Análises publicadas pela imprensa internacional apontaram Israel como sendo o responsável pelo ataque cibernético realizado em nove de maio de 2020 ao porto iraniano de Shahid Rajaee, localizado na região do Estreito de Ormuz, ponto estratégico por onde passa grande parte do fluxo mundial de petróleo.
Tal empreitada de Tel-Aviv, respondendo a um ataque cibernético prévio iraniano a uma instalação de água israelense em abril de 2020, sinaliza uma importante mudança geral no mundo cibernético: o avanço para uma nova realidade de guerra cibernética constante. Essa modificação não começou necessariamente nos dias de hoje, mas sim em 2016, com a interferência russa nas eleições presidenciais norte-americanas.
Até então, a teoria apresentada por autoridades israelenses e norte-americanas era a de que, na ausência de uma necessidade urgente (como desacelerar o programa nuclear do Irã entre 2009 e 2019), armas cibernéticas ofensivas deveriam ser usadas com moderação, pois poderiam levar a reações imprevisíveis.
Mas esse cenário mudou. O principal erro que as pessoas cometem com defesa cibernética e dissuasão é tentar dividir tudo em tempos de paz e tempos de guerra. Deve-se evitar essas escolhas binárias e, em vez disso, preparar-se para um constante combate cibernético de baixa intensidade. O conflito cibernético é uma batalha sem fim. Um lado está sempre jogando xadrez com o outro lado.
Apenas para lembrar, dissuasão, ou deterrência, é uma estratégia para combinar dois objetivos concorrentes: conter um inimigo e evitar a guerra. O conceito básico de deterrência é o seguinte: um inimigo não atacará se ele souber que o defensor pode derrotar o ataque ou pode causar dano inaceitável na retaliação.
Israel tem a capacidade de destruir o setor de energia do Irã e deve fazê-lo no início de qualquer conflito mais amplo com a República Islâmica. Em geral, o sentimento é que os ataques cibernéticos podem ser usados em circunstâncias nas quais Israel estaria pronto para lançar um ataque igualmente devastador com as forças convencionais.
O ataque iraniano ao abastecimento de água de Israel teve como alvo um elemento de infraestrutura crítica civil. O ataque cibernético não teve sucesso. Mas, caso fosse bem sucedido, poderia ter prejudicado a economia de Israel e contaminado o suprimento de água. Poderia ter colocado em perigo civis por contaminação direta ou por redução repentina da quantidade de água disponível.
Antes de 2016, Israel poderia ter evitado uma tentativa fracassada ou ter respondido com um contra-ataque do mesmo nível apenas para enviar uma mensagem ao inimigo. Em vez disso, o recente contra-ataque de Israel foi muito mais prejudicial ao Irã do que o fracassado ataque da República Islâmica foi a Israel (o ataque cibernético israelense ao Irã impactou o tráfego ao redor do porto de Shahid Rajaee durante dias, desorganizando o país).
A mensagem ficou clara: as armas cibernéticas israelenses são muito superiores às do Irã. Israel não deverá ser testado. Houve um tempo em que o contragolpe a um ataque cibernético era a maior preocupação, quando as autoridades israelenses tentaram apoiar doutrinas e esforços para chegar a padrões mundiais para limitar os ataques cibernéticos. Agora, Israel está usando a tradicional dissuasão e está respondendo desproporcionalmente para “encorajar” aqueles que o atacariam a pensar duas vezes antes de fazê-lo.
Basta lembrar que, em maio de 2019, as forças armadas de Israel atacaram, cineticamente (isto é, com bombas reais), um prédio que servia de base para um grupo de hackers ligados ao grupo palestino Hamas. Tal operação de defesa foi o primeiro exemplo conhecido de uma resposta militar imediata em tempo real a uma ameaça ou ataque cibernético, ao lançar ataques aéreos em um prédio na Faixa de Gaza, de onde o ataque cibernético foi originado. O que antes era teoria, agora é a prática.
* Bernardo Wahl G. de Araújo Jorge atua como analista independente, palestrante, consultor autônomo e professor universitário de relações internacionais, lecionando na FMU-SP (Centro Universitário das Faculdades Metropolitanas Unidas) e FESPSP (Fundação Escola de Sociologia e Política de São Paulo). Possui bacharelado em relações internacionais pela USP (Universidade de São Paulo) e mestrado em relações internacionais pelo Programa San Tiago Dantas (formado pela UNESP, UNICAMP e PUC-SP), além de cursos extras em segurança cibernética realizados nos EUA e na Suíça. As perspectivas do autor do artigo não necessariamente refletem as visões das instituições onde estudou e das instituições onde leciona.