Segurança Cibernética Aplicada – Reflexão

Por Capitão de Mar e Guerra Luciano Moraes de Oliveira

Roman Goncharenko afirma que as raízes da guerra entre a Rússia e a Ucrânia são profundas e sua história remete à Idade Média. Em 21 de fevereiro de 2022, A Rússia, após ter reconhecido as repúblicas de Donetsk e Lugansk, regiões ucranianas com maioria russa, enviou tropas para aquela área com a declaração de Vladimir Putin de que era uma missão de paz. Dois dias depois, na manhã de 24 de fevereiro, a Ucrânia foi invadida, o que Putin chamou de “operação militar especial”. Pouco antes da invasão do seu território pela Rússia, a Ucrânia já vinha sendo vítima de inúmeros e massivos ataques cibernéticos cuja difícil atribuição é dada à Rússia.

Tais ataques são realizados tendo como dimensão o ciberespaço, termo cunhado pelo escritor canadense Willian Gibson, em 1984, em seu romance de ficção científica NEUROMANCER. Nas suas palavras ciberespaço é “uma alucinação consensual, vivida diariamente por bilhões de operadores legítimos, em todas as nações”. Passados cerca de quarenta anos, o que era uma ideia romântica de Willian Gibson se tornou realidade.

O acelerado avanço tecnológico ocorrido neste, relativamente, curto espaço de tempo propiciou confortos e facilidades dos quais quase a totalidade dos seres humanos não quer deixar de usufruir. Contudo, a estas mesmas facilidades, estão vinculados diversos riscos à segurança das pessoas e dos Estados, pois, atualmente, quase toda informação, seja pessoal, de empresas ou de governos está, de alguma forma, disponível em rede de computadores que podem sofrer ataques cibernéticos.

O presente ensaio pretende apresentar duas lições aprendidas relacionadas aos resultados de aprendizagem 3.1 e 3.5 do Curso de Segurança Cibernética Aplicada, analisando os impactos das ameaças cibernéticas na segurança nacional e formulando recomendações que contribuam para o fortalecimento da segurança e da confiança mútua regional no hemisfério ocidental.

Ataques cibernéticos podem ter consequências simples, como a desconfiguração de sítios de internet, chamados de “defacement”, cujo impacto não vai muito além de macular a imagem do proprietário do sítio, seja ele privado ou governamental, até aqueles com elevado impacto, como, por exemplo, os do tipo DDOS, ataques de negação de serviço distribuído, que envia múltiplas solicitações para o recurso web atacado – com o objetivo de exceder a capacidade do website de lidar com múltiplas solicitações e impedir que ele funcione corretamente , que podem afetar serviços essenciais da população, prejudicando o bem-estar social. Kim Zetter cita que, precedendo a invasão russa, diversas agências governamentais ucranianas sofreram ataques do tipo defacement em seus sítios de internet e, logo em seguida, a Microsoft anunciou ter detectado nesses mesmos sítios um poderoso software malicioso, capaz de destruir todos os arquivos . Tal incidente ficou conhecido como Whispergate.

O espaço cibernético, como descrito no Guia de Defesa Cibernética da Junta Interamericana de Defesa, é um conceito, uma ideia, não é um espaço material, físico ou tangível, por isso permite a transversalidade nas demais dimensões geopolíticas dos conflitos.

Considerando os acontecimentos até o momento vivenciados antes e durante o conflito Rússia-Ucrânia, ora em curso, tomamos como primeira lição aprendida que ataques cibernéticos, por conta das características supracitadas e como aprendido durante o curso, são difusos, de difícil atribuição e muitas vezes de difícil detecção, isto é, quando o percebemos já não há mais como evitá-lo.

Como apresentado nas aulas do curso, as taxas de crescimento de usuários de internet; de proprietários de smartphones; e de usuários de redes sociais são maiores do que a taxa de crescimento da população mundial, denotando que estamos vivendo em um mundo cada vez mais conectado. E, na mesma proporção em que nos tornamos mais conectados, também nos tornamos mais suscetíveis aos riscos das ameaças cibernéticas e maiores são os impactos delas decorrentes.

Com isso, as políticas públicas deverão estar focadas em investimentos na educação, primordialmente, a fim de proporcionar à população uma maior consciência de segurança cibernética, e em tecnologia e treinamento, para garantir maior resiliência aos sistemas de controle das infraestruturas críticas. Além disso, dos investimentos mencionados, tais políticas deverão focar em uma governança adequada, a fim de minimizar os riscos inerentes às ameaças cibernéticas.

Analisando os acontecimentos desde o massivo ataque cibernético à Estônia , observamos que a Rússia há muito tempo realiza operações militares baseadas na Doutrina de “guerra integral”, desenvolvida pelo expoente militar russo da atualidade General Valeri Gerasimov. A Doutrina Gerasimov, como é conhecida, tem o espaço cibernético como principal dimensão de batalha.

O National Cyber Power Index de 2022, do Belfer Center, apresenta a Rússia como a terceira maior potência cibernética do mundo , ficando atrás apenas da China e dos Estados Unidos. Neste mesmo índice, a Ucrânia, que registra uma das maiores capacidades de Defesa Cibernética , ainda figura muito atrás do seu oponente no atual conflito. Mariano Bartolomé menciona que a Guerra da Ucrânia rompeu com o mito da estupenda superioridade cibernética russa . Como já apresentado neste ensaio, antes mesmo e durante o ataque cinético, a Rússia cumpriu sua Doutrina de guerra integral, efetuando massivos ataques cibernéticos contra a Ucrânia, que apesar de sua elevada capacidade de defesa cibernética, sofreu grandes reveses, com diversos impactos em sua infraestrutura crítica.

AP Photo

Analisando o decorrer do conflito, podemos nos perguntar como se deu a resiliência ucraniana, que permitiu recuperar e manter seus sistemas em funcionamento. Bartolomé responde a esse questionamento afirmando que, além da versatilidade e criatividade do Governo de Valodymyr Zelensky, diversos atores estatais, privados, como as empresas Starlink, de Elon Musk, e Microsoft, e, ainda, pessoas capacitadas, hackers, uniram esforços no combate às ações russas .

Da supracitada observação decorre nossa segunda lição aprendida, a cooperação é a chave para o fortalecimento das capacidades de segurança e defesa dos estados contra inimigos comuns. Neste caso, a política e a estratégia cibernéticas nacionais, mas não só nesse setor, devem permitir e promover a cooperação regional.

Como conclusão, observamos que a gama de ações exploratórias, ofensivas e defensivas que podem ser levadas a cabo no espaço cibernético proporcionam a um Estado as oportunidades para contribuir para atingir seus objetivos estratégicos de maneira difusa e dissimulada, comprometendo infraestruturas críticas do seu oponente sem que haja o dispêndio de desdobrar tropas no terreno. Também constatamos que uma das características dos ataques cibernéticos é a sua transversalidade, pois perpassa por todas as demais dimensões estratégicas dos conflitos.

Com isso, torna-se claro que, para fazer frente a esse desafio, é necessário que se façam parcerias, não só internas dentre os setores do Estado organizado, mas entre os diversos países que compõem nosso entorno estratégico.

Capitão de Mar e Guerra Luciano Moraes de Oliveira

Neste contexto, a Junta Interamericana de Defesa (JID), consolidada como a instituição multinacional de defesa mais antiga do mundo, vem fomentando a criação de uma estrutura de Cooperação Hemisférica , cujo objetivo é fortalecer a confiança e a segurança hemisférica dos Estados-Membros da JID, promovendo capacitação, treinamento e compartilhamento de informações de segurança e defesa cibernética, por meio de uma abrangente rede de contatos.

Sair da versão mobile