O que todos devem saber sobre guerra cibernética

Por: Andy Manoske – Quora

A guerra cibernética consiste, basicamente, no uso de ataques digitais às estruturas estratégicas ou táticas de um alvo, para fins de espionagem ou sabotagem. Vamos entender isso mais a fundo.

O básico

Planejamento estratégico e tático

“Estratégico” e “tático” são termos bastante usados entre militares que significam, basicamente, “coisas que ajudam os países a expressar suas vontades políticas e/ou declarar guerra”. Aí estão inclusas várias coisas: armas, munição e combustível para jatos e aviões. Há também coisas menos óbvias no meio: a moral das tropas, a visão política do público civil, e o bem-estar econômico do país.

Deve-se destacar a diferença entre o nível estratégico e o nível tático. Em termos militares, o nível tático se refere ao que está sendo utilizado diretamente no combate.

O nível estratégico está acima do tático; em outras palavras, ele consiste no que é necessário para vencer uma guerra, e não apenas batalhas e confrontos específicos. Isso inclui os recursos necessários para manter uma guerra: suprimentos, armas, munição, fábricas, homens e mulheres saudáveis para a linha de frente das batalhas, e uma população interessada em manter a guerra.

Se a guerra fosse um jogo de xadrez, o nível tático se resumiria ao movimento de cada peça para capturar os inimigos. O nível estratégico refere-se ao modo como você ganha o jogo e destrói o seu oponente.

Lembre-se da diferença entre o nível tático e estratégico. Essa diferença será muito importante no final desse artigo, quando responderemos uma importante pergunta: por que a guerra cibernética é uma ameaça para a sociedade?

Espionagem

A espionagem consiste basicamente em capturar informações destinadas a outras pessoas. No caso de uma ciberguerra, os espiões roubam informações táticas e estratégicas — dados sobre a movimentação de tropas, os pontos fortes e fracos do sistema bélico do país e qualquer outra informação valiosa sobre recursos necessários para a guerra.

Sabotagem

Também conhecida como “ação direta”; isto é, quando alguém resolve ser proativo e fazer algo com as próprias mãos. Na ciberguerra, a sabotagem pode ir de uma ação simples – derrubar os servidores de um site governamental – a algo extremamente nocivo, como causar o derramamento nuclear de uma ogiva.

É um termo muito amplo, mas tudo o que você precisa lembrar é que ele se resume a “fazer algo” – ao contrário da espionagem, que se resume a “descobrir algo”.

Como funciona

Hackers com apoio do Estado – sejam membros das forças militares de um país, ou financiados por tal país – atacam computadores e redes do oponente que afetem recursos necessários para a guerra.

Eles fazem isso da mesma forma que em qualquer outro computador ou sistema: eles estudam o sistema profundamente, descobrem suas falhas e usam essa falhas para controlar esse sistema ou destruí-lo.

O caça J20 PLAAF de quinta geração, ao lado do caça USAF F-22. Existem teorias que afirmam que o design do J20 foi inspirado em documentos confidenciais obtidos a partir da ciberespionagem.

No primeiro caso, podemos usar informações confidenciais destinadas a outrem (espionagem) para ganhar a dianteira na batalha contra seu adversário. Podemos descobrir a velocidade de um míssil e construir um avião que possa ultrapassá-lo. Podemos descobrir para onde um alvo está movendo suas tropas, e planejar uma emboscada. Podemos descobrir quais cientistas são importantes na criação dessas armas, ou qual político foi imprenscidível na arrecadação de fundos para o tal sistema bélico — e atacá-los diretamente.

Quando se tem o controle desses sistemas, sabotar pessoas também é possível. E se eu colocasse um programa secreto no código-fonte de um míssil que me permita explodi-lo enquanto ele está na terra? E se eu pudesse descobrir como as tropas estão se comunicando, e assim ganhar acesso à rede para que eu possa confundi-los e invadir a base deles?

Ou pior: e se eu atacasse funcionários civis e políticos de um país envolvido em uma ação militar? Eu poderia invadir seus sistemas/contas e fraudá-los, me passando por um deles. Eu também poderia usar essas informações para controlá-los e forçá-los a trabalhar para mim: por exemplo, chantageá-los por causa de algo que achei no computador, ou sequestrar suas famílias usando informações privadas.

Destruir esses sistemas tem um resultado óbvio: você destrói o que controla esse sistema, e, consequentemente, impede-o de funcionar. Um exemplo comum de ciberguerrilha é o uso de ataques DDoS (ataque distribuído de negação de serviço) para desativar sites governamentais e redes sociais. Essa tática foi usada efetivamente pelos russos durante a Guerra da Ossétia do Sul em 2008, causando caos e espalhando informações falsas para a população antes e durante a invasão russa.

Quem são os alvos

A guerra cibernética tem como alvo qualquer setor importante para a infraestrutura do inimigo. Isso significa setores óbvios como o exército, a defesa nacional e a indústria bélica. No entanto, esses alvos também podem ser fábricas civis de armas, minas e outras manufaturas que auxiliem no funcionamento dessas fábricas — e o sistema elétrico, que fornece energia para todos esses setores.

Na sua versão mais assustadora, a ciberguerra pode ter como alvo o recurso estratégico mais importante de um país: sua população. Um hacker poderia fazer um ataque terrorista para desestabilizar ou desmotivar uma população a lutar. Isso implica em coisas assustadoras como ataques aos setores financeiros, que causariam danos econômicos; ou ataques a sistemas de comunicação – imagine o que aconteceria se a rede de telefonia fosse desativada e a internet caísse.

Por que isso ameaça a sociedade

Na minha opinião, a guerra cibernética é assustadora por dois motivos. Primeiramente, a ciberguerra estratégica não faz nenhum distinção entre alvos civis e militares.

Assim como as armas nucleares da Guerra Fria, as armas digitais podem atingir, indiscriminadamente, alvos civis e militares. Apesar de um míssil causar um dano muito maior do que um vírus, um ciberataque pode, sim, resultar em perdas e mortes de civis.

Um bom exemplo seria um ataque ao sistema energético. Nos EUA, este é um recurso estratégico importantíssimo. Se o sistema fosse destruído por um ciberataque (uma possibilidade que assusta o país), não seriam só as fábricas de armas que parariam de funcionar. Um ataque desses resultaria também em acidentes de trânsito, cirurgias interrompidas, falhas em máquinas de suporte à vida — basicamente, uma quantidade absurda de pessoas morreriam.

Em segundo lugar, é muito difícil descobrir o autor de um ciberataque; dessa forma, os governos que financiam esses ataques não tem que lidar com as consequências de suas ações.

Um aspecto que faz as armas digitais piores do que as armas nucleares é a atribuição — descobrir quem fez o ataque. É muito fácil esconder a origem de um ataque desses, graças a proxies que mascaram a identificação do autor dos ataques. Mesmo que o governo descubra de qual computador o ataque foi efetivado, ainda existe a dificuldade de descobrir quem era a pessoa atrás da tela — e é ainda mais difícil saber se ele era, ou não, um agente do governo.

Sem atribuição, não há responsabilidade. E sem responsabilidade, não existem coisas como intimidação e cessar-fogo. Se um governo não pode ser culpado por ciberataques, existe sempre a possibilidade de este país ir além e partir para ataques semi-terroristas, como a interrupção do serviço elétrico de um país, ou ataques físicos (e perigosos) a fábricas e cidades.

Em ambos os casos, cidadãos inocentes podem correr riscos.

Quantos desses ataques são financiados por governos

Para ser honesto, ninguém sabe.

Não existem estatísticas sobre a divisão entre ciberataques financiados por países e ataques financiados por estados dissidentes ou movimentos como a Al-Qaeda. Esse é um dos maiores problemas da ciberguerra: ela é assimétrica por natureza. Um país pequeno com um forte grupo de hackers pode facilmente atingir um país enorme com uma infraestrutura fraca e um exército incrível.

É razoável assumir que hackers financiados por países ricos são mais perigosos. A maioria dos países de primeiro mundo sabe se defender de ciberataques básicos. Hackers financiados por países poderosos são, em sua maioria, mais bem-preparados, e podem organizar ataques que ultrapassam essas defesas, causando danos catastróficos.

Fonte: GizModo