Programa-vírus era ideal para destruir centrífugas do Irã

Variações de velocidade danificam os equipamentos

DAVID. E. SANGER, O Estado de S.Paulo

20 de novembro de 2010 | 00h00

Especialistas responsáveis pela investigação do programa-vírus supostamente criado para atacar o projeto nuclear iraniano acreditam que ele foi precisamente calibrado para tirar completamente de controle as centrífugas nucleares. A conclusão, embora não definitiva, começa a esclarecer o worm Stuxnet, um programa maligno detectado este ano em computadores, principalmente no Irã, mas também na Índia, Indonésia e em outros países.

A paternidade do worm ainda está em disputa, mas, nas últimas semanas, autoridades israelenses abriram sorrisos largos quando perguntadas se o país estava por trás do ataque ou sabia quem estava. Os EUA sugeriram que o programa foi criado no exterior.

A perícia estreita o leque de alvos e decifra o plano de ataque do worm. Analistas de computador dizem que o Stuxnet causa danos fazendo mudanças na velocidade de rotação de motores, aumentando-as ou diminuindo-as rapidamente. Mudar a velocidade "sabota a operação normal do processo de controle industrial", descreveu Eric Chien, pesquisador da companhia de segurança de computadores Symantec, em um blog. Segundo analistas, essa variação é uma receita para o desastre entre as milhares de centrífugas do Irã usadas para o enriquecimento do urânio que poderá alimentar reatores nucleares ou bombas. Mudanças rápidas podem provocar seu desmantelamento. Relatórios emitidos por inspetores internacionais revelam que o Irã tem experimentado muitos problemas para manter suas centrífugas operando e centenas delas foram retiradas de serviço desde o verão do ano passado.

"Não vemos uma confirmação direta" de que o ataque pretendia desacelerar o trabalho nuclear do Irã, disse David Albright, presidente do Institute for Science and International Security, uma organização privada de Washington que rastreia a proliferação nuclear. "Mas essa certamente é uma interpretação plausível dos fatos disponíveis."

Agentes de inteligência disseram que uma série de programas secretos é responsável por pelo menos parte desse declínio. Assim, quando o Irã relatou que estava combatendo o worm Stuxnet, muitos especialistas imediatamente suspeitaram de que se tratava de um ciberataque com patrocínio estatal.

Até a semana passada, analistas diziam apenas que o Stuxnet fora planejado para infectar certos tipos de equipamentos Siemens usados numa ampla variedade de plantas industriais. Mas, um estudo divulgado por Chien, Nicolas Falliere e Liam O. Murchu, da Symantec, concluiu que o verdadeiro alvo do programa era atacar conversores de frequência fabricados por duas companhias, a Fararo Paya, no Irã, e a Vacon, na Finlândia. Um estudo do Departamento de Segurança Nacional dos EUA confirmou a descoberta.

O worm faria a corrente elétrica chegar a 1.410 hertz, ou oscilações por segundo - o suficiente para desmantelar as centrífugas. O worm termina o ataque com um comando para restaurar a corrente a uma frequência de operação perfeita para as centrífugas - que, a essa altura, estariam presumivelmente destruídas. "É espantoso o quanto ele chega perto do valor padrão", disse.

As últimas evidências não provam que o Irã era o alvo e não houve relatórios de danos industriais associados ao Stuxnet. Os conversores são usados para controlar vários equipamentos distintos, incluindo tornos, serras e turbinas, e podem ser encontrados em gasodutos e plantas químicas. Os conversores são essenciais para centrífugas nucleares.

Ralph Langner, especialista alemão em sistemas de controle industrial que foi o primeiro a sugerir que o Stuxnet pode ter visado ao Irã, observou que um arquivo dentro do código era nomeado "Myrtus" (Mirte). Isso poderia ser lido como uma alusão ao Livro de Ester, relato do Velho Testamento em que os judeus se antecipam a um complô persa para destruí-los. Langner observou que alguns módulos de dados dentro do programa continham a data "24 de setembro de 2001", claramente muito antes de o programa ter sido realmente escrito. A data seria uma mensagem ainda não identificada dos autores do programa.

Uma série de números encontrada no programa - 19790509 - embora parecesse aleatória, poderia ter algum significado. Eles especularam que ela poderia se referir a 9 de maio de 1979, o dia em que o empresário judeu iraniano Habib Elghanian foi executado no Irã após ser condenado por espionagem para Israel.

Interpretar as pistas é um exercício fascinante para especialistas em computador e teóricos da conspiração, mas pode ser uma maneira de induzir os investigadores ao erro.

Para o especialista em segurança Tom Parker, a capacidade destrutiva do Stuxnet parecia ter sido escrita por programadores altamente habilidosos, enquanto a sua distribuição refletia um nível amador de expertise. "A vítima conseguirá saber que era o alvo e o atacante não conseguirá usar novamente a técnica", disse. / TRADUÇÃO DE CELSO M. PACIORNIK

É COLUNISTA E GANHADOR DO PRÊMIO PULITZER

Encontrou algum erro? Entre em contato

Comentários

Os comentários são exclusivos para assinantes do Estadão.

O Estadão deixou de dar suporte ao Internet Explorer 9 ou anterior. Clique aqui e saiba mais.