Clique e Assine a partir de R$ 12,90/mês

: 6 casos de ataque hacker

Irritado com um filme, o ditador norte-coreano Kim Jong-un mandou hackers invadirem a rede da Sony Pictures, que perdeu arquivos e teve milhões de dólares de prejuízo. Mas não foi a única vez em que um país atacou os computadores de outro. Já aconteceu coisa bem pior.

Por Bruno Romani Atualizado em 31 out 2016, 19h07 - Publicado em 8 jun 2015, 20h45

#1. BURN, BABY, BURN

QUANDO – 1982

QUEM – EUA

ALVO – União Soviética

Nos anos 70, os soviéticos criaram o Line X, um programa de espionagem para roubar software – coisa na qual a URSS se considerava atrasada – dos países ocidentais. Deu certo até 1981, quando os Estados Unidos finalmente descobriram e resolveram se vingar. Colocaram um vírus em um software de controle de gasodutos – que os russos haviam adquirido legalmente de uma empresa canadense. A praga ficou adormecida durante alguns meses para não ser detectada. Quando foi ativada, começou a abrir e fechar as válvulas e alterar a pressão das bombas do gasoduto Transiberiano. O sistema foi ficando cada vez mais maluco, sem que os soviéticos entendessem o porquê, até que o gasoduto explodiu em junho de 1982. “O resultado foi a maior explosão não nuclear já vista do espaço”, escreveu Thomas C. Reed, diretor da Força Aérea dos EUA na época. Como ocorreu numa área remota, não houve feridos. Até hoje, a mídia russa nega que a explosão tenha ocorrido.

 

#2. CONTA ZERADA

QUANDO – 2007

QUEM – Rússia

ALVO – Estônia

Um dia você acorda e não consegue acessar sua conta bancária. Vai até o caixa eletrônico, que também não abre. Em pânico, fala com o gerente do banco. Más notícias. Ele não pode fazer nada, porque estão “sem sistema”. Você, e todo o resto da população, fica sem dinheiro nenhum. Isso já aconteceu. E no pior lugar possível: a Estônia. Essa ex-república soviética, com 1,3 milhão de habitantes, é um dos países mais conectados do mundo, onde 97% das operações bancárias são feitas online e até os serviços mais corriqueiros, como pagar para estacionar o carro, são pagos via smartphone. Em abril de 2007, o governo resolveu mudar o local do Soldado de Bronze de Talim, monumento erguido em 1947 pela URSS como símbolo da vitória contra os nazistas. Os estonianos não gostam desse monumento, que consideram um símbolo do imperialismo soviético. Mas, para os russos, é algo sagrado: embaixo dele, estão enterrados soldados que morreram lutando contra Hitler. Mexer ali é declarar guerra. Foi o que aconteceu. Grupos de origem russa tomaram as ruas da Estônia, mas o pior foi a guerra virtual. Hackers derrubaram sites do governo, de jornais e emissoras de TV e tiraram os bancos do ar. O ataque durou três semanas, e só parou quando a Estônia se desconectou totalmente da internet. As pessoas recuperaram seu dinheiro.

 

#3. IMPLOSÃO NUCLEAR

QUANDO – 1982

QUEM – EUA

ALVO – irã

Um belo dia, um cientista iraniano espetou um pendrive em seu PC. Ele não percebeu, mas a máquina acabava de ser infectada pelo Stuxnet, o vírus mais sofisticado de todos os tempos. A praga tinha um alvo extremamente específico: só atacava computadores conectados a um CLP, equipamento que gerencia controles industriais, e que estivessem rodando um programa da empresa alemã Siemens. Uma combinação muito rara, encontrada em pouquíssimos lugares. Entre eles, os laboratórios do programa nuclear iraniano.

O Stuxnet explorava quatro falhas de segurança no Windows que não eram conhecidas nem mesmo pela Microsoft. Ele tinha três estágios, que eram ativados em diferentes momentos do processo de infecção, e conseguia se propagar em redes de computador desconectadas da internet – como as presentes em usinas nucleares. Quando entrava em ação, ele alterava a velocidade das centrífugas usadas no enriquecimento de urânio, fazendo-as rodar rápido demais, até quebrar. O vírus foi se espalhando pelos laboratórios do programa nuclear iraniano e detonando as centrífugas. Sem elas, o Irã não conseguia enriquecer urânio, que é necessário para alimentar usinas nucleares ou construir uma bomba atômica (intenção que o país nega ter).

Continua após a publicidade

Especialistas em segurança que analisaram o Stuxnet apontaram os EUA e Israel como os autores do ataque. Na mesma época do Stuxnet, dois cientistas nucleares do Irã sofreram atentados a bomba, e um deles morreu.

 

#4. PELA PORTA DOS FUNDOS

QUANDO – sempre

QUEM – EUA e China

ALVO – mundo

No mundo moderno, quase tudo depende de software. Mas e se esses programas tivessem passagens secretas, caminhos escondidos para que hackers pudessem entrar? São as chamadas backdoors, ou portas dos fundos. Segundo o analista Edward Snowden, que trabalhava na superagência de espionagem NSA (leia mais no texto #6), o governo americano colocou portas secretas nos produtos de empresas como Cisco, Intel, Oracle e Qualcomm – cujos chips e roteadores fazem computadores, smartphones e a internet funcionar. O objetivo é facilitar o monitoramento dos dados que passam pela rede, e o acesso a informações contidas em PCs e celulares. Em 2012, um pesquisador da Universidade de Cambridge encontrou uma backdoor num chip utilizado em aviões do exército americano. A porta secreta serviria para atrapalhar a pilotagem de caças de guerra. O chip foi criado por uma empresa americana, a Actel, mas era fabricado na China – que teria colocado as backdoors para sabotar o exército dos EUA. Outros cientistas refutaram a descoberta, dizendo que o chip não tinha porta dos fundos. Mas, no mesmo ano, o Congresso americano acusou empresas chinesas, como Huawei e ZTE, de colocar backdoors em seus produtos. Elas negaram.

 

#5. SAQUEANDO O GOOGLE

QUANDO – 2009

QUEM – China

ALVO – Google

O Google sabe muito sobre todo mundo. Isso atiçou o desejo do governo chinês. Durante seis meses, hackers do Partido Comunista devassaram as redes internas da empresa. Roubaram o código-fonte (fórmula) de alguns produtos do Google, mas o objetivo principal era fazer espionagem. No ataque, conhecido como Operação Aurora, várias contas do Gmail foram invadidas e grampeadas. Tinham uma característica em comum: pertenciam a inimigos do governo, como ativistas da luta pela independência do Tibete. Os hackers foram além, e conseguiram acessar a lista de pessoas que o próprio Google espiona a pedido da Justiça dos EUA (eles queriam saber se havia chineses nessa lista). A Operação Aurora atingiu mais de 30 empresas de tecnologia. Quando ela veio à tona, o Google se mandou. Fechou seu escritório na China, levou os computadores embora e desligou a versão local do site – se um chinês tenta acessá-lo, é redirecionado para o Google de Hong Kong.

 

#6. TUDO DOMINADO

QUANDO – desde 2001

QUEM – EUA

ALVO – França, Alemanha, Brasil, México e outros

A National Security Agency foi criada na Segunda Guerra para decodificar comunicações secretas dos nazistas. Mas, durante várias décadas, ela foi tão sigilosa que o governo americano sequer admitia que existisse. A NSA só se tornou conhecida mesmo em 2013, quando seu ex-funcionário Edward Snowden vazou dezenas de milhares de documentos revelando as ações de espionagem da agência. Eles indicam que, há pelo menos 14 anos, a NSA (que fica numa base militar em Maryland e possui 30 a 40 mil funcionários) tem o poder de hackear e monitorar as comunicações de qualquer pessoa do planeta. Sua principal arma é o PRISM, sistema que intercepta os dados que passam pelo Google, pelo Yahoo e pela Microsoft. Isso significa que, se você usa algum serviço delas (e-mail, busca, agenda, etc), a NSA consegue ler. As empresas têm tomado medidas para dificultar isso, mas a agência espiã também tem acordos com empresas de telecomunicações. Graças a isso, ela consegue grampear pontos-chave da internet e coletar uma enorme quantidade de dados. Só em janeiro de 2013, cerca de 2,3 bilhões de mensagens e ligações de brasileiros foram interceptadas. Entre as vítimas estava a presidente Dilma Rousseff, que foi monitorada.

Continua após a publicidade
Publicidade