Ciberataques tornam-se parte do arsenal militar

Há pouco mais de uma década, um worm de computador sofisticado chamado Stuxnet, supostamente uma criação conjunta dos EUA e de Israel, destruiu quase um quinto das centrífugas operacionais do Irã, que são usadas para enriquecer urânio para energia nuclear. Considera-se que o bug—posteriormente chamado de “primeira arma digital do mundo”—retardou o programa nuclear do Irã em até dois anos De acordo com o New York Times, os EUA também planejavam um ciberataque para desabilitar a rede elétrica, as defesas aéreas e os sistemas de comunicação do Irã em caso de conflito militar sobre seu programa nuclear, embora esses planos nunca tenham sido executados.

Embora os EUA tenham usado estratégias cibernéticas para guerras no passado, elas também podem ser usadascontra os EUA. O Stuxnet foi um ponto fora da curva na época. Os Estados-nação buscarão vulnerabilidades nos governos e em infraestruturas críticas como alternativa à guerra, ou como parte dela. Os esforços cinéticos serão precedidos por ciberataques, assim como um bombardeio naval ocorria antes do lançamento de um ataque à praia na Segunda Guerra Mundial. As ferramentas, técnicas e procedimentos usados em ataques de ransomware estão perfeitamente posicionados para se tornarem uma parte central da guerra, pois são de baixo custo e baixo risco. Além disso, o ransomware como serviço está se ampliando rapidamente, causando ofuscação adicional e incerteza por parte da nação atacada.
Em 2020, o governo do Reino Unido anunciou sua própria agência de ciberataques, denominada National Cyber Force. De acordo com a BBC, hackers e analistas trabalharão junto com operações militares tradicionais “com cenários potenciais, incluindo hackers invadindo defesas aéreas inimigas”. No futuro, isso vai se tornar um procedimento padrão.
Atacar governos ou infraestruturas críticas, por meio de ransomware ou outras técnicas cibernéticas, significa atacar cidadãos comuns de uma forma que não é tão diretamente letal, como ataques de drones ou outras armas, mas que ainda pode ser extremamente eficaz para causar danos e destruição a fim de determinar resultados políticos ou causar descontentamento e semear confusão. Os governos estaduais e locais são particularmente vulneráveis. Aproximadamente um terço dos governos locais entrevistados recentemente pela empresa de cibersegurança Sophos disseram ter sido vítimas de ransomware no ano passado, e esse número com certeza aumentará, considerando a oportunidade disponível e a ausência de risco para os atacantes.
Em dezembro de 2019, a cidade de Nova Orleans enfrentou um ataque de ransomware cuja recuperação consumiu cerca de um ano e US$ 5 milhões. Agências de transportes foram atacadas por ransomware em Nova York, San Francisco, Fort Worth e Filadélfia, para mencionar apenas algumas. O Centro de Segurança Nacional do Reino Unido acusou cibercriminosos baseados na Rússia de serem responsáveis por alguns dos ataques de ransomware mais "devastadores" contra a região, incluindo um ataque de ransomware que teve como alvo o Health Service Executive da Irlanda e interrompeu o sistema de saúde por vários meses. No início deste ano, um ataque de ransomware disruptivo e muito noticiado contra o Colonial Pipeline interrompeu milhares de quilômetros de gasoduto e parou uma grande parte da Costa Leste dos Estados Unidos. Como esses exemplos ilustram, os ciberataques que visam infraestruturas críticas de governos podem ser pelo menos tão perturbadores para os cidadãos comuns quanto os ataques ao setor privado.
As cidades inteligentes são particularmente vulneráveis a ciberataques, como alertou recentemente o National Cyber Security Center do Reino Unido. Quanto mais aspectos de uma cidade tradicional (como transportes, iluminação e gestão de recursos) estiverem conectados à Internet, maior será o risco de interrupções cibernéticas. A conectividade gera conveniência para consumidores de serviços, mas também para atacantes. No início deste ano, um ataque de ransomware na Pimpri-Chinchwad Municipal Corporation Smart City, na Índia, infectou quase 25 de seus servidores de projetos. De acordo com o Economic Times, foi o primeiro ciberataque conhecido contra uma cidade inteligente. Mas provavelmente não será o último.
Em 2022, mais Estados-nação encontrarão vulnerabilidades em cidades inteligentes, outros aspectos de governos e infraestruturas críticas, e as usarão para promover seus interesses nacionais. Embora haja uma consciência cada vez maior sobre essa tendência, pouco foi feito para interrompê-la. Os países membros da OTAN, a União Europeia e as nações do Five Eyes condenaram os ciberataques chineses, incluindo uma invasão do Microsoft Exchange. Os líderes de tecnologia pediram a criação de uma “Convenção de Genebra digital” de acordo com o New York Times, “que determinaria restrições para uso de armas cibernéticas e impediria a sabotagem da infraestrutura civil”. A situação também pode evoluir à medida que governos e órgãos governamentais, incluindo a SEC e o Governo Biden, aumentem sua supervisão regulatória do ciberespaço. Mas a conclusão continua sendo a mesma. Os ciberataques vão se tornar um componente padrão do arsenal militar, com governos e infraestruturas críticas na mira.
Por mais de 200 anos, os oceanos Atlântico e Pacífico protegeram bastante os EUA contra ataques diretos. Os conflitos do futuro não terão essa proteção. O cibernético não tem fronteiras, e todos os alvos estão a apenas uma tecla de distância.