Guerra Cibern̩tica РUm novo tipo de guerra entre estados

“Os ratos e os teclados são as novas” armas “dos estados em seus confrontos?” Esta legenda foi escolhida pelo Economist em um artigo em julho de 2010 para descrever o fato de que a militarização do ciberespaço já havia começado. De fato, a publicação citou vários exemplos que provaram isso, como a violação dos sistemas da sede do Pentágono dos EUA em 2008, que depois coordenou as operações no Iraque e no Afeganistão.

guerra cibernética entre estadosProvavelmente nunca saberemos qual governo começou. O que é certo, no entanto, é que os estados que foram as primeiras vítimas decidiram que deveriam responder com a mesma “moeda”. Isso criou um círculo vicioso, com mais e mais países se aproveitando desses ataques.

Desde então, tantos casos semelhantes foram adicionados que, se o artigo fosse reescrito, seu subtítulo certamente não teria um ponto de interrogação no final. Vários deles vieram à luz da Kaspersky Lab da Rússia, uma das principais empresas de segurança cibernética a sediar um evento pan-europeu em Varsóvia, alguns dias atrás, sobre o atual “cenário” de ameaças digitais. No Cyber ​​Security Weekend, os executivos da Kaspersky citaram o Stuxnet, um malware que prejudicou o programa nuclear do Irã, bem como o Outubro Vermelho, malware que “furtivamente” roubou informações de agências governamentais e embaixadas em 49 estados.

De qualquer forma, o fundador da empresa, Eugene Kaspersky, alerta desde 2012 sobre a escalada da “guerra cibernética não declarada”, que “ameaça o que as tecnologias digitais têm a oferecer ao progresso humano”, afirmou. Stefan Tanase, membro da equipe Global de Pesquisa e Análise da Kaspersky, também falou sobre a escalada e as conseqüências catastróficas que isso poderia ter, em uma entrevista com K à margem do evento.

“Provavelmente nunca saberemos qual governo o iniciou. O que é certo, no entanto, é que os estados que foram as primeiras vítimas decidiram que deveriam responder com a mesma “moeda”. Assim, um círculo vicioso foi criado, com o resultado de que mais e mais países estão se aproveitando desses ataques “, afirmou.

Obviamente, de acordo com as estatísticas da empresa, embora o malware tenha se multiplicado e pareça ter uma “assinatura” de estado, como os vírus “Flame” e “Duqu”, ele representa apenas 0,1% do malware detectado. “No entanto, para todo malware de” origem “estatal que surgir, estimamos que haja pelo menos dez outros cuja existência ainda ignoramos”, acrescentou.

Ainda hoje, a maioria desses ataques cibernéticos visa à espionagem. “No entanto, a descoberta do Stuxnet em 2010 foi um marco de várias maneiras, pois foi demonstrado pela primeira vez que, além de ‘infectar’ sistemas eletrônicos, um vírus também tem o potencial de destruir instalações industriais”.

Mas o que faz os especialistas entenderem que um malware é de origem estadual? “Um dos principais critérios são seus objetivos e o fato de ele não ter a intenção de obter lucro. “O mais importante, no entanto, é o grau de complexidade, que é muito maior que as ‘ferramentas’ dos cibercriminosos”, afirmou. Indicativamente, quando ele localizou “Flame”, a empresa levou seis meses para analisá-lo.

Análises semelhantes são certamente feitas pelos serviços secretos de muitos países, tendo idéias para suas próprias “armas”. “Isso mostra que a ‘guerra cibernética’ é essencialmente fútil, pois no final não haverá vencedores ou perdedores”, disse ele. Pior, essas “armas” também mostram maneiras de os criminosos cibernéticos melhorarem seu próprio malware, para roubos eletrônicos mais atualizados.

“Ao mesmo tempo, qualquer ataque cibernético pode causar danos colaterais, quando, por engano, o malware infecta outras instalações industriais além do alvo ou começa a se espalhar incontrolavelmente”, observa o analista da Kaspersky.

Stefan Tanase concorda com os especialistas que argumentam que, antes que seja tarde demais, é necessário estabelecer um Tratado de Não Proliferação, de acordo com os padrões internacionais de acordos nucleares. “Simplesmente chegou ao nosso conhecimento então. No entanto, como é difícil provar quem “orquestrou” um ataque cibernético, não será fácil controlar sua observância “.

Com o que se preocupar

Vários anos antes de os jogos de espionagem entrarem no ar, a Internet e as tecnologias digitais já eram alvo do crime organizado, com todo tipo de software malicioso e truques para roubar dinheiro de usuários e empresas comuns. Em termos quantitativos, o cibercrime continua sendo a maior ameaça, pois, segundo a Kaspersky, responde por cerca de 90% do malware detectado.

Como mencionado pelos palestrantes da empresa no “Cyber ​​Security Weekend”, agora se tornou um mercado regular, com fóruns on-line onde hackers têm “pacotes” prontos de software malicioso à venda. Como resultado, o crime online se tornou ainda mais lucrativo. Assim, os lucros de um ataque agora podem chegar a 20 vezes o dinheiro necessário para que isso aconteça.

“Para a melhor proteção possível, o primeiro conselho que daria é que você deve garantir que todos os seus programas estejam sempre atualizados com as versões mais recentes”, diz Stefan Tanase, da Kaspersky. O especialista acrescenta ainda que todo usuário deve ser extremamente cuidadoso com o que faz online, pois a maioria dos hackers usa algum método de “engenharia social”, ou seja, engana suas vítimas com sites falsos, mensagens nas mídias sociais que parecem vir de seu “amigo” ou e-mail com seu banco ou serviço público como suposto remetente.

Fonte: kathimerini.gr