“No mar tanta tormenta e tanto dano,Tantas vezes a morte apercebida!Na terra tanta guerra, tanto engano,Tanta necessidade avorrecida!Onde pode acolher-se um fraco humano,Onde terá segura a curta vida,Que não se arme e se indigne o Céu serenoContra um bicho da terra tão pequeno?”
Os Luzíadas – Luiz de Camões, Canto 1 – Estância 106
O governo brasileiro ficou consternado com a publicação de que os EUA estavam bisbilhotando correspondência eletrônica no Brasil. Um caso evidente de transgressão da soberania nacional nos seus termos tradicionais, protegida por marco legal nacional e internacional. O Brasil reclamou diplomaticamente, outros países vítimas do mesmo incidente também reclamaram e altos funcionários do governo americano explicaram a necessidade de continuar praticando a inteligência cibernética na proteção de seus interesses nacionais. Nada mudou, exceto que fomos informados de que estamos extremamente vulneráveis sob um problema muito maior, que circunscreve a inteligência cibernética, mas que ninguém, do mesmo modo, quer acreditar que existe.
O que não foi muito explorado publicamente, exceto em publicações especializadas, mas quase nada no Brasil. É que as evidências divulgadas de inteligência cibernética, em larga escala, em âmbito global, postulam que as redes de comunicações e de controle de infraestruturas críticas foram todas violadas, permitindo – e, logicamente, construindo a condição – para o implante de bombas lógicas: dispositivos dormentes em softwares de sistemas críticos, colocados prontos para serem ativados em dadas circunstâncias pré-definidas, com capacidade de destruir as condições de sustentação da segurança em seus sete domínios: ambiental, tecnológico, sócio-humano, político-econômico, geoestratégico, tecnológico e informacional.
Edward Snowden, técnico contratado pela Agência de Segurança Nacional dos EUA (NSA) e ex-funcionário da CIA, entregou a jornalistas documentos secretos, demonstrando que os EUA efetuam sistematicamente espionagem eletrônica em escala global. Snowden está sendo processado por espionagem nos EUA, mas desde seu asilo temporário na Rússia continua entregando documentos que demonstram cada vez mais a extensão e os custos astronômicos, sem muito controle, do esforço americano de inteligência de sinais em operações ofensivas e defensivas de guerra cibernética.
Brasil está despreparado
A inteligência de sinais, ou inteligência cibernética em sua evolução tecnológica, desde o mundo de comunicações centradas em ondas rádio, é parte crítica da guerra cibernética com os países que detêm relevância no ambiente estratégico global contemporâneo e projetado, fazendo enormes investimentos para desenvolverem capacidades nessa área. O primeiro no ranking desses países em termos de recursos alocados são os EUA, seguidos da Rússia e da China, depois por França e Inglaterra, Japão, Coreia do Sul, Coreia do Norte e, pelo menos, outros 20 países. Entretanto, analistas de segurança internacional consideram que no cálculo de resiliência e dissuasão em operações defensivas e ofensivas a China está à frente dos EUA.
As consecutivas décadas de total abandono desse estratégico segmento em nosso país certamente alimenta a construção de cenários realmente catastróficos. Antes de tudo, torna-se fundamental destacar que indivíduos, grupos e órgãos de inteligência, por exemplo, nos EUA, na Rússia e ou na China já podem deter, com algum grau de certeza, informações completas e detalhadas sobre nossos sistemas de decisão e sobre nossos sistemas de controle. Eles podem ter tido acesso a informações críticas sobre os sistemas da Bovespa, Embratel, Nuclebras, Telebras, Petrobras, bem como dentro de companhias de telecomunicações privadas que integram o backbone (rede principal) de internet, por meio do qual o Brasil se conecta com o mundo. Também já estiveram em nosso sistema de inteligência estratégico, nas redes telemáticas da Defesa e até na presidência da República (mas não estamos sozinhos, o computador pessoal da primeira-ministra alemã, Angela Merkel, já foi violado também). Os invasores dos sistemas já sabem como neutralizar nossa rede elétrica, destruir os grandes geradores, se precisar, cessar todas as operações civis e militares no espaço aéreo, parar os portos, deixar todos os nossos navios da Marinha simplesmente “mortos na água”, parar todo o sistema de transporte urbano, descarrilhar trens e metrôs, além de desconectar os satélites de comunicação e meteorológicos. Projeta-se que em oito dias, o Brasil estará vencido sob um ataque cibernético deliberado maciço: rende-se, no escuro total provocado pelo blackout de energia elétrica, e, consequentemente, sem água potável, sem abastecimento urbano de alimentos, sem combustível, sem comunicações. A escalada leva a saques generalizados em um ambiente sem segurança, instalando o caos onde não existe mais governo efetivo. Talvez até em menos que oito dias, já que essa condição crítica, em que o país se desintegra, foi projetada de um war-game dos EUA em um confronto com a China. Os EUA perderam feio.
Snowden mostrou que, para além de um problema diplomático pontual, temos um problema estrutural de segurança nacional e de defesa, que não conhecemos, para o qual não estamos preparados. Mas, mesmo quando as evidências assim o indicam, o governo não acredita na seriedade e na urgência do tema. Vivemos sob a síndrome de Cassandra na segurança nacional, a linda profetisa da mitologia grega que Apolo, por vingança, por ela se recusar a dar o que ele queria, lançou-lhe a maldição de que ninguém jamais viesse a acreditar nas suas profecias ou previsões.
Há diversas demonstrações de que a guerra cibernética já entrou em seus estágios iniciais de formação e que a próxima guerra será dominada pela dimensão digital, de alcance global, em que as ações táticas serão efetuadas na velocidade digital e poderão ser terminadas sem que sejam necessários grandes movimentos de tropas, nem muitas bombas, nem muitos navios. Infelizmente, novamente, e ainda, os danos colaterais (civis) serão enormes. Essas condições gerais do conflito trazem enormes implicações para os projetos de forças nacionais, para os mecanismos de dissuasão, empregando as capacidades geradas por esses projetos, e nas estratégias setoriais, já que oferecem incentivos maiores aos países para efetuarem ataques preventivos, removendo a brecha de poder entre países com estatura estratégica substantivamente diferente. A inteligência cibernética está na base da cadeia de produção desses resultados, não sendo, de maneira alguma, um fim em si mesmo. A racionalidade da busca de informações, utilizando inteligência cibernética pelos EUA, aloja-se nessa cadeia.
Em 2007, o sistema de defesa aéreo sírio foi completamente neutralizado com operações cibernéticas ofensivas, permitindo que a aviação israelense bombardeasse as instalações do reator nuclear que estava sendo desenvolvido com o auxílio da Coreia do Norte, o qual havia sido identificado e qualificado com apoio de inteligência cibernética dos EUA. Em 2008, a CIA divulgou vídeos elaborados com recursos cibernéticos com imagens mostrando as instalações sírias por dentro. Também se veio conhecer que a neutralização do sistema de defesa aéreo de Damasco foi efetuada por meio da implantação de imagens de radares falsas nos sistemas sírios, a partir de veículos aéreos não tripulados (Vant) dotados de recursos contra detecção radar (stealth): os sírios viam em seus radares o que os israelenses queriam e necessitavam que eles vissem – nada –, permitindo que os F-15 Eagle e F-16 Falcon “fizessem o trabalho”. Arriscado, mas funcionou. O sistema cibernético americano que promove esse tipo de desorientação se chama “Senior Suter”.
Recursos cibernéticos
Outro recurso disponível no arsenal cibernético são os chamados “cavalos-de-troia” (trap-door, na linguagem cibernética): algumas poucas linhas de software injetadas entre as milhões de linhas que compõem softwares complexos – militares e civis – que ficam dormentes e praticamente invisíveis, até que executam um comando em resposta a uma determinada circunstância. Outra tática no arsenal cibernético é instalar um “diversor”: um injetor de dados instalado na rede de fibra ótica do país alvo. Tecnicamente difícil, mas perfeitamente realizável. Diferentemente do cavalo-de-troia, o diversor é atuado por um agente próximo ao local com comandos específicos, mais complexos do que os dos cavalos-de-troia. Esse agente recebe os códigos de acesso e controle de sistemas no momento da injeção com recursos de comunicação satélite de baixa probabilidade de interceptação (LPI – low-probability-of-intercept). Esses códigos podem instruir o sistema-alvo a simplesmente colapsar (crashear) e não poder ser reinicializado (reboot) ou mandar comandos que gerem ações mecânicas que levem à destruição física de equipamentos – como turbinas, reatores e válvulas que retêm produtos tóxicos.
O uso de agentes locais sempre foi uma preocupação nos combates cibernéticos. Operando em território adversário antes da declaração de início de ações sinérgicas (as tradicionais, empregando meios como aeronaves, navios, tanques, etc.), eles sempre correm o risco de serem capturados, criando situações diplomáticas delicadas para o país atacante. O general americano Norman Schwarzkopf, por exemplo, na Primeira Guerra do Golfo, mostrou-se muito reticente em utilizar esses recursos. Já na Segunda Guerra do Golfo, os EUA simplesmente entraram na rede militar segura (utilizada para comando e controle, operando no nível secreto) e avisaram os iraquianos o que tinham feito, mandando mensagens de dentro da rede, aconselhando comandantes militares a não se oporem às forças americanas se não quisessem ser mortos. Muitos atenderam à recomendação e simplesmente abandonaram seus meios de combate antes dos ataques aéreos.
Essas mesmas táticas cibernéticas podem ser utilizadas contra o sistema bancário do país-alvo, simplesmente destruindo todos os registros de transações comerciais. O então presidente americano George W. Bush não permitiu que os militares colapsassem o sistema bancário iraquiano, com receio de violar leis internacionais e, assim, criar precedentes de ações futuras similares contra os próprios EUA. Além disso, uma vez que o sistema bancário colapsa (melt down, como é chamado), é praticamente imprevisível conter os efeitos somente dentro do país-alvo.
Em 2007, a Rússia neutralizou o sistema bancário da Estônia utilizando uma técnica cibernética diferente, que evita o risco de melt down bancário em escala internacional. A técnica se chama DDOS, que em inglês se refere à distributed denial of service attack, que poderia ser traduzido como ataque simultâneo de negação de serviços. Basicamente, os operadores cibernéticos russos bombardearam as interfaces eletrônicas de acesso aos recursos bancários (caixas eletrônicos, postos de serviços, cartões de crédito, cartões de débito, etc.), gerando milhões de falsos acessos simultâneos, congestionando o sistema de tal forma que ninguém poderia utilizá-lo. Para se obter essa densidade de tráfico, utilizam-se milhares ou até mesmo centenas de milhares de computadores. Na Estônia, o Hansapank, maior banco do país, sofreu o ataque de mais de 1 milhão de computadores simultaneamente. O governo russo negou que esse ataque tivesse sido orquestrado pelo governo.
É importante saber que esses computadores são máquinas comuns, de pessoas comuns, as quais não têm a menor percepção de que estão sendo utilizadas para desfechar um ataque cibernético – que estão sendo “engajados” em uma guerra. Apenas percebem uma pequena e, praticamente, imperceptível redução na velocidade de processamento. Uma demora de alguns micro segundos na abertura de páginas de internet, por exemplo. Quem no Brasil, com nosso sistema de internet instável poderia identificar isso?
Os computadores engajados no ataque podem estar em lugares mais distintos no mundo, todos integrando uma “botnet” (“rede robótica zumbi”) controlada por uns poucos computadores em um local também remoto (não necessariamente no país que gera a ofensiva). Em 2012, foi identificado o comando de um ataque (provavelmente do crime organizado russo) contra uma rede bancária na Ásia, partindo do centro de Londres. Localizar o comando central é difícil, mas não impossível, mas neutralizar a botnet após o ataque iniciado é praticamente impossível. Imagine-se o efeito de um DDOS no Brasil contra o site da Receita Federal nos dias que antecedem o prazo de entrega das declarações. Ou um ataque a sites de partidos políticos em vésperas de eleições, ou ao sistema bancário em dia de pagamento, entre outros. Eventos como esses, de curta duração, localizados e de baixa intensidade, são eventualmente gerados por partidos políticos de oposição para desgastar o governo, uma tática que se assemelha à logica da propaganda utilizada em apoio aos propósitos do terror.
Parcerias com “hackers”
Já há suficientes evidências que associam o uso das táticas de DDOS com o crime organizado na prática do roubo bancário – um flagelo da modernidade da internet. Os protocolos operacionais do crime organizado e de operadores cibernéticos do governo são idênticos, bem como entre operadores de governos diferentes. Quer dizer: não há diferencial explícito de capacidades entre os lados, tornando as equações táticas bastante similares e transferindo a possibilidade de vantagens relativas no âmbito das estratégias. Daí a ênfase na necessidade de estabelecermos uma estratégia cibernética no Brasil, em vez de nos concentrarmos em táticas, isso, claro, após termos dominado algumas das táticas requeridas para nos colocar em paridade mínima com outros atores relevantes.
Além disso, essa estratégia também é importante para enfrentar a realidade em que alguns governos estão estabelecendo “parcerias” com hackers (do crime), que se mostram experts no controle de roteadores de tráfico para a execução de DDOS. Esses hackers atuam como proxy para esses governos: em vez do governo, eles fazem as ações e, se descobertos, levam a culpa, isentando o governo das dificuldades diplomáticas. Claro que o governo os “compensa” fazendo “vista grossa” para uma série de atividades com alvo em outros países. A Rússia alegou diversas vezes que os ataques lançados do seu território eram gerados por extremistas étnicos, fora do controle do governo, embora o governo tenha se recusado a ajudar na busca, identificação e interrupção do ataque. Muito conveniente.
Outros países, por razões estratégicas – dissuasão –, não têm essa preocupação de camuflar ataques: são conhecidos os ataques desde a Coreia do Norte, lançados por hackers do LAB 110, como é chamada a Equipe de Inteligência de Tecnologia, sob determinação do Comando Combinado de Guerra Cibernética (dotado de mais de 600 hackers), com o apoio da superssecreta Unidade 121 de Guerra Ciberpsicológica e sob controle do poderoso Departamento Central de Investigações do Partido. Juntos, formam o chamado 4C – ciclo de comando, controle, computação e coordenação da estratégia de defesa da Coreia do Norte. Milhares de ataques aos EUA são correlacionados a essa instalação, inclusive um percentual substantivo dos mais de 5 mil ataques que somente o Pentágono sofre diariamente.
NSA e excelência
Em 2012, a Coreia do Sul respondeu aos propósitos estratégicos da Coreia do Norte com a criação do Comando de Guerra Cibernética, um dos mais potentes centros de desenvolvimento de táticas ofensivas e técnicas antiDDOS do mundo. Esse Comando está desenvolvendo e concentrando capacidades para a funcionalidade neutralizar (jammear, no linguajar técnico) da rede de fibras óticas e dos routers que dão fluxo às comunicações digitais norte-coreanas que seguem para a China. Os EUA têm intensa participação nesses desenvolvimentos.
Já nos EUA, a organização de guerra cibernética é diferente, atendendo mais às idiossincrasias da burocracia estatal do sistema de inteligência e ao jogo de poder interno dos órgãos de segurança e de defesa. O NSA é o órgão de inteligência cibernética de excelência dos EUA, capitaneando (mais ou menos eficientemente) outros 18 centros de inteligência, alguns com elevado grau de autonomia e independência, como a CIA. O NSA, por lei, não pode empreender ações militares. Assim, as operações cibernéticas ofensivas e defensivas ficam a cargo do Departamento de Defesa e do Departamento de Segurança do Estado (Homeland Security).
Esses dois Departamentos têm prioridades e visões diferentes dos teatros de operações cibernéticos (esse termo está sendo contestado como não é mais representativo das necessidades da dimensão cibernética dos conflitos), competindo intensamente por verbas orçamentárias, principalmente no momento atual de crise financeira e institucional. Para aumentar a descentralização (e redundâncias), dentro do Departamento de Defesa, cada Força Armada Singular possui seu próprio centro de ações cibernéticas –, competindo entre si em nível de unidade operacional – coordenadas por um comando estratégico. O problema é que, quanto mais redundância, maior o custo operacional e maior o custo de transação nos processos de decisão.
Uma das maneiras de se defender do DDOS é desviar o tráfico de ataque para sites falsos ou sites de pouca importância operacional. Mas, isso tem que ser efetuado rapidamente, antes de o botnet gerar gargalos críticos. A Casa Branca é obrigada a se defender de DDOS rotineiramente, com graus relativos de sucesso. Os operadores dos sistemas de defesa têm cerca de três minutos para responder ao ataque, antes que o controle do botnet descubra que eles estão desviando o tráfico e comande outros zumbis para atacar a partir de outros sites.
Os EUA realizam rotineiramente exercícios e testes de seus sistemas contra DDOS, chamados Cyber Storm, cada vez aprendendo melhor como se defender dessa avalanche eletrônica que paralisa os sistemas-alvo do Departamento de Defesa. Foi a partir de um desses exercícios que se identificou como prevenir que um DDOS bloqueie a capacidade americana de rapidamente identificar lançamentos de mísseis para decidir reagir cineticamente em sua destruição ou não.
O Brasil investiu considerável valor na aquisição de um sistema de defesa aérea russo. Um ataque cibernético com tática DDOS, comandado a partir de um pequeno centro computacional em qualquer lugar no mundo, desde o interior do Chaco Paraguaio, por exemplo, tem a capacidade de simplesmente obliterar a capacidade de resposta a um ataque contra o que esse sistema protege em Brasília, tornando o país acéfalo em sua liderança política e na capacidade de resposta militar. Podemos ser simplesmente neutralizados por um grupo de hackers, atuando como proxy de um governo adversário, em menos de uma hora. A inteligência cibernética provê informações substantivas com significado útil, em tempo real. O problema real não é que os EUA estejam aplicando inteligência cibernética contra nós (e eles vão continuar), mas sim que nós é que não estejamos fazendo isso em prol de nossos próprios interesses.
Saber, nesse momento, o que um adversário está pensando e qual sua ação decorrente imediata dá uma vantagem desproporcional na antecipação das medidas reativas requeridas para neutralizar os resultados da ação potencial enquanto essa se desenvolve. Os tempos nas operações cibernéticas são extremamente comprimidos. Burocracias gigantescas e morosas (como as nossas) não se coadunam com as demandas operacionais na dimensão cibernética dos conflitos.
A ação ofensiva cibernética rompe rápida e completamente o ciclo de decisão do adversário, tornando-o vulnerável a cadeias curtas de ações táticas com efeitos estratégicos imediatos. A estratégia de defesa da China está centrada no conceito de comando do ambiente cibernético – zhixinxiquan, traduzido para o inglês como information dominance –, que compensa suas deficiências operacionais de combate, quando comparadas com a dos EUA, incentivando o ataque preventivo para a conquista e manutenção desse comando que possibilita o controle do contexto operacional, enquanto as ações defensivas recuperam rapidamente as cadeias de decisão (eventualmente, por outras rotas de tráfego), tornando a continuidade do ataque de baixa relevância.
As redes corporativas civis também são alvos de DDOS, atuando nos mesmos moldes que os sistemas de defesa. Empresas alojadas na base tecnológico-industrial de defesa são constantes vítimas desses ataques, tendo que configurar e reconfigurar dinamicamente suas defesas. Há uma tendência atual (ainda necessitando de regulação específica) de trazer algumas dessas empresas estratégicas para dentro do “guarda-chuva” de proteção dos sistemas de defesa. Há complicadores nessa estratégia, principalmente em termos de compartilhamento de informações sigilosas e escopo de autoridade e responsabilidades.
Coreia do Norte é grande ameaça
Do outro lado do espectro, vemos as capacidades civis instaladas superiores às dos sistemas de defesa. O sistema bancário da União Europeia (UE) se defende melhor que os governos de ataque DDOS. Quando a Rússia empreendeu um ataque contra a Geórgia, na guerra da Ossétia, em 1991, ela fez parecer que o DDOS vinha da Geórgia, utilizando seis diferentes botnets; o sistema bancário da UE simplesmente bloqueou as operações de compensação bancária da Geórgia, paralisando as operações. É interessante observar que a Rússia criou uma série de páginas na internet, convidando os usuários anti-Geórgia a se juntarem ao ataque. Eles simplesmente tinham que clicar no botão “Start Flood”, emprestando seu computador para também integrar a rede. Essa condição de “voluntários” ainda carece de enquadramento no direito da guerra – formalmente, são mercenários: civis, de outras nacionalidades, atuando ostensivamente contra as capacidades militares de um país, sob mando de outro país. Não importa que não estejam “a soldo” do país contratante; o que importa é que suas ações podem gerar impactos letais contra militares e civis; eventualmente, milhares deles.
Por exemplo, esse enquadramento gerou uma enorme discussão sobre a legitimidade da ação russa contra a Geórgia sob a égide do Direito Internacional e do Direito da Guerra. De fato, esses corpos normativos não estão preparados ainda para dar conta das novas demandas impostas pela ciberguerra. Da mesma maneira, o corpo jurídico do direito internacional e do direito comercial internacional é limitado na regulação de situações em que governos usam a inteligência cibernética em apoio a transações comerciais, a fim de favorecer seus interesses: nada mais do que a antiga prática da espionagem industrial sob nova e mais sofisticada roupagem cibernética. Isso não é uma especulação vazia.
Há evidências suficientes de que vários países efetuam espionagem cibernética em apoio a interesses comerciais nacionais, remontando ao escândalo do projeto Echelon, constituído nos anos 1980 por EUA, Reino Unido, Canadá, Austrália e Nova Zelândia – com propósito justificado dentro da Guerra Fria – para monitorar todo o tráfego por telefone-fax-internet via satélite. Terminada a Guerra Fria, o sistema não foi desmantelado, mas continuou operando secretamente, apoiando, eventualmente, negociações diplomáticas e comerciais dos EUA contra a China.
O paradoxo da ameaça cibernética é que quanto menos conectado à internet, menor o risco. O problema é que os países dependem da internet praticamente para tudo hoje, inclusive para o controle e monitoramento de suas centrais hidrelétricas, termelétricas e nucleares, bem como para o controle e monitoramento das redes nacionais de distribuição de energia. Assim, a Coreia do Norte, com sua extremamente limitada densidade de conexões à internet e com uma capacidade de ataque potente, torna-se uma das ameaças cibernéticas mais altas do mundo, com alto poder defensivo. Seus adversários simplesmente não têm muitos alvos para atacar ciberneticamente, seus controles de sistemas críticos são manuais, arcaicos, lentos e fora da internet. O fato de que menos de 50 mil dentre os 24 milhões de norte-coreanos possuem telefone celular dá uma ideia do que seja seu grau de densidade de comunicações digitais.
A opção seria contra-atacar cineticamente um ataque cibernético. Mas, além do longo tempo para assegurar com adequado grau de certeza que o ataque realmente teve comando da Coreia do Norte – já que ela pode estar usando operadores geograficamente fora do LAB 110, nos EUA –, o ataque cinético é extremamente mais lento do que o cibernético, com diferença de milhares de vezes (segundos na ação eletrônica versus semanas na ação de mobilização logística), sendo absolutamente necessário o posicionamento antecipado de meios para comprimir o tempo de ataque cinético. Esse posicionamento de meios em tempos de crise é, em si mesmo, uma ação que conduz à percepção da possibilidade de um ataque preventivo. Os EUA acabam, dentro dessa lógica, inibidos na reação cibernética e dissuadidos na ação cinética. Perdem nas duas dimensões de guerra. E, ainda, estão buscando uma saída para o que denominam “conundrum estratégico” ou incerteza lógica.
Esse conundrun se aplica a vários outros países e potenciais alianças. A Coreia do Norte, que nos serve de exemplo, e vários outros países (o melhor seria dizer outros analistas internacionais) têm exata percepção dessa condição, o que traz de volta ao centro das decisões a necessidade de inteligência de sinais para a identificação de padrões de ameaças emergentes, antes que eles se configurem como tal, o que só pode ser conseguido se for efetuado em escala global.
Sistema “Scada”
É importante relembrar que as soluções possíveis nas ações cibernéticas não são universais. A mesma condição da Coreia se aplica a países como o Afeganistão e a vários países da América Latina. Já com relação à China, por exemplo, a condição de resposta é diferente. A China está densamente conectada na internet, que segue o modelo de uma intranet, operando dentro de um sistema corporativo. Os chineses desenharam o sistema de tal maneira que eles podem, em caso de uma ameaça ou ataque cibernético, simplesmente desconectar todo o país da internet global. Simples e altamente eficaz, apesar de muito ineficiente e, certamente, cerceador das liberdades de acesso que a internet pressupõe.
Em termos gerais, a busca de padrões recorrentes para a formulação de doutrinas estratégicas de ações cibernéticas tem mostrado que bloquear o acesso aos bancos de dados estratégicos (não deixar entrar) não deve ser a única preocupação das ações de contrainteligência cibernética. Elas também têm de dar conta de bloquear a extração de dados (não deixar sair), inclusive de organizações e agências reguladoras da rede de infraestrutura crítica. Mais de 1.300 fórmulas de produtos químicos altamente perigosos, classificados como agentes potenciais de destruição em massa, foram extraídas por hackers, incluindo as de como preparar gases tóxicos letais. A doutrina estratégica, na forma de políticas, deve certamente ter que dar conta de evitar esse tipo de vazamento a partir de um centro de controle de emergências. Imaginemos no Brasil as consequências da invasão dos laboratórios da Embrapa para a extração de informações sobre a manipulação de produtos empregados como desfolhantes, dessecantes, visando à potencialização desses mesmos produtos para uso militar.
Outra preocupação constante na formulação de políticas cibernéticas deriva do fato de que, uma vez a invasão tendo sucesso (que invariavelmente terá), não se deve deixar o invasor operar os sistemas Scada para que façam equipamentos e sistemas críticos se autoneutralizarem ou se autodestruírem. Scada é a denominação dos softwares que controlam redes de sistemas, como a rede elétrica nacional. A efetiva capacidade de penetrar os Scada e destruir sistemas críticos foi demonstrada nos EUA sob situações controladas, evidenciando, novamente, a criticidade da inteligência cibernética como potencialmente o único mecanismo de defesa eficaz: ações preventivas. Veja-se outra evidência da importância da inteligência cibernética, agora na configuração das ferramentas técnicas de ação ofensiva-defensiva: um grupo de hackers brancos (funcionários do governo autorizados a empreender o experimento e monitorados durante sua execução) entraram no sistema de controle da rede elétrica dos EUA em menos de três horas e, dentro dela, identificaram a necessidade de conhecer a estrutura de funcionamento da plataforma tecnológica que comanda os sistemas físicos. Isso só pode ser conseguido com inteligência, penetrando nos sistemas corporativos para “ler” os manuais técnicos de processos.
Certamente, dotar as equipes de hackers de especialistas técnicos seria mais eficiente, mas, felizmente, para os operadores de contrainteligência, a multidisciplinaridade não é uma das características dos hackers. O paradoxo da eficiência funciona, dessa vez, em favor da defesa: quanto mais eficiente um agente em determinado campo do conhecimento menor sua capacidade de atuar em campos desenvolvidos sobre plataformas tecnológicas diferentes. No limite, a superespecialização dos hackers é sua própria fragilidade, que deve ser explorada na construção de táticas defensivas.
Brasil prepara para guerras cinéticas
Desde 1995, a National Defense University dos EUA forma operadores de sistema contrainteligência e contracontrainteligência cibernética com enfoque multidisciplinar. No Brasil, mais de 18 anos após a iniciativa americana, ainda estamos com currículos das escolas militares preparando os oficiais com ênfase dominante nas guerras cinéticas (eventualmente, para ser construtivamente crítico, preparando os oficiais para a guerra cinética que passou). O equilíbrio entre educar para a guerra cinética e cibernética não é fácil, bem como os temas de ensino são muito complexos e ainda não estão bem desenvolvidos. Dentre eles, o principal é o da dissuasão cibernética. Já há construções teóricas que demonstram que a dissuasão cibernética não funciona da mesma maneira que a dissuasão convencional ou a dissuasão nuclear.
Distinta em sua natureza e em mecanismos de atuação, de contra-atuação e de contracontra-atuação, a dissuasão cibernética condiciona muito mais a formulação de políticas setoriais nacionais do que as outras. Além disso, os protocolos de manobra de crises de base cibernética são muito distintos das crises político-estratégicas que se desenvolvem com base no trinômio potencialidade, plausibilidade e intencionalidade da ameaça.
A potencialidade da ameaça cinética está na geração, por um potencial atacante, da percepção no adversário de que seu arsenal é superior ao seu (ou ao arranjo de alianças em que ele se insere), não sendo plausível que forças adversárias adequadas para o enfrentamento da ameaça que ele gera sejam temporalmente mobilizadas contra si, antes que ele possa desfechar um ataque neutralizador dessas forças. A plausibilidade está na percepção, da parte que detém a ofensiva, de que os riscos previstos compensam os ganhos prováveis na defesa dos interesses disputados entre as partes. O valor da intencionalidade na construção da dissuasão cinética está na percepção, pelo adversário, de que há a intenção política da outra parte de efetivamente usar força cinética letal após esgotado seu arsenal defensivo de táticas diplomáticas.
Já a dissuasão cibernética não funciona bem sob essa tríade. A geopolítica dos espaços de conflitos cibernéticos é diferente: a potencialidade da ameaça é neutralizada pela sempre possível superioridade defensiva cibernética de adversários claramente menos dotados de arsenal cinético. Com isso, a relação defesa-ataque na guerra cibernética é muito mais difícil de estabelecer do que na guerra cinética, tornando a distinção entre dissuasor e dissuadido muito mais complicada. Com relação à plausibilidade, na guerra cinética, uma vez empregada determinada tática (seja com sucesso ou não), ela praticamente estará alijada do arsenal disponível para emprego, já que imediatamente o adversário irá desenvolver uma contramedida. Essa é a razão do enorme “secretismo” da guerra cibernética. Se o país mostrar o que tem, então, o adversário irá preparar uma contramedida que irá certamente neutralizar sua vantagem inicial. Por isso, não se deve mostrar. Em contrapartida, na guerra cinética, mostrar as capacidades existentes ou potenciais é o ponto fundamental da criação da percepção de potencialidade. São orientações doutrinárias completamente opostas.
Apesar do “secretismo” que envolve o desenvolvimento de capacidades ofensivas cibernéticas, algumas ideias em desenvolvimento emergem em conferências especializadas e seminários acadêmicos (nem todos abertos ao público). Entre essas, as mais plausíveis dentro dos próximos três ciclos tecnológicos (cerca de seis anos, equivalente ao tempo de vida útil atual de capacidades cinéticas) indicam, por exemplo, a construção de filtros aéreos – campos sensores permanentes, com capacidade de detectar distorções do espaço operacional por vetores stealth, gerados por uma constelação de Vants de grande autonomia (maior do que três meses sem reabastecimento), armados com projéteis para saturação de área, cada um deles com recursos para transferir uma carga de vírus e neutralizar sistemas computacionais no simples contato com a superfície metálica do alvo. Nada passa por esse filtro sem ser detectado e destruído. Outro desenvolvimento indica a possibilidade de se operacionalizar sensores de assinatura cibernética de malwares (vírus e outros artefatos ofensivos) em tempo real, imersos em milhões de linhas de códigos ou inseridos em segmentos de informações canalizados através dos backbones – o potente antivírus. Note-se o grau de complexidade das composições buscadas entre recursos cibernéticos e cinéticos nas mesmas plataformas de combate.
Faltam recursos no Brasil
Já com relação à intencionalidade na composição da dissuasão, temos que, na guerra cibernética, a formulação da intencionalidade não está vinculada aos resultados potenciais (análise de risco) do uso de força letal, mas sim ao custo político de não usá-la (análise do custo de oportunidade). Além disso, na dissuasão cinética, a letalidade está vinculada ao potencial risco direto e imediato à vida, enquanto na dissuasão cibernética a letalidade está associada ao risco potencial de destruição permanente (ou por tempo suficiente) do sistema ecológico que preserva a vida. São complementares, certamente, mas com cadeias de causalidade muito mais longas na guerra cibernética, complicando os requisitos de estabilização do fluxo de variedade da realidade para efeitos de planejamento.
As dificuldades de se estabelecer os princípios e mecanismos da dissuasão cibernética – que implicaria fazer os EUA refrearem a inteligência cibernética sobre e-mails de brasileiros – são agravadas pela tendência dual das organizações de operações cibernéticas. Nos EUA, a NSA detém responsabilidade, autoridade e recursos para efetuar a inteligência cibernética defensiva, sob a égide da defesa contra ameaças de segurança, enquanto o Departamento de Defesa detém os recursos e a missão de conduzir operações cibernéticas ofensivas na consecução de objetivos estratégicos.
Esse mesmo modelo é replicado em quase todos os países, inclusive, de certo modo, no Brasil. Essa relativização no caso brasileiro se deve ao fato de que ainda não possuímos uma estrutura formalmente definida com atribuições claras e distintas entre a formulação de políticas, o projeto de força, as ações de inteligência cibernética dentro do arsenal de operações defensivo-ofensivas, e, ainda, o desenvolvimento de doutrina estratégica, coordenação interagências, fluxo de decisões em condições de crise, etc. De fato, não temos praticamente nada disso. O sistema de inteligência brasileiro detém pouca capacidade de ações de inteligência cibernética: faltam recursos financeiros, profissionais treinados, doutrina e definição política de autoridades e competências. O Exército assume a liderança entre as demais Forças no desenvolvimento de algumas limitadas capacidades ofensivas: faltam recursos, profissionais treinados, doutrina e definição política do escopo de responsabilidades.
Tomando-se as competências do Brics (Brasil, Rússia, Índia, China e África do Sul) para efeito de análise comparativa de aprestamento do Brasil, com exceção da China, responsabilidade, autoridade e recursos alocados para a proteção da infraestrutura física não são objeto de políticas e estratégias cibernéticas nacionais, nem estão inseridos no portfólio de missões cibernéticas defensivas e ofensivas da defesa. Como resultado, embora a rede elétrica nacional e seus supridores de energia sejam a infraestrutura crítica prioritária a ser protegida contra ataques cibernéticos, na prática, esses são os elementos mais vulneráveis de todo o país, por estarem intensamente interligados com a internet (as smart grids), portando o maior risco potencial de danos imediatos. E não é responsabilidade da Defesa atuar diretamente para reduzir esse risco, mas sim dos governos centrais.
Defesa sem autoridade para regular
As conclusões sobre as limitações das esferas de competência da proteção cibernética tomada do Brics (gaps de responsabilidade que geram inação) podem ser extrapoladas para praticamente todos os países: a Defesa Nacional, com as grandes exceções da China e da Coreia do Norte, atua em todo o mundo mais no sentido de proteger suas próprias redes de comando, controle e inteligência do que no sentido de prover segurança às infraestruturas nacionais, enquanto a proteção cibernética das infraestruturas críticas, com ênfase à segurança energética, encontra-se em um grande vazio de responsabilidades, competências e capacidades.
A Defesa não detém autoridade para regular o funcionamento dos sistemas de infraestrutura crítica. Não se imagina o ministro da Defesa do Brasil determinando que as usinas hidrelétricas removam da internet seus sistemas de comunicação por IP ou os sistemas de monitoramento remoto. Ou então que determine a grandes mineradoras que substituam seus sistemas de controle e monitoramento de trens de carga ou mesmo que determine ao prefeito de São Paulo modificar o sistema de controle do metrô. Embora a Lei de Mobilização Nacional, em alguns de seus artigos, proponha algo nesse sentido em casos específicos – embora descabido, se implementado o que a Lei postula –, os resultados serão sempre tardios e inócuos.
Certamente, a Defesa Nacional pode justificar seus requisitos e avanços cibernéticos pela necessidade de proteger seus sistemas para assegurar seu aprestamento operacional e tempos de resposta, bem como dotar-se de recursos para o enfrentamento de táticas adversárias contra seus meios de combate e de apoio ao combate. Entretanto, no Brasil, essa racionalidade colide com a concepção dos projetos estratégicos. No caso do Exército, por exemplo, os requisitos do Projeto de Proteção de Fronteiras (SisFron) apontam para a maximização da conectividade das redes; não requerem claramente a proteção dos pontos de acesso estruturais de bombas lógicas (interfaces e roteadores) e não estabelecem requisitos com o grau de sofisticação requeridos para filtrar invasões cibernéticas ao backbone do fluxo de comunicações. Além disso, não dotam os sistemas de detecção (radares), os sistemas de apoio ao combate e os sistemas de combate de mecanismos de proteção dos softwares embarcados.
Prover o SisFron dessas capacidades requeridas implicaria um custo adicional marginal, não prover implica tornar o SisFron operacionalmente inútil em condições de ameaça com alta densidade de risco à integridade da informação. Afinal, o SisFron nada mais é do que um sistema de comando e controle e, como tal, essas limitações do design conceitual condenam sua efetividade operacional. O sistema está conceitualmente equivocado e sua construção deve ser interrompida, antes que seja tarde, para reavaliação e incorporação de mecanismos de resiliência no ambiente operacional para o qual está destinado. Afinal, são mais de R$ 700 milhões investidos apenas no projeto piloto de um projeto estratégico essencial ao Exército, necessário ao país, que simplesmente foi desenhado com requisitos equivocados.
Na Marinha, o projeto do Sistema de Gerenciamento da Amazônia Azul (Sisgaaz) pode ir na mesma direção, se as mesmos requisitos de resiliência cibernética não forem incorporados. Embora seu ambiente operacional seja muito distinto daquele do Exército, espera-se que a Marinha tenha a maturidade de reconhecer a centralidade das capacidades cibernéticas quando for elaborar seu projeto de força. Sem esse projeto, não há como justificar os bilhões de reais que serão gastos para gerar o Sisgaaz. Basta lembrar que os EUA estão reavaliando completamente a arquitetura de seu Sistema Sigan, equivalente ao Sisgaazem escala global, para potencializar a defesa de suas redes de comando estratégico, a fim de evitar que os Grupos de Batalha centrados em navios aeródromos (Battle Group), a maior e mais formidável máquina de guerra do mundo, venham a ser completamente neutralizados antes de poder exercer qualquer ação sinérgica. As Forças Armadas e, mais especificamente, as Marinhas necessitam de sistemas com complexidade crescente, cada vez mais caros. Nesse sentido, investir bilhões de reais em reaparelhamento, sem um projeto de força que o sustente e justifique, alojando nele os requisitos de resiliência cibernética, pode produzir meios navais, mas traz o risco de não gerar nenhuma capacidade de defesa.
Na Força Aérea, a estrutura do problema cibernético se aloja na definição da arquitetura de modernização dos sistemas legados (já existentes de uma geração tecnológica anterior) e na redefinição de seu projeto de força que justifique a aquisição de novos meios (inclusive os caças e o avião-tanque para transporte KC-390).
Forças armadas na contramão da História
Se as consequências antecipadas estiverem baseadas em premissas corretas, então, seus desdobramentos sugerem que as Forças Armadas do Brasil estariam na “contramão da história”, gastando uma fortuna para caminhar aceleradamente em direção à obsolescência de suas novas capacidades, antes mesmo de elas serem incorporadas. O erro se alojaria no projeto conceitual e no desenho do projeto de força, e não nas competências profissionais ou nas missões operacionais das Forças.
O preço será pago pelas futuras gerações, quando efetivamente necessitarem exercitar capacidades de defesa na proteção de nossos interesses. Sendo assim, que “Deus nos proteja”, já que não terão nada no arsenal cinético, porque um operador cibernético oponente tornou nossos sistemas de defesa completamente impotentes. Mas, felizmente, isso não deve nunca ocorrer, dizem aqueles que desacreditam nas evidências.
Assim, forma-se novamente a Cassandra Cibernética. No vaticínio de Camões sobre o futuro do guerreiro incauto, aloja-se o descuido com as vozes que profetizam cautela sobre os inimigos que emergem no desconhecido.
1 Esse documento utiliza somente fontes abertas para referência, embora alguns dos dados mais sensíveis tenham sido obtidos em entrevistas com diversos Subject Matter Experts (SME) no tema. As ideias e opiniões aqui expressas não representam a posição de nenhum país ou instituição.
Fonte: Interesse Nacional
Nenhum comentário:
Postar um comentário