Estamos vivendo uma ciberguerra?

Author Photo
11:20 am - 05 de fevereiro de 2015
Estamos vivendo uma ciberguerra?
Ameaças, roubo e vazamento de dados de informações sigilosas, filmes inéditos disponibilizados na internet, publicação de e-mails entre executivos, além de um prejuízo financeiro da ordem de US$ 100 milhões. O recente ataque aos sistemas da Sony Pictures por um grupo de hackers motivado pela comédia “A Entrevista” teve desfechos políticos e acabou envolvendo investigações e acusações entre os governos norte-americano e coreano.

Um clima de “guerra” com a internet como campo de batalha, que tem se intensificado nos últimos anos. O cenário, no entanto, existe desde 1979 e evolui em linha com a história das redes. Para Camille François, pesquisadora de internet e sociedade no Berkman Center, centro de pesquisa da Universidade de Harvard voltado à internet, que participou como palestrante da Campus Party, episódios como esses não podem ser configurados como ciberguerra, pois essas sociedades estão em paz e não há razões para governos se comportarem de tal forma.

“O caso da Sony é tão emblemático que tudo que acontece de errado chamamos de ciberguerra. Todo mundo batiza de ciberguerra, ciberterrorismo, ciberneglicência, mas ninguém preocupa-se em construir um roteiro para quando ocorrer um problema semelhante, uma ameaça. A quem recorrer… quem estará no comando?”, questionou a especialista durante coletiva com a imprensa, que ocorreu na quarta-feira (4/2) durante o evento. Para Camille, esse é um indício de que um sistema que endereça a ciberviolência é insustentável.

O tema segurança está sendo discutido com grande destaque esse ano na Campus Party, maior evento de internet da América Latina. O quadro não poderia ser diferente, já que observa-se o crescimento exponencial de ataques e casos de espionagem nos últimos anos. Esses cibercrimes, segundo o professor e pesquisador em segurança da UNESP, Adriano Mauro Cansian, estão relacionados com a ubiquidade e como a internet está dispersa ao redor do mundo.

“As características positivas da TI, como previsibilidade e confiabilidade, tornam essas ameaças passíveis de serem feitas e não dá para separar o componente humano – pois cada vez temos mais coisas ligadas e cada vez mais humanos conectados – para entender quais são os fatos e como as coisas estão evoluindo”, comentou em sua palestra “Cibergeopolítica: as Ameaças dos Bits Sem Uniformes” durante a Campus Party. 

Ameaças avançadas persistentes
Cansian lembra que esses ataques feitos por hackers e criminosos são categorizados como advanced persistent threats (APTs), ou ameaças avançadas persistentes. As APTs, segundo ele, carregam as seguintes características: técnicas de exploração de falhas de software ou humanas que combinam várias técnicas para executar ataques específicos; execução de tarefas específicas, em vez de uma busca oportunista, um mecanismo que ocorre mais “slow and slow, focado e em menor escala, com alvo especifico. Em caso de perda de acesso ao alvo, o atacante irá usar outra técnica para fazer a invasão. Aqui, a ameaça é o componente humano, ou seja, há pouco uso de código automatizado e muito envolvimento humano, além de alta coleta de informação de inteligência.

Em uma retrospectiva histórica, há seis casos mais importantes que envolvem o uso de ATPs na cibergeopolítica: Cucckoo’s Egg (1986), Moonlight Maze (1998), Stakkato (2003), Titain Rain (2003), Operation Aurora (2009) e Stuxnet (2009), explica o professor. 

Ele observa que os alvos e o nível de sofisticação desses casos se transformaram ao longo do tempo. O Operation Aurora, por exemplo, marca uma mudança de foco dos criminosos – no caso, investigações levaram ao grupo chinês Elderwood Group – que até então atacavam órgãos governamentais e de pesquisa -, e passam a mirar em empresas, como Google, Symantech, Juniper e Yahoo. “Ao todo, o grupo lançou um ataque de zero day em 2010, três em 2011 e quatro em 2012. Aqui começa a virar mais dinheiro, menos governo, ligado aos negócios dessas empresas”, detalha. 

Já o Stuxnet, descoberto em 2010, mas cujas evidências levam ao início de 2007 e 2008, usou doze domínios com informações fraudulentas e endereços falsos e carregava em um único malware quatro vulnerabilidades zero day (até então era só uma). Assim, os hackers conseguiram infiltrar as redes e implantar um rootkit em um código de hardware, que permitiu a invasão aos sistemas da Siemens destinados ao processo de enriquecimento de urânio. 

A origem dos atacantes é indeterminada, mas sabe-se que a infecção aconteceu via USB. “Eles usaram de quatro a cinco linguagens de programação diferentes. Não estamos falando mais do cavaleiro solitário, e sim de algo muito bem organizado”, pontua.

Ciberguerra e ciberterrorismo
A pesquisadora Camille enfatiza que há problemas diferentes envolvidos quando analisamos os casos históricos. De um lado, temos grupos terroristas crescendo no ambiente cibernético, usando redes sociais para propaganda, e de outro, temos nações atacando a infraestrutura crítica de outras para derrubá-las. “É completamente diferente. É um erro colocar as duas coisas no mesmo patamar da ciberguerra”, afirma. 

Na visão da pesquisadora, existe o ato de terror que pode ser conduzido pela internet o que significa que grupos terroristas podem hackear as redes e construir instâncias de poder, e isso poderia ser um ato de cibverterrorismo. No entanto, ainda não vimos isso acontecer e não parece que no momento é o de terroristas com intenção ou habilidade para fazer, pois é uma operação que demanda tempo e habilidades especificas. 

“No momento atual, o que vemos é que a forma como os atos terroristas são conduzidos por meio de homens bombas. Os terroristas ainda não usam a rede para criar danos de terror na vida real”, defende Camille.

Quando voltamos para o caso do Stuxnet, estimativas apontam que a operação demandou o investimento de US$ 4 milhões a US$ 6 milhões. “O que comparado ao preço de um míssil, não é nada”, equipara Cansian. O especialista afirma que o cenário está muito mais complicado do que era há uma década e quem entra agora na TI vai enfrentar um campo de batalha muito mais devastador. 

“O problema é que ‘bits não usam uniformes’: em quem se atira nessa guerra? Num grupo, num estado, num data center?”, questiona Cansian à plateia formada basicamente por jovens da geração Y aficionados por tecnologia.

Diante desse mesmo cenário, Camille pontua que na Guerra Fria os países não estavam vivendo uma ciberguerra, mas estavam como medo, já que eles estavam preocupados com ameaças a suas redes. Foi quando começou-se a pensar sobre o tema mas, segundo ela, chegamos a 2015 e não tivemos uma evolução nesse pensamento de maneira que seja possível colocar todos as cartas sobre a mesa. “Não sabemos quem são esses hackers, criminosos, terroristas. Não houve evolução no pensamento nem na criação de um roadmap para reduzir a ciberviolência”, declara. 

Camille defende que há algumas coisas que podem ser feitas, como proteger a liberdade. “Acredito que nosso grande trabalho agora é reforçar que estamos em paz, e em ‘ciberpeace’, e o que importa agora é definir as regras para viver em uma sociedade cibernética”, destaca. 

A pesquisadora enxerga a possibilidade da criação de uma política global para a internet no futuro. “Posso parecer ingênua por isso. A primeira coisa é que a internet é uma rede global, e há diversas coisas técnicas que temos de concordar para que ela tenha alcance global, como protocolos, e essas são decisões técnicas afetam o mundo inteiro. Agora o quanto seremos capazes de definir regras em um nível de Estados, eu não sei”, finaliza. 

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.