Território sombrio: os riscos de uma guerra cibernética

A doutrina militar clássica aponta que os principais domínios a serem dominados pelas forças armadas são: terrestres, marítimos e aéreos. Na segunda metade do Século 20, um quarto domínio se revelou importante para os militares, que é o espacial. E como se não bastasse esse, poucas décadas depois, um quinto domínio acabou sendo colocado em evidência: o ciberespaço.

Até alguns poucos anos atrás, esse tipo de “terreno” poderia ter menor relevância no contexto militar, mas isso não é mais verdade – e vai ser cada vez menos a partir de agora. Basta pensar que passamos grande parte de nossos dias conectados. Diversos de nossos serviços básicos, que um dia precisavam ser feitos pessoalmente ou manualmente, agora são possíveis através de nossos celulares. É quase impossível dizer que há diferenças entre o digital e o físico, pois ambos fazem parte da realidade e se retroalimentam uma da outra.

E como esse tipo de ambiente já é propício para a proliferação de criminosos de diversas naturezas, é algo que as forças armadas de diversos países estão de olho. Desta forma, como seria um conflito pelo domínio do ciberespaço?

Entendendo o que é o ciberespaço

Um passo de cada vez.

O prefixo “ciber” ou “cyber” geralmente nos remete a computadores e similares. Contudo, a origem do termo é um pouco mais complexa do que isso e, originalmente, não tinha muito a ver com o sentido que damos atualmente. A palavra apareceu pela primeira vez no livro “Cybernetics”, de 1948, escrito pelo matemático norte-americano Norbert Wiener.

A grosso modo, “cibernética” é a área do saber que se dedica a estudar as relações entre informação e controle de um sistema. Seu nome vem da palavra grega kibernos, que significa “controle” – curiosamente, a palavra “governo” tem a mesma origem.

De forma simples, a cibernética procura compreender como a informação pode ser usada para entender e prever os acontecimentos dentro de um sistema que se retroalimenta com novas informações. E como um computador nada mais é do que um grande sistema composto por partes que interagem e trocam informação constante, o termo acabou sendo útil para descrever a coisa toda.

Quando falamos diretamente sobre o “ciberespaço”, o consenso é de que o termo surgiu pela primeira vez no livro de ficção científica “Neuromancer”, de William Gibson, publicado em 1984. Porém, o sentido acadêmico do termo é atribuído ao teórico da comunicação francês Pierre Lévy. Assim, a definição mais convencional para “ciberespaço” é com relação a conexão entre computadores ligados em uma rede na qual os usuários podem trocar dados e informações.

Em outras palavras, o ciberespaço é algo intangível e que “não existe” até que se converta em informação através de algum tipo de interface. Assim, com o advento do digital, esse “novo espaço” criado dentro das redes de computadores acabou se tornando um novo território de preocupação militar.

Discrição, intrigas e transposição de fronteiras físicas

Uma das principais características do domínio militar do ciberespaço converge com uma das características dele em si: as fronteiras físicas não existem. Contudo, evidentemente, podemos encontrar diversas outras barreiras, como linguísticas, de protocolos de conexão, paywalls, dentre outras.

Outro obstáculo é justamente a quantidade imensurável de informação. Por mais que isso seja “democrático”, todo esse montante se encontra diluído e disperso. Então, um dos novos desafios é separar o que é importante do irrelevante, além de conhecer os meios e ferramentas para buscar as informações corretas.

Desinformação e propaganda, que outrora era disseminada através da mídia tradicional, agora se encontra de forma quase incontrolável nos meios digitais. E isso pode ser um problema para as forças armadas em contextos de guerra cibernética tanto quanto ataques hackers e vírus de computador.

E por falar nestes dois últimos, uma das características dos crimes cibernéticos (que conversam com táticas de guerra cibernética) é justamente a discrição e o fato de que demoram para ser detectados. Diferente do que se imagina no consenso popular, que hackers invadem sistemas e os tiram do ar, as invasões costumam demorar a serem percebidas. Existe uma média, de acordo com as empresas de cibersegurança, de que um ataque hacker demora 210 dias para ser descoberto por uma empresa. Em outras palavras, se um criminoso invade um sistema em janeiro, apenas em julho que ele será descoberto – geralmente.

Devido a natureza lenta e “fria” do mundo da segurança digital, as pautas tendem a despertar pouco interesse da população e da mídia. Assim, por mais que alguns veículos possam, de forma pontual, dar um pouco de atenção para o tema, ele tende a ser deixado de lado em pouco tempo. Periódicos especializados tendem a ser mais consistentes neste tipo de material, mas eles costumam a se destinar para um público específico.

Em resumo: por mais que seja um assunto de extrema importância, as pessoas dão menos atenção para ele do que deveriam. E as próprias características deste mundo não ajudam a despertar o interesse tanto da mídia quanto do público.

Conforme podemos ver, isso tudo cria um cenário perfeito para que uma guerra cibernética, diferente de uma guerra convencional, seja silenciosa, discreta e que não chama tanta atenção. Dessa forma, caso um país lance um ataque deste tipo contra outro, tudo tende a ser mais frio, distante e causando quase um aborrecimento ou inconveniente.

Mas nada é tão simples.  

Futuro das armas cibernéticas no contexto militar

Até alguns anos atrás, a ideia de danos em computadores e redes poderiam gerar prejuízos, falências e transtornos. Contudo, esse tipo de dano, apesar de custoso e trágico, não representava qualquer tipo de ameaça “física” à integridade e vida das pessoas. Em outras palavras, os danos eram “indiretos”. Agora, com o avanço da conectividade, principalmente através da “internet das coisas”, existem riscos de que hackers e vírus de computador causem danos tangíveis.

Este cenário é muito bem exposto por Bruno Schneider no livro “Clique Aqui Para Matar Todo Mundo: Como Sobreviver A Um Mundo Hiperconectado”. O autor demonstra com fatos reais como o aumento da conectividade, por mais que possa trazer diversos confortos para a vida moderna, também abre um grande leque de possibilidades para invasões e sabotagens.

Ora, se não existe sistema impenetrável, e agora até mesmo as geladeiras e os carros estão conectados à internet (ou seja, abrindo uma nova janela), então tudo que está ligado em uma rede corre o risco de ser invadido. Em outras palavras, se antes apenas computadores e celulares podiam ser alvos de invasão, agora uma vasta gama de itens do cotidiano pode ser afetada.

Schneider cita como exemplo o caso de um cassino que foi invadido a partir de uma falha existente em um objeto inusitado: um aquário. O item, que estava conectado à rede para controlar a qualidade da água e saúde dos peixes, e informava os administradores, acabou sendo uma porta de entrada para que hackers realizassem a invasão.

Porém, como o autor aponta, as possibilidades são quase infinitas: invasores podem utilizar de falhas em sistemas para sabotar frigoríficos, oleodutos, aeroportos, carros e usinas de produção de energia. Este último, aliás, já chegou a ocorrer com o grupo Sandworm e os desligamentos de energia na Ucrânia entre 2015 e 2016 – o tema terá matéria própria no futuro. Dessa forma, militares com habilidades hackers e munidos de armas cibernéticas podem causar danos severos na infraestrutura inimiga, tanto militar quanto civil, sem nem mesmo ser necessário disparar um único míssil ou mobilizar tropas.

Na prática, com o mundo “em paz” como está atualmente, não vimos na prática esse tipo de ação. Contudo, eventos relativamente recentes na história nos dão pistas do que o futuro nos aguarda.

Exemplo disso foi o vírus Stuxnet, desenvolvido pelo governo dos Estados Unidos, em parceria com Israel, para alterar a rotação das centrífugas nucleares de enriquecimento de urânio do Irã em 2010. Quando ambos Estados confirmaram que o país estava tomando esta atitude, decidiram que a ameaça precisava ser neutralizada, mas um ataque convencional implicava em diversos riscos, gastos e desgastes nas relações internacionais. Assim, após um intenso trabalho de inteligência, o vírus acabou infectando o sistema das usinas e frustrando as operações iranianas.

Após a descoberta de que os danos físicos nas centrífugas tinham sido causadas pelo vírus, uma análise demonstrou que a sofisticação do código e o direcionamento que ele tinha nunca haviam sido vistas antes, sendo algo de nível militar. Para se ter noção, diversos computadores do mundo estão infectados com o mesmo algoritmo até os dias de hoje, mas como o código dele tem como o fim específico controle de centrífugas em sistemas semelhantes ao encontrados no Irã, ele acaba sendo inofensivo em máquinas normais.

Contudo, existem outras questões mais complexas envolvendo este tipo de conflito.

Em 2017, foi divulgado pelo grupo hacker Shadow Brokers um exploit (código que explora uma falha no sistema) desenvolvido pelos Estados Unidos chamado EternalBlue, que utilizava de uma vulnerabilidade no Windows. Após a divulgação da informação, a Microsoft lançou uma correção. Porém, mesmo ano, um ransonware chamado WannaCry (“Quer Chorar”, em tradução livre) infectou diversas máquinas que não estavam corrigidas e que utilizavam desta mesma falha. Os Estados Unidos acusaram a Coreia do Norte de desenvolver o malware, mas eles negaram. Meses depois, ainda em 2017, o vírus NotPetya se espalhou em máquinas de diversos países, mas principalmente na Ucrânia, que utilizava do mesmo exploit.

Com os problemas causados por conta do exploit EternalBlue, a Microsoft acusou o governo dos Estados Unidos de terem conhecimento de falhas em diversos sistemas, mas não divulgarem para empresas de tecnologia. Foi levantada a hipótese de que o governo norte-americano (e outros, como da Rússia, Israel, China e Coreia do Norte) de terem conhecimentos similares. O objetivo disso seria armazenar tais falhas e vulnerabilidades para o desenvolvimento de armas cibernéticas, como foi o caso do WannaCry e o NotPetya (pois, por mais que tenham sido desenvolvido por outros, a falha foi descoberta pelos Estados Unidos).

Dessa forma, podemos levantar algumas possibilidades com relação ao futuro.

É possível ver que uma “guerra cibernética” é silenciosa e pode ser usada para evitar uma guerra convencional. Afinal de contas, apesar de termos conhecimento da autoria do Stuxnet e dos objetivos por detrás dele, até hoje Estados Unidos e Israel não admitiram abertamente a autoria do ataque. Assim, utilizando de intrigas e omissões, é possível neutralizar ameaças de forma discreta – pois, como dito antes, o tema envolvendo segurança cibernética não costuma receber muita atenção da mídia e da população.

Ou, em um cenário mais trágico, em caso de uma guerra declarada, armas cibernéticas vão ser disparadas e usadas tanto quanto as que já conhecemos. Infraestruturas militares e civis vão ser devastadas por inimigos invisíveis, o que pode e vai causar danos que podem trazer um desafio a mais em um eventual conflito. Ou, então, talvez esse tipo de ataque seja utilizado como último recurso por ter efeitos tão devastadores quanto uma arma nuclear. Ou ele nem funcione mais, pois já foi tentado antes e não serviu para evitar o conflito. Podemos ver, atualmente, na Guerra da Ucrânia que ataques de DDoS são utilizados por ambos os lados, mas até o momento esse tipo de medida parece coadjuvante – ou talvez o futuro nos mostre o contrário. Apenas o futuro nos dirá.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *