Os ataques de Israel ao Hezbollah na semana passada, nos quais centenas de pagers e rádios bidirecionais explodiram e mataram pelo menos 37 pessoas, ilustraram graficamente uma ameaça sobre a qual os especialistas em segurança cibernética vêm alertando há anos: Nossas cadeias de suprimentos internacionais de equipamentos computadorizados nos deixam vulneráveis. E não temos bons meios para nos defender.
Embora as operações mortais tenham sido impressionantes, nenhum dos elementos usados para realizá-las foi particularmente novo. As táticas empregadas por Israel, que não confirmou nem negou qualquer papel, para sequestrar uma cadeia de suprimentos internacional e embutir explosivos plásticos em dispositivos do Hezbollah têm sido usadas há anos. O que é novo é o fato de Israel tê-las utilizado de forma tão devastadora e extravagantemente pública, o que deixa bem claro como será o futuro da competição entre as grandes potências - em tempos de paz, em tempos de guerra e na zona cinzenta em constante expansão entre eles.
Os alvos não serão apenas os terroristas. Nossos computadores estão vulneráveis e, cada vez mais, nossos carros, nossas geladeiras, nossos termostatos domésticos e muitas outras coisas úteis em nossas órbitas também estão. Os alvos estão em toda parte.
O componente central da operação - implantar explosivos plásticos em pagers e rádios - tem sido um risco terrorista desde que Richard Reid, o chamado “sapato-bomba”, tentou acender alguns em um avião em 2001. É isso que todos os scanners dos aeroportos são projetados para detectar - tanto os que você vê nos pontos de verificação de segurança quanto os que posteriormente examinam sua bagagem. Mesmo uma pequena quantidade pode causar um grau de dano impressionante.
O segundo componente, o assassinato por dispositivo pessoal, também não é novo. Israel usou essa tática contra um fabricante de bombas do Hamas em 1996 e um ativista do Fatah em 2000. Ambos foram mortos por telefones celulares com armadilhas detonadas remotamente.
A parte final e mais complexa do ponto de vista logístico do plano de Israel - atacar uma cadeia de suprimentos internacional para comprometer equipamentos em escala - é algo que os próprios Estados Unidos já fizeram, embora com objetivos diferentes. A Agência de Segurança Nacional interceptou equipamentos de comunicação em trânsito e os modificou, não para fins destrutivos, mas para espionagem. Sabemos, por meio de um documento de Snowden, que a agência fez isso em um roteador Cisco destinado a uma empresa de telecomunicações da Síria. Presumivelmente, essa não foi a única operação desse tipo realizada pela agência.
Empresa de fachada
A criação de uma empresa de fachada para enganar as vítimas não é nem mesmo uma novidade. Israel supostamente criou uma empresa de fachada para produzir e vender dispositivos carregados de explosivos para o Hezbollah. Em 2019, o FBI criou uma empresa que vendia celulares supostamente seguros para criminosos - não para assassiná-los, mas para espioná-los e depois prendê-los.
O resultado final: Nossas cadeias de suprimentos são vulneráveis, o que significa que somos vulneráveis. Qualquer pessoa - qualquer país, qualquer grupo, qualquer indivíduo - que interaja com uma cadeia de suprimentos de alta tecnologia pode potencialmente subverter o equipamento que passa por ela. Ele pode ser subvertido para fazer escutas telefônicas. Pode ser subvertido para degradar ou falhar sob comando. E, embora seja mais difícil, pode ser subvertido para matar.
Os dispositivos pessoais conectados à internet - e os países em que eles são muito usados, como os Estados Unidos - estão especialmente em risco. Em 2007, o Idaho National Laboratory demonstrou que um ataque cibernético poderia causar a explosão de um gerador de alta tensão. Em 2010, um vírus de computador que se acredita ter sido desenvolvido em conjunto pelos Estados Unidos e Israel destruiu centrífugas em uma instalação nuclear iraniana. Um vazamento de documentos da CIA em 2017 incluiu declarações sobre a possibilidade de hackear carros remotamente, o que, segundo o WikiLeaks, pode ser usado para realizar “assassinatos quase indetectáveis”. Isso não é apenas teórico: em 2015, um repórter da revista Wired permitiu que hackers assumissem remotamente o controle de seu carro enquanto ele o dirigia. Eles desativaram o motor enquanto ele estava em uma rodovia.
Ajustes
O mundo já começou a se ajustar a essa ameaça. Muitos países estão cada vez mais cautelosos em relação à compra de equipamentos de comunicação de países em que não confiam. Os Estados Unidos e outros países estão proibindo grandes roteadores da empresa chinesa Huawei porque temem que eles possam ser usados para espionagem e - pior ainda - desativados remotamente em um momento de escalada das hostilidades. Em 2019, houve um pequeno pânico em relação aos vagões de metrô fabricados na China que poderiam ter sido modificados para espionar seus passageiros.
Não são apenas os equipamentos acabados que estão sendo examinados. Há mais de uma década, os militares dos EUA investigaram os riscos de segurança do uso de peças chinesas em seus equipamentos. Em 2018, um relatório da Bloomberg revelou que investigadores dos EUA acusaram a China de modificar chips de computador para roubar informações.
Saiba mais
Não é óbvio como se defender contra esses e outros ataques semelhantes. Nossas cadeias de suprimentos de alta tecnologia são complexas e internacionais. Para o Hezbollah, o fato de os pagers do grupo terem vindo de uma empresa sediada na Hungria que os adquiriu de Taiwan não levantou nenhuma bandeira vermelha, porque esse tipo de coisa é perfeitamente normal. A maioria dos produtos eletrônicos que os americanos compram vem do exterior, inclusive os iPhones, cujas peças vêm de dezenas de países antes de serem montadas principalmente na China.
Esse é um problema difícil de resolver. Não podemos imaginar Washington aprovando uma lei que exija que os iPhones sejam fabricados inteiramente nos Estados Unidos. Os custos de mão de obra são muito altos e nosso país não tem a capacidade interna para fabricar esses produtos. Nossas cadeias de suprimentos são profunda e inexoravelmente internacionais, e para mudar isso seria necessário trazer as economias globais de volta à década de 1980.
Então, o que acontece agora? Quanto ao Hezbollah, seus líderes e agentes não poderão mais confiar em equipamentos conectados a uma rede - muito provavelmente um dos principais objetivos dos ataques. E o mundo terá que esperar para ver se há algum efeito de longo prazo desse ataque ou como o grupo responderá.
Mas agora que o limite foi ultrapassado, é quase certo que outros países começarão a considerar esse tipo de tática como dentro dos limites. Ela poderia ser empregada contra militares durante uma guerra ou contra civis na preparação para uma guerra. E os países desenvolvidos, como os Estados Unidos, estarão especialmente vulneráveis, simplesmente devido ao grande número de dispositivos vulneráveis que temos.
Os comentários são exclusivos para assinantes do Estadão.