Sábado, 18 de setembro de 2021

Porto Alegre
Porto Alegre
16°
Mist

CADASTRE-SE E RECEBA NOSSA NEWSLETTER

Receba gratuitamente as principais notícias do dia no seu E-mail ou WhatsApp.
cadastre-se aqui

RECEBA NOSSA NEWSLETTER
GRATUITAMENTE

cadastre-se aqui

Mundo Ataques cibernéticos realizados por governos são, na prática, uma competição entre serviços de Inteligência

Compartilhe esta notícia:

Invasões de celulares e ações por meio de intermediários figuram no arsenal dos países, que também buscam formas de se proteger. (Foto: Reprodução)

Em “Breakout”, best seller publicado em 2007, Richard Clarke, ex-integrante dos governos de Bill Clinton (1993-2001) e George W. Bush (2001-2009), relata um catastrófico ataque cibernético contra os Estados Unidos, incluindo explosões, cortes de comunicação, assassinatos e a iminência de uma guerra nuclear.

O livro provocou debates na época — afinal, Clarke foi o primeiro czar de cibersegurança da Casa Branca e, tecnicamente, os eventos narrados na obra eram plausíveis. Os anos seguintes, porém, mostraram que a realidade era um pouco menos dramática, mesmo com governos passando a considerar o ciberespaço como um ambiente potencial de combate e estabelecendo políticas específicas para ele.

Em sua maior parte, ataques cibernéticos realizados por governos têm como objetivo obter informações de adversários, locais ou além de suas fronteiras, além de proteger seus dados — para Joshua Rovner, ex-pesquisador na Agência de Segurança Nacional (NSA) e integrante do Comando Cibernético dos EUA, os confrontos são, na prática, uma competição entre serviços de inteligência.

“Como isso não é um embate militar direto, teorias estratégicas tradicionais sobre força e guerra podem não ser nosso melhor guia”, escreveu Rovner em seu artigo “Guerra cibernética como uma competição de inteligência”, de 2019, considerado uma base para políticas de cibersegurança no Ocidente.

Invasões de sistemas, como servidores de e-mails, buscam dados sigilosos e confidenciais que poderão ser usados como ferramentas de inteligência, usados em indústrias locais ou, como nas eleições americanas de 2016, para tumultuar o cenário político e reforçar um determinado candidato.

Custo-benefício

Rivais políticos e pessoas de interesse podem ser monitoradas eletronicamente, usando vulnerabilidades de sistemas de comunicação. São casos como o uso do software israelense Pegasus, que teria sido usado por governos para monitorar opositores e líderes de outros países. Em 2013, o escândalo da espionagem de dirigentes mundiais pela NSA, incluindo a chanceler alemã Angela Merkel e a ex-presidente Dilma Rousseff, abalou as relações com a Casa Branca.

Isso não significa que o ciberespaço não seja um meio para sabotagens “tradicionais”, derrubando sistemas inteiros e afetando a vida da população. Porém, como destaca Riana Pfefferkorn, pesquisadora do Observatório da Internet da Universidade de Stanford, ciberataques de grande porte levam a respostas equivalentes, um custo alto e pouco atraente para a ação de governos.

Ataques cibernéticos estatais não são novidade: desde os anos 1980 há histórias, muitas não confirmadas, sobre invasões e até a explosão de um oleoduto soviético pelos EUA. Depois da Guerra Fria, os EUA surgiram como maior potência global — a Rússia tentava se recuperar do traumático fim da URSS, enquanto a China ainda não tinha tinha o status econômico que tem hoje.

Para compensar a desvantagem militar, essas nações passaram a apostar em novas tecnologias, mais baratas e às vezes mais eficazes. No caso chinês, por exemplo, menções a conflitos cibernéticos aparecem no final dos anos 1990, com o Exército apostando que as guerras seguintes seriam travadas nesse cenário e encomendando ações para deixar suas forças prontas, o que incluía hackers.

“O maior objetivo da China no ciberespaço tem sido o roubo de propriedade intelectual, embora também tenha varrido a rede em busca de outros tipos de informação política e militar”, destaca Rovner em seu artigo.

Na Rússia, o conceito ganhou força no começo dos anos 2000, com estrategistas mostrando que ciberataques poderiam afetar não só a infraestrutura do adversário, mas também o lado psicológico, aliados à força militar tradicional. Isso ocorreu no conflito com a Geórgia, em 2008, quando computadores, redes e emissoras de TV foram derrubados.

Nesse conflito assimétrico, algumas nações adotam o trabalho de agentes privados em suas operações. Hackers independentes são cada vez mais visíveis em ações de países como Coreia do Norte e Rússia. Eles podem ajudar a mascarar a origem de ataques, mas, por não estarem sempre nos territórios de seus contratantes, acabam se tornando alvos fáceis.

Atividade dúbia

Essa dubiedade está muitas vezes por trás de uma nova modalidade de ação, o ransomware, que em maio levou à suspensão de operações de empresas de vários portes, incluindo a operadora de um dos maiores oleodutos dos EUA. Essa técnica consiste no “sequestro” de um computador ou sistema, e a liberação só acontece mediante pagamento de resgate.

“Vimos a escalada no volume de ataques, especialmente de ransomware, contra estruturas que afetam nosso cotidiano, de hospitais a usinas de tratamento de água, de cadeias de suprimentos a redes de governos locais”, ressaltou Pfefferkorn.

No caso, o governo americano acusou hackers russos, mas Moscou negou qualquer participação, assim como Pequim negou, na semana passada, a acusação dos EUA e de países aliados de ter encomendado a invasão dos servidores de e-mail da Microsoft, no início deste ano. Na ocasião, Pequim alegou, também sem apresentar provas públicas, que é a maior vítima de ciberataques.

Em outro caso, em 2017, Karim Baratov, um canadense de origem cazaque, foi preso acusado do roubo de 500 milhões de senhas do Yahoo, e declarou ter sido pago por agentes russos. Moscou negou qualquer ligação com o caso, e Baratov acabou extraditado para os EUA em 2018.

A Coreia do Norte, por sua vez, é acusada de atacar bancos e corretoras para obter fundos e driblar sanções. Segundo autoridades americanas, Pyongyang desviou cerca de US$ 1,3 bilhão de contas em moedas digitais e tradicionais recentemente.

tags: Você Viu?

Compartilhe esta notícia:

Voltar Todas de Mundo

David Beckham tem período de férias com filhos interrompido por polícia italiana
Novo estudo sugere que intervalo ideal entre as duas doses da vacina da Pfizer é de oito semanas
Deixe seu comentário
Pode te interessar