Stuxnet: a era da guerra cibernética começou?

.

Como age o vírus de computador que atingiu as ultracentrífugas de urânio do Irã. Por que muitos exércitos já se preparam para uma nova geração de conflitos

Por Philippe Rivière, no Le Monde Diplomatique

O início deste ano, Dmitry Rogozin, embaixador russo na Organização do Tratado do Atlântico Norte (Otan), causou polêmica ao pedir a abertura de uma investigação sobre o Stuxnet, vírus de computador que atacou as instalações nucleares iranianas nos últimos meses. O vírus, diz ele, poderia levar a uma explosão termonuclear em Bushehr, central de produção de energia atômica no sul do país.

Essa é uma hipótese “virtual e completamente infundada”, retruca o especialista em segurança, o alemão Ralph Langner, que em setembro realizou o primeiro estudo detalhado sobre o vírus. “Em primeiro lugar, o Stuxnet não tinha Bushehr como alvo.”Na verdade, a área afetada foi Natanz, que tem 7 mil centrífugas fazendo enriquecimento de urânio. “Em segundo lugar, mesmo neste caso, ele não conseguiria interagir com os sistemas do circuito primário[circuito de água que fica em contato com a radioatividade].

Os responsáveis pelo vírus tiveram tempo (seu código fonte, com cerca de 15 mil linhas, teria exigido, segundo estimativas, dez “anos-engenheiro” de trabalho) e conhecimentos de ponta (o worm teria usado, para realizar sua transmissão, quatro vulnerabilidades inéditas do sistema operacional Windows). “A análise do código indica claramente que o Stuxnet não pretendia enviar uma mensagem ou demonstrar um conceito”, escreve Langner, “tratava-se de destruir alvos, com uma determinação de estilo militar”.

Tal alvo seriam as instalações nucleares iranianas? É o que acaba de afirmar um detalhadíssimo artigo do The New York Times de 16 de janeiro de 2011, revelando que o vírus foi testado e desenvolvido em uma réplica de tamanho natural da rede de centrífugas de Natanz. Uma operação de grande envergadura realizada, segundo o jornal norte-americano, dentro do complexo nuclear de Dimona, coração do programa atômico israelense no deserto de Neguev. Conclusão: “A corrida clandestina para criar o Stuxnet foi um projeto conjunto de norte-americanos e israelenses, com a assistência, consciente ou não, de alemães e britânicos1”. Os alemães em questão são os da Siemens, empresa que fabrica os sistemas informacionais de supervisão industrial (conhecidos como Scada) utilizados na usina.

O Stuxnet é um worm que deu seus primeiros passos em 2009, infectando várias dezenas de milhares de máquinas pelo mundo inteiro. Segundo um estudo do fabricante de antivírus Kaspersky, com sede em Moscou, ele se espalhou por muitos países, sendo a Índia o mais atingido, com 8.565 máquinas infectadas (setembro 2010), seguido pela Indonésia, com 5.148, e pelo Irã, que ficou em terceiro lugar com 3.062 casos detectados2.

Em alguns roteiros, o Stuxnet teria conseguido penetrar nas instalações de Natanz através de uma chave USB infectada por um fornecedor russo. A partir daí, reconhecendo traços distintivos de seu alvo (a marca de alguns controladores de frequência), o vírus teria ativado uma sequência de ataque digna de um filme de Hollywood. Enquanto exibia nas telas de segurança dos operadores dados de aparência normal, ele teria aumentado repetidamente a frequência de rotação das centrífugas, levando os rotores ao limite de sua ruptura física, provocando assim uma taxa de falhas fora do normal…

Não há provas da origem israelense do ataque. Mas o caso Stuxnet inscreve-se em um amplo leque de atos de sabotagem contra o programa nuclear iraniano. O ex-chefe do Mossad, Meir Dagan, congratulou-se recentemente por ter atrasado esse programa em muitos anos:“Os iranianos não terão capacidade nuclear antes de 20153”.

Segundo um relatório do Instituto Norte-Americano pela Paz4, Teerã teria realmente sofrido “um crescente número de reveses”: “dificuldades crescentes para obter peças indispensáveis no mercado internacional; dificuldades com o funcionamento de um grande número de centrífugas e, ao que parece, ações clandestinas de agências de inteligência estrangeiras”.  Entre os métodos utilizados: “ciberataques, sabotagem de equipamentos, invasão das redes de abastecimento e assassinato de especialistas em energia atômica”. O mais recente foi a morte do físico Majid Shahriari, no dia 29 de novembro de 2010, quando seu carro explodiu. Mas, para os autores do relatório, David Albright e Andrea Stricker, “as maiores dificuldades parecem estar ligadas ao Stuxnet, que começou a interferir nas centrífugas de Natanz em 2009”.

Para Scott Ritter, ex-chefe dos inspetores da ONU para o desarmamento do Iraque (1991-1998): “Oficiais norte-americanos e israelenses já declararam publicamente que o Stuxnet teria frustrado, por ora, o programa de enriquecimento iraniano. (…) Mas uma recente avaliação conduzida pela Federação de Cientistas Norte-Americanos5, usando dados de equipes de inspeção da ONU [das instalações de Natanz], sugere que em 2010 o Irã aumentou o alcance e a eficácia de suas atividades de enriquecimento, a despeito do ataque de Stuxnet6”.

Segundo Ritter, a tensão que reina em torno da “corrida de velocidade” disputada por Teerã e pelo grupo “P5+17” levou a uma situação em que “as avaliações factuais foram ignoradas em favor de especulações sobre potenciais cenários de invasão inimiga”. De tanto repetir, nos últimos 20 anos, que Teerã estava prestes a obter a bomba, os diplomatas “limitaram as opções políticas daqueles que adotaram essas hipóteses”, e assim limitaram suas margens de discussão.

Então, “Viva o Stuxnet!”, que teria afastado o risco de um “ataque preventivo”? Além da óbvia dessimetria entre os vizinhos – a bomba israelense é “o segredo menos bem guardado” do mundo8, enquanto o programa nuclear iraniano ainda parece longe de se completar –, operações de sabotagem em tempos de paz não se dão sem algum risco de retaliação ou acirramento dos conflitos.

A pirataria informacional é um esporte de combate, no qual o melhor defensor é um bom atacante. Washington não se esquece da invasão do Google pelos (supostamente) chineses. O presidente quer um botão que lhe permita cortar a internet, última linha de defesa em caso de “ciberataque proveniente do estrangeiro”. A Estônia, que em 2007 arcou com um “ciberataque” não elucidado (embora se creia que veio da Rússia), agora abriga o Centro de Excelência para a Cooperação em Ciberdefesa da Otan.

 

1  William J. Broad, John Markoff e David E. Sanger, “Israeli Test on Worm Called Crucial in Iran Nuclear Delay” [“Teste com vírus israelense foi crucial para atraso do programa nuclear iraniano”], The New York Times, 16 de janeiro de 2011.

2  Jeffrey Carr, “Reality Check: Is Stuxnet’s Iran Connection The New Iraqi WMD?” [“Ficção ou realidade: o Stuxnet iraniano é a nova arma de destruição em massa iraquiana?”], Firewall, Forbes, 28 de setembro de 2010.

3  Yossi Melman, “Outgoing Mossad chief: Iran won’t have nuclear capability before 2015” [“Do chefe do Mossad: o Irã não terá capacidade nuclear antes de 2015”], Haaretz, 7 de janeiro de 2011.

4  “Iran’s Nuclear Setbacks: A key for U.S. Diplomacy” [“Retrocessos no programa nuclear iraniano: uma chave para a diplomacia norte-americana”], 18 de janeiro de 2011, United States Institute of Peace, www.usip.org.

5  Fundada em 1945 por cientistas que participaram da fabricação da bomba atômica, a federação goza de grande credibilidade.

6  Scott Ritter, “In Perspective: The Stuxnet Effect” [“Em perspectiva: o efeito Stuxnet”], Nuclear Intelligence Weekly, New York, 31 de janeiro de 2010.

7  Os cinco membros permanentes do Conselho de Segurança da ONU – Estados Unidos, Reino Unido, França, Rússia e China –, mais a Alemanha.

8  É o que revela o título da obra de Avner Cohen, The Worst-Kept Secret: Israel’s Bargain with the Bomb [O segredo menos bem guardado do mundo: Israel barganha com a bomba], Columbia University Press, New York, 2010.

Leia Também:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *