Há uns dias, era escrito neste espaço que "uma das características do Flame é o seu grau de sofisticação, o que não faz dele um mero acto criminoso, mas sim uma acção deliberada de espionagem só ao alcance de entidades estatais". Apesar de se desconhecer a sua origem "todos os caminhos apontam para Washington ou não fossem os Estados mais afectados pelo Flame fontes de preocupação para a administração americana. Mas para já, está-se apenas no campo da especulação, sem confirmação oficial de qualquer parte".
Hoje, o Washington Post confirma que o Flame (e também o Stuxnet) foi desenvolvido conjuntamente pelos Estados Unidos e por Israel, citando anonimanente fontes oficiais próximas do projecto.
A descoberta dos vírus informáticos Stuxnet e Flame, as duas armas "sensação" mais recentes no palco da ciberguerra, parece ter accionado os alarmes nas principais chancelarias internacionais.
Não tanto pela sua existência, já que esta é uma realidade há muito conhecida dos Estados (ver texto em O Diplomata), mas sobretudo pelo grau de sofisticação que aqueles vírus vão apresentando.
O Stuxnet, a julgar pelo novo livro de David Sanger, jornalista do New York Times, terá sido um vírus criado com o patrocínio da administração americana e do Governo israelita, com um objectivo bem circunscrito: o programa nuclear iraniano.
Conta Sanger que o Stuxnet terá sido responsável pela destruição de 1000 das 5000 centrifugadoras de urânio a operar nas instalações de Natanz.
Na altura em que o vírus foi descoberto, em Junho de 2010, empresas como a Kaspersky ou a Symantec constararam que 60 por cento dos 100
mil computadores infectados estariam no Irão e que o Stuxnet “procurava” exclusivamente um determinado tipo de hardware e de software da Siemens que estava a ser utilizado pelos iranianos no processo de centrifugação do urânio. Tratava-se de material embargado ao Irão, mas ao qual o regime de Teerão terá tido acesso para gerir as centrifugadoras em cascata no complexo de Natanz.
Embora não existam certezas sobre quem esteve por detrás do Stuxnet, uma coisa para ser certa: é muito provável que aquele vírus tenha sido desenvolvido por entidades estatais. Uma conclusão que se retira não tanto pelas capacidades e potencialidades do Stuxnet (que são muitas), mas pelos seus objectivos específicos, neste caso, o projecto nuclear iraniano.
Sob este ponto de vista, o Stuxnet pode ser considerado a primeira arma de sucesso da ciberguerra, já que, aparentemente, demonstrou ser eficaz nos propósitos para que terá sido criado.
Ainda mais eficaz e perigoso parece ser o mais recente Flame, um vírus totalmente direcionado e com características de espionagem e de “intelligence”. O vírus foi descoberto há semanas e, curiosamente, foram as próprias autoridades iranianas, através do Iranian Computer Emergency Team, a soarem o alerta. O que não é de estranhar, uma vez que o Flame infectou sobretudo aquele país e outros Estados politicamente instáveis e que de certa forma ameaçam a estabilidade do sistema internacional, tais como a Síria ou o Sudão.
Uma das características do Flame é o seu grau de sofisticação, o que não faz dele um mero acto criminoso, mas sim uma acção deliberada de espionagem só ao alcance de entidades estatais.
E todos os caminhos apontam para Washington ou não fossem os Estados mais afectados pelo Flame fontes de preocupação para a administração americana. Mas para já, está-se apenas no campo da especulação, sem confirmação oficial de qualquer parte.
Seja como for, e como escrevia há dias Tom Chatfield na BBC World News, “é cada vez mais claro que um tipo de guerra silenciosa está a começar no online: uma [guerra] em que até os especialistas só reconhecem as batalhas depois destas terem acontecido”.
E, efectivamente, tanto o Stuxnet como o Flame só foram descobertos muito tempo depois de andarem a circular nas redes cibernéticas internacionais. Mikko Hypponen, investigador chefe da empresa F-Secure e um dos grandes especialistas mundiais nesta área, admitia num artigo para a Wired essa realidade. “É um espectacular falhanço para a nossa companhia, e para toda a indústria de antivírus no geral.”
Nos últimos dias, o tema das ameaças cibernéticas voltou a ser destaque na imprensa portuguesa, a propósito de uns ataques "piratas" a alguns sites e portais de entidades públicas.
Sobre as novas realidades do ciberespaço, o Diplomata escreveu há sensivelmente um ano dois textos sobre o que se passa nos Estados Unidos e que talvez ajude a enquadrar o assunto.
Numa leitura da imprensa internacional, o Diplomata reteve alguns dados importantes:
- O Rússia Unida, partido do primeiro-ministro Vladimir Putin, poderá emagrecer a sua maioria na câmara baixa do parlamento russo nas eleições legislativas do próximo dia 4 de Dezembro, a julgar pelas mais recentes sondagens (independentes) do Levada-Center. Sendo as últimas antes do escrutínio, o Rússia Unida poderá obter entre 252 a 253 assentos, no total de 450, descendo assim dos actuais 315. Apesar desta tendência, Putin não deverá ter dificuldades em regressar à presidência da Rússia nas eleições de Março do próximo ano.
- Um estudo levado a cabo pela GlobeScan para a BBC News em países com programas nucleares revela que as populações estão pouco entusiasmadas com a utilização daquela tecnologia para a produção de energia eléctrica. De acordo com os dados obtidos, as pessoas daqueles países tornaram-se mais reticentes em relação à energia nuclear quando se compara com os indicadores de 2005. Apenas os Estados Unidos e o Reino Unido contrariam esta tendência. Em termos globais, os inquiridos acham que as energias renováveis podem colmatar o que é produzido pelo nuclear.
- O Governo britânico diz que todos os meses as suas redes informáticas são afectadas por mais de 20 mil e-mails nefastos, 1000 dos quais são deliberadamente enviados e com objectivos maliciosos.
- Dizia o New York Times em editorial que um em três norte-americanos (ou seja, 100 milhões) é pobre ou está no limiar da probreza. Os últimos censos revelam que 49,1 milhões de cidadãos nos Estados Unidos vivem abaixo da linha da probreza e 51 milhões estão pouco acima.
Na sequência de um texto escrito pelo Diplomata no passado mês de Dezembro sobre as novas formas de guerra no ciberespaço, a Reuters noticiou esta semana isto. Uma actualização com novas informações importantes ao que era conhecido.
Administrador de rede da US Air Force no aeroporto de Kandahar Foto/Staff Sgt. James L. Harper Jr./DoD
Poucos saberão, mas em 2008 o Departamento de Estado norte-americano foi alvo do mais grave ataque cibernético da sua história. Não se tratou de um processo de “fuga” interna de informação, como é o caso do Wikileaks já aqui analisado, mas, efectivamente, de uma tentativa deliberada e maliciosa de infligir danos na rede informática militar daquele país.
O “ataque” foi espoletado com a introdução de uma “flash drive” com vírus num dos “laptops” do Exército americano ligado em rede numa das bases do Médio Oriente. Através desta ligação foi possível aceder ao Comando Central americano, cujo programa infectado foi correndo no sistema, sem ser detectado, recolhendo informação desclassificada e classificada. Ou seja, este programa hostil tinha como objectivo abrir uma “brecha” no sistema nervoso das forças armadas americanas.
De acordo com a informação disponível, esta operação terá sido desencadeada por um serviço de “intelligence” estrangeiro, embora Washington não tenha revelado qual.
“Este incidente, que se encontrava classificado, foi a mais significativa brecha de sempre na rede de computadores militares americanos e serviu como uma importante ‘wake up call’. A operação Buckshot Yankee desenvolvida pelo Pentágono para conter o ataque marcou um ponto de viragem na estratégia cibernética dos Estados Unidos”. Quem disse estas palavras foi o próprio vice-secretário de Defesa, William J. Lynn III, num artigo assinado por si na edição de Setembro/Outubro da revista Foreign Affairs e já replicado por alguns meios especializados dada a sua importância.
Aquele responsável americano informou ainda que a frequência e o nível de sofisticação das incursões hostis nas redes militares dos Estados Unidos cresceu exponencialmente nos últimos 10 anos. E revela também que a operação de 2008 não foi a única “penetração” inimiga bem sucedida.
Como surpreendentemente admite William J. Lynn III, milhares de ficheiros foram roubados das redes militares americanas e dos aliados, assim como de parceiros industriais, desde planos operacionais, informação de “intelligence” ou outros documentos estratégicos.
Perante estes ataques internos, os exemplos externos da Estónia em 2007 e da Geórgia em 2008, e a emergência das novas realidades cibernéticas, os Estados Unidos assumiram a ciberguerra como uma ameaça à segurança nacional, tendo o secretário de Defesa, Robert Gates, criado formalmente em Junho de 2009 o US Cyber Command, com o objectivo de integrar as operações de ciberdefesa na estrutura militar.
Este comando, que começou a operar em Maio de 2010, representa uma nova filosofia no paradigma da segurança e militar americano. O US Cyber Command irá actuar dentro dos domínios cibernéticos e tecnológicos, englobando 15 mil redes e sete milhões de terminais computacionais espalhados por centenas de instalações em dezenas de países.
Dada a complexidade deste novo comando, apenas agora em Novembro ficou totalmente operacional, com o seu responsável máximo, o general Keith Alexander, a sublinhar que o “ciberespaço é essencial para o estilo de vida americano e que o US Cyber Command sincronizará os esforços na defesa das redes do Pentágono”.
Navy Cyber Defense Operations Command/Base Little Creek-Fort Story/Foto Mass Communication Specialist 2nd Class Joshua J. Wahl/DOD
As massivas fugas de informação levadas a cabo pelo Wikileaks nos últimos meses – primeiro com milhares de relatórios sobre o conflito no Afeganistão e agora com mais de 251 mil documentos abrangendo toda a diplomacia americana – colocam imensos desafios à administração do Presidente Barack Obama, relativamente à protecção de documentação sensível, confidencial e secreta dos Estados Unidos. Além disso, demonstram que as medidas adoptadas até agora no campo do ciberespaço não foram suficientes para garantir a segurança dos canais de comunicação internos.
É inegável que as várias administrações americanas após o 11 de Setembro de 2001 encetaram esforços para dotar as diferentes estruturas militares e civis de mecanismos e capacidade para actuar no ciberespaço, quer ofensiva, quer defensivamente.
Note-se que os mais de 251 mil documentos aos quais o Wikileaks teve acesso, assim como todas as comunicações sensíveis globais realizadas ao abrigo do Estado americano, são normalmente feitas através da sua rede militar internacional de acesso restrito, chamada de Secret Internet Protocol Router Network (SIPRNet), gerida pelo Departamento de Defesa e separada da rede civil de Internet.
Na última década, as embaixadas e as missões americanas têm-se vindo a ligar ao SIPRNet. Por exemplo, em 2002 eram 125 que estavam integradas na rede, sendo que em 2005 o número já ascendia a 180. Hoje, praticamente todas as representações oficiais do Governo americano no estrangeiro estão ligadas pelo SIPRNet.
O processo de comunicação é relativamente simples, já que a partir do momento em que determinado responsável numa embaixada ou consulado tipifica determinado relatório ou memorando como sensível, classificado ou secreto este é automaticamente canalizado para a SIPRNet, não se usando assim a rede civil de Internet que qualquer cidadão ou empresa pode utilizar.
Esta rede restrita pode ser acedida por alguém no Departamento de Estado ou nas estruturas militares que utilize um terminal ligado ao SIPRNet, tenha autorização de nível “secreto” e conheça a palavra passe. Em teoria estes critérios parecem ser suficientes para tornar, efectivamente, o SIPRNet uma rede segura e de acesso muito restrito.
Mas quando se fala de restrito está-se na verdade a falar de um universo de 3 milhões potenciais utilizadores da rede. Universo, esse, onde estava incluído o principal suspeito de ter fornecido os documentos ao Wikileaks.
Dos mais de 251 mil documentos, pouco mais de 15 mil estavam classificados como “secretos”, quase 98 mil como “classificados” e os restantes eram documento “desclassificados”.
Convém, no entanto, referir que os documentos classificados de “Top Secret” não podem ser acedidos através SIPRNet. E provavelmente por esse facto não tenham chegado ao domínio público documentos secretos das categorias máximas: NODIS (acesso exclusivo pelo Presidente, secretário de Estado e chefe de missão), ROGER, EXDIS e DOCKLAMP (mensagens secretas entre conselheiros de defesa e do serviço de “intelligence” de Defesa).