TecnoArteNews

Notícias sobre cultura e arte contemporânea

quinta-feira

14

junho 2012

1

COMENTÁRIOS

A era da guerra cibernética: ataques informáticos, uma alternativa aos bombardeios

Escrito por , Postado em Destacadas, Notícias

guerra cibernetica

Mediante um programa secreto chamado Jogos Olímpicos, que remonta aos últimos  anos do Governo de George W. Bush, os Estados Unidos organizaram, repetidamente, ataques com as armas cibernéticas mais sofisticadas que puderam desenvolver e invadiram os controladores informáticos que fazem funcionar os centrifugadores nucleares iranianos, fazendo-os girar a uma grande velocidade a fim de descontrolando-os.

Os Estados Unidos e seu sócio nos ataques, Israel, empregaram as armas como alternativa ao bombardeio desde o ar. Entretanto, Wahington se nega a falar de um novo arsenal cibernético. Na realidade, nunca houve um verdadeiro debate sobre quando e como usar essas armas.

Barack Obama planejou muitos de estes temas na Sala de Crise da Casa Blanca, segundo os participantes das reuniões, e instava seus ajudantes a que assegurassem de que os ataques tivessem um objetivo estritamente limitado, para que não provocassem prejuízos em hospitais ou centrais elétricas do Irã e se dirigissem apenas às infraestruturas nucleares do país. “Estava centrado em evitar danos colaterais”, assegura um dos funcionários, que compara os argumentos sobre o uso da guerra cibernética com os debates sobre quando e como usar os aviões não tripulados Predador.

Os Estados Unidos estariam querendo legitimar o uso de armas cibernéticas como instrumento secreto? Ou se deveria reservar para casos extremos? Chegará o dia em que sejam necessários acordos que proíbam seu uso?

As armas cibernéticas, certamente, não tem a precisão de um avião tripulado nem o poder destrutivo imediato e horroroso de uma bomba nuclear. A maioria das vezes, a guerra cibernética, em que uns computadores atacam outros, parece fria e inócua. E é assim, com frequência.

Acredita-se que os chineses atacam os sistemas informáticos norte-americanos diariamente, mas o fazem principalmente para conseguir os segredos das empresas e do Pentágono. Os Estados Unidos também fazem o mesmo. Irã informou que, em fins de maio, havia sofrido um ataque cibernético denominado Flame, que aparentemente recolhia dados de computadores portáteis selecionados, presumivelmente de dirigentes e cientistas iranianos.

Mas, o último na guerra cibernética é a invasão de sistemas informáticos para manipular a maquinaria que mantem um país em funcionamento, que é exatamente o que os Estados Unidos fizeram com os centrifugadores iranianos. Michael V. Haydem, ex-diretor da CIA descreve o êxito dos ataques cibernéticos contra o Irã, mas se reserva de mencionar o papel desempenhado pelos Estados Unidos: “Agora temos uma legião ao outro lado do rio. Não quero dizer que tem o mesmo efeito, mas ao menos em um sentido é como em agosto de 1945”, o mês no qual o mundo viu pela primeira vez o potencial de uma nova arma, lançada sobre Hiroshima e Nagasaki. Naturalmente, era uma exageração deliberada: Estados Unidos bloqueou cerca de 100 centrifugadores em Natanz, não arrasou o lugar.

O secretário de Defesa, Leon E. Panetta, um dos atores fundamentais nos ataques contra Irã, advertia, no ano passado, de que “o próximo Pearl Harbor ao qual afrontemos poderia ser um ataque cibernético que inutilize nossos sistemas energéticos, nossa rede elétrica, nossos sistemas de segurança ou nossos mecanismos financeiros”.

A Casa Blanca convidou, em março, todos os membros do Senado a uma simulação secreta para provar o que poderia ocorrer se um pirata informático especializado – ou um Estado inimigo – provocasse um apagão em Nova York. Na simulação, um trabalhador de uma companhia elétrica fez click sobre o que pensava que era um correio eletrônico de um amigo; esse ataque de “suplantação de identidade dirigida” começou uma avalanche de desastres. A cidade ficou na escuridão. Em seguida, desatou-se o caos e se produziram mortes.

O governo finalizou a demonstração para pressionar o Congresso com o objetivo de aprovar um projeto de lei que permita um grau de controle federal sobre a proteção das redes informáticas que fazem funcionar as infraestruturas norte-americanas mais vulneráveis. E também pôs de manifesto que os delitos cibernéticos deixaram obsoletos os clássicos elementos dissuasórios, que datam da época da Guerra Fria e da destruição mútua assegurada. Esse conceito era simples: se você arrasa com Nova York, eu destruo Moscou.

Mas os ataques cibernéticos não são tão simples. Normalmente não se sabe de onde provem. Isso faz que a dissuasão seja extremamente difícil. E mais, um bom elemento dissuasório “tem que ser credível”, explica Joseph S. Nye, estrategista da Universidade de Harvard que escreveu uma análise profunda até a data sobre as lições da época atômica que são válidas para a guerra cibernética. “Se China ataca os sistemas informáticos do Governo norte-americano, é provável que não possamos apagar as luzes de Pequim”. Nye pede a aplicação de um “alto custo” para o atacante, talvez publicando seu nome e submetendo-o ao escárnio público.

Pode que a dissuasão também dependa da maneira em que os Estados Unidos use suas armas cibernéticas no futuro. Será mais parecida ao avião no tripulado Predador? Isso seria um claro aviso de que os EUA estão preparados e dispostos a atuar. Mas também convida aos ataques de represália com as mesmas armas.

De fato, um país anunciou recentemente que estava criando um novo “corpo cibernético” de elite como parte de seu Exército. O anúncio vinha do Teerã.

* Texto “La era de la guerra cibernética”, de David E. Sanger, publicado em EL País, em 13 de junho de 2012. Traduzido por Karina de Freitas.

1 Comentário

Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>