O cenário é de desordem total. Não há energia, a água está
acabando e a comida estocada já foi consumida. Enquanto o lixo toma
conta das ruas, o trânsito corre sem regras. Os hospitais funcionam
parcialmente, o metrô e os aeroportos estão empacados e uma operação
bancária simples, como sacar
dinheiro, está fora de cogitação: os sistemas foram derrubados.
O roteiro acima lembra ficções assustadoras que lemos ou vemos no cinema, como nos filmes
Duro de Matar 4,
A Estrada e
Ensaio sobre a Cegueira.
Apesar de ser um cenário bastante catastrófico, vivemos hoje uma era
em que os sistemas informatizados de um país podem sofrer ataques e
parar de funcionar. Esse caos já é colocado em prática e tem nome:
guerra cibernética.
“Desde 2007, estamos vivendo os primeiros atos dessa guerra”, explica
o coordenador de pós-graduação e professor do curso de relações
internacionais das Faculdades Rio Branco, Gunther Rudzit.
Naquele ano, o sistema de defesa aéreo sírio foi totalmente
neutralizado por meio de imagens de radares falsas, relembra o diretor
do Cetris (Centro de Tecnologia, Relações Internacionais e Segurança),
Salvador Raza. Essa neutralização permitiu que a aviação israelense
bombardeasse as instalações do reator nuclear que Damasco vinha
desenvolvendo com o apoio da Coreia do Norte.
Também em 2007, a Rússia realizou um ataque sofisticado no sistema
bancário da Estônia: utilizando milhares de computadores, foram gerados
milhões de acessos falsos, ao mesmo tempo, a caixas eletrônicos, a
agências e a redes de pagamento por cartão de débito e crédito. O
sistema ficou tão congestionado que ninguém conseguiu utilizá-lo, lembra
Raza.
Diferentemente de um confronto militar, a guerra cibernética é
silenciosa. Seu perfil é o de uma competição violenta, antiética (na
maior parte das vezes), desumana e com graves consequências econômicas,
descreve Raza.
— Ela nada mais é do que a utilização dos recursos de computação e
comunicação para se conseguir uma informação ou até mesmo para destruir,
modificar, alterar ou corromper os equipamentos e sistemas de outros
países.
No contexto atual, em que a internet é utilizada em todos os serviços
essenciais, como bancos, polícia, hospitais e aeroportos, a guerra
cibernética é uma ameaça presente.
Zona cinza
O campo de batalha, portanto, é o espaço cibernético. Em uma analogia
com a guerra convencional, Raza explica que as armas do conflito
cibernético são os malwares (programa infiltrado em um computador com o
objetivo de danificá-lo). Já as defesas são os firewalls (dispositivos
encarregados de fazer a segurança do sistema) e os alvos são bancos de
dados e equipamentos de controle.
Se nas guerras tradicionais, por exemplo, uma bomba é jogada sobre
uma hidrelétrica, na guerra cibernética, um malware é colocado no
sistema que controla a hidrelétrica, o que faz com o que o próprio
sistema de proteção se encarregue de destruir o alvo.
O Irã foi vítima dessa ofensiva invisível em 2010, quando descobriram
que um worm (uma espécie de vírus), chamado Stuxnet, havia sido
colocado nos computadores iranianos para danificar as centrífugas
utilizadas para enriquecer urânio na unidade nuclear de Natanz. Estados
Unidos e Israel foram acusados do ataque, o que nunca foi comprovado.
Esse caráter “sorrateiro” das ações cibernéticas expõe um dado
alarmante: não existe um tratado internacional que regulamente as ações
da guerra cibernética, uma vez que as questões referentes a ela são
extremamente sigilosas e não é do interesse dos países divulgar os
ataques, ressalta Rudzit.
— É uma zona cinza, sem regras.
Nesse território de ninguém, quem ganha destaque é a espionagem,
protagonista do mais recente escândalo mundial, após denúncias apontarem
que os EUA monitoraram o Brasil, o México, a França, a Alemanha, entre
outros países. A espionagem funciona como um meio para se obter
informações preciosas para um ataque cibernético, explica Rudzit.
— A espionagem é o início do processo de guerra cibernética. É quando
você, intencionalmente, invade o sistema do outro para pegar alguma
informação que não estaria disponível de outra forma.
A estratégia mais urgente, nesse caso, é prevenir ataques. O
consultor em segurança digital e ex-membro do Anonymous (grupo de
hackers ativistas), Alan Sanches, montou uma empresa especializada em
identificar vulnerabilidades dos sites. Para ele, não há dúvidas de que o
conflito por meio de computadores já começou.
— Nós já estamos em guerra cibernética. Porém, muitos países não assumem o que fazem.