terça-feira, 3 de dezembro de 2013

A Cassandra Cibernética ou Porque Estamos na Contramão da Tecnologia e Ninguém no Governo Quer Acreditar - por Salvador Raza

“No mar tanta tormenta e tanto dano,
Tantas vezes a morte apercebida!
Na terra tanta guerra, tanto engano,
Tanta necessidade avorrecida!
Onde pode acolher-se um fraco humano,
Onde terá segura a curta vida,
Que não se arme e se indigne o Céu sereno
Contra um bicho da terra tão pequeno?”
Os Luzíadas – Luiz de Camões, Canto 1 – Estância 106
O governo brasileiro ficou consternado com a publicação de que os EUA esta­vam bisbilhotando correspondência eletrônica no Brasil. Um caso evidente de trans­gressão da soberania nacional nos seus termos tradicionais, protegida por marco legal nacional e internacional. O Brasil reclamou diplomatica­mente, outros países vítimas do mesmo incidente também reclamaram e altos funcionários do go­verno americano explicaram a necessidade de continuar praticando a inteligência cibernética na proteção de seus interesses nacionais. Nada mudou, exceto que fomos informados de que es­tamos extremamente vulneráveis sob um proble­ma muito maior, que circunscreve a inteligência cibernética, mas que ninguém, do mesmo modo, quer acreditar que existe.
O que não foi muito explorado publicamente, exceto em publicações especializadas, mas quase nada no Brasil. É que as evidências divulgadas de inteligência cibernética, em larga escala, em âmbito global, postulam que as redes de comuni­cações e de controle de infraestruturas críticas foram todas violadas, permitindo – e, logicamen­te, construindo a condição – para o implante de bombas lógicas: dispositivos dormentes em softwares de sistemas críticos, colocados prontos para serem ativados em dadas circunstâncias pré­-definidas, com capacidade de destruir as condi­ções de sustentação da segurança em seus sete domínios: ambiental, tecnológico, sócio-huma­no, político-econômico, geoestratégico, tecnoló­gico e informacional.
Edward Snowden, técnico contratado pela Agência de Segurança Nacional dos EUA (NSA) e ex-funcionário da CIA, entregou a jornalistas documentos secretos, demonstrando que os EUA efetuam sistematicamente espionagem eletrôni­ca em escala global. Snowden está sendo proces­sado por espionagem nos EUA, mas desde seu asilo temporário na Rússia continua entregando documentos que demonstram cada vez mais a extensão e os custos astronômicos, sem muito controle, do esforço americano de inteligência de sinais em operações ofensivas e defensivas de guerra cibernética.

Brasil está despreparado

A inteligência de sinais, ou inteligência ciber­nética em sua evolução tecnológica, desde o mundo de comunicações centradas em ondas rádio, é parte crítica da guerra cibernética com os países que detêm relevância no ambiente estraté­gico global contemporâneo e projetado, fazendo enormes investimentos para desenvolverem ca­pacidades nessa área. O primeiro no ranking des­ses países em termos de recursos alocados são os EUA, seguidos da Rússia e da China, depois por França e Inglaterra, Japão, Coreia do Sul, Coreia do Norte e, pelo menos, outros 20 países. Entre­tanto, analistas de segurança internacional consi­deram que no cálculo de resiliência e dissuasão em operações defensivas e ofensivas a China está à frente dos EUA.
As consecutivas décadas de total abandono desse estratégico segmento em nosso país certa­mente alimenta a construção de cenários realmen­te catastróficos. Antes de tudo, torna-se funda­mental destacar que indivíduos, grupos e órgãos de inteligência, por exemplo, nos EUA, na Rússia e ou na China já podem deter, com algum grau de certeza, informações completas e detalhadas so­bre nossos sistemas de decisão e sobre nossos sis­temas de controle. Eles podem ter tido acesso a informações críticas sobre os sistemas da Boves­pa, Embratel, Nuclebras, Telebras, Petrobras, bem como dentro de companhias de telecomunicações privadas que integram o backbone (rede principal) de internet, por meio do qual o Brasil se conecta com o mundo. Também já estiveram em nosso sis­tema de inteligência estratégico, nas redes telemá­ticas da Defesa e até na presidência da República (mas não estamos sozinhos, o computador pessoal da primeira-ministra alemã, Angela Merkel, já foi violado também). Os invasores dos sistemas já sa­bem como neutralizar nossa rede elétrica, destruir os grandes geradores, se precisar, cessar todas as operações civis e militares no espaço aéreo, parar os portos, deixar todos os nossos navios da Mari­nha simplesmente “mortos na água”, parar todo o sistema de transporte urbano, descarrilhar trens e metrôs, além de desconectar os satélites de comu­nicação e meteorológicos. Projeta-se que em oito dias, o Brasil estará vencido sob um ataque ciber­nético deliberado maciço: rende-se, no escuro to­tal provocado pelo blackout de energia elétrica, e, consequentemente, sem água potável, sem abaste­cimento urbano de alimentos, sem combustível, sem comunicações. A escalada leva a saques ge­neralizados em um ambiente sem segurança, ins­talando o caos onde não existe mais governo efe­tivo. Talvez até em menos que oito dias, já que essa condição crítica, em que o país se desintegra, foi projetada de um war-game dos EUA em um confronto com a China. Os EUA perderam feio.
Snowden mostrou que, para além de um pro­blema diplomático pontual, temos um problema estrutural de segurança nacional e de defesa, que não conhecemos, para o qual não estamos prepa­rados. Mas, mesmo quando as evidências assim o indicam, o governo não acredita na seriedade e na urgência do tema. Vivemos sob a síndrome de Cassandra na segurança nacional, a linda profeti­sa da mitologia grega que Apolo, por vingança, por ela se recusar a dar o que ele queria, lançou­-lhe a maldição de que ninguém jamais viesse a acreditar nas suas profecias ou previsões.
Há diversas demonstrações de que a guerra cibernética já entrou em seus estágios iniciais de formação e que a próxima guerra será dominada pela dimensão digital, de alcance global, em que as ações táticas serão efetuadas na velocidade di­gital e poderão ser terminadas sem que sejam necessários grandes movimentos de tropas, nem muitas bombas, nem muitos navios. Infelizmen­te, novamente, e ainda, os danos colaterais (ci­vis) serão enormes. Essas condições gerais do conflito trazem enormes implicações para os pro­jetos de forças nacionais, para os mecanismos de dissuasão, empregando as capacidades geradas por esses projetos, e nas estratégias setoriais, já que oferecem incentivos maiores aos países para efetuarem ataques preventivos, removendo a brecha de poder entre países com estatura estra­tégica substantivamente diferente. A inteligência cibernética está na base da cadeia de produção desses resultados, não sendo, de maneira algu­ma, um fim em si mesmo. A racionalidade da busca de informações, utilizando inteligência ci­bernética pelos EUA, aloja-se nessa cadeia.
Em 2007, o sistema de defesa aéreo sírio foi completamente neutralizado com operações ci­bernéticas ofensivas, permitindo que a aviação israelense bombardeasse as instalações do reator nuclear que estava sendo desenvolvido com o au­xílio da Coreia do Norte, o qual havia sido identi­ficado e qualificado com apoio de inteligência ci­bernética dos EUA. Em 2008, a CIA divulgou ví­deos elaborados com recursos cibernéticos com imagens mostrando as instalações sírias por den­tro. Também se veio conhecer que a neutralização do sistema de defesa aéreo de Damasco foi efetu­ada por meio da implantação de imagens de rada­res falsas nos sistemas sírios, a partir de veículos aéreos não tripulados (Vant) dotados de recursos contra detecção radar (stealth): os sírios viam em seus radares o que os israelenses queriam e neces­sitavam que eles vissem – nada –, permitindo que os F-15 Eagle e F-16 Falcon “fizessem o traba­lho”. Arriscado, mas funcionou. O sistema ciber­nético americano que promove esse tipo de deso­rientação se chama “Senior Suter”.

Recursos cibernéticos

Outro recurso disponível no arsenal ciber­nético são os chamados “cavalos-de-troia” (trap-door, na linguagem cibernética): algumas poucas linhas de software injetadas entre as mi­lhões de linhas que compõem softwares comple­xos – militares e civis – que ficam dormentes e praticamente invisíveis, até que executam um co­mando em resposta a uma determinada circuns­tância. Outra tática no arsenal cibernético é insta­lar um “diversor”: um injetor de dados instalado na rede de fibra ótica do país alvo. Tecnicamente difícil, mas perfeitamente realizável. Diferente­mente do cavalo-de-troia, o diversor é atuado por um agente próximo ao local com comandos espe­cíficos, mais complexos do que os dos cavalos-de­-troia. Esse agente recebe os códigos de acesso e controle de sistemas no momento da injeção com recursos de comunicação satélite de baixa pro­babilidade de interceptação (LPI – low-probabi­lity-of-intercept). Esses códigos podem instruir o sistema-alvo a simplesmente colapsar (crashear) e não poder ser reinicializado (reboot) ou mandar comandos que gerem ações mecânicas que levem à destruição física de equipamentos – como turbinas, reatores e válvulas que retêm produtos tóxicos.
O uso de agentes locais sempre foi uma preo­cupação nos combates cibernéticos. Operando em território adversário antes da declaração de início de ações sinérgicas (as tradicionais, empregando meios como aeronaves, navios, tanques, etc.), eles sempre correm o risco de serem capturados, crian­do situações diplomáticas delicadas para o país ata­cante. O general americano Norman Schwarzkopf, por exemplo, na Primeira Guerra do Golfo, mos­trou-se muito reticente em utilizar esses recursos. Já na Segunda Guerra do Golfo, os EUA simples­mente entraram na rede militar segura (utilizada para comando e controle, operando no nível secre­to) e avisaram os iraquianos o que tinham feito, mandando mensagens de dentro da rede, aconse­lhando comandantes militares a não se oporem às forças americanas se não quisessem ser mor­tos. Muitos atenderam à recomendação e sim­plesmente abandonaram seus meios de combate antes dos ataques aéreos.
Essas mesmas táticas cibernéticas podem ser utilizadas contra o sistema bancário do país-alvo, simplesmente destruindo todos os registros de transações comerciais. O então presidente ameri­cano George W. Bush não permitiu que os mili­tares colapsassem o sistema bancário iraquiano, com receio de violar leis internacionais e, assim, criar precedentes de ações futuras similares con­tra os próprios EUA. Além disso, uma vez que o sistema bancário colapsa (melt down, como é chamado), é praticamente imprevisível conter os efeitos somente dentro do país-alvo.
Em 2007, a Rússia neutralizou o sistema ban­cário da Estônia utilizando uma técnica cibernéti­ca diferente, que evita o risco de melt down bancá­rio em escala internacional. A técnica se chama DDOS, que em inglês se refere à distributed de­nial of service attack, que poderia ser traduzido como ataque simultâneo de negação de serviços. Basicamente, os operadores cibernéticos russos bombardearam as interfaces eletrônicas de acesso aos recursos bancários (caixas eletrônicos, postos de serviços, cartões de crédito, cartões de débito, etc.), gerando milhões de falsos acessos simultâ­neos, congestionando o sistema de tal forma que ninguém poderia utilizá-lo. Para se obter essa den­sidade de tráfico, utilizam-se milhares ou até mes­mo centenas de milhares de computadores. Na Estônia, o Hansapank, maior banco do país, so­freu o ataque de mais de 1 milhão de computado­res simultaneamente. O governo russo negou que esse ataque tivesse sido orquestrado pelo governo.
É importante saber que esses computadores são máquinas comuns, de pessoas comuns, as quais não têm a menor percepção de que estão sendo utilizadas para desfechar um ataque ciber­nético – que estão sendo “engajados” em uma guerra. Apenas percebem uma pequena e, prati­camente, imperceptível redução na velocidade de processamento. Uma demora de alguns micro segundos na abertura de páginas de internet, por exemplo. Quem no Brasil, com nosso sistema de internet instável poderia identificar isso?
Os computadores engajados no ataque podem estar em lugares mais distintos no mundo, todos in­tegrando uma “botnet” (“rede robótica zumbi”) controlada por uns poucos computadores em um local também remoto (não necessariamente no país que gera a ofensiva). Em 2012, foi identificado o comando de um ataque (provavelmente do crime organizado russo) contra uma rede bancária na Ásia, partindo do centro de Londres. Localizar o comando central é difícil, mas não impossível, mas neutralizar a botnet após o ataque iniciado é prati­camente impossível. Imagine-se o efeito de um DDOS no Brasil contra o site da Receita Federal nos dias que antecedem o prazo de entrega das de­clarações. Ou um ataque a sites de partidos políti­cos em vésperas de eleições, ou ao sistema bancário em dia de pagamento, entre outros. Eventos como esses, de curta duração, localizados e de baixa in­tensidade, são eventualmente gerados por partidos políticos de oposição para desgastar o governo, uma tática que se assemelha à logica da propaganda utilizada em apoio aos propósitos do terror.

Parcerias com “hackers”

Já há suficientes evidências que associam o uso das táticas de DDOS com o crime organizado na prática do roubo bancário – um flagelo da mo­dernidade da internet. Os protocolos operacionais do crime organizado e de operadores cibernéticos do governo são idênticos, bem como entre ope­radores de governos diferentes. Quer dizer: não há diferencial explícito de capacidades entre os lados, tornando as equações táticas bastante simi­lares e transferindo a possibilidade de vantagens relativas no âmbito das estratégias. Daí a ênfase na necessidade de estabelecermos uma estratégia cibernética no Brasil, em vez de nos concentrar­mos em táticas, isso, claro, após termos dominado algumas das táticas requeridas para nos colocar em paridade mínima com outros atores relevantes.
Além disso, essa estratégia também é impor­tante para enfrentar a realidade em que alguns governos estão estabelecendo “parcerias” com hackers (do crime), que se mostram experts no controle de roteadores de tráfico para a execução de DDOS. Esses hackers atuam como proxy para esses governos: em vez do governo, eles fazem as ações e, se descobertos, levam a culpa, isen­tando o governo das dificuldades diplomáticas. Claro que o governo os “compensa” fazendo “vista grossa” para uma série de atividades com alvo em outros países. A Rússia alegou diversas vezes que os ataques lançados do seu território eram gerados por extremistas étnicos, fora do controle do governo, embora o governo tenha se recusado a ajudar na busca, identificação e inter­rupção do ataque. Muito conveniente.
Outros países, por razões estratégicas – dissu­asão –, não têm essa preocupação de camuflar ata­ques: são conhecidos os ataques desde a Coreia do Norte, lançados por hackers do LAB 110, como é chamada a Equipe de Inteligência de Tecnologia, sob determinação do Comando Combinado de Guerra Cibernética (dotado de mais de 600 ha­ckers), com o apoio da superssecreta Unidade 121 de Guerra Ciberpsicológica e sob controle do po­deroso Departamento Central de Investigações do Partido. Juntos, formam o chamado 4C – ciclo de comando, controle, computação e coordenação da estratégia de defesa da Coreia do Norte. Milhares de ataques aos EUA são correlacionados a essa instalação, inclusive um percentual substantivo dos mais de 5 mil ataques que somente o Pentágo­no sofre diariamente.

NSA e excelência

Em 2012, a Coreia do Sul respondeu aos pro­pósitos estratégicos da Coreia do Norte com a criação do Comando de Guerra Cibernética, um dos mais potentes centros de desenvolvi­mento de táticas ofensivas e técnicas antiDDOS do mundo. Esse Comando está desenvolvendo e concentrando capacidades para a funcionalidade neutralizar (jammear, no linguajar técnico) da rede de fibras óticas e dos routers que dão fluxo às comunicações digitais norte-coreanas que se­guem para a China. Os EUA têm intensa partici­pação nesses desenvolvimentos.
Já nos EUA, a organização de guerra cibernéti­ca é diferente, atendendo mais às idiossincrasias da burocracia estatal do sistema de inteligência e ao jogo de poder interno dos órgãos de segurança e de defesa. O NSA é o órgão de inteligência cibernética de excelência dos EUA, capitaneando (mais ou me­nos eficientemente) outros 18 centros de inteligên­cia, alguns com elevado grau de autonomia e inde­pendência, como a CIA. O NSA, por lei, não pode empreender ações militares. Assim, as operações cibernéticas ofensivas e defensivas ficam a cargo do Departamento de Defesa e do Departamento de Segurança do Estado (Homeland Security).
Esses dois Departamentos têm prioridades e visões diferentes dos teatros de operações ciber­néticos (esse termo está sendo contestado como não é mais representativo das necessidades da dimensão cibernética dos conflitos), competindo intensamente por verbas orçamentárias, princi­palmente no momento atual de crise financeira e institucional. Para aumentar a descentralização (e redundâncias), dentro do Departamento de Defesa, cada Força Armada Singular possui seu próprio centro de ações cibernéticas –, competin­do entre si em nível de unidade operacional – co­ordenadas por um comando estratégico. O pro­blema é que, quanto mais redundância, maior o custo operacional e maior o custo de transação nos processos de decisão.
Uma das maneiras de se defender do DDOS é desviar o tráfico de ataque para sites falsos ou sites de pouca importância operacional. Mas, isso tem que ser efetuado rapidamente, antes de o botnet ge­rar gargalos críticos. A Casa Branca é obrigada a se defender de DDOS rotineiramente, com graus rela­tivos de sucesso. Os operadores dos sistemas de defesa têm cerca de três minutos para responder ao ataque, antes que o controle do botnet descubra que eles estão desviando o tráfico e comande outros zumbis para atacar a partir de outros sites.
Os EUA realizam rotineiramente exercícios e testes de seus sistemas contra DDOS, chamados Cyber Storm, cada vez aprendendo melhor como se defender dessa avalanche eletrônica que para­lisa os sistemas-alvo do Departamento de Defe­sa. Foi a partir de um desses exercícios que se identificou como prevenir que um DDOS blo­queie a capacidade americana de rapidamente identificar lançamentos de mísseis para decidir reagir cineticamente em sua destruição ou não.
O Brasil investiu considerável valor na aquisi­ção de um sistema de defesa aérea russo. Um ata­que cibernético com tática DDOS, comandado a partir de um pequeno centro computacional em qualquer lugar no mundo, desde o interior do Cha­co Paraguaio, por exemplo, tem a capacidade de simplesmente obliterar a capacidade de resposta a um ataque contra o que esse sistema protege em Brasília, tornando o país acéfalo em sua liderança política e na capacidade de resposta militar. Pode­mos ser simplesmente neutralizados por um grupo de hackers, atuando como proxy de um governo adversário, em menos de uma hora. A inteligência cibernética provê informações substantivas com significado útil, em tempo real. O problema real não é que os EUA estejam aplicando inteligência cibernética contra nós (e eles vão continuar), mas sim que nós é que não estejamos fazendo isso em prol de nossos próprios interesses.
Saber, nesse momento, o que um adversário está pensando e qual sua ação decorrente imedia­ta dá uma vantagem desproporcional na anteci­pação das medidas reativas requeridas para neu­tralizar os resultados da ação potencial enquanto essa se desenvolve. Os tempos nas operações ci­bernéticas são extremamente comprimidos. Bu­rocracias gigantescas e morosas (como as nos­sas) não se coadunam com as demandas opera­cionais na dimensão cibernética dos conflitos.
A ação ofensiva cibernética rompe rápida e completamente o ciclo de decisão do adversário, tornando-o vulnerável a cadeias curtas de ações táticas com efeitos estratégicos imediatos. A es­tratégia de defesa da China está centrada no con­ceito de comando do ambiente cibernético – zhi­xinxiquan, traduzido para o inglês como infor­mation dominance –, que compensa suas defici­ências operacionais de combate, quando compa­radas com a dos EUA, incentivando o ataque preventivo para a conquista e manutenção desse comando que possibilita o controle do contexto operacional, enquanto as ações defensivas recu­peram rapidamente as cadeias de decisão (even­tualmente, por outras rotas de tráfego), tornando a continuidade do ataque de baixa relevância.
As redes corporativas civis também são alvos de DDOS, atuando nos mesmos moldes que os sistemas de defesa. Empresas alojadas na base tecnológico-industrial de defesa são constantes ví­timas desses ataques, tendo que configurar e re­configurar dinamicamente suas defesas. Há uma tendência atual (ainda necessitando de regulação específica) de trazer algumas dessas empresas es­tratégicas para dentro do “guarda-chuva” de pro­teção dos sistemas de defesa. Há complicadores nessa estratégia, principalmente em termos de compartilhamento de informações sigilosas e es­copo de autoridade e responsabilidades.

Coreia do Norte é grande ameaça

Do outro lado do espectro, vemos as capacida­des civis instaladas superiores às dos sistemas de defesa. O sistema bancário da União Europeia (UE) se defende melhor que os governos de ataque DDOS. Quando a Rússia empreendeu um ataque contra a Geórgia, na guerra da Ossétia, em 1991, ela fez parecer que o DDOS vinha da Geórgia, utilizando seis diferentes botnets; o sistema ban­cário da UE simplesmente bloqueou as operações de compensação bancária da Geórgia, paralisando as operações. É interessante observar que a Rússia criou uma série de páginas na internet, convidan­do os usuários anti-Geórgia a se juntarem ao ata­que. Eles simplesmente tinham que clicar no botão “Start Flood”, emprestando seu computador para também integrar a rede. Essa condição de “volun­tários” ainda carece de enquadramento no direito da guerra – formalmente, são mercenários: civis, de outras nacionalidades, atuando ostensivamen­te contra as capacidades militares de um país, sob mando de outro país. Não importa que não estejam “a soldo” do país contratante; o que importa é que suas ações podem gerar impactos letais contra mili­tares e civis; eventualmente, milhares deles.
Por exemplo, esse enquadramento gerou uma enorme discussão sobre a legitimidade da ação rus­sa contra a Geórgia sob a égide do Direito Interna­cional e do Direito da Guerra. De fato, esses corpos normativos não estão preparados ainda para dar conta das novas demandas impostas pela ciberguer­ra. Da mesma maneira, o corpo jurídico do direito internacional e do direito comercial internacional é limitado na regulação de situações em que gover­nos usam a inteligência cibernética em apoio a tran­sações comerciais, a fim de favorecer seus interes­ses: nada mais do que a antiga prática da espiona­gem industrial sob nova e mais sofisticada roupa­gem cibernética. Isso não é uma especulação vazia.
Há evidências suficientes de que vários paí­ses efetuam espionagem cibernética em apoio a interesses comerciais nacionais, remontando ao escândalo do projeto Echelon, constituído nos anos 1980 por EUA, Reino Unido, Canadá, Aus­trália e Nova Zelândia – com propósito justifica­do dentro da Guerra Fria – para monitorar todo o tráfego por telefone-fax-internet via satélite. Ter­minada a Guerra Fria, o sistema não foi desman­telado, mas continuou operando secretamente, apoiando, eventualmente, negociações diplomá­ticas e comerciais dos EUA contra a China.
O paradoxo da ameaça cibernética é que quan­to menos conectado à internet, menor o risco. O problema é que os países dependem da internet praticamente para tudo hoje, inclusive para o con­trole e monitoramento de suas centrais hidrelétri­cas, termelétricas e nucleares, bem como para o controle e monitoramento das redes nacionais de distribuição de energia. Assim, a Coreia do Norte, com sua extremamente limitada densidade de co­nexões à internet e com uma capacidade de ataque potente, torna-se uma das ameaças cibernéticas mais altas do mundo, com alto poder defensivo. Seus adversários simplesmente não têm muitos alvos para atacar ciberneticamente, seus controles de sistemas críticos são manuais, arcaicos, lentos e fora da internet. O fato de que menos de 50 mil dentre os 24 milhões de norte-coreanos possuem telefone celular dá uma ideia do que seja seu grau de densidade de comunicações digitais.
A opção seria contra-atacar cineticamente um ataque cibernético. Mas, além do longo tempo para assegurar com adequado grau de certeza que o ataque realmente teve comando da Coreia do Norte – já que ela pode estar usando operadores geograficamente fora do LAB 110, nos EUA –, o ataque cinético é extremamente mais lento do que o cibernético, com diferença de milhares de vezes (segundos na ação eletrônica versus semanas na ação de mobilização logística), sendo absoluta­mente necessário o posicionamento antecipado de meios para comprimir o tempo de ataque cinético. Esse posicionamento de meios em tempos de crise é, em si mesmo, uma ação que conduz à percep­ção da possibilidade de um ataque preventivo. Os EUA acabam, dentro dessa lógica, inibidos na re­ação cibernética e dissuadidos na ação cinética. Perdem nas duas dimensões de guerra. E, ainda, estão buscando uma saída para o que denominam “conundrum estratégico” ou incerteza lógica.
Esse conundrun se aplica a vários outros paí­ses e potenciais alianças. A Coreia do Norte, que nos serve de exemplo, e vários outros países (o melhor seria dizer outros analistas internacio­nais) têm exata percepção dessa condição, o que traz de volta ao centro das decisões a necessida­de de inteligência de sinais para a identificação de padrões de ameaças emergentes, antes que eles se configurem como tal, o que só pode ser conseguido se for efetuado em escala global.

Sistema “Scada”

É importante relembrar que as soluções possíveis nas ações cibernéticas não são universais. A mesma condição da Coreia se aplica a países como o Afeganistão e a vários países da América Latina. Já com relação à China, por exemplo, a condição de resposta é diferente. A China está densamente co­nectada na internet, que segue o modelo de uma in­tranet, operando dentro de um sistema corporativo. Os chineses desenharam o sistema de tal maneira que eles podem, em caso de uma ameaça ou ataque cibernético, simplesmente desconectar todo o país da internet global. Simples e altamente eficaz, ape­sar de muito ineficiente e, certamente, cerceador das liberdades de acesso que a internet pressupõe.
Em termos gerais, a busca de padrões recorren­tes para a formulação de doutrinas estratégicas de ações cibernéticas tem mostrado que bloquear o acesso aos bancos de dados estratégicos (não deixar entrar) não deve ser a única preocupação das ações de contrainteligência cibernética. Elas também têm de dar conta de bloquear a extração de dados (não deixar sair), inclusive de organizações e agências reguladoras da rede de infraestrutura crítica. Mais de 1.300 fórmulas de produtos químicos altamente perigosos, classificados como agentes potenciais de destruição em massa, foram extraídas por hackers, incluindo as de como preparar gases tóxicos letais. A doutrina estratégica, na forma de políticas, deve certamente ter que dar conta de evitar esse tipo de vazamento a partir de um centro de controle de emergências. Imaginemos no Brasil as consequên­cias da invasão dos laboratórios da Embrapa para a extração de informações sobre a manipulação de produtos empregados como desfolhantes, desse­cantes, visando à potencialização desses mesmos produtos para uso militar.
Outra preocupação constante na formulação de políticas cibernéticas deriva do fato de que, uma vez a invasão tendo sucesso (que invariavel­mente terá), não se deve deixar o invasor operar os sistemas Scada para que façam equipamentos e sistemas críticos se autoneutralizarem ou se auto­destruírem. Scada é a denominação dos softwares que controlam redes de sistemas, como a rede elé­trica nacional. A efetiva capacidade de penetrar os Scada e destruir sistemas críticos foi demonstrada nos EUA sob situações controladas, evidenciando, novamente, a criticidade da inteligência cibernéti­ca como potencialmente o único mecanismo de defesa eficaz: ações preventivas. Veja-se outra evidência da importância da inteligência ciberné­tica, agora na configuração das ferramentas técni­cas de ação ofensiva-defensiva: um grupo de ha­ckers brancos (funcionários do governo autoriza­dos a empreender o experimento e monitorados durante sua execução) entraram no sistema de controle da rede elétrica dos EUA em menos de três horas e, dentro dela, identificaram a necessi­dade de conhecer a estrutura de funcionamento da plataforma tecnológica que comanda os sistemas físicos. Isso só pode ser conseguido com inteli­gência, penetrando nos sistemas corporativos para “ler” os manuais técnicos de processos.
Certamente, dotar as equipes de hackers de es­pecialistas técnicos seria mais eficiente, mas, feliz­mente, para os operadores de contrainteligência, a multidisciplinaridade não é uma das características dos hackers. O paradoxo da eficiência funciona, dessa vez, em favor da defesa: quanto mais eficien­te um agente em determinado campo do conheci­mento menor sua capacidade de atuar em campos desenvolvidos sobre plataformas tecnológicas dife­rentes. No limite, a superespecialização dos ha­ckers é sua própria fragilidade, que deve ser explo­rada na construção de táticas defensivas.

Brasil prepara para guerras cinéticas

Desde 1995, a National Defense University dos EUA forma operadores de sistema contrain­teligência e contracontrainteligência cibernética com enfoque multidisciplinar. No Brasil, mais de 18 anos após a iniciativa americana, ainda estamos com currículos das escolas militares preparando os oficiais com ênfase dominante nas guerras cinéticas (eventualmente, para ser construtivamente crítico, preparando os oficiais para a guerra cinética que passou). O equilíbrio entre educar para a guerra ci­nética e cibernética não é fácil, bem como os temas de ensino são muito complexos e ainda não estão bem desenvolvidos. Dentre eles, o principal é o da dissuasão cibernética. Já há construções teóricas que demonstram que a dissuasão cibernética não funciona da mesma maneira que a dissuasão con­vencional ou a dissuasão nuclear.
Distinta em sua natureza e em mecanismos de atuação, de contra-atuação e de contracontra-atua­ção, a dissuasão cibernética condiciona muito mais a formulação de políticas setoriais nacionais do que as outras. Além disso, os protocolos de ma­nobra de crises de base cibernética são muito dis­tintos das crises político-estratégicas que se de­senvolvem com base no trinômio potencialidade, plausibilidade e intencionalidade da ameaça.
A potencialidade da ameaça cinética está na geração, por um potencial atacante, da percepção no adversário de que seu arsenal é superior ao seu (ou ao arranjo de alianças em que ele se insere), não sendo plausível que forças adversárias ade­quadas para o enfrentamento da ameaça que ele gera sejam temporalmente mobilizadas contra si, antes que ele possa desfechar um ataque neutrali­zador dessas forças. A plausibilidade está na per­cepção, da parte que detém a ofensiva, de que os riscos previstos compensam os ganhos prováveis na defesa dos interesses disputados entre as partes. O valor da intencionalidade na construção da dis­suasão cinética está na percepção, pelo adversário, de que há a intenção política da outra parte de efe­tivamente usar força cinética letal após esgotado seu arsenal defensivo de táticas diplomáticas.
Já a dissuasão cibernética não funciona bem sob essa tríade. A geopolítica dos espaços de con­flitos cibernéticos é diferente: a potencialidade da ameaça é neutralizada pela sempre possível supe­rioridade defensiva cibernética de adversários cla­ramente menos dotados de arsenal cinético. Com isso, a relação defesa-ataque na guerra cibernética é muito mais difícil de estabelecer do que na guer­ra cinética, tornando a distinção entre dissuasor e dissuadido muito mais complicada. Com relação à plausibilidade, na guerra cinética, uma vez empre­gada determinada tática (seja com sucesso ou não), ela praticamente estará alijada do arsenal disponível para emprego, já que imediatamente o adversário irá desenvolver uma contramedida. Essa é a razão do enorme “secretismo” da guerra cibernética. Se o país mostrar o que tem, então, o adversário irá preparar uma contramedida que irá certamente neutralizar sua vantagem inicial. Por isso, não se deve mostrar. Em contrapartida, na guerra cinética, mostrar as capacidades existentes ou potenciais é o ponto fundamental da criação da percepção de potencialidade. São orientações doutrinárias completamente opostas.
Apesar do “secretismo” que envolve o desen­volvimento de capacidades ofensivas cibernéti­cas, algumas ideias em desenvolvimento emer­gem em conferências especializadas e seminá­rios acadêmicos (nem todos abertos ao público). Entre essas, as mais plausíveis dentro dos próxi­mos três ciclos tecnológicos (cerca de seis anos, equivalente ao tempo de vida útil atual de capa­cidades cinéticas) indicam, por exemplo, a cons­trução de filtros aéreos – campos sensores per­manentes, com capacidade de detectar distorções do espaço operacional por vetores stealth, gera­dos por uma constelação de Vants de grande au­tonomia (maior do que três meses sem reabaste­cimento), armados com projéteis para saturação de área, cada um deles com recursos para trans­ferir uma carga de vírus e neutralizar sistemas computacionais no simples contato com a super­fície metálica do alvo. Nada passa por esse filtro sem ser detectado e destruído. Outro desenvolvi­mento indica a possibilidade de se operacionali­zar sensores de assinatura cibernética de malwa­res (vírus e outros artefatos ofensivos) em tempo real, imersos em milhões de linhas de códigos ou inseridos em segmentos de informações canali­zados através dos backbones – o potente antiví­rus. Note-se o grau de complexidade das compo­sições buscadas entre recursos cibernéticos e ci­néticos nas mesmas plataformas de combate.

Faltam recursos no Brasil

Já com relação à intencionalidade na compo­sição da dissuasão, temos que, na guerra ci­bernética, a formulação da intencionalidade não está vinculada aos resultados potenciais (análise de risco) do uso de força letal, mas sim ao custo político de não usá-la (análise do custo de opor­tunidade). Além disso, na dissuasão cinética, a letalidade está vinculada ao potencial risco direto e imediato à vida, enquanto na dissuasão ciber­nética a letalidade está associada ao risco po­tencial de destruição permanente (ou por tempo suficiente) do sistema ecológico que preserva a vida. São complementares, certamente, mas com cadeias de causalidade muito mais longas na guerra cibernética, complicando os requisitos de estabilização do fluxo de variedade da realidade para efeitos de planejamento.
As dificuldades de se estabelecer os princí­pios e mecanismos da dissuasão cibernética – que implicaria fazer os EUA refrearem a inteli­gência cibernética sobre e-mails de brasileiros – são agravadas pela tendência dual das organiza­ções de operações cibernéticas. Nos EUA, a NSA detém responsabilidade, autoridade e recur­sos para efetuar a inteligência cibernética defen­siva, sob a égide da defesa contra ameaças de segurança, enquanto o Departamento de Defesa detém os recursos e a missão de conduzir opera­ções cibernéticas ofensivas na consecução de ob­jetivos estratégicos.
Esse mesmo modelo é replicado em quase to­dos os países, inclusive, de certo modo, no Bra­sil. Essa relativização no caso brasileiro se deve ao fato de que ainda não possuímos uma estrutu­ra formalmente definida com atribuições claras e distintas entre a formulação de políticas, o proje­to de força, as ações de inteligência cibernética dentro do arsenal de operações defensivo-ofensi­vas, e, ainda, o desenvolvimento de doutrina es­tratégica, coordenação interagências, fluxo de decisões em condições de crise, etc. De fato, não temos praticamente nada disso. O sistema de in­teligência brasileiro detém pouca capacidade de ações de inteligência cibernética: faltam recursos financeiros, profissionais treinados, doutrina e definição política de autoridades e competências. O Exército assume a liderança entre as demais Forças no desenvolvimento de algumas limita­das capacidades ofensivas: faltam recursos, pro­fissionais treinados, doutrina e definição política do escopo de responsabilidades.
Tomando-se as competências do Brics (Bra­sil, Rússia, Índia, China e África do Sul) para efeito de análise comparativa de aprestamento do Brasil, com exceção da China, responsabilidade, autoridade e recursos alocados para a proteção da infraestrutura física não são objeto de políti­cas e estratégias cibernéticas nacionais, nem es­tão inseridos no portfólio de missões cibernéti­cas defensivas e ofensivas da defesa. Como re­sultado, embora a rede elétrica nacional e seus supridores de energia sejam a infraestrutura críti­ca prioritária a ser protegida contra ataques ci­bernéticos, na prática, esses são os elementos mais vulneráveis de todo o país, por estarem in­tensamente interligados com a internet (as smart grids), portando o maior risco potencial de danos imediatos. E não é responsabilidade da Defesa atuar diretamente para reduzir esse risco, mas sim dos governos centrais.

Defesa sem autoridade para regular

As conclusões sobre as limitações das esferas de competência da proteção cibernética to­mada do Brics (gaps de responsabilidade que ge­ram inação) podem ser extrapoladas para prati­camente todos os países: a Defesa Nacional, com as grandes exceções da China e da Coreia do Norte, atua em todo o mundo mais no sentido de proteger suas próprias redes de comando, contro­le e inteligência do que no sentido de prover se­gurança às infraestruturas nacionais, enquanto a proteção cibernética das infraestruturas críticas, com ênfase à segurança energética, encontra-se em um grande vazio de responsabilidades, com­petências e capacidades.
A Defesa não detém autoridade para regular o funcionamento dos sistemas de infraestrutura crítica. Não se imagina o ministro da Defesa do Brasil determinando que as usinas hidrelétricas removam da internet seus sistemas de comunica­ção por IP ou os sistemas de monitoramento re­moto. Ou então que determine a grandes minera­doras que substituam seus sistemas de controle e monitoramento de trens de carga ou mesmo que determine ao prefeito de São Paulo modificar o sistema de controle do metrô. Embora a Lei de Mobilização Nacional, em alguns de seus arti­gos, proponha algo nesse sentido em casos espe­cíficos – embora descabido, se implementado o que a Lei postula –, os resultados serão sempre tardios e inócuos.
Certamente, a Defesa Nacional pode justifi­car seus requisitos e avanços cibernéticos pela necessidade de proteger seus sistemas para asse­gurar seu aprestamento operacional e tempos de resposta, bem como dotar-se de recursos para o enfrentamento de táticas adversárias contra seus meios de combate e de apoio ao combate. Entre­tanto, no Brasil, essa racionalidade colide com a concepção dos projetos estratégicos. No caso do Exército, por exemplo, os requisitos do Projeto de Proteção de Fronteiras (SisFron) apontam para a maximização da conectividade das redes; não requerem claramente a proteção dos pontos de acesso estruturais de bombas lógicas (interfa­ces e roteadores) e não estabelecem requisitos com o grau de sofisticação requeridos para filtrar invasões cibernéticas ao backbone do fluxo de comunicações. Além disso, não dotam os siste­mas de detecção (radares), os sistemas de apoio ao combate e os sistemas de combate de meca­nismos de proteção dos softwares embarcados.
Prover o SisFron dessas capacidades reque­ridas implicaria um custo adicional marginal, não prover implica tornar o SisFron operacio­nalmente inútil em condições de ameaça com alta densidade de risco à integridade da informa­ção. Afinal, o SisFron nada mais é do que um sistema de comando e controle e, como tal, essas limitações do design conceitual condenam sua efetividade operacional. O sistema está concei­tualmente equivocado e sua construção deve ser interrompida, antes que seja tarde, para reavalia­ção e incorporação de mecanismos de resiliên­cia no ambiente operacional para o qual está destinado. Afinal, são mais de R$ 700 milhões investidos apenas no projeto piloto de um proje­to estratégico essencial ao Exército, necessário ao país, que simplesmente foi desenhado com requisitos equivocados.
Na Marinha, o projeto do Sistema de Geren­ciamento da Amazônia Azul (Sisgaaz) pode ir na mesma direção, se as mesmos requisitos de resi­liência cibernética não forem incorporados. Em­bora seu ambiente operacional seja muito distin­to daquele do Exército, espera-se que a Marinha tenha a maturidade de reconhecer a centralidade das capacidades cibernéticas quando for elabo­rar seu projeto de força. Sem esse projeto, não há como justificar os bilhões de reais que serão gastos para gerar o Sisgaaz. Basta lembrar que os EUA estão reavaliando completamente a ar­quitetura de seu Sistema Sigan, equivalente ao Sisgaazem escala global, para potencializar a defesa de suas redes de comando estratégico, a fim de evitar que os Grupos de Batalha centra­dos em navios aeródromos (Battle Group), a maior e mais formidável máquina de guerra do mundo, venham a ser completamente neutraliza­dos antes de poder exercer qualquer ação sinér­gica. As Forças Armadas e, mais especificamen­te, as Marinhas necessitam de sistemas com complexidade crescente, cada vez mais caros. Nesse sentido, investir bilhões de reais em rea­parelhamento, sem um projeto de força que o sustente e justifique, alojando nele os requisitos de resiliência cibernética, pode produzir meios navais, mas traz o risco de não gerar nenhuma capacidade de defesa.
Na Força Aérea, a estrutura do problema ci­bernético se aloja na definição da arquitetura de modernização dos sistemas legados (já existen­tes de uma geração tecnológica anterior) e na re­definição de seu projeto de força que justifique a aquisição de novos meios (inclusive os caças e o avião-tanque para transporte KC-390).

Forças armadas na contramão da História

Se as consequências antecipadas estiverem basea­das em premissas corretas, então, seus desdobra­mentos sugerem que as Forças Armadas do Brasil estariam na “contramão da história”, gastando uma fortuna para caminhar aceleradamente em direção à obsolescência de suas novas capacidades, antes mesmo de elas serem incorporadas. O erro se aloja­ria no projeto conceitual e no desenho do projeto de força, e não nas competências profissionais ou nas missões operacionais das Forças.
O preço será pago pelas futuras gerações, quando efetivamente necessitarem exercitar ca­pacidades de defesa na proteção de nossos inte­resses. Sendo assim, que “Deus nos proteja”, já que não terão nada no arsenal cinético, porque um operador cibernético oponente tornou nossos sistemas de defesa completamente impotentes. Mas, felizmente, isso não deve nunca ocorrer, dizem aqueles que desacreditam nas evidências.
Assim, forma-se novamente a Cassandra Ci­bernética. No vaticínio de Camões sobre o futuro do guerreiro incauto, aloja-se o descuido com as vozes que profetizam cautela sobre os inimigos que emergem no desconhecido.

1 Esse documento utiliza somente fontes abertas para refe­rência, embora alguns dos dados mais sensíveis tenham sido obtidos em entrevistas com diversos Subject Matter Experts (SME) no tema. As ideias e opiniões aqui expressas não representam a posição de nenhum país ou instituição.

Fonte: Interesse Nacional

Nenhum comentário:

Postar um comentário