Cias
      • CCIAS
      • CEPAT
  • Programas
    • Observasinos
    • Teologia Pública
    • IHU Fronteiras
    • Repensando a Economia
    • Sociedade Sustentável
  • Notícias
    • Mais notícias
    • Entrevistas
    • Páginas especiais
    • Jornalismo Experimental
    • IHUCAST
  • Publicações
    • Mais publicações
    • Revista IHU On-Line
  • Eventos
  • Espiritualidade
    • Comentário do Evangelho
    • Ministério da palavra na voz das Mulheres
    • Orações Inter-Religiosas Ilustradas
    • Martirológio Latino-Americano
    • Sínodo Pan-Amazônico
    • Mulheres na Igreja
  • Contato
search

##TWEET

Tweet

Onde nascem e qual a motivação das novas guerras cibernéticas

Mais Lidos

  • Especialistas internacionais e nacionais – Andrea Grillo, Maria Cristina Furtado, Faustino Teixeira, Ivone Gebara e Alzirinha Souza – apresentam suas primeiras impressões após a eleição de Robert Francis Prevost, o primeiro papa estadunidense da Igreja

    Papa Leão XIV. Desafios e expectativas. Algumas análises

    LER MAIS
  • Prevost, eleito Papa Leão XIV: o cardeal americano cosmopolita e tímido

    LER MAIS
  • O papa Leão XIV, o seu nome, a sua vestimenta e o seu discurso. Artigo de Jung Mo Sung

    LER MAIS

Vídeos IHU

  • play_circle_outline

    MPVM - 4º domingo de Páscoa – Ano C – A missão de cuidar da vida e cuidar da humanidade

close

FECHAR

Image

COMPARTILHAR

  • FACEBOOK

  • X

  • IMPRIMIR PDF

  • WHATSAPP

close CANCELAR

share

05 Agosto 2021

 

Não são só os hackers ou os piratas que exigem um resgate. Atrás das ofensivas informáticas contra infraestruturas e aparatos estatais, encontra-se o papel de países como a Rússia e a China. Os ataques via internet indicam que os conflitos são cada vez mais disputados também em rede.

A reportagem é de Francesco Palmas, publicada por Avvenire, 04-08-2021. A tradução é de Moisés Sbardelotto.

É cada vez mais perturbadora a ofensiva cibernética desferida pela Rússia e pela China contra os sistemas de informação ocidentais. Ela corre ao longo das autoestradas imateriais, servindo-se de uma mistura de técnicas refinadas, de engano e de surpresa.

A estratégia 2.0 é barata. Oferece a Moscou e a Pequim um enorme poder de chantagem e de dano, plenamente integrado nas respectivas doutrinas de política externa e de defesa. O explosivo empregado é aparentemente intangível, feito de bits digitais, mas projetados de tal forma a repercutir contra pessoas e coisas.

Quando são paralisados por dias inteiros os sistemas de informática de um dos principais oleodutos dos Estados Unidos, a logística e os transportes são postos de joelhos, e se compromete a existência de milhares de pessoas. Quando são sequestradas as memórias digitais de um servidor que hospeda os registros clínicos dos pacientes de um hospital francês, você altera a sua atividade.

As vítimas foram forçadas a pagar um resgate milionário para descriptografar os códigos que bloqueavam a funcionalidade dos computadores. Os ataques foram desferidos por redes de atores com vínculos mais ou menos formais com o Estado russo. A lógica é sempre a mesma: prejudicar o adversário sem afrontá-lo diretamente, explorando as suas vulnerabilidades.

As campanhas de guerra cibernética que testemunhamos nesse último período, no front China-Microsoft e NSO-Pegasus, estão nos projetando em uma era de ciberconflitualidade global. Em menor escala, a Itália também pagou o preço, atingida no coração do sistema de informação da saúde do Lácio. Um ataque provavelmente desferido por criminosos cibernéticos desvinculados de aparatos estatais.

Em nível global, são muitas as nações que empregam a internet para espionar, para roubar informações econômicas e furtar segredos industriais. Existe o hacker solitário, animado por fins de lucro, e existem os ciberguerrilheiros paragovernamentais, que se movem com objetivos políticos, militares ou simplesmente de propaganda.

No meio, você encontra organizações criminosas e terroristas. A Al-Qaeda e o Daesh também recrutam, se financiam e fazem propaganda via internet. As armas digitais são multiformes. Elas se assemelham a flechas em uma aljava. Existem as mais pontiagudas e agressivas, ao lado de outras que são menos afiadas. Tudo depende do alvo a ser atingido e das disponibilidades técnicas, financeiras e humanas do atacante.

Um ciberataque pode ser obra de qualquer pessoa. Os alvos também são infinitos: desde as contas-correntes de cidadãos privados, passando pelos celulares, até à segurança das estruturas mais sensíveis de um Estado.

Por trás dos ataques mais sofisticados, estão sempre as estruturas estatais. Na Rússia, são mobilizados a inteligência interna, o serviço secreto competente para o exterior e o GRU, que agrupa os 007 militares. Trata-se de agentes assimétricos, que exploram a rede para roubar informações e desencadear operações clandestinas e agressivas.

Foi obra deles a intrusão nos computadores do escritório de segurança holandês, o OVV, que investigava a queda do voo MH-17 sobre os céus do Donbass. E os serviços secretos russos estavam por trás das tentativas de espionagem dos cabos submarinos de fibra ótica na Irlanda. A paralisia da rede elétrica ucraniana em 2015 havia sido uma operação digital do SVR, para pôr de joelhos um país já fragilizado.

Quando o Departamento de Energia e a Administração da Segurança Nuclear dos Estados Unidos se deram conta de que os seus computadores haviam sido comprometidos por um cavalo de Troia que tentava roubar os segredos do programa atômico estadunidense, eles só puderam apontar o dedo contra a rede de cibercriminosos APT-29, ligada ao GRU. A guerra cibernética não poupa ninguém, muito menos o mundo militar.

O espaço cibernético é um teatro de batalha transversal a todos os outros. As guerras contemporâneas são combatidas graças às redes digitais. Não existem mais departamentos separados, mas sinergias entre aviões, tanques, navios e infantaria que se cruzam graças a uma combinação digital. A supremacia bélica estadunidense depende tanto do poder de fogo convencional quanto do domínio do espaço cibernético, feito de redes intercontinentais de comando e controle, que se ampliaram dramaticamente desde os anos 1990.

Passam por elas as diretrizes harmoniosas que regulam as operações militares. Se os aviões e os drones podem se comunicar instantaneamente entre si e com os centros de controle, eles devem isso à disseminação de redes aerotáticas, baseadas em protocolos digitais, uma internet militar que permite a troca de fluxos de voz, de dados e de imagens. Grande parte desse tráfego também corre via satélite, cuja proteção já está confiada a comandos espaciais ad hoc, presentes em todas as potências ocidentais. Cabe a eles proteger os sensores.

Os satélites podem ser derrubados, perturbados e até pirateados. Remotamente, é possível se infiltrar nos sistemas de controle da trajetória, descriptografar os dados de satélite em trânsito e alterá-los. As apostas em jogo são muito altas.

China, Rússia e Irã, ainda em desvantagem em relação ao Ocidente em termos de poder convencional, desenvolveram estratégias cibernéticas para atingi-lo nas funções vitais. Seu coração depende das tecnologias da informação. Pensemos nas redes integradas de comando e controle, na logística, nos transportes e nas estruturas sensíveis. Fazem parte delas as linhas elétricas, os serviços bancários, os oleodutos e muito mais ainda. As plantas e as máquinas que regulam a sua vida são comandadas à distância, por meio da internet e de infraestruturas cibernéticas de comunicação. Tudo no setor industrial, nos transportes ferroviários e nas redes de distribuição elétrica é digital.

Isso vai ocorrer ainda mais com os planos de infraestrutura industrial 4.0. Introduzir-se hostilmente nos sistemas de informática pode abrir o caminho para os interruptores, desorganizar metrôs e trens, e desligar centrais de energia. Um blecaute elétrico prolongado poderia ser fatal. Poderia provocar vítimas reais, desencadeando acidentes.

Proteger as redes é essencial. A Otan assumiu isso como missão. Estendeu as garantias da defesa coletiva à esfera cibernética e está se mobilizando para servir de escudo não só para as infraestruturas imateriais, mas também para os cabos submarinos, pelos quais fluem 95% do tráfego mundial da internet.

É por isso que, instada pelo presidente Biden, ela reagiu aos ataques cibernéticos chineses contra a Microsoft e à já longeva ofensiva de Pequim contra a serenidade da vida econômica ocidental. O Departamento de Comércio estadunidense já puniu diversas empresas de informática russas e ameaçou fazer o mesmo com as chinesas.

Na Itália, levantamos uma barreira dupla com um comando interforças para as operações cibernéticas e uma agência governamental ad hoc, responsável por toda a galáxia das infraestruturas de informática. A ameaça é imanente.

China, Rússia e Irã estão se dotando de uma internet soberana, desconectada da rede mundial e menos vulnerável aos ataques. O Runet autárquico de Moscou permitirá filtrar os dados que entram e que saem do país e isolar a rede russa do resto do mundo, em caso de ameaça externa.

O Senado estadunidense também aprovou uma lei que confia à Casa Branca poderes de emergência em caso de ataque cibernético às infraestruturas estratégicas. O presidente pode desligar a internet, se avaliar como iminente uma ameaça à segurança nacional. Embora separadas, a internet civil e as redes militares têm vulnerabilidades semelhantes.

Os ataques são cotidianos. Mas, enquanto a internet civil é aberta a qualquer pessoa, as redes militares são mais  protegidas. Elas criptografam os acessos e exigem a autenticação. Mas, no mundo cibernético, nenhuma barreira é intransponível.

A computação quântica poderia em breve permitir que se contornem mais facilmente as barreiras e se decifrem as senhas mais seguras. O caso Snowden e o escândalo Pegasus são um lembrete de que tudo pode ser interceptado. É uma ameaça que explodirá com a difusão da internet das coisas. Isso abrirá muitas possibilidades, mas também inúmeras falhas que poderão ser exploradas pelas inúmeras pessoas mal-intencionadas.

 

Leia mais

  • Sobre vazamento de dados, ciberguerra e manipulação
  • Wannacry, o vírus global que veio de Washington
  • Ataque cibernético global pode crescer
  • Cibertaque: o vírus WannaCry e a ameaça de uma nova onda de infecções
  • Quando a religião se torna um laboratório para a vigilância digital
  • A indústria israelense de espionagem: o caso Pegasus
  • Além da cortina de fumaça da disputa entre EUA e China, tecnologia 5G vulnerabiliza as garantias individuais e amplia a vigilância pessoal. Entrevista especial com Diego Vicentin
  • Casos de hackeamento e rastreamento de celulares expõem a crescente perda de privacidade. Também na Igreja
  • Espiões chineses tentaram invadir uma cúpula ultraconservadora em Fátima com Orbán e o chefe de gabinete de Trump
  • Guerras cibernéticas: novas formas de guerra. Artigo de Leonardo Boff

Notícias relacionadas

  • Disciplina, harmonia e equilíbrio: as religiões chinesas e a construção da paz. Entrevista especial com Adriano Jagmin D’Ávila

    LER MAIS
  • Deng Xiaoping fez o grande ajuste chinês: alegoria e utopia

    "Deng Xiaoping, quando disputou os rumos do dragão chinês, no Congresso do PC Chinês de 1982, para o bem e para o mal, convence[...]

    LER MAIS
  • Católicos ''falcões'' versus católicos ''pombas''

    É uma fonte interminável de assombro para alguns observadores seculares o fato de que realmente há vida católica à direita do[...]

    LER MAIS
  • Um monge grego na cadeia, em pleno Natal

    Preso na Grécia o abade do mosteiro mais importante da sagrada montanha. O patriarca de Moscou exige a libertação. O patriarca [...]

    LER MAIS
  • Início
  • Sobre o IHU
    • Gênese, missão e rotas
    • Sala Ignacio Ellacuría e Companheiros
    • Rede SJ-Cias
      • CCIAS
      • CEPAT
  • Programas
    • Observasinos
    • Teologia Pública
    • IHU Fronteiras
    • Repensando a Economia
    • Sociedade Sustentável
  • Notícias
    • Mais notícias
    • Entrevistas
    • Páginas especiais
    • Jornalismo Experimental
    • IHUCAST
  • Publicações
    • Mais publicações
    • Revista IHU On-Line
  • Eventos
  • Espiritualidade
    • Comentário do Evangelho
    • Ministério da palavra na voz das Mulheres
    • Orações Inter-Religiosas Ilustradas
    • Martirológio Latino-Americano
    • Sínodo Pan-Amazônico
    • Mulheres na Igreja
  • Contato

Av. Unisinos, 950 - São Leopoldo - RS
CEP 93.022-750
Fone: +55 51 3590-8213
humanitas@unisinos.br
Copyright © 2016 - IHU - Todos direitos reservados