Oferecido por
Em janeiro, hackers russos invadiram dezenas de sites governamentais na Ucrânia, um movimento tecnicamente simples, mas que chamou a atenção das pessoas e que ganhou manchetes em todo o mundo. Em um movimento mais discreto, eles também introduziram malware destrutivo nas agências governamentais ucranianas, uma operação descoberta pela primeira vez por pesquisadores da Microsoft. Ainda não está claro quem é o responsável, mas a Rússia é o principal suspeito.
Mas enquanto a Ucrânia continua sofrendo o impacto dos ataques russos, especialistas do governo e de segurança cibernética estão preocupados que essas ofensivas de hackers possam se espalhar globalmente, ameaçando a Europa, os Estados Unidos e além.
Em 18 de janeiro, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA, pela sigla em inglês) alertou seus operadores de infraestrutura crítica para tomar “medidas urgentes e de curto prazo” contra ameaças cibernéticas, destacando ataques recentes contra a Ucrânia como uma razão para estar atento a possíveis ameaças aos ativos dos EUA. A agência também apontou para dois ataques cibernéticos de 2017, o NotPetya e o WannaCry, que saíram do controle de seus alvos iniciais, se espalharam rapidamente pela Internet e impactaram o mundo inteiro a um custo de bilhões de dólares. Os paralelos são claros: NotPetya foi um ataque cibernético russo com foco na Ucrânia durante um período de altas tensões.
“Operações cibernéticas agressivas são ferramentas que podem ser usadas antes de balas e mísseis”, diz John Hultquist, chefe de inteligência da empresa de segurança cibernética Mandiant (EUA). “Por isso mesmo, eles podem ser usados contra os Estados Unidos e seus aliados quando a situação piorar ainda mais, especialmente se os EUA e seus aliados adotarem uma postura mais agressiva contra a Rússia”.
Isso parece cada vez mais possível. O presidente Joe Biden disse durante uma entrevista coletiva em 19 de janeiro que os EUA poderiam responder a futuros ataques cibernéticos russos contra a Ucrânia com suas próprias capacidades cibernéticas, aumentando ainda mais a ameaça de propagação do conflito.
Consequências involuntárias?
O efeito indireto para o resto do mundo pode superar a retaliação intencional de agentes russos. Ao contrário das guerras do passado, uma guerra cibernética não é limitada por fronteiras e pode sair do controle com mais facilidade.
A Ucrânia tem sido alvo de agressivas operações cibernéticas russas na última década e sofreu invasão e intervenção militar de Moscou (Rússia) desde 2014. Em 2015 e 2016, hackers russos atacaram a rede elétrica da Ucrânia e cortaram a eletriciade na capital Kiev, uma ofensiva sem precedentes que nunca foi realizada antes ou depois.
O ataque cibernético NotPetya de 2017, mais uma vez ordenado por Moscou, foi direcionado inicialmente a empresas privadas ucranianas antes de se espalhar e destruir sistemas em todo o mundo.
O NotPetya se disfarçou de ransomware, mas na realidade era um código puramente destrutivo e altamente viral. O malware destrutivo visto na Ucrânia em janeiro, agora conhecido como WhisperGate, também fingiu ser ransomware enquanto visava destruir dados importantes que tornavam as máquinas inoperantes. Especialistas dizem que o WhisperGate é “semelhante” ao NotPetya, até mesmo em relação aos processos técnicos que levam à destruição dos dados, mas que existem diferenças notáveis. Por um lado, o WhisperGate é menos sofisticado e não foi projetado para se espalhar rapidamente da mesma maneira. A Rússia negou envolvimento no ataque e nenhuma ligação conclusiva aponta para o país.
O NotPetya desativou portos marítimos e deixou várias corporações multinacionais gigantes e agências governamentais incapazes de funcionar. Quase todos que faziam negócios com a Ucrânia foram afetados porque os russos envenenaram secretamente o software usado por todos que pagam impostos ou fazem negócios no país.
A Casa Branca disse que o ataque causou mais de US$ 10 bilhões em danos globais e o considerou “o ataque cibernético mais destrutivo e caro da história”.
Desde 2017, há um debate em andamento sobre se as vítimas internacionais foram apenas danos colaterais não intencionais ou se o ataque tinha como alvo empresas que faziam negócios com os inimigos da Rússia. O que está claro é que isso pode acontecer novamente.
Acidente ou não, Hultquist antecipa que veremos operações cibernéticas da agência de inteligência militar russa GRU, a organização por trás de muitos dos ataques cibernéticos mais agressivos de todos os tempos, dentro e fora da Ucrânia. O grupo de hackers mais notório do GRU, apelidado de Sandworm por especialistas, é responsável por uma longa lista de grandes sucessos, incluindo o hack da rede elétrica ucraniana de 2015, os hacks do NotPetya de 2017, a interferência nas eleições dos EUA e da França e o hack da cerimônia de abertura das Olimpíadas após a controvérsia russa de doping que deixou o país barrado dos Jogos.
Hultquist também está procurando outro grupo, conhecido pelos especialistas como Berserk Bear, originário da agência de inteligência russa FSB. Em 2020, autoridades dos EUA alertaram para a ameaça que o grupo representa para as redes governamentais. O governo alemão disse que o mesmo grupo conseguiu realizar “compromissos de longa data” nas empresas, pois visavam os setores de energia, água e eletricidade.
“Essas pessoas estão atacando infraestruturas críticas há muito tempo, quase uma década”, diz Hultquist. “Embora as tenhamos capturado em muitas ocasiões, é razoável supor que elas ainda tenham acesso a determinadas áreas”.
Uma caixa de ferramentas sofisticada
Há um debate sério sobre o que está acontecendo dentro da Rússia e que tipo de agressão ela gostaria de realizar além da Ucrânia.
“Acho muito provável que os russos não tenham como alvo nossos próprios sistemas, nossa própria infraestrutura crítica”, disse Dmitri Alperovitch, especialista de longa data em atividade cibernética russa e fundador do Silverado Policy Accelerator em Washington (EUA). “A última coisa que eles vão querer fazer é agravar um conflito com os Estados Unidos enquanto eles tentam travar uma guerra com a Ucrânia”.
Ninguém entende completamente os planos de Moscou nesta situação de rápida evolução. Mas a Rússia demonstrou repetidamente que, quando se trata de cibernética, eles têm uma variedade muito ampla de ferramentas. Às vezes, eles as usam para algo relativamente simples, mas eficaz, como uma campanha de desinformação, destinada a desestabilizar ou dividir os adversários. Eles também são capazes de desenvolver e implantar algumas das operações cibernéticas mais complexas e agressivas do mundo.
Em 2014, quando a Ucrânia mergulhou em outra crise e a Rússia invadiu a Crimeia, hackers russos gravaram secretamente a ligação de um diplomata dos EUA frustrado com a inação europeia que disse “Que se dane a União Europeia” a um colega. Eles vazaram a ligação online em uma tentativa de semear o caos nas alianças do Ocidente como um prelúdio para intensificar as operações de informação da Rússia.
Vazamentos e desinformação continuaram sendo ferramentas importantes para Moscou. As eleições nos EUA e na Europa foram repetidamente atormentadas por desinformação cibernética na direção da Rússia. Em um momento de alianças mais frágeis e ambientes políticos complicados na Europa e nos Estados Unidos, Putin pode alcançar objetivos importantes moldando a conversa e a percepção do público à medida que a guerra se desenvolve na Europa.
“Esses incidentes cibernéticos podem ser não violentos, são reversíveis e a maioria das consequências está na percepção do nosso entorno”, diz Hultquist. “Eles corroem as instituições, nos fazem parecer inseguros, fazem com que os governos pareçam fracos. Eles geralmente não chegam ao nível que provocaria uma resposta física e militar real, mas acredito que essas possibilidades não podem ser descartadas”.