Uma das grandes batalhas atuais em torno do 5G não está relacionada com qual operadora vai ser a primeira a oferecer o serviço. Trata-se de uma guerra que tem o governo dos EUA e a fabricante chinesa Huawei como protagonistas.

Isso porque oficiais da inteligência norte-americana argumentam que a fornecedora de infraestrutura pode ter inserido alterações em seus sistemas de modo a espionar o país, usando a infraestrutura de telecom. Se isso realmente for verdade, pode representar um risco à segurança nacional, caso os EUA usem o hardware da marca em suas redes 5G.

A Huawei, por sua vez, afirma que não há verdade nas acusações. E mais: reforça que os norte-americanos não têm evidências de que a companhia trabalha para o governo chinês. Além disso, informa que é possível eliminar esse tipo de risco — já que essa é a grande queixa deles.

Para garantir sua entrada no mercado, a Huawei até processou o governo dos EUA. A ideia é provar que a proibição de uso de seus produtos é inconstitucional. O governo norte-americano, por sua vez, tem pressionado países aliados a não adotarem o hardware da marca sob pena de deixarem de ser seus parceiros.

publicidade

A grande questão, entretanto, é se, de fato, esse tipo de preocupação tem fundamento. O Olhar Digital conversou com cinco especialistas em segurança da informação para encontrar uma resposta. Veja, a seguir, o que eles dizem sobre o tema.

Matteo Nava, CEO da Berghem

Essa é uma preocupação legítima dos EUA, já que, tecnicamente, é possível fazer esse tipo de implementação diretamente no projeto de hardware dos equipamentos. Não se trata de uma alteração complexa e a Huawei certamente tem todas as capacidades para fazê-la e, claro, mascará-la. Sem contar que, obviamente, teria apoio do governo chinês para tal.

Alguns países da Europa já estão, inclusive, começando a usar a infraestrutura para 5G da marca, porque ainda não há confirmação dessas modificações. Isso porque a grande dificuldade é justamente identificar e demonstrar esse cenário — o próprio governo dos EUA, que lança as acusações, ainda não apresentou qualquer evidência delas.

Seria necessário um processo complexo e demorado de engenharia reversa — que é simples quando se trata de software, mas bastante complicado em hardware. Uma opção seria que os interessados pedissem que a Huawei tornasse explícitos os detalhes de projeto de seus equipamentos.

De outra forma, não é uma verificação rápida. Basta lembrar que, há pouco mais de um ano, foram descobertas vulnerabilidades de segurança em processadores da Intel: elas estavam presentes nos chips há mais de 10 anos e ninguém as tinha descoberto até então.

Igor Rincon, gerente de produto da Flipside

Existe um conceito em segurança da informação chamado de backdoor — que pode ser implementado tanto em software como em hardware. A partir dele, é possível, sim, incluir um sistema de espionagem em dispositivos de infraestrutura como os vendidos pela Huawei.

Quando o atacante usa essa técnica, mesmo que se cuidem das vulnerabilidades, ele pode voltar ao sistema quando quiser. Uma das opções desse método é o backdoor de baixo nível, que fica no núcleo do sistema (o kernel) e é bem difícil de ser detectado. Existe, ainda, o backdoor de extremo baixo nível: pode ser uma placa específica ou um firmware do sistema. Essa aplicação não é instalada no disco rígido e, por isso, é impossível excluí-la mesmo que o computador seja formatado.

Como a Huawei é a fabricante da tecnologia, nada a impede de colocar uma backdoor em seus equipamentos. E se ela o fizer, somente mão de obra extremamente especializada é capaz de encontrar esse tipo de alteração. Isso porque é preciso fazer engenharia reversa de todo o hardware para achá-la.

Os EUA, inclusive, foram acusados por Edward Snowden de terem backdoors controlados pela Agência Nacional de Segurança (National Security Agency – NSA) em operação em todo o mundo. Apesar disso, é preciso lembrar que, mesmo que não seja completo, o HTTPS é uma camada de segurança que faz a criptografia de grande parte das comunicações dos sistemas.

Cleber Paiva, especialista em segurança da informação da PROOF

Esse tipo de alteração pode ser feito, mas não é provável que a Huawei o faça. Isso porque o 5G é uma infraestrutura de base, que vai servir de suporte, entre outros, para a Indústria 4.0. Como essa é uma estratégia central para muitos países, a tecnologia da empresa passa por um escrutínio muito forte — se ela usá-la para espionagem e for descoberta, sua reputação é abalada.

Tanto é assim que todas as acusações à Huawei (e a outras empresas chinesas) não são embasadas em nenhum tipo de evidência de que os equipamentos comprometam a segurança das nações que os adotam. Outros países fizeram investigações nesse sentido e, até agora, nada foi encontrado. Além disso, o próprio WikiLeaks já revelou que os EUA usavam tecnologia semelhante para fazer espionagem — ou seja, o histórico recente dos norte-americanos é mais recheado que o dos chineses.

Por outro lado, a detecção de uma ação como essa não é fácil, já que a maioria dos países ainda não domina a tecnologia — a Huawei está cerca de 18 meses à frente dos concorrentes em termos de pesquisa e desenvolvimento nessa área. Talvez o maior receio do governo norte-americano seja colocar sua matriz tecnológica nas mãos de uma nação estrangeira. Se a China tiver a hegemonia de tecnologia e, no futuro, houver um conflito entre os países, isso pode tornar os EUA vulneráveis.

O Brasil ainda não se posicionou oficialmente sobre o assunto, mas aqui a situação é um pouco diferente. Não temos uma matriz tecnológica comparável à dos EUA e esse gap é muito difícil de suprir. Se adotarmos uma postura semelhante à deles, podemos ficar atrás em tecnologias que poderiam nos ajudar a nos equiparar e isso afeta nossa capacidade produtiva e nos mantém no subdesenvolvimento.

Rafael Narezzi, especialista em cibersegurança da 4CyberSec

Vários dispositivos chineses já foram pegos com Remote Code Execution (RCE), uma falha que permite a execução de códigos em um sistema a partir de um servidor remoto. O que não se sabe é se o produto vem com essa vulnerabilidade por falta de investimento ou por outros interesses.

Os EUA aproveitam isso como justificativa, mas o grande medo deles é perder o controle sobre a comunicação e passarem a ser vigiados pelos chineses. Afinal, hoje em dia, tudo depende de conectividade e, quem domina a comunicação de um país, pode colocá-lo de joelhos.

Com o 5G, um dos agravantes é o fato de que a internet das coisas (IoT) vai se tornar uma ameaça maior. Hoje, ela ainda é limitada em conexão e velocidade, e isso não vai existir quando o 5G estiver em operação. A comunicação vai ser muito mais ampla, pois não vai se limitar a pessoas para máquinas e vai incluir o contato entre dispositivos.

Existem ainda muitas dúvidas porque ninguém sabe se essas alterações de fato existem. Além disso, podem haver sistemas espiões ainda inativos dentro dos equipamentos — e isso torna sua detecção ainda mais difícil.

Bruno Santiago, advogado especialista em direito digital e cibersegurança

É preciso sempre analisar o cenário de forma ampla. Existe a possibilidade de fazer esse tipo de alteração, sim, mas é mais provável que essa briga seja por necessidade de ter poder sobre o conhecimento. Afinal, hoje basta entrar na rede de outro país para saber tudo sobre ele. Além disso, a competição pode fazer as nações atuarem para desvalorizar uma empresa estrangeira de forma a manter suas companhias mais bem posicionadas no mercado.

Hoje, já vivemos uma guerra cibernética. Em 2017, por exemplo, a China chegou a controlar 20% da internet mundial durante três horas. Isso é bastante preocupante. Por outro lado, existe muita disponibilidade de informação online, o que torna a facilidade de ser observado uma constante. Os ataques a sistemas para roubar dados e projetos são uma realidade diária.

Os EUA, inclusive, entendem bem desse assunto, já que, em 2010, usaram o worm Stuxnet para espionar e reprogramar sistemas industriais no Irã. Por isso, eles sabem que é possível que a Huawei crie, por exemplo, um worm específico para seus aparelhos cujo objetivo seja atacar fontes norte-americanas. E isso, pode, inclusive, vir de outros sistemas — o que tem feito os EUA pedirem para outros países não comprarem equipamentos da marca.