Fonte: Valor Econômico, 02/08/2011
Por Michael Riley e Ashlee Vance
| Nas primeiras horas da manhã de 24 de maio, um ladrão armado, com o rosto encoberto por uma máscara de esquiar, invadiu os escritórios da Nicira Net-works, uma empresa iniciante do Vale do Silício instalada em um dos incontáveis prédios de arquitetura indefinível na Highway 101. Ele passou pelas escrivaninhas repletas de computadores portáteis e dirigiu-se diretamente à mesa de um dos principais engenheiros da empresa. O assaltante parecia saber exatamente o que queria: um computador volumoso, que armazenava o código-fonte da Nicira. Pegou a máquina e fugiu. Toda a operação durou cinco minutos, como mostrou um vídeo capturado pela minicâmera do computador de um dos funcionários. O sargento Dave Flohr, da polícia de Palo Alto, decreveu o caso como um típico roubo de computador no Vale do Silício. “Há montes de idiotas por aí que pegam o que podem e saem”, diz. Duas fontes próximas à empresa, no entanto, dizem suspeitar, assim como investigadores federais encarregados do caso, de algo mais sinistro: um assalto profissional, realizado por alguém com laços com a China ou a Rússia. O ladrão não queria um computador que pudesse vender na Craigslist, empresa popular de anúncios classificados. Queria as ideias de Nicira. O que antes era domínio de Hollywood tornou-se real: ladrões de alta A Nicira passou os últimos quatro anos desenvolvendo silenciosamente um Os ciberataques costumavam ser mantidos em silêncio. Muitas vezes, passavam despercebidos por muito tempo depois do ataque, e países ou empresas atingidos normalmente não falavam sobre o assunto. Isso mudou à medida que um fluxo constante de incursões mais descaradas começou a ser exposto. Joel F. Brenner, chefe de contrainteligência dos EUA até 2009, diz que a mesma operação que desencadeou a Aurora teve muitas outras vítimas ao longo dos anos. “Seria aceitável dizer que pelo menos 2 mil empresas foram atingidas”, diz Brenner. “E esse número está mais para o lado conservador”, afirma. Dezenas de outros nomes, como a Lockheed Martin, a Intel, o Ministério da Defesa da Índia, o Fundo Monetário Internacional (FMI) e o Pacific Northwest National Laboratory, sofreram ataques similares. Neste ano, hackers invadiram as redes de computador da RSA, uma empresa de segurança que protege computadores de outras empresas. Eles roubaram alguns dos códigos de computador mais valiosos do mundo, os algoritmos das fichas SecureID, da RSA, produtos usados po agências do governo dos EUA, fornecedores militares e grande bancos para impedir invasões de computadores. É como invadir um chaveiro altamente protegido e roubar a chave mestra que abre os cofres de todos os cassinos na Las Vegas Strip. No mês de julho, o Pentágono revelou que também havia sido “hackeado”. Mais de 24 mil arquivos foram roubados dos computadores de um fornecedor militar, não identificado, por “invasores estrangeiros”. As pessoas que analisaram o ataque acham que alguém conectou um “pen drive” carregado com o Stuxnet em algum computador pessoal com Windows conectado às centrífugas, localizadas dentro de um refúgio. O vírus deu a ordem para o equipamento girar com velocidade exagerada, o que o acabou destruindo. Enquanto tudo isso acontecia, o Stuxnet manteve-se escondido dos técnicos Quando os pesquisadores dissecaram a tecnologia e buscaram os motivos, alguns A investigação sobre o Stuxnet não era necessariamente de muita ajuda: se há uma característica distintiva dos ataques na Guerra dos Códigos é que a tecnologia envolvida está em constante mutação. Os ciberarmamentos parecem estar entrando na era dourada de progresso acelerado – uma nova corrida armamentista. O desafio em Washington, no Vale do Silício e por todo o mundo é desenvolver ferramentas digitais tanto para a espionagem como para a destruição. Os alvos mais atraentes nesta guerra são civis – redes elétricas, sistemas de distribuição de alimentos e qualquer infraestrutura básica que rode em computadores. “Esse negócio é mais cinético do que os armamentos nucleares”, diz Dave Aitel, fundador da Immunite, uma empresa de segurança em computadores, em Miami Beach, usando um termo militar que designa poder de destruição no mundo real. “Nada é mais revelador de que você perdeu do que uma cidade faminta.” O setor, no entanto, começou a mudar em torno a 2005, quando o Pentágono Dois dos principais armamentos no arsenal dos guerreiros virtuais são os “botnets” e “exploits”. Um botnet é um grupo de dezenas ou até centenas de milhares de computadores sendo comandados sem o conhecimento de seus donos. Para criar esses exércitos involuntários, os hackers passam anos infectando os computadores das pessoas com códigos maliciosos (vírus de computador de autopropagação), que ficam escondidos e preparam o computador para receber ordens. Quando ativado, um botnet pode derrubar redes ao bombardeá-las com lixo digital. Também pode ajudar a espionar e, se necessário, a sabotar um grande número de máquinas. Um “exploit”, no sentido usado pelos hackers para a palavra, é um programa que explora as vulnerabilidades de outros programas de amplo uso, como o Windows, da Microsoft, ou das milhões de linhas de códigos que controlam servidores de rede. Os hackers usam os exploits para entrar e inserir um vírus ou outros conteúdos destrutivos. Algumas dessas brechas são bem conhecidas, embora os fornecedores de software possam levar meses ou até anos para criar soluções para elas. Os exploits mais importantes são aqueles desconhecidos de todos até a primeira vez em que são usados. São chamados de “exploits dia zero” (o dia em que o ataque é descoberto seria o “dia um”). Nos subterrâneos do mundo dos hackers, em bate papos on-line apenas para convidados nos quais são negociados produtos ilegais, um exploit dia zero para uma rede com Windows pode ser vendido por até US$ 250 mil. O Stuxnet usou quatro exploits dia zero de alta complexidade, o que o torna uma grande estrela nos círculos de hackers. O guia de Coleman lista cerca de 40 tipos de ataques possíveis com botnets e Número 39: hackear carros. Os carros estão repletos de computadores, que Não está claro se o governo dos EUA já usou alguma dessas técnicas. “Somos capazes de fazer coisas que ainda não decidimos se são o melhor a fazer”, diz o general Michael V. Hayden, ex-diretor da CIA. O que diferencia um ataque normal de hacker de um do Pentágono neste contexto Na Coreia do Sul, um vírus de computador iniciou em março um ataque de dez Os pesquisadores da McAfee, tentando encontrar a origem do ataque, descobriram que o vírus recebeu comandos de servidores em 26 países, incluindo Vietnã, Arábia Saudita e Emirados Árabes Unidos. Cerca de 20% dos servidores estavam nos EUA. Quando a trilha digital começava a desvendar-se, os computadores atacados foram instruídos a apagar seus códigos de software básicos, tornando-se inúteis. Os investigadores ainda tão têm certeza sobre quem lançou o ataque, mas a McAfee suspeita da Coreia do Norte. O incidente demonstrou um dos aspectos mais assustadores da ciberguerra: a “A grande base industrial dos fornecedores militares não é conhecida por sua capacidade quanto a isso ou por sua velocidade em inovação”, diz Jaehne. “Eles precisam dirigir-se a empresas menores, mais ágeis, para encontrar essa inovação.” A KEYW diz ser a única empresa com ações negociadas especializada puramente Aitel, da Immunity, também não fala sobre os trabalhos da empresa para o governo. De acordo com uma fonte próxima à Immunity, a empresa produz “rootkits” transformados em armas: sistemas de invasão digital de grau militar usados para entrar em redes de outros países. A fonte não quis ser identificada porque o assunto é delicado. Entre os clientes, estão agências de inteligência e militares dos EUA. O governo americano passou os últimos dois anos formalizando as suas operações e estudando a questão da guerra por computadores. Em 2009, o governo de Barack Obama anunciou a criação do U.S. Cyber Command, com sede em Fort Meade, Maryland. O presidente assinou recentemente ordens que dão aos militares aprovação total para usar armamentos digitais que possam desempenhar várias tarefas, como as de espionagem e de ataques a redes elétricas de inimigos – esses “É como nos primeiros dias do balanceamento nuclear americano-soviético”, diz Clarke. “Não conhecemos as regras da estrada.” Gunter Ollmann, especialista em segurança de computadores e ex-diretor da X-Force, diz que o poder sedutor dos ciberarmamentos pode superar o medo dos governos quanto à instabilidade que seu uso possa causar. Também acredita, no O Stuxnet evitou o conflito aberto que teria se seguido a um bombardeio das Para lidar com a guerra de códigos, que implica um constante estado de ameaça, governos e empresas podem tentar desenvolver sua própria tecnologia. Mas, assim como as bombas inteligentes, caças-bombardeiros e outros instrumentos do “mundo real”, as armas cibernéticas são sempre mais fáceis de ser construídas do que destruídas. “A indústria dos hackers está muito à frente em relação à sua capacidade de implantar um grande botnet”, diz Amichai Shulman, chefe de tecnologia da Imperva, empresa especializada em segurança. “Se uma nação quer lançar um ataque distribuindo algum tipo de malware, faz mais sentido para ela simplesmente alugar um botnet já existente”, afirma. |