Sabotagem em Programas Nucleares
O caso Stuxnet, história de uma sabotagem altamente tecnológica, é um romance no qual a ação logo passa dos códigos de computador para o jogo de espelhos da inteligência secreta e da diplomacia.Abre-se um novo front de conflitos, o dos ciberataques,que podem destruir instalações nucleares e outros complexos industriaisPhilippe Rivière
O início deste ano, Dmitry Rogozin, embaixador russo na Organização do Tratado do Atlântico Norte (Otan), causou polêmica ao pedir a abertura de uma investigação sobre o Stuxnet, vírus de computador que atacou as instalações nucleares iranianas nos últimos meses. O vírus, diz ele, poderia levar a uma explosão termonuclear em Bushehr, central de produção de energia atômica no sul do país.
Essa é uma hipótese “virtual e completamente infundada”, retruca o especialista em segurança, o alemão Ralph Langner, que em setembro realizou o primeiro estudo detalhado sobre o vírus. “Em primeiro lugar, o Stuxnet não tinha Bushehr como alvo.”Na verdade, a área afetada foi Natanz, que tem 7 mil centrífugas fazendo enriquecimento de urânio. “Em segundo lugar, mesmo neste caso, ele não conseguiria interagir com os sistemas do circuito primário[circuito de água que fica em contato com a radioatividade].”
Os responsáveis pelo vírus tiveram tempo (seu código fonte, com cerca de 15 mil linhas, teria exigido, segundo estimativas, dez “anos-engenheiro” de trabalho) e conhecimentos de ponta (o worm teria usado, para realizar sua transmissão, quatro vulnerabilidades inéditas do sistema operacional Windows). “A análise do código indica claramente que o Stuxnet não pretendia enviar uma mensagem ou demonstrar um conceito”, escreve Langner, “tratava-se de destruir alvos, com uma determinação de estilo militar”.
Tal alvo seriam as instalações nucleares iranianas? É o que acaba de afirmar um detalhadíssimo artigo do The New York Times de 16 de janeiro de 2011, revelando que o vírus foi testado e desenvolvido em uma réplica de tamanho natural da rede de centrífugas de Natanz. Uma operação de grande envergadura realizada, segundo o jornal norte-americano, dentro do complexo nuclear de Dimona, coração do programa atômico israelense no deserto de Neguev. Conclusão: “A corrida clandestina para criar o Stuxnet foi um projeto conjunto de norte-americanos e israelenses, com a assistência, consciente ou não, de alemães e britânicos1”. Os alemães em questão são os da Siemens, empresa que fabrica os sistemas informacionais de supervisão industrial (conhecidos como Scada) utilizados na usina.
O Stuxnet é um “worm” que deu seus primeiros passos em 2009, infectando várias dezenas de milhares de máquinas pelo mundo inteiro. Segundo um estudo do fabricante de antivírus Kaspersky, com sede em Moscou, ele se espalhou por muitos países, sendo a Índia o mais atingido, com 8.565 máquinas infectadas (setembro 2010), seguido pela Indonésia, com 5.148, e pelo Irã, que ficou em terceiro lugar com 3.062 casos detectados 2.
Em alguns roteiros, o Stuxnet teria conseguido penetrar nas instalações de Natanz através de uma chave USB infectada por um fornecedor russo. A partir daí, reconhecendo traços distintivos de seu alvo (a marca de alguns controladores de frequência), o vírus teria ativado uma sequência de ataque digna de um filme de Hollywood. Enquanto exibia nas telas de segurança dos operadores dados de aparência normal, ele teria aumentado repetidamente a frequência de rotação das centrífugas, levando os rotores ao limite de sua ruptura física, provocando assim uma taxa de falhas fora do normal…
Não há provas da origem israelense do ataque. Mas o caso Stuxnet inscreve-se em um amplo leque de atos de sabotagem contra o programa nuclear iraniano. O ex-chefe do Mossad, Meir Dagan, congratulou-se recentemente por ter atrasado esse programa em muitos anos:“Os iranianos não terão capacidade nuclear antes de 20153”.
Segundo um relatório do Instituto Norte-Americano pela Paz4, Teerã teria realmente sofrido “um crescente número de reveses”: “dificuldades crescentes para obter peças indispensáveis no mercado internacional; dificuldades com o funcionamento de um grande número de centrífugas e, ao que parece, ações clandestinas de agências de inteligência estrangeiras”. Entre os métodos utilizados: “ciberataques, sabotagem de equipamentos, invasão das redes de abastecimento e assassinato de especialistas em energia atômica”. O mais recente foi a morte do físico Majid Shahriari, no dia 29 de novembro de 2010, quando seu carro explodiu. Mas, para os autores do relatório, David Albright e Andrea Stricker, “as maiores dificuldades parecem estar ligadas ao Stuxnet, que começou a interferir nas centrífugas de Natanz em 2009”.
Para Scott Ritter, ex-chefe dos inspetores da ONU para o desarmamento do Iraque (1991-1998): “Oficiais norte-americanos e israelenses já declararam publicamente que o Stuxnet teria frustrado, por ora, o programa de enriquecimento iraniano. (…) Mas uma recente avaliação conduzida pela Federação de Cientistas Norte-Americanos5, usando dados de equipes de inspeção da ONU [das instalações de Natanz], sugere que em 2010 o Irã aumentou o alcance e a eficácia de suas atividades de enriquecimento, a despeito do ataque de Stuxnet6”.
Segundo Ritter, a tensão que reina em torno da “corrida de velocidade” disputada por Teerã e pelo grupo “P5+17” levou a uma situação em que “as avaliações factuais foram ignoradas em favor de especulações sobre potenciais cenários de invasão inimiga”. De tanto repetir, nos últimos 20 anos, que Teerã estava prestes a obter a bomba, os diplomatas “limitaram as opções políticas daqueles que adotaram essas hipóteses”, e assim limitaram suas margens de discussão.
Então, “Viva o Stuxnet!”, que teria afastado o risco de um “ataque preventivo”? Além da óbvia dessimetria entre os vizinhos – a bomba israelense é “o segredo menos bem guardado” do mundo8, enquanto o programa nuclear iraniano ainda parece longe de se completar –, operações de sabotagem em tempos de paz não se dão sem algum risco de retaliação ou acirramento dos conflitos.
A pirataria informacional é um esporte de combate, no qual o melhor defensor é um bom atacante. Washington não se esquece da invasão do Google pelos (supostamente) chineses. O presidente quer um botão que lhe permita cortar a internet, última linha de defesa em caso de “ciberataque proveniente do estrangeiro”. A Estônia, que em 2007 arcou com um “ciberataque” não elucidado (embora se creia que veio da Rússia), agora abriga o Centro de Excelência para a Cooperação em Ciberdefesa da Otan.