Topo

Para especialista, desfibrilador ser desativado via wireless é improvável

Damian Lewis, como Nick Brody, e Jamey Sheridan, como vice-presidente William Walden, na série "Homeland". No drama, um espião controla o desfibrilador de Walden e usa o equipamento para assassiná-lo - Kent Smith/Showtime
Damian Lewis, como Nick Brody, e Jamey Sheridan, como vice-presidente William Walden, na série "Homeland". No drama, um espião controla o desfibrilador de Walden e usa o equipamento para assassiná-lo Imagem: Kent Smith/Showtime

Gina Kolata

Do The New York Times

02/11/2013 07h00

Em um episódio arrepiante de "Homeland" no ano passado, um terrorista matou o vice-presidente com uma arma diabolicamente inteligente: um aparelho de controle remoto que atacou o desfibrilador computadorizado instalado em seu peito.

Para o ex-vice-presidente Dick Cheney, aquilo tudo era realista demais.

Cheney, que sofreu durante décadas com uma doença cardíaca, até receber um transplante no ano passado, tinha um implante desse tipo para ajudá-lo a regular os batimentos cardíacos e a reanimar o coração, caso fosse necessário. O desfibrilador podia ser reprogramado por um aparelho sem fio de curta distância, mas, em 2007, ele desabilitou o wireless do aparelho.

Quanto à situação na série "Homeland", Cheney afirmou o seguinte ao programa de entrevista "60 Minutes" que foi ao ar no dia 20 de outubro: "Achei verossímil. Aquele era um retrato preciso do que poderia ter acontecido".

Mas será que é verdade? Especialistas médicos afirmam que a resposta é surpreendentemente complicada.

O cardiologista de Cheney, o Dr. Jonathan Reiner, da Universidade George Washington, afirmou na entrevista ao "60 Minutes" que concordava com o paciente.

Um assassino "em um comício ou em um quarto no mesmo hotel" poderia instruir o desfibrilador a matar Cheney, afirmou, acrescentando que um aparelho programável via wireless "parecia uma ideia ruim para o vice-presidente dos Estados Unidos".

Porém, outros especialistas afirmam que esse tipo de situação seria altamente improvável, embora sejam cuidadosos com suas respostas.

Os aparelhos, usados por milhões de americanos, transmitem dados da casa do paciente para o consultório do médico e enviam um alerta em caso de mau funcionamento. Entretanto, a comunicação acontece em mão única: os aparelhos atualmente utilizados não podem ser reprogramados remotamente.

Ao invés disso, os pacientes precisam ir ao consultório médico. No caso de alguns aparelhos, eles precisam estar a poucos centímetros da máquina de reprogramação. Outros podem ser reprogramados a 10 metros de distância, mas um bastão precisa ser mantido próximo à clavícula dos pacientes para que a máquina os identifique.

"Na minha opinião, é improvável que um ataque remoto desse tipo pudesse acontecer atualmente", afirmou Kevin Fu, especialista da Universidade de Michigan em segurança de computadores.

Entretanto, ele destacou a palavra "improvável", acrescentando que jamais diria que isso é impossível. "Sempre pode haver uma falha da qual não estamos cientes", afirmou.

Na verdade, o precedente para o episódio de "Homeland" foi um artigo de 2008 publicado por Fu e outros, que relataram terem conseguido modificar as configurações de um desfibrilador implantável, para que ele enviasse choques elétricos mortais. Obviamente, destacou Fu, o experimento exigiu quase uma dúzia de pessoas em um laboratório cheio de PhD’s. Além disso, os pesquisadores precisavam estar a apenas 5 centímetros do desfibrilador.

Ainda assim, o experimento serviu para provar o princípio. A ideia surgiu há uma década, quando Fu notou que a FDA havia divulgado o recall do software de um aparelho cardíaco implantado. Ele começou a pensar nas atualizações de software e na segurança dos aparelhos médicos. Então, ele começou a ligar para cardiologistas para tentar obter mais informações.

Muitos desligavam na cara dele, afirmou Fu, acrescentando que "eles achavam que eu estava louco em questionar a segurança de um aparelho cardíaco".

Por fim, ele se juntou a um colega, Tadayoshi Kohno, pesquisador de segurança de computadores na Universidade de Washington. Os dois pesquisadores e seus colegas passaram a trabalhar com o objetivo de descobrir uma falha na segurança de um desfibrilador que havia sido removido do peito de um paciente.

O desfibrilador e o aparelho usado para programá-lo se comunicavam em uma linguagem própria a uma distância pouco superior a alguns centímetros, afirmou Kohno. O grupo compreendeu a linguagem ligando e desligando uma série de comandos. Depois de aprenderem a linguagem de comunicação, "fomos capazes de gerar nossos próprios comandos".

Naquele momento, "a segurança ainda não era uma questão relevante" para os aparelhos médicos, afirmou Fu. "Contudo, houve uma tendência rápida em favor da comunicação sem fio e da conexão pela internet e nós certamente deixamos algumas pessoas preocupadas".

Ele foi rapidamente contatado por um grupo da indústria de aparelhos médicos, a Associação de Tecnologias Médicas Avançadas, ou AdvaMed, que convidou Fu e Kohno para conversar com um grupo de pesquisa em marca-passos. Agora, os fabricantes estão bem cientes dos problemas de segurança, afirmou Bernie Liebler, diretor do departamento de assuntos tecnológicos e regulatórios do grupo.

"Agora todo mundo tem um programa de gestão de risco", afirmou Liebler. "Você vê o que pode dar errado, quais são os riscos, quais são os danos, qual é a probabilidade e a severidade".

"Você avalia até os riscos mais malucos. Isso poderia acontecer por acidente? Poderia acontecer de propósito? Você tenta criar um sistema que garanta que isso não aconteça ou que seja capaz de anular o que as pessoas podem fazer".

E isso inclui o risco que preocupa Cheney. "Obviamente, hackear um aparelho digital é um novo risco e estamos muito preocupados com isso", afirmou Liebler.

Os cardiologistas notaram diferenças.

"Ao longo dos anos, os fabricantes acrescentaram características que tornam cada vez mais difícil invadir o software", afirmou o Dr. Spencer Rosero, do Centro Médico da Universidade de Rochester.

O bastão de identificação é uma dessas características, afirmou o Dr. Arthur Moss, que também é cardiologista na Universidade de Rochester.

Porém, até o momento nunca foi registrado um caso de alguém que tenha reprogramado maliciosamente o desfibrilador implantado em um paciente, segundo Fu. Atualmente, ele e outros pesquisadores afirmam que o risco real com aparelhos médicos eletrônicos é muito mais simples. É a introdução acidental de um tipo de software invasor conhecido como malware.

Por exemplo, um malware entrou no misturador farmacêutico que controla a mistura dos medicamentos em um hospital. Em outro caso, um malware entrou em um monitor fetal, fazendo com que ele ficasse mais lento, segundo Fu.

Somente em 2011, o Departamento de Assuntos de Veteranos relatou mais de 20 casos de infecção por malwares em seus hospitais.
"Existem muitos computadores no ambiente hospitalar", afirmou Kohno. "Precisamos levar muito a sério questões de segurança e privacidade".

Ainda assim, os pesquisadores admitem que Cheney não fez nada absurdo ao desativar o wireless de seu aparelho.
"O risco é infinitesimal", afirmou Moss. "Entretanto, com o tipo de terrorismo que anda acontecendo, tudo é possível".

Todavia, embora Fu concorde com essa avaliação, ele destacou que o wireless do desfibrilador tem uma função muito importante. Sem ele, o aparelho não pode ser consertado remotamente no consultório médico caso alguma coisa dê errado. Sem ele o aparelho também não consegue avisar ao médico de que algo está errado, caso um fio se parta, por exemplo.

"Ele deve ter concluído que estava disposto a fazer esse sacrifício em função do risco de segurança", afirmou Fu. "Acredito que pessoas normais chegariam à conclusão oposta".