O último ano tem sido muito agitado para quem segue a evolução de um fenómeno chamado “ciber-guerra“. Na sequência do ataque virtual contra a Estónia em 2007, a comunidade de peritos em política internacional (e não só) passou a dar mais atenção a estes acontecimentos, dignos de um romance de Arthur C. Clarke. Os ataques contra a Geórgia, em paralelo com a invasão russa do território físico georgiano, voltaram a despertar a atenção para o tema.

Em declarações por e-mail ao JPN, Jose Nazario, investigador da empresa de segurança na Internet Arbor Networks, no estado do Massachusetts, nos EUA, explicou que em comparação com os ataques contra a Estónia, os deste ano foram mais intensos.

Para além de defender o reforço do cruzamento de informação entre as várias áreas ligadas a ciber-ataques, Nazario, que acompanhou a evolução dos ataque contra a Geórgia, refere a importância de os estados apostarem na multiplicidade de ligações para não ficarem dependentes de um só fornecedor.

O que nos pode dizer sobre o que se passou na Geórgia? Houve, de facto, um ataque coordenado?

A meio do mês de Julho, o site do presidente da Geórgia sofreu uma inundação de tráfego. Este ataque deitou o site abaixo. A partir de 8 de Agosto, pouco depois de o exército russo ter sido enviado para a Ossétia do Sul e para a Geórgia, começámos a ver ataques contra alvos de domínio .ge, incluindo o parlamento, o ministério das Finanças e meios de comunicação social. Sabemos que os ataques foram coordenados porque podemos ver fóruns encorajando outros a fazer o mesmo. Pelo menos um site (stopgeorgia.ru) listava vários alvos a atacar e distribuía ferramentas. Contudo, ainda não sabemos o suficiente sobre as pessoas por trás destes sites.

Como é este ataque comparável ao que houve contra a Estónia no ano passado?

Os ataques foram muito semelhantes, mas mais intensos (800 megabytes por segundo [mbps] nos picos, comparado com 100 mbps no ano passado). Usaram métodos parecidos, ferramentas e os alvos eram equiparáveis.

Como é que estes ataques são levados a cabo?

Duas das maiores ferramentas são os botnets – PC infectados que agem como zombies e que fazem pedido de ligação ao site das vítimas – e ficheiros que inundam sites. Os botnets são controlados por hackers experientes. Os restantes são normalmente feitos por um público mais abrangente que foi motivado para descarregar as suas frustrações.

Estes ataques podem ser usados como uma primeira “frente de batalha” antes de um ataque convencional?

É difícil dizer. Estes ataques não parecem ter sido coordenados pelo governo ou ter tido nenhum impacte real fora da congestão do tráfego.

Qual é a importância de cruzar informação entre quem trabalha no campo da política e quem trabalha do lado da informática para entender melhor estes eventos?

O cruzamento de informação é a chave, depois de os ataques serem identificados e mitigados. É um chaveiro de capacidades – especialistas em relações internacionais, forças de segurança, pessoas com capacidades forenses e de tráfego virtual, indivíduos com capacidades linguísticas como saber falar russo e capacidades para conhecer o mundo do hacker – que estão em falta e que raramente se aproximam.

Acredita que essa cooperação existe neste momento?

Depois dos eventos do ano passado na Estónia mais pessoas passaram a interessar-se por ciber-ataques políticos. Estamos a falar mais, a conhecer as pessoas certas com as capacidades que já referi. Mais olhos fazem com que uma maior análise seja possível. A cooperação está a crescer, mas ainda não é algo formalizado.

Que tipo de impacto têm estes ciber-ataques em países como a Geórgia, onde a Internet não é tão importante como na Estónia?

Acreditamos que os ataques contra a Geórgia tiveram o efeito de intimidar o governo do país (apesar de poderem não ter sido apoiados pelo governo russo e de vermos também ataques contra alvos na Rússia), silenciar os meios de comunicação e a sua habilidade para controlar a mensagem.

Quais podem ser vistos como os alvos mais vulneráveis num país?

Em termos de visibilidade, os pontos mais vulneráveis são coisas como sites públicos, meios de comunicação social e outros. Em termos de infra-estrutura da Internet, os maiores alvos são estruturas de DNS, de routers, etc. Isto leva a crer que a água, a electricidade, entre outros sistemas do género, estão todos seguros.

O que pode um Estado fazer para se proteger?

Apostar nas ligações. Não se quer ser um “ciber-preso”, especialmente se um dos países fornecedores se tornar hostil. Em segundo lugar, ter acordos para assegurar que os fornecedores o encaram como um cliente de elevada importância. Por último, se um Estado puder pagar por equipamento e pessoal, deve procurar as ferramentas para responder a um ataque deste tipo.