Espionagem, Pegasus, hackers: ataques cibernéticos de governos indicam uma nova era


Outrora imaginado como um novo tipo de guerra, os ataques cibernéticos de governos se tornaram uma característica generalizada e permanente da ordem global

Por Redação
Atualização:

O mundo acordou na segunda-feira com revelações de um tipo que se tornaram desconcertantemente rotineiras.

Hackers chineses violaram sites de governos e universidades em uma campanha de anos para roubar pesquisas científicas, segundo uma acusação do Departamento de Justiça dos EUA.

O governo Biden e aliados ocidentais acusam a Chinade uma invasão massiva do software de servidor de e-mail Microsoft Exchange. Foto: AP Photo / Andy Wong
continua após a publicidade

Ao mesmo tempo, vários governos, incluindo o governo de Joe Biden, acusaram Pequim de contratar hackers criminosos para se infiltrarem nas maiores empresas e governos do mundo com fins lucrativos.

Poucas horas antes, um consórcio de agências de notícias relatou que governos em todo o mundo usaram um spyware vendido por uma empresa israelense para monitorar jornalistas, defensores dos direitos humanos, políticos da oposição e chefes de Estado estrangeiros.

A onda de alegações representa o que especialistas em segurança cibernética e política externa dizem ser um novo padrão de hackeamento contínuo vinculado a governos que pode agora ser uma característica permanente da ordem global.

continua após a publicidade

Os governos se tornaram mais astutos na exploração da conectividade da era digital para promover seus interesses e enfraquecer seus inimigos. O mesmo aconteceu com hackers autônomos que muitas vezes vendem seus serviços a Estados, confundindo a linha entre o conflito cibernético internacional e o crime diário.

Hackear tornou-se uma ferramenta amplamente usada de política, opressão e ganho econômico bruto. É barato, poderoso, fácil de terceirizar e difícil de rastrear. Qualquer pessoa com um computador ou smartphone está vulnerável.

E hackear carrega uma característica comum às armas mais desestabilizadoras da história, de dispositivos de cerco medievais a armas nucleares: é muito mais eficaz para atacar do que para se defender.

continua após a publicidade

Ainda assim, depois de uma década em que planejadores militares temeram que o conflito cibernético pudesse se tornar realidade, os perigos emergentes desta nova era são um pouco diferentes do que se imaginava.

Em vez de se assemelhar a um novo tipo de guerra, o hacking está começando a desempenhar um papel no século 21, assim como a espionagem fez no século 20, acreditam analistas e ex-funcionários do serviço secreto. É um jogo interminável de gato e rato jogado por pequenos Estados e grandes potências. Tenso, até hostil, mas tolerado dentro de certos limites. Às vezes punido ou prevenido, mas considerado constante.

Mas há uma diferença importante, dizem os especialistas. As ferramentas de espionagem são principalmente utilizadas por governos contra outros governos. 

continua após a publicidade

A natureza quase democrática do hackeamento — mais barato do que montar uma agência de inteligência — significa que indivíduos e empresas privadas também podem se envolver, turvando ainda mais as águas digitais. E, por ser facilmente escalável, quase nenhum alvo é muito pequeno, deixando praticamente qualquer pessoa exposta.

Desde os primeiros ciberataques internacionais na década de 1990, os legisladores temem que um governo possa ir longe demais ao mirar nos sistemas de outro, arriscando uma escalada para a guerra.

Em 2010, Washington institucionalizou sua visão do ciberespaço como um “domínio de combate”, ao lado de terra, mar, ar e espaço, a ser dominado por uma nova unidade militar chamada Cyber Command. Hacking era visto como um novo tipo de guerra a ser dissuadido e, se necessário, vencido. Mas muitos ataques foram mais de espionagem do que de guerra.

continua após a publicidade

Os operadores chineses obtiveram patentes comerciais e militares. A Rússia invadiu e-mails do governo dos EUA e, mais tarde, divulgou alguns para obter um impacto político. Os americanos monitoraram funcionários estrangeiros e introduziram vírus nos sistemas de governos hostis.

Os governos começaram a tratar os hackers estrangeiros mais como espiões estrangeiros. Eles iriam atrapalhar uma conspiração, indiciar ou punir os indivíduos diretamente responsáveis e castigar ou punir o governo por trás disso.

Em 2015, após uma série de episódios desse tipo, Washington chegou a um acordo com Pequim para limitar o hackeamento. Os ataques chineses contra alvos americanos diminuíram imediatamente, concluíram alguns grupos de segurança cibernética.

continua após a publicidade

Eles retornaram novamente em 2018 em meio a um aumento nas tensões sob o presidente Donald Trump, sugerindo uma nova norma em que os ataques digitais aumentam e diminuem de acordo com as relações diplomáticas.

Embora os governos tenham abandonado em grande parte a dissuasão de estilo militar, eles passaram a punir ataques especialmente severos. A Coreia do Norte sofreu interrupções de internet em todo o país logo depois que o presidente Barack Obama disse que Washington retaliaria uma invasão norte-coreana. Ele considerou opções semelhantes contra a Rússia por seus ataques durante as eleições de 2016.

“Nosso objetivo continua sendo enviar uma mensagem clara à Rússia ou a outros para que não façam isso conosco, porque podemos fazer coisas com vocês”, disse Obama pouco antes de deixar o cargo. “Algumas delas faremos publicamente. Outras faremos de uma maneira sigiloso, para que eles saibam”.

Uma nova zona cinzenta

No final da década, muitos planejadores militares e de inteligência chegaram a um ponto de vista articulado por Joshua Rovner, que era acadêmico residente na Agência de Segurança Nacional e no Comando Cibernético dos EUA até 2019.

Em quase todos os casos, escreveu Rovner em um ensaio para o site War on the Rocks, o hacking se tornou não um tipo de guerra, mas "uma competição aberta entre Estados rivais" que se assemelha, e muitas vezes é, uma extensão da espionagem .

Esse novo entendimento “coloca a competição do ciberespaço em perspectiva”, acrescentou ele, “mas requer disposição para viver com ambiguidade".

Competições de espionagem nunca são vencidas. Trazem ganhos e perdas para todos os lados e operam no que os teóricos militares chamam de “zona cinzenta” que não é nem guerra nem paz.

À medida que os governos aprendem quais operações atrairão que tipo de resposta, o mundo gradualmente convergiu para regras não escritas para a competição cibernética.

Os estudiosos Michael Fischerkeller e Richard Harknett descreveram o resultado como "interação competitiva dentro dessas fronteiras, em vez de escalada em espiral para novos níveis de conflito."

Não é que os governos prometam nunca cruzar esses limites. Em vez disso, eles entendem que fazer isso trará certas punições que podem não valer a pena suportar.

Os estudiosos chamaram essas normas de "ainda em fase de formação", esperando para serem comprovadas por governos testando a tolerância uns dos outros e as consequências de excedê-la. Mas são suficientes para que os contornos aceitos sejam vistos.

A referência de Obama a retaliações secretas e públicas sugere o que desde então se tornou o procedimento padrão. Hackers podem provocar retaliação secreta — por exemplo, derrubar os sistemas governamentais responsáveis pelo incidente, para punir sem correr o risco de escalada ou um colapso diplomático mais amplo.

Mas os governos podem responder a grandes hacks com um contra-ataque público, sinalizando para o alvo e outros governos que o incidente foi longe demais. Os Estados Unidos, por exemplo, divulgaram que seus hackers se infiltraram na rede elétrica da Rússia, uma escalada calibrada destinada a convencer Moscou de que a intromissão nas eleições não valia a pena.

A conduta da Rússia em 2016 também levou as autoridades a buscarem "dissuasão pela negação" — métodos para fazer com que hacks semelhantes tenham menos probabilidade de sucesso. O objetivo era aumentar o custo desses ataques e, ao mesmo tempo, reduzir seus benefícios.

O presidente americano Joe Biden, ao convencer os governos mundiais a condenar o roubo cibernético chinês nesta semana, está tentando impor um custo diplomático ao qual Pequim pode ser mais sensível do que Moscou. É uma tática que parecia funcionar com Obama. Mas, com as relações azedando, Pequim pode sentir que tem menos a perder.

Um perigo descentralizado

Poucas coisas podem realmente impedir os governos de aceitar os riscos que vêm com o início de um ataque cibernético. E, como a cibertecnologia ofensiva ultrapassou de forma tão consistente as medidas defensivas, alguns desses hacks inevitavelmente terão sucesso.

Essa dinâmica está apenas se acelerando, dizem analistas e funcionários, à medida que os governos transferem mais suas atividades de hackers para empresas privadas e criminosos declarados. Moscou foi uma das primeiras inovadoras, contratando hackers freelance no exterior, incluindo um canadense de 20 anos, para se infiltrar nas contas do governo americano.

A indústria fantasma de hackers de aluguel explodiu nos últimos anos. Pesquisadores de segurança identificaram grupos altamente qualificados visando governos, firmas jurídicas e financeiras, incorporadoras imobiliárias, empresas de energia do Oriente Médio e a Organização Mundial de Saúde.

A maioria deve ser contratada por meio de plataformas na dark web que oferecem anonimato para ambas as partes. Embora seu trabalho pareça beneficiar certos governos ou corporações, identificar seu empregador geralmente é impossível, reduzindo o risco de retaliação.

A globalização e os avanços na tecnologia do consumidor abriram um buraco quase sem fundo de hackers de aluguel. 

Muitos são considerados jovens em países economicamente problemáticos, onde o trabalho legítimo é escasso, especialmente durante a pandemia. Com softwares para hackear disponíveis no mercado e a expansão da banda larga, quase qualquer pessoa pode fazer esse trabalho. 

Mulher usa seu iPhone em frente ao prédio que abriga o grupo israelense NSO "Pegasus", em Herzliya, perto de Tel Aviv.(28 de agosto de 2016) Foto: JACK GUEZ / AFP

Alguns operam abertamente. Uma empresa indiana ofereceu-se para ajudar os clientes a espionar rivais e parceiros de negócios. O software Pegasus, que está no centro das alegações desta semana de invasões mundiais a jornalistas e dissidentes, é vendido pelo Grupo NSO, uma empresa israelense.

A mudança no cenário indica a lacuna entre o que os formuladores de políticas esperavam da era do conflito cibernético e o que ela realmente se tornou. Grandes ataques como o de Washington contra o Irã ou a Rússia durante as eleições de 2016 acontecem com menos frequência do que se temia.

Em vez disso, o novo normal é pequenos hackeamentos, mas constantes. Criminosos patrocinados pela China invadindo dezenas de empresas ao longo dos anos. Autoridades paranóicas bisbilhotando jornalistas locais, políticos rivais - ou até mesmo defensores da boa alimentação que pressionam por um imposto sobre os refrigerantes. E tudo cada vez mais conduzido por terceiros ou software privado que pode ser menos sofisticado, mas é mais fácil de espalhar — e mais fácil de negar.

É provável que nenhum hack desse tipo altere a ordem internacional. Mas, cumulativamente, eles sugerem uma era contínua de roubo digital onipresente, tráfico de influência e espionagem. E agora pode ser um momento em que, como muitas das vítimas relatadas do Pegasus aprenderam esta semana, quase qualquer um pode ser alvo.

O mundo acordou na segunda-feira com revelações de um tipo que se tornaram desconcertantemente rotineiras.

Hackers chineses violaram sites de governos e universidades em uma campanha de anos para roubar pesquisas científicas, segundo uma acusação do Departamento de Justiça dos EUA.

O governo Biden e aliados ocidentais acusam a Chinade uma invasão massiva do software de servidor de e-mail Microsoft Exchange. Foto: AP Photo / Andy Wong

Ao mesmo tempo, vários governos, incluindo o governo de Joe Biden, acusaram Pequim de contratar hackers criminosos para se infiltrarem nas maiores empresas e governos do mundo com fins lucrativos.

Poucas horas antes, um consórcio de agências de notícias relatou que governos em todo o mundo usaram um spyware vendido por uma empresa israelense para monitorar jornalistas, defensores dos direitos humanos, políticos da oposição e chefes de Estado estrangeiros.

A onda de alegações representa o que especialistas em segurança cibernética e política externa dizem ser um novo padrão de hackeamento contínuo vinculado a governos que pode agora ser uma característica permanente da ordem global.

Os governos se tornaram mais astutos na exploração da conectividade da era digital para promover seus interesses e enfraquecer seus inimigos. O mesmo aconteceu com hackers autônomos que muitas vezes vendem seus serviços a Estados, confundindo a linha entre o conflito cibernético internacional e o crime diário.

Hackear tornou-se uma ferramenta amplamente usada de política, opressão e ganho econômico bruto. É barato, poderoso, fácil de terceirizar e difícil de rastrear. Qualquer pessoa com um computador ou smartphone está vulnerável.

E hackear carrega uma característica comum às armas mais desestabilizadoras da história, de dispositivos de cerco medievais a armas nucleares: é muito mais eficaz para atacar do que para se defender.

Ainda assim, depois de uma década em que planejadores militares temeram que o conflito cibernético pudesse se tornar realidade, os perigos emergentes desta nova era são um pouco diferentes do que se imaginava.

Em vez de se assemelhar a um novo tipo de guerra, o hacking está começando a desempenhar um papel no século 21, assim como a espionagem fez no século 20, acreditam analistas e ex-funcionários do serviço secreto. É um jogo interminável de gato e rato jogado por pequenos Estados e grandes potências. Tenso, até hostil, mas tolerado dentro de certos limites. Às vezes punido ou prevenido, mas considerado constante.

Mas há uma diferença importante, dizem os especialistas. As ferramentas de espionagem são principalmente utilizadas por governos contra outros governos. 

A natureza quase democrática do hackeamento — mais barato do que montar uma agência de inteligência — significa que indivíduos e empresas privadas também podem se envolver, turvando ainda mais as águas digitais. E, por ser facilmente escalável, quase nenhum alvo é muito pequeno, deixando praticamente qualquer pessoa exposta.

Desde os primeiros ciberataques internacionais na década de 1990, os legisladores temem que um governo possa ir longe demais ao mirar nos sistemas de outro, arriscando uma escalada para a guerra.

Em 2010, Washington institucionalizou sua visão do ciberespaço como um “domínio de combate”, ao lado de terra, mar, ar e espaço, a ser dominado por uma nova unidade militar chamada Cyber Command. Hacking era visto como um novo tipo de guerra a ser dissuadido e, se necessário, vencido. Mas muitos ataques foram mais de espionagem do que de guerra.

Os operadores chineses obtiveram patentes comerciais e militares. A Rússia invadiu e-mails do governo dos EUA e, mais tarde, divulgou alguns para obter um impacto político. Os americanos monitoraram funcionários estrangeiros e introduziram vírus nos sistemas de governos hostis.

Os governos começaram a tratar os hackers estrangeiros mais como espiões estrangeiros. Eles iriam atrapalhar uma conspiração, indiciar ou punir os indivíduos diretamente responsáveis e castigar ou punir o governo por trás disso.

Em 2015, após uma série de episódios desse tipo, Washington chegou a um acordo com Pequim para limitar o hackeamento. Os ataques chineses contra alvos americanos diminuíram imediatamente, concluíram alguns grupos de segurança cibernética.

Eles retornaram novamente em 2018 em meio a um aumento nas tensões sob o presidente Donald Trump, sugerindo uma nova norma em que os ataques digitais aumentam e diminuem de acordo com as relações diplomáticas.

Embora os governos tenham abandonado em grande parte a dissuasão de estilo militar, eles passaram a punir ataques especialmente severos. A Coreia do Norte sofreu interrupções de internet em todo o país logo depois que o presidente Barack Obama disse que Washington retaliaria uma invasão norte-coreana. Ele considerou opções semelhantes contra a Rússia por seus ataques durante as eleições de 2016.

“Nosso objetivo continua sendo enviar uma mensagem clara à Rússia ou a outros para que não façam isso conosco, porque podemos fazer coisas com vocês”, disse Obama pouco antes de deixar o cargo. “Algumas delas faremos publicamente. Outras faremos de uma maneira sigiloso, para que eles saibam”.

Uma nova zona cinzenta

No final da década, muitos planejadores militares e de inteligência chegaram a um ponto de vista articulado por Joshua Rovner, que era acadêmico residente na Agência de Segurança Nacional e no Comando Cibernético dos EUA até 2019.

Em quase todos os casos, escreveu Rovner em um ensaio para o site War on the Rocks, o hacking se tornou não um tipo de guerra, mas "uma competição aberta entre Estados rivais" que se assemelha, e muitas vezes é, uma extensão da espionagem .

Esse novo entendimento “coloca a competição do ciberespaço em perspectiva”, acrescentou ele, “mas requer disposição para viver com ambiguidade".

Competições de espionagem nunca são vencidas. Trazem ganhos e perdas para todos os lados e operam no que os teóricos militares chamam de “zona cinzenta” que não é nem guerra nem paz.

À medida que os governos aprendem quais operações atrairão que tipo de resposta, o mundo gradualmente convergiu para regras não escritas para a competição cibernética.

Os estudiosos Michael Fischerkeller e Richard Harknett descreveram o resultado como "interação competitiva dentro dessas fronteiras, em vez de escalada em espiral para novos níveis de conflito."

Não é que os governos prometam nunca cruzar esses limites. Em vez disso, eles entendem que fazer isso trará certas punições que podem não valer a pena suportar.

Os estudiosos chamaram essas normas de "ainda em fase de formação", esperando para serem comprovadas por governos testando a tolerância uns dos outros e as consequências de excedê-la. Mas são suficientes para que os contornos aceitos sejam vistos.

A referência de Obama a retaliações secretas e públicas sugere o que desde então se tornou o procedimento padrão. Hackers podem provocar retaliação secreta — por exemplo, derrubar os sistemas governamentais responsáveis pelo incidente, para punir sem correr o risco de escalada ou um colapso diplomático mais amplo.

Mas os governos podem responder a grandes hacks com um contra-ataque público, sinalizando para o alvo e outros governos que o incidente foi longe demais. Os Estados Unidos, por exemplo, divulgaram que seus hackers se infiltraram na rede elétrica da Rússia, uma escalada calibrada destinada a convencer Moscou de que a intromissão nas eleições não valia a pena.

A conduta da Rússia em 2016 também levou as autoridades a buscarem "dissuasão pela negação" — métodos para fazer com que hacks semelhantes tenham menos probabilidade de sucesso. O objetivo era aumentar o custo desses ataques e, ao mesmo tempo, reduzir seus benefícios.

O presidente americano Joe Biden, ao convencer os governos mundiais a condenar o roubo cibernético chinês nesta semana, está tentando impor um custo diplomático ao qual Pequim pode ser mais sensível do que Moscou. É uma tática que parecia funcionar com Obama. Mas, com as relações azedando, Pequim pode sentir que tem menos a perder.

Um perigo descentralizado

Poucas coisas podem realmente impedir os governos de aceitar os riscos que vêm com o início de um ataque cibernético. E, como a cibertecnologia ofensiva ultrapassou de forma tão consistente as medidas defensivas, alguns desses hacks inevitavelmente terão sucesso.

Essa dinâmica está apenas se acelerando, dizem analistas e funcionários, à medida que os governos transferem mais suas atividades de hackers para empresas privadas e criminosos declarados. Moscou foi uma das primeiras inovadoras, contratando hackers freelance no exterior, incluindo um canadense de 20 anos, para se infiltrar nas contas do governo americano.

A indústria fantasma de hackers de aluguel explodiu nos últimos anos. Pesquisadores de segurança identificaram grupos altamente qualificados visando governos, firmas jurídicas e financeiras, incorporadoras imobiliárias, empresas de energia do Oriente Médio e a Organização Mundial de Saúde.

A maioria deve ser contratada por meio de plataformas na dark web que oferecem anonimato para ambas as partes. Embora seu trabalho pareça beneficiar certos governos ou corporações, identificar seu empregador geralmente é impossível, reduzindo o risco de retaliação.

A globalização e os avanços na tecnologia do consumidor abriram um buraco quase sem fundo de hackers de aluguel. 

Muitos são considerados jovens em países economicamente problemáticos, onde o trabalho legítimo é escasso, especialmente durante a pandemia. Com softwares para hackear disponíveis no mercado e a expansão da banda larga, quase qualquer pessoa pode fazer esse trabalho. 

Mulher usa seu iPhone em frente ao prédio que abriga o grupo israelense NSO "Pegasus", em Herzliya, perto de Tel Aviv.(28 de agosto de 2016) Foto: JACK GUEZ / AFP

Alguns operam abertamente. Uma empresa indiana ofereceu-se para ajudar os clientes a espionar rivais e parceiros de negócios. O software Pegasus, que está no centro das alegações desta semana de invasões mundiais a jornalistas e dissidentes, é vendido pelo Grupo NSO, uma empresa israelense.

A mudança no cenário indica a lacuna entre o que os formuladores de políticas esperavam da era do conflito cibernético e o que ela realmente se tornou. Grandes ataques como o de Washington contra o Irã ou a Rússia durante as eleições de 2016 acontecem com menos frequência do que se temia.

Em vez disso, o novo normal é pequenos hackeamentos, mas constantes. Criminosos patrocinados pela China invadindo dezenas de empresas ao longo dos anos. Autoridades paranóicas bisbilhotando jornalistas locais, políticos rivais - ou até mesmo defensores da boa alimentação que pressionam por um imposto sobre os refrigerantes. E tudo cada vez mais conduzido por terceiros ou software privado que pode ser menos sofisticado, mas é mais fácil de espalhar — e mais fácil de negar.

É provável que nenhum hack desse tipo altere a ordem internacional. Mas, cumulativamente, eles sugerem uma era contínua de roubo digital onipresente, tráfico de influência e espionagem. E agora pode ser um momento em que, como muitas das vítimas relatadas do Pegasus aprenderam esta semana, quase qualquer um pode ser alvo.

O mundo acordou na segunda-feira com revelações de um tipo que se tornaram desconcertantemente rotineiras.

Hackers chineses violaram sites de governos e universidades em uma campanha de anos para roubar pesquisas científicas, segundo uma acusação do Departamento de Justiça dos EUA.

O governo Biden e aliados ocidentais acusam a Chinade uma invasão massiva do software de servidor de e-mail Microsoft Exchange. Foto: AP Photo / Andy Wong

Ao mesmo tempo, vários governos, incluindo o governo de Joe Biden, acusaram Pequim de contratar hackers criminosos para se infiltrarem nas maiores empresas e governos do mundo com fins lucrativos.

Poucas horas antes, um consórcio de agências de notícias relatou que governos em todo o mundo usaram um spyware vendido por uma empresa israelense para monitorar jornalistas, defensores dos direitos humanos, políticos da oposição e chefes de Estado estrangeiros.

A onda de alegações representa o que especialistas em segurança cibernética e política externa dizem ser um novo padrão de hackeamento contínuo vinculado a governos que pode agora ser uma característica permanente da ordem global.

Os governos se tornaram mais astutos na exploração da conectividade da era digital para promover seus interesses e enfraquecer seus inimigos. O mesmo aconteceu com hackers autônomos que muitas vezes vendem seus serviços a Estados, confundindo a linha entre o conflito cibernético internacional e o crime diário.

Hackear tornou-se uma ferramenta amplamente usada de política, opressão e ganho econômico bruto. É barato, poderoso, fácil de terceirizar e difícil de rastrear. Qualquer pessoa com um computador ou smartphone está vulnerável.

E hackear carrega uma característica comum às armas mais desestabilizadoras da história, de dispositivos de cerco medievais a armas nucleares: é muito mais eficaz para atacar do que para se defender.

Ainda assim, depois de uma década em que planejadores militares temeram que o conflito cibernético pudesse se tornar realidade, os perigos emergentes desta nova era são um pouco diferentes do que se imaginava.

Em vez de se assemelhar a um novo tipo de guerra, o hacking está começando a desempenhar um papel no século 21, assim como a espionagem fez no século 20, acreditam analistas e ex-funcionários do serviço secreto. É um jogo interminável de gato e rato jogado por pequenos Estados e grandes potências. Tenso, até hostil, mas tolerado dentro de certos limites. Às vezes punido ou prevenido, mas considerado constante.

Mas há uma diferença importante, dizem os especialistas. As ferramentas de espionagem são principalmente utilizadas por governos contra outros governos. 

A natureza quase democrática do hackeamento — mais barato do que montar uma agência de inteligência — significa que indivíduos e empresas privadas também podem se envolver, turvando ainda mais as águas digitais. E, por ser facilmente escalável, quase nenhum alvo é muito pequeno, deixando praticamente qualquer pessoa exposta.

Desde os primeiros ciberataques internacionais na década de 1990, os legisladores temem que um governo possa ir longe demais ao mirar nos sistemas de outro, arriscando uma escalada para a guerra.

Em 2010, Washington institucionalizou sua visão do ciberespaço como um “domínio de combate”, ao lado de terra, mar, ar e espaço, a ser dominado por uma nova unidade militar chamada Cyber Command. Hacking era visto como um novo tipo de guerra a ser dissuadido e, se necessário, vencido. Mas muitos ataques foram mais de espionagem do que de guerra.

Os operadores chineses obtiveram patentes comerciais e militares. A Rússia invadiu e-mails do governo dos EUA e, mais tarde, divulgou alguns para obter um impacto político. Os americanos monitoraram funcionários estrangeiros e introduziram vírus nos sistemas de governos hostis.

Os governos começaram a tratar os hackers estrangeiros mais como espiões estrangeiros. Eles iriam atrapalhar uma conspiração, indiciar ou punir os indivíduos diretamente responsáveis e castigar ou punir o governo por trás disso.

Em 2015, após uma série de episódios desse tipo, Washington chegou a um acordo com Pequim para limitar o hackeamento. Os ataques chineses contra alvos americanos diminuíram imediatamente, concluíram alguns grupos de segurança cibernética.

Eles retornaram novamente em 2018 em meio a um aumento nas tensões sob o presidente Donald Trump, sugerindo uma nova norma em que os ataques digitais aumentam e diminuem de acordo com as relações diplomáticas.

Embora os governos tenham abandonado em grande parte a dissuasão de estilo militar, eles passaram a punir ataques especialmente severos. A Coreia do Norte sofreu interrupções de internet em todo o país logo depois que o presidente Barack Obama disse que Washington retaliaria uma invasão norte-coreana. Ele considerou opções semelhantes contra a Rússia por seus ataques durante as eleições de 2016.

“Nosso objetivo continua sendo enviar uma mensagem clara à Rússia ou a outros para que não façam isso conosco, porque podemos fazer coisas com vocês”, disse Obama pouco antes de deixar o cargo. “Algumas delas faremos publicamente. Outras faremos de uma maneira sigiloso, para que eles saibam”.

Uma nova zona cinzenta

No final da década, muitos planejadores militares e de inteligência chegaram a um ponto de vista articulado por Joshua Rovner, que era acadêmico residente na Agência de Segurança Nacional e no Comando Cibernético dos EUA até 2019.

Em quase todos os casos, escreveu Rovner em um ensaio para o site War on the Rocks, o hacking se tornou não um tipo de guerra, mas "uma competição aberta entre Estados rivais" que se assemelha, e muitas vezes é, uma extensão da espionagem .

Esse novo entendimento “coloca a competição do ciberespaço em perspectiva”, acrescentou ele, “mas requer disposição para viver com ambiguidade".

Competições de espionagem nunca são vencidas. Trazem ganhos e perdas para todos os lados e operam no que os teóricos militares chamam de “zona cinzenta” que não é nem guerra nem paz.

À medida que os governos aprendem quais operações atrairão que tipo de resposta, o mundo gradualmente convergiu para regras não escritas para a competição cibernética.

Os estudiosos Michael Fischerkeller e Richard Harknett descreveram o resultado como "interação competitiva dentro dessas fronteiras, em vez de escalada em espiral para novos níveis de conflito."

Não é que os governos prometam nunca cruzar esses limites. Em vez disso, eles entendem que fazer isso trará certas punições que podem não valer a pena suportar.

Os estudiosos chamaram essas normas de "ainda em fase de formação", esperando para serem comprovadas por governos testando a tolerância uns dos outros e as consequências de excedê-la. Mas são suficientes para que os contornos aceitos sejam vistos.

A referência de Obama a retaliações secretas e públicas sugere o que desde então se tornou o procedimento padrão. Hackers podem provocar retaliação secreta — por exemplo, derrubar os sistemas governamentais responsáveis pelo incidente, para punir sem correr o risco de escalada ou um colapso diplomático mais amplo.

Mas os governos podem responder a grandes hacks com um contra-ataque público, sinalizando para o alvo e outros governos que o incidente foi longe demais. Os Estados Unidos, por exemplo, divulgaram que seus hackers se infiltraram na rede elétrica da Rússia, uma escalada calibrada destinada a convencer Moscou de que a intromissão nas eleições não valia a pena.

A conduta da Rússia em 2016 também levou as autoridades a buscarem "dissuasão pela negação" — métodos para fazer com que hacks semelhantes tenham menos probabilidade de sucesso. O objetivo era aumentar o custo desses ataques e, ao mesmo tempo, reduzir seus benefícios.

O presidente americano Joe Biden, ao convencer os governos mundiais a condenar o roubo cibernético chinês nesta semana, está tentando impor um custo diplomático ao qual Pequim pode ser mais sensível do que Moscou. É uma tática que parecia funcionar com Obama. Mas, com as relações azedando, Pequim pode sentir que tem menos a perder.

Um perigo descentralizado

Poucas coisas podem realmente impedir os governos de aceitar os riscos que vêm com o início de um ataque cibernético. E, como a cibertecnologia ofensiva ultrapassou de forma tão consistente as medidas defensivas, alguns desses hacks inevitavelmente terão sucesso.

Essa dinâmica está apenas se acelerando, dizem analistas e funcionários, à medida que os governos transferem mais suas atividades de hackers para empresas privadas e criminosos declarados. Moscou foi uma das primeiras inovadoras, contratando hackers freelance no exterior, incluindo um canadense de 20 anos, para se infiltrar nas contas do governo americano.

A indústria fantasma de hackers de aluguel explodiu nos últimos anos. Pesquisadores de segurança identificaram grupos altamente qualificados visando governos, firmas jurídicas e financeiras, incorporadoras imobiliárias, empresas de energia do Oriente Médio e a Organização Mundial de Saúde.

A maioria deve ser contratada por meio de plataformas na dark web que oferecem anonimato para ambas as partes. Embora seu trabalho pareça beneficiar certos governos ou corporações, identificar seu empregador geralmente é impossível, reduzindo o risco de retaliação.

A globalização e os avanços na tecnologia do consumidor abriram um buraco quase sem fundo de hackers de aluguel. 

Muitos são considerados jovens em países economicamente problemáticos, onde o trabalho legítimo é escasso, especialmente durante a pandemia. Com softwares para hackear disponíveis no mercado e a expansão da banda larga, quase qualquer pessoa pode fazer esse trabalho. 

Mulher usa seu iPhone em frente ao prédio que abriga o grupo israelense NSO "Pegasus", em Herzliya, perto de Tel Aviv.(28 de agosto de 2016) Foto: JACK GUEZ / AFP

Alguns operam abertamente. Uma empresa indiana ofereceu-se para ajudar os clientes a espionar rivais e parceiros de negócios. O software Pegasus, que está no centro das alegações desta semana de invasões mundiais a jornalistas e dissidentes, é vendido pelo Grupo NSO, uma empresa israelense.

A mudança no cenário indica a lacuna entre o que os formuladores de políticas esperavam da era do conflito cibernético e o que ela realmente se tornou. Grandes ataques como o de Washington contra o Irã ou a Rússia durante as eleições de 2016 acontecem com menos frequência do que se temia.

Em vez disso, o novo normal é pequenos hackeamentos, mas constantes. Criminosos patrocinados pela China invadindo dezenas de empresas ao longo dos anos. Autoridades paranóicas bisbilhotando jornalistas locais, políticos rivais - ou até mesmo defensores da boa alimentação que pressionam por um imposto sobre os refrigerantes. E tudo cada vez mais conduzido por terceiros ou software privado que pode ser menos sofisticado, mas é mais fácil de espalhar — e mais fácil de negar.

É provável que nenhum hack desse tipo altere a ordem internacional. Mas, cumulativamente, eles sugerem uma era contínua de roubo digital onipresente, tráfico de influência e espionagem. E agora pode ser um momento em que, como muitas das vítimas relatadas do Pegasus aprenderam esta semana, quase qualquer um pode ser alvo.

O mundo acordou na segunda-feira com revelações de um tipo que se tornaram desconcertantemente rotineiras.

Hackers chineses violaram sites de governos e universidades em uma campanha de anos para roubar pesquisas científicas, segundo uma acusação do Departamento de Justiça dos EUA.

O governo Biden e aliados ocidentais acusam a Chinade uma invasão massiva do software de servidor de e-mail Microsoft Exchange. Foto: AP Photo / Andy Wong

Ao mesmo tempo, vários governos, incluindo o governo de Joe Biden, acusaram Pequim de contratar hackers criminosos para se infiltrarem nas maiores empresas e governos do mundo com fins lucrativos.

Poucas horas antes, um consórcio de agências de notícias relatou que governos em todo o mundo usaram um spyware vendido por uma empresa israelense para monitorar jornalistas, defensores dos direitos humanos, políticos da oposição e chefes de Estado estrangeiros.

A onda de alegações representa o que especialistas em segurança cibernética e política externa dizem ser um novo padrão de hackeamento contínuo vinculado a governos que pode agora ser uma característica permanente da ordem global.

Os governos se tornaram mais astutos na exploração da conectividade da era digital para promover seus interesses e enfraquecer seus inimigos. O mesmo aconteceu com hackers autônomos que muitas vezes vendem seus serviços a Estados, confundindo a linha entre o conflito cibernético internacional e o crime diário.

Hackear tornou-se uma ferramenta amplamente usada de política, opressão e ganho econômico bruto. É barato, poderoso, fácil de terceirizar e difícil de rastrear. Qualquer pessoa com um computador ou smartphone está vulnerável.

E hackear carrega uma característica comum às armas mais desestabilizadoras da história, de dispositivos de cerco medievais a armas nucleares: é muito mais eficaz para atacar do que para se defender.

Ainda assim, depois de uma década em que planejadores militares temeram que o conflito cibernético pudesse se tornar realidade, os perigos emergentes desta nova era são um pouco diferentes do que se imaginava.

Em vez de se assemelhar a um novo tipo de guerra, o hacking está começando a desempenhar um papel no século 21, assim como a espionagem fez no século 20, acreditam analistas e ex-funcionários do serviço secreto. É um jogo interminável de gato e rato jogado por pequenos Estados e grandes potências. Tenso, até hostil, mas tolerado dentro de certos limites. Às vezes punido ou prevenido, mas considerado constante.

Mas há uma diferença importante, dizem os especialistas. As ferramentas de espionagem são principalmente utilizadas por governos contra outros governos. 

A natureza quase democrática do hackeamento — mais barato do que montar uma agência de inteligência — significa que indivíduos e empresas privadas também podem se envolver, turvando ainda mais as águas digitais. E, por ser facilmente escalável, quase nenhum alvo é muito pequeno, deixando praticamente qualquer pessoa exposta.

Desde os primeiros ciberataques internacionais na década de 1990, os legisladores temem que um governo possa ir longe demais ao mirar nos sistemas de outro, arriscando uma escalada para a guerra.

Em 2010, Washington institucionalizou sua visão do ciberespaço como um “domínio de combate”, ao lado de terra, mar, ar e espaço, a ser dominado por uma nova unidade militar chamada Cyber Command. Hacking era visto como um novo tipo de guerra a ser dissuadido e, se necessário, vencido. Mas muitos ataques foram mais de espionagem do que de guerra.

Os operadores chineses obtiveram patentes comerciais e militares. A Rússia invadiu e-mails do governo dos EUA e, mais tarde, divulgou alguns para obter um impacto político. Os americanos monitoraram funcionários estrangeiros e introduziram vírus nos sistemas de governos hostis.

Os governos começaram a tratar os hackers estrangeiros mais como espiões estrangeiros. Eles iriam atrapalhar uma conspiração, indiciar ou punir os indivíduos diretamente responsáveis e castigar ou punir o governo por trás disso.

Em 2015, após uma série de episódios desse tipo, Washington chegou a um acordo com Pequim para limitar o hackeamento. Os ataques chineses contra alvos americanos diminuíram imediatamente, concluíram alguns grupos de segurança cibernética.

Eles retornaram novamente em 2018 em meio a um aumento nas tensões sob o presidente Donald Trump, sugerindo uma nova norma em que os ataques digitais aumentam e diminuem de acordo com as relações diplomáticas.

Embora os governos tenham abandonado em grande parte a dissuasão de estilo militar, eles passaram a punir ataques especialmente severos. A Coreia do Norte sofreu interrupções de internet em todo o país logo depois que o presidente Barack Obama disse que Washington retaliaria uma invasão norte-coreana. Ele considerou opções semelhantes contra a Rússia por seus ataques durante as eleições de 2016.

“Nosso objetivo continua sendo enviar uma mensagem clara à Rússia ou a outros para que não façam isso conosco, porque podemos fazer coisas com vocês”, disse Obama pouco antes de deixar o cargo. “Algumas delas faremos publicamente. Outras faremos de uma maneira sigiloso, para que eles saibam”.

Uma nova zona cinzenta

No final da década, muitos planejadores militares e de inteligência chegaram a um ponto de vista articulado por Joshua Rovner, que era acadêmico residente na Agência de Segurança Nacional e no Comando Cibernético dos EUA até 2019.

Em quase todos os casos, escreveu Rovner em um ensaio para o site War on the Rocks, o hacking se tornou não um tipo de guerra, mas "uma competição aberta entre Estados rivais" que se assemelha, e muitas vezes é, uma extensão da espionagem .

Esse novo entendimento “coloca a competição do ciberespaço em perspectiva”, acrescentou ele, “mas requer disposição para viver com ambiguidade".

Competições de espionagem nunca são vencidas. Trazem ganhos e perdas para todos os lados e operam no que os teóricos militares chamam de “zona cinzenta” que não é nem guerra nem paz.

À medida que os governos aprendem quais operações atrairão que tipo de resposta, o mundo gradualmente convergiu para regras não escritas para a competição cibernética.

Os estudiosos Michael Fischerkeller e Richard Harknett descreveram o resultado como "interação competitiva dentro dessas fronteiras, em vez de escalada em espiral para novos níveis de conflito."

Não é que os governos prometam nunca cruzar esses limites. Em vez disso, eles entendem que fazer isso trará certas punições que podem não valer a pena suportar.

Os estudiosos chamaram essas normas de "ainda em fase de formação", esperando para serem comprovadas por governos testando a tolerância uns dos outros e as consequências de excedê-la. Mas são suficientes para que os contornos aceitos sejam vistos.

A referência de Obama a retaliações secretas e públicas sugere o que desde então se tornou o procedimento padrão. Hackers podem provocar retaliação secreta — por exemplo, derrubar os sistemas governamentais responsáveis pelo incidente, para punir sem correr o risco de escalada ou um colapso diplomático mais amplo.

Mas os governos podem responder a grandes hacks com um contra-ataque público, sinalizando para o alvo e outros governos que o incidente foi longe demais. Os Estados Unidos, por exemplo, divulgaram que seus hackers se infiltraram na rede elétrica da Rússia, uma escalada calibrada destinada a convencer Moscou de que a intromissão nas eleições não valia a pena.

A conduta da Rússia em 2016 também levou as autoridades a buscarem "dissuasão pela negação" — métodos para fazer com que hacks semelhantes tenham menos probabilidade de sucesso. O objetivo era aumentar o custo desses ataques e, ao mesmo tempo, reduzir seus benefícios.

O presidente americano Joe Biden, ao convencer os governos mundiais a condenar o roubo cibernético chinês nesta semana, está tentando impor um custo diplomático ao qual Pequim pode ser mais sensível do que Moscou. É uma tática que parecia funcionar com Obama. Mas, com as relações azedando, Pequim pode sentir que tem menos a perder.

Um perigo descentralizado

Poucas coisas podem realmente impedir os governos de aceitar os riscos que vêm com o início de um ataque cibernético. E, como a cibertecnologia ofensiva ultrapassou de forma tão consistente as medidas defensivas, alguns desses hacks inevitavelmente terão sucesso.

Essa dinâmica está apenas se acelerando, dizem analistas e funcionários, à medida que os governos transferem mais suas atividades de hackers para empresas privadas e criminosos declarados. Moscou foi uma das primeiras inovadoras, contratando hackers freelance no exterior, incluindo um canadense de 20 anos, para se infiltrar nas contas do governo americano.

A indústria fantasma de hackers de aluguel explodiu nos últimos anos. Pesquisadores de segurança identificaram grupos altamente qualificados visando governos, firmas jurídicas e financeiras, incorporadoras imobiliárias, empresas de energia do Oriente Médio e a Organização Mundial de Saúde.

A maioria deve ser contratada por meio de plataformas na dark web que oferecem anonimato para ambas as partes. Embora seu trabalho pareça beneficiar certos governos ou corporações, identificar seu empregador geralmente é impossível, reduzindo o risco de retaliação.

A globalização e os avanços na tecnologia do consumidor abriram um buraco quase sem fundo de hackers de aluguel. 

Muitos são considerados jovens em países economicamente problemáticos, onde o trabalho legítimo é escasso, especialmente durante a pandemia. Com softwares para hackear disponíveis no mercado e a expansão da banda larga, quase qualquer pessoa pode fazer esse trabalho. 

Mulher usa seu iPhone em frente ao prédio que abriga o grupo israelense NSO "Pegasus", em Herzliya, perto de Tel Aviv.(28 de agosto de 2016) Foto: JACK GUEZ / AFP

Alguns operam abertamente. Uma empresa indiana ofereceu-se para ajudar os clientes a espionar rivais e parceiros de negócios. O software Pegasus, que está no centro das alegações desta semana de invasões mundiais a jornalistas e dissidentes, é vendido pelo Grupo NSO, uma empresa israelense.

A mudança no cenário indica a lacuna entre o que os formuladores de políticas esperavam da era do conflito cibernético e o que ela realmente se tornou. Grandes ataques como o de Washington contra o Irã ou a Rússia durante as eleições de 2016 acontecem com menos frequência do que se temia.

Em vez disso, o novo normal é pequenos hackeamentos, mas constantes. Criminosos patrocinados pela China invadindo dezenas de empresas ao longo dos anos. Autoridades paranóicas bisbilhotando jornalistas locais, políticos rivais - ou até mesmo defensores da boa alimentação que pressionam por um imposto sobre os refrigerantes. E tudo cada vez mais conduzido por terceiros ou software privado que pode ser menos sofisticado, mas é mais fácil de espalhar — e mais fácil de negar.

É provável que nenhum hack desse tipo altere a ordem internacional. Mas, cumulativamente, eles sugerem uma era contínua de roubo digital onipresente, tráfico de influência e espionagem. E agora pode ser um momento em que, como muitas das vítimas relatadas do Pegasus aprenderam esta semana, quase qualquer um pode ser alvo.

O mundo acordou na segunda-feira com revelações de um tipo que se tornaram desconcertantemente rotineiras.

Hackers chineses violaram sites de governos e universidades em uma campanha de anos para roubar pesquisas científicas, segundo uma acusação do Departamento de Justiça dos EUA.

O governo Biden e aliados ocidentais acusam a Chinade uma invasão massiva do software de servidor de e-mail Microsoft Exchange. Foto: AP Photo / Andy Wong

Ao mesmo tempo, vários governos, incluindo o governo de Joe Biden, acusaram Pequim de contratar hackers criminosos para se infiltrarem nas maiores empresas e governos do mundo com fins lucrativos.

Poucas horas antes, um consórcio de agências de notícias relatou que governos em todo o mundo usaram um spyware vendido por uma empresa israelense para monitorar jornalistas, defensores dos direitos humanos, políticos da oposição e chefes de Estado estrangeiros.

A onda de alegações representa o que especialistas em segurança cibernética e política externa dizem ser um novo padrão de hackeamento contínuo vinculado a governos que pode agora ser uma característica permanente da ordem global.

Os governos se tornaram mais astutos na exploração da conectividade da era digital para promover seus interesses e enfraquecer seus inimigos. O mesmo aconteceu com hackers autônomos que muitas vezes vendem seus serviços a Estados, confundindo a linha entre o conflito cibernético internacional e o crime diário.

Hackear tornou-se uma ferramenta amplamente usada de política, opressão e ganho econômico bruto. É barato, poderoso, fácil de terceirizar e difícil de rastrear. Qualquer pessoa com um computador ou smartphone está vulnerável.

E hackear carrega uma característica comum às armas mais desestabilizadoras da história, de dispositivos de cerco medievais a armas nucleares: é muito mais eficaz para atacar do que para se defender.

Ainda assim, depois de uma década em que planejadores militares temeram que o conflito cibernético pudesse se tornar realidade, os perigos emergentes desta nova era são um pouco diferentes do que se imaginava.

Em vez de se assemelhar a um novo tipo de guerra, o hacking está começando a desempenhar um papel no século 21, assim como a espionagem fez no século 20, acreditam analistas e ex-funcionários do serviço secreto. É um jogo interminável de gato e rato jogado por pequenos Estados e grandes potências. Tenso, até hostil, mas tolerado dentro de certos limites. Às vezes punido ou prevenido, mas considerado constante.

Mas há uma diferença importante, dizem os especialistas. As ferramentas de espionagem são principalmente utilizadas por governos contra outros governos. 

A natureza quase democrática do hackeamento — mais barato do que montar uma agência de inteligência — significa que indivíduos e empresas privadas também podem se envolver, turvando ainda mais as águas digitais. E, por ser facilmente escalável, quase nenhum alvo é muito pequeno, deixando praticamente qualquer pessoa exposta.

Desde os primeiros ciberataques internacionais na década de 1990, os legisladores temem que um governo possa ir longe demais ao mirar nos sistemas de outro, arriscando uma escalada para a guerra.

Em 2010, Washington institucionalizou sua visão do ciberespaço como um “domínio de combate”, ao lado de terra, mar, ar e espaço, a ser dominado por uma nova unidade militar chamada Cyber Command. Hacking era visto como um novo tipo de guerra a ser dissuadido e, se necessário, vencido. Mas muitos ataques foram mais de espionagem do que de guerra.

Os operadores chineses obtiveram patentes comerciais e militares. A Rússia invadiu e-mails do governo dos EUA e, mais tarde, divulgou alguns para obter um impacto político. Os americanos monitoraram funcionários estrangeiros e introduziram vírus nos sistemas de governos hostis.

Os governos começaram a tratar os hackers estrangeiros mais como espiões estrangeiros. Eles iriam atrapalhar uma conspiração, indiciar ou punir os indivíduos diretamente responsáveis e castigar ou punir o governo por trás disso.

Em 2015, após uma série de episódios desse tipo, Washington chegou a um acordo com Pequim para limitar o hackeamento. Os ataques chineses contra alvos americanos diminuíram imediatamente, concluíram alguns grupos de segurança cibernética.

Eles retornaram novamente em 2018 em meio a um aumento nas tensões sob o presidente Donald Trump, sugerindo uma nova norma em que os ataques digitais aumentam e diminuem de acordo com as relações diplomáticas.

Embora os governos tenham abandonado em grande parte a dissuasão de estilo militar, eles passaram a punir ataques especialmente severos. A Coreia do Norte sofreu interrupções de internet em todo o país logo depois que o presidente Barack Obama disse que Washington retaliaria uma invasão norte-coreana. Ele considerou opções semelhantes contra a Rússia por seus ataques durante as eleições de 2016.

“Nosso objetivo continua sendo enviar uma mensagem clara à Rússia ou a outros para que não façam isso conosco, porque podemos fazer coisas com vocês”, disse Obama pouco antes de deixar o cargo. “Algumas delas faremos publicamente. Outras faremos de uma maneira sigiloso, para que eles saibam”.

Uma nova zona cinzenta

No final da década, muitos planejadores militares e de inteligência chegaram a um ponto de vista articulado por Joshua Rovner, que era acadêmico residente na Agência de Segurança Nacional e no Comando Cibernético dos EUA até 2019.

Em quase todos os casos, escreveu Rovner em um ensaio para o site War on the Rocks, o hacking se tornou não um tipo de guerra, mas "uma competição aberta entre Estados rivais" que se assemelha, e muitas vezes é, uma extensão da espionagem .

Esse novo entendimento “coloca a competição do ciberespaço em perspectiva”, acrescentou ele, “mas requer disposição para viver com ambiguidade".

Competições de espionagem nunca são vencidas. Trazem ganhos e perdas para todos os lados e operam no que os teóricos militares chamam de “zona cinzenta” que não é nem guerra nem paz.

À medida que os governos aprendem quais operações atrairão que tipo de resposta, o mundo gradualmente convergiu para regras não escritas para a competição cibernética.

Os estudiosos Michael Fischerkeller e Richard Harknett descreveram o resultado como "interação competitiva dentro dessas fronteiras, em vez de escalada em espiral para novos níveis de conflito."

Não é que os governos prometam nunca cruzar esses limites. Em vez disso, eles entendem que fazer isso trará certas punições que podem não valer a pena suportar.

Os estudiosos chamaram essas normas de "ainda em fase de formação", esperando para serem comprovadas por governos testando a tolerância uns dos outros e as consequências de excedê-la. Mas são suficientes para que os contornos aceitos sejam vistos.

A referência de Obama a retaliações secretas e públicas sugere o que desde então se tornou o procedimento padrão. Hackers podem provocar retaliação secreta — por exemplo, derrubar os sistemas governamentais responsáveis pelo incidente, para punir sem correr o risco de escalada ou um colapso diplomático mais amplo.

Mas os governos podem responder a grandes hacks com um contra-ataque público, sinalizando para o alvo e outros governos que o incidente foi longe demais. Os Estados Unidos, por exemplo, divulgaram que seus hackers se infiltraram na rede elétrica da Rússia, uma escalada calibrada destinada a convencer Moscou de que a intromissão nas eleições não valia a pena.

A conduta da Rússia em 2016 também levou as autoridades a buscarem "dissuasão pela negação" — métodos para fazer com que hacks semelhantes tenham menos probabilidade de sucesso. O objetivo era aumentar o custo desses ataques e, ao mesmo tempo, reduzir seus benefícios.

O presidente americano Joe Biden, ao convencer os governos mundiais a condenar o roubo cibernético chinês nesta semana, está tentando impor um custo diplomático ao qual Pequim pode ser mais sensível do que Moscou. É uma tática que parecia funcionar com Obama. Mas, com as relações azedando, Pequim pode sentir que tem menos a perder.

Um perigo descentralizado

Poucas coisas podem realmente impedir os governos de aceitar os riscos que vêm com o início de um ataque cibernético. E, como a cibertecnologia ofensiva ultrapassou de forma tão consistente as medidas defensivas, alguns desses hacks inevitavelmente terão sucesso.

Essa dinâmica está apenas se acelerando, dizem analistas e funcionários, à medida que os governos transferem mais suas atividades de hackers para empresas privadas e criminosos declarados. Moscou foi uma das primeiras inovadoras, contratando hackers freelance no exterior, incluindo um canadense de 20 anos, para se infiltrar nas contas do governo americano.

A indústria fantasma de hackers de aluguel explodiu nos últimos anos. Pesquisadores de segurança identificaram grupos altamente qualificados visando governos, firmas jurídicas e financeiras, incorporadoras imobiliárias, empresas de energia do Oriente Médio e a Organização Mundial de Saúde.

A maioria deve ser contratada por meio de plataformas na dark web que oferecem anonimato para ambas as partes. Embora seu trabalho pareça beneficiar certos governos ou corporações, identificar seu empregador geralmente é impossível, reduzindo o risco de retaliação.

A globalização e os avanços na tecnologia do consumidor abriram um buraco quase sem fundo de hackers de aluguel. 

Muitos são considerados jovens em países economicamente problemáticos, onde o trabalho legítimo é escasso, especialmente durante a pandemia. Com softwares para hackear disponíveis no mercado e a expansão da banda larga, quase qualquer pessoa pode fazer esse trabalho. 

Mulher usa seu iPhone em frente ao prédio que abriga o grupo israelense NSO "Pegasus", em Herzliya, perto de Tel Aviv.(28 de agosto de 2016) Foto: JACK GUEZ / AFP

Alguns operam abertamente. Uma empresa indiana ofereceu-se para ajudar os clientes a espionar rivais e parceiros de negócios. O software Pegasus, que está no centro das alegações desta semana de invasões mundiais a jornalistas e dissidentes, é vendido pelo Grupo NSO, uma empresa israelense.

A mudança no cenário indica a lacuna entre o que os formuladores de políticas esperavam da era do conflito cibernético e o que ela realmente se tornou. Grandes ataques como o de Washington contra o Irã ou a Rússia durante as eleições de 2016 acontecem com menos frequência do que se temia.

Em vez disso, o novo normal é pequenos hackeamentos, mas constantes. Criminosos patrocinados pela China invadindo dezenas de empresas ao longo dos anos. Autoridades paranóicas bisbilhotando jornalistas locais, políticos rivais - ou até mesmo defensores da boa alimentação que pressionam por um imposto sobre os refrigerantes. E tudo cada vez mais conduzido por terceiros ou software privado que pode ser menos sofisticado, mas é mais fácil de espalhar — e mais fácil de negar.

É provável que nenhum hack desse tipo altere a ordem internacional. Mas, cumulativamente, eles sugerem uma era contínua de roubo digital onipresente, tráfico de influência e espionagem. E agora pode ser um momento em que, como muitas das vítimas relatadas do Pegasus aprenderam esta semana, quase qualquer um pode ser alvo.

Atualizamos nossa política de cookies

Ao utilizar nossos serviços, você aceita a política de monitoramento de cookies.