A área militar é conhecida por promover grandes avanços computacionais e tecnológicos. O grande problema é que, em meio aos computadores superpotentes dos exércitos e centros de pesquisas dos governos, existem pessoas.
E como diz o velho ditado popular: errar é humano. Assim, os profissionais altamente treinados pelas forças armadas também estão suscetíveis a falhas. A diferença é que, quando nós — meros internautas — fazemos algo de errado em nossos PCs, o máximo que acontece é perdermos informações e conteúdos pessoais importantes.
Por sua vez, um pequeno descuido ao manipular um sistema militar pode causar problemas e estragos para uma nação inteira. Neste artigo, você vai conhecer alguns dos desastres militares mais bizarros nas forças armadas dos EUA, encontrados pelo site Cracked, ocasionados por erros na frente de um computador.
Você reinicializou o PC?
No início da década de 90, os EUA lideraram um conflito travado contra o Iraque, que havia invadido o Kuwait, o qual ficou conhecido como a Guerra do Golfo. Nesse período, o míssil MIM-104 Patriot foi muito usado para interceptar os projéteis Scud lançados pelas tropas iraquianas.
Veículo que comporta o sistema de lançamento do míssil Patriot. (Fonte da imagem: Reprodução/Darkone)
O armamento norte-americano ficou conhecido pelo seu alto índice de eficiência. Contudo, nem todos os mísseis disparados pelos inimigos do Tio Sam foram parados. Um deles atingiu o quartel do exército dos EUA na região, matando 28 soldados e ferindo outros 98.
Após o acontecido, as investigações sobre a não intervenção do MIM-104 Patriot revelaram que a falha foi o fato de os operadores do computador que controlava os lançamentos não terem reinicializado a máquina no período necessário.
Hoje, os PCs estão bem preparados para suportar longas horas de trabalho ou até dias seguidos sem perder desempenho. Contudo, em 1991 a realidade era outra e um computador que realizava infinitos cálculos e tarefas simultaneamente precisava ser reinicializado em curtos períodos de tempo para que não travasse — que foi o ocorrido nesse fatídico dia.
Senha 1234
Quem possui um roteador WiFi em casa ou no trabalho sabe que é importante adicionar uma senha de proteção ao aparelho para que os espertalhões de plantão não “roubem” o sinal ou, o que é mais importante, que pessoas mal-intencionadas consigam acessar o seu PC e adquirir dados sigilosos.
Contudo, parece que o pessoal das Forças Armadas dos EUA esqueceu esse passo básico de segurança no início das suas atividades com os drones (aviões de monitoramento não tripulados). Em 2009, foi descoberto que inimigos haviam interceptado e gravado os registros de imagem e vídeo captados pelas câmeras de aeronaves que atuavam sobre o território iraquiano.
(Fonte da imagem: Reprodução/U.S. Air Force)
Orçamento limitado
E se você imaginou que os interceptadores gastaram milhares de dólares para isso, está enganado. Os criminosos usaram um software que custava apenas US$ 26. Isso só foi possível porque os responsáveis pelo projeto não criptografaram os sinais enviados pelo drone para os computadores dos analistas militares.
Existem relatos inclusive que, enquanto o exército norte-americano realiza uma missão na Bósnia no ano anterior, pessoas receberam os sinais de imagem do avião de monitoramento em suas televisões devido à recepção das antenas parabólicas.
Obviamente, não demorou muito para que a Army implementasse um sistema de proteção para tal atividade. Entretanto, fontes próximas às Forças Armadas dos EUA teriam revelado no final de 2012 que apenas metade da frota das aeronaves não tripuladas do país está voando com os seus transmissores criptografados.
Estamos perdidos
Se os sistemas de geolocalização já são importantes para nós durante uma viagem ou até mesmo o deslocamento dentro de grandes cidades, imagine para as instituições militares que se baseiam nas informações conseguidas por meio desses dispositivos para organizar a movimentação de suas tropas e coordenar ataques.
(Fonte da imagem: Reprodução/Rockwell Collins)
É comum que esse tipo de equipamento receba atualizações periódicas, para adicionar novas rotas ou modificações de direção de vias, por exemplo. Contudo, quando se está usando um sistema de GPS que garante a vida de milhares de soldados, pressionar sem pensar os botões “Próximo” e não ler os termos e condições de uso pode não ser uma boa ideia.
Foi o que aconteceu com a Força Aérea norte-americana em 2010. Mais de 10 mil receptores foram atualizados sem que fosse analisada a compatibilidade do novo software. O resultado foi a inutilização durante alguns dias de todos esses aparelhos — o que significa que combatentes podem ter ficado “no escuro” em meio a conflitos reais.
Autodestruição em 3, 2...
O MQ-8B Fire Scout é um helicóptero não tripulado, fabricado em parceria entre a Marinha dos EUA e a Northrop Grumman, que esbanja as mais avançadas tecnologias de comunicação e controle a distância.
O fato de esse equipamento ter um “botão de autodestruição” pode parecer coisa de filme, mas ele realmente possui esse mecanismo — o qual deveria ser acionado apenas em situações extremas, como a captura da aeronave por grupos inimigos.
(Fonte da imagem: Reprodução/iStock)
Dois anos atrás, durante uma expedição oficial, o cabo do fone de ouvido do operador do veículo esbarrou na barra de espaço do teclado no PC que ele utilizava para enviar os comandos à aeronave.
Para o azar do controlador, essa tecla era o atalho para a ativação da contagem regressiva de autodestruição do helicóptero. Para a felicidade de todos, a ação conseguiu ser revertida em tempo hábil e todos saíram ilesos — tanto o Fire Scout quanto o seu operador.
Pega um, pega geral
Os vírus são um dos motivos que causam maior dor de cabeça aos internautas desatentos. Basta um clique no link errado para que a máquina seja infestada por malwares capazes de usurpar e até apagar informações do disco de armazenamento. Para nos proteger, temos à nossa disposição uma infinidade de softwares.
Quando pensamos na área militar, logo vem a imagem de um antivírus impenetrável conectado a um sistema de rastreamento capaz de encontrar em segundos a origem da infecção. Bem, parece que as coisas não são bem assim.
(Fonte da imagem: Reprodução/iStock)
Eu sei o que você digitou no voo passado
Em 2011, dois modelos de aeronaves não tripuladas da Força Aérea dos EUA, o Predator e o Reaper, foram infectados. O mais surpreendente é que o malware invasor não consiste em uma praga “de outro mundo”; é um keylogger comum que afetou milhões de máquinas pelo mundo.
Para serem controlados a distância, esses drones precisam ter um computador a bordo que estabeleça a comunicação com a central e receba os comandos e orientações necessárias. A princípio, esses sistemas embarcados não possuem conexão com a internet, mas eles precisam receber constantes atualizações.
A hipótese mais provável é que o drive usado para levar o novo software para as aeronaves já estava infectado. Foi conectar o dispositivo “doente” nos aviões para que eles também fossem invadidos. Em vez de coletar dados de cartões de crédito ou senhas de redes sociais, o keylogger provavelmente registrou as teclas que servem para controlar os drones.
Cockpit de comando do drone Predator. (Fonte da imagem: Reprodução/Bryan William Jones)
Deixa pra depois
E esse não é o único caso em que malwares atrapalharam a rotina de forças armadas. A Marinha da França sofreu com a invasão do vírus Conficker, o qual foi responsável por ter derrubado todo o sistema de comunicação da instituição, obrigando as autoridades e os soldados a conversar e trocar informações apenas por telefone ou fax.
O problema nisso tudo é que a praga havia sido anunciada algumas semanas antes. A Microsoft inclusive já tinha emitido alertas para que as pessoas atualizassem os seus antivírus o mais rápido possível. Os marinheiros não efetuaram as atualizações e pagaram a conta. Esse mesmo vírus invadiu as máquinas do Ministério da Defesa do Reino Unido, derrubando os seus sistemas por duas semanas.
Fontes
Categorias