Operação Jogos Olímpicos: Geopolítica, Engenharia de Software e Stuxnet


zerodays1No documentário Zero Days, o diretor Alex Gibney faz uma apanhado de tudo o que se sabe sobre o desenvolvimento e aplicação do worm de computador conhecido como Stuxnet, adicionando alguns detalhes antes desconhecidos e incorporando entrevistas de engenheiros de segurança, jornalistas e ex-funcionários do governo dos Estados Unidos. O resultado é um rico resumo do que pode ser considerado o primeiro ataque cibernético militar da história e uma importante reflexão sobre as discussões que precisam ser realizadas diante dessa nova realidade. Esse texto tenta resumir as informações apresentadas no filme.

Engenharia Reversa

zerodays3

Liam O’Murchu

Em 2010, a empresa de antivírus bielorrussa VirusBlokAda começou a receber diversos avisos de infecção por um worm desconhecido, vindos de seus clientes iranianos. Percebendo a gravidade da situação, o especialista em segurança da empresa, Sergey Ulasen, entrou em contato com seus parceiros da Symantec. Os engenheiros Eric Chien e Liam O’Murchu passaram então a analisar o código do executável Windows do worm (um típico arquivo com extensão exe) e chegaram a conclusões assustadoras.

Em primeiro lugar, o código era maior e mais complexo do que qualquer outro worm ou vírus que eles já tinham visto, indicando que alguém havia dedicado muito esforço em seu desenvolvimento. Depois de um mês de análise, eles ainda estavam tentando entender a estrutura do programa e qual era sua payload, ou seja, qual era o objetivo central do software, uma vez que boa parte do código se dedicava a diversos métodos de infecção de novas máquinas, dentre outras tarefas.

As formas de infecção por si já os assustaram o suficiente: o programa explorava 4 vulnerabilidades do tipo zero day (daí o nome do filme). Uma vulnerabilidade zero day é uma falha desconhecida da comunidade de segurança, para a qual não há pacotes de correção ou outros meios de defesa caso seja explorada, deixando os profissionais com “zero dias” de prazo para lidar com a ameaça. Esse tipo de vulnerabilidade pode valer centenas de milhares de dólares no mercado negro, o que tornava improvável a possibilidade de um hacker ou um grupo de hackers ter desenvolvido todas elas e as utilizado em um único worm ao invés de vendê-las ou utilizá-las em worms independentes.

Além disso, o software fazia uma série de testes no ambiente infectado, e só efetivava o ataque se um conjunto bem específico de condições fosse atendido. Em caso contrário, o worm ficava adormecido até ter a oportunidade de infectar algum outro dispositivo. Isso deixou evidente que essa mega-arma havia sido desenvolvida para um propósito muito específico, o que apenas aumentava a probabilidade de ela ter sido desenvolvida por um agente estatal. Ainda era impossível identificar exatamente qual era o alvo, pois a parte do código que fazia os testes de ambiente era complexa e cheia de números mágicos.

Batizado pelos engenheiros da Symantec de Stuxnet (junção de stub e neth, palavras que apareciam com frequência no código do executável), o worm estava infectando computadores no mundo inteiro. Porém, em agosto de 2010 eles perceberam que 60% dos computadores infectados estavam no Irã. Ao concluírem isso, e lembrando que o worm provavelmente foi desenvolvido por um agente estatal, eles começaram a pesquisar sobre o contexto geopolítico da região e porque alguém iria atacar a estrutura tecnológica do Irã. A maior polêmica na qual o país estava envolvido naquele momento era em relação a seu programa nuclear, motivo de preocupação para Israel e para muitos líderes ocidentais. Ao pesquisar sobre as tecnologias utilizadas na industria nuclear, os engenheiros perceberam que alguns dos modelos e especificações de equipamentos coincidiam com alguns dos números mágicos encontrados no código.

Ao analisarem mais a fundo, eles perceberam que o worm continha um módulo de acesso a um determinado modelo de controlador lógico programável (PLC, na sigla em inglês) da Siemens. Na industria nuclear, esses equipamentos, que são basicamente motores com sistemas embarcados, são utilizados para monitorar e controlar a velocidade das centrífugas de enriquecimento de urânio. Para entender o efeito do worm sobre o equipamento, os engenheiros compraram um dos controladores e o ligaram a uma bomba de ar. Eles colocaram um balão na bomba e programaram o PLC para fazê-lo encher por 5 segundos. O programa funcionou perfeitamente e o balão foi enchido até um nível razoável e seguro. Em seguida, eles infectaram o PLC com o Stuxnet e rodaram o teste novamente. Dessa vez, a bomba, controlada pelo PLC, continuou enchendo o balão por pelo menos uns 15 segundos, até ele explodir com a pressão.

Estava então provado como aquele worm de computador poderia causar danos físicos em objetos reais, e que provavelmente ele foi desenvolvido para danificar as centrífugas de usinas nucleares iranianas. Mesmo as estruturas de dados do programa correspondiam à disposição das centrífugas na usina nuclear de Natanz, revelada pelo próprio governo iraniano em vídeos e fotos de propaganda. Porém, da forma como foi encontrado, espalhado por todo o mundo, o worm poderia comprometer qualquer instalação que utilizasse aquele modelo de PLC da Siemens.

Xadrez entre amigos

zerodays2O segundo ato de Zero Days se dedica a explicar o contexto geopolítico que levou ao surgimento da ciberarma Stuxnet.

Em 1953, após anos de instabilidade política, o governo do primeiro ministro iraniano Mohammad Mosaddegh, eleito democraticamente, sofreu um golpe de Estado promovido pelos norte americanos e britânicos. O golpe aumentou os poderes monárquicos do Xá Mohammad Reza Pahlavi, que era autoritário e tinha o apoio das potências ocidentais. Nos anos 1970, o governo americano ajudou o Xá a iniciar o programa nuclear iraniano. Porém, depois da Revolução Islâmica de 1979, que derrubou o Xá e colocou um governo fundamentalista islâmico no poder, os Estados Unidos suspenderam a colaboração e impuseram sansões econômicas para limitar, dentre outros aspectos, o desenvolvimento da capacidade nuclear dos iranianos. Entretanto, o novo governo conseguiu comprar centrífugas e know-how do Paquistão, na época o maior fornecedor mundial clandestino de tecnologia nuclear.

Inicialmente muito amador, o programa nuclear iraniano prosperou até meados da década de 1990 à revelia da comunidade internacional, especialmente dos norte americanos. Entretanto, depois da Guerra do Golfo, na qual os Estados Unidos derrotaram em alguns meses o Iraque, país que os iranianos não conseguiram derrotar numa guerra de 8 anos durante a década anterior, os iranianos resolveram desacelerar o programa nuclear e não confrontar tão diretamente os interesses norte americanos.

Isso durou até a década de 2000, quando as forças armadas americanas estavam “atoladas” em guerras no Afeganistão e, mais uma vez, no Iraque. Signatário do Acordo de Não-Proliferação de Armas Nucleares, o Irã mais uma vez invocou o seu direito de possuir um programa nuclear para fins pacíficos, o que lhes havia sido sistematicamente negado. Porém, é sabido que, desde a época do Xá, o Irã busca o desenvolvimento de armas nucleares. Inspetores da Agência Internacional de Energia Atômica (AIEA) notaram que o Irã tinha (ou já teve) capacidade para enriquecer urânio a ponto de ser usado para fins militares, infraestrutura que não é possível de ser desenvolvida em alguns poucos anos.

A retomada do programa nuclear, combinada com a retórica anti-sionista do governo iraniano, colocou o governo de Israel em alerta vermelho. Os israelenses consideravam (e ainda consideram) o programa nuclear iraniano uma ameaça existencial para seu Estado. O governo israelense passou então a colocar bastante pressão para que os Estados Unidos bombardeassem as instalações nucleares do Irã. Entretanto, o analistas do governo Bush não conseguiam enxergar nenhum cenário no qual o resultado de tal ataque fosse positivo. Mesmo no melhor dos casos, uma guerra com o Irã colocaria toda a região em um nível de instabilidade talvez sem precedentes, e poderia colocar os Estados Unidos numa situação na qual eles teriam que considerar o uso de uma arma nuclear. De acordo com o General Michael Hayden, ex-chefe da CIA e da NSA durante a era Bush, esse era um cenário que o presidente não queria deixar para seu sucessor direto ou qualquer outro. O presidente Bush queria uma alternativa.

A vacilação dos americanos não agradou em nada os israelenses. O governo de Israel deu a entender que eles mesmos bombardeariam o Irã se as forças americanas não o fizessem. Ou seja, os israelenses ameaçaram forçar os americanos a entrar em guerra com Irã. De acordo com o General Hayden, um ataque israelense no Irã não teria o objetivo de realmente derrotar o inimigo, pois, ainda que altamente modernas e desenvolvidas, as forças armadas de Israel não tem o tamanho necessário para derrotar as forças iranianas. Uma retaliação iraniana forçaria os americanos a entrarem para defender o seu maior aliado na região, colocando os EUA em guerra com o Irã. Seria uma jogada desleal e quase suicida, mas o governo israelense parecia desesperado o suficiente para realizá-la.

Voltando à Casa Branca, um grupo de militares e agentes de inteligência dos EUA ofereciam uma alternativa ao presidente. Segundo Hayden, o grupo basicamente disse: “Ok, temos uma ideia que talvez funcione.”

Continua na próxima página…