Barack Obama, o primeiro cibercomandante dos EUA
O vírus Stuxnet, cuja autoria os especialistas de segurança informática atribuíam a um Estado, muito possivelmente os Estados Unidos, resultou mesmo de uma operação norte-americana, coordenada directamente pelo Presidente, afirma um livro do jornalista do New York Times David Sanger.
Obama é um Presidente sem medo da tecnologia. Aliás, é o Presidente que incorporou a tecnologia de forma decisiva na estratégia que aplicou para prosseguir as guerras que herdou da Administração de George W. Bush, de uma forma profunda e da qual nem os próprios norte-americanos têm ainda bem consciência. A faceta mais conhecida dessa guerra tecnológica é o uso dos drones, as aeronaves operadas remotamente, usadas para ataques cirúrgicos no Afeganistão, no Paquistão, no Iémen e na Somália, mas que por vezes atingem alvos civis. David Sanger, no livro Confront and Conceal: Obama"s Secret Wars and Surprising Use of American Power - que será publicado a 5 de Junho e do qual o New York Times publicou um extracto na sexta-feira -, começou a desfiar parte de uma outra utilização da tecnologia na guerra, mais precisamente da frente da ciberguerra.
O vírus Stuxnet lançou o caos em Natanz, destruindo pelo menos 1000 das cerca de 5000 centrifugadoras onde então o urânio, sob a forma de gás, era depurado, purificado, para obter concentrações mais puras deste elemento radioactivo usado para alimentar centrais nucleares - ou, em concentrações acima de 90%, para produzir armas nucleares. Os problemas em Natanz foram testemunhados pelos inspectores da Agência Internacional de Energia Atómica, que na altura não faziam ideia do que passava - tal como os iranianos, aliás. O que o jornalista do New York Times afirma é que estas avarias sucessivas, que levaram até a despedimentos, foram causadas por uma infecção com um vírus criado à medida das instalações de Natanz, por cientistas norte-americanos e israelitas.
A afirmação de David Sanger não surge do nada. Os analistas da empresa de segurança informática Symantec e um alemão especializado na segurança de sistemas de controlo industriais, como o controlador lógico programável da Siemens que era usado em Natanz para manter em operação as centrifugadoras, chegaram a essa conclusão através de um laborioso trabalho de análise de um código que é 50 vezes maior do que o tradicional vírus de computador, relatava a revista Wired em Julho de 2011.
O vírus é extremamente sofisticado - inclui quatro programas de "dia zero", que se baseiam em encontrar vulnerabilidades que até mesmo os fabricantes ainda não descobriram nas aplicações informáticas. Dos mais de 12 milhões de software danoso que é descoberto anualmente pelos especialistas de segurança informática, só cerca de uma dezena faz ataques de "dia zero", dizia ainda a Wired.
As suspeitas de BushSe Obama foi quem lançou em força a operação contra o Irão, a ideia foi iniciada em 2006, com George W. Bush. Nessa altura, o projecto Jogos Olímpicos começou a desenvolver o "bug", como era conhecido quando Bush o passou a Obama, relata David Sanger. Nessa altura, o Presidente Mahmoud Ahmadinejad mostrava aos jornalistas as instalações de Natanz e as suas grandes ambições de ali instalar 50 mil centrifugadoras - o que parecia suspeito para um país com um único reactor nuclear, cujo combustível vem da Rússia e que assegura que o seu programa nuclear tem fins exclusivamente civis. O objectivo seria enriquecer urânio até um nível que pudesse vir a ser usado em armas?
Entre bombardear o Irão, como defendiam os falcões da sua Administração e os israelitas, explica David Sanger, e a nova ideia que lhe foi apresentada pelo general James E. Cartwright, Bush escolheu a aposta na ciberguerra.
O primeiro passo foi conseguir penetrar na rede interna de Natanz, que não está ligada à Internet. Para isso foi precisa a ajuda de Israel. E o primeiro vírus inserido não foi o Stuxnet: foi um outro cuja missão era detalhar o funcionamento interno dos computadores que controlam as centrifugadoras, que giram a velocidades tremendas, e enviar essa informação para os EUA - "telefonar para casa". Só assim se poderia conceber o código adequado para tomar conta das centrifugadoras.
O processo foi demorado, relata o jornalista do New York Times, mas resultou. Embora tenha havido um erro grave: o vírus saiu para a Internet, para o mundo, quando isso nunca deveria ter acontecido. Os norte-americanos culpam os israelitas. Mas foi por ter escapado que foi descoberto e deslindada, em grande parte, a sua origem, pelas empresas de antivírus.
Novos riscosSe o Irão tem sido o alvo primordial da experiência de ciberguerra norte-americana, os resultados têm sido discutíveis - há quem diga que atrasaram o desenvolvimento das suas capacidades de enriquecimento de urânio 18 meses a dois anos, mas também há quem note que o país acelerou o seu desenvolvimento nesta área nos últimos tempos.
Mas os EUA, sobretudo, atravessaram uma fronteira decisiva. Enquanto alguns elementos da Administração pressionam para que a mesma tecnologia seja usada contra a Coreia do Norte, contra a Síria, as operações da Al-Qaeda, ou até para interferir nos planos militares chineses, o Presidente Barack Obama parece manter a consciência de que está a levar o seu país para um novo território, diz David Sanger.
"Obama disse repetidamente aos seus assessores que há riscos em usar - e sobretudo em usar excessivamente - esta arma. Na verdade, nenhum país tem uma infra-estrutura mais dependente dos sistemas informáticos, e por isso mais vulnerável a ataques, do que os EUA", escreve o jornalista. "É só uma questão de tempo, dizem os especialistas, até que [os EUA] se tornem alvo do mesmo tipo de arma que os americanos usaram, secretamente, contra o Irão."
Flame, o espião perfeitoHaverá uma nova arma de ciberguerra à solta na Internet no Médio Oriente por estes dias? O Flame, um outro vírus, 40 vezes mais complexo que o Stuxnet, está a infectar computadores sobretudo naquela região, sendo o Irão o país mais infectado, alertou esta semana a empresa de segurança informática russa Kaspersky.
Embora pareça ter sido escrito por outros programadores, a sua complexidade e raio geográfico da infecção faz de novo suspeitar que haja um Estado por trás, e não apenas cibercriminosos, escreve a Wired. Aliás, a Kaspersky começou a investigar o vírus a pedido da União Internacional de Telecomunicações, um organismo da ONU, diz a empresa. O que desencadeou a investigação foi o facto de estarem a desaparecer dados de computadores do Ministério do Petróleo de Teerão e da Companhia de Petróleo Iraniana.
Se o Stuxnet espantava por ser grande, com 500 kilobytes, o Flame é arrasador, com os seus 20 megabytes. E se o Stuxnet tinha um objectivo muito concreto, o de perturbar o funcionamento das centrifugadoras usadas nas instalações nucleares de Natanz, o Flame é uma espécie de espião perfeito: consegue activar o microfone interno do computador para gravar todas as conversas, ou o bluetooth para se ligar a todos os aparelhos em redor que o tenham activado, e obter números de telefone e passwords, por exemplo. E ao mesmo tempo vai farejando a rede a que está ligado o computador, em busca de coisas que possam ser interessantes. O New York Times diz que a Administração Obama nega que o Flame, cujo código parece ter pelo menos cinco anos, seja parte da operação Jogos Olímpicos. Mas nega-se a comentar se os EUA serão responsáveis pelo ataque actual que, segundo a Kaspersky, afecta 1000 computadores. Serão poucos, mas este vírus "reescreve a definição de ciberguerra e ciberespionagem", escreve Aleks, um especialista da Kaspersky, no blogue da empresa.