Esforços de ciber-segurança nos Estados Unidos centram, em grande parte, na defesa de redes de computador norte-americanas contra ataques de hackers, criminosos ou governos estrangeiros, principalmente a China. Cada vez mais, entretanto, o foco está no desenvolvimento de capacidades ofensivas, em descobrir como e quando os Estados Unidos poderiam desencadear seus próprios malwares (do inglês “malicious software”, programa destinado a se infiltrar em um sistema de computador alheio com o intuito de causar danos ou roubar informações) para desmantelar as redes de um adversário. Isso é um território potencialmente perigoso.
Acredita-se que o malware tem pouco valor dissuasivo contra os criminosos que usam computadores para roubar dinheiro de bancos ou espiões que furtam segredos industriais. Mas, confrontados com crescentes interferências em computadores que executam sistemas militares e armazenam infraestrutura essencial – as redes elétricas e de telecomunicações, por exemplo – militares norte-americanos (e em outros lugares também), veem o uso de software malicioso como ferramenta essencial de uma nova guerra. De acordo com um estudo realizado pelo Centro de Estudos Estratégicos e Internacionais, todos os 15 países com os maiores orçamentos militares estão investindo em capacidades cibernéticas ofensivas.
O último avanço neste sentido ocorreu no mês passado, quando os Estados Unidos convidaram empresas de tecnologia a criar malwares capazes de”destruir, negar, degradar, interromper, corromper ou usurpar” a tentativa de um adversário de utilizar o ciberespaço em vantagem própria. A Força Aérea dos EUA pediu propostas para planejar e gerenciar uma ciberguerra, incluindo a capacidade de lançar ataques a computadores super-rápidos e resistir a retaliações.
Estados Unidos, China, Rússia, Grã-Bretanha e Israel começaram a desenvolver capacidades básicas de ciberataque pelo menos uma década atrás, e ainda estão tentando descobrir como integrá-las em suas operações militares. Especialistas afirmam que armas cibernéticas serão usadas antes ou durante conflitos envolvendo armas convencionais para infectar redes de um adversário e interromper um alvo, incluindo desligar comunicações militares. O exemplo mais proeminente é o vírus Stuxnet implantado em 2010 pelos Estados Unidos e Israel para atrasar o programa nuclear iraniano. Outros ciberataques também ocorreram em 2007 contra a Síria e em 1998 contra a Sérvia.
Questões cruciais permanecem sem resposta, como por exemplo de que forma as leis de guerra se aplicam às decisões de lançar um ataque cibernético. Os Estados Unidos ainda não descobriram como as armas cibernéticas podem ter impacto real sobre as operações em campos de batalha ou quando uma resposta cibernética agressiva torna-se necessária. Washington também não decidiu quem autorizaria um ataque; especialistas delegam essa responsabilidade tanto ao presidente como a comandantes militares. Há também o problema não resolvido de como minimizar os danos colaterais – como fazer um malware certeiro que não atrapalhe o funcionamento de um hospital civil, por exemplo.
Outra grande preocupação é a China, acusada de roubar segredos militares norte-americanos. Washington não tem conseguido persuadir Pequim a controlar seus hackers. Há um sério risco de erro de cálculo, se, por exemplo, houver um confronto no Mar da China Meridional. A China pode interpretar mal uma determinada estratégia, desencadear um ataque cibernético e eventualmente uma guerra cibernética real. Novos entendimentos internacionais sobre o que constitui uma agressão cibernética e como os governos devem responder são claramente necessários.
Nenhum comentário:
Postar um comentário