Supervírus de computador ataca usina nuclear iraniana
Guerra cibernética
Um tipo de vírus de computador, dos mais sofisticados já detectados, pode ter como alvo infraestrutura iraniana de “alto valor”, segundo especialistas ouvidos pela BBC.
A complexidade do malware Stuxnet, programa que permite o acesso remoto ao computador infectado, sugere que ele deve ter sido criado por algum governo nacional, de acordo com alguns analistas.
Acredita-se que o vírus seja o primeiro especialmente criado para atacar infraestruturas reais, como usinas hidroelétricas e fábricas.
Uma pesquisa da Symantec, empresa norte-americana de segurança informática, sugere que quase 60% de todas as infecções mundiais ocorrem no Irã.
“O fato de que vemos mais infecções no Irã do que em qualquer outro lugar do mundo nos faz pensar que o país era alvo”, diz Liam O’Murchu, da Symantec.
O Stuxnet foi detectado por uma empresa de segurança de Belarus em junho, embora esteja circulando desde 2009 e vem sendo intensivamente estudado desde então.
Stuxnet
O Stuxnet, ao contrário da maioria dos vírus virtuais, não está conectado com a internet. Ele infecta máquinas Windows por meio de portas USB e pen drives usados para transportar arquivos.
Uma vez que infecta uma máquina da intranet, a rede interna, da empresa, o vírus busca uma configuração específica de um software para controle industrial feito pela Siemens.
O Stuxnet passa então a dar à máquina novas instruções “desligando motores, mexendo no monitoramento de temperaturas, desligando refrigeradores, por exemplo”, diz O’Murchu.
“Nunca vimos este tipo de ataque antes”, diz ele.
Se não encontra a configuração específica, o vírus permanece inofensivo.
Arma estatal
O Stuxnet impressiona pela complexidade do código usado e por usar muitas técnicas diferentes.
“Ele apresenta muitas tecnologias que não conhecemos”, disse O’Murchu, que cita as formas de se manter escondido em pen drives e os métodos de infecção.
“É um projeto enorme, muito bem planejado e financiado”, diz ele.
Sua análise é similar a de outros especialistas.
“Com as provas que temos, é evidente e provável que o Stuxnet seja uma arma de sabotagem direcionada, que contou com informações de membros da indústria”, disse o especialista em Tecnologia da Informação industrial Ralph Langner em artigo publicado na internet.
“Não se trata de um hacker trabalhando no porão da casa dos pais. Ele tem uma quantidade incrível de códigos apenas para infectar outras máquinas”, diz ele.
“Para mim, os recursos necessários para realizar um ataque destes apontam para um governo”, diz ele.
Usina nuclear
Langner sugeriu que o Stuxnet pode ter atacado a usina nuclear de Bushehr.
O especialista afirma que uma foto supostamente tirada na usina sugere que esta usa sistemas da Siemens, embora “não configurados ou licenciados corretamente”.
Outros especialistas especularam que o vírus pode estar atacando a usina de enriquecimento de urânio de Natanz. Mas O’Murchu e outros dizem que não há evidências de quais seriam os alvos específicos.
Um porta-voz da Siemens disse que empresa não comentaria “especulações sobre o alvo do vírus”, afirmando que a usina iraniana foi construída por uma empresa russa, sem qualquer envolvimento de sua companhia.
“A Siemens deixou o país há quase 30 anos”, disse ele.
O’Murchu apresentará um estudo sobre o vírus em uma conferência em Vancouver, Canadá, em 29 de setembro.
Fonte: Inovação Tecnológica