As maiores potências nesses confrontos são hoje Estados Unidos, China, Rússia, Irã e Israel. Segundo Eduardo Izycky, pesquisador do Departamento de Estudos de Guerra do King's College, de Londres, esses países produzem capacidades cibernéticas ofensivas e conseguem aplicá-las em escala global.
Por Luis Kawaguti
Em 2010, centrífugas de enriquecimento de urânio do Irã foram atacadas e inutilizadas por meio de um vírus de computador que ficou conhecido como Stuxnet. Foi o primeiro caso em que um ataque hacker, coordenado por nações (supostamente Estados Unidos e Israel), atingiu um alvo militar de grandes proporções no “mundo real”. Tomava forma naquele momento uma corrida mundial para criar ou adquirir armas cibernéticas.
O então secretário de defesa americano, Leon Panetta, alertou em 2012 sobre os perigos de um possível ataque digital de larga escala contra os Estados Unidos com a possibilidade de causar mortes e destruição no mundo real.
A ameaça foi apelidada na época de “Cyber Pearl Harbor”. Washington prometeu que, se isso acontecesse, iria retaliar não apenas digitalmente, mas com quaisquer tipos de armamentos que achasse necessários, inclusive mísseis nucleares.
O “Cyber Pearl Harbor”, ou seja, uma guerra entre nações iniciada por um ataque cibernético de grandes proporções, não ocorreu.
O que se configurou em escala global foi um cenário de conflitos cibernéticos constantes e em diversos níveis. Porém, com ações mais restritas ao universo virtual.
As maiores potências nesses confrontos são hoje Estados Unidos, China, Rússia, Irã e Israel. Segundo Eduardo Izycky, pesquisador do Departamento de Estudos de Guerra do King's College, de Londres, esses países produzem capacidades cibernéticas ofensivas e conseguem aplicá-las em escala global.
Eles têm operado diretamente ou patrocinando grupos títeres privados (em uma tentativa de camuflar a origem das ações). Realizam operações como roubo de segredos tecnológicos, espionagem, sabotagem de infraestruturas críticas e difusão de informações falsas.
Um exemplo disso foi o roubo de segredos industriais americanos por hackers chineses supostamente ocorrido entre 2008 e 2013. Segundo levantamento da revista Foreign Affairs, isso gerou prejuízo anual entre US$ 200 bilhões e US$ 600 bilhões aos EUA e possibilitou à China avançar com seu programa industrial “Made in China 2025”.
Outro exemplo ocorreu entre 2014 e 2015, quando a Rússia teria usado hackers para desestabilizar a eleição na Ucrânia e derrubar a rede elétrica do país, deixando mais de 200 mil pessoas sem energia.
Corrida é motivada por disputas geopolíticas
Os conflitos cibernéticos não surgem do próprio universo virtual. Eles se baseiam em disputas geopolíticas que já ocorrem no “mundo real”.
Assim, ao verem seus rivais explorando capacidades cibernéticas, cada vez mais países fora do círculo das potências tradicionais começam a comprar ou desenvolver seus próprios recursos. Esse movimento vem gerando, desde meados de 2015, uma corrida global por armas cibernéticas.
Países como Vietnã, Turquia, Emirados Árabes, França, Coreia do Sul, Índia e Paquistão começaram comprando tecnologia de empresas privadas e hoje já desenvolvem recursos cibernéticos próprios. Eles são destinados a disputas regionais, segundo Izycky.
Mas o que são armas cibernéticas, afinal?
Elas são chamadas no jargão militar de “artefatos”, mas trata-se de códigos de programação de computador que infectam sistemas de nações adversárias. São usados para roubar informações, desestabilizar comunicações, destruir ou inutilizar equipamentos, derrubar redes elétricas, entre outros objetivos.
Durante a guerra convencional, servem como apoio para extrair informações do inimigo, inutilizar armas e sistemas de comunicação e desestabilizar cadeias de comando e controle.
Ou seja, são “vírus” de computador que operam com diferentes graus de complexidade. Trata-se de malwares (softwares maliciosos), exploits (pedaços de softwares que tiram vantagem de um defeito de projeto de outros softwares) e técnicas como negação de serviços (quando um site sai do ar por excesso de acessos simultâneos propositais).
Nações podem usar desde simples malwares e técnicas conhecidas e usadas por cibercriminosos comuns, como armas cibernéticas avançadas. Alguns desses “artefatos” são extremamente complexos e caros. Eles permitem invadir computadores e celulares sem que os usuários cliquem em um link suspeito ou abram um arquivo - são chamados “zero click”. Também são dificilmente rastreáveis e contam com toda uma estrutura de equipamentos e pessoal para funcionar.
Baixo risco de retaliação estimula ações
“Você tem uma margem de manobra grande, que a dimensão cibernética proporciona. Você provoca prejuízo para o seu oponente, tem vantagem para si - rouba tecnologia e desenvolve um caça de última geração, por exemplo - e o custo disso, do ponto de vista geopolítico, diplomático ou mesmo em termos de sanção econômica, é baixo”, disse Izycky.
Os cenários de resposta americana mais eficazes a ataques cibernéticos até hoje não envolveram aviões, blindados, tropas no terreno, nem muito menos tomaram a forma de um cogumelo nuclear.
Em 2014, a Sony Pictures decidiu fazer um filme satirizando o líder da Coreia do Norte, Kim Jong-un. Hackers de Pyongyang invadiram servidores da empresa e tornaram públicos uma série de e-mails comprometedores da indústria do cinema. Depois, ameaçaram fazer mais ataques “terroristas”.
O ex-presidente Barack Obama culpou Kim Jong-un publicamente e levantou as primeiras sanções econômicas da história em resposta a um conflito cibernético contra a Coreia do Norte. As ações de Pyongyang cessaram logo depois.
No ano seguinte, Obama conseguiu reduzir o roubo de tecnologia americana por operadores chineses ao confrontar o presidente Xi Jinping em um encontro diplomático.
Assim, a corrida armamentista cibernética parece diferir ao menos em um aspecto da corrida armamentista convencional ou nuclear: o da dissuasão.
Em geral, um país tenta melhorar sua capacidade militar convencional quando vê a nação vizinha se armando. A ideia é evitar ser atacado.
Mas isso não acontece necessariamente no conflito cibernético. Os Estados Unidos possuem uma capacidade de conflito cibernético muito elevada e ainda assim são alvo de inúmeros ataques.
Ou seja, o conflito cibernético entre nações é mais similar à dinâmica do crime e da espionagem do que da guerra. Isso porque, como o crime, os ataques cibernéticos não podem ser erradicados, mas sim mantidos em níveis aceitáveis.
No ano passado, um grupo hacker supostamente ligado ao governo russo atacou um gasoduto americano. Isso causou pânico entre consumidores e falta de combustível nos postos.
O presidente americano Joe Biden disse ao presidente russo Vladimir Putin que ataques à infraestrutura crítica americana estavam além dos limites tolerados por Washington. Sutilmente, ele ameaçou tomar o mesmo tipo de medidas de conflito cibernético contra a Rússia.
Moscou não admite as ações hackers. Afirma que são grupos de criminosos independentes. Porém, dificilmente esses criminosos são presos, o que leva analistas internacionais a falar em conivência ou até parceria.
Embora outros ataques de menor magnitude aos EUA tenham sido realizados posteriormente por grupos russos, ainda não é possível saber exatamente qual será o efeito da ameaça de Biden a longo prazo.
Desestabilização de sistemas políticos
Os alvos das armas cibernéticas não são apenas segredos industriais, infraestrutura crítica e sistemas de comando e controle. Um dos aspectos mais importantes do conflito no ciberespaço é o da desinformação.
Sim, estamos tratando das “fake news” em redes sociais - quando são difundidas por governos (diretamente ou por meio de empresas privadas ou de fachada) com o objetivo de desestabilizar processos eleitorais de rivais, tirar a credibilidade de sistemas de governo estrangeiros ou obter vantagens geopolíticas.
Um exemplo recente é um forte investimento em publicidade em redes sociais feito pela China para divulgar a ideia de que a origem da pandemia de Covid-19 seria os Estados Unidos e não Wuhan.
Segundo reportagem de outubro de 2021 do jornal Independent, Pequim vem afirmando em redes sociais e meios de comunicação ligados ao país que o vírus teria chegado à China em um carregamento de lagostas vindo dos Estados Unidos.
Contudo, os exemplos mais concretos de campanhas de desinformação foram as supostas tentativas da Rússia de influenciar o resultado e desacreditar o processo eleitoral americano. Primeiro hackeando o Partido Democrata em 2016 e usando redes sociais para espalhar informações favoráveis a Donald Trump. Depois, tentando desacreditar a eleição de Joe Biden em 2020, segundo investigação dos EUA.
A inteligência americana também acusou o Irã de ter lançado uma campanha secreta de desinformação para tentar evitar a eleição de Trump no último ciclo eleitoral, devido à sua política de pressão total contra Teerã.
Esse tipo de campanha como a da Rússia e do Irã é feito por meio dos chamados “bots”, contas automatizadas em redes sociais ou por meio de equipes de especialistas “humanos" que controlam diversos perfis ao mesmo tempo - ou ainda por uma mistura desses dois recursos.
Eles tentam tanto dar visibilidade a uma narrativa específica, quanto denunciar em massa conteúdos de rivais políticos, para que sejam excluídos pelos algoritmos das redes sociais.
Uma das mais sofisticadas dessas equipes é a IRA (sigla para Agência de Pesquisa da Internet), que ficou popularmente conhecida como “Fábrica de Trolls de São Petersburgo”, supostamente ligada ao governo russo. Ela teria cerca de 80 operadores e contaria com um orçamento mensal de US$ 1,2 milhão.
Segundo analistas, além de agir na campanha eleitoral americana, a Fábrica de Trolls teria realizado ações de desinformação no processo do Brexit (saída da Grã-Bretanha da União Europeia em 2020, aprovada em referendo em 2016), em um referendo na Holanda em 2016 e nas eleições da Alemanha de 2017. Chegou até a ser alvo de ações cibernéticas ofensivas dos Estados Unidos.
Segundo o relatório de 2020 do Programa para Democracia e Tecnologia da Universidade de Oxford, o número de países onde empresas similares à Fábrica de Trolls atuam em campanhas de desinformação subiu de nove em 2017 para 48 em 2020 - incluindo o Brasil. A universidade não faz distinção, porém, se as ações nesses países partiram de grupos nacionais ou de outras nações.
Como fica o Brasil?
O Brasil possui sistemas de defesa contra ataques cibernéticos subordinados ao Gabinete de Segurança Institucional, ao Ministério da Defesa e às Forças Armadas. A ideia é proteger principalmente infraestruturas críticas, equipamentos militares estratégicos e estruturas de comando e controle.
O país não está inserido em conflitos geopolíticos, o que diminui a possibilidade de ataques cibernéticos de nações estrangeiras.
Contudo, segundo analistas, nações bem próximas já detêm capacidades ofensivas de conflito cibernético, como a Colômbia, a Venezuela, o Chile e o México. Na maioria dos casos, os artefatos são usados na luta contra o crime organizado, mas, em teoria, não é possível garantir que não sejam utilizados em outros contextos no futuro.
Forças de segurança pública brasileiras já fizeram contato com empresas fornecedoras de artefatos e infraestrutura para ações cibernéticas de caráter ofensivo. Mas não há informações públicas de que a tecnologia tenha sido adquirida.
Autoridades do Judiciário investigam atualmente a origem e a legalidade de supostas campanhas de desinformação no Brasil. Mas, em geral, as ameaças cibernéticas que mais preocupam cidadãos e empresas vêm do crime comum, como o ransonware (bloqueio de redes de computador para extorsão) e o phishing (invasão de computadores para roubo de dados).
Gazeta do Povo (PR)