UOL Notícias Internacional
 

21/08/2009

Estados Unidos medem risco de danos a civis na guerra cibernética

The New York Times
John Markoff e Thom Shanker
Este seria o caso de maior alcance de sabotagem de computadores da história. Em 2003, o Pentágono e as agências americanas de inteligência planejaram um ciberataque para congelar bilhões de dólares das contas bancárias de Saddam Hussein e enfraquecer o sistema financeiro de seu governo antes da invasão do Iraque pelos Estados Unidos. Desta forma, ele não teria dinheiro para suprimentos de guerra. Nenhum dinheiro para remunerar suas tropas.

"Sabíamos que poderíamos consegui-lo - tínhamos as ferramentas", disse um oficial experiente, que trabalhou no Pentágono quando o plano altamente sigiloso foi desenvolvido.

Entretanto, o ataque nunca foi aprovado. Oficiais da administração Bush temiam que os efeitos não se limitassem ao Iraque, mas acabassem criando um caos financeiro mundial, espalhando-se pelo Oriente Médio até a Europa, talvez até aos Estados Unidos.

Temores em relação a um efeito colateral desse porte estão no centro do debate, à medida que o governo de Obama e a liderança do Pentágono se esforçam para desenvolver regras e táticas para levar a cabo ataques no ciberespaço.

Apesar de a administração Bush ter estudado seriamente ataques a redes de computadores, o governo de Obama é o primeiro a elevar a cybersegurança - defendendo redes americanas e atacando as dos adversários - ao nível de um diretor da Casa Branca, cuja indicação ocorrerá em algumas semanas.

Contudo, oficiais da Casa Branca continuam tão preocupados com os riscos de danos involuntários a civis e de prejudicar infraestruturas civis num ataque em redes de computadores que se recusam a fazer qualquer comentário oficial sobre o tema. Oficiais sênior do Departamento de Defesa e militares diretamente envolvidos no novo "cybercomando" do Pentágono reconhecem que o risco de danos colaterais é uma das principais preocupações.

"Estamos profundamente preocupados com efeitos secundários e terciários de certos tipos de operações em rede, bem como em relação a leis de guerra que exigem que os ataques sejam proporcionais às ameaças", disse um experiente oficial.

Ele, que, como outros, falou sob condição de anonimato devido à natureza sigilosa do trabalho, também reconhece que essas preocupações têm impedido as forças militares de executar várias missões propostas. "De alguma forma, somos detidos por nós mesmos, pois ainda não temos resposta para isso no mundo cibernético", disse o oficial.

Em entrevistas recentes, vários oficiais da Casa Branca, aposentados ou ainda atuantes, civis do Pentágono e oficiais militares revelaram detalhes sobre missões sigilosas - algumas apenas planejadas, outras executadas - que ilustram por que esse tema é tão complicado.

O ataque digital ao sistema financeiro iraquiano não foi levado a cabo, mas as forças militares americanas e seus parceiros nas agências de inteligência receberam aprovação para prejudicar os sistemas militar e de comunicação governamental do Iraque, nas primeiras horas da guerra de 2003. O ataque produziu, sim, danos colaterais.

Além de destruir torres de telefonia móvel e redes de comunicação, a ofensiva incluiu congestionamento eletrônico e ataques digitais contra as redes de telefonia do Iraque. Oficiais americanos também entraram em contato com empresas internacionais de comunicação que ofereciam cobertura de telefone via satélite e celular para o Iraque, a fim de alertá-las sobre um possível congestionamento e pedir assistência para desativar certos canais.

Oficiais agora admitem que a ofensiva de comunicação temporariamente interrompeu o serviço telefônico em países ao redor do Iraque que compartilhavam sistemas de celular e telefone via satélite. Esse dano limitado foi considerado aceitável pelo governo de Bush.

Outro evento parecido ocorreu no final da década de 1990, segundo um ex-pesquisador militar. As forças militares americanas atacaram uma rede de telecomunicações sérvia e acidentalmente afetaram o sistema de comunicação por satélite da Intelsat, cujo serviço foi interrompido por vários dias.

Essas missões, que permanecem altamente sigilosas, estão sendo examinadas de perto hoje, à medida que a administração de Obama e o Pentágono adentram novas arenas das cyberoperações. Poucos detalhes foram relatados anteriormente. Uma menção à proposta de uma ofensiva digital contra o sistema financeiro e bancário do Iraque apareceu, com pouco alarde, no Newsmax.com, um site da internet, em 2003.

As preocupações por parte do governo lembram aquelas do início da era nuclear, quando questões sobre eficácia militar, legalidade e moralidade foram levantadas em relação à radiação que poderia se espalhar e atingi civis muito além de qualquer zona de combate.

"Se você não sabe as consequências de um contra-ataque que atinge terceiros inocentes, é difícil autorizá-lo", disse James Lewis, especialista em cyberataque do Centro para Estudos Estratégicos e Internacionais em Washington.

No entanto, alguns estrategistas argumentam que essas incertezas têm levado a um excesso de cautela por parte de planejadores do Pentágono.

"Elaboradores de diretrizes estão sendo extremamente sensíveis a danos colaterais de armas virtuais, mas não sensíveis o suficiente para causar danos por armas convencionais", disse John Arquilla, especialista em estratégia militar Escola Naval de Pós-graduação em Monterrey, Califórnia. "Os cyberguerreiros são contidos por regras extremamente restritivas".

Apesar das analogias que já foram realizadas entre armas biológicas e armas cibernéticas, Arquilla argumenta que "as armas cibernéticas são perturbadoras, não destrutivas".

Essa visão é desafiada por alguns especialistas jurídicos e técnicos.

"É praticamente certo que haverá consequências involuntárias", disse Herbert Lin, cientista do Conselho Nacional de Pesquisa e autor de um relatório recente sobre cyberguerra ofensiva. "Se você não sabe o que está fazendo um computador que você ataca, pode fazer algo de errado".

Mark Seiden, especialista em segurança de computadores do Vale do Silício e co-autor do relatório do Conselho Nacional de Pesquisa, disse: "Há muitas chances de que iremos, inevitavelmente, atingir alvos civis - na pior das hipóteses, podemos atacar um hospital que compartilha rede com outra agência".

Ataques como esse provavelmente não deixam crateras e fumaça, mas ataques eletrônicos em redes de comunicação e centros de dados podem trazer conseqüências mais amplas, que ameaçam a vida, já que redes elétricas e infraestruturas cruciais, como estações de tratamento d'água, são cada vez mais controladas por redes de computadores.

Há vários séculos, regras que regem o combate têm sido delineadas em práticas habituais e documentos legais, como as Convenções de Genebra e a Carta das Nações Unidas. Essas leis regem quando é legítimo partir para a guerra e estabelece regras sobre como o conflito deve ser conduzido. Dois limites tradicionalmente militares agora estão sendo aplicados à cyberguerra: proporcionalidade (em termos leigos, significa que, se você me bate, eu não posso explodir sua casa) e dano colateral (que exige um limite às mortes e ferimentos civis).

"A cyberguerra é problemática do ponto de vista das leis de combate", disse Jack L. Goldsmith, professor da Harvard Law School. "A Carta das Nações Unidas basicamente diz que uma nação não pode se utilizar de força contra a integridade territorial ou independência política de qualquer outra nação. Porém, que tipos de cyberataque contam como 'força' é uma questão difícil, pois o termo não está definido de forma clara".

Tradução: Gabriela d'Avila

Siga UOL Notícias

Tempo

No Brasil
No exterior

Trânsito

Cotações

  • Dólar comercial

    16h59

    1,02
    3,178
    Outras moedas
  • Bovespa

    17h20

    -0,90
    67.976,80
    Outras bolsas
  • Hospedagem: UOL Host