Nesta semana, apareceu notícia enfurnada em página interna do Herald Tribune cuja importância semelha bem maior do que à primeira vista se afigura.
A Organização de Energia Atômica, agência do governo iraniano encarregada das instalações nucleares daquele país, reportou que os seus técnicos estão tentando proteger o respectivo sistema de um sofisticado verme (worm) de computador que infectou usinas industriais no Irã.
Como se sabe, dentro do termo genérico de malware (software com fins maléficos) incluem-se, entre outros, os virus, worms e cavalos de tróia. Para os menos familiarizados, caberia distingui-los com as seguintes descrições sumárias: virus: ele se liga a um programa ou arquivo para passar de um computador para outro. O vírus só atua por ação humana, dependendo de que o operador abra ou execute o programa maléfico; worm: é considerado uma subespécie do virus, também passam de um computador para outro, mas ao contrário do virus podem se espalhar sem intervenção humana.O worm se vale das características de transporte dos arquivos ou de informações no seu sistema, que o habilitam a circular sem qualquer ajuda. Como tende a consumir muita memória de um sistema, causam a parada (failure to respond) dos servidores da internet, de uma rede ou de computadores individuais; por fim, o cavalo de tróia: como o da mitologia, está cheio de truques malignos. Dão a impressão ao chegar de procederem de fonte legítima. Ao invés dos worms e virus, os troyan horses não se reproduzem por infecção de outros arquivos, nem se automultiplicam.
A agência iraniana não especificou, contudo se o citado worm terá infectado instalações nucleares, inclusive a Natanz, que é a sede subterrânea de enriquecimento de urânio, desde muito visada pelos programas secretos de informação dos Estados Unidos e de Israel.
O críptico anúncio desse órgão estatal do Irã levantou muitas suspeitas junto aos setores da comunidade cibernética, máxime quanto à origem e objetivo do worm Stuxnet. Esse novo worm é um malware que muito se diferencia, em termos de refinamento técnico, de seu congênere que tem afetado por vários anos os usuários da internet.
Com efeito, segundo se especifica, o Stuxnet – só identificado publicamente desde alguns meses – tem por escopo único o equipamento industrial feito pela Siemens que controla tubulação de petróleo, usinas elétricas e nucleares, e outras grandes instalações industriais.
Embora não esteja estabelecido de forma inequívoca, não se pode excluir que o Irã haja sido o principal alvo desse malware (há outros países afetados, i.e., entre os quais Paquistão, India, Indonésia). Que o Irã tenha sido o objetivo precípuo decorre do número muito maior de computadores iranianos infectados, consoante o monitoramento de segurança.
De fonte iraniana, variam as notícias quanto ao dano provocado pelo Stuxnet. Assim, segundo declarações de um alto funcionário do Ministério das Comunicações a uma agência oficiosa “ o efeito e o prejuízo produzidos pelo worm espião não é sério” , tendo sido “mais ou menos” contido. Não obstante, outra autoridade, do Ministério de Indústria e Minas disse que cerca de trinta mil computadores tinham sido atingidos e que este worm “ se inseria na guerra eletrônica contra o Irã”.
Por outro lado, a ISNA, também agência de noticias do Irã, reportou encontros de expertos para discutir meios e modos para remover o Stuxnet, que se prevaleceria de falhas antes desconhecidas no sistema Windows da Microsoft. Contactada, a Microsoft informou estar trabalhando para consertar as ditas fraquezas do sistema.
Conquanto seja muito difícil, tanto rastrear a fonte de um sofisticado worm de computador, quanto e ainda mais determinar a sua finalidade objetiva, os iranianos terão muitos motivos para suspeitar de estarem entre os alvos preferenciais.
Nesse sentido, os técnicos iranianos encontraram no passado provas de sabotagem de seu equipamento importado, especialmente aquele destinado a acionar as centrífugas, utilizadas no enriquecimento do urânio na Natanz. De acordo com noticiário de 2009, o Presidente George Bush teria autorizado esforços, inclusive de caráter experimental, para sabotar sistemas elétricos, sistemas de computador e outras redes que são utilizados pelo programa nuclear iraniano.
Essa particular empresa se acha entre as mais secretas do governo estadunidense. Segundo consta, foi inclusive intensificada pela Administração Obama.
Nesse contexto, o programa de enriquecimento realizado pelo Governo do Irã esbarrou em inúmeras dificuldades técnicas em 2010. Os especialistas no ramo, no entanto, julgam difícil determinar as causas, que poderiam advir das sanções, de especificações errôneas das centrífugas, ou de sabotagem.
O Presidente Obama tem falado bastante sobre a necessidade de desenvolver defesas cibernéticas para proteger bancos, usinas energéticas, sistemas de comunicação e outras infraestruturais de igual importância. Quanto à criação de capacidade cibernética ofensiva, praticamente nada foi dito acerca dos bilhões de dólares aí investidos.
Por outro lado, dada a sofisticação do worm em apreço, e o seu endereçamento a sistemas industriais específicos (Siemens), existe o entendimento na comunidade especializada que será produto de um Estado, e não de hackers individuais.
Estão incluídos entre os suspeitos usuais os serviços israelenses, britânicos, americanos, em seguida, franceses e alemães. Também não se poderiam excluir, dada a sua capacidade na matéria, russos e chineses.
Parece, por fim, evidente que nessa investigação – não decerto facilitada pela falta de impressões digitais – teria que igualmente ser considerado o velho aspecto do direito romano, o cui prodest, vale dizer a quem aproveita o recurso a tal instrumento de guerra cibernética.
( Fonte: International Herald Tribune )
quinta-feira, 30 de setembro de 2010
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário