Apesar de um esforço de seis anos com o intuito de construir chips
confiáveis para sistemas militares, apenas 2% dos mais de US$ 3,5
bilhões de circuitos integrados comprados anualmente para esse uso
são fabricados pelo Pentágono em instalações seguras dirigidas por
empresas americanas. Essa defasagem é vista com preocupação por
militares e executivos de agências de inteligência, atuais e
antigos, que argumentam que cavalos de troia escondidos em
conjuntos de circuitos estão hoje entre as maiores ameaças que o
país enfrenta na eventualidade de uma guerra em que a comunicação e
o armamento dependam da tecnologia do computador. Enquanto sistemas
avançados como aeronaves, mísseis e radares se tornam dependentes
de capacidades de computação, o espectro de uma subversão que possa
causar a falha de armas em tempos de crise, ou corromper
secretamente dados cruciais, passou a assombrar estrategistas
militares. A gravidade do problema cresceu com a mudança da maioria
das fábricas de semicondutores americanas para o exterior. Hoje,
apenas 20% de todos os chips de computador são produzidos nos
Estados Unidos, e somente 25% dos chips baseados na mais avançada
tecnologia são fabricados no país, afirmam executivos da IBM. Isso
fez com que o Pentágono e a Agência de Segurança Nacional
expandissem significativamente o número de fábricas americanas
autorizadas a produzir chips para o programa do Pentágono Trusted
Foundry. Apesar do aumento, membros do Pentágono e executivos do
setor de semicondutores afirmam que os Estados Unidos não têm a
capacidade de cumprir as exigências necessárias à produção de chips
de computador para sistemas sigilosos. "O departamento tem
consciência de que existem riscos no uso da tecnologia comercial em
geral e riscos maiores no uso de tecnologia vinda de outras partes
do mundo", disse Robert Lentz, que antes de se aposentar no mês
passado era responsável pelo programa Trusted Foundry como
vice-secretário assistente de Defesa para segurança cibernética, de
identidade e da informação. O hardware adulterado, produzido
principalmente em fábricas asiáticas, é visto como um problema
grande por corporações privadas e estrategistas militares. Uma
recente análise da Casa Branca advertiu sobre a existência de
diversas "subversões deliberadas e inequívocas" de peças de
computador. "Essas não são ameaças hipotéticas", disse por e-mail a
autora do relatório, Melissa Hathaway. "Testemunhamos incontáveis
intrusões que permitiram que criminosos roubassem centenas de
milhões de dólares e que Estados-nação e outros roubassem
propriedade intelectual e informação militar sensível." Hathaway se
recusou a dar detalhes. Analistas da guerra cibernética argumentam
que apesar da maioria das iniciativas de segurança computacional
ter sido até agora focada no software, adulterações em circuitos
podem acabar representando uma ameaça igualmente perigosa. Isso
porque os modernos chips de computador comprimem centenas de
milhões, ou até bilhões, de transistores. A grande complexidade
significa que modificações sutis na produção ou no projeto dos
chips podem ser praticamente impossíveis de serem detectadas. "Um
hardware comprometido é, quase literalmente, uma bomba-relógio,
porque a corrupção ocorre bem antes do ataque", escreveu Wesley K.
Clark, um general aposentado do Exército, em um artigo na revista
Foreign Affairs que alerta dos riscos que o país enfrenta com a
falta de segurança de peças de computador. "Circuitos integrados
maliciosamente adulterados não podem ser corrigidos", escreveu o
general. "Eles são a célula adormecida moderna." De fato, na guerra
cibernética, a estratégia mais antiga é também a mais atual.
Programas na internet conhecidos como cavalos de troia se tornaram
o instrumento preferido de criminosos cibernéticos, que infiltram
um software malicioso em computadores colocando-os em programas
aparentemente inocentes. A partir daí, eles furtam informação e
transformam PCs conectados à internet em máquinas escravas. Com o
hardware, a estratégia é uma forma ainda mais sutil de sabotagem,
construindo um chip com uma falha oculta ou com algum recurso que
permita que adversários o danifiquem quando desejarem. Executivos
do Pentágono defendem a estratégia de produção, que é sobretudo
baseada em um contrato de 10 anos com uma fábrica protegida de
chips da IBM em Burlington, Vermont, avaliada em até US$ 600
milhões, e em um processo de certificação que foi estendido a 28
fabricantes de chip e firmas de tecnologia relacionadas, todos
americanos. "O departamento tem uma ampla estratégia de
administração de riscos que cuida de uma variedade de ameaças de
diferentes formas", disse Mitchell Komaroff, diretor de um programa
do Pentágono voltado para o desenvolvimento de uma estratégia para
minimizar os riscos à segurança nacional em face à globalização da
indústria do computador. Komaroff apontou para tecnologias de chip
avançadas que tornam possível a compra de componentes padronizados
que podem ser programados com segurança após terem sido adquiridos.
Mas como estrategistas militares passaram a ver o ciberespaço como
um campo de batalha iminente, especialistas da inteligência
americana afirmam que todos os lados estão se armando para
conseguir criar cavalos de troia e escondê-los em circuitos de
computadores e aparelhos eletrônicos de forma a facilitar ataques
militares. No futuro, acréscimos clandestinos em circuitos
eletrônicos, possivelmente já ocultos em armas existentes, podem
abrir secretamente portas de entrada para seus criadores no momento
em que os usuários mais estiverem dependentes do funcionamento da
tecnologia. Chaves ocultas de desativação podem ser incluídas para
desligar à distância equipamentos militares controlados por
computador. Tais chaves poderiam ser usadas por um adversário ou
como uma salvaguarda no caso da tecnologia cair em mãos inimigas.
Um cavalo de troia já pode ter sido usado antes para desativar
equipamentos. Um ataque aéreo israelense em 2007 a um suposto
reator nuclear sírio parcialmente construído gerou especulações
sobre o motivo do sistema de defesa aérea sírio não ter respondido
à aeronave israelense. Relatos do evento inicialmente indicaram que
uma sofisticada tecnologia de interferência foi usada para cegar os
radares. Em dezembro do ano passado, porém, um relatório na
publicação técnica americana IEEE Spectrum citou uma fonte na
indústria europeia, levantando a possibilidade de que os
israelenses possam ter usado uma chave de desligamento embutida
para desativar os radares. Separadamente, um executivo da indústria
de semicondutores americana disse que teve conhecimento direto da
operação e que a tecnologia para desativar radares foi fornecida
pelos americanos à agência de inteligência eletrônica de Israel, a
Unit 8200. A tecnologia de desativação foi cedida informalmente,
mas com o conhecimento do governo americano, disse o executivo, que
falou sob condição de anonimato. Sua alegação não pôde ser apurada
de forma independente, e a inteligência, os militares e
fornecedores americanos sem obrigação de sigilo se negaram a
discutir o ataque. Os Estados Unidos usaram diversos cavalos de
troia, segundo várias fontes. Em 2005, Thomas C. Reed, um
secretário da Força Aérea no governo Reagan, escreveu que os
Estados Unidos haviam inserido com sucesso um cavalo de troia em
equipamentos de computação que a União Soviética comprara de
fornecedores canadenses. Usados para controlar um gasoduto
transiberiano, o software adulterado falhou, levando a uma explosão
espetacular em 1982. A Crypto AG, uma fabricante suíça de
equipamento criptografado, foi submetida a intensa especulação
internacional na década de 1980, quando foi amplamente noticiado na
imprensa europeia que, após o governo Reagan ter tomado medidas
diplomáticas no Irã e na Líbia, a Agência de Segurança Nacional
havia acessado secretamente máquinas de criptografia da empresa que
possibilitaram a leitura de mensagens eletrônicas transmitidas por
muitos governos. De acordo com um ex-procurador federal, que não
quer ser identificado por seu envolvimento na operação, no início
dos anos 1980, o Departamento de Justiça, com a assistência de uma
agência de inteligência americana, também modificou os componentes
de um computador da Digital Equipment Corp. para garantir que a
máquina - enviada através do Canadá para a Rússia - funcionasse de
maneira instável e pudesse ser desligada remotamente. O governo
americano passou a fazer um esforço coordenado para se proteger
contra a adulteração de hardware em 2003, quando o vice-secretário
de Defesa Paul D. Wolfowitz circulou um memorando pedindo aos
militares que assegurassem a viabilidade econômica de produtores de
chip domésticos. Em 2005, o Comitê Consultivo para Ciência de
Defesa publicou um relatório alertando sobre os riscos de chips
produzidos no exterior e pedindo ao Departamento de Defesa que
criasse uma política voltada para impedir a deterioração da
capacidade americana de produção de semicondutores. Antigos
funcionários do Pentágono disseram que os Estados Unidos ainda não
estão lidando adequadamente com o problema. "Quanto mais olhamos
para esse problema, mais preocupados ficamos", disse Linton Wells
II, o principal vice-secretário assistente de Defesa para redes e
integração da informação. "Francamente, não temos nenhum processo
sistemático para cuidar desses problemas."
Fonte
0 comentários:
Postar um comentário