sexta-feira, 19 de agosto de 2011

O vírus Stuxnet abre uma nova era da guerra cibernética

O Mossad, serviço secreto de Israel, atacou o programa nuclear iraniano com um vírus de computador altamente sofisticado chamado Stuxnet. Sendo a primeira arma digital de importância geopolítica, o Stuxnet pode alterar a maneira como as guerras são feitas -- e não será o último ataque de sua espécie.

O complexo numa colina perto de um trevo na rodovia de Tel Aviv para Haifa é conhecido em Israel simplesmente como "A Colina". O local, do tamanho de vários campos de futebol, é separado do mundo exterior por muros altos e arame farpado -- uma fortaleza moderna, que simboliza a luta de Israel por sobrevivência no Orienteb Médio. Como sede do Mossad, essa fortaleza está estritamente fora do alcance de políticos e jornalistas.

A rígida política de "nada de visitas" foi temporariamente relaxada em uma quinta-feira de janeiro deste ano, quando um micro-ônibus de janelas escuras entrou no estacionamento de um cinema vizinho. Os jornalistas que estavam dentro dele foram solicitados a entregar seus celulares e gravadores. Meïr Dagan, o poderoso chefe do Mossad, os havia convidado para a fortaleza -- era seu último dia num posto que havia ocupado por sete anos. Naquele dia de janeiro, os jornalistas ali estavam para documentar o seu legado: a luta do Mossad contra o programa nuclear iraniano.

Ele falou apaixonadamente sobre os riscos de um ataque militar contra o Irã, dizendo que acreditava que um ataque desse tipo levaria a uma conflagração na região, que incluiria uma guerra contra o Hezbollah e o Hamas e, possivelmente, contra a Síria. E, estava errado quem quer que pensasse que um ataque militar iria interromper o programa nuclear iraniano, disse Dagan. Isso poderia retardar o programa, acrescentou, mas apenas temporariamente. Por isso, o chefe que estava saindo do Mossad era contrário a bombas, mas a favor de qualquer coisa que pudesse retardar o programa nuclear iraniano sem deflagrar uma guerra convencional.

Retardar era a nova palavra mágica, e para isso o chefe do Mossad havia criado uma arma milagrosa da qual todo mundo naquela sala em janeiro ficou sabendo, mas que Dagan não mencionou pelo nome: Stuxnet.

Stuxnet, um vírus de computador que pode infiltrar-se em computadores de alta segurança não conectados à Internet, algo que se considerava virtualmente impossível, entrou na arena política global há mais de um ano, em junho de 2010.O vírus atacou os computadores das instalações nucleares do Irã em Natanz, onde cientistas estão enriquecendo urânio, e manipulos as centrífugas para torná-las autodestrutivas. O ataque atingiu o coração do programa nuclear iraniano.

O Stuxnet é a primeira arma cibernética do mundo com importância geopolítica. Frank Rieger, da lendária organização alemã de hackers Chaos Computer Club, o chama de " um destruidor digital de bunkers". Esse vírus representa uma opção fundamentalmente nova no arsenal de guerra moderno. Possibilita um ataque militar usando um programa de computador feito sob medida para um alvo específico.

Para aprender mais sobre o Stuxnet e compreender o que está por trás do vírus, a Spiegel Online foi a Israel, o país onde ele foi criado.

A filial israelense da firma americana de segurança Symantech está localizada num complexo moderno sem atrativos em Tel-Aviv, a 15 minutos de carro do aeroporto internacional Ben Gurion. Sam Angel, o chefe da Symantech em Israel, diz que "o Stuxnet é o ataque mais sofisticado que já vimos; esse tipo de ataque em um sistema industrial maduro e isolado é completamente inusitado". Ele projeta um mapa na parede da sua sala e aponta os países nios quais esse tipo de ataque ocorreu: Irã, Indonésis, Malásia e Belarus, onde um homem chamado Sergey Ulasen descobriu o Stuxnet.

Ulasen, que trabalha no departamento de desenvolvimento e pesquisa da companhia de segurança VirusBlokAda em Minsk, recebeu no dia 17 de junho de 2010 um email que parecia o mais normal do mundo. Uma firma iraniana esta reclamando que seus computadores estavam se comportando de modo estranho, se desconectando e rebutando (rebooting). Ulasen e um colega passaram uma semana examinando os computadores, e então acharam o Stuxnet. A VirusBlokAda informou a outras empresas do ramo sobre essa descoberta, incluindo a Symantech.

Quando os engenheiros da Symantech puseram mãos à obra, se depararam com dois computadores que tinham direcionado os ataques. Um dos servidores estava na Malásia, e o outro na Dinamarca, e podiam ser acessados pelos endereços www.todaysfutbol.com  e www.mypremierfutbol.com . Eles haviam sido registrados, com um nome falso e com um cartão de crédito forjado, através de uma das maiores companhias de registro na Internet do mundo, sediada no Arizona (EUA).  A Symantech redirecionou para seu centro computacional em Dublin as comunicações de entrada e saída dos dois servidores, o que lhe possibilitou monitorar a atividade do vírus. Quem quer que tinha enviado o Stuxnet já havia desaparecido, mas a Symantech pôde pelo menos seguir a trilha que ele deixou p'ra trás.

Esse redirecionamento da comunicação possibitou uma visão geral dos países onde o vírus estava ativo. De acordo com essa análise, o Stuxnet havia infectado cerca de 100.000 computadores no mundo todo, incluindo mais de 60.000 no Irã, mais de 10.000 na Indonésia e mais de 5.000 na Índia. Os criadores do Stuxnet o programaram para, como primeiro passo, dizer aos dois servidores de comando e controle se o computador infectado estava rodando Step 7, um programa industrial desenvolvido pela companhia alemã de engenharia Siemens. O Step 7 é utilizado para operar as centrífugas nas instalações iranianas de Natanz, que está localizada no deserto a 250 km ao sul de Teerã e é protegida com nível de segurança militar. O processamento do urânio é controlado por um sistema da Siemens que utiliza o sistema operacional do Windows da Microsoft.

O artigo da Spiegel Online, parcialmente reproduzido acima, vai mais além nos detalhes sobre o Stuxnet e sua utilização.
O presidente do Irã, Mahmoud Ahmadinejad, visita as instalações de enriquecimento de urânio em Natanz que foram atacadas pelo vírus Stuxnet (Foto DPA, de abril de 2008).

Nenhum comentário:

Postar um comentário