Saturday, 23 de November de 2024 ISSN 1519-7670 - Ano 24 - nº 1315

O campo de batalha dos guerreiros virtuais

A Coreia do Norte já foi a parte mais rica da Coreia. Foi. Décadas de ditadura depois, é um lugar miserável, onde milhões passam fome, e o poder é ocupado por uma dinastia imperial-comunista, a família Kim. O ditador de turno, Kim Jong-un, neto do fundador do regime, governa com mão de ferro. No fim do ano passado, Kim enfureceu-se com uma comédia produzida pela Sony. Ele até teria uma boa razão para se irritar: no filme, dois norte-americanos viajam ao país com um plano para assassiná-lo. Aliás, teria duas boas razões: “A Entrevista” é muito ruim.

Mas como tudo que incomoda Pyongyang é problema, computadores da Sony foram “invadidos” por desconhecidos. Milhares de dados confidenciais, inclusive filmes que ainda não haviam estreado e e-mails comprometedores dos dirigentes da companhia, foram distribuídos pela web. As ações da Sony despencaram. Poucos dias depois, o que já era ruim, piorou: enquanto a empresa, assustada, declarava que desistia de lançar o filme (mais tarde, desistiu de desistir), a internet coreana sofreu uma série de apagões, e o que eram ataques de crackers viraram batalhas cibernéticas, com Pyongyang acusando Washington.

O mundo entendeu que já havia começado a era da “cyberwar”, a guerra cibernética. Nela, há dois protagonistas: Estados Unidos e China. Os norte-americanos estão nisso desde que a internet foi inventada, ou antes. Os chineses são acusados há mais de uma década de atacarem virtualmente alvos no Ocidente, de forma sistemática e planejada. De fato, a guerra já começou –e faz algum tempo.

A China tem uma milenar tradição militar, e mais de um bilhão de habitantes. Tem conhecimento e gente. Ao mesmo tempo, a ditadura chinesa há anos vem desenvolvendo maneiras de interferir na internet, parte do processo de controle que o sistema exige para se manter. Há no país, que afinal é uma ditadura, o ambiente de segredo que facilita o processo todo.

É difícil, se não impossível, saber o que o Estado chinês e seu aparato de segurança estão desenvolvendo. Há décadas sabe-se que as Forças Armadas do país espionam segredos industriais pelo mundo. E há dezenas de casos relatados de vírus que infectaram computadores ocidentais cuja origem mais do que provável foi chinesa.

Uma série de ataques cibernéticos a instalações em vários países do mundo, entre os quais os Estados Unidos e a Índia, teriam partido da China, segundo os atacados. O Exército chinês teria até uma unidade especial, a Unidade 61.398, treinada só para a guerra virtual, cuja existência os norte-americanos dizem ter detectado ao menos desde 2002.

Cinco membros da unidade foram indiciados pela Justiça dos EUA –embora pareça difícil imaginar um processo desses avançando. Uma operação apelidada GhostNet, descoberta em 2009, espionou gente em dezenas de países durante anos. Também em 2009, essa mesma unidade militar, cuja sede parece estar em Xangai, teria desfechado uma série de ataques contra empresas, como Adobe, Yahoo, Symantec e Morgan Stanley, na chamada Operação Aurora.

Desde 2006, uma empresa de segurança vinha detectando ataques remotos, sempre originados da China, que chegaram a atingir o Comitê Olímpico Internacional. É claro que a China sempre negou qualquer responsabilidade, e nunca reconheceu a existência da Unidade 61.398. E é claro que o país se prepara para essa nova guerra há muito tempo.

Antiga

Em suas diversas formas, a guerra é tão antiga quanto os homens. Seu princípio básico é sempre o mesmo: ganha quem matar mais, fizer mais prisioneiros, destruir mais, arrasar mais. Guerrear é para os fortes, e azar dos vencidos. Como o vencedor fica com os despojos, desde a origem as guerras tinham um aspecto complementar: é para destruir e matar, mas, se for possível, deixar uma parte para os vencedores. Guerra é também um negócio.

Um negócio que desde sempre impulsionou a tecnologia. A necessidade de matar mais e mais rápido –e impedir que os outros façam o mesmo com o seu lado– é uma espécie de processo veloz de seleção natural. Sobram os “melhores”. No século passado, o radar, os aviões a jato, os computadores, por exemplo, foram inventados ou desenvolvidos porque militares precisavam deles.

Os avanços tecnológicos acabaram criando uma situação sem saída: a guerra tornou-se destrutiva demais. Com a invenção da bomba atômica e seu filhote mais terrível, a bomba de hidrogênio, já não havia mais nada para se apropriar. O vencido, em uma guerra termonuclear, desaparece. Seu território torna-se um deserto radioativo.

Vencer uma guerra assim é inútil. E perigoso: se o outro lado revidar da mesma forma, não sobra mais ninguém. Guerras termonucleares foram concebidas para não serem travadas, seguindo a tese da Mutual Assured Destruction, destruição mútua assegurada, cuja sigla em inglês, MAD [louco], diz tudo. Os chineses também construíram suas bombas, no começo dos anos 1970, mas nessa briga eles eram coadjuvantes.

O momento inicial da saga de James Bond no cinema nasce justamente aí: o satânico dr. No é um chinês. Mas seus esforços são inúteis. O lado de lá era muito mais forte, mais esperto, mais preparado.

Houve, é claro, muitas guerras depois da invenção da bomba H, mas só entre países sem armas nucleares, ou guerras nas quais um dos lados tem armas nucleares, mas o outro não. A Guerra do Vietnã é um exemplo de guerra assimétrica, e nela o mais fraco conseguiu desenvolver táticas que o favoreceram. Os vietnamitas não venceram nenhuma batalha, mas ganharam a guerra.

Novo cenário

Ao mesmo tempo em que as bombas se tornavam cada vez mais terríveis, os norte-americanos criaram algo que alterou esse cenário todo: uma rede de computadores, que poderia continuar funcionando caso a capital do país fosse destruída. A Arpa (depois Darpa, sigla em inglês para a Agência de Pesquisa Avançada de Projetos de Defesa dos EUA) criou a internet há mais de 40 anos. A rede cresceu, mudou, invadiu o mundo. Tudo é operado via internet, via rede.

Sistemas de gás e eletricidade, por exemplo, só funcionam na escala necessária hoje em dia por causa de redes de computadores conectados. O mesmo se dá com a distribuição de água, o sistema de esgoto, a logística das empresas, os malhas de transporte, as telecomunicações. E com as escolas, o metrô, os bancos, as bolsas de valores e a receita federal.

A Justiça está conectada –e os processos começam a existir somente em forma de bits e bytes. Os governos funcionam (ou não) em rede. Nada está fora dela. Atacar a internet de um país pode ser letal. Imagine o que aconteceria se o sistema bancário brasileiro fosse paralisado, por exemplo: a economia do país sofreria um colapso.

Intacta

A “cyberwar” é rápida, imperceptível, virtual. E tem, em relação a outras formas de guerrear, uma enorme vantagem (para o vencedor): terminadas as batalhas virtuais, a infraestrutura do derrotado continuará lá, intacta. O sistema está parado, mas as fábricas existem e os operários estão vivos. Não há como alimentá-los, transportá-los, curá-los, mas estão lá. O vencedor leva tudo.

Além disso, países mais fracos, militar e economicamente, podem usar suas armas. É a forma perfeita para uma guerra assimétrica. Basta treinar pessoas –e esconder tudo isso dos potenciais inimigos.

Guerras cibernéticas exigem quadros preparados, conhecimento e segredo –nada assim é simples de obter. É preciso gente capaz de desenvolver programas, e capaz de desenhar as defesas contra esses mesmos programas. Exige-se uma enorme quantidade de conhecimento. E é preciso segredo, já que o segredo é, no fundo, a principal arma dessa nova guerra.

O inimigo nem sabe de onde veio o ataque. Ao contrário de armas nucleares, por exemplo, que precisam ser testadas, precisam de mísseis que podem ser fotografados e exigem grandes fábricas e instalações para serem montadas, a guerra cibernética é quase invisível. São só pessoas, afinal.

Os norte-americanos saíram na frente nesse cenário. Há centenas de milhares de pessoas no país potencialmente treinadas para se tornarem guerreiros cibernéticos. A enorme maioria delas nem pensa nisso. Mesmo assim,há gente suficiente. E estruturas voltadas para isso: a mais conhecida é a NSA, a Agência Nacional de Segurança, cujo objetivo é preparar-se para essa nova forma de lutar, onde o segredo é a alma do negócio.

Nos seus primeiros 30 anos de existência, a NSA nem existia oficialmente. Seu trabalho principal era e é ouvir os segredos do mundo (inclusive do Brasil). Por isso, sua atenção especial nos sistemas de criptografia –e nas formas de sabotar esses sistemas.

Os Estados Unidos têm outra vantagem: são norte-americanas as empresas que desenham e produzem a maior parte do hardware da internet mundial: Cisco, Oracle, Intel, AT&T, Verizon, Microsoft, IBM. Esse poder todo é usado há décadas, e não só para espionar. Em 2010, um vírus extremamente complexo, o Stuxnet, infectou o sistema que controlava as centrífugas do programa nuclear iraniano, reprogramando as máquinas e atrasando em anos o desenvolvimento eventual de uma arma nuclear por Teerã. Suspeitos principais: Estados Unidos e Israel.

A Rússia, a herdeira da União Soviética, também tem quadros suficientes para uma guerra dessas. Aliás, foram russos alguns dos primeiros momentos deste novo tipo de conflito. Na Estônia, em 2007, e na Ossétia do Sul, em 2008, o braço virtual do urso russo foi posto em funcionamento. O país é conhecido por ser a pátria de crackers extremamente competentes no que fazem, e é claro que o Estado russo tem sua parte nisso.

Mas o país cedeu seu lugar para a atual superpotência rival de Washington, a segunda economia do mundo, a China. Na guerra cibernética, o Império do Meio não é coadjuvante, mas protagonista.

Como se vê, a Coreia do Norte tem seguido os passos de seu gigantesco vizinho. A guerra cibernética é barata, afinal, e seus efeitos, devastadores. Como, aliás, os acionistas da Sony já perceberam.

******

Marco Chiaretti é jornalista