São Paulo, quarta-feira, 03 de fevereiro de 2010

Texto Anterior | Próximo Texto | Índice

reportagem de capa

EUA estudam ações contra ciberataques

GUERRA DIGITAL Simulações feitas no Pentágono mostram que país ainda não está preparado para combates internéticos

DO "THE NEW YORK TIMES"

Em uma segunda-feira do início de janeiro, os principais líderes do Pentágono se reuniram a fim de simular como responderiam a um ciberataque sofisticado que tivesse a finalidade de paralisar as redes de energia norte-americanas, seus sistemas de comunicação ou suas redes financeiras.
Os resultados foram desanimadores, e o inimigo teve todos os tipos de vantagem, como sigilo, anonimato e imprevisibilidade. Ninguém foi capaz de localizar o país do qual o ataque foi lançado. Não houve nenhuma forma eficiente de desencorajar, por meio de ameaças de retaliação, futuros ataques.
Os comandantes militares perceberam também que lhes faltava autoridade legal para responder. Especialmente porque nunca tinham certeza sobre se o ataque era um ato de vandalismo, uma tentativa de roubo comercial ou uma ação patrocinada por algum Estado a fim de prejudicar os EUA, talvez como um prelúdio para uma guerra convencional.

Ataque real
O que alguns participantes da simulação sabiam, e outros não, era que uma versão do pesadelo deles tinha acabado de acontecer na vida real, não no Pentágono, onde estavam reunidos, mas nas salas de operação de guerra muito menos formais do Google.
Computadores do Google e de mais outras 30 empresas haviam sido invadidos, e os engenheiros do Google localizaram a origem do ataque em sete servidores em Taiwan, com rastros na China. Os rastros desapareceram, deixando uma nuvem de negações por parte do governo chinês e, depois, uma troca de graves acusações entre Washington e Pequim.
Isso demonstra a rapidez com que as batalhas cibernéticas envolvendo os EUA têm ultrapassado a corrida para encontrar uma forma de dissuasão, algo equivalente à estratégia do período da Guerra Fria, quando as ameaças eram de retaliação nuclear. Apesar dos milhões de dólares gastos em estudos, essa busca não tem tido sucesso. Mas o governo dos EUA avisa que os ciberataques não passarão em brancas nuvens.
"Estados, terroristas e seus representantes devem saber que vamos proteger nossas redes de comunicação", disse Hillary Clinton, secretária de Estado norte-americana. E acrescentou: "Aqueles que impedem o livre tráfego de informações em nossa sociedade ou em qualquer outra representam um risco à nossa economia, ao nosso governo e à nossa sociedade civil".
Hillary não disse como os EUA responderiam a essas ameaças. Limitou-se a sugerir que países que conscientemente permitem ciberataques teriam suas reputações danificadas e poderiam ser excluídos da economia global.

Resposta militar
Setores do governo, porém, analisam respostas que vão além da via diplomática, de processos penais ou da retaliação econômica. Dentro da Agência de Segurança Nacional norte-americana, que secretamente investiga redes de computadores de outros países, funcionários têm debatido se a evidência de um ciberataque iminente contra os EUA seria capaz de justificar um ciberataque preventivo -algo que precisaria da autorização do presidente.
Em um caso extremo, como no de provas de que um adversário está prestes a lançar um ataque com o objetivo de desativar estações de energia existentes em toda a América do Norte, alguns funcionários defendem que a resposta certa talvez seja um ataque militar. "Nós estamos agora na fase que nos encontrávamos no início da década de 1950, depois que os soviéticos passaram a ter a bomba atômica", disse Joseph Nye, professor da Escola Kennedy, em Harvard. "Isso não terá a mesma proporção que uma dissuasão nuclear, mas o que a secretária Hillary fez foi começar a explicar que nós podemos impor alguns custos altos aos agressores."

Tradução de FABIANO FLEURY DE SOUZA CAMPOS



Texto Anterior: Conheça pacotes de segurança
Próximo Texto: Piratas brasileiros invadem sites de deputados dos EUA
Índice



Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress.