Por Nelson de Sá
Preparativos para o combate já começaram em vários países
Análise – Ao abrirem as operações do CDCiber em 2012, o ministro da Defesa, Celso Amorim, e o general José Carlos dos Santos afirmaram ser cedo para falar em guerra cibernética. Viam apenas “ações exploratórias” em busca de “vulnerabilidades”.
Vulnerabilidades-falhas que permitem penetrar em redes de PCs– são as principais armas a serem usadas num eventual ataque cibernético.
Sabe-se agora que algumas das “ações exploratórias” vinham dos EUA, que mantêm um arsenal de vulnerabilidades em Fort Meade, base militar que sedia tanto a NSA (Agência Nacional de Segurança) como o Cyber Command, modelo do CDCiber.
China e Rússia teriam arsenais semelhantes, também erguidos, como no caso americano, com ações próprias ou comprando de hackers.
O recém-indicado titular da NSA –que também é comandante do Cyber Command– é o almirante Michael Rogers, especializado em ciberguerra e que, segundo o “New York Times”, pode ter participado do ataque ao Irã.
Sigiloso, o arsenal americano foi reconhecido pela primeira vez há 15 dias por Michael Daniels, assessor do presidente Barack Obama para Segurança Cibernética.
Daniels, que participara dias antes do NETMundial, em São Paulo, postou no blog da Casa Branca as balisas adotadas desde o início do ano, em resposta ao escândalo da NSA, para decidir quais vulnerabilidades da rede manter ou divulgar. Ele veio a público negar a ligação dos EUA com a Heartbleed, revelada semanas antes e tida como pior falha já vista.
Daniels lista várias exceções para a NSA “usar a vulnerabilidade antes de divulgar”, como “coletar inteligência” contra ataques terroristas e até “conter o furto de propriedade intelectual”. Sobre as “ações exploratórias” no Brasil, além das reveladas por Edward Snowden sobre a NSA, outras teriam sido feitas manipulando hackers do Anonymous.
Sabu, que era um dos líderes do grupo e virou informante do FBI em 2011, indicou sites para hackers brasileiros como Havittaja e EvilcOde atacarem no início de 2012, inclusive governamentais, usando uma vulnerabilidade no servidor Plesk.
Os dados coletados nos ataques de Sabu, também visando países como Turquia e Irã, foram armazenados num servidor monitorado pelo FBI, segundo autos recém-vazados do processo judicial americano contra o hacker.
FONTE: Estado de São Paulo