_Cibersegurança

O worm Stuxnet também tinha um irmão gêmeo maligno

Faz três anos desde a descoberta do worm Stuxnet, mas novas revelações continuam a impressionar a comunidade de segurança cibernética. E a mais recente é bem assustadora: o Stuxnet tinha um irmão gêmeo malígno. Um relatório detalhado acaba de ser publicado pela Foreing Policy e conta a origem da primeira variação do Stuxnet, uma versão […]

Faz três anos desde a descoberta do worm Stuxnet, mas novas revelações continuam a impressionar a comunidade de segurança cibernética. E a mais recente é bem assustadora: o Stuxnet tinha um irmão gêmeo malígno.

Um relatório detalhado acaba de ser publicado pela Foreing Policy e conta a origem da primeira variação do Stuxnet, uma versão mais sofisticada e potencialmente mais poderosa do worm que infectou instalações nucleares iranianas a partir de 2007.

Como o worm que ficou conhecido anos mais tarde, em 2010, o gêmeo do Stuxnet tinha como alvo as centrífugas na usina de enriquecimento de urânio Natanz, mas ele fazia isso de uma maneira muito mais clandestina. Este Stuxnet bloqueava a saída de gás das centrífugas, fazendo a pressão subir e danificando o equipamento. O ataque era mascarado ao deixar rodando em looping 21 segundos de valores nos sensores de sistema de modo que engenheiros não percebiam que havia algo errado.

Até agora, acreditava-se que o Stuxnet simplesmente tinha como alvo as centrífugas e fazia com que elas girassem rápido demais até quebrar. No entanto, a nova descoberta mostra uma abordagem mais sofisticada. Mesmo que a variação anterior do worm pudesse fazer as centrífugas darem defeito, essa usava um método mais clandestino para fazer com que elas quebrassem em outro momento, e não durante o ataque, evitando assim a detecção. Após todos esses anos, ainda não está claro o motivo de terem usado tamanha força no ataque. Como Ralph Langner da FP sugere, “as diferenças dramáticas entre as duas versões apontam para mudanças de prioridades que possivelmente foram acompanhadas por mudanças em acionistas.” Em outras palavras, as posses dos atacantes ficaram maiores.

Muitas questões ainda não foram respondidas em relação ao Stuxnet, especialmente quem diabos criou o worm. Tudo aponta – isso inclui o The New York Times – para Israel e Estados Unidos como mentes por trás dele. O Stuxnet conseguiu se espalhar pelo mundo e até infectou usinas nucleares na Rússia, mas Langner diz que os efeitos mais duradouros dele dizem muito mais sobre o futuro das guerras do que qualquer outra coisa:

Ao longo da estrada, uma coisa ficou bem clara: armas digitais funcionam. E diferentemente das suas alternativas analógicas, elas não colocam forças militares em ameaça, elas produzem menos danos colaterais, elas podem ser implantadas silenciosamente, e elas são muito baratas. O conteúdo desta caixa de pandora tem implicações muito além do Irã. Eles conseguiram fazer a guerra analógica parecer algo brutal, algo do século 20.

De fato, Stuxnet ajudou a percebermos que uma guerra cibernética não é algo muito distante, uma fantasia futurista. As autoridades agora fazem ciberataques simulados regularmente para descobrirem formas de responder caso um worm destrutivo (como Stuxnet) ameace a infraestrutura de um país.

A descoberta do gêmeo maligno do Stuxnet faz uma coisa se tornar assustadoramente verdadeira. Essas armas já estão por aí, escondendo-se na escuridão. Quando elas atacam – quando acordam, são ligadas, ou se fazem ser descobertas – só podemos torcer para não sermos o alvo final dessas coisas.  [FP]

Imagem via AP

Sair da versão mobile