UOL EducaçãoUOL Educação
UOL BUSCA

Atualidades

26/11/2009 - 20h00

Ciberguerra

Internet será front de batalhas do futuro

José Renato Salatiel*
Especial para a Página 3 Pedagogia & Comunicação
montagem - Página 3

Na ciberguerra ou ciberterrorismo os autores se beneficiam do anonimato da rede mundial

Na primeira visita oficial do presidente americano Barack Obama à China, onde se reuniu com o presidente Hu Jintao no dia 17 de novembro de 2009, pairava a sombra de uma disputa política silenciosa, travada no mundo de bits da internet. Apesar de o assunto ter sido evitado no encontro, os dois países gastam bilhões de dólares em sistemas de defesa e sofisticadas técnicas de ataque e espionagem via internet.

Direto ao ponto: Ficha-resumo

Vinte anos após a queda do Muro de Berlim e o fim da Guerra Fria, delineia-se um novo cenário de tensão geopolítica, no qual conceitos como ciberespionagem, ciberterrorismo e ciberguerra são cada vez mais usados para descrever as relações entre países antagônicos.

De acordo com o "Virtual Criminology Report 2009 - Virtually Here: The Age of Cyber Warfare" ("Relatório de Criminologia Virtual 2009 - Praticamente Aqui: A Era da Ciberguerra"), Estados Unidos, China e Rússia não somente espionam governos, instituições financeiras e empresas por meio da internet, como se preparam para uma eventual ciberguerra.

A diferença é que, enquanto na Guerra Fria a corrida armamentista deixou o mundo em alerta para os riscos de uma hecatombe nuclear, agora as armas são softwares e programas robôs que invadem sistemas eletrônicos de comunicação, defesa e infraestrutura. Com o mundo interligado por redes de computadores - responsáveis pelo controle de setores como administração, finanças e serviços -, uma pane provocada por um ciberataque poderia causar prejuízos materiais e até mortes no mundo real.

Ciberataques

Segundo o relatório da empresa McAfee, especialista em segurança digital, pelo menos três ciberataques já teriam ocorrido no mundo desde 2007. O primeiro aconteceu entre abril e maio de 2007. Hackers invadiram sites comerciais e governamentais da Estônia, país que faz fronteira com a Rússia, bloqueando o acesso dos usuários. Parlamento, ministérios e bancos ficaram incomunicáveis pela rede.

O motivo teria sido a remoção da estátua de bronze de um soldado russo, situada no centro da capital, Tallininn. Para os russos, a estátua era uma homenagem aos combatentes do nazismo, enquanto que, para os estonianos, era uma amarga lembrança da ocupação soviética. Por esta razão, o governo da Estônia responsabilizou Moscou pela invasão virtual, mas não apresentou provas.

Em agosto de 2008, outro incidente envolvendo a Rússia. Durante os conflitos separatistas ocorridos na região da Geórgia e Ossétia do Sul, sites do governo da Geórgia foram bloqueados numa ação em massa coordenada por nacionalistas russos. Mais uma vez, o Kremlin negou qualquer participação.

Finalmente, no feriado de Independência dos Estados Unidos, em 4 de julho de 2009, o bloqueio atingiu sites do governo americano e de empresas, incluindo a página da Casa Branca e da Bolsa de Valores de Nova York. Uma semana depois, a vítima foi a Coreia do Sul, aliada de Washington. Ambos os ataques teriam partido da vizinha Coreia do Norte, nação comunista alinhada à China.

Estados Unidos e China também se revezam, segundo dados da McAfee, na liderança do ranking de maior quantidade de computadores "zumbis" - máquinas que operam sob controle de remetentes de spams e malwares (softwares de invasão). Somente no primeiro trimestre deste ano, foram identificados 12 milhões de novos endereços de IPs "zumbis" no mundo, correspondendo a um aumento de mais de 50% em relação ao último trimestre do ano passado.

Ciberespionagem

Outro aspecto que lembra os tempos da Guerra Fria é a espionagem. Para analistas em segurança, a ciberespionagem na internet seria o primeiro estágio da ciberguerra. A invasão de redes de computadores - como as ocorridas na Estônia, Geórgia e Estados Unidos - permite, por exemplo, que os invasores avaliem os aparatos de defesa do inimigo, de maneira a conhecer suas fragilidades e preparar até mesmo futuros ataques reais (e não apenas virtuais).

Em 29 de março de 2009, o jornal americano The New York Times publicou uma matéria a respeito do relatório de um grupo de pesquisadores canadenses que teriam descoberto um imenso sistema eletrônico de monitoramento na China. O sistema, batizado de GhostNet (Internet Fantasma), se infiltrou, em menos de dois anos, em 1.295 computadores de 103 países, incluindo embaixadas e departamentos governamentais.

O objetivo foi roubar milhares de documentos de governos e empresas privadas. Um dos principais alvos foram computadores de centros ligados ao líder tibetano Dalai Lama, em cidades como Bruxelas, Londres e Nova York, dentre outras. A base do serviço foi identificada em território chinês, a despeito das reiteradas negações de Pequim. O Tibete luta há séculos contra a ocupação chinesa. O relatório "Tracking 'GhostNet': Investigating a Cyber Espionage Network" ("Rastreando a 'Internet Fantasma': Investigar uma Rede de Ciberespionagem") foi o primeiro no gênero a apontar a existência de tal estratégia envolvendo países asiáticos.

A infiltração acontece de duas formas mais comuns: as vítimas clicam em documentos anexados a e-mails, baixando um programa espião, ou em links, que as direcionam para sites "infectados". A China também estaria recrutando hackers em universidades.

No dia 23 de novembro, uma semana após a visita de Obama, o país criticou o relatório anual da Comissão EUA-China de Revisão Econômica e de Segurança que citava aumento de casos de ciberespionagem em solo americano.

Ciberterrorismo

A dependência das sociedades modernas de redes de computadores criou não somente uma nova forma de poder político, como também de terrorismo. Essa ameaça já foi mostrada na ficção, em seriados de TV como "24 Horas" e filmes como "Duro de Matar 4.0" (indicado abaixo).

Os Estados Unidos se preparam para um ciberataque terrorista em larga escala desde os atentados de 11 de Setembro de 2001. É improvável, porém, que grupos como a Al Qaeda tenham tecnologia avançada o bastante para burlar os sistemas de defesa americanos.

Especialistas em segurança digital também divergem sobre o conceito de ciberguerra e ciberterrorismo. Os possíveis casos são de difícil comprovação, pois os autores - sejam eles Estados ou grupos terroristas - se beneficiam do anonimato da rede.

Como diferenciá-los de crimes comuns na internet, que geram prejuízos anuais de US$ 48 bilhões, segundo estimativa de 2005? Para os autores do livro Cyber Warfare and Cyber Terrorism (Ciberguerra e Ciberterrorismo), Lech J. Janczewski e Andrew M. Colarik, é preciso investigar as intenções do ataque.

Suponhamos que um empresário morra no hospital em que está internado porque alguém invadiu o sistema eletrônico que armazena dados sobre a prescrição de medicamentos, levando a enfermeira plantonista a aplicar uma substância em relação à qual esse paciente era alérgico. De que tipo de crime estamos falando?

Caso a morte do empresário tenha sido motivada por desavenças pessoais, trata-se de um cibercrime - ou seja, um crime cometido com uso de tecnologia informacional. Se, pelo contrário, existe ameaça de mais pessoas serem mortas, caso um conjunto de exigências não seja atendido, trata-se de ciberterrorismo, ataque premeditado com fins políticos, religiosos ou ideológicos a redes de computadores e que resulta em violência contra alvos civis. E, numa última opção, se envolver agentes estrangeiros e Estados, trata-se de ciberguerra.

Terroristas usam computadores para divulgar material de propaganda, recrutar voluntários, treinar soldados ou militantes, manter comunicação, recolher informações sobre alvos e preparar explosões. No entanto, não existe nenhum registro confirmado de ciberataque cometido por extremistas, a despeito de surtos terem ocorrido após atentados físicos na Ásia e Oriente Médio.

Apagão

O maior risco de ciberataque envolve a manipulação de sistemas chamados SCADA (Supervisory Control and Data Aquisition; em português, Sistemas de Supervisão e Aquisição de Dados), que controlam serviços essenciais, como, por exemplo, o tráfego aéreo e a energia elétrica.

No Brasil, o Operador Nacional do Sistema Elétrico (ONS) confirmou que, dois dias depois do apagão que atingiu 18 Estados e afetou 70 milhões de pessoas em 11 de novembro de 2009, a rede corporativa foi invadida por hackers. O ONS controla o sistema interligado de produção e distribuição de energia elétrica.

O órgão garantiu que o sistema operacional não foi afetado, e a hipótese do blecaute ter sido provocado por um ciberataque foi descartada. Os Estados Unidos levantaram suspeitas de que invasões de computadores teriam causado blecautes em anos anteriores no Brasil.

Na Guerra Fria, conflitos nacionalistas, ataques terroristas, paranoias sobre o fim do mundo e técnicas de espionagem moldaram o século 20, envolvendo praticamente todos os países. A era da ciberguerra parece estar indo além de ameaças políticas no ciberespaço. De algum modo, questões de segurança na rede definem cada vez mais os rumos das sociedades contemporâneas.

Direto ao ponto volta ao topo
Assuntos relacionados à ciberguerra foram evitados na primeira visita oficial do presidente americano Barack Obama à China, onde se reuniu com o presidente Hu Jintao no dia 17 de novembro de 2009.

Vinte anos após a queda do Muro de Berlim e o fim da Guerra Fria, delineia-se um novo cenário de tensão geopolítica, baseado em estratégias de defesa e ataque via internet.

Pelo menos três ciberataques a governos foram identificados nos últimos dois anos:

Abril e maio de 2007: hackers invadem sites comerciais e governamentais da Estônia, país que faz fronteira com a Rússia, bloqueando o acesso dos usuários.

Agosto de 2008: durante os conflitos separatistas ocorridos na região da Geórgia e da Ossétia do Sul, sites do governo da Geórgia foram bloqueados por nacionalistas russos.

4 de julho de 2009: no feriado de Independência dos Estados Unidos, sites do governo americano e de empresas, incluindo as páginas da Casa Branca e da Bolsa de Valores de Nova York, também foram derrubados. Uma semana depois, a ação atingiu a Coreia do Sul. Ambos os ataques teriam partido da Coreia do Norte.

Os Estados Unidos se preparam para um ciberataque terrorista desde os atentados de 11 de Setembro de 2001. Diferente de cibercrimes comuns, o ciberterrorismo possui objetivos políticos, religiosos ou ideológicos que provocam a morte de civis. A invasão de sistemas computadorizados poderia, por exemplo, causar apagões, como os ocorridos no Brasil.

Saiba mais

  • Crimes na Internet (Editora Juarez de Oliveira): o livro de Gabriel Inellas traz visão ampla dos crimes cometidos na rede de computadores, sob o ponto de vista da jurisprudência.
  • Duro de Matar 4.0 (2007): quarto filme da série estrelada por Bruce Willis, trama envolve a invasão de sistema SCADA, que controla serviços e infraestrutura de uma cidade americana, provocando prejuízos e ameaçando a população.
*José Renato Salatiel é jornalista e professor universitário.
Os textos publicados antes de 1º de janeiro de 2009 não seguem o novo Acordo Ortográfico da Língua Portuguesa. A grafia vigente até então e a da reforma ortográfica serão aceitas até 2012

Compartilhe:

    Receba notícias

    Vídeos

    Porta Curtas

    Procure um filme por tema, nome do diretor, ano de produção ou outra palavra-chave

    Datas Comemorativas Revistas e Sites Lição de Casa Dicionários

    Aulete

    Português

    Houaiss

    Português

    Michaelis


    Tradutor Babylon


    Shopping UOL

    Hospedagem: UOL Host