Friday, 22 de November de 2024 ISSN 1519-7670 - Ano 24 - nº 1315

Ataques cibernéticos em massa contra o Irã

Desde seus primeiros meses no cargo, Barack Obama ordenou secretamente ataques cada vez mais sofisticados contra os sistemas de computadores que administram as principais instalações iranianas de enriquecimento nuclear, expandindo significativamente o primeiro uso contínuo de armas cibernéticas por parte dos EUA, de acordo com participantes do programa.

Obama decidiu acelerar os ataques – iniciados durante o governo de George W. Bush sob o codinome Operação Jogos Olímpicos – mesmo depois que um elemento do programa chegou acidentalmente ao público em meados de 2010 graças a um erro de programação que permitiu sua fuga da instalação de Natanz, no Irã, espalhando-se pelo mundo. Especialistas em segurança eletrônica que começaram a estudar o worm (tipo de vírus de computador), desenvolvido nos EUA e em Israel, deram-lhe um nome: Stuxnet.

Numa tensa reunião na Sala de Situação da Casa Branca dias após a “fuga” do worm, Obama, o vice-presidente Joe Biden, e o então diretor da CIA, Leon Panetta, avaliaram se a mais ambiciosa tentativa americana de retardar os esforços nucleares do Irã tinha sido comprometida. “Será que devemos encerrar o programa?”, perguntou Obama, de acordo com membros da equipe presidencial de segurança nacional presentes na sala. Ao saber que ainda não estava claro até que ponto os iranianos teriam detectado a presença do código, e analisando as provas segundo as quais o worm continuava a causar estragos, Obama decidiu que os ataques cibernéticos deveriam prosseguir.

Cinco armas nucleares

Nas semanas seguintes, a instalação de Natanz tornou-se alvo de uma nova versão do vírus de computador e, pouco depois, outra versão atacou a usina. O último ataque da série, ocorrido poucas semanas após a detecção do Stuxnet em todo o mundo, desativou temporariamente quase 1 mil das 5 mil centrífugas que o Irã estava usando na purificação do urânio.

Este relato da iniciativa americana e israelense para retardar o programa nuclear iraniano tem como base entrevistas feitas nos últimos 18 meses com funcionários e ex-funcionários dos governos dos EUA, da Europa e de Israel, assim como com uma gama de especialistas independentes. Nenhuma das fontes quis ser identificada, pois a iniciativa é em grande parte secreta, e partes do programa seguem em atividade até hoje. Estes funcionários ofereceram diferentes avaliações do quanto o programa de sabotagem estaria de fato retardando o avanço iraniano no desenvolvimento da capacidade de fabricar armas nucleares.

Estimativas internas do governo Obama dizem que o esforço iraniano foi atrasado em entre 18 e 24 meses, mas alguns especialistas, tanto do governo quanto independentes, se mostraram mais céticos, destacando que os níveis de enriquecimento do Irã se recuperaram rapidamente, conferindo ao país uma quantidade de combustível que, por meio de um enriquecimento adicional, já seria suficiente para a construção de cinco armas nucleares ou mais.

Poucos indícios de um contra-ataque

Ainda não se sabe se o Irã continua com as tentativas de projetar e construir uma arma. As mais recentes estimativas dos serviços americanos de informações concluem que o Irã suspendeu boa parte do seu programa de armas depois de 2003, embora haja evidências de que resquícios deste programa continuam em atividade.

O Irã negou inicialmente que suas instalações de enriquecimento tivessem sido atingidas pelo Stuxnet, declarando depois ter encontrado o worm e detido seu avanço. No ano passado, o país anunciou a criação de sua própria unidade de combate cibernético, e o general de brigada Gholamreza Jalali, diretor da Organização de Defesa Passiva do Irã, disse que o Exército do país estava preparado para “combater os inimigos no campo de batalha cibernético e na internet”.

Mas há pouco que indique o início de um contra-ataque iraniano.

***

Washington jamais admitiu ciberataque

O governo americano só admitiu recentemente o desenvolvimento de armas cibernéticas, e jamais reconheceu tê-las usado. Houve relatos de ataques isolados contra computadores pessoais usados por membros da Al-Qaida, e do planejamento de ataques contra os computadores responsáveis pelos sistemas de defesa antiaérea, em momentos como o ataque aéreo comandado pela Otan contra a Líbia no ano passado.

Mas a chamada Operação Jogos Olímpicos foi de uma natureza e sofisticação muito diferentes. Esta parece ter sido a primeira vez em que os EUA empregaram repetidamente armas cibernéticas para prejudicar a infraestrutura de outro país, conseguindo um efeito que até então só podia ser obtido por meio de bombardeios aéreos ou envio de agentes que plantassem explosivos no alvo. O código em si é 50 vezes maior do que um worm comum de computador, disse o vice-presidente da Symantec – um dos muitos grupos que dissecaram o vírus –, Carey Nachenberger, num simpósio na Universidade Stanford, em abril. Embora tenham desvendado o seu funcionamento, as investigações do mecanismo interno do código não chegaram a nenhuma conclusão quanto a quem seria o responsável por ele.

Um processo semelhante está agora em andamento para desvendar as origens de outra arma cibernética, chamada Flame, que teria atacado recentemente os computadores de funcionários do governo iraniano, roubando as informações contidas nas máquinas. Mas o código de computador parece ter pelo menos cinco anos e os representantes americanos dizem que ele não fazia parte dos Jogos Olímpicos. Eles não revelaram se os EUA foram os responsáveis pelo ataque do Flame.

Sanções e diplomacia

De acordo com participantes de muitas reuniões na Sala de Situação a respeito dos Jogos Olímpicos, Obama tinha plena consciência de que cada ataque empurrava os EUA para um território desconhecido, assim como seus antecessores fizeram quando usaram armas atômicas pela primeira vez nos anos 40, os mísseis intercontinentais nos anos 50 e, na última década, as aeronaves não tripuladas.

Ele expressou repetidas vezes a preocupação com a possibilidade de uma admissão americana do uso de armas cibernéticas – ainda que sob as circunstâncias mais cuidadosas e limitadas – levar outros países, terroristas e hackers a justificar os próprios ataques. “Debatemos essa ironia mais de uma vez”, disse um dos assessores do presidente. Outro disse que o governo resistia ao desenvolvimento de uma “grande teoria envolvendo uma arma cujas possibilidades ainda estavam sendo descobertas”. Mas Obama concluiu que, em se tratando de deter o Irã, os EUA não tinham alternativa.

Ele disse aos assessores que, se os Jogos Olímpicos fracassassem, não haveria tempo para esperar que as sanções e a diplomacia surtissem efeito. Israel poderia se envolver num ataque militar convencional contra o Irã, precipitando um conflito que poderia se espalhar pela região.

***

Ofensiva digital teve início em 2006

O ímpeto por trás dos Jogos Olímpicos teve início em 2006, quando George W. Bush se viu diante de poucas opções confiáveis para lidar com o Irã. Na época, os aliados europeus dos EUA estavam divididos em relação ao custo que a imposição de sanções ao Irã traria para suas economias.

Depois de ter acusado falsamente Saddam Hussein de reconstituir seu programa nuclear no Iraque, Bush tinha pouca credibilidade para debater publicamente ambições nucleares de outro país. Os iranianos pareceram enxergar essa vulnerabilidade e, frustrados com as negociações, retomaram o enriquecimento de urânio na instalação subterrânea de Natanz, cuja existência fora revelada três anos antes.

O presidente iraniano, Mahmoud Ahmadinejad, levou os repórteres para uma visita à instalação durante a qual ele descreveu ambições grandiosas, prevendo a instalação de mais de 50 mil centrífugas. Feita por um país que tem apenas um reator de energia nuclear – cujo combustível é fornecido pela Rússia –, a afirmação de que o combustível nuclear seria necessário para o programa nuclear civil soou suspeita para os funcionários do governo Bush.

Os mais aguerridos membros do governo Bush, como o vice-presidente Dick Cheney, insistiram ao presidente que ele levasse em consideração a possibilidade de um ataque militar contra as instalações nucleares iranianas antes que elas fossem capazes de produzir combustível adequado para o uso em armas. Concluiu-se que um ataque só teria como resultado inflamar ainda mais uma região já envolvida em guerras, sem nenhuma garantia de obter o efeito desejado.

O fosso eletrônico

Durante anos a CIA infiltrou peças defeituosas e plantas técnicas erradas nos sistemas iranianos – chegando até a manipular geradores elétricos importados para fazer com que estes explodissem –, mas a sabotagem não produziu resultados expressivos.

O general James E. Cartwright, que tinha estabelecido uma pequena operação cibernética dentro do Comando Estratégico dos EUA, responsável por muitas das forças nucleares americanas, juntou-se aos representantes dos serviços de informações na apresentação de uma ideia nova e radical ao presidente Bush e sua equipe de segurança nacional. Esta envolvia uma arma cibernética muito mais sofisticada do que qualquer outra já desenvolvida pelos EUA.

A meta era obter acesso aos controles do computador industrial da Usina de Natanz. Para tanto, era preciso transpor o fosso eletrônico que isolava a usina de Natanz da internet – chamado de vão aéreo, pois separa fisicamente a instalação do mundo exterior. O código de computador invadiria os computadores especializados que comandam as centrífugas.

***

Ação virtual paralisa e neutraliza capacidade de defesa

Um ataque cibernético é uma ação “devastadora e atordoante, capaz de paralisar a reação e neutralizar, em parte ou no todo, a capacidade da Defesa”, acredita um engenheiro militar brasileiro, especializado na área, Entre 2009 e 2010, o horror entrou na rede de informática das instalações de pesquisa e desenvolvimento nuclear do Irã. Era apenas a primeira versão do Stuxnet mas, ainda assim, o vírus foi capaz de destruir centenas, talvez milhares de ultracentrífugas, as máquinas que transformam urânio energeticamente “pobre” na variação “rica”, adequada para a geração de eletricidade ou, na outra extremidade do processo, a construção de armas. O Stuxnet 1 foi criado provavelmente pela nova geração de cientistas recrutas da tão poderosa quanto discreta Agência Nacional de Segurança (NSA) americana – a maior operadora de satélites e computadores do mundo – em trabalho conjunto com os israelenses do reservado Centro Neguev.

Sabe-se pouco sobre a estrutura do programa. Teria acima de 9 milhões de linhas de código-fonte, a medida do tamanho do software e de sua produtividade efetiva. O mais avançado supersônico de múltiplo emprego da aviação dos EUA, o F-35 Lightning, é dotado de um conjunto que soma 7,5 milhões de linhas. O vírus entrou em cada uma das máquinas por meio de um dispositivo industrializado, fornecido ao Irã pela Siemens AG, da Alemanha. O dano teria atrasado o projeto atômico de Teerã em até dois anos. O governo de Mahmoud Ahmadnejad não admite ter sido atingido, mas em 2011 foi criada, em Natanz, uma agência dedicada a operações de defesa em ambientes virtuais.

A preocupação com ataques cibernéticos atingiu as Forças Armadas do Brasil. Durante a conferência Rio+20, o esquema de segurança vai ter no Riocentro um Centro de Defesa Cibernética, para proteger o sistema de telecomunicação da reunião da interferência de hackers. O investimento é de R$ 20 milhões. O Exército mantém um Centro de Guerra Eletrônica. O diretor do departamento, general Antonio Guerra, considera que há “um preparo mínimo para cenários de ataque”. Segundo o oficial, a rede EBnet, que cobre todas as bases e quartéis da Força, oferece uma certa blindagem contra invasores digitais, mas, reconhece, ainda há pontos vulneráveis. (Roberto Godoy)

***

[David E. Sanger, doNew York Timesem Washington]