Actualmente, hackers com menos ambição poderão aprender a aplicar a ciber-arma nas infra-estruturas críticas civis, confirma um estudo do The Langner Group. E já não precisam de tantos recursos.
Os criadores do Stuxnet perceberam que tinham criado a primeira verdadeira ciber-arma do mundo. Estavam mais interessados em inovar num novo tipo de guerra digital em vez de causar destruição em larga escala nas instalações nucleares iranianas, mostra um estudo da The Langner Group.
Numa análise divulgada esta quarta-feira, Ralph Langner, líder da especialista em sistemas de controlo industrial, também refutou os argumentos de que apenas um Estado-nação tem recursos para lançar um ataque semelhante ao do Stuxnet. Hackers com menos ambição podem aprender e aplicá-los a infra-estrutura crítica civil, alertou.
“Enquanto o Stuxnet foi claramente o trabalho de desenvolvimento de um Estado – que exigiu grandes recursos e inteligência consideráveis – os futuros ataques a sistemas de controlo industrial e outros sistemas chamados ‘ciberfísicos‘ pode não ser “, afirmou Langner num artigo sobre o estudo para a revista Foreign Policy. A análise da Langner foi baseada em processos de análise do código de ataque (“reverse engineering”) do Stuxnet.
Houve também a combinação com dados sobre o projecto das instalações nucleares e informações básicas sobre o processo de enriquecimento de urânio. A Langner concluiu que o Stuxnet foi composto por duas cargas destrutivas radicalmente diferentes.
A primeira, existente desde cerca pelo menos 2007, era muito mais complexa e foi capaz de provocar danos catastróficos, aumentando a pressão dentro centrifugadoras usadas para enriquecer urânio. A segunda carga surgiu mais tarde e era muito mais simples.
Manipulava a velocidade dos rotores, podendo danificar as centrifugadoras o suficiente para forçar os engenheiros iranianos a substituí-los, causando atrasos contínuos. Os criadores do Stuxnet, que os media dizem ser um projecto concebido pelos governos dos EUA e de Israel, decidiram usar a segunda versão – o que indica uma grande mudança na estratégia, segundo Langner.
“Os agressores estavam em posição de aniquilar a vítima, mas optaram por fazer estrangulamentos periódicos [aos processos] “, explica. ” O Stuxnet é uma arma de baixo rendimento, com a intenção geral de reduzir a vida útil de centrifugadoras do Irão e tornar os sistemas de controlo sofisticados parecerem incompreensíveis”.