Mais uma vez vivemos a dúvida da iminência de um conflito armado no Oriente Médio envolvendo diretamente Israel e um grande país produtor de petróleo que é o Irã. Fidel sob forma alarmista e taxativa afirma que este será o início da III Guerra Mundial. Talvez nada disso aconteça, mas para entender melhor este hipotético cenário de guerra precisamos olhar um pouco para o passado e assim projetar o futuro.
Na década de 70, o Iraque comprou um reator nuclear ‘made in France’ cujo propósito, segundo o serviço secreto israelense – Mossad – era enriquecer plutônio para desenvolvimento e construção da bomba atômica.
A entrada em produção da nova planta fora prevista para o início da década de 80. E em 1981 o tempo passou a ser o maior inimigo de Israel no que se referia à tomada de uma rápida decisão para a destruição da usina nuclear iraquiana.
Planejou-se então a Operação Ópera com o objetivo de bombardeio aéreo e aniquilação total da nova central nuclear antes que esta fosse abastecida com combustível radioativo e começasse a produzir.
Além do tempo, os altíssimos custos, riscos operacionais e questões diplomáticas eram fatores que poderiam levar a operação ao fracasso. A Jordânia não havia permitido o sobrevoo do seu espaço aéreo por parte dos caças de Israel. Então, no dia 7 de junho de 1981, esquadrilhas de caças F15 e F16, ‘made in USA’, da Força Aérea de Israel circundaram o território jordaniano e bombardearam com sucesso o reator do Iraque impedindo-o de iniciar a sua produção.
A operação foi severamente criticada pela comunidade internacional pelo fato de que os caças israelenses carregados com bombas não teriam autonomia de voo para ir e voltar sem que fossem reabastecidos no ar por aviões tanques de uma nação amiga e melhor posicionada geograficamente.
Stuxnet
É um cyber worm (vírus, a grosso modo) que foi desenvolvido em âmbito militar com o intuito de infectar e controlar o sistema operacional das centrífugas computadorizadas de enriquecimento de urânio da usina nuclear iraniana de Natanz e da usina de Bushehr.
Estas centrífugas utilizam para seu controle os sistemas SCADA desenvolvidos pela Siemens, ‘made in Germany’. São softwares específicos, customizáveis e que são programados para controle de instalações industriais de grande porte e missão crítica.
Após sua infiltração, o worm reprogramou a velocidade de rotação das centrífugas fazendo com que girassem 40% mais rápido por 15 minutos a cada hora, causando rachaduras em sua estrutura de alumínio. Camuflou esta mudança no ritmo operacional de forma que o sistema não emitisse nenhum tipo de alarme para seus operadores enquanto todo o equipamento das usinas entrava em processo de overflow e colapso levando a sua derradeira perda total.
Todo este cyber ataque conseguiu postergar a operação do enriquecimento do urânio e a produção da suposta bomba atômica iraniana no ano passado.
Além do Irã, também foram infectadas indústrias nos Estados Unidos, Inglaterra, Indonésia, Austrália, Malásia e Paquistão, inaugurando este tipo de ataque ao meio físico sendo ele a primeira praga de computador a atingir máquinas industriais via sistemas.
Especula-se que esta foi a primeira arma de fato cibernética e largamente financiada monetariamente a entrar em uso e concluir com êxito a sua missão de destruição sem que ao menos um tiro fosse disparado, deflagrando uma guerra velada entre países. É a cyberguerra, onde a corrida armamentista se dará no ambiente virtual e não atingirá apenas governos. As empresas de indústria pesada, principalmente, também passam a ser alvos estratégicos.
Duqu, o filho do Stuxnet
Sabe-se que, miseravelmente, o Stuxnet foi plantado fisicamente nas usinas do Irã através de funcionários infiltrados. Ou, melhor dizendo, espiões. Isso pelo simples fato das usinas não possuírem abertura de conexão à internet. Foi então necessário que alguém realizasse a infecção in loco através de engenharia social e muito sangue frio.
Já o Duqu, apesar de possuir quase que o mesmo código de programação do Stuxnet, possui propósitos diferentes. Segundo uma grande desenvolvedora mundial de soluções antivírus, o Duqu já infectou empresas com a missão de coletar dados de forma a preparar um futuro ataque em massa.
Sabe que, ao contrário do Stuxnet, que não afeta sistemas Windows, Mac e Linux, o Duqu foi desenvolvido para ambientes de microinformática como são os da grande maioria do mundo corporativo. Sua instalação e propagação pode se dar através da simples abertura de um documento de texto Word (.doc) que explora vulnerabilidades de sistemas Windows não atualizados e assim toma conta do núcleo (kernel) do sistema operacional sem que o usuário desconfie da sua presença.
Tal qual a peça de US$ 900 que levou a explosão de um ônibus espacial ‘made in USA’, as novas tecnologias de pragas virtuais exploram mínimas vulnerabilidades dos ambientes informatizados e as maximizam de forma ameaçadora, demonstrando que são apenas a ponta do iceberg.
Por isso vale a pergunta agora: sua empresa está preparada para lidar com este tipo de ameaça? Quais são as vulnerabilidades de software que sua empresa apresenta? [Webinsider]
…………………………
Acompanhe o Webinsider no Twitter e no Facebook.
Leonardo Cardoso de Moraes
Leonardo Cardoso de Moraes (leonardo@cardosodemoraes.com.br) é diretor comercial da TI Safe e perito forense.