Publicação mensal sobre Relações Internacionais

Página inicial do VOX MAGISTER

Ataques, Armas e Guerra Cibernética

Por Thaynar Dantas*

Com o ataque cibernético em massa iniciado na semana passada, que atingiu hospitais, empresas e entidades em mais de 70 países, muito tem se discutido sobre segurança cibernética e sobre como lidar com ataques de tal magnitude. Ainda que diminuir as vulnerabilidades trazidas pela alta dependência tecnológica dos mais diversos setores da sociedade permaneça um desafio, é imprescindível entender os diversos tipos de agressões que podem ser empregadas no espaço cibernético e o papel dos Estados neste âmbito. Singer e Friedman (2014) mencionam que no âmbito do ciberespaço o termo “ataque” tem sido utilizado para caracterizar desde protestos online, a sabotagem de pesquisas nucleares e até atos de guerra, concebendo-os enquanto ações similares apenas por envolverem tecnologia e internet, enquanto na verdade estas práticas partem de premissas diferentes. Classificando-os de forma mais precisa, temos crimes cibernéticos, espionagem cibernética, hacktivismo, terrorismo cibernético e, por fim, os ataques que configuram guerra cibernética.

Os crimes cibernéticos são caracterizados pelo uso de ferramentas digitais por criminosos para roubar ou praticar outras atividades ilegais, tais quais, fraudes, golpes e phishing/pharming[1]. A espionagem cibernética consiste em utilizar computadores enquanto meio e alvo para obter segredos de forma clandestina e, comumente, envolvendo agências governamentais. Hacktivismo, junção de “hacker” e “ativismo”, caracteriza-se como atividades desenvolvidas por ativistas no âmbito cibernético, empregando bloqueios virtuais, ataques a e-mails, invasão de computadores e disseminação de vírus de computadores, como forma de protesto contra mudanças políticas ou sociais. O terrorismo cibernético, por sua vez, refere-se a ataques ilegais contra computadores e redes aplicados por grupos subnacionais ou agentes clandestinos, buscando coagir um governo e sua população frente a objetivos políticos e sociais e, além disso, resultando em violência contra pessoas ou propriedades. Entretanto, o terrorismo cibernético não chega a ser expressivo, já que para causar danos significativos, é necessário ter recursos e pessoal capacitado, tornando-o uma empreitada cara e de pouca viabilidade para estes agentes, sendo mais proveitoso utilizar o espaço cibernético para recrutar pessoas e como meio de comunicação e compartilhamento de informações (KOSTADINOV, 2012; SINGER; FRIEDMAN, 2014; WEIMANN, 2004).

Já no âmbito da guerra cibernética, Arquilla e Ronfeldt (1993) caracterizam-na como “conduzir e preparar para conduzir operações militares conforme princípios relacionados à informação. Significa desregular, senão destruir, informação e sistemas de comunicação”. A guerra cibernética, assim como a guerra nos domínios de terra, mar ou ar, sempre tem um objetivo político e elementos de violência. Neste sentido, para se equipararem ao uso da força física, ataques cibernéticos deveriam causar morte, prejuízo ou destruição. Clarke e Knake (2012) reiteram que a guerra cibernética se refere a ações de um Estado-nação para penetrar computadores ou redes de outro Estado, com o objetivo de causar danos, podendo ou não ser acompanhada de bombas e tanques.

No âmbito militar, o espaço cibernético tem sido visto como “quinto campo de batalha, ao lado das arenas mais tradicionais de conflito: terra, mar, ar e espaço cósmico” (JORGE, 2012). A despeito disso, os meios de guerra cibernética diferem dos meios convencionais, sendo que os adversários ou inimigos são quase impossíveis de serem identificados e dissuadidos; o terreno – ciberespaço – está constantemente mudando e se expandindo; a ofensiva é a posição de força.

Neste sentido, é possível também conceituar o poder cibernético, sendo este a capacidade de usar o espaço cibernético para criar vantagens e influenciar eventos em outros ambientes operacionais e através dos instrumentos de poder (NYE, 2010). Desta forma, o poder cibernético replica a dinâmica das capacidades militares: as grandes potências possuem mais recursos e, portanto, maior capacidade de atuação. Apesar disso, no que diz respeito às capacidades no meio cibernético, atores não-estatais e Estados menos poderosos podem desempenhar papel importante na exploração de vulnerabilidades em grandes Estados. Ao contrário de invadir um país usando tanques e lançando bombas e outros artifícios típicos das guerras convencionais, ataques cibernéticos oferecem anonimato, podem ser emitidos a distâncias seguras e possuem um custo relativamente baixo.

Dentre os grandes ataques cibernéticos já registrados está o que ocorreu na Estônia em 2007, que é comumente caracterizado como o primeiro caso de guerra cibernética da história. O fato ocorreu quando o governo estoniano indicou que iria retirar uma grande estátua de um soldado do Exército Vermelho que havia sido erguida em Tallinn, capital da Estônia, como símbolo dos sacrifícios a que os soldados soviéticos se dispuseram ao batalhar pela liberação do território estoniano no momento da invasão nazista. A questão é que dentro do próprio país a estátua causava divergência, já que agradava aos descendentes russos que se conformaram na região, mas ofendia aos estonianos que sabiam do massacre e desrespeito que os soviéticos impuseram aos nativos da Estônia nos anos de ocupação.

A Rússia se pronunciou contrária à retirada, alegando que seria desrespeitoso aos soldados que morreram na batalha. Houve confrontos entre radicais e a polícia, em um episódio que ficou conhecido como Bronze Night, resultando na morte de um russo e vários feridos. A solução das autoridades foi transferir a estátua para um cemitério militar (NOWAK, 2007). Depois desse dia, diversos servidores da Estônia foram atacados dificultando o acesso ao internet banking, a websites de veículos da mídia e a páginas eletrônicas do governo, impedido o contato com autoridades públicas.

O ataque à Estônia foi feito por meio de DDoS – Distributed Denial of Service ou Ataque Distribuído por Negação de Serviço – que consiste em fazer um serviço online parar de funcionar por meio de enorme tráfego provindo de múltiplas fontes. Para que tal ação ocorra, se constrói uma rede de computadores afetados, conhecidos como botnets, através da propagação de softwares maliciosos por meio de websites, redes sociais, emails, downloads e outros meios. Esse tipo de ataque é frequentemente utilizado por ter grande abrangência, já que pode infectar milhões de computadores sem que o usuário tenha consciência de que sua máquina foi afetada nem de que pode estar sendo utilizada em uma ação de DDoS. Esta é, portanto, uma das formas mais comuns de ataque cibernético, chegando a contabilizar mais de 2000 ataques por dia no mundo inteiro.

Já que tais ataques são tão comuns e rotineiros, é importante salientar o que levou o caso da Estônia a tomar tamanha proporção. Em primeiro lugar, o ataque à rede estoniana foi o maior já visto, lançado através de computadores de cerca de 50 países (MICHAELS, 2007). Levando em consideração que ataques DDoS partem de milhares de computadores de localidades diferentes, percebe-se o quão difícil é encontrar a fonte do problema. Apesar disso, oficiais estonianos afirmaram que conseguiram rastrear máquinas que controlavam os ataques baseadas na Rússia, inclusive de computadores ligados ao governo de Putin, e ressaltaram que o código de computador envolvido tinha sido escrito através de teclados que utilizavam o alfabeto cirílico, que pode ter sido executado por hackers apoiados pelo governo russo ou apenas por hackers trabalhando por conta própria mobilizados pelo ocorrido na  Bronze Night (HANSEN; NISSENBAUM, 2009). Portanto, partindo do conceito de Clarke e Knake, os ataques russos direcionados à Estônia se configurariam como guerra cibernética.

O governo russo negou veementemente a autoria dos ataques, alegando que eram resultado da resposta popular e que a situação estava fora do alcance do Kremlin. Entretanto, no ano seguinte, a Geórgia sofreu com o mesmo tipo de ataque DDoS, tendo como alvos os websites do governo e de veículos midiáticos. A diferença neste caso, é que a Geórgia também estava sendo atacada pelo exército russo, que adentrava o território físico georgiano para apoiar rebeldes separatistas nas regiões do Ossétia do Sul e da Abecásia. Os ataques cibernéticos deterioraram o acesso aos sistemas bancários, aos sistemas de telefonia móvel, infraestrutura de transporte e fez a Geórgia perder o controle sobre o domínio nacional “.ge”[2], forçando o governo a transferir seus websites para servidores no exterior. Em ambos os casos houve prejuízos ao governo e à sociedade, principalmente econômicos, em função da interrupção dos serviços. Os dois casos também têm em comum o agressor: ambos apresentam indícios de envolvimento russo, sendo que na Geórgia a motivação é ainda mais clara, pois havia uma guerra real[3] em curso (SCHIBBERGES, 2011).

O último caso a ser citado é ainda mais importante, pois inclui o que passou a ser considerada a primeira arma cibernética: o Stuxnet. Descoberto em 2010, o Stuxnet é um vírus desenvolvido para atacar um tipo de sistema específico, o Supervisory Control and Data Acquisition (SCADA), software utilizado para monitorar e operar equipamentos geralmente utilizado em indústrias. Este vírus foi utilizado para atacar uma usina nuclear do Irã, localizada em Natanz, e destruiu diversas centrífugas enquanto simulava o curso normal das atividades para os usuários que observavam o sistema. Desta vez, os acusados pelo ataque foram os EUA e Israel, que estariam tentando atrasar o programa nuclear do Irã. Como já foi mencionado, ataques cibernéticos possuem a vantagem do anonimato, mas o Stuxnet possuía um código extremamente sofisticado, o que não deixou dúvidas que houve envolvimento de Estados na sua criação. O vírus só foi descoberto quando “escapou” da usina e infectou computadores em diversos países, reforçando dois pontos importantes sobre ataques cibernéticos: 1) códigos maliciosos são capazes de causar destruição física através da manipulação de sistemas; 2) a interconectividade do mundo torna o uso de ciberataques especialmente comprometedores, já que o alvo nem sempre será o único afetado (SCHIBBERGES, 2011; CLARKE; KNAKE, 2012; SINGER; FRIEDMAN, 2014).

Ataques cibernéticos são uma ameaça real e constante e, em função da sua assimetria, pouco se pode prever sobre o seu avanço. Portanto, os esforços para proteger as infraestruturas críticas, ou seja, infraestruturas essenciais para a manutenção de funções vitais para a sociedade, precisam ser constantes, já que pode haver pouco tempo para construir defesas.

———
* Graduanda em Relações Internacionais (DRI/UFS), membro do Centro de Estudos sobre a Europa (CEURO/UFS). E-mail: thaynardantas@hotmail.com.

[1] Phishing é uma forma de fraude empregada com o objetivo de roubar dados pessoais, tais quais senhas e dados financeiros. O pharming, por sua vez, é um phishing que pode afetar várias pessoas ao mesmo tempo, por meio do envenenamento de servidores DNS. Desta forma, quando o usuário tenta acessar um site específico, é redirecionado para o site falso, que poderá instalar vírus no computador como meio de roubar dados e informações.

[2] Isso quer dizer que os websites terminados com “.ge” deixaram de funcionar. Seria como se o Brasil perdesse controle sobre todos os seus sites governamentais de domínio “.br”, por exemplo.

[3] Aqui o conceito de “real” é aplicado em relação às ações que acontecem no plano físico, em oposição ao plano “virtual”, onde os ataques cibernéticos ocorrem.

——————————————————————————————————————————————————–
As opiniões aqui expressas são de responsabilidade exclusiva de sua autora e, portanto, não representam a opinião do Vox Magister nem de todos os seus colaboradores.

One Comment

Leave a Reply

Your email address will not be published. Required fields are marked *