Agências internacionais de notícias, com base em informes das agências iranianas Mehr, ISNA, Shana e Fars, noticiaram que os sistemas do Ministério Iraniano do Petróleo e da Companhia Nacional Iraniana de Petróleo, assim como de parte da infra-estrutura petrolífera do país, foram alvo de ataque de um vírus de computador em 22 de abril de 2012 (domingo), sendo atingido inclusive o terminal de petróleo localizado na ilha Kharg, situada no Golfo Pérsico, por onde passa cerca de 80 a 90% do petróleo cru exportado pelo Irã.

O vírus “wiper” (“limpador”, em uma tradução livre para o português), que também foi descrito como um “verme” (worm) ou “malware” (sigla de malicious software – programa malicioso), aparentemente apagou informações de discos rígidos de alguns servidores (isto é, computadores adaptados para funcionarem como centrais de comunicação) do Ministério do Petróleo do Irã e da Companhia Nacional Iraniana de Petróleo. Os sítios web dos mesmos também saíram do ar, embora não esteja claro se isso foi decorrente da ação do vírus “wiper” ou de uma resposta de emergência conduzida por uma equipe iraniana que, por segurança, acabou desconectando da internet diversos sistemas.

Embora o ataque não tenha prejudicado as exportações de petróleo, causou algum dano em uma infra-estrutura crítica iraniana – no caso, a petrolífera. O termo “infra-estrutura crítica” é usado por governos para descrever ativos que são fundamentais para o funcionamento de uma sociedade e de uma economia, sendo exemplos (1) a geração, transmissão e distribuição de energia elétrica; (2) a produção, o transporte e a distribuição de petróleo e de gás; (3) as telecomunicações; (4) o abastecimento d’água; (5) o sistema de saúde – incluindo hospitais e ambulâncias; (6) o sistema de transportes (ônibus, metrô, trem, aeroportos etc); (7) o sistema financeiro, entre outros.

É importante destacar que não é a primeira vez que o Irã é alvo de ataques cibernéticos. Em junho/julho de 2010 (embora já estivesse em ação cerca de um ano antes, ou até mais) foi descoberto o vírus/verme Stuxnet, malware composto de código de programação extenso e complexo, com diferentes componentes e funcionalidades, cujo objetivo é reprogramar sistemas de controle industrial (os quais são geralmente usados em gasodutos e redes de energia), mais especificamente sistemas SCADA (sigla em inglês para algo como “controle de supervisão e aquisição de dados”) da companhia alemã Siemens. A maioria das infecções oriundas do Stuxnet foi encontrada no Irã, o que indica que o país foi o alvo inicial da infecção, embora o vírus tenha se espalhado além do alvo original, o que pode ser visto como um certo “efeito colateral” (FALLIERE et al., 2011). Segundo diversas fontes da imprensa, disponíveis abertamente na internet (por exemplo: GROSS, 2011), o Stuxnet exigiu o mais amplo e caro processo de desenvolvimento na história dos malwares. A complexidade de seu código de programação indica que apenas um Estado-nação teria a capacidade para construí-lo. O Stuxnet é considerado a arma cibernética mais sofisticada já empregada.

 Mas o Stuxnet não foi o único. Em setembro de 2011, o Laboratório de Criptografia e Segurança de Sistemas da Universidade de Tecnologia e Economia de Budapeste, na Hungria, descobriu o vírus/verme “Duqu” (BENCSÁTH et al., 2011), que seria, ao mesmo tempo, uma variação e uma primeira fase, para coleta de informações, de um possível ataque futuro do Stuxnet – cerca de 50% do código de um é igual ao do outro. O objetivo do Duqu é buscar informações que possam ser úteis para ataques a sistemas de controle industrial, podendo ter aberto as portas para a ação do Stuxnet. Somando-se a estes, pode-se mencionar também o vírus “Stars”, descoberto no Irã em abril de 2011, verme que tinha por objetivo danificar sistemas do governo iraniano (YONG, 2011).

E como estes ataques cibernéticos ao Irã podem ser melhor compreendidos? Embora não seja possível, pelo menos até agora, identificar os responsáveis pela fabricação dos vírus/vermes mencionados, é possível entender tais malwares inseridos no quadro mais amplo dos desentendimentos de alguns países ocidentais – mais especificamente os Estados Unidos, Israel e Inglaterra – em relação ao programa nuclear iraniano. Existe uma desconfiança destes países de que Teerã possua uma espécie de “programa nuclear paralelo”, escondido das inspeções dos funcionários da Agência Internacional de Energia Atômica (AIEA), tendo por objetivo desenvolver tecnologia que possa ser usada na construção de um artefato nuclear (o Irã, por sua vez, nega). A opção de tentar parar os avanços nucleares iranianos através de um conflito armado aberto teria custos muito altos. Dessa forma, outros meios estariam sendo usados. Entre eles, as atuais sanções econômicas, que visam a estrangular a economia do Irã (e, dessa forma, tentar desestabilizar o regime), e as chamadas operações encobertas. Os vírus de computador seriam uma das dimensões destas operações encobertas, ao lado do assassinato de cientistas iranianos (um relato interessante sobre esta “guerra encoberta de inteligência” contra Teerã pode ser encontrado em STEWART, 2011).

A notícia do vírus “wiper” apareceu quase que simultaneamente a outra notícia: trata-se de entrevista do Major General Benny Gantz, comandante do Estado-Maior israelense, ao diário israelense Yediot Ahronot (AP, 2012). Gantz afirma que deu a ordem para as forças sob seu comando ampliarem as operações encobertas (as quais ele também chama de operações especiais) em países inimigos. Além disso, em um discurso aberto pronunciado em 2010, o atual diretor do MI-6 (serviço secreto exterior britânico, popularizado por James Bond), Sir. John Sawers, enfatizou a necessidade de operações de inteligência para dificultar que países como o Irã desenvolvessem armas nucleares (THE GUARDIAN, 2010).

Só que os vírus/vermes direcionados contra o Irã não devem ser vistos apenas no contexto dos desentendimentos em torno do programa nuclear iraniano. Também devem ser examinados em um quadro emergente, e ainda cinzento, nas relações internacionais: os conflitos cibernéticos. Embora as hipóteses de conflitos no ciberespaço tenham sido previstas desde os anos 1980, o tema passou a receber atenção mais recentemente, e vem ganhando bastante espaço na agenda política, principalmente nos Estados Unidos. Forças Armadas e agências de inteligência de vários países estariam preparando o campo de batalha cibernético, através de ferramentas como “bombas lógicas” e “portas dos fundos”, colocando explosivos virtuais em outros países em tempos de paz. Dessa forma podemos entender melhor os vírus detectados no Irã.

Uma definição possível de guerra cibernética seria a penetração não autorizada – por algum governo – de um computador, ou uma rede de computadores, de outra nação, ou qualquer outra atividade que viesse a afetar um sistema de computador, atividade esta na qual o objetivo seria adicionar, alterar ou falsificar dados, ou causar alguma ruptura ou dano a um computador, a algum dispositivo de rede ou aos objetos controlados por um sistema de computadores (CLARKE; KNAKE, 2010). Assim, através desta definição é possível perceber que haveria, sim, uma guerra cibernética em curso contra o Irã, ainda que não declarada e disfarçada de operação encoberta. Os conflitos cibernéticos são mais um elemento complicador nas já complexas relações internacionais contemporâneas.

Referências bibliográficas

ASSOCIATED PRESS. “Military chief: Israel increases covert operations”. Yahoo! News, Apr. 22, 2012. Disponível em: <http://m.yahoo.com/w/news_america/military-chief-israel-increases-covert-operations-165147797.html?orig_host_hdr=news.yahoo.com&.intl=us&.lang=en-us>. Acesso 26 abr. 2012.

BENCSÁTH, Boldizsár; PÉK, Gábor; BUTTYÁN, Levente; FÉLEGYHÁZI, Márk. Duqu: A Stuxnet-like malware found in the wild. Technical Report by Laboratory of Cryptography and System Security (CrySyS), Budapest University of Technology and Economics, 14 oct. 2011. Disponível em: <http://www.crysys.hu/publications/files/bencsathPBF11duqu.pdf>. Acesso 26 abr. 2012.

CLARKE, Richard A.; KNAKE, Robert K. Cyberwar: The Next Threat to National Security and What to Do About It. HarperCollins e-books, 2010.

FALLIERE, Nicolas; MURCHU, Liam O.; CHIEN, Eric. W32.Stuxnet Dossier. Symantec Security Response, Version 1.4, February 2011. Disponível em: <http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf>. Acesso 26 abr. 2012.

GROSS, Michael Joseph. “A Declaration of Cyber-War”. Vanity Fair, April, 2011. Disponível em: <http://www.vanityfair.com/culture/features/2011/04/stuxnet-201104>. Acesso 26 abr. 2012.

STEWART, Scott. “The Covert Intelligence War Against Iran”. Stratfor Security Weekly, Dec. 8, 2011.

THE GUARDIAN. “Sir John Sawers’s speech – full text”. The Guardian, 28 October 2010. Disponível em: <http://www.guardian.co.uk/uk/2010/oct/28/sir-john-sawers-speech-full-text>. Acesso 26 abr. 2012.

YONG, William. “Iran Discovers New Cyberattack”. The New York Times, April 25, 2011. Disponível em: <http://www.nytimes.com/2011/04/26/world/middleeast/26iran.html>. Acesso 26 abr. 2012.

Bernardo Wahl G. de Araújo Jorge é Mestre em Relações Internacionais e Professor da Fundação Escola de Sociologia e Política de São Paulo – FESPSP e Faculdades Metropolitanas Unidas  – FMU-SP (bernardowahl@gmail.com)

2 comentários »

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.