quinta-feira, 17 de outubro de 2013

O clique do mouse que ruge - Joseph Nye

This illustration is by Jon Krause and comes from <a href="http://www.newsart.com">NewsArt.com</a>, and is the property of the NewsArt organization and of its artist. Reproducing this image is a violation of copyright law.
Illustration by Jon Krause
CAMBRIDGE – Até há pouco tempo, a segurança cibernética importava sobretudo aos gênios dos computadores e aos interessados em intriga e secretismo. Os criadores da Internet, parte de uma pequena comunidade fechada, aceitavam perfeitamente um sistema aberto no qual a segurança não era uma preocupação primordial. No entanto, atualmente, a existência de cerca de mais de três mil milhões de utilizadores na Web transformou essa abertura numa vulnerabilidade grave; na verdade, está a pôr em risco as enormes oportunidades a nível econômico que a Internet abriu ao mundo.

Um "ataque cibernético" pode assumir várias formas, incluindo simples pesquisas, desfiguração de sítios web, ataques de recusa de serviço, espionagem e destruição de dados. E o termo "guerra cibernética", cuja melhor definição é toda a ação hostil levada a cabo no ciberespaço que amplie ou seja equivalente a grande violência física, continua a ser igualmente versátil, mostrando definições de "guerra" que vão desde o conflito armado a qualquer esforço para resolver um problema (como por exemplo, "a guerra contra a pobreza").

A guerra e a espionagem cibernéticas estão em grande medida associadas aos Estados, enquanto o cibercrime e o ciberterrorismo estão geralmente associados a intervenientes não estatais. Atualmente, os custos mais avultados decorrem da espionagem e do crime; contudo, na próxima década, a dimensão da ameaça da guerra e do terrorismo cibernéticos poderá tornar-se maior do que se afigura atualmente. Além disso, com a evolução das alianças e das tácticas, as categorias poderão sobrepor-se de forma crescente. Os terroristas poderão comprar software malicioso a criminosos e os governos poderão considerar útil esconder-se atrás de ambos.

Algumas pessoas argumentam que a dissuasão não funciona no ciberespaço, devido às dificuldades em termos de atribuição. Mas este argumento é falacioso: a atribuição inadequada afeta também a dissuasão entre Estados e, contudo, esta funciona. Mesmo quando se consegue disfarçar, com sucesso, a fonte de um ataque sob uma "falsa bandeira", os governos poderão encontrar-se de tal modo enredados em relações simetricamente interdependentes, que um grande ataque seria contraproducente. A China, por exemplo, ficaria a perder com um ataque que prejudicasse seriamente a economia norte-americana e vice-versa.

Os atacantes desconhecidos também poderão ser dissuadidos através de medidas de segurança cibernética. Se as barreiras de segurança forem fortes, ou se a redundância e a resiliência permitirem uma recuperação rápida, ou caso se afigure possível a perspectiva de uma resposta auto-executável ("uma cerca eléctrica"), a ideia de um ataque tornar-se-á menos atrativa.

Embora a atribuição precisa da fonte última de um ataque cibernético seja, por vezes, difícil, a determinação não tem de ser hermética. Na medida em que as “falsas bandeiras” são imperfeitas e os rumores a respeito da fonte de um ataque são amplamente considerados credíveis (embora não sejam juridicamente probatórios), os danos à reputação do "soft power" de um atacante poderão contribuir para a dissuasão.

Finalmente, a existência de reputação em termos de capacidade ofensiva e de uma política que declaradamente mantém aberta a via da retaliação poderão ajudar a reforçar a dissuasão. É evidente que os intervenientes não-estatais são mais difíceis de dissuadir, logo, nestes casos torna-se importante a existência de defesas melhoradas, como a prevenção e a inteligência humana. No entanto, entre Estados, até mesmo a dissuasão nuclear se revelou mais complexa do que parecia à primeira vista e isto é duplamente verdade quando se trata de dissuasão no domínio cibernético.

Dada a sua natureza global, para poder funcionar, a Internet exige uma certa cooperação a nível internacional. Algumas pessoas defendem a existência de um equivalente cibernético aos tratados formais de controlo de armas. Mas as diferenças em termos de normas culturais e as complexidades a nível de verificação dificultariam a negociação ou a implementação destes tratados. Simultaneamente, é importante prosseguir os esforços internacionais no sentido de desenvolver normas capazes de limitar o conflito. Atualmente, as áreas mais promissoras a nível de cooperação dizem respeito sobretudo a problemas que terceiros, tais como criminosos e terroristas, representam para os Estados.

A Rússia e a China tentaram estabelecer um tratado com o objectivo de definir uma ampla supervisão internacional da Internet e a "segurança da informação", proibindo as fraudes e a inserção de códigos maliciosos ou de circuitos passíveis de ser ativados em caso de guerra. Mas os EUA argumentaram que as medidas de controlo de armas que proíbem a capacidade ofensiva poderiam enfraquecer as defesas contra ataques, sendo impossível a sua verificação ou execução.

De igual modo, em termos de valores políticos, os EUA têm-se pronunciado contra acordos passíveis de legitimar a censura da Internet por parte de governos autoritários – “a grande barreira de segurança (firewall) da China”, por exemplo. Além disso, as diferenças culturais impossibilitam quaisquer acordos amplos em matéria de regulamentação de conteúdos online.

No entanto, pode ser possível identificar comportamentos, como o crime cibernético, que são ilegais em muitas jurisdições nacionais. Seria impraticável tentar limitar todas as intrusões, mas pode-se começar pelos crimes e terrorismo cibernéticos que envolvem intervenientes não estatais. Neste ponto, os principais Estados teriam interesse em limitar os danos, aceitando colaborar em matéria de perícia forense e de controlo.

O domínio cibernético transnacional levanta novas questões sobre a importância da segurança nacional. Algumas das respostas mais relevantes devem ser de ordem nacional e unilateral, com foco na higiene, redundância e resiliência. Contudo, é provável que os principais governos descubram, em breve, que a insegurança criada pelos intervenientes virtuais não estatais exigirá uma cooperação mais estreita entre Estados.

Tradução: Teresa Bettencourt


Nenhum comentário:

Postar um comentário