�ndice geral Mundo
Mundo
Texto Anterior | Próximo Texto | Índice | Comunicar Erros

EUA sabotaram programa nuclear do Ir�

Em parceria com Israel, norte-americanos desenvolveram v�rus complexo capaz de danificar centr�fugas iranianas

Processo incluiu a constru��o de r�plica de equipamentos iranianos; v�rus saiu do controle em 2010

DAVID E. SANGER
DO �NEW YORK TIMES�, EM WASHINGTON

Desde o come�o de seu mandato, o presidente norte-americano, Barack Obama, vem ordenando ataques sigilosos e cada vez mais sofisticados contra os sistemas de computa��o usados para controlar as instala��es de enriquecimento nuclear do Ir�.

Assim, expandiu de maneira significativa o primeiro uso continuado de armas cibern�ticas pelos EUA, afirmam participantes do programa.

Obama decidiu acelerar os ataques, iniciados no governo de George W. Bush sob o codinome "Olympic Games" ("Jogos Ol�mpicos"), mesmo depois que um dos elementos do programa chegou acidentalmente ao conhecimento do p�blico em 2010.

Nessa ocasi�o, um erro de programa��o levou o v�rus a se espalhar da central nuclear de Natanz, no Ir�, para todo o planeta, via internet.

Os especialistas em seguran�a da computa��o que come�aram a estudar o v�rus desenvolvido por EUA e Israel lhe deram o nome de Stuxnet.

A colabora��o incomum entre EUA e Israel foi motivada por duas necessidades.

Os israelenses tinham o conhecimento t�cnico e informa��es sobre as opera��es de Natanz, vitais para o sucesso do programa de ataque.

Mas os EUA tinham outro interesse -desencorajar Israel de levar a cabo ataques �s instala��es iranianas.

A �nica maneira de convenc�-los, afirmaram funcion�rios entrevistados, era envolv�-los em cada aspecto do programa de ciberataque.

R�PLICA

Rapidamente os dois pa�s haviam desenvolvido um v�rus complexo. Mas era necess�rio fazer o teste. Ent�o, sob enorme segredo, os EUA come�aram a construir r�plicas de centr�fugas iranianas.

Para a sorte dos americanos, o pa�s j� tinha parte do equipamento. Quando Muammar Gaddafi, o ditador l�bio assassinado em 2011, abriu m�o de seu programa b�lico nuclear em 2003, ele se desfez das centr�fugas. Elas foram guardadas em um laborat�rio no Tennessee.

Funcion�rios militares e de intelig�ncia pegaram algumas centr�fugas emprestadas para o que disseram ser "testes destrutivos".

Os primeiros testes em pequena escala foram surpreendentemente bem-sucedidos. O v�rus invadiu os computadores e enviou instru��es para aceler�-los ou retard�-los de maneira que suas partes delicadas, que giram em velocidades supers�nicas, fossem destru�das.

"Ciberataques anteriores tinham efeitos limitados a outros computadores", afirmou Michael V. Hayden, antigo chefe da CIA. "Esse � o primeiro ataque [...] usado para causar destrui��o f�sica."

Infiltrar o v�rus em Natanz, por�m, n�o era um truque f�cil. Os EUA e Israel tiveram de contar com engenheiros, funcion�rios de manuten��o e outros -tanto espi�es como c�mplices involunt�rios-com acesso f�sico � usina.

O Ir�, antes de identificar a amea�a, chegou a culpar instrumentos e engenheiros pelos atrasos causados pelo v�rus no programa nuclear.

Mas a sorte grande n�o durou. Em 2010, ficou claro que o v�rus, que nunca deveria sair das m�quinas de Natanz, havia se libertado devido a um erro de programa��o.

Em uma reuni�o tensa na Casa Branca, dias depois que o v�rus come�ou a se espalhar, Obama, o vice Joseph Biden e o ent�o diretor da CIA, Leon Panetta, debateram se a mais ambiciosa tentativa americana de desacelerar os progressos nucleares iranianos havia ou n�o sido fatalmente comprometida.

"Ser� que devemos cancelar esse programa?", Obama perguntou, de acordo com membros de sua equipe de seguran�a nacional que estavam presentes na reuni�o.

Informado de que n�o estava claro o quanto os iranianos sabiam sobre a origem do v�rus, e diante de provas de que este continuava a causar estragos em seus sistemas, Obama decidiu que os ataques deveriam continuar.

Nas semanas seguintes, a central nuclear iraniana de Natanz foi atacada por uma nova vers�o do v�rus, e posteriormente por mais uma.

O �ltimo nessa sequ�ncia de ataques, poucas semanas depois que o Stuxnet foi detectado em todo o mundo, causou a paralisa��o tempor�ria de quase mil das 5.000 centr�fugas que o Ir� estava empregando naquele momento para purificar ur�nio.

O Ir� negou inicialmente que suas instala��es de enriquecimento tivessem sido atingidas pelo Stuxnet, e posteriormente passou a afirmar que havia identificado o v�rus e bloqueado sua a��o.

No ano passado, o Ir� anunciou a cria��o de um comando de guerra cibern�tica.

O brigadeiro Gholamreza Jalali, que comanda a Organiza��o Iraniana de Defesa Passiva, afirmou que as For�as Armadas iranianas estavam preparadas para "combater nossos inimigos em guerras cibern�ticas".

ALCANCE

O governo dos Estados Unidos s� admitiu recentemente que est� desenvolvendo armas cibern�ticas, e continua a n�o admitir seu uso.

Houve indica��es de ataques ocasionais contra computadores usados por membros da Al Qaeda e de planos para ataques contra os computadores utilizados para coordenar sistemas de defesa antia�rea, por exemplo durante a campanha a�rea da Otan na L�bia, em 2011.

Mas o "Olympic Games" era muito diferente em termos de escopo e sofistica��o.

Agora um processo semelhante est� em curso para determinar as origens de outra arma cibern�tica, conhecida como Flame, identificada recentemente em computadores de membros do governo iraniano. O v�rus coleta informa��es dessas m�quinas.

Mas o c�digo utilizado parece ter sido desenvolvido h� pelo menos cinco anos, e autoridades americanas afirmam que n�o fazia parte da opera��o "Olympic Games".

As fontes n�o confirmaram a responsabilidade americana pelo ataque com o Flame.

Os ataques cibern�ticos dos EUA n�o se limitam ao Ir�, mas o foco das aten��es americanas, como diz um representante do governo, "� essencialmente um s� pa�s".

N�o h� motivo para supor que esse continue a ser o caso por muito mais tempo.

Alguns funcion�rios do governo questionam por que o m�todo n�o foi utilizado de maneira mais agressiva contra a Coreia do Norte.

Outros veem no uso desses recursos uma oportunidade de prejudicar os planos militares chineses, as unidades militares s�rias envolvidas na repress�o � rebeli�o no pa�s e as opera��es da Al Qaeda em todo o mundo.

"N�s estudamos muito mais ataques do que os realizados", disse um antigo agente dos servi�os de intelig�ncia norte-americanos.

Obama afirmou repetidamente a assessores que existem riscos na utiliza��o excessiva desse tipo de arma.

De fato, nenhum pa�s tem infraestrutura t�o dependente de sistemas de computa��o, e portanto t�o vulner�vel a ataques cibern�ticos, quanto os Estados Unidos.

� apenas quest�o de tempo, afirmam os especialistas, para que os EUA se tornem alvo da mesma esp�cie de arma que v�m empregando secretamente contra o Ir�.

Tradu��o de PAULO MIGLIACCI e DIOGO BERCITO

Texto Anterior | Próximo Texto | Índice | Comunicar Erros


Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress.