O que está em jogo na corrida armamentista cibernética mundial

Em 2010, centrífugas de enriquecimento de urânio do Irã
foram atacadas e inutilizadas por meio de um vírus de computador que ficou
conhecido como Stuxnet. Foi o primeiro caso em que um ataque hacker, coordenado
por nações (supostamente Estados Unidos e Israel), atingiu um alvo militar de
grandes proporções no “mundo real”. Tomava forma naquele momento uma corrida
mundial para criar ou adquirir armas cibernéticas.

O então secretário de defesa americano, Leon Panetta,
alertou em 2012 sobre os perigos de um possível ataque digital de larga escala
contra os Estados Unidos com a possibilidade de causar mortes e destruição no
mundo real.

A ameaça foi apelidada na época de “Cyber Pearl Harbor”.
Washington prometeu que, se isso acontecesse, iria retaliar não apenas
digitalmente, mas com quaisquer tipos de armamentos que achasse necessários,
inclusive mísseis nucleares.

O “Cyber Pearl Harbor”, ou seja, uma guerra entre nações
iniciada por um ataque cibernético de grandes proporções, não ocorreu.

O que se configurou em escala global foi um cenário de
conflitos cibernéticos constantes e em diversos níveis. Porém, com ações mais
restritas ao universo virtual.

As maiores potências nesses confrontos são hoje Estados
Unidos, China, Rússia, Irã e Israel. Segundo Eduardo Izycky, pesquisador do
Departamento de Estudos de Guerra do King’s College, de Londres, esses países
produzem capacidades cibernéticas ofensivas e conseguem aplicá-las em escala
global.

Eles têm operado diretamente ou patrocinando grupos títeres
privados (em uma tentativa de camuflar a origem das ações). Realizam operações
como roubo de segredos tecnológicos, espionagem, sabotagem de infraestruturas
críticas e difusão de informações falsas.

Um exemplo disso foi o roubo de segredos industriais
americanos por hackers chineses supostamente ocorrido entre 2008 e 2013.
Segundo levantamento da revista Foreign Affairs, isso gerou prejuízo anual
entre US$ 200 bilhões e US$ 600 bilhões aos EUA e possibilitou à China avançar
com seu programa industrial “Made in China 2025”.

Outro exemplo ocorreu entre 2014 e 2015, quando a Rússia
teria usado hackers para desestabilizar a eleição na Ucrânia e derrubar a rede
elétrica do país, deixando mais de 200 mil pessoas sem energia.

Corrida é motivada por disputas geopolíticas

Os conflitos cibernéticos não surgem do próprio universo
virtual. Eles se baseiam em disputas geopolíticas que já ocorrem no “mundo
real”.

Assim, ao verem seus rivais explorando capacidades
cibernéticas, cada vez mais países fora do círculo das potências tradicionais
começam a comprar ou desenvolver seus próprios recursos. Esse movimento vem
gerando, desde meados de 2015, uma corrida global por armas cibernéticas.

Países como Vietnã, Turquia, Emirados Árabes, França, Coreia
do Sul, Índia e Paquistão começaram comprando tecnologia de empresas privadas e
hoje já desenvolvem recursos cibernéticos próprios. Eles são destinados a
disputas regionais, segundo Izycky.

Mas o que são armas cibernéticas, afinal?

Elas são chamadas no jargão militar de “artefatos”, mas
trata-se de códigos de programação de computador que infectam sistemas de
nações adversárias. São usados para roubar informações, desestabilizar
comunicações, destruir ou inutilizar equipamentos, derrubar redes elétricas,
entre outros objetivos.

Durante a guerra convencional, servem como apoio para
extrair informações do inimigo, inutilizar armas e sistemas de comunicação e
desestabilizar cadeias de comando e controle.

Ou seja, são “vírus” de computador que operam com diferentes
graus de complexidade. Trata-se de malwares (softwares maliciosos), exploits
(pedaços de softwares que tiram vantagem de um defeito de projeto de outros
softwares) e técnicas como negação de serviços (quando um site sai do ar por
excesso de acessos simultâneos propositais).

Nações podem usar desde simples malwares e técnicas
conhecidas e usadas por cibercriminosos comuns, como armas cibernéticas
avançadas. Alguns desses “artefatos” são extremamente complexos e caros. Eles
permitem invadir computadores e celulares sem que os usuários cliquem em um
link suspeito ou abram um arquivo – são chamados “zero click”. Também são
dificilmente rastreáveis e contam com toda uma estrutura de equipamentos e
pessoal para funcionar.

Baixo risco de retaliação estimula ações

“Você tem uma margem de manobra grande, que a dimensão
cibernética proporciona. Você provoca prejuízo para o seu oponente, tem
vantagem para si – rouba tecnologia e desenvolve um caça de última geração, por
exemplo – e o custo disso, do ponto de vista geopolítico, diplomático ou mesmo
em termos de sanção econômica, é baixo”, disse Izycky.

Os cenários de resposta americana mais eficazes a ataques
cibernéticos até hoje não envolveram aviões, blindados, tropas no terreno, nem
muito menos tomaram a forma de um cogumelo nuclear.

Em 2014, a Sony Pictures decidiu fazer um filme satirizando o líder da Coreia do Norte, Kim Jong-un. Hackers de Pyongyang invadiram servidores da empresa e tornaram públicos uma série de e-mails comprometedores da indústria do cinema. Depois, ameaçaram fazer mais ataques “terroristas”.

Entrevista Jogos de Guerra: Indústria da defesa no Brasil: investir para não perder soberania

O ex-presidente Barack Obama culpou Kim Jong-un publicamente
e levantou as primeiras sanções econômicas da história em resposta a um
conflito cibernético contra a Coreia do Norte. As ações de Pyongyang cessaram
logo depois.

No ano seguinte, Obama conseguiu reduzir o roubo de
tecnologia americana por operadores chineses ao confrontar o presidente Xi Jinping
em um encontro diplomático.

Assim, a corrida armamentista cibernética parece diferir ao
menos em um aspecto da corrida armamentista convencional ou nuclear: o da
dissuasão.

Em geral, um país tenta melhorar sua capacidade militar
convencional quando vê a nação vizinha se armando. A ideia é evitar ser
atacado.

Mas isso não acontece necessariamente no conflito
cibernético. Os Estados Unidos possuem uma capacidade de conflito cibernético
muito elevada e ainda assim são alvo de inúmeros ataques.

Ou seja, o conflito cibernético entre nações é mais similar
à dinâmica do crime e da espionagem do que da guerra. Isso porque, como o
crime, os ataques cibernéticos não podem ser erradicados, mas sim mantidos em
níveis aceitáveis.

No ano passado, um grupo hacker supostamente ligado ao
governo russo atacou um gasoduto americano. Isso causou pânico entre
consumidores e falta de combustível nos postos.

O presidente americano Joe Biden disse ao presidente russo
Vladimir Putin que ataques à infraestrutura crítica americana estavam além dos
limites tolerados por Washington. Sutilmente, ele ameaçou tomar o mesmo tipo de
medidas de conflito cibernético contra a Rússia.

Moscou não admite as ações hackers. Afirma que são grupos de
criminosos independentes. Porém, dificilmente esses criminosos são presos, o
que leva analistas internacionais a falar em conivência ou até parceria.

Embora outros ataques de menor magnitude aos EUA tenham sido
realizados posteriormente por grupos russos, ainda não é possível saber
exatamente qual será o efeito da ameaça de Biden a longo prazo.

Desestabilização de sistemas políticos

Os alvos das armas cibernéticas não são apenas segredos
industriais, infraestrutura crítica e sistemas de comando e controle. Um dos
aspectos mais importantes do conflito no ciberespaço é o da desinformação.

Sim, estamos tratando das “fake news” em redes sociais –
quando são difundidas por governos (diretamente ou por meio de empresas
privadas ou de fachada) com o objetivo de desestabilizar processos eleitorais
de rivais, tirar a credibilidade de sistemas de governo estrangeiros ou obter
vantagens geopolíticas.

Um exemplo recente é um forte investimento em publicidade em
redes sociais feito pela China para divulgar a ideia de que a origem da
pandemia de Covid-19 seria os Estados Unidos e não Wuhan.

Segundo reportagem de outubro de 2021 do jornal Independent,
Pequim vem afirmando em redes sociais e meios de comunicação ligados ao país
que o vírus teria chegado à China em um carregamento de lagostas vindo dos
Estados Unidos.

Contudo, os exemplos mais concretos de campanhas de
desinformação foram as supostas tentativas da Rússia de influenciar o resultado
e desacreditar o processo eleitoral americano. Primeiro hackeando o Partido
Democrata em 2016 e usando redes sociais para espalhar informações favoráveis a
Donald Trump. Depois, tentando desacreditar a eleição de Joe Biden em 2020,
segundo investigação dos EUA.

A inteligência americana também acusou o Irã de ter lançado
uma campanha secreta de desinformação para tentar evitar a eleição de Trump no
último ciclo eleitoral, devido à sua política de pressão total contra Teerã.

Esse tipo de campanha como a da Rússia e do Irã é feito por
meio dos chamados “bots”, contas automatizadas em redes sociais ou por meio de
equipes de especialistas “humanos” que controlam diversos perfis ao mesmo
tempo – ou ainda por uma mistura desses dois recursos.

Eles tentam tanto dar visibilidade a uma narrativa
específica, quanto denunciar em massa conteúdos de rivais políticos, para que
sejam excluídos pelos algoritmos das redes sociais.

Uma das mais sofisticadas dessas equipes é a IRA (sigla para
Agência de Pesquisa da Internet), que ficou popularmente conhecida como
“Fábrica de Trolls de São Petersburgo”, supostamente ligada ao governo russo.
Ela teria cerca de 80 operadores e contaria com um orçamento mensal de US$ 1,2
milhão.

Segundo analistas, além de agir na campanha eleitoral
americana, a Fábrica de Trolls teria realizado ações de desinformação no
processo do Brexit (saída da Grã-Bretanha da União Europeia em 2020, aprovada
em referendo em 2016), em um referendo na Holanda em 2016 e nas eleições da
Alemanha de 2017. Chegou até a ser alvo de ações cibernéticas ofensivas dos
Estados Unidos.

Segundo o relatório de 2020 do Programa para Democracia e
Tecnologia da Universidade de Oxford, o número de países onde empresas
similares à Fábrica de Trolls atuam em campanhas de desinformação subiu de nove
em 2017 para 48 em 2020 – incluindo o Brasil. A universidade não faz distinção,
porém, se as ações nesses países partiram de grupos nacionais ou de outras
nações.

Como fica o Brasil?

O Brasil possui sistemas de defesa contra ataques
cibernéticos subordinados ao Gabinete de Segurança Institucional, ao Ministério
da Defesa e às Forças Armadas. A ideia é proteger principalmente
infraestruturas críticas, equipamentos militares estratégicos e estruturas de
comando e controle.

O país não está inserido em conflitos geopolíticos, o que
diminui a possibilidade de ataques cibernéticos de nações estrangeiras.

Contudo, segundo analistas, nações bem próximas já detêm
capacidades ofensivas de conflito cibernético, como a Colômbia, a Venezuela, o
Chile e o México. Na maioria dos casos, os artefatos são usados na luta contra
o crime organizado, mas, em teoria, não é possível garantir que não sejam
utilizados em outros contextos no futuro.

Forças de segurança pública brasileiras já fizeram contato
com empresas fornecedoras de artefatos e infraestrutura para ações cibernéticas
de caráter ofensivo. Mas não há informações públicas de que a tecnologia tenha
sido adquirida.

Autoridades do Judiciário investigam atualmente a origem e a legalidade de supostas campanhas de desinformação no Brasil. Mas, em geral, as ameaças cibernéticas que mais preocupam cidadãos e empresas vêm do crime comum, como o ransonware (bloqueio de redes de computador para extorsão) e o phishing (invasão de computadores para roubo de dados).

Fonte: Gazeta do Povo
Podcast O Papo É com Guilherme Fiuza e Rodrigo Constantino – Gazeta do Povo