As maiores potências nesses confrontos são hoje Estados Unidos, China, Rússia, Irã e Israel. Segundo Eduardo Izycky, pesquisador do Departamento de Estudos de Guerra do King's College, de Londres, esses países produzem capacidades cibernéticas ofensivas e conseguem aplicá-las em escala global. Luis Kawaguti para a Gazeta do Povo:
Em
2010, centrífugas de enriquecimento de urânio do Irã foram atacadas e
inutilizadas por meio de um vírus de computador que ficou conhecido como
Stuxnet. Foi o primeiro caso em que um ataque hacker, coordenado por
nações (supostamente Estados Unidos e Israel), atingiu um alvo militar
de grandes proporções no “mundo real”. Tomava forma naquele momento uma
corrida mundial para criar ou adquirir armas cibernéticas.
O
então secretário de defesa americano, Leon Panetta, alertou em 2012
sobre os perigos de um possível ataque digital de larga escala contra os
Estados Unidos com a possibilidade de causar mortes e destruição no
mundo real.
A
ameaça foi apelidada na época de “Cyber Pearl Harbor”. Washington
prometeu que, se isso acontecesse, iria retaliar não apenas
digitalmente, mas com quaisquer tipos de armamentos que achasse
necessários, inclusive mísseis nucleares.
O “Cyber Pearl Harbor”, ou seja, uma guerra entre nações iniciada por um ataque cibernético de grandes proporções, não ocorreu.
O
que se configurou em escala global foi um cenário de conflitos
cibernéticos constantes e em diversos níveis. Porém, com ações mais
restritas ao universo virtual.
As
maiores potências nesses confrontos são hoje Estados Unidos, China,
Rússia, Irã e Israel. Segundo Eduardo Izycky, pesquisador do
Departamento de Estudos de Guerra do King's College, de Londres, esses
países produzem capacidades cibernéticas ofensivas e conseguem
aplicá-las em escala global.
Eles
têm operado diretamente ou patrocinando grupos títeres privados (em uma
tentativa de camuflar a origem das ações). Realizam operações como
roubo de segredos tecnológicos, espionagem, sabotagem de infraestruturas
críticas e difusão de informações falsas.
Um
exemplo disso foi o roubo de segredos industriais americanos por
hackers chineses supostamente ocorrido entre 2008 e 2013. Segundo
levantamento da revista Foreign Affairs, isso gerou prejuízo anual entre
US$ 200 bilhões e US$ 600 bilhões aos EUA e possibilitou à China
avançar com seu programa industrial “Made in China 2025”.
Outro
exemplo ocorreu entre 2014 e 2015, quando a Rússia teria usado hackers
para desestabilizar a eleição na Ucrânia e derrubar a rede elétrica do
país, deixando mais de 200 mil pessoas sem energia.
Corrida é motivada por disputas geopolíticas
Os
conflitos cibernéticos não surgem do próprio universo virtual. Eles se
baseiam em disputas geopolíticas que já ocorrem no “mundo real”.
Assim,
ao verem seus rivais explorando capacidades cibernéticas, cada vez mais
países fora do círculo das potências tradicionais começam a comprar ou
desenvolver seus próprios recursos. Esse movimento vem gerando, desde
meados de 2015, uma corrida global por armas cibernéticas.
Países
como Vietnã, Turquia, Emirados Árabes, França, Coreia do Sul, Índia e
Paquistão começaram comprando tecnologia de empresas privadas e hoje já
desenvolvem recursos cibernéticos próprios. Eles são destinados a
disputas regionais, segundo Izycky.
Mas o que são armas cibernéticas, afinal?
Elas
são chamadas no jargão militar de “artefatos”, mas trata-se de códigos
de programação de computador que infectam sistemas de nações
adversárias. São usados para roubar informações, desestabilizar
comunicações, destruir ou inutilizar equipamentos, derrubar redes
elétricas, entre outros objetivos.
Durante
a guerra convencional, servem como apoio para extrair informações do
inimigo, inutilizar armas e sistemas de comunicação e desestabilizar
cadeias de comando e controle.
Ou
seja, são “vírus” de computador que operam com diferentes graus de
complexidade. Trata-se de malwares (softwares maliciosos), exploits
(pedaços de softwares que tiram vantagem de um defeito de projeto de
outros softwares) e técnicas como negação de serviços (quando um site
sai do ar por excesso de acessos simultâneos propositais).
Nações
podem usar desde simples malwares e técnicas conhecidas e usadas por
cibercriminosos comuns, como armas cibernéticas avançadas. Alguns desses
“artefatos” são extremamente complexos e caros. Eles permitem invadir
computadores e celulares sem que os usuários cliquem em um link suspeito
ou abram um arquivo - são chamados “zero click”. Também são
dificilmente rastreáveis e contam com toda uma estrutura de equipamentos
e pessoal para funcionar.
Baixo risco de retaliação estimula ações
“Você
tem uma margem de manobra grande, que a dimensão cibernética
proporciona. Você provoca prejuízo para o seu oponente, tem vantagem
para si - rouba tecnologia e desenvolve um caça de última geração, por
exemplo - e o custo disso, do ponto de vista geopolítico, diplomático ou
mesmo em termos de sanção econômica, é baixo”, disse Izycky.
Os
cenários de resposta americana mais eficazes a ataques cibernéticos até
hoje não envolveram aviões, blindados, tropas no terreno, nem muito
menos tomaram a forma de um cogumelo nuclear.
Em
2014, a Sony Pictures decidiu fazer um filme satirizando o líder da
Coreia do Norte, Kim Jong-un. Hackers de Pyongyang invadiram servidores
da empresa e tornaram públicos uma série de e-mails comprometedores da
indústria do cinema. Depois, ameaçaram fazer mais ataques “terroristas”.
O
ex-presidente Barack Obama culpou Kim Jong-un publicamente e levantou
as primeiras sanções econômicas da história em resposta a um conflito
cibernético contra a Coreia do Norte. As ações de Pyongyang cessaram
logo depois.
No
ano seguinte, Obama conseguiu reduzir o roubo de tecnologia americana
por operadores chineses ao confrontar o presidente Xi Jinping em um
encontro diplomático.
Assim,
a corrida armamentista cibernética parece diferir ao menos em um
aspecto da corrida armamentista convencional ou nuclear: o da dissuasão.
Em
geral, um país tenta melhorar sua capacidade militar convencional
quando vê a nação vizinha se armando. A ideia é evitar ser atacado.
Mas
isso não acontece necessariamente no conflito cibernético. Os Estados
Unidos possuem uma capacidade de conflito cibernético muito elevada e
ainda assim são alvo de inúmeros ataques.
Ou
seja, o conflito cibernético entre nações é mais similar à dinâmica do
crime e da espionagem do que da guerra. Isso porque, como o crime, os
ataques cibernéticos não podem ser erradicados, mas sim mantidos em
níveis aceitáveis.
No
ano passado, um grupo hacker supostamente ligado ao governo russo
atacou um gasoduto americano. Isso causou pânico entre consumidores e
falta de combustível nos postos.
O
presidente americano Joe Biden disse ao presidente russo Vladimir Putin
que ataques à infraestrutura crítica americana estavam além dos limites
tolerados por Washington. Sutilmente, ele ameaçou tomar o mesmo tipo de
medidas de conflito cibernético contra a Rússia.
Moscou
não admite as ações hackers. Afirma que são grupos de criminosos
independentes. Porém, dificilmente esses criminosos são presos, o que
leva analistas internacionais a falar em conivência ou até parceria.
Embora
outros ataques de menor magnitude aos EUA tenham sido realizados
posteriormente por grupos russos, ainda não é possível saber exatamente
qual será o efeito da ameaça de Biden a longo prazo.
Desestabilização de sistemas políticos
Os
alvos das armas cibernéticas não são apenas segredos industriais,
infraestrutura crítica e sistemas de comando e controle. Um dos aspectos
mais importantes do conflito no ciberespaço é o da desinformação.
Sim,
estamos tratando das “fake news” em redes sociais - quando são
difundidas por governos (diretamente ou por meio de empresas privadas ou
de fachada) com o objetivo de desestabilizar processos eleitorais de
rivais, tirar a credibilidade de sistemas de governo estrangeiros ou
obter vantagens geopolíticas.
Um
exemplo recente é um forte investimento em publicidade em redes sociais
feito pela China para divulgar a ideia de que a origem da pandemia de
Covid-19 seria os Estados Unidos e não Wuhan.
Segundo
reportagem de outubro de 2021 do jornal Independent, Pequim vem
afirmando em redes sociais e meios de comunicação ligados ao país que o
vírus teria chegado à China em um carregamento de lagostas vindo dos
Estados Unidos.
Contudo,
os exemplos mais concretos de campanhas de desinformação foram as
supostas tentativas da Rússia de influenciar o resultado e desacreditar o
processo eleitoral americano. Primeiro hackeando o Partido Democrata em
2016 e usando redes sociais para espalhar informações favoráveis a
Donald Trump. Depois, tentando desacreditar a eleição de Joe Biden em
2020, segundo investigação dos EUA.
A
inteligência americana também acusou o Irã de ter lançado uma campanha
secreta de desinformação para tentar evitar a eleição de Trump no último
ciclo eleitoral, devido à sua política de pressão total contra Teerã.
Esse
tipo de campanha como a da Rússia e do Irã é feito por meio dos
chamados “bots”, contas automatizadas em redes sociais ou por meio de
equipes de especialistas “humanos" que controlam diversos perfis ao
mesmo tempo - ou ainda por uma mistura desses dois recursos.
Eles
tentam tanto dar visibilidade a uma narrativa específica, quanto
denunciar em massa conteúdos de rivais políticos, para que sejam
excluídos pelos algoritmos das redes sociais.
Uma
das mais sofisticadas dessas equipes é a IRA (sigla para Agência de
Pesquisa da Internet), que ficou popularmente conhecida como “Fábrica de
Trolls de São Petersburgo”, supostamente ligada ao governo russo. Ela
teria cerca de 80 operadores e contaria com um orçamento mensal de US$
1,2 milhão.
Segundo
analistas, além de agir na campanha eleitoral americana, a Fábrica de
Trolls teria realizado ações de desinformação no processo do Brexit
(saída da Grã-Bretanha da União Europeia em 2020, aprovada em referendo
em 2016), em um referendo na Holanda em 2016 e nas eleições da Alemanha
de 2017. Chegou até a ser alvo de ações cibernéticas ofensivas dos
Estados Unidos.
Segundo
o relatório de 2020 do Programa para Democracia e Tecnologia da
Universidade de Oxford, o número de países onde empresas similares à
Fábrica de Trolls atuam em campanhas de desinformação subiu de nove em
2017 para 48 em 2020 - incluindo o Brasil. A universidade não faz
distinção, porém, se as ações nesses países partiram de grupos nacionais
ou de outras nações.
Como fica o Brasil?
O
Brasil possui sistemas de defesa contra ataques cibernéticos
subordinados ao Gabinete de Segurança Institucional, ao Ministério da
Defesa e às Forças Armadas. A ideia é proteger principalmente
infraestruturas críticas, equipamentos militares estratégicos e
estruturas de comando e controle.
O
país não está inserido em conflitos geopolíticos, o que diminui a
possibilidade de ataques cibernéticos de nações estrangeiras.
Contudo,
segundo analistas, nações bem próximas já detêm capacidades ofensivas
de conflito cibernético, como a Colômbia, a Venezuela, o Chile e o
México. Na maioria dos casos, os artefatos são usados na luta contra o
crime organizado, mas, em teoria, não é possível garantir que não sejam
utilizados em outros contextos no futuro.
Forças
de segurança pública brasileiras já fizeram contato com empresas
fornecedoras de artefatos e infraestrutura para ações cibernéticas de
caráter ofensivo. Mas não há informações públicas de que a tecnologia
tenha sido adquirida.
Autoridades
do Judiciário investigam atualmente a origem e a legalidade de supostas
campanhas de desinformação no Brasil. Mas, em geral, as ameaças
cibernéticas que mais preocupam cidadãos e empresas vêm do crime comum,
como o ransonware (bloqueio de redes de computador para extorsão) e o
phishing (invasão de computadores para roubo de dados).
BLOG ORLANDO TAMBOSI
Nenhum comentário:
Postar um comentário