_
_
_
_

Um mundo em ciberalerta

Ataques recentes como o sofrido pela Sony pelo filme ‘A Entrevista’ anunciam uma época de insegurança prolongada e intensa devido às ameaças informáticas

Getty

No ano passado, enquanto se aproximava o Natal e a equipe de segurança nacional do presidente Obama e os líderes empresariais norte-americanos previam algumas boas semanas de tranquilidade, o mundo mudou, pelo menos para os especialistas que estavam há tempos observando o agravamento de uma crise mundial na cibersegurança. A divisão da Sony nos Estados Unidos sofreu um ataque informático de dimensões históricas. Toda infraestrutura de dados e comunicações da empresa foi vítima de piratas que tornaram público um tesouro de contratos confidenciais, conteúdo criativo, emails constrangedores, informações econômicas secretas, acordos de indenização, documentos judiciais e muito mais. Calcula-se que os danos totais tenham superado os 100 milhões de dólares (270 milhões de reais). O propósito do ataque não era o roubo de segredos profissionais, nem a espionagem industrial convencional. O objetivo aparente era criar o caos e a destruição em vingança pela intenção da Sony de distribuir o filme A Entrevista, uma comédia de humor grosseiro que ridiculariza o líder supremo da Coreia do Norte, Kim Jong-un.

Mais informações
Obama autoriza sanções à Coreia do Norte após ciberataque contra a Sony
O que o Google não vê
O fim da era das senhas
Como criar uma senha segura

Visto em seu contexto, este novo ponto de inflexão no mundo obscuro da guerra informática era completamente previsível. Essa é a tese de um novo e oportuno livro escrito por Shane Harris, jornalista e investigador de um centro de estudos de Washington: @ War: The Rise of the Military-Internet Complex (Em Guerra: A Ascensão do Complexo Militar da Internet). O relato de Harris é, ao mesmo tempo, arrepiante e fascinante, e destaca a proposta de que entramos em uma nova era da segurança internacional, em que as ameaças cibernéticas são muito mais letais e onipresentes. Nas semanas seguintes, os especialistas em segurança cibernética se apressaram em dar sua opinião sobre a importância do ataque espetacular, que fez sua vítima mais recente na quinta-feira, com a demissão da copresidente da Sony Amy Pascal. A maioria mostrou estar de acordo que o ataque representava uma ameaça de novas dimensões. Um Estado que investe contra uma empresa de forma pública e descarada, com as conseguintes acusações por parte dos Estados Unidos e a promessa de represálias contra a Coreia do Norte. Apenas isso já era um salto na evolução da guerra cibernética. Mas o significado do ataque foi ainda maior.

Uma das portas de entrada a esse novo mundo é o TOR, sistema de roteamento na rede que permite aos usuários se conectar à Internet de forma anônima, mediante um sistema de pontos de transmissão que encaminha o tráfico através de capas e mais capas de encriptação. O TOR, que são as iniciais de The Onion Router (o roteador cebola), pode ser obtido com um simples download de um programa gratuito. "Qualquer um pode usar o TOR: traficantes de drogas, consumidores de pornografia infantil, piratas informáticos, terroristas e espiões, todos esses encontraram uma forma viável de se manter no anonimato na rede e enganar as forças da lei e os serviços de inteligência", diz Harris.

O TOR foi criado no Laboratório de Investigações Navais dos Estados Unidos em 2002, e é utilizado por dissidentes políticos e defensores da democracia em todo mundo para garantir a liberdade de expressão e comunicação, apesar do controle de regimes políticos repressivos. Harris diz que "nos últimos anos, o Departamento de Estado deu milhões de dólares para ampliar o TOR, e facilitou seu uso por parte de ativistas e dissidentes em outros países: por exemplo, os rebeldes que travam uma sangrenta guerra civil na Síria para derrubar o ditador Bashar al Assad". Harris aponta um dos maiores paradoxos que ocorrem hoje em dia no campo da segurança cibernética: "Os Estados Unidos praticam duas políticas diretamente contraditórias: estão tentando sustentar o TOR e, ao mesmo tempo, desmantelá-lo".

O Governo Obama revelou que o FBI está bastante seguro que o ataque à Sony se originou na Coreia do Norte. Essa revelação contrasta com a complexidade habitual do que o mundo da cibersegurança denomina de "problema de atribuição", ou seja, a dificuldade de apontar a responsabilidade sem dúvida dos autores de ataques informáticos. Um problema que é especialmente complicado no caso da China.

Uma das portas de entrada para esse novo universo é o TOR, sistema que pemite se conectar à Rede de forma anônima

Harris afirma que o Exército dos Estados Unidos tem acesso a uma base de dados na qual estão dossiês sobre todos os piratas identificados na China, com detalhes sobre "que tipos de software maliciosos cada hacker gosta de utilizar, quais sistemas usam para atacar e onde acredita-se que operam". Apesar disso, essa elite de piratas informáticos, que, segundo Harris, é formada por no mínimo 20.000 pessoas, continua sendo secreta para uma grande parte do público. Os hackers chineses se infiltraram nas redes de empresas energéticas norte-americanas para roubar dados sobre a exploração de petróleo e gás de xisto. Em 2010, diz Harris, "o Google descobriu provas de uma das campanhas de espionagem na rede mais amplas e transcendentais da história dos Estados Unidos. Tudo indica que alguns piratas chineses tinham invadido os sistema de quase três dúzias de empresas, como Symantec, Yahoo!, Adobe e as redes Juniper...”.

De acordo com a consultoria de cibersegurança Mandiant, uma seleta equipe chinesa de invasão conhecida como Unidade 61398, formada por 20.000 especialistas que trabalham em Xangai, rompeu metodicamente as defesas de incontáveis entes governamentais, empresas e meios de comunicação, entre eles The Wall Street Journal, The Washington Post e, principalmente, The New York Times. Os analistas da Mandiant descobriram que os espiões chineses tinham invadido as redes dos jornais e estavam espiando mais de 60 funcionários, entre eles um jornalista que estava na China preparando uma reportagem de denúncia sobre a corrupção política... Os espiões tratavam de mascarar suas identidades encaminhando o tráfico por meio de computadores invadidos em universidades norte-americanas na Carolina do Norte, Novo México, Arizona e Wisconsin, uma técnica que a Mandiant havia visto em outras campanhas de espionagem que sabe terem sido realizadas pela China".

Os principais ataques

  • 1985. A agência de inteligência soviética KGB recrutou um hacker alemão que se infiltrou no sistema de informática do Lawrence Berkeley National Laboratory, nos EUA. Seu objetivo era roubar informação militar.
  • 1991. Durante a primeira Guerra do Golfo, um grupo de hackers holandeses invadiu os sistemas de 34 instalações militares dos EUA.
  • 2000. O vírus ILOVEYOU saiu das Filipinas e através de cartas de amor fictícias infectou milhões de computadores no mundo todo.
  • 2007. Os sistemas informáticos de organismos oficiais, serviços básicos e bancos da Estônia foram alvo de vários ataques atribuídos a hackers russos.
  • 2013. A empresa Mandiant culpou a Unidade secreta 61398 do Exército chinês, com sede em Xangai, pelos ataques a instituições, empresas e jornais dos EUA perpetrados ao longo de três anos. Os hackers se apoderaram também de documentos sobre o caça F-35.
  • 2014. A multinacional Sony sofre um ataque a seu sistema informático. Ocorreu poucos dias antes da estreia prevista do filme A Entrevista, que parodia o ditador norte-coreano Kim Jong-un. O FBI afirmou que Pyongyang foi responsável pelo ataque.

Com certeza, Coreia do Norte e China não são os únicos países que utilizam sofisticados programas de informática. Muitas potências fazem o mesmo, inclusive os Estados Unidos, que, segundo Harris, é um dos arquitetos da nova era da guerra cibernética. Nos próximos cinco anos, diz o autor, o Departamento de Defesa norte-americano planeja gastar 26 bilhões de dólares em tecnologia de ataque e defesa na Rede. A linha entre as duas opções é difusa por natureza, afirma. "A mesma infraestrutura que se cria para defender uma rede é utilizada para lançar um ataque.

Na nova era da cibersegurança, controlar estas armas pode ser difícil. "Não existe nenhuma maneira clara de se fazer respeitar um acordo sobre armas cibernéticas", afirma Harris. "As instalações de enriquecimento nuclear podem ser inspecionadas. Os carros de combate, os tanques, os aviões podem ser vistos de longe. Mas uma arma informática pode ser construída em um computador. É quase invisível até que esteja em funcionamento".

A perspectiva de uma insegurança prolongada e intensa devido às ameaças procedentes do ciberespaço vai inquietar os setores público e privado por igual, provavelmente de forma profunda, durante a próxima década. O mercado mundial atual de produtos e serviços de segurança informática representa cerca de 67 bilhões de dólares. É provável que o custo tenha aumentado consideravelmente desde o ataque à Sony, e que continue aumentando à medida que prosseguem os ataques a grandes empresas, como as recentes incursões em gigantes norte-americanos de setores tão distintos como o de varejo —Target—, o bancário —JP Morgan— e os planos de saúde, área em que uma empresa, a Anthem, sofreu há poucos dias o mais recente e espetacular ataque. Segundo Joseph Demarest, diretor-adjunto da divisão cibernética do FBI, que recentemente prestou depoimento a uma comissão do Senado norte-americano, 90% das empresas seriam tão vulneráveis quanto a Sony ante qualquer ataque. Se isso for verdade, estamos em um novo mundo de perigos informáticos. E está apenas no começo.

Gordon M. Goldstein é membro do Programa Roger Hertog de Direito e Segurança Nacional na Faculdade de Direito de Columbia e autor de Lessons In Disaster: McGeorge Bundy and the Path to War in Vietnam (Lições no Desastre: McGeorge Bundy e o Caminho para a Guerra no Vietnã).

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Arquivado Em

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_