Críticos dizem que agência dos EUA tem parte da culpa por ciberataques recentes

Nicole Perlroth e David E. Sanger

  • Getty Images/iStockphoto

Por duas vezes no mês passado, ciberarmas da Agência de Segurança Nacional (NSA, na sigla em inglês), roubadas de seu arsenal, foram usadas contra dois parceiros muito diferentes dos Estados Unidos, o Reino Unido e a Ucrânia.

A NSA tem se mantido calada, sem reconhecer seu papel no desenvolvimento das armas. As autoridades da Casa Branca se esquivaram de muitas perguntas e responderam a outras argumentando que o foco deve ser nos próprios agressores, não nos criadores de suas armas.

Mas o silêncio está começando a irritar as vítimas dos ataques, à medida que a série de ataques utilizando ciberarmas da NSA atinge hospitais, uma instalação nuclear e empresas americanas. Agora há uma crescente preocupação de que as agências de inteligência americana se apressaram na criação de armas digitais que não podem proteger de adversários e nem desativar ao caírem em mãos erradas.

Na quarta-feira, os pedidos para que a agência trate de seu papel nos mais recentes ataques se tornaram mais vigorosos, à medida que vítimas e empresas de tecnologia protestam. O deputado Ted Lieu, democrata da Califórnia, pediu que a NSA ajude a impedir os ataques e pare de coletar e esconder as informações sobre as vulnerabilidades dos computadores, que são empregadas por essas armas.

Em um e-mail na noite de quarta-feira, Michael Anton, um porta-voz do Conselho de Segurança Nacional da Casa Branca, notou que o governo "emprega um processo interagências disciplinado, de alto nível, de tomada de decisão para revelação de vulnerabilidades conhecidas" em software, "como nenhum outro país no mundo".

Anton disse que o governo "está comprometido em equilibrar de forma responsável os interesses de segurança nacional e a segurança pública", mas se recusou a comentar "sobre a origem de qualquer código que compõe esse malware".

Fora isso, o governo culpa outros. Há duas semanas, os Estados Unidos, por meio do Departamento de Segurança Interna, disse que tinha evidência de que a Coreia do Norte foi responsável por uma série de ataques em maio usando um ransonware (software malicioso que bloqueia dados e exige dinheiro para destravá-las) chamado WannaCry, que provocou paralisação de hospitais, ferrovias e linhas de produção.

Os ataques de terça-feira contra alvos na Ucrânia, que se espalharam por todo o mundo, parecem mais provavelmente obra de hackers russos, apesar de nenhum culpado ter sido formalmente identificado.

Em ambos os casos, os agressores usaram ferramentas de hackeamento que exploram vulnerabilidades em software da Microsoft. As ferramentas foram roubadas da NSA, e um grupo chamado Shadow Brokers as tornou públicas em abril. O grupo primeiro colocou as armas da NSA à venda em agosto e recentemente até mesmo ofereceu as ferramentas da NSA para assinantes mensais pagantes.

Apesar das identidades dos Shadow Brokers permanecerem um mistério, ex-autoridades de inteligência disseram não haver dúvida sobre a origem das armas: uma unidade dentro da agência que até recentemente era chamada de "Operações de Acesso sob Medida".

Mas se o governo permanece calado, o setor privado não. Brad Smith, o presidente da Microsoft, disse sem rodeios que a NSA foi a fonte das "vulnerabilidades" que agora causam caos e pediu à agência que "considere os danos causados a civis resultante da coleta dessas vulnerabilidades e uso dessas ferramentas".

Para a agência de espionagem americana, que investiu bilhões de dólares no desenvolvimento de um arsenal de armas que foi usado contra o programa nuclear iraniano, os lançamentos de mísseis norte-coreanos e militantes do Estado Islâmico, o que está ocorrendo por todo o mundo representa um pesadelo digital.

É como se a Força Aérea perdesse alguns de seus mísseis mais sofisticados e descobrisse que um adversário os está lançando contra aliados americanos, mas se recusando a responder, ou mesmo reconhecer que os mísseis foram fabricados para uso americano.

As autoridades temem que os danos potenciais do vazamento pelo Shadow Brokers possa ir além e que os próprios armamentos da NSA possam ser usados para destruição de infraestrutura civil crítica em países aliados ou nos Estados Unidos.

"Independente de ser a Coreia do Norte, Rússia, China, Irã ou o Estado Islâmico, quase todos os focos por aí agora envolvem um elemento cibernético", disse Leon E. Panetta, o ex-secretário de Defesa e chefe da CIA (Agência Central de Inteligência) em uma entrevista recente, antes de as armas serem usadas contra interesses americanos.

"Não sei ao certo se entendemos a capacidade plena do que pode acontecer, de que esses vírus sofisticados podem sofrer uma mutação repentina visando mais e mais outras áreas não pretendidas", disse Panetta. "Essa é a ameaça que enfrentaremos no futuro próximo."

O uso de sobras de armas americanas não é totalmente novo. Elementos do Stuxnet, o vírus de computador que desativou as centrífugas usadas no programa de armas nucleares do Irã há sete anos, foram incorporados em alguns ataques.

Nos últimos dois meses, os agressores adaptaram as mais recentes armas da NSA para roubar credenciais de empresas americanas. Os cibercriminosos as utilizam para roubar dinheiro digital. Acredita-se que hackers norte-coreanos as tenham utilizado para obtenção de dinheiro altamente necessário por meio do hackeamento de alvos fáceis, como hospitais na Inglaterra e instalações manufatureiras no Japão.

E na terça-feira, na véspera do Dia da Constituição na Ucrânia, que celebra a primeira Constituição do país após se separar da União Soviética, os agressores usaram técnicas desenvolvidas pela NSA para travar computadores em hospitais e supermercados ucranianos, e até mesmo os sistemas de monitoramento de radiação na antiga usina nuclear de Chernobyl.

Acredita-se que o chamado ransomware que chamou mais atenção no ataque na Ucrânia tenha sido apenas uma cortina de fumaça para um ataque mais profundo, visando destruir totalmente os computadores das vítimas.

E apesar de o WannaCry conter um botão de desligar que foi usado para contê-lo, os agressores que atacaram a Ucrânia se certificaram de que não houvesse tal mecanismo. Eles também cuidaram para que seu código pudesse infectar computadores que receberam atualizações visando protegê-los de ataque.

"Estamos vendo um aperfeiçoamento dessas capacidades e levam apenas em uma direção", disse Robert Silvers, o ex-secretário assistente de ciberpolíticas do Departamento de Segurança Interna, atualmente um sócio do escritório de advocacia Paul Hastings.

Apesar dos alvos originais dos ataques de terça-feira terem sido agências do governo e empresas na Ucrânia, os ataques infligiram enormes danos colaterais, derrubando cerca de 2.000 alvos globais em mais de 65 países, incluindo a Merck, a gigante farmacêutica americana, a Maersk, a empresa de transportes dinamarquesa, e Rosneft, a gigante estatal de energia russa.

O ataque também debilitou as operações de uma subsidiária da Federal Express a ponto de a negociação das ações da FedEx ter sido brevemente suspensa.

"Quando esses vírus caem em mãos erradas, as pessoas podem usá-los para ganho financeiro ou qualquer que seja seu incentivo, e o maior temor é o do erro de cálculo, que algo imprevisto possa acontecer", disse Panetta.

Panetta esteve entre as autoridades que alertaram anos atrás sobre um "ciber Pearl Harbor" que poderia derrubar o sistema elétrico dos Estados Unidos. Mas ele e outros nunca imaginaram que esses mesmos inimigos poderiam usar as próprias ciberarmas da NSA.

Nos últimos seis anos, as autoridades do governo se reconfortavam com o fato de seus adversários mais fervorosos, a Coreia do Norte, o Irã e grupos extremistas, não contavam com conhecimento ou ferramentas digitais para infligir grandes danos. As maiores ciberpotências, Rússia e China em particular, pareciam exercitar alguma restrição, apesar da interferência pela Rússia na eleição presidencial de 2016 ter adicionado uma nova ameaça mais sutil.

Mas armados com o próprio kit de ferramentas da NSA, os limites desapareceram.

"Agora temos atores, como a Coreia do Norte e segmentos do Estado Islâmico, que têm acesso a ferramentas da NSA e que não se importam com os laços econômicos e outros entre nas nações", disse Jon Wellinghoff, o ex-presidente da Comissão Federal Reguladora de Energia.

Enquanto houver falhas nos códigos de computador permitindo a criação de armas digitais e ferramentas de espionagem, dizem os especialistas em segurança, a NSA dificilmente deixará tão cedo de coletar as vulnerabilidades dos softwares.

Tradutor: George El Khouri Andolfato

Veja também

UOL Cursos Online

Todos os cursos