05 Agosto 2021
Não são só os hackers ou os piratas que exigem um resgate. Atrás das ofensivas informáticas contra infraestruturas e aparatos estatais, encontra-se o papel de países como a Rússia e a China. Os ataques via internet indicam que os conflitos são cada vez mais disputados também em rede.
A reportagem é de Francesco Palmas, publicada por Avvenire, 04-08-2021. A tradução é de Moisés Sbardelotto.
É cada vez mais perturbadora a ofensiva cibernética desferida pela Rússia e pela China contra os sistemas de informação ocidentais. Ela corre ao longo das autoestradas imateriais, servindo-se de uma mistura de técnicas refinadas, de engano e de surpresa.
A estratégia 2.0 é barata. Oferece a Moscou e a Pequim um enorme poder de chantagem e de dano, plenamente integrado nas respectivas doutrinas de política externa e de defesa. O explosivo empregado é aparentemente intangível, feito de bits digitais, mas projetados de tal forma a repercutir contra pessoas e coisas.
Quando são paralisados por dias inteiros os sistemas de informática de um dos principais oleodutos dos Estados Unidos, a logística e os transportes são postos de joelhos, e se compromete a existência de milhares de pessoas. Quando são sequestradas as memórias digitais de um servidor que hospeda os registros clínicos dos pacientes de um hospital francês, você altera a sua atividade.
As vítimas foram forçadas a pagar um resgate milionário para descriptografar os códigos que bloqueavam a funcionalidade dos computadores. Os ataques foram desferidos por redes de atores com vínculos mais ou menos formais com o Estado russo. A lógica é sempre a mesma: prejudicar o adversário sem afrontá-lo diretamente, explorando as suas vulnerabilidades.
As campanhas de guerra cibernética que testemunhamos nesse último período, no front China-Microsoft e NSO-Pegasus, estão nos projetando em uma era de ciberconflitualidade global. Em menor escala, a Itália também pagou o preço, atingida no coração do sistema de informação da saúde do Lácio. Um ataque provavelmente desferido por criminosos cibernéticos desvinculados de aparatos estatais.
Em nível global, são muitas as nações que empregam a internet para espionar, para roubar informações econômicas e furtar segredos industriais. Existe o hacker solitário, animado por fins de lucro, e existem os ciberguerrilheiros paragovernamentais, que se movem com objetivos políticos, militares ou simplesmente de propaganda.
No meio, você encontra organizações criminosas e terroristas. A Al-Qaeda e o Daesh também recrutam, se financiam e fazem propaganda via internet. As armas digitais são multiformes. Elas se assemelham a flechas em uma aljava. Existem as mais pontiagudas e agressivas, ao lado de outras que são menos afiadas. Tudo depende do alvo a ser atingido e das disponibilidades técnicas, financeiras e humanas do atacante.
Um ciberataque pode ser obra de qualquer pessoa. Os alvos também são infinitos: desde as contas-correntes de cidadãos privados, passando pelos celulares, até à segurança das estruturas mais sensíveis de um Estado.
Por trás dos ataques mais sofisticados, estão sempre as estruturas estatais. Na Rússia, são mobilizados a inteligência interna, o serviço secreto competente para o exterior e o GRU, que agrupa os 007 militares. Trata-se de agentes assimétricos, que exploram a rede para roubar informações e desencadear operações clandestinas e agressivas.
Foi obra deles a intrusão nos computadores do escritório de segurança holandês, o OVV, que investigava a queda do voo MH-17 sobre os céus do Donbass. E os serviços secretos russos estavam por trás das tentativas de espionagem dos cabos submarinos de fibra ótica na Irlanda. A paralisia da rede elétrica ucraniana em 2015 havia sido uma operação digital do SVR, para pôr de joelhos um país já fragilizado.
Quando o Departamento de Energia e a Administração da Segurança Nuclear dos Estados Unidos se deram conta de que os seus computadores haviam sido comprometidos por um cavalo de Troia que tentava roubar os segredos do programa atômico estadunidense, eles só puderam apontar o dedo contra a rede de cibercriminosos APT-29, ligada ao GRU. A guerra cibernética não poupa ninguém, muito menos o mundo militar.
O espaço cibernético é um teatro de batalha transversal a todos os outros. As guerras contemporâneas são combatidas graças às redes digitais. Não existem mais departamentos separados, mas sinergias entre aviões, tanques, navios e infantaria que se cruzam graças a uma combinação digital. A supremacia bélica estadunidense depende tanto do poder de fogo convencional quanto do domínio do espaço cibernético, feito de redes intercontinentais de comando e controle, que se ampliaram dramaticamente desde os anos 1990.
Passam por elas as diretrizes harmoniosas que regulam as operações militares. Se os aviões e os drones podem se comunicar instantaneamente entre si e com os centros de controle, eles devem isso à disseminação de redes aerotáticas, baseadas em protocolos digitais, uma internet militar que permite a troca de fluxos de voz, de dados e de imagens. Grande parte desse tráfego também corre via satélite, cuja proteção já está confiada a comandos espaciais ad hoc, presentes em todas as potências ocidentais. Cabe a eles proteger os sensores.
Os satélites podem ser derrubados, perturbados e até pirateados. Remotamente, é possível se infiltrar nos sistemas de controle da trajetória, descriptografar os dados de satélite em trânsito e alterá-los. As apostas em jogo são muito altas.
China, Rússia e Irã, ainda em desvantagem em relação ao Ocidente em termos de poder convencional, desenvolveram estratégias cibernéticas para atingi-lo nas funções vitais. Seu coração depende das tecnologias da informação. Pensemos nas redes integradas de comando e controle, na logística, nos transportes e nas estruturas sensíveis. Fazem parte delas as linhas elétricas, os serviços bancários, os oleodutos e muito mais ainda. As plantas e as máquinas que regulam a sua vida são comandadas à distância, por meio da internet e de infraestruturas cibernéticas de comunicação. Tudo no setor industrial, nos transportes ferroviários e nas redes de distribuição elétrica é digital.
Isso vai ocorrer ainda mais com os planos de infraestrutura industrial 4.0. Introduzir-se hostilmente nos sistemas de informática pode abrir o caminho para os interruptores, desorganizar metrôs e trens, e desligar centrais de energia. Um blecaute elétrico prolongado poderia ser fatal. Poderia provocar vítimas reais, desencadeando acidentes.
Proteger as redes é essencial. A Otan assumiu isso como missão. Estendeu as garantias da defesa coletiva à esfera cibernética e está se mobilizando para servir de escudo não só para as infraestruturas imateriais, mas também para os cabos submarinos, pelos quais fluem 95% do tráfego mundial da internet.
É por isso que, instada pelo presidente Biden, ela reagiu aos ataques cibernéticos chineses contra a Microsoft e à já longeva ofensiva de Pequim contra a serenidade da vida econômica ocidental. O Departamento de Comércio estadunidense já puniu diversas empresas de informática russas e ameaçou fazer o mesmo com as chinesas.
Na Itália, levantamos uma barreira dupla com um comando interforças para as operações cibernéticas e uma agência governamental ad hoc, responsável por toda a galáxia das infraestruturas de informática. A ameaça é imanente.
China, Rússia e Irã estão se dotando de uma internet soberana, desconectada da rede mundial e menos vulnerável aos ataques. O Runet autárquico de Moscou permitirá filtrar os dados que entram e que saem do país e isolar a rede russa do resto do mundo, em caso de ameaça externa.
O Senado estadunidense também aprovou uma lei que confia à Casa Branca poderes de emergência em caso de ataque cibernético às infraestruturas estratégicas. O presidente pode desligar a internet, se avaliar como iminente uma ameaça à segurança nacional. Embora separadas, a internet civil e as redes militares têm vulnerabilidades semelhantes.
Os ataques são cotidianos. Mas, enquanto a internet civil é aberta a qualquer pessoa, as redes militares são mais protegidas. Elas criptografam os acessos e exigem a autenticação. Mas, no mundo cibernético, nenhuma barreira é intransponível.
A computação quântica poderia em breve permitir que se contornem mais facilmente as barreiras e se decifrem as senhas mais seguras. O caso Snowden e o escândalo Pegasus são um lembrete de que tudo pode ser interceptado. É uma ameaça que explodirá com a difusão da internet das coisas. Isso abrirá muitas possibilidades, mas também inúmeras falhas que poderão ser exploradas pelas inúmeras pessoas mal-intencionadas.
FECHAR
Comunique à redação erros de português, de informação ou técnicos encontrados nesta página:
Onde nascem e qual a motivação das novas guerras cibernéticas - Instituto Humanitas Unisinos - IHU