Presidente Obama sabotou programa nuclear iraniano com o Stuxnet

O presidente dos Estados Unidos, Barack Obama, ordenou secretamente a aceleração de ataques virtuais contra os sistemas que controlam as usinas nucleares do Irã com o malware que ficou conhecido como Stuxnet. Desenvolvido pelos EUA em conjunto com Israel, o programa malicioso faz parte de iniciativa arquitetada desde a gestão de George W. Bush, conforme uma reportagem publicada pelo The New York Times. O jornal jÁ havia acusado os dois países de criarem o vírus, mas, agora, divulga uma série de detalhes sobre o caso.

A matéria conta que a operação, denominada "Olympic Games", surgiu em 2006 como uma tentativa de impedir a ascensão nuclear do país inimigo. Isso porque, após acusar falsamente o Iraque de manter armas nucleares, Bush estava com pouca credibilidade para anunciar publicamente mais uma investida contra um programa nuclear de outro país.

Mesmo após o vazamento do Stuxnet em 2010, o que permitiu a vÁrias empresas de segurança estudarem o código, Obama perpetuou o legado da administração anterior e decidiu que os ataques deveriam continuar. O código malicioso só foi descoberto por causa de um erro de programação, que fez com que o malware "escapasse" da planta de Natanz, no Irã, e se espalhasse pelo mundo.

A conclusão do The New York Times surge após 18 meses de entrevistas com oficiais envolvidos no programa, bem como com especialistas no assunto. Eles contaram ao jornal que a "Olympic Games" conseguiu desativar temporariamente mil centrífugas nucleares no Irã, dentro de um total de 5 mil.

Um idiota com um pendrive

Ainda segundo o The New York Times, a C.I.A. tentou, durante anos, sabotar os equipamentos das usinas iranianas, mas com pouquíssimo sucesso. O general James E. Cartwright, que estabeleceu uma pequena estratégia cibernética dentro do Comando Estratégico do país, propôs então ao então presidente Bush uma nova abordagem: uma ciberarma mais complexa do que qualquer outro código malicioso jÁ desenvolvido.

O objetivo era conseguir acesso aos computadores que controlavam a planta de Natanz. Primeiro, foi preciso desenvolver um pequeno código que deveria ser injetado nos computadores para rastrear suas operações e, então enviar informações de volta para a Agência de Segurança Nacional americana. Levou meses para que esse código completasse o trabalho e oferecesse um mapa completo das estruturas inimigas.

Entenda como funciona o Stuxnet

O próximo passo foi desenvolver algo que os americanos chamaram de "o bug", para sabotar as instalações, alterando a velocidade de rotação das centrífugas. O problema era como fazer para instalar o programa nos computadores iranianos e, para isso, os americanos e iranianos dependiam de aliados e espiões com acesso físico à usina, jÁ que o computador central permanecia desconectado da Internet. A solução foi simples. "Sempre tem um idiota que não pensa muito sobre o pendrive que tem na mão", afirmou um dos oficiais responsÁveis pelo plano ao jornal.

Um malware que causa danos físicos

Quando descoberto, o Stuxnet foi classificado como o primeiro código malicioso capaz de alterar fisicamente o funcionamento de mÁquinas e, inclusive, destruí-las. As primeiras centrífugas começaram a girar fora de controle em 2008, o que confundiu os iranianos.


Centrífugas da usina nuclear de Natanz

- Continua após a publicidade -


Alguns operadores, inclusive, foram considerados incompetentes, jÁ que, apesar do mau funcionamento, o software de controle demonstrava que tudo estava certo. "Essa é, possivelmente, a parte mais brilhante do código", declarou ao The New York Times um dos oficiais americanos. Certos funcionÁrios chegaram a ser demitidos. "A intenção era fazer com que eles se sentissem estúpidos, e foi o que aconteceu."

O governo dos Estados Unidos afirmou recentemente que desenvolve ciberarmas, mas nunca admitiu tê-las utilizado. Conforme o jornal, os ataques focam o Irã, mas nada impede que, no futuro, essas armas sejam utilizadas contra outras nações, como a Coreia do Norte e a China. Um dos oficiais entrevistados, inclusive, alertou: "temos considerado fazer muito mais ataques do que os que realmente levamos adiante."

Assuntos
Tags
  • Redator: Risa Lemos Stoider

    Risa Lemos Stoider

    Formada em Jornalismo pela Universidade Federal de Santa Catarina (UFSC) e gamemaníaca desde os 4 anos de idade. Já experimentou consoles de várias gerações e atualmente mantém uma ainda modesta coleção. Aliando a prática jornalística com a paixão pela tecnologia e os games, colabora com a Adrenaline publicando notícias e artigos.

Em jogos single-player como Resident Evil Village, você prefere:

O que você achou deste conteúdo? Deixe seu comentário abaixo e interaja com nossa equipe. Caso queira sugerir alguma pauta, entre em contato através deste formulário.