segunda-feira, 8 de abril de 2013
Ataque contra Coreia do Sul levanta dúvidas sobre regras da guerra cibernética
Agora que as guerras estão sendo travadas também nos campos de batalha digitais, especialistas em direito internacional estabeleceram regras para a guerra cibernética. Mas muitas questões continuam sem resposta. Será apropriado responder a um ataque cibernético com meios militares no futuro?
O ataque veio através do e-mail comum, quando algumas empresas sul-coreanas receberam mensagens que supostamente continham informações de cartão de crédito no meio da semana retrasada.
Os destinatários que abriram os e-mails também abriram as portas para o inimigo, porque na verdade se tratava de um ataque pela internet. Em vez das informações de cartão de crédito esperadas, os destinatários baixaram na realidade uma bomba relógio para seus computadores, que estava programa para detonar na quarta-feira, às 14h, no horário coreano.
Naquele horário, o caos irrompeu em mais de 30 mil computadores de estações de televisão e bancos sul-coreanos. A mensagem "Por favor, instale um sistema operacional em seu disco rígido" apareceu nas telas dos computadores afetados, e os caixas eletrônicos pararam de funcionar. O malware, que os especialistas chamaram de "DarkSeoul", deletou os dados dos discos rígidos, tornando impossível reiniciar os computadores infectados.
O DarkSeoul foi um dos ataques digitais mais graves do mundo este ano, mas os centros de defesa cibernética em capitais ocidentais recebem alertas quase toda semana. O ataque mais grave até hoje teve origem nos Estados Unidos. Em 2010, soldados da alta tecnologia, por ordem do presidente dos EUA, infiltraram o destrutivo worm "Stuxnet" em instalações nucleares iranianas.
O volume dos ataques cibernéticos só tende a crescer. Os líderes militares nos EUA e nos parceiros europeus da Otan estão equipando novos batalhões para a guerra de dados iminente. Enquanto isso, especialistas em direito internacional de todo o mundo estão discutindo com os políticos a natureza da nova ameaça. Já estamos em guerra? Ou os ataques são atos de sabotagem e terrorismo? E se um novo tipo de guerra está de fato fermentando, será que meios militares podem ser usados para responder aos ataques cibernéticos?
A guerra do futuro
Poucos dias antes do desastre dos computadores em Seul, um grupo liderado pela Otan publicou um pequeno livreto azul. Ele fornece respostas perigosas a todas essas perguntas. O "Manual Tallinn sobre a Lei Internacional Aplicada à Guerra Cibernética" provavelmente não é mais grosso do que o polegar presidente norte-americano. Ele não é um documento oficial da Otan, mas nas mãos do presidente Barack Obama, tem o potencial de mudar o mundo.
As regras que influentes especialistas em direito internacional compilaram no manual podem confundir a separação entre guerra e paz e permitir que um sério ataque a dados escalone rapidamente para uma guerra real com bombas e mísseis. Líderes militares também poderiam interpretar isso como um convite para lançar um ataque preventivo antes de uma guerra cibernética.
A convite de um grupo de especialistas da Otan na capital da Estônia, Tallinn, e em uma reunião presidida por um advogado norte-americano com ligações com o Pentágono, grandes especialistas em lei internacional discutiram as regras da guerra do futuro. O direito internacional é, em sua maior parte, uma lei consuetudinária. Especialistas determinam o que é e o que pode ser considerado o direito consuetudinário.
O documento resultante, o "Manual de Tallinn", é o primeiro livro informal de regras para a guerra do futuro. Mas ele não tem um efeito tranquilizador. Pelo contrário, permite que as nações respondam aos ataques cibernéticos com armas de guerra verdadeiras.
Dois anos atrás, o Pentágono esclareceu para onde isso pode levar, quando afirmou que qualquer um que tentar desligar a rede elétrica da nação mais poderosa do mundo com um ataque de computador poderia esperar um míssil em resposta.
Infraestrutura digital privada
Os riscos de uma guerra cibernética foram invocados mais claramente do que nunca em Washington nas últimas semanas. Em meados de março, Obama reuniu 13 líderes empresariais dos EUA na Sala de Situação no porão da Casa Branca, a sala mais secreta de todas as salas secretas de conferência. O grupo incluiu os chefes da UPS, JPMorgan Chase e ExxonMobil. Havia apenas um tópico: como os EUA podem vencer a guerra na internet?
No dia anterior, o diretor de Inteligência Nacional, James Clapper, tinha caracterizado a ameaça cibernética como o "maior perigo que os EUA enfrentam atualmente".
A Casa Branca não estava disposta a revelar o que exatamente os líderes empresariais e o presidente discutiram na Sala de Situação. Mas foi principalmente para esclarecer às companhias como elas estão ameaçadas e para fortalecer sua vontade de cooperar, disse o especialista em TI da Rice University Christopher Bronk.
O presidente precisa urgentemente da cooperação deles, porque os EUA permitiram que as leis do mercado governassem sua infraestrutura digital. Todas as redes são operadas por empresas privadas. Se houver uma guerra na internet, tanto os campos de batalha quanto as armas estarão em mãos privadas.
É por isso que a Casa Branca está gastando muito tempo e esforço para se preparar para possíveis contra-ataques. O objetivo é assustar os inimigos do país, diz o general aposentado James Cartwright, autor da estratégia atual de segurança cibernética do Pentágono.
O responsável por essa estratégia é o Comando Cibernético do Pentágono, com 900 funcionários, estabelecido há três anos e localizado em Fort Meade, perto da Agência Nacional de Segurança, a maior agência de inteligência do país. O general Keith Alexander lidera ambas as organizações. O Comando Cibernético, que deverá ter cerca de 4.900 funcionários dentro de alguns anos, será dividido em várias "Forças de Missão Cibernéticas" defensivas e ofensivas no futuro.
A regra é: Quem tem melhor investimento e massa cefálica para desenvolver melhores ataque vencerá! Ponto final! Se continar neste rítmo, os americanos no futuro que se cuidem!
ResponderExcluir