Como a guerra cibernética é uma ameaça iminente no mundo tecnológico

Por Amjed Jaaved

Um ataque cibernético não é menos letal do que um ataque nuclear. Pode paralisar sistemas financeiros, mercados bolsistas, sistemas de navegação de navios no mar ou aviões no ar, e encerrar centrais industriais ou nucleares.

A ciberguerra é um fenómeno relativamente novo. Embora o FBI já tivesse estado a explorar o ciberespaço no que respeita à inteligência doméstica, a NSA acordou após o ataque aéreo às Torres Gémeas de Nova Iorque. Foi um pouco difícil para a Agência de Segurança Nacional dos EUA convencer o presidente Bush de que uma força cibernética era necessária na hora. Os EUA acusam a China de ter penetrado nos computadores das empresas de defesa para obter informações sobre o F-35 no valor de 737 mil milhões de dólares. A China aponta para a penetração da Huawei e as fugas de informação de Snowden sobre pirataria de computadores de universidades chinesas.

Bush céptico em relação à ciber-penetração

Bush, absorto na sua Guerra contra o Terror(ismo) manteve-se afastado da Internet/Google. Shane Harris, no seu livro @War: The Rise of Cyberwarfare (p. 141) “Este foi o homem que uma vez disse que utilizou ‘o Google’ apenas ocasionalmente para ver imagens de satélite do seu rancho no Texas. Seria difícil explicar em termos técnicos como alguém sentado a um teclado poderia causar estragos a milhares de quilómetros de distância, utilizando uma máquina com a qual o presidente não estava familiarizado”. Tal como as armas nucleares, a libertação de armas cibernéticas exigia o consentimento do presidente.

Por último, o presidente sancionou um ambicioso programa de ciberguerra e espionagem com o financiamento necessário. Durante a Guerra do Iraque, os ciberguerreiros neófitos lutaram bem na localização de redes de insurrectos. De certa forma, o custo do programa foi reembolsado com dividendos. Desde então, os EUA fortificaram a sua capacidade cibernética para enfrentar não só ameaças externas, mas também internas.

“Durante as operações militares dos EUA na Líbia em 2011, que levaram à expulsão de Muammar Gaddafi, a NSA trabalhou com os ciberguerreiros da marinha para localizar alvos na Líbia e ajudar a criar “pacotes de ataque” (p. 79, ibid.). Não só a NSA, mas também o FBI e a CIA têm as suas próprias forças cibernéticas. O FBI está no entanto envolvido na ciberespionagem doméstica.

Alegada “ameaça de assinatura” da China

A produção de defesa dos EUA está estreitamente aliada a um contratante de defesa local. Por exemplo, a Lockheed Martin, Northrop Grumman e BAE System foram os subcontratados no projecto de caça Joint-Strike, no valor de 337 mil milhões de dólares. Os EUA supuseram que a China tinha pirateado os sistemas informáticos dos contratantes/subcontratantes. A NSA verificou minuciosamente os sistemas informáticos para os tornar infalíveis. Ao fazê-lo, tiveram de reescrever o software, o que resultou num atraso. O pesadelo dos EUA foi que se a China conhecesse as vulnerabilidades do F-35, poderia explorá-lo numa guerra aérea de jacto a jacto.

A veracidade da alegação

É difícil distinguir a propaganda da verdade na alegação dos EUA. Antes do colapso da União Soviética, vários livros retratavam a URSS como uma ameaça potente para os EUA. Mas a URSS entrou em colapso como um castelo de cartas. Talvez, o “papão da China” também tenha sido um embuste.

O modus operandi cibernético da China

Quando um funcionário abriu um e-mail de um contratante de defesa a partir de uma “fonte de confiança”, o correio recebido inseriu um backdoor digital para permitir que a China monitorizasse cada tecla que o funcionário digitasse, para além de cada website visitado e de cada ficheiro, criado, carregado ou descarregado. A China captou mesmo todas as palavras-passe que os contratantes utilizaram para entrar nos foros web. A NSA afirma ter rastreado “assinaturas de ameaça” e comunicou-as aos contratantes da defesa.

Penetração dos EUA nos sistemas chineses

Os EUA consideram a Huawei como um representante da inteligência militar chinesa. Como tal, penetrou-a com sucesso para além da universidade Tsinghua de Pequim. Snowden mostrou documentos a jornalistas que revelaram “que a NSA tinha penetrado pelo menos em sessenta e três computadores ou servidores de universidades [chinesas]” (p. 72, ibid.).

Criação de uma ciber-força

O sucesso na utilização de armas cibernéticas estimulou os EUA a criar uma força cibernética robusta. Os militares americanos desenvolveram testes de aptidão rigorosos para recrutar os melhores guerreiros. Já é obrigatório que todos os participantes na Força Aérea dos EUA se submetam a uma formação básica em cibersegurança. Cinco academias militares incluem agora a ciber-guerra como campo de estudo. A NSA patrocina um jogo de guerra entre todos os serviços para escolher os melhores hackers.

Os ciberespecialistas da força aérea pré-seleccionados são treinados na Base Aérea de Keesler, na costa do Golfo do Mississippi, tal como os pilotos. Os pretendentes a ciber-guerreiros têm de passar um repto antes de serem qualificados para usar o crachá do ciberespaço, um par de asas prateadas atravessadas por um relâmpago centrado num globo terrestre.

Havia 12.600 guerreiros da força aérea cibernética (estimativa de 2013). A maioria deles guardava redes, vulnerabilidades obstruídas e redes actualizadas. Apenas um por cento deles recebeu o trabalho “requintado” de penetrar nos sistemas informáticos inimigos. Sabemos que o Stuxnet entrou nos sistemas nucleares iranianos e destruiu um quinto das centrífugas iranianas de rotação rápida.

O Stuxnet é uma arma cibernética construída conjuntamente pelos Estados Unidos e Israel num esforço de colaboração conhecido como os “Jogos Olímpicos” durante 2005 -10. O Stuxnet fez com que as centrifugadoras de rotação rápida se dilacerassem. Poderia paralisar linhas de montagem de fábricas ou centrais eléctricas, a maioria das quais na Europa, Japão e EUA. O Stuxnet funciona visando máquinas que utilizam o sistema operativo e redes Microsoft Windows, procurando depois o software Step7 da Siemens.

São seguros os telefones secretos e os computadores autónomos?

Shane escreve que o presidente dos EUA Bush estava incrédulo com as alegações feitas em briefings sobre a capacidade de penetração cibernética. “Bush queria saber. Estaria a Casa Branca em risco? Bush apontou para o telefone seguro na sua secretária que ele usava para falar com os funcionários do gabinete e os líderes estrangeiros. “Alguém poderia entrar nisso?” perguntou ele. McConnell percebeu que até este momento, o presidente nunca tinha sido informado de quão fracas eram as defesas electrónicas do próprio governo, ou do país. “Sr. Presidente”, disse McConnell, “se existe a capacidade de explorar um dispositivo de comunicação, temos de assumir que os nossos inimigos ou o têm ou estão a tentar desenvolvê-lo” (página 141, ibidem).

É um mito que os computadores autónomos (não ligados à internet) não podem ser penetrados. Mesmo eles são vulneráveis, talvez mais vulneráveis, pois todos numa organização sabem da sua importância.

A era do poder da informação

A era da guerra fria bipolar terminou. Vivemos agora numa era imprevisível onde a “velocidade” é o elemento de poder mais importante. Armistead E. Leigh (ed.), no seu livro Information Operation: Warfare and the Hard Reality of Soft Power diz, “O que o futuro reserva para as forças militares e o estabelecimento da segurança nacional não é claro”. A idade em que vivemos é imprevisível. A COVID19 pô-la de pernas para o ar.

Os avanços incríveis na tecnologia irão mudar o nosso estilo de vida. Carros eléctricos e bots para recarregar baterias eléctricas podem ser mais numerosos do que as estações de abastecimento e os carros a gasolina. A educação e o comércio online podem tornar-se uma característica permanente da vida quotidiana com as ameaças concomitantes. Os clonadores de cartões podem ser em maior número do que os carteiristas.

Conclusão

O Paquistão também deve fazer o seu melhor para se adaptar ao mundo em mudança do poder da informação.


Publicado originalmente em Modern Diplomacy

As ideias expressas no presente artigo / comentário / entrevista refletem as visões do/s seu/s autor/es, não correspondem necessariamente à linha editorial da GeoPol