Desde o dia 28 de novembro, o Wikileaks, site que ganhou notoriedade por publicar documentos secretos de embaixadas dos Estados Unidos, está sob um forte ataque virtual e político. O problema forçou os responsáveis pela página a solicitarem a criação de “mirrors” – cópias da página, para que todas não pudessem ser derrubadas ao mesmo tempo.

No lado político, Visa, MasterCard e PayPal, além de um banco na Suécia, cancelaram a transferência de fundos para o Wikileaks. Como represália, vários ativistas, sob o rótulo de “Anonymous”, resolveram lançar ataques. Alguns chegaram a considerar o caso a “primeira guerra virtual”. Mas será mesmo?

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Software usado para realização dos ataques é muito simples. Excesso de tráfego é usado há anos para derrubar sites.

Software usado para realização dos ataques é muito simples. Excesso de tráfego é usado há anos para derrubar sites. (Foto: Reprodução)


Os ataques e contra ataques envolvendo o Wikileaks e o Anonymous não podem ser considerados a “primeira guerra virtual”. São ataques que buscam sobrecarregar um servidor com solicitações até que ele não consiga mais ser acessado, chamados de “negação de serviço”. Reutilizando uma analogia aqui do G1, é como formar um grupo de pessoas para ocupar uma loja, sem comprar nada, para impedir que os clientes de verdade entrem e sejam atendidos.


Se esses ataques constituem uma guerra virtual, já estaríamos na segunda. Em 2007, uma enchente de dados desestabilizou a internet inteira da Estônia, em represália à derrubada de um monumento soviético do país. O caso foi chamado de “primeira guerra virtual” pelo jornal "The New York Times".

Se, em três anos, já protagonizamos duas “guerras cibernéticas” e ninguém morreu, nem teve grandes prejuízos, talvez guerras cibernéticas não sejam tão horríveis assim. Na verdade, essa observação apenas destaca o abuso constante do termo. É um exagero, tanto no caso de 2007 como no de hoje, sugerir o uso do termo “guerra virtual”.

Mas a “ciberguerra” está na moda, em parte graças ao vírus Stuxnet, que atacou (e ainda ataca) as usinas nucleares do Irã. O Stuxnet foi criado para interferir com processos industriais e danificar as usinas iranianas. É o primeiro caso, ou pelo menos o primeiro de que se tem notícia, de um código malicioso feito para danificar fisicamente estruturas do governo.

Usina nuclear de Bushehr, no Irã, possível alvo principal do Stuxnet.


Usina nuclear de Bushehr, no Irã, possível alvo principal do Stuxnet. (Foto: AP)
A proliferação de ataques como o Stuxnet provavelmente poderia ser considerada uma ciberguerra. Mas há outros detalhes. Primeiro, o Stuxnet não precisa da internet. Ele também se espalha com pen drives. Logo, controles na internet não são suficientes para detê-lo. Mesmo assim, esse detalhe não tem impedido algumas figuras públicas de usá-lo como exemplo para maiores restrições na rede mundial.

Segundo, o grande trunfo do Stuxnet é que até agora ninguém consegue ter certeza a respeito do seu autor. Logo, tem-se uma “guerra” com um combatente fantasma.

Não há muito o que fazer a respeito, porque a internet é caótica e desde sempre lida com inimigos fantasmas. Existem milhares de códigos maliciosos se espalhando em todo instante. Muitos códigos antigos continuam se disseminando graças a computadores que não possuem as correções de segurança adequadas. Ataques realizados por adolescentes querendo protestar e até grupos como Anonymous agem aqui e ali; ações maliciosas profissionais e qualificadas se misturam entre as que acontecem a todo momento na rede.

Quem for pensar em resolver o “problema da internet” terá de lembrar, mais uma vez, que o Stuxnet só precisa de pen drives. Logo, o campo de batalha da ciberguerra não é a internet e, sim, a infraestrutura computadorizada como um todo. Mesmo um computador desconectado da internet pode eventualmente receber um pen drive, um CD-ROM ou quaisquer outros meios capazes de infectá-lo e destruir dados ou sabotar um processo industrial.

Houve ainda o caso da Operação Aurora, que atingiu o Google entre o final do ano passado e o início deste ano. Segundo os telegramas vazados pelo Wikileaks, o governo chinês teria envolvimento direto com a realização desse ataque. Golpes de espionagem industrial são muito comuns. Sabe-se disso pela quantidade de brechas desconhecidas que são usadas nos chamados “ataques direcionados”.

Escritório do Google na China. Busca é redirecionada para Hong Kong desde os ataques da Operação Aurora.


Escritório do Google na China. Busca é redirecionada para Hong Kong desde os ataques da Operação Aurora. (Foto: /Reuters)

O que há de diferente nesses ataques

Cada ataque que ocorre no meio digital chama atenção para a “ciberguerra” à sua maneira e, infelizmente, o termo parece estar se reduzindo a cada um deles especificamente. No fundo, eles não carregam nada de novo, no máximo, algumas particularidades.

No caso do Anonymous, o grupo já realizou diversos ataques contra a indústria fonográfica, usando inclusive as mesmas ferramentas. A novidade ficou por conta da “rede zumbi voluntária”, na qual o usuário deixava o alvo do ataque ser controlado pelo coletivo. Isso facilitou a coordenação dos ataques, mas nem mesmo reduziu os passos de configuração necessários; embora não fosse necessário especificar o alvo (que era especificado pelo grupo), era preciso especificar um servidor de controle.

Ataques de negação de serviço não são novidade alguma. Nem no caso da Estônia, nem do Anonymous. A única diferença é a motivação. Ataques de negação de serviço já chegaram a grandes proporções antes. Uma companhia de segurança, Blue Security, foi derrubada em 2006 por spammers, graças a ataques de negação de serviço que derrubaram as redes de blog TypePad e LiveJournal inteiras. Na época, quando criminosos vencerem, ninguém falou em ciberguerra.

O Stuxnet trouxe como novidade o uso de múltiplas brechas antes desconhecidas e a existência de um alvo e objetivo específicos. O uso de pen drives para se disseminar uma praga é comum, bem como uso de uma falha sem correção, para os ataques mais sofisticados. A “Operação Aurora” é parecida; é espionagem industrial, porque códigos-fonte de aplicativos do Google foram roubados pelo vírus.



Logotipo do cibercomando dos EUA. Primeiro passo foi criar meios para controlar as redes do governo.


Logotipo do cibercomando dos EUA. Primeiro passo foi criar meios para controlar as redes do governo. (Foto: Reprodução)

A guerra contra o caos da internet

É preciso admitir: é realmente impressionante que a internet funcione tão bem. É fácil gerar problemas na rede; esse é o recado do Anonymous. Mesmo um grupo de usuário sem conhecimentos avançados consegue causar danos em partes da rede, desde que corretamente instruído.

A verdadeira “ciberguerra” é contra o caos da internet. Departamentos de guerra cibernética, como o cibercomando norte-americano (USCYBERCOM), estão centralizando o controle das redes do governo. É fácil de entender o motivo: a falta de controle e monitoramento cria vulnerabilidades e oportunidades de ataques silenciosos aos invasores. Eles podem até realizar esse controle nas redes do governo, mas a internet é muito vasta.

Essa preocupação pode ser vista nas afirmações de Keith B. Alexander, responsável pelo cibercomando dos EUA. Ele sugeriu a criação de uma internet “paralela”, restrita e segurança para atividades críticas, como bancos, aviação e governo.

A sugestão de Alexander busca esquivar um problema político. Qualquer controle imposto sobre a internet resulta numa possível perda de liberdade – que não é bem vista. Criando uma segunda internet controlada, a que temos hoje poderia continuar caótica e sem leis, pagando o preço da liberdade que ela possui.

Nesse campo de batalha estamos todos nós envolvidos, sujeitos a sermos, ao mesmo tempo, armas e vítimas. Não é exatamente uma “ciberguerra”, pois não há inimigos definidos. Há apenas a necessidade de tornar a internet confiável para algumas atividades mais sensíveis. O controle tem mais uma vez seu conflito com a liberdade.

Quanto à ciberguerra de fato, a verdadeira, ela vai acontecer junto da guerra normal. Será só mais uma arma. Quem estiver muito preocupado irá usar uma tesoura e cortar o cabo de rede no momento em que isso for necessário e adaptar as antigas táticas russas .

A coluna Segurança para o PC de hoje fica por aqui. Como sempre, se você tem dúvidas, deixe-as na área de comentários. Até a próxima, no pacotão de quarta-feira!

Fonte: Portal MS