Por Larry Greenemeier da Scientific American
No final da semana passada, membros da administração Obama usaram o canal americano NBC News para mandar uma ameaça velada a Moscou: o governo dos EUA está “contemplando uma ação cibernética secreta e sem precedentes” contra a Rússia, por conta de uma suposta interferência do país nas eleições norte-americanas. Fontes anônimas citadas na matéria da NBC não deram detalhes sobre o que os Estados Unidos pretendem fazer, mas disseram que a Casa Branca solicitou à CIA, a agência de inteligência civil dos EUA, que inventasse uma estratégia cibernética “clandestina” e “projetada para envergonhar e assediar” a liderança russa, incluindo o presidente Vladimir Putin.
As ameaças dizem respeito ao argumento da administração de Obama de que Putin provavelmente estaria envolvido nos ataques cibernéticos aos computadores do Comitê Nacional Democrata (DNC, na sigla em inglês) e no vazamento para de mais de 19.000 e-mails extraviados do partido para a WikiLeaks pouco antes da convenção nacional do DNC, em julho. Mais e-mails da candidata à presidência do país, Hillary Clinton, e de outros democratas surgiram no site da WikiLeaks desde então, fomentando as preocupações de que a Rússia estaria tentando enviesar as eleições a favor do candidato republicano, Donald Trump.
A ameaça pública da administração Obama de começar uma briga cibernética é uma atitude inédita e com consequências pouco claras, graças à imprevisibilidade dos ataques online. Mesmo quando a China emergiu como o culpado mais provável do roubo de dados do U.S. Office of Personnel Management no ano passado, a Casa Branca não chegou a fazer ameaças de ataques cibernéticos. Ao invés disso, Washington prometeu sanções econômicas contra empresas chinesas que se beneficiaram dos ataques de hacker a qualquer entidade dos EUA.
A Scientific American conversou com O. Sami Saydjari— um antigo especialista cibernético sênior do Departamento de Defesa dos Estados Unidos que agora possui uma consultoria chamada Agência de Defesa Cibernética — sobre por que o governo está sugerindo uma retaliação cibernética, como seria essa resposta e os perigos de ataques online evoluírem para uma guerra cibernética ou algo pior.
Por que a administração Obama anunciaria publicamente que está contemplando uma ofensiva de larga escala e, ainda assim, secreta contra a Rússia?
Estão se posicionando publicamente para causar algum efeito, embora não esteja claro qual será esse efeito. Essa é uma versão cibernética de uma destruição mútua certa — ou, talvez mais especificamente nesse caso, prejuízo mútuo certo. Você danifica o nosso espaço cibernético, nós faremos o mesmo com o seu. Mas esse é um jogo perigoso. O espaço cibernético é sombrio: não está claro quem é seu inimigo, e não é fácil controlar as consequências das suas ações. Em outras palavras, quando você brande o seu sabre no espaço cibernético, não fica claro exatamente o que você está brandindo, contra quem você o está brandindo ou mesmo se você será eficaz ao atacar.
O que os EUA esperam atingir fazendo ameaças cibernéticas contra a Rússia?
Se alguém estivesse tentando manipular as eleições dos EUA, por exemplo, e se quisessem fazer isso de maneira sutil, então o segredo seria importante. O fato de terem sido expostos assim é uma medida defensiva por parte dos EUA. É como dizer ao seu adversário, “Eu te vejo e sei o que você está fazendo.” Se as pessoas virem quem está por trás de um ataque em particular, a habilidade do agressor de manipular é diminuída. Outra possibilidade é estarem tentando chamar atenção da comunidade internacional e possivelmente atrair sanções.
Qual agência ou agências governamentais seriam responsáveis pelo sucesso dos EUA em suas ameaças cibernéticas?
Ação cibernética é justamente a intenção do U.S. Cyber Command, e não da inteligência. É uma coincidência que o U.S. Cyber Command seja comandado pela mesma pessoa que é chefe da Agência Nacional de Segurança [o Almirante Michael Rogers], mas existem leis diferentes governando essas duas entidades. Isso não quer dizer que outras agências não possam apoiá-los, mas um ataque cibernético teria que ser liderado pelo Cyber Command.
Que tipo de armas são usadas para lançar uma ofensiva cibernética?
Software nocivos, ataques à redes e sabotagem cibernética são as três categorias principais de um arsenal cibernético. A questão maior é onde você posiciona esses ataques. Os idealizadores dos ataques já descobriram que é muito útil pré-posicionar ataques que eles podem disparar em um momento certeiro. Pode demorar algum tempo — até mesmo anos — para preparar um ataque assim, para colocar um código malicioso em um lugar estrategicamente importante contra um adversário. Os responsáveis pelos ataques esperam a hora certa para usá-los, porque são armas de uso único.
Qual tem sido o maior impedimento para ataques cibernéticos patrocinados pelo estado?
Para lançar uma ofensiva cibernética você precisa saber quem é o seu alvo, que efeito você quer e como manter o seu ataque no alvo. Por exemplo, em uma guerra no mundo real, quando você bombardeia um local que contenha um radar para prevenir que seu adversário perceba que seus aviões estão se aproximando para realizar um ataque aéreo, é um alvo bem claro. Claro que, em ataques convencionais, sua missão poderia ser afetada por um clima ruim ou você poderia atingir um hospital ou escola no lugar do radar. O espaço cibernético é muito mais lamacento do que isso. Digamos que você queira lançar um vírus em um sistema de controle e comando do seu adversário. Também há a possibilidade de que, depois dele atingir o alvo, ele saia daquela rede por engano — e invada a Internet, onde ele pode se propagar internacionalmente, prejudicando sistemas de bancos e infraestrutura crítica. Quando alguém considera agir no espaço cibernético, essa pessoa precisa ser cuidadosa, porque ela pode crescer e impactar o mundo real também.
Como investigadores podem distinguir um ataque cibernético lançado por uma entidade governamental de um lançado por criminosos cibernéticos?
Qualquer um pode ter acesso a softwares nocivos e genéricos online, e modificá-los para seus próprios propósitos, no lugar de inventar algo novo. Esse tipo de software pode não ser muito sofisticado, mas ainda pode provocar prejuízos de milhões ou dezenas de milhões de dólares. Um hacker do estado ou de uma nação, como a Rússia e China, por exemplo, é diferente. Esses países gastam muito dinheiro para contratar programadores especializados cujo trabalho é desenvolver códigos customizados, testá-los, além de desenvolver sistemas modelos de alvo, atacar esses modelos e descobrir como contornar qualquer medida defensiva e detectores para conseguirem o que querem. É sobre investir e desenvolver softwares nocivos novos e mais sofisticados, que possam atacar vulnerabilidades de dia zero. [falhas de software que ainda não foram descobertas e arrumadas pela companhia que desenvolveu o software.]
Quando um ataque cibernético sofisticado e bem planejado é descoberto, isso é um sinal claro de que um governo, e não um criminoso, foi responsável por lançá-lo?
Se parte de um código atinge um certo nível de sofisticação, é mais provável que a pessoa que desenvolveu tenha tido apoio de uma nação-estado. Você pode estimar os recursos que uma pessoa que realiza um ataque teria que ter à sua disposição para escrever parte de um software nocivo. Em alguns casos você pode deixar sua impressão digital, por assim dizer, em um pedaço de código, através do exame de técnicas reveladoras — se o programa chama determinados arquivos ou usa uma sequência particular de instruções — que o programador usa para criar o software malicioso. Programadores tendem a usar técnicas que eles desenvolvem várias vezes, então você consegue identificar uma software nocivo que foi desenvolvido pelo mesmo grupo de pessoas.
Parece que as pessoas estão sendo menos cuidadosas em relação ao que rotulam como “guerra cibernética”. A expressão se tornou mais apropriada à medida que o número de ataques cibernéticos sofisticados atribuídos a outras nações cresce?
Existe um conflito cibernético e uma guerra cibernética. Algumas pessoas utilizam esses termos de maneira muito solta. Nós definitivamente já vimos conflitos cibernéticos acontecerem entre nações-estado — acontece todo o dia. Guerra cibernética é outro nível, quando existe um ataque que utiliza todos os recursos possíveis, e uma intenção de causar dano estratégico a uma entidade de outra nação-estado. Não vimos uma guerra cibernética ainda. Vamos supor que a Rússia realmente tenha tentado manipular as eleições presidenciais dos EUA. Declarar isso como um ato de guerra é uma ideia muito perigosa. Muitas nações-estado tentam influenciar — seja aberta ou dissimuladamente — as eleições de outras nações. Nesse momento, não existe guerra cibernética independente de uma guerra convencional.
No final da semana passada, membros da administração Obama usaram o canal americano NBC News para mandar uma ameaça velada a Moscou: o governo dos EUA está “contemplando uma ação cibernética secreta e sem precedentes” contra a Rússia, por conta de uma suposta interferência do país nas eleições norte-americanas. Fontes anônimas citadas na matéria da NBC não deram detalhes sobre o que os Estados Unidos pretendem fazer, mas disseram que a Casa Branca solicitou à CIA, a agência de inteligência civil dos EUA, que inventasse uma estratégia cibernética “clandestina” e “projetada para envergonhar e assediar” a liderança russa, incluindo o presidente Vladimir Putin.
As ameaças dizem respeito ao argumento da administração de Obama de que Putin provavelmente estaria envolvido nos ataques cibernéticos aos computadores do Comitê Nacional Democrata (DNC, na sigla em inglês) e no vazamento para de mais de 19.000 e-mails extraviados do partido para a WikiLeaks pouco antes da convenção nacional do DNC, em julho. Mais e-mails da candidata à presidência do país, Hillary Clinton, e de outros democratas surgiram no site da WikiLeaks desde então, fomentando as preocupações de que a Rússia estaria tentando enviesar as eleições a favor do candidato republicano, Donald Trump.
A ameaça pública da administração Obama de começar uma briga cibernética é uma atitude inédita e com consequências pouco claras, graças à imprevisibilidade dos ataques online. Mesmo quando a China emergiu como o culpado mais provável do roubo de dados do U.S. Office of Personnel Management no ano passado, a Casa Branca não chegou a fazer ameaças de ataques cibernéticos. Ao invés disso, Washington prometeu sanções econômicas contra empresas chinesas que se beneficiaram dos ataques de hacker a qualquer entidade dos EUA.
A Scientific American conversou com O. Sami Saydjari— um antigo especialista cibernético sênior do Departamento de Defesa dos Estados Unidos que agora possui uma consultoria chamada Agência de Defesa Cibernética — sobre por que o governo está sugerindo uma retaliação cibernética, como seria essa resposta e os perigos de ataques online evoluírem para uma guerra cibernética ou algo pior.
Por que a administração Obama anunciaria publicamente que está contemplando uma ofensiva de larga escala e, ainda assim, secreta contra a Rússia?
Estão se posicionando publicamente para causar algum efeito, embora não esteja claro qual será esse efeito. Essa é uma versão cibernética de uma destruição mútua certa — ou, talvez mais especificamente nesse caso, prejuízo mútuo certo. Você danifica o nosso espaço cibernético, nós faremos o mesmo com o seu. Mas esse é um jogo perigoso. O espaço cibernético é sombrio: não está claro quem é seu inimigo, e não é fácil controlar as consequências das suas ações. Em outras palavras, quando você brande o seu sabre no espaço cibernético, não fica claro exatamente o que você está brandindo, contra quem você o está brandindo ou mesmo se você será eficaz ao atacar.
O que os EUA esperam atingir fazendo ameaças cibernéticas contra a Rússia?
Se alguém estivesse tentando manipular as eleições dos EUA, por exemplo, e se quisessem fazer isso de maneira sutil, então o segredo seria importante. O fato de terem sido expostos assim é uma medida defensiva por parte dos EUA. É como dizer ao seu adversário, “Eu te vejo e sei o que você está fazendo.” Se as pessoas virem quem está por trás de um ataque em particular, a habilidade do agressor de manipular é diminuída. Outra possibilidade é estarem tentando chamar atenção da comunidade internacional e possivelmente atrair sanções.
Qual agência ou agências governamentais seriam responsáveis pelo sucesso dos EUA em suas ameaças cibernéticas?
Ação cibernética é justamente a intenção do U.S. Cyber Command, e não da inteligência. É uma coincidência que o U.S. Cyber Command seja comandado pela mesma pessoa que é chefe da Agência Nacional de Segurança [o Almirante Michael Rogers], mas existem leis diferentes governando essas duas entidades. Isso não quer dizer que outras agências não possam apoiá-los, mas um ataque cibernético teria que ser liderado pelo Cyber Command.
Que tipo de armas são usadas para lançar uma ofensiva cibernética?
Software nocivos, ataques à redes e sabotagem cibernética são as três categorias principais de um arsenal cibernético. A questão maior é onde você posiciona esses ataques. Os idealizadores dos ataques já descobriram que é muito útil pré-posicionar ataques que eles podem disparar em um momento certeiro. Pode demorar algum tempo — até mesmo anos — para preparar um ataque assim, para colocar um código malicioso em um lugar estrategicamente importante contra um adversário. Os responsáveis pelos ataques esperam a hora certa para usá-los, porque são armas de uso único.
Qual tem sido o maior impedimento para ataques cibernéticos patrocinados pelo estado?
Para lançar uma ofensiva cibernética você precisa saber quem é o seu alvo, que efeito você quer e como manter o seu ataque no alvo. Por exemplo, em uma guerra no mundo real, quando você bombardeia um local que contenha um radar para prevenir que seu adversário perceba que seus aviões estão se aproximando para realizar um ataque aéreo, é um alvo bem claro. Claro que, em ataques convencionais, sua missão poderia ser afetada por um clima ruim ou você poderia atingir um hospital ou escola no lugar do radar. O espaço cibernético é muito mais lamacento do que isso. Digamos que você queira lançar um vírus em um sistema de controle e comando do seu adversário. Também há a possibilidade de que, depois dele atingir o alvo, ele saia daquela rede por engano — e invada a Internet, onde ele pode se propagar internacionalmente, prejudicando sistemas de bancos e infraestrutura crítica. Quando alguém considera agir no espaço cibernético, essa pessoa precisa ser cuidadosa, porque ela pode crescer e impactar o mundo real também.
Como investigadores podem distinguir um ataque cibernético lançado por uma entidade governamental de um lançado por criminosos cibernéticos?
Qualquer um pode ter acesso a softwares nocivos e genéricos online, e modificá-los para seus próprios propósitos, no lugar de inventar algo novo. Esse tipo de software pode não ser muito sofisticado, mas ainda pode provocar prejuízos de milhões ou dezenas de milhões de dólares. Um hacker do estado ou de uma nação, como a Rússia e China, por exemplo, é diferente. Esses países gastam muito dinheiro para contratar programadores especializados cujo trabalho é desenvolver códigos customizados, testá-los, além de desenvolver sistemas modelos de alvo, atacar esses modelos e descobrir como contornar qualquer medida defensiva e detectores para conseguirem o que querem. É sobre investir e desenvolver softwares nocivos novos e mais sofisticados, que possam atacar vulnerabilidades de dia zero. [falhas de software que ainda não foram descobertas e arrumadas pela companhia que desenvolveu o software.]
Quando um ataque cibernético sofisticado e bem planejado é descoberto, isso é um sinal claro de que um governo, e não um criminoso, foi responsável por lançá-lo?
Se parte de um código atinge um certo nível de sofisticação, é mais provável que a pessoa que desenvolveu tenha tido apoio de uma nação-estado. Você pode estimar os recursos que uma pessoa que realiza um ataque teria que ter à sua disposição para escrever parte de um software nocivo. Em alguns casos você pode deixar sua impressão digital, por assim dizer, em um pedaço de código, através do exame de técnicas reveladoras — se o programa chama determinados arquivos ou usa uma sequência particular de instruções — que o programador usa para criar o software malicioso. Programadores tendem a usar técnicas que eles desenvolvem várias vezes, então você consegue identificar uma software nocivo que foi desenvolvido pelo mesmo grupo de pessoas.
Parece que as pessoas estão sendo menos cuidadosas em relação ao que rotulam como “guerra cibernética”. A expressão se tornou mais apropriada à medida que o número de ataques cibernéticos sofisticados atribuídos a outras nações cresce?
Existe um conflito cibernético e uma guerra cibernética. Algumas pessoas utilizam esses termos de maneira muito solta. Nós definitivamente já vimos conflitos cibernéticos acontecerem entre nações-estado — acontece todo o dia. Guerra cibernética é outro nível, quando existe um ataque que utiliza todos os recursos possíveis, e uma intenção de causar dano estratégico a uma entidade de outra nação-estado. Não vimos uma guerra cibernética ainda. Vamos supor que a Rússia realmente tenha tentado manipular as eleições presidenciais dos EUA. Declarar isso como um ato de guerra é uma ideia muito perigosa. Muitas nações-estado tentam influenciar — seja aberta ou dissimuladamente — as eleições de outras nações. Nesse momento, não existe guerra cibernética independente de uma guerra convencional.
Nenhum comentário:
Postar um comentário