Militares Dizem Que Ciberespaço É Ameaça Iminente nos EUA

Mídia : Terra – Tecnologia

Data : 28/10/2009

John Markoff

Apesar de um esforço de seis anos com o intuito de construir chips confiáveis para sistemas militares, apenas 2% dos mais de US$ 3,5 bilhões de circuitos integrados comprados anualmente para esse uso são fabricados pelo Pentágono em instalações seguras dirigidas por empresas americanas.

Essa defasagem é vista com preocupação por militares e executivos de agências de inteligência, atuais e antigos, que argumentam que cavalos de troia escondidos em conjuntos de circuitos estão hoje entre as maiores ameaças que o país enfrenta na eventualidade de uma guerra em que a comunicação e o armamento dependam da tecnologia do computador.

Enquanto sistemas avançados como aeronaves, mísseis e radares se tornam dependentes de capacidades de computação, o espectro de uma subversão que possa causar a falha de armas em tempos de crise, ou corromper secretamente dados cruciais, passou a assombrar estrategistas militares. A gravidade do problema cresceu com a mudança da maioria das fábricas de semicondutores americanas para o exterior.

Hoje, apenas 20% de todos os chips de computador são produzidos nos Estados Unidos, e somente 25% dos chips baseados na mais avançada tecnologia são fabricados no país, afirmam executivos da IBM.

Isso fez com que o Pentágono e a Agência de Segurança Nacional expandissem significativamente o número de fábricas americanas autorizadas a produzir chips para o programa do Pentágono Trusted Foundry.

Apesar do aumento, membros do Pentágono e executivos do setor de semicondutores afirmam que os Estados Unidos não têm a capacidade de cumprir as exigências necessárias à produção de chips de computador para sistemas sigilosos.

“O departamento tem consciência de que existem riscos no uso da tecnologia comercial em geral e riscos maiores no uso de tecnologia vinda de outras partes do mundo”, disse Robert Lentz, que antes de se aposentar no mês passado era responsável pelo programa Trusted Foundry como vice-secretário assistente de Defesa para segurança cibernética, de identidade e da informação.

O hardware adulterado, produzido principalmente em fábricas asiáticas, é visto como um problema grande por corporações privadas e estrategistas militares. Uma recente análise da Casa Branca advertiu sobre a existência de diversas “subversões deliberadas e inequívocas” de peças de computador.

“Essas não são ameaças hipotéticas”, disse por e-mail a autora do relatório, Melissa Hathaway. “Testemunhamos incontáveis intrusões que permitiram que criminosos roubassem centenas de milhões de dólares e que Estados-nação e outros roubassem propriedade intelectual e informação militar sensível.”

Hathaway se recusou a dar detalhes.

Analistas da guerra cibernética argumentam que apesar da maioria das iniciativas de segurança computacional ter sido até agora focada no software, adulterações em circuitos podem acabar representando uma ameaça igualmente perigosa. Isso porque os modernos chips de computador comprimem centenas de milhões, ou até bilhões, de transistores.

A grande complexidade significa que modificações sutis na produção ou no projeto dos chips podem ser praticamente impossíveis de serem detectadas.

“Um hardware comprometido é, quase literalmente, uma bomba-relógio, porque a corrupção ocorre bem antes do ataque”, escreveu Wesley K. Clark, um general aposentado do Exército, em um artigo na revista Foreign Affairs que alerta dos riscos que o país enfrenta com a falta de segurança de peças de computador.

“Circuitos integrados maliciosamente adulterados não podem ser corrigidos”, escreveu o general. “Eles são a célula adormecida moderna.”

De fato, na guerra cibernética, a estratégia mais antiga é também a mais atual.

Programas na internet conhecidos como cavalos de troia se tornaram o instrumento preferido de criminosos cibernéticos, que infiltram um software malicioso em computadores colocando-os em programas aparentemente inocentes. A partir daí, eles furtam informação e transformam PCs conectados à internet em máquinas escravas.

Com o hardware, a estratégia é uma forma ainda mais sutil de sabotagem, construindo um chip com uma falha oculta ou com algum recurso que permita que adversários o danifiquem quando desejarem.

Executivos do Pentágono defendem a estratégia de produção, que é sobretudo baseada em um contrato de 10 anos com uma fábrica protegida de chips da IBM em Burlington, Vermont, avaliada em até US$ 600 milhões, e em um processo de certificação que foi estendido a 28 fabricantes de chip e firmas de tecnologia relacionadas, todos americanos.

“O departamento tem uma ampla estratégia de administração de riscos que cuida de uma variedade de ameaças de diferentes formas”, disse Mitchell Komaroff, diretor de um programa do Pentágono voltado para o desenvolvimento de uma estratégia para minimizar os riscos à segurança nacional em face à globalização da indústria do computador.

Komaroff apontou para tecnologias de chip avançadas que tornam possível a compra de componentes padronizados que podem ser programados com segurança após terem sido adquiridos.

Mas como estrategistas militares passaram a ver o ciberespaço como um campo de batalha iminente, especialistas da inteligência americana afirmam que todos os lados estão se armando para conseguir criar cavalos de troia e escondê-los em circuitos de computadores e aparelhos eletrônicos de forma a facilitar ataques militares.

No futuro, acréscimos clandestinos em circuitos eletrônicos, possivelmente já ocultos em armas existentes, podem abrir secretamente portas de entrada para seus criadores no momento em que os usuários mais estiverem dependentes do funcionamento da tecnologia.

Chaves ocultas de desativação podem ser incluídas para desligar à distância equipamentos militares controlados por computador. Tais chaves poderiam ser usadas por um adversário ou como uma salvaguarda no caso da tecnologia cair em mãos inimigas.

Um cavalo de troia já pode ter sido usado antes para desativar equipamentos. Um ataque aéreo israelense em 2007 a um suposto reator nuclear sírio parcialmente construído gerou especulações sobre o motivo do sistema de defesa aérea sírio não ter respondido à aeronave israelense.

Relatos do evento inicialmente indicaram que uma sofisticada tecnologia de interferência foi usada para cegar os radares. Em dezembro do ano passado, porém, um relatório na publicação técnica americana IEEE Spectrum citou uma fonte na indústria europeia, levantando a possibilidade de que os israelenses possam ter usado uma chave de desligamento embutida para desativar os radares.

Separadamente, um executivo da indústria de semicondutores americana disse que teve conhecimento direto da operação e que a tecnologia para desativar radares foi fornecida pelos americanos à agência de inteligência eletrônica de Israel, a Unit 8200.

A tecnologia de desativação foi cedida informalmente, mas com o conhecimento do governo americano, disse o executivo, que falou sob condição de anonimato. Sua alegação não pôde ser apurada de forma independente, e a inteligência, os militares e fornecedores americanos sem obrigação de sigilo se negaram a discutir o ataque.

Os Estados Unidos usaram diversos cavalos de troia, segundo várias fontes.

Em 2005, Thomas C. Reed, um secretário da Força Aérea no governo Reagan, escreveu que os Estados Unidos haviam inserido com sucesso um cavalo de troia em equipamentos de computação que a União Soviética comprara de fornecedores canadenses. Usados para controlar um gasoduto transiberiano, o software adulterado falhou, levando a uma explosão espetacular em 1982.

A Crypto AG, uma fabricante suíça de equipamento criptografado, foi submetida a intensa especulação internacional na década de 1980, quando foi amplamente noticiado na imprensa europeia que, após o governo Reagan ter tomado medidas diplomáticas no Irã e na Líbia, a Agência de Segurança Nacional havia acessado secretamente máquinas de criptografia da empresa que possibilitaram a leitura de mensagens eletrônicas transmitidas por muitos governos.

De acordo com um ex-procurador federal, que não quer ser identificado por seu envolvimento na operação, no início dos anos 1980, o Departamento de Justiça, com a assistência de uma agência de inteligência americana, também modificou os componentes de um computador da Digital Equipment Corp. para garantir que a máquina – enviada através do Canadá para a Rússia – funcionasse de maneira instável e pudesse ser desligada remotamente.

O governo americano passou a fazer um esforço coordenado para se proteger contra a adulteração de hardware em 2003, quando o vice-secretário de Defesa Paul D. Wolfowitz circulou um memorando pedindo aos militares que assegurassem a viabilidade econômica de produtores de chip domésticos.

Em 2005, o Comitê Consultivo para Ciência de Defesa publicou um relatório alertando sobre os riscos de chips produzidos no exterior e pedindo ao Departamento de Defesa que criasse uma política voltada para impedir a deterioração da capacidade americana de produção de semicondutores.

Antigos funcionários do Pentágono disseram que os Estados Unidos ainda não estão lidando adequadamente com o problema.

“Quanto mais olhamos para esse problema, mais preocupados ficamos”, disse Linton Wells II, o principal vice-secretário assistente de Defesa para redes e integração da informação. “Francamente, não temos nenhum processo sistemático para cuidar desses problemas.”

Tradução: Amy Traduções

The New York Times

Fonte: DefesaBR

1 Comentário

Comentários não permitidos.