Nova Déli:
É junho de 2009. As ruas de Teerã explodiram em protestos sobre os resultados de uma eleição presidencial. O atual Mahmoud Ahmadinejad saiu vitorioso com uma maioria esmagadora contra Mir-Hossein Mousavi. Os manifestantes alegaram uma vitória fraudulenta. Entre eles está uma mulher chamada Neda Agha-Soltan, que a caminho dos principais protestos, estacionou seu carro a alguma distância da reunião e saiu porque o ar condicionado do veículo não estava funcionando. Enquanto ela respirava o ar fresco, um atirador pertencente a uma milícia financiada pelo governo mirou e atirou em seu peito. Ela estava morta.
Enquanto isso acontecia em Teerã, cerca de 300 quilômetros ao sul na instalação nuclear de Natanz, o coração do programa nuclear do Irã – coisas ‘estranhas’ estavam acontecendo. Poucos dias após a morte de Neda, a CIA teria recebido aprovação para iniciar uma operação cibernética contra essa instalação. A operação envolveu o upload de um sofisticado pedaço de malware, conhecido como Stuxnetdiretamente no hardware iraniano. Esse malware estava em desenvolvimento há anos, um esforço colaborativo entre os Estados Unidos e Israel, e representava a primeira arma digital do mundo.
Stuxnet: A Gênese
O Stuxnet não era uma presença nova na infraestrutura nuclear do Irã; ele vinha causando interrupções há anos. No entanto, essa nova versão foi projetada para dar um golpe decisivo.
A história do desenvolvimento e implantação do Stuxnet começou anos antes. O início do Stuxnet pode ser rastreado até o início dos anos 2000, durante um período de tensão elevada entre o Irã e as nações ocidentais sobre as ambições nucleares do Irã. O governo Bush, preocupado com o potencial do Irã de desenvolver armas nucleares, buscou métodos não convencionais para impedir o progresso de Teerã. Assim, a operação secreta com o codinome “Jogos Olímpicos” nasceu. Esta iniciativa, envolvendo colaboração próxima entre a CIA, a NSA e o Mossad de Israel, teve como objetivo criar uma arma digital capaz de interromper fisicamente as capacidades de enriquecimento nuclear do Irã.
O Stuxnet não era um malware comum. Seu design refletia um nível de sofisticação sem precedentes no reino das armas cibernéticas. O malware tinha como alvo o software Siemens Step7, usado para controlar equipamentos industriais, focando especificamente nas centrífugas da instalação de enriquecimento de urânio de Natanz, no Irã. Essas centrífugas, essenciais para o enriquecimento de urânio, operavam em altas velocidades e exigiam controle preciso para funcionar corretamente.
Stuxnet: A Execução
Os EUA construíram uma réplica da instalação nuclear do Irã em seu Instalação em Oak Ridge no estado do Tennessee, onde estudaram meticulosamente as centrífugas para entender como sabotá-las sem serem detectadas. Em 2007, a primeira versão do Stuxnet foi lançada, mirando essas centrífugas ao impedir a liberação de pressão através das válvulas, fazendo com que o gás de urânio se solidificasse e as centrífugas girassem fora de controle e, finalmente, se autodestruíssem.
A instalação nuclear do Irã era air-gapped, o que significa que sua rede estava offline, então o Stuxnet teve que ser introduzido por meio de um agente interno usando uma unidade USB. O malware operou sem ser detectado, usando um rootkit para esconder sua presença e certificados digitais roubados para aparecer como comandos legítimos. Apesar de sua eficácia, as versões iniciais do Stuxnet apenas retardaram o progresso do Irã e não o sabotaram completamente.
Em resposta, pesquisadores dos EUA desenvolveram uma versão mais agressiva do Stuxnet, usando quatro exploits de dia zero e chaves privadas roubadas para assinar seus comandos. Essa versão poderia se espalhar rapidamente, mesmo em redes com air-gapped, e reprogramar as centrífugas para se autodestruirem enquanto mascarava a sabotagem como mau funcionamento de hardware.
Stuxnet: As Implicações
Um insider em Natanz introduziu esta nova versão do Stuxnet, e ele rapidamente se espalhou pela rede da instalação. No entanto, sua natureza agressiva levou a consequências não intencionais: o malware se espalhou para além de Natanz, infectando computadores por todo o Irã e, eventualmente, pelo mundo. A CIA, percebendo a disseminação incontrolável do Stuxnet, decidiu continuar com a operação, esperando que ele permanecesse sem ser detectado dentro de Natanz.
Suas esperanças foram frustradas quando a empresa de segurança cibernética Symantec descobriu o Stuxnet e publicou um relatório detalhado sobre o malware. O Irã logo percebeu a extensão do ataque cibernético e tomou medidas para proteger seu programa nuclear. Apesar dos contratempos causados pelo Stuxnet, o Irã prometeu continuar com suas ambições nucleares.
Uma das primeiras dicas da existência do Stuxnet surgiu em junho de 2010, quando uma empresa de segurança cibernética bielorrussa descobriu um malware incomum em um computador iraniano. Conforme especialistas em segurança cibernética do mundo todo começaram a analisar o código, eles ficaram surpresos com sua complexidade e propósito.
Impacto no programa nuclear do Irã
O impacto do Stuxnet no programa nuclear do Irã foi significativo, mas não imediatamente catastrófico. Em 2009, o Irã havia instalado mais de 7.000 centrífugas em Natanz, mas o Stuxnet causou a falha de aproximadamente 1.000 delas. As interrupções forçaram o Irã a interromper temporariamente suas atividades de enriquecimento e substituir o equipamento danificado, atrasando suas ambições nucleares por vários meses a anos.
O governo iraniano, inicialmente alheio à causa das falhas da centrífuga, eventualmente reconheceu a intrusão cibernética. Publicamente, o Irã minimizou o impacto do Stuxnet, mas internamente, estimulou investimentos significativos em medidas de segurança cibernética e no desenvolvimento de capacidades cibernéticas ofensivas.
Nos anos seguintes, assassinatos seletivos de cientistas nucleares iranianos importantes prejudicaram ainda mais seu programa. Carros-bomba e outros ataques eliminaram muitos dos líderes envolvidos, incluindo o diretor da instalação de Natanz.
Stuxnet: Consequências Globais
O Stuxnet não se limitou ao Irã. Ele se espalhou para outros países, incluindo Índia, Indonésia e Paquistão, afetando sistemas industriais em todo o mundo. Na Índia, várias instalações de infraestrutura crítica, supostamente infectando até 80.000 computadores. Várias usinas de energia e unidades de fabricação também foram consideradas vulneráveis a ataques semelhantes.
Em 2013, a Índia adotou a Política Nacional de Segurança Cibernética que se concentrou na “proteção da infraestrutura de informação e preservação da confidencialidade, integridade e disponibilidade da informação no ciberespaço”. No ano seguinte, o Centro anunciou a formação do Centro Nacional de Proteção de Infraestruturas Críticas de Informação para proteger ainda mais o espaço de segurança cibernética da Índia.