Por Roberto Gallo e Paulo Sergio Melo de Carvalho
Introdução
O espaço cibernético relaciona-se ao uso de redes de computadores onde a informação transita em tempo real e a maior dificuldade em sua conceituação consiste em transportá-lo do mundo virtual para o real, bem como em delimitar suas fronteiras, um fato que vem preocupando os Estados-Nação, portanto, afetando a soberania nacional.
No entanto, um fato é inquestionável: as atividades humanas dependem cada vez mais de redes informáticas que, apesar dos enormes benefícios que trazem para a tomada de decisão das autoridades governamentais e de executivos, reduzindo custos e tempo, são vulneráveis ??a uma nova ameaça, a Guerra Cibernética.
A proteção das redes de computadores dos órgãos governamentais e empresas afins é uma questão de Segurança Nacional e deve ser uma preocupação de toda a sociedade, extrapolando o ambiente militar, com a compreensão de que a Segurança Cibernética é a situação normal e a Defesa Cibernética consiste em todas as ações tomadas para obter, manter ou restaurar a condição da Segurança Cibernética quando for comprometida por atos hostis originários de outros Estados-Nação.
Nos dias atuais, quem acompanha o noticiário nacional ou internacional, teve a oportunidade de observar inúmeras notícias que relatam incidentes cibernéticos, desde a disponibilidade de infraestruturas críticas – telecomunicações, energia, sistema bancário, entre outras – passando por roubos de informações secretas de projetos de armas e comunicações diplomáticas, por exemplo, até ações com resultados cinéticos que resultam em perda de vidas, como no caso da destruição das centrífugas de urânio iranianas.
Muitas destas notícias resultam de operações militares patrocinadas e/ou executadas pelos Estados-Nação e, embora ainda que estas sejam relativamente volumosas, proporcionalmente são poucas as que ganham relevância na mídia.
Isso é fácil de entender: muitas destas operações têm como medida de sucesso justamente não serem descobertas. Ou seja, é totalmente justo afirmar que existem sim conflitos no domínio cibernético em andamento pelo mundo, patrocinados, muitas vezes, por entes estatais contra alvos tanto privados quanto públicos, ainda que não existam, neste momento, “guerras declaradas” no sentido clássico.
Obviedades à parte, existem alguns aspectos que acabam por passar imperceptíveis pelos atores não-militares do ecossistema de Defesa e que merecem serem explicitados.
Coordenação operacional.
Na situação mundial atual, caracterizada pela incerteza, mutabilidade e volatilidade das ameaças potenciais, bem como pela presença de novos atores não estatais em possíveis cenários de conflito, em qualquer país, a expressão militar do Poder Nacional deve ser preparada permanentemente, considerando os litígios internacionais atuais e futuros.
Para isso, medidas estratégicas-operacionais devem ser adotadas para que possam responder pronta e adequadamente, antecipando possíveis cenários adversos para a Defesa Nacional.
Neste contexto, o Estado-Nação precisa ter capacidade de se opor às ameaças externas e internas que possam afetar sua soberania, de forma compatível com sua própria dimensão e suas aspirações político-estratégicas no cenário internacional.
Isso permite que o país atinja objetivos estratégicos e preserve seus interesses nacionais, além do exercício do direito de defesa garantido pela Constituição Federal e pela ordem jurídica internacional.
Assim, a Defesa Cibernética deve ser estabelecida como uma atividade fundamental para o sucesso das operações militares em todos os níveis de comando, na medida em que viabiliza o exercício de Comando e Controle, através da proteção de ativos de informação, enquanto permite que o mesmo exercício seja negado ao oponente.
Na condição de atividade especializada, sua execução é baseada em uma concepção sistêmica, com métodos, procedimentos, características e vocabulário que lhe são peculiares.
Operações cibernéticas podem ocorrer estritamente no 5º domínio do campo de batalha ou em coordenação com operações cinéticas nos demais domínios (terrestre, marítimo, aérea e espacial), tendo como exemplo clássico a derrubada do sistema de comunicações na República da Geórgia antes e durante a invasão Russa de 2008, corroborando que ações cinéticas para o auxílio de ações cibernéticas também são possíveis, seja no posicionamento físico de equipamento de inteligência de sinais (SIGINT), seja na engenharia social sobre um alvo.
Encastelamento, só que não.
Hoje, no mundo cibernético ainda não existe um equivalente do que foi a pólvora ou a fissão nuclear no mundo físico. Como resultado, uma estratégia de encastelamento, ou seja, fortificação 100% protetiva na Defesa possui eficácia razoável, retardando o sucesso dos adversários.
Entretanto, de forma equivocada e muitas vezes alimentada pela percepção distorcida dos fornecedores do mundo de Tecnologia da Informação, alguns incorporam uma visão equivocada de que as capacidades de proteção bastam.
Esta percepção é falsa. Assim como no mundo cinético, é importante denegar o meio ao adversário, abater suas plataformas para cessar um ataque ou simplesmente mostrar os músculos com fins de dissuasão.
Não-atribuição de origem.
No domínio cibernético, um ataque minimamente competente não deixa provas definitivas de autoria. A atribuição de origem de ataques na maior parte das vezes é circunstancial, probabilística.
Como exercitar dissuasão em um contexto onde o revide é limitado?
A resposta vem em dois eixos: ações de inteligência, com o objetivo de resolução de alvos e, concomitantemente, um alto poder de contra-ataques, que contrabalanceie, do ponto de vista do adversário, a baixa chance de ser pego. Ou seja, no domínio cibernético, o exercício da dissuasão requer “dentes afiados e olhos aguçados”.
Variedade, não quantidade.
Desenvolver armamento convencional, por exemplo, um míssil ar-ar de 4ª geração, intermediária, envolve investimentos que chegam perto de um R$ 1 bilhão, para uma posterior produção, em baixo volume, de unidades que podem custar na faixa R$ 500 mil.
Prontidão com tal armamento significa mormente, ter a capacidade produtiva local -adquirida via desenvolvimento autóctone ou offset – e um arsenal com número razoável de peças – afinal, 100 unidades de um míssil podem fazer um estrago 100 vezes maior que uma única peça.
Já a lógica dos armamentos cibernéticos é muito diferente: quando feito em série, desenvolver um artefato cibernético pode ser tão barato quanto centenas de milhares de reais ao passo que o seu uso tem custo material zero, caso não haja licenças para terceiros.
Porém, a cada uso, há uma chance razoável que um dado armamento se torne inócuo a medida que a(s) vulnerabilidade(s) que usa torna(m)-se conhecida(s) pelo alvo. Levando-se assim em conta o poder de neutralização, é fácil concluir que uma capacidade ofensiva cibernética tipicamente tem uma relação custo-benefício muito mais favorável que suas contrapartes cinéticas.
Desse modo, no mundo cibernético, prontidão significa desenvolvimento constante de artefatos variados, pois o espaço cibernético não possui limitações físicas de distância e espaço e não tem limites geograficamente definidos, sendo mutável e dependente das condições ambientais e da criatividade do ser humano, onde os efeitos colaterais podem ser incontroláveis, implicando na inexistência de um sistema informático totalmente seguro.
Resumindo, o espaço cibernético é sui generis e dual, uma vez que normalmente há dificuldade de atribuição dos ataques, sem saber se eles são provenientes ou não de ações protagonizadas pelos Estados-Nação.
Discussão
Quem acompanha a mídia, principalmente os canais especializados em tecnologia da informação comentando sobre temas de Defesa, raramente encontrará referências claras às capacidades ofensivas ou armamentos cibernéticos. Entende-se que situações como a do Stuxnet, usado contra instalações nucleares iranianas, parecem exceção, quando à parte do grau específico de sofisticação é comum.
Por outro lado, em Estados-Nação com constituição e histórico pacíficos, onde a Defesa é pensada como elementos de proteção da integridade nacional, com fronteiras bem-definidas, a realidade do mundo cibernético destoa do ideário dissuasório pacifista tradicional.
As principais razões destas divergências estão em torno da imaterialidade de fronteiras físicas e da dificuldade da atribuição de origem de ataques.
Esta lacuna é implicitamente indigesta do ponto de vista político ao passo que o necessário exercício de capacidades ofensivas em tempos de paz extrapola o âmbito militar.
Neste contexto, muitas vezes a realidade objetiva do setor é simplesmente ignorada ou, nos casos menos graves, eufemismos, como “defesa ativa”, são usados.
É fácil perceber como este cenário atrapalha o horizonte estratégico de prontidão autóctone de qualquer país.
Para o Estado-Nação atacante, a Guerra Cibernética pode ser menos dispendiosa, tanto financeira, quanto politicamente, quando não se pode ver o ataque, tornando-se uma alternativa viável e apropriada, de acordo com o cenário prospectivo.
Do ponto de vista defensivo, a ameaça cibernética pode ser considerada mais complexa, dada a diversidade e vulnerabilidades da própria tecnologia. Assim, a adaptação do Estado-Nação para enfrentá-lo deve ser abordada com responsabilidade, flexibilidade, velocidade e visão estratégica, com ênfase em atividades de inteligência e tecnologia da informação.
Não devem ser buscadas pelo Estado-Nação apenas a implementação de novas estruturas cibernéticas no contexto governamental, antes, devem ser incentivadas ações a favor de uma sinergia com outros parceiros, através de regras de compras, contratação e desenvolvimento de produtos e sistemas nas áreas de tecnologia da informação e de inteligência, conhecimento fundamental neste novo domínio operacional da guerra, a cibernética.
O desenvolvimento da Defesa Cibernética no Estado-Nação, portanto, deve aumentar sua capacidade de atuar em uma rede com as agências governamentais, os órgãos públicos e civis, as instituições acadêmicas e a base industrial de defesa, afim de melhorar suas atividades de proteção, exploração e pronta resposta às latentes ameaças cibernéticas de outros Estados-Nação, organizações e, até mesmo, de grupos diversos com as mais variadas motivações.
Roberto Gallo atua desde 1999 na área cibernética. É fundador e diretor executivo da KRYPTUS EED S/A, coordenador do comitê de cibernética da ABIMDE e professor associado da Escola Superior de Guerra da Colômbia. É um laureado do prêmio “Marechal-do-Ar Casimiro Montenegro Filho” da Presidência da República do Brasil por sua tese de doutorado na área Cibernética.
Paulo Sergio Melo de Carvalho, general de divisão da reserva, foi Chefe do Centro de Defesa Cibernética, responsável pela realização de atividades colaborativas e de integração no Sistema Militar de Defesa Cibernética, de março de 2014 a abril de 2016, e o primeiro Comandante do Comando de Defesa Cibernética. Atualmente, trabalha como consultor no setor cibernético, atuando no Projeto da FAPESP Rede Acadêmica do Estado de São Paulo (Rede ANSP) e assessorando empresas, bem como é professor associado da Escola Superior de Guerra da Colômbia.
Fonte: O Defesanet