O ciberataque: apertar um botão e desligar o mundo
Reconstrução do ataque que paralisou os sistemas informáticos de mais de 170 países. O próximo pode causar o caos em escala global
Na sexta-feira, Luis chegou muito cedo ao escritório. Ele deixaria prontas algumas tarefas de rotina e poucas horas depois estaria em Barajas pegando um voo a Mallorca. Sua namorada comprou com muita antecedência duas passagens e reservou um quarto em um hotel quatro estrelas. Tudo estava preparado, seria um final de semana romântico com escapadas a praias escondidas e passeios de bicicleta. Por volta das 10h (5h de Brasília), quando faltavam poucas horas para que saísse e deixasse para trás o calor de Madri, alguma coisa começou a sair do controle. Ele compreendeu imediatamente. Ele não passaria as próximas 72 horas em frente ao mar, como imaginava, mas diante do computador, fechado entre quatro paredes. O chefe do setor de informática do serviço secreto espanhol deve enfrentar uma crise mundial provocada por um ciberataque.
Nesse momento, um vírus do tipo ransomware (cibersequestro) havia infectado 300.000 computadores ao redor do mundo. A tela do usuário ficava preta e em poucos segundos aparecia uma mensagem anunciando que seus documentos haviam sido criptografados. Em uma breve explicação, disponível em 30 idiomas, se detalhava que para recuperar os dados era preciso efetuar um pagamento de 300 dólares (976 reais) a um número de conta em bitcoins, uma moeda virtual difícil de rastrear. No lado esquerdo da tela apareciam dois cronômetros, um com o tempo disponível para a realização do pagamento e outro com o momento exato em que os arquivos seriam destruídos. Mais embaixo, um telefone de contato. Frequentemente os hackers utilizam centrais telefônicas para resolver qualquer dúvida do afetado e até mesmo para negociar uma diminuição do preço, como os cartéis mexicanos fazem com os familiares de seus sequestrados.
O vírus, batizado de WannaCry por seus criadores, se espalhou na sexta-feira 12 de maio com uma velocidade e uma profusão poucas vezes vistas. Os responsáveis, de acordo com os especialistas, utilizaram ferramentas roubadas em agosto do ano passado da NSA, a agência de inteligência norte-americana, divulgadas depois pelo site Wikileaks. Esse tipo de ataque costuma ser lançado por e-mail, de modo que o usuário precisa cair na armadilha e clicar no link, mas nesse caso o vírus penetrava por conexões e portas abertas onde arquivos são compartilhados. Um ataque ideal para atingir redes de computadores conectados entre si, como empresas e escritórios governamentais.
O hacker argentino César Cerrudo explica que a digitalização faz com que a sociedade progrida, mas ao mesmo tempo nos torna mais vulneráveis. E o próximo, como esse ciberataque mostrou, pode afetar qualquer sistema: Governos, empresas, hospitais, sistemas de justiça. Qualquer dispositivo conectado à Internet corre o risco de ser atacado. Estaríamos diante de um futuro com tonalidades apocalípticas. O próprio Cerrudo e um colega demonstraram há pouco tempo que podiam controlar robôs, que em poucos anos farão parte de nossa vida como os celulares e os tablets. “Na próxima geração os assistentes pessoais como a Siri terão corpo e poderão se movimentar. Imagine poder controlá-los de fora”, pensa em voz alta.
A primeira ligação de uma pessoa afetada recebida pelo Centro Criptológico Nacional espanhol, um órgão subordinado ao Centro Nacional de Inteligência (CNI), foi o departamento de segurança corporativa da Telefónica. Empresas automobilísticas, bancos e ministérios de meio mundo estavam na mesma situação, ainda que a maioria esconda. São 10h30 (5h30 de Brasília). Luis, que nesse momento já ligou para sua namorada cancelando a viagem, pede uma cópia do vírus para que possam analisá-lo. Ao recebê-lo e executá-lo em uma de suas máquinas, comprova que se trata de um malware comum, sem uma elaboração muito complexa. A novidade é sua capacidade de não ser detectado, invisível para 60% dos antivírus. Pouco depois, Londres entra em contato com eles para perguntar se sabem o que está acontecendo. Os técnicos em informática espanhóis enviam imediatamente uma cópia do WannaCry.
Diante de uma crise como essa o Brexit não existe. O ciberataque afeta o serviço nacional de Saúde (NHS, na sigla em inglês), com repercussão direta em 16 hospitais e centros de saúde. A primeira-ministra, Theresa May, afirma que não existem indícios de que os dados dos pacientes tenham sido “comprometidos”, e é verdade.
O vírus não rouba dados, os criptografa e com o passar do tempo os destrói. Sabina Moreno, de 33 anos, vai de metrô à sua consulta no hospital Mile End, que pertence ao Royal London. Há quatro anos sofre terríveis dores nas costas e no pescoço pelas horas trabalhando diante de um computador em má postura. Além disso há o estresse de ser mãe e dona e única funcionária de sua empresa de venda de maiôs para bebês. Ao chegar, encontra o recepcionista soterrado em um mar de papéis. São as consultas dos pacientes, impressas e anotadas à mão. Na sessão a fisioterapeuta lhe diz que não pode acessar seu histórico e os resultados dos exames feitos na semana passada. O sistema retrocedeu duas décadas.
O WannaCry teve mais vítimas declaradas. Muitas empresas preferem esconder a vergonha de ficarem expostas à mercê dos hackers do que passar pelo escárnio de mostrar vulnerabilidade por não executar um simples e rotineiro programa de segurança. A seguradora de riscos digitais estima o custo potencial do ataque em 4 bilhões de dólares (13 bilhões de reais). Um número espantoso levando-se em consideração que durante todo 2016 as perdas geradas por ataques foram avaliadas em 1,5 bilhão de dólares (5 bilhões de reais).
Mas seguindo as três contas abertas para receber o dinheiro do resgate, o arrecadado mal passa dos 100.000 dólares (325.000 reais). “Com o rebuliço criado vai ser difícil receberem. Policiais e serviços secretos do mundo inteiro cairiam em cima deles”, diz Eusebio Nieva, diretor do Check Point na Espanha e Portugal. A desproporção entre os danos causados e a quantidade arrecadada pelos hackers leva a duas reflexões. Primeiro, pode ser que não sejam grandes profissionais ou que, se for confirmada a tese de que a Coreia do Norte está por trás do ataque, como acreditam muitos analistas digitais já que ele tem semelhanças com a pirataria sofrida pela Sony, a finalidade do ataque não era lucrativa. Queriam na realidade testar sua potência de tiro?
Em outro ponto da Inglaterra, no condado de Devon, um rapaz de 22 anos tem uma ideia. Marcus Hutchins encontra um domínio oculto no vírus, o compra por 10 dólares (32 reais) e consegue desligá-lo criando um interruptor. Bingo. Funciona. O truque de Hutchins liberta milhares de computadores da infecção. Enquanto isso, os técnicos em informática espanhóis analisam o bicho, como começam a chamá-lo com familiaridade. Luis está convencido de que não foi projetado para ganhar dinheiro, é pouco sofisticado nesse sentido. Com sua equipe, faz engenharia reversa, ou seja, descobrir como ele funciona.
É criado um gabinete de crise improvisado. Luis e seus rapazes usam jeans e camisetas negras com frases de RPG e competições de hackers. Os chefes, membros da Administração, vestem terno e gravata. Juntos encontram outra forma de enganar o vírus. Eles costumam vir com um Mutex, um dispositivo que avisa o próprio vírus malware que já está sendo executado em um computador para que não o faça duas vezes e interfira. Ativando o Mutex em uma máquina sem infecção conseguem fazer com que o malware dê meia volta e não volte. É uma solução momentânea, de emergência. “Mas suja, pode criar problemas”, diz Luis.
Em um prédio do bairro de Chamberí uma casa está sem luz. É a de José María, a única de seu bloco que está às escuras. Liga para sua filha para que fale com a companhia de luz e arrumem o problema o quanto antes. A mulher liga e encontra uma operadora nervosa e sobrecarregada. Anota seus dados à mão e lhe diz que em algum momento irão solucioná-lo, mas que no momento não podem fazer nada. “Não podemos usar os computadores e já há muitos anos não mandamos alguém fisicamente ao local”, conta à filha de José María do outro lado do telefone. Mandar um técnico, como acontecia até há pouco tempo atrás, parece agora antediluviano.
A solução de emergência é aperfeiçoada em Madri 24 horas depois, além do programa de segurança da Microsoft. A equipe do CCN carrega uma nova versão aperfeiçoada do programa, algo muito simples, que não tem mais de 60 linhas de código. Nos próximos dias será baixado 50.000 vezes. Após escanear todas os Ip da Espanha, descobrem que ainda existem mais de 2.000 computadores em risco, mas não se pode fazer muito mais. Os técnicos, de qualquer forma, também criam soluções sob medida. Existem empresas espanholas com sistemas operacionais tão antigos, como o Windows 2000, que não podem fazer nada para retomar sua produção. Luis busca uma versão em farsi de 1997, a pré-história tecnológica. Nos fóruns da Internet começam a alertar que instalar esse programa implica abrir completamente sua privacidade ao serviço secreto. Não são muito populares nesses círculos onde a suspeita abunda. Luis lê os comentários e ri. O trabalho está feito.
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.