Esta semana fica claro qual tem sido a questão tecnológica. Quando há chefes de jornais perseguindo os editores de uma seção, há poucas dúvidas de que ALGO aconteceu. Terça-feira foi um desses dias: as buscas por membros do grupo Hezbollah começaram a explodir no Líbano. O primeiro pensamento foi: eles foram hackeados e explodidos. Depois foi muito mais complicado e sofisticado. Mesmo assim, gostaria de perguntar a um especialista sobre nossos possíveis medos. Estes saem.
a/ Quanto medo devemos ter? Depende de onde você mora. Em países sem conflitos potenciais, é improvável que ocorra uma operação desta magnitude, mesmo em pequena escala. Acima de tudo porque exige um tipo de preparação e logística que permite o acesso físico a milhares de dispositivos com um destino específico.
Em países onde um potencial adversário tem a capacidade de aceder a milhares de dispositivos, o nível de medo pode variar. Qualquer dispositivo conectado pode conter algum tipo de explosivo que pode ser ativado remotamente. Aqui, como é óbvio, entram em jogo muitos debates éticos e jurídicos sobre civis em conflito, mas tecnicamente nada impede que este novo tipo de “armamento” seja novamente utilizado. “Entendo que num país em conflito você fica paranóico com todos os dispositivos. Já aconteceu em aparelhos que servem para comunicações para evitar o telefone”, afirma Pedro Peris, professor da Universidade Carlos III e membro da rede BBVA Leonardo, mas pode acontecer em muitos outros.
b/ Do que você não deve ter medo com certeza. Da bateria do dispositivo. “Tem que ficar claro que, se não houver manipulação física do dispositivo, o que eles fizeram [contra o Hezbollah] não pode ser feito”, diz Peris. “Com uma bateria, não importa o quanto você superaqueça, você não vai conseguir algo assim. Não vai haver um ataque com a bateria ou mesmo dirigido contra um alvo: embora pudesse ser feito um ataque em que a bateria esquentasse e causasse algum dano, mas não seria a mesma coisa e você perceberia que está aquecendo como o inferno e o “Você jogaria pela janela”, acrescenta.
Sem manipulação prévia do dispositivo não há explosão. Também o seu software para poder programar ou preparar a explosão. Para isso é preciso fabricá-lo ou interceptá-lo.
c/ Qual foi a maior surpresa. A cadeia de suprimentos é o processo no qual diferentes fornecedores (ou um único) reúnem peças para produzir um dispositivo. O sector militar está perfeitamente consciente de que não deveria ser comum permitir que potenciais rivais fabricassem os seus radares ou armas. Com o software, o oposto é verdadeiro: concordamos em não dar muita importância ao fato de nossos dispositivos virem com software duvidoso pré-instalado. “Até agora sabíamos que a cadeia de abastecimento é crítica. Mas todos os ataques ocorreram no software ”, diz Peris. “O problema foi considerado menor porque quando a cadeia de fornecimento de software é atacada ela é massiva, você não sabe em princípio contra quem ela irá atacar. Eles roubam dados, são um problema, mas nós aceitamos isso. Normalmente, quando coletam dados aleatoriamente, o que fazem é revendê-los, normalmente para publicidade”, acrescenta.
Mas os ataques de hardware , como vimos, têm um alcance possível muito mais devastador: são físicos. “É um problema que já era conhecido, mas que mudou de escala. A cadeia de abastecimento era um problema que conhecíamos, mas demos um passo em frente e confiamos que tudo estava a funcionar bem”, acrescenta.
d/ Em que outros dispositivos isso pode ocorrer. Quando milhares de pagers explodiram no Líbano, todos inconscientemente enfiaram a mão nos bolsos. E se meu celular também? É claro que isso não vai acontecer e que ataques remotos sem manipulação prévia são menos prejudiciais.
Mas o que aconteceria em outros dispositivos? “Lembrei-me imediatamente do marca-passo”, diz Peris, que pesquisou a área. O setor da saúde é bastante protetor com marca-passos, bombas de insulina ou outros dispositivos similares. Se a sua segurança for aumentada, a sua bateria e o seu funcionamento poderão ser afetados. No momento não há casos conhecidos de manipulação para assassinar alguém. Sim, já houve uma série de ficção onde isso aconteceu, por isso não é totalmente inimaginável, alerta Peris.
O ataque poderia lembrar o do Hezbollah, mas nunca poderia ser o mesmo: “Eles não são parecidos. Para começar, seu alvo deveria ter um marca-passo e você deveria saber que ele tem um”, diz Peris. “Aí é preciso superar a segurança do aparelho”, acrescenta.
No entanto, a segurança destes dispositivos de saúde é frequentemente violada. Existem vários experimentos acadêmicos publicados nos últimos anos que mostraram como superar essa proteção e fritar o coração da hipotética vítima. Esses sistemas estão conectados para ajudar os médicos a tratar problemas ou modificar parâmetros remotamente. Mas pode ter outras finalidades mais arriscadas: “Se você tiver uma arritmia eles vão te dar um choque, mas se você não tiver nada e eles te derem, pode ser interrompido. Eles bateram uma bola no seu peito e muito provavelmente vai acontecer alguma coisa com você porque você está com parada cardiorrespiratória”, diz Peris. |