O Setor Cibernético nos Estados Unidos da América
Transcrição
O Setor Cibernético nos Estados Unidos da América
ESCOLA DE COMANDO E ESTADO MAIOR DO EXÉRCITO ESCOLA MARECHAL CASTELLO BRANCO Maj QEM STEFAN CAVALCANTE BERNAT JUNIOR O Setor Cibernético nos Estados Unidos da América: ensinamentos para o Exército Brasileiro (INTENCIONALMENTE EM BRANCO) Rio de Janeiro 2012 Maj QEM STEFAN CAVALCANTE BERNAT JUNIOR O Setor Cibernético nos Estados Unidos da América: ensinamentos para o Exército Brasileiro Trabalho de Conclusão de Curso apresentado à Escola de Comando e Estado-Maior do Exército, como requisito parcial para a obtenção do título de Especialista em Ciências Militares. Orientador: Ten Cel Com Carlos Alberto de Azeredo Ferreira Rio de Janeiro 2012 B524 Bernat Junior, Stefan Cavalcante O Setor Cibernético nos Estados Unidos da América: ensinamentos para o Exército Brasileiro. / Stefan Cavalcante Bernat Junior. 2012. 59f. : il ; 30cm. Trabalho de Conclusão de Curso (Especialização) – Escola de Comando e Estado-Maior do Exército, Rio de Janeiro, 2012. Bibliografia: 1. Estados Unidos. 2. Guerra cibernética. I. Título CDD 355 Maj QEM STEFAN CAVALCANTE BERNAT JUNIOR O Setor Cibernético nos Estados Unidos da América: ensinamentos para o Exército Brasileiro Trabalho de Conclusão de Curso apresentado à Escola de Comando e Estado-Maior do Exército, como requisito parcial para a obtenção do título de Especialista em Ciências Militares. Aprovado em 13 de novembro de 2012. COMISSÃO AVALIADORA _______________________________________________________ Carlos Alberto de Azeredo Ferreira – Ten Cel Com – Dr. – Presidente Escola de Comando e Estado-Maior do Exército _______________________________________________________ Francisco José da Luz Neto – Cel R/1 – Membro Escola de Comando e Estado-Maior do Exército _______________________________________________________ Pedro Augusto de S. L. Cosentino – Ten Cel QEM – Dr. – Membro Escola de Comando e Estado-Maior do Exército A minha família, Igreja doméstica, Queli, Matheus e Stefanie, por completarem o sentido da minha vida. AGRADECIMENTOS Ao Tenente-Coronel Carlos Alberto de Azeredo Ferreira, pela correta e oportuna orientação acerca do tema escolhido e pela confiança depositada no meu trabalho. Aos companheiros do Curso de Direção para Engenheiros Militares, pela partilha de seus conhecimentos e experiências profissionais. A minha “grande família”, pelo apoio e suporte na realização deste trabalho. “Não se pode ser pacífico sem ser forte.” (Barão do Rio Branco) RESUMO Este trabalho teve como objetivo estudar o setor cibernético dos Estados Unidos a fim de obter ensinamentos para fortalecer a defesa cibernética do Exército Brasileiro. Inicialmente, foram apresentados alguns relatos de casos de ataques cibernéticos, tais como o da Estônia em 2007 e o da Geórgia em 2008. Recentemente, o malware Stuxnet demonstrou a potencialidade de um ataque cibernético ao destruir cerca de um quinto das centrífugas nucleares do Irã. A partir do estudo da criação da internet foi possível entender as vulnerabilidades e oportunidades que o espaço cibernético apresenta nos dias de hoje. Conscientes da fraqueza da internet, os Estados Unidos redigiram diversas estratégias para promover o fortalecimento da defesa de suas infraestruturas críticas e sistemas de informação no ciberespaço. Além disso, o Departamento de Defesa dos EUA estabeleceu o Comando Cibernético dos Estados Unidos para coordenar, integrar e conduzir os trabalhos das Forças Armadas no espaço cibernético. De todas essas ações foram extraídos ensinamentos e lições que podem ser aproveitados pelo Brasil, pelo Ministério da Defesa e pelo Exército Brasileiro. Palavras-chave: Estados Unidos, internet, guerra cibernética, estratégia. ABSTRACT This work aimed to study the area of cybersecurity in the United States to obtain teachings to strengthen cyber defense of the Brazilian Army. Initially, we presented a few case reports of cyber attacks, such as Estonia in 2007 and Georgia in 2008. Recently, the Stuxnet malware showed the potential of a cyber attack by destroying about a fifth of Iran's nuclear centrifuges. From the study of the creation of the Internet was possible to understand the vulnerabilities and opportunities that cyberspace presents today. Aware of the weakness of the internet, the United States drafted several strategies to further strengthen the defense of their critical infrastructure and information systems in cyberspace. In addition, the Department of Defense established the U.S. Cyber Command to coordinate, integrate and conduct the work of the Armed Forces in cyberspace. Of all these actions were drawing knowledge and lessons that can be leveraged by Brazil, Ministry of Defense and Brazilian Army. Keywords: United States, internet, cyber warfare, strategy. SUMÁRIO 1 INTRODUÇÃO ......................................................................................................... 9 1.1 O PROBLEMA ..................................................................................................... 17 1.2 OBJETIVOS ........................................................................................................ 17 1.3 HIPÓTESE .......................................................................................................... 18 1.4 VARIÁVEIS ......................................................................................................... 18 1.4.1 Variável Independente – Recursos Cibernéticos ....................................... 19 1.4.2 Variável dependente – Capacidade de atuação no Espaço Cibernéticos ............................................................................................................ 20 1.5 DELIMITAÇÃO DO ESTUDO .............................................................................. 20 1.6 RELEVÂNCIA DO ESTUDO ............................................................................... 20 2 METODOLOGIA .................................................................................................... 22 2.1 TIPO DE PESQUISA ........................................................................................... 22 2.2 UNIVERSO E AMOSTRA.................................................................................... 22 2.3 COLETA DE DADOS .......................................................................................... 22 2.4 TRATAMENTO DOS DADOS ............................................................................. 23 2.5 LIMITAÇÕES DO MÉTODO................................................................................ 23 3 O ESPAÇO CIBERNÉTICO ................................................................................... 24 3.1 ORIGEM DA INTERNET ..................................................................................... 25 3.2 ESTRUTURA ATUAL DA INTERNET ................................................................. 28 3.3 PRINCIPAIS VULNERABILIDADES DA INTERNET .......................................... 30 4 O SETOR CIBERNÉTICO NOS ESTADOS UNIDOS DA AMÉRICA (EUA) ......... 35 4.1 ORIGEM DO SETOR CIBERNÉTICO NOS EUA ............................................... 35 4.2 ESTRATÉGIA NACIONAL DE DEFESA ............................................................ 41 4.3 ESTRATÉGIA MILITAR NACIONAL PARA OPERAÇOES NO CIBERESPAÇO ....................................................................................................... 42 4.4 ESTRATÉGIA DO DEPARTAMENTO DE DEFESA PARA OPERAÇÃO NO CIBERESPAÇO ....................................................................................................... 44 4.5 PRINCIPAIS UNIDADES CIBERNÉTICAS DO EXÉRCITO DOS EUA............... 47 5 RESULTADOS ...................................................................................................... 51 6 CONCLUSÃO E RECOMENDAÇÕES ................................................................. 53 REFERÊNCIAS ......................................................................................................... 57 9 1 INTRODUÇÃO As redes de comunicações apresentaram grande desenvolvimento nas últimas décadas, principalmente após a digitalização do sinal e o advento das redes de computadores. Atualmente, vivemos na era da tecnologia da informação, na qual o fluxo de informações processadas constitui-se parâmetro de desempenho e sucesso em qualquer tipo de organização. Diversos serviços de comunicações em rede foram desenvolvidos: acesso a páginas web, correio eletrônico, transferência de arquivos, bancos de dados, comércio eletrônico, comunicações de áudio e vídeo em tempo real, entre outros. Todas essas aplicações permitiram um grande avanço na troca de informações, encurtando distâncias e agilizando processos entre clientes e servidores. Atualmente, grande parte da sociedade encontra-se dependente da tecnologia da informação. Desde 2000 a 2011, o uso global da internet aumentou de 360 milhões para 2,267 bilhões de pessoas (INTERNET WORLD STATS, 2011). Até mesmo as infraestruturas estratégicas terrestres, ligadas aos setores de transporte, energia, comunicações, águas, financeiro, industrial, de defesa, entre outros, têm baseado seus sistemas em redes de computadores e de comunicações, os quais podem estar vulneráveis para exploração e interrupção dos serviços prestados. Esse ambiente, por onde trafegam os pacotes de dados, é conhecido como espaço cibernético. Compreende um lugar não muito bem delimitado e regulamentado, onde as fronteiras não servem como limites físicos de separação entre as organizações. Dessa vista, o espaço cibernético constitui-se, também, um caminho capaz de canalizar invasões em redes de instituições públicas ou privadas com o objetivo de furtar informações ou danificar sistemas. Diversos são os casos históricos de exploração ofensiva do espaço cibernético que podem ser analisados. Tais exemplos permitem contextualizar e perceber o grande potencial destrutivo de um ataque cibernético. De acordo com CLARKE (2010), em 1990, quando os Estados Unidos da América (EUA) estavam se preparando para ir à guerra contra o Iraque pela primeira vez, foi realizado um planejamento por especialistas da área de cibernética para invadir a rede de computadores da defesa aérea do Iraque e inutilizar os seus sistemas de radar e de mísseis. Apesar desse planejamento não ter sido executado, 10 ele serviu de base para a formulação do conceito operacional de um ataque cibernético. Treze anos mais tarde, os EUA foram novamente para a guerra contra o Iraque e mais uma vez se valeram da atuação no ciberespaço. Antes dos ataques iniciais, os militares iraquianos descobriram que sua rede militar privada já estava invadida e comprometida. Milhares de oficiais iraquianos receberam e-mails pelo sistema do Ministério da Defesa do Iraque, com textos para as tropas iraquianas desistirem da guerra. (CLARKE, 2010). Outro caso que também envolveu sistemas de radar ocorreu no dia 6 de setembro de 2007. Uma construção suspeita de abrigar armas de destruição em massa na Síria foi bombardeada por aviões F-15 Eagle e F-16 Falcon, supostamente israelenses. Alguns meses depois, verificou-se que a edificação era, na realidade, uma instalação destinada à produção de armas nucleares construída com o apoio da Coreia do Norte. Entretanto, atrás de todo este mistério, havia também outra intriga. A Síria havia gasto bilhões de dólares no seu sistema de defesa aérea adquirido da Rússia e, na noite do bombardeio, nada de diferente apareceu na tela dos seus radares. O céu sobre a Síria parecia seguro e extremamente vazio. Mas o fato é que aviões Eagles e Falcons, sem nenhuma tecnologia de avião invisível, haviam penetrado o espaço aéreo a partir da Turquia e não foram plotados pelos radares. A conclusão a que os sírios chegaram na manhã seguinte ao ataque foi que Israel havia, de alguma forma, invadido a rede de defesa aérea e “cegado” seus radares. (CLARKE, 2010). Cabe destacar que um sistema de radar padrão de controle de tráfego aéreo é composto de dois radares. O radar primário, empregado para detectar alvos de qualquer natureza, utiliza normalmente uma antena rotativa que emite ondas eletromagnéticas de elevada frequência e espera o retorno do seu eco, de modo a estimar posição e velocidade do alvo. O radar secundário, capaz apenas de detectar alvos que contenham um transponder1, por meio do qual a aeronave emite um sinal com algumas informações sobre ela mesma, tais como altitude e a sua própria identidade. 1 Abreviação de transmitter-responder. 11 Dessa vista, verifica-se que o radar apresenta uma porta de entrada para receber e processar informações transmitidas pelos alvos. Portanto, a hipótese de invasão do sistema de defesa aérea da Síria é plenamente plausível, uma vez que, através dessa entrada, é possível inserir comandos capazes de manipular o funcionamento do sistema de radar. Em 2007, na Estônia, um agravamento da tensão entre habitantes de etnia russa e os nativos estonianos foi motivado pela retirada de um monumento em homenagem ao soldado do Exército Vermelho da antiga União Soviética. Longe de colocar um fim à disputa, o movimento originou uma resposta nacionalista da mídia de Moscou. Nesse momento, o conflito se moveu para o espaço cibernético. A Estônia, um dos países com maior percentual de utilização da internet no mundo (INTERNET WORLD STATS, 2012), sofreu diversos ataques em seus principais computadores, provocando queda dos seus serviços. Por alguns dias, os estonianos não puderam acessar contas de bancos, sítios de internet de jornais, ou serviços eletrônicos do governo. O comércio e as comunicações, ao longo do país, também foram afetados. A Estônia conseguiu rastrear que os ataques estavam vindo da Rússia. Entretanto, apesar de ter negado seu envolvimento nos ataques, a Rússia não colaborou na investigação dos invasores, deixando dúvidas sobre seu grau de participação nos ataques cibernéticos. (CLARKE, 2010). Cerca de um ano após este episódio com a Estônia, o Exército Russo invadiu a Geórgia. Em coordenação com a campanha militar, foram realizados diversos ataques cibernéticos, sendo a primeira vez que uma operação de ataque de grande escala contra uma rede de computadores foi realizada em conjunto com as operações de combate terrestre. Durante a fase inicial, a principal ação dos russos foi um ataque distribuído de negação de serviço (Distributed Denial of Service – DDoS2), principalmente contra sítios de internet do governo georgiano. O próprio sítio do Presidente da Geórgia foi desfigurado com imagens que comparavam o líder georgiano, Mikheil Saakashvili, com Adolf Hitler. (SHAKARIAN, 2011). 2 Um ataque de negação de serviço (Denial of Service – DoS) consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. Nesse tipo de ataque não ocorre invasão do sistema, mas sua interrupção por sobrecarga de processamento. Por analogia, em um ataque distribuído de negação de serviço (DDoS), um computador mestre pode ter sob seu comando até milhares de computadores, distribuindo e potencializando o ataque de negação de serviço. 12 Em CLARKE (2010), verifica-se que, posteriormente aos ataques iniciais à Geórgia, as ações cibernéticas cresceram em intensidade e sofisticação. A Geórgia, que se conecta à internet através da Turquia e da Rússia, teve a maioria dos seus roteadores tão inundados (flooded) que, como resultado, os georgianos não puderam se conectar a nenhum sítio da internet de notícias nem tampouco enviar emails para fora do país. Efetivamente, a Geórgia perdeu o controle do domínio “.ge” e foi forçada a deslocar muitos sítios do governo para servidores fora do país. Os georgianos tentaram ainda defender seu ciberespaço contra os ataques DDoS, mas os russos contra-atacaram cada movimento. A Geórgia tentou bloquear todo o tráfego vindo da Rússia, mas os russos rotearam novamente seus ataques, aparecendo como pacotes vindos da China. Além disso, o controle mestre das botnets3, baseado em Moscou, também utilizou servidores no Canadá, Turquia, e Estônia para realizar os ataques. As botnets russas enviaram uma enxurrada de tráfego para a comunidade bancária internacional, fingindo ser um ataque vindo da Geórgia. O ataque disparou uma resposta automática da maioria dos bancos estrangeiros, interrompendo suas conexões com o setor bancário da Geórgia. Sem acesso aos sistemas de pagamento da Europa, as operações bancárias da Geórgia foram paralisadas. O serviço de cartão de crédito foi interrompido e, logo em seguida, o de telefonia móvel também. No auge das ações cibernéticas, os ataques DDoS estavam vindo de seis diferentes botnets, usando computadores comandados por usuários confiáveis da internet e de voluntários que fizeram download de um software hacker4 de vários sítios da internet contrários à Geórgia. Depois de instalar o software, um voluntário poderia se juntar à guerra cibernética clicando em um botão chamado “Iniciar Inundação”. Da mesma forma do incidente com a Estônia, o Governo Russo afirmou que o ataque cibernético foi um movimento popular que não esteve sob o controle do Kremlin. Entretanto, um grupo de especialistas em computadores concluiu que os sítios da internet utilizados para lançar os ataques estavam conectados à 3 Botnets são redes com computadores controlados, também chamados de zumbis, que podem executar tarefas automatizadas, via internet, sem o conhecimento do usuário. As botnets são usadas para enviar mensagens de spam, disseminar vírus, atacar servidores e cometer fraudes eletrônicas. 4 Hacker é o indivíduo que possui conhecimentos avançados sobre software, hardware e segurança de sistemas eletrônicos. 13 inteligência russa. Além disso, o nível de coordenação mostrado nos ataques e o financiamento necessário para conduzi-los sugerem que tais ações não tenham sido uma cruzada cibernética disparada apenas por um fervor patriótico. CLARKE (2010) mostra também a atuação da Coreia do Norte no espaço cibernético. Em 2009, foi anunciado na publicidade americana que os EUA estariam conduzindo um exercício de guerra cibernética conhecido como Tempestade Cibernética (Cyber Storm) para testar a defesa de suas redes de computadores. O exercício de 2009 envolveria outros países, incluindo Japão e Coreia do Sul. De imediato, a Coreia do Norte caracterizou o exercício dos EUA como uma história de cobertura para uma invasão ao seu país. Pouco antes do feriado de 4 de julho, uma mensagem codificada foi enviada por um agente norte-coreano para cerca de 40.000 computadores ao redor do mundo que estavam infectados com um vírus botnet. A mensagem continha um conjunto de instruções dizendo para o computador iniciar um ping5 em uma lista de sítios de internet do governo dos EUA e da Coreia do Sul, realizando um ataque DDoS. Os sítios dos EUA foram atingidos por mais de um milhão de pedidos por segundo, paralisando, em algum momento entre os dias 4 e 9 de julho, os servidores do Tesouro, do Serviço Secreto Federal, da National Association of Securities Dealers Automated Quotations (NASDAQ), do Washington Post, entre outros. No dia 10 de julho, teve início o assalto final. Cerca de 166.000 computadores em 74 diferentes países iniciaram uma inundação nos sítios de bancos sul-coreanos e de agências do governo, provocando interrupções temporárias em vários serviços prestados pela internet. Cerca de três meses após a invasão cibernética na rede da Coreia do Sul, novamente hackers se infiltraram no Sistema de Informação de Resposta a Acidentes Químicos da Coreia do Sul. Diversas informações foram furtadas nessa invasão, dentre as quais a localização das reservas de gases perigosos, incluindo cloro, substância empregada para purificação de água, mas que também causa morte por asfixia quando lançada na atmosfera, como demonstrado nos campos de batalha da Primeira Guerra Mundial. (CLARKE, 2010). Todos os exemplos descritos anteriormente demonstram apenas uma parte das possibilidades do emprego do espaço cibernético em complemento às 5 Ping é um acrônimo de Packet Internet Group. Permite medir o tempo de resposta da transmissão de um pacote de dados entre computadores de uma mesma rede. 14 operações de combate convencional ou mesmo de guerra irregular ou assimétrica. Ataques a sistemas de defesa aérea, ações em computadores para negação de serviços, de acesso à internet, de uso da conta bancária ou do cartão de crédito, invasão de redes para envio de e-mails em apoio às operações psicológicas, e furto de informações secretas confirmam a potencialidade da guerra cibernética. Entretanto, uma análise mais profunda dessas possibilidades revela que os efeitos produzidos pela guerra cibernética podem ser semelhantes a uma guerra convencional. Como exemplo, (BROAD e colab., 2011) cita o malware6 Stuxnet, um programa de computador projetado especificamente para atacar o sistema operacional SCADA7 e que parece ter destruído cerca de um quinto das centrífugas nucleares do Irã, atrasando em vários anos seu programa para desenvolver as primeiras armas nucleares. Fortes indícios divulgados na mídia sugerem que o vírus foi concebido como um projeto americano-israelense, com ajuda alemã e britânica, para sabotar o programa iraniano de armas nucleares. Nesse sentido, pode-se entender o Stuxnet como a mais sofisticada arma cibernética já desenvolvida. O Stuxnet inclui dois componentes principais: uma primeira rotina envia comandos para as centrífugas girarem em alta velocidade, muito além do previsto e fora de controle. Ao mesmo tempo, uma segunda rotina grava secretamente as operações normais da usina nuclear para, em seguida, enviar estas gravações à leitura dos operadores da planta. Desse modo, tem-se a impressão de que tudo está funcionando normalmente, ao passo que a velocidade excessiva das centrífugas acaba por danificá-las de modo irreversível. Chama atenção também o fato dos atacantes se assegurarem de que somente os alvos escolhidos fossem atingidos. Trata-se, portanto, de destruição de alvos com a máxima determinação, ao estilo militar. Sob o mesmo ponto de vista, o malware Flame, recentemente descoberto, parece ser outra fase nesta guerra de bombas lógicas e armas cibernéticas. ZETTER (2012) relata que o Flame foi projetado, principalmente, para espionar os usuários dos computadores e roubar dados, incluindo documentos, conversações e teclas digitadas. Além disso, também permite adicionar novas funcionalidades por 6 Malware é um acrônimo de Malicious Software. Corresponde a programas criados para se infiltrar em computadores com o objetivo de provocar algum dano ou furtar informações. 7 Supervisory Control and Data Acquisition System (SCADA) é um software para redes de dispositivos que controlam o funcionamento de um sistema de máquinas, tais como válvulas, bombas, geradores, transformadores e braços robóticos. Muitas vezes, as instruções são enviadas para os dispositivos através da Internet ou por transmissão de ondas de rádio não criptografadas. 15 meio de uma porta aberta nos sistemas infectados. A empresa Kaspersky descobriu o malware depois que a União Internacional de Telecomunicações das Nações Unidas (UIT) relatou que computadores pertencentes ao Ministério do Petróleo do Irã e da Companhia de Petróleo Iraniano foram afetadas por um malware que estava roubando e apagando informações dos seus sistemas. Entre os vários módulos do Flame, um deles é capaz de ativar o microfone interno para gravar secretamente conversas do Skype ou das proximidades do computador. Além disso, o malware também tinha um módulo capaz de coletar nomes de usuários e senhas transmitidos pela rede, proporcionando ao intruso a capacidade de roubar contas de administrador com privilégios de acesso em outras máquinas. Todos esses fatos ilustram a crescente importância que o tema “Defesa e Guerra Cibernética” tem tomado na agenda de segurança internacional. Cientes dessa possibilidade, os Estados têm voltado sua atenção para a questão da segurança cibernética, desenvolvendo estratégias de Segurança da Informação e Comunicações (SIC), a fim de garantir a segurança e a continuidade dos diversos serviços apoiados na grande rede e proteger, no espaço cibernético, suas infraestruturas estratégicas terrestres. Nos EUA, a Estratégia Nacional para a Segurança do Espaço Cibernético (National Strategy for Secure Cyberspace) foi esboçada em 2003, após os ataques terroristas de 11 de setembro de 2001. Teve por finalidade organizar e priorizar os esforços do governo, do setor privado e da população, como um todo, para melhorar a segurança cibernética coletiva. Além disso, forneceu diretrizes aos departamentos do governo federal e às agências que têm papel fundamental na segurança do espaço cibernético. Em USA (2003a), pode-se verificar os principais objetivos dessa estratégia: • Prevenir ataques cibernéticos contra infraestruturas críticas dos EUA; • Reduzir a vulnerabilidade nacional contra ataques cibernéticos; e • Minimizar danos e tempo de recuperação de ataques cibernéticos que, porventura, vierem a ocorrer. Em 2006, o Departamento de Defesa dos EUA (Department of Defense – DoD) lançou a Estratégia Militar Nacional para Operações no Ciberespaço (National Military Strategy for Cyberspace Operations). Este documento, originalmente secreto, foi parcialmente desclassificado, revelando a atitude militar na direção da guerra cibernética. (USA, 2006). 16 Já em 2009, o DoD estabeleceu o Comando Cibernético dos Estados Unidos da América (United States Cyber Command – USCYBERCOM), com a responsabilidade de coordenar e sincronizar as componentes cibernéticas de cada Força, incluindo U.S. Army Cyber Command, U.S. Fleet Cyber Command/U.S. 10th Fleet, a 24th Air Force, U.S. Marine Corps Forces Cyber Command, e U.S. Coast Guard Cyber Command. (USA, 2011). Em 2010, o Presidente dos Estados Unidos publicou a Estratégia de Segurança Nacional (National Security Strategy), reconhecendo a ameaça cibernética como uma das mais sérias à segurança nacional e à segurança pública dos EUA. (USA, 2010c). Recentemente, o DoD, na sua Estratégia para Operação no Ciberespaço (Department of Defense Strategy for Operating in Cyberspace), lançada em 2011, também estabeleceu diversas iniciativas estratégicas para melhor integrar os esforços das Forças Armadas na defesa de suas redes e sistemas e, assim, obter maior eficácia na atuação no espaço cibernético. (USA, 2011). Dentro do Exército dos EUA, a organização cibernética de maior nível é o Comando Cibernético do Exército dos EUA (U.S. Army Cyber Command/2nd Army’s – ARCYBER), com dois outros comandos diretamente subordinados: o Network Entreprise Technology Command/9th Signal Command (NETCOM) e o 1st Information Operations Command. O ARCYBER tem por missão conduzir operações cibernéticas em apoio às operações militares de amplo espectro para garantir, aos EUA e seus aliados, liberdade de ação no ciberespaço e para negar a mesma para seus adversários. (ARMY CYBER, 2012) No Brasil, a Defesa Cibernética vem sendo conduzida com base nos conceitos do Livro Verde – Segurança Cibernética no Brasil (MANDARINO JUNIOR et. al., 2010). Esse documento foi confeccionado pelo Grupo Técnico de Segurança Cibernética (GT SEG CIBER), instituído no âmbito da Câmara de Relações Exteriores e Defesa Nacional (CREDEN), tendo como objetivo propor diretrizes e estratégias de Segurança Cibernética para o Brasil. O GT SEG CIBER contou com representantes dos seguintes órgãos: Gabinete de Segurança Institucional da Presidência da República (GSIPR), Departamento de Segurança da Informação e Comunicações (DSIC), Agência Brasileira de Inteligência (ABIN), Ministério da Justiça (MJ), Departamento de Polícia Federal (DPF), Ministério das Relações Exteriores (MRE), Ministério da Defesa (MD), e 17 Comandos da Marinha, do Exército e da Aeronáutica. Desta forma, procurou-se alinhar os conceitos abordados com os principais órgãos do Governo engajados na definição de uma doutrina e política de defesa cibernética. A Estratégia Nacional de Defesa (END), publicada em 2008, considera o setor cibernético, ao lado dos setores nuclear e aeroespacial, como estratégico para a Segurança Nacional, e atribui ao Exército Brasileiro a missão de conduzir e coordenar as operações cibernéticas no âmbito do Ministério da Defesa. Como resultado, já se encontra em funcionamento o Centro de Defesa Cibernética (CDCiber), em Brasília, em condições de monitorar e proteger o espaço cibernético brasileiro. 1.1 O PROBLEMA Diante das vulnerabilidades do ambiente cibernético, vários países têm investido no desenvolvimento de estratégias nacionais de Segurança da Informação e Comunicações (SIC). Como exemplo, pode-se citar: EUA, Reino Unido, Rússia, China, Japão, Espanha, Austrália, entre outros. Ademais, os EUA, por serem pioneiros no desenvolvimento do espaço cibernético,com a invenção da internet, e por apresentarem grande desenvolvimento científico, tecnológico e militar também na área de Tecnologia da Informação e Comunicações (TIC), podem ser utilizados como referência e modelo de conduta de políticas e estratégias cibernéticas. Nesse contexto, formula-se o seguinte problema: Da análise do setor cibernético nos EUA, quais os ensinamentos podem ser colhidos e aproveitados para o aperfeiçoamento da defesa cibernética conduzida pelo Exército Brasileiro? 1.2 OBJETIVOS Os objetivos geral e específicos serão descritos a seguir: Objetivo geral: levantar ensinamentos do setor cibernético dos EUA em proveito da Defesa Cibernética do Exército Brasileiro; 18 Objetivos específicos a) Analisar o espaço cibernético; b) Analisar o setor cibernético dos EUA; c) Estudar as estratégias cibernéticas dos EUA; e d) Estudar as principais unidades cibernéticas do Exército dos EUA. 1.3 HIPÓTESE O tema Defesa Cibernética tem ocupado lugar de destaque no cenário internacional. Diversos encontros, reuniões e fóruns têm acontecido com o objetivo de cooperação de estratégias de atuação no espaço cibernético. Como exemplo, em 2009, a Organização dos Estados Americanos (OEA) promoveu o “Workshop Hemisférico Conjunto da OEA sobre o Desenvolvimento de uma Estrutura Nacional para Segurança Cibernética”, com participação efetiva do governo brasileiro. No campo militar, uma ideia que vem ganhando força nos EUA é a noção de equivalência. Se um ataque cibernético produz mortes, danos, destruição ou alto nível de desordem, da mesma forma que um ataque convencional poderia causar, então ele pode ser retaliado com o uso de força militar convencional. (GORMAN e BARNES, 2011). Assim sendo, pode-se formular a seguinte hipótese para a pesquisa: – Os EUA apresentam elevada capacidade de atuação no espaço cibernético. Por esse motivo, ao se analisar o setor cibernético dos EUA, é possível colher importantes ensinamentos para aperfeiçoar a defesa cibernética no Exército Brasileiro. 1.4 VARIÁVEIS Esta pesquisa apresenta duas variáveis que serão estudadas: a variável independente “recursos cibernéticos” e a variável dependente “capacidade de atuação no espaço cibernético”. A seguir, as variáveis serão definidas. 19 1.4.1 Variável independente – recursos cibernéticos A variável independente “recursos cibernéticos” compreende um conjunto de sete variáveis, empregadas amplamente pelo Exército dos EUA. Esse grupo de variáveis é capaz de expressar, sob diversos aspectos, como a capacidade de atuação no espaço cibernético pode ser influenciada: a) Doutrina: compreende o conjunto de princípios de emprego das operações cibernéticas. Como exemplo, pode-se incluir algumas questões: a doutrina de operações cibernéticas ajuda o comandante no terreno? Quais os impactos das leis nacionais e internacionais sobre a doutrina? O espaço cibernético e as operações cibernéticas estão adequadamente tratados na doutrina para os escalões Teatro de Operações, Divisão de Exército e Brigada? b) Organização: compreende a constituição de um estabelecimento. Algumas questões: quais são as estruturas organizacionais apropriadas para obter efetividade nas operações cibernéticas? As organizações estão atualizadas adequadamente para atender as necessidades futuras da Força? É necessária uma nova organização para se obter novas capacidades cibernéticas? c) Treinamento: o pessoal deve ser treinado e adestrado. Questionamento: como pode o Exército adaptar seu treinamento para melhor se integrar às operações cibernéticas? Quais testes e treinamentos em operações cibernéticas são necessários? d) Material: operações cibernéticas são técnicas por natureza. Perguntas: como será a compatibilidade e interoperabilidade entre sistemas cibernéticos? Quais as tecnologias são consideradas críticas? e) Liderança e Educação: comandantes e soldados devem ser educados para entender o espaço cibernético e as operações cibernéticas. Questões: como pode o Exército educar melhor os líderes e soldados para entender o complexo e variável ambiente operacional do futuro? f) Pessoal: o Exército deve possuir pessoal suficiente qualificado em operações cibernéticas, com conhecimentos necessários, habilidades e atributos. Perguntas: como recrutar e manter o pessoal necessário para 20 desempenhar as funções de cibernética? Quais os conjuntos de habilidades são necessários ao pessoal civil de apoio ao Exército? g) Facilidades (instalações): refere-se às instalações e infraestruturas para apoiar as operações cibernéticas. Algumas perguntas: as instalações disponíveis estão adequadas para efetivamente desenvolver, testar e treinar as capacidades das operações cibernéticas? Qual infraestrutura é necessária no Teatro de Operações para apoiar as missões de cibernética? 1.4.2 Variável dependente – capacidade de atuação no espaço cibernético A variável dependente demonstra o nível de preparação e possibilidades de emprego das operações cibernéticas em função das variáveis independentes. 1.5 DELIMITAÇÃO DO ESTUDO O estudo da presente pesquisa será delimitado pelo exame das estratégias cibernéticas empregadas pelos EUA, uma vez que esse país apresenta atuação destacada no tema no âmbito internacional. Quanto à variável independente “recursos cibernéticos”, a pesquisa irá buscar fontes que possam descrever a doutrina, organizações, treinamento, liderança e educação, material, pessoal e facilidades. Para a delimitação no tempo, em virtude da grande evolução dos sistemas de informação, será dada prioridade para fontes produzidas na última década, com ênfase nas mais atuais. 1.6 RELEVÂNCIA DO ESTUDO Nos dias atuais, os sistemas de informação permeiam toda a sociedade. Sistemas financeiros, de comunicações, energia, transporte, entre outros, estão completamente inseridos no espaço cibernético, agilizando processos e facilitando sua gerência e administração. Por outro lado, todos esses sistemas permanecem expostos no ambiente cibernético, sendo passíveis de sofrerem diversos tipos de ataque de rede, seja para furtar informações ou interromper serviços prestados. 21 Em função da modalidade do alvo e da eficácia do ataque, as consequências da atuação no espaço cibernético podem tomar proporções semelhantes ao de um ataque de guerra convencional. Como exemplo, pode-se citar a paralisação do fornecimento de energia elétrica, de sistemas de transporte ou, até mesmo, sabotagem em usinas nucleares. Nesse contexto, apresenta-se a guerra cibernética, assim definida pelo Ministério da Defesa: Conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes de computadores. Estas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil. (BRASIL, 2007) Assim sendo, o estudo em questão é de elevada relevância para a Segurança e Defesa Nacional, estando presente na Estratégia Nacional de Defesa do Brasil, publicada em 2008, e constituindo tema de pesquisa e desenvolvimento em diversos países no cenário internacional. 22 2 METODOLOGIA Nessa seção, será apresentada a metodologia utilizada para desenvolver o trabalho, evidenciando-se os seguintes tópicos: tipo de pesquisa, universo e amostra, coleta de dados, tratamento de dados e limitações do método. 2.1 TIPO DE PESQUISA O trabalho será desenvolvido com base em pesquisa bibliográfica de material publicado em livros, manuais, artigos, jornais, revistas, sítios da internet ou redes eletrônicas, de acesso ao público em geral. O método empregado será o estudo de caso, com caráter de profundidade e detalhamento circunscrito aos EUA, considerado um caso exemplar por apresentar atuação destacada no tema de operações cibernéticas. 2.2 UNIVERSO E AMOSTRA O universo da amostra é constituído pelas diversas organizações que colaboram com o setor cibernético dos EUA, país julgado de maior destaque internacional no assunto, tanto do Governo, da academia e do setor privado. A amostra, elencada dentre o universo, trata com especial atenção o setor cibernético do Governo dos EUA, particularmente do DoD e do Exército dos EUA. 2.3 COLETA DE DADOS Esse trabalho iniciou-se com uma pesquisa bibliográfica na literatura (livros, manuais, revistas, jornais, artigos, internet, monografias, dissertações e teses) com dados pertinentes ao tema. Nessa oportunidade, foram levantados os seguintes assuntos: doutrina, organizações, treinamento, liderança e educação, material, pessoal e facilidades, necessários ao estudo do setor cibernético nos EUA. 23 2.4 TRATAMENTO DOS DADOS Para o tratamento de dados, foi utilizada a análise de conteúdo, uma vez que as principais fontes da análise foram materiais jornalísticos e documentos institucionais. 2.5 LIMITAÇÕES DO MÉTODO A metodologia escolhida para esta pesquisa apresenta algumas dificuldades em relação à coleta de dados, pois o presente trabalho trata de assunto bastante atual e envolve questões de Segurança Nacional. Desse modo, a pesquisa bibliográfica será limitada às publicações disponibilizadas para consulta pública. Entretanto, mesmo com as dificuldades restritivas, acredita-se que a metodologia escolhida foi acertada e possibilitou alcançar com sucesso o objetivo final do trabalho. 24 3 O ESPAÇO CIBERNÉTICO Friedrich Ratzel (1844-1904), nascido em Karlsruhe, na Alemanha, é considerado o grande pioneiro da geopolítica clássica. Vivendo num tempo de grandes ambições territoriais, a geopolítica de Ratzel permitiu argumentos a aspirações bélicas, tais como as políticas expansionistas nazista, fascista e comunista do século XX. Uma das ideias mais importantes desenvolvidas por Ratzel para a teoria do Estado Orgânico é o conceito de Lebensraum ou espaço vital, que pode ser entendido como todo território que um país alega necessitar para obter sua autossuficiência. (FONT, 2006). Atualmente, em plena era da informação, pode-se perceber a busca dos Estados para conquistar e dominar um novo tipo de espaço vital. Esse espaço, no campo militar, vem para se tornar o quinto domínio do combate moderno, juntamente aos domínios de combate da terra, do mar, do ar e do espaço. Esse novo domínio de combate é conhecido como espaço cibernético, ou ciberespaço (do termo em inglês cyberspace). Pela sua grande abrangência global, o espaço cibernético apresenta-se como um dos possíveis palcos de guerra, constituindo um verdadeiro teatro de operações cibernético, onde muitas das decisivas batalhas do século XXI serão travadas. De acordo com o Departamento de Defesa dos EUA, o espaço cibernético pode ser entendido como um domínio global dentro do ambiente de informação que consiste de redes interdependentes de infraestruturas de tecnologia da informação, incluindo a Internet, redes de telecomunicações, sistemas de computadores, e processadores e controladores embarcados. (USA, 2010a). Em outras palavras, o espaço cibernético é o conjunto formado por todas as redes de computadores do globo, todos os equipamentos de telecomunicações para transmissão, roteamento e chaveamento dos pacotes de dados, suas conexões físicas de cabos e ondas eletromagnéticas, e tudo o mais que essas redes controlam. Deve ficar claro que o ciberespaço vai muito além da internet. A internet é apenas um conjunto de redes abertas que permite comunicação de dados entre dispositivos conectados a ela. Entretanto, há diversas redes de computadores que, principalmente, por motivos de segurança, são fisicamente desconectadas da 25 internet. Dessa forma, o espaço cibernético compreende tanto a própria internet quanto muitas outras redes de computadores que não são acessíveis através dela. CLARKE (2010) destaca que dentre todas as características do ciberespaço que tornam a guerra cibernética possível, a mais importante é a possível presença de falhas nos softwares e hardwares. Todos os dispositivos de redes, tais como computadores, notebooks, roteadores, switches, servidores de e-mail, sítios de internet, arquivos de dados, entre outros, são feitos por um grande número de empresas, as quais podem, intencionalmente ou não, inserirem vulnerabilidades de acesso em seus componentes. Como exemplo, um notebook da marca Dell e modelo Inspiron 600m, possui em sua cadeia de fornecimento de seus componentes (processador, memória, placa-mãe, placa de vídeo, teclado, placa wireless, disco rígido, etc), incluindo fornecedores de fornecedores, cerca de quatrocentas empresas na América do Norte, Europa e, principalmente, na Ásia. Além disso, softwares também são passíveis de apresentarem vulnerabilidades. Eles são empregados como uma interface entre o humano e a máquina e compreendem um conjunto de instruções escritas em linguagem de computador. Como exemplo de complexidade de um software, pode-se citar o Windows XP, com 40 milhões de linhas de código e o Windows Vista com mais de 50 milhões. Muitos dos erros nos códigos se apresentam como uma vulnerabilidade e permitem que sejam explorados por hackers, tornando a guerra cibernética uma possibilidade real. A seguir, para bem compreender como e por que foi criada a internet e, consequentemente, o espaço cibernético, será apresentado, brevemente, sua concepção inicial e também sua estrutura atual, enfatizando-se as principais possibilidades e vulnerabilidades. 3.1 ORIGEM DA INTERNET TANENBAUM (2003) descreve que a história da internet começou no auge da Guerra Fria, no final da década de 1950. O Departamento de Defesa (Department of Defense – DoD) dos EUA necessitava de uma rede de comando e controle capaz de persistir a uma guerra nuclear. Nesse período, as comunicações militares se utilizavam da rede de telefonia pública, a qual era bastante vulnerável por apresentar apenas uma pequena redundância entre as centrais interurbanas. Desse modo, se 26 algumas dessas centrais fossem destruídas, o sistema poderia fragmentar-se em pequenas redes isoladas. Vários anos se passaram e o DoD não conseguiu apresentar uma sistema melhor de comando e controle. Ao mesmo tempo, o Presidente Eisenhower, dos EUA, procurou identificar por que os EUA foram ultrapassados pela União Soviética na corrida espacial, com o lançamento do Sputnik, o primeiro satélite artificial. Nessa busca, acabou detectando uma disputa entre o Exército, a Marinha e a Força Aérea pelo orçamento de pesquisa do Pentágono. Como resposta imediata, decidiu criar uma organização única de pesquisa de defesa, a Advanced Research Projects Agency (ARPA). A agência, então, ofereceu concessões e contratos a universidades e empresas cujas ideias lhe pareciam promissoras. Finalmente, em 1967, a organização de pesquisa ARPA sugeriu a criação de uma sub-rede comutada por pacotes, dando a cada host8 seu próprio roteador, de modo que se algumas linhas fossem destruídas, as mensagens poderiam ser roteadas automaticamente por caminhos diferentes. Mais tarde, essa rede ficou conhecida como ARPANET. Em dezembro de 1969 entrou no ar uma rede experimental com quatro nós que rapidamente cresceu e logo se estendeu por todo o território norte-americano. A Figura 1, a partir da letra “a” até a letra “e”, mostra a rapidez com que a ARPANET se desenvolveu e cresceu nos três primeiros anos. Entretanto, à medida que um número maior de redes passou a ser conectado, verificou-se que os protocolos da ARPANET não eram mais adequados. Essa observação conduziu mais pesquisas sobre protocolos, culminando com a invenção dos protocolos e do modelo Transmission Control Protocol/Internet Protocol (TCP/IP) para manipular a comunicação sobre inter-redes. No final da década de 1970, a ARPANET estava causando um enorme impacto nas pesquisas universitárias nos EUA, permitindo que cientistas de todo o país partilhassem informações e trabalhassem juntos em pesquisas. A National Science Foundation (NSF) financiou redes regionais, permitindo que milhares de usuários de universidades, laboratórios de pesquisa, bibliotecas e museus pudessem se comunicar entre si. 8 Em informática, host é qualquer dispositivo ou computador conectado à internet. 27 Em 1º de janeiro de 1983, o TCP/IP se tornou o único protocolo oficial, permitindo um crescimento exponencial da rede com a integração de redes regionais e de redes do Canadá, Europa e Pacífico. Desse modo, começou-se a visualizar o conjunto de redes como uma inter-rede, o que mais tarde ficou conhecido como internet. Figura 1 - O crescimento da ARPANET Fonte: Tanenbaum (2003) Posteriormente, por volta de 1995, diversas empresas já estavam oferecendo o serviço IP comercial e se observou que o governo deveria deixar de conduzir o negócio de redes. Cabe muito bem destacar neste ponto do presente trabalho, os fatores que proporcionaram a invenção da internet. No primeiro momento, foi levantada a necessidade de criar uma rede de comando e controle com redundância suficiente para persistir a um ataque de armas nucleares. Em seguida, com a instituição da ARPA, foi possível criar um sistema que integrou Governo, militares, empresas e universidades, criando um ambiente propício para se romper a barreira do conhecimento e gerar a invenção da internet ou, em outras palavras, a inovação da internet. 28 Vale também ressaltar o conceito de sistema apresentado pelo Conselho Internacional de Engenharia de Sistemas (International Council of Systems Engineering – INCOSE): Um sistema é uma construção ou coleção de diferentes elementos que juntos produzem resultados não alcançáveis pelos elementos isolados. Os elementos, ou partes, podem incluir pessoas, hardware, software, instalações, políticas e documentos, isto é, todas as coisas necessárias para produzir resultados no nível do sistema. Os resultados incluem qualidades, propriedades, características, funções, comportamento e desempenho. O valor adicionado ao sistema como um todo, além da contribuição independente das partes, é basicamente criado pelo relacionamento entre as partes, isto é, como elas estão interconectadas. (INCOSE, 2006). Nesse sentido, pode-se entender que o grande passo para o advento da internet foi proporcionado pela integração entre diferentes subsistemas (Governo, academia e setor privado) que, juntos e integrados, produziram um resultado não tangível pelos elementos isolados. Em outras palavras, o valor obtido pelo sistema como um todo, vai muito além da soma da contribuição individual de cada uma das partes. 3.2 ESTRUTURA ATUAL DA INTERNET Nesta seção, será apresentada uma breve visão geral da internet atual. Esta noção é importante, pois permitirá compreender, posteriormente, suas principais vulnerabilidades. A internet pode ser entendida como uma grande rede formada pela interconexão de redes de diferentes tamanhos: redes de larga abrangência de área geográfica (WAN – Wide Area Network), redes metropolitanas (MAN – Metropolitan Area Network), redes locais de menor alcance (LAN – Local Area Network) e, até mesmo, de redes pessoais (PAN – Personal Area Network). O acesso de um cliente à internet é feito, normalmente, mediante contratação de um provedor de acesso à internet (do termo em inglês Internet Service Provider – ISP). Para esse serviço, o ISP pode utilizar diversos tipos de redes físicas: telefônica, de TV à cabo, sem fio (do termo em inglês wireless), de fibra óptica, e de enlaces via satélite, tudo com o objetivo de alcançar o cliente final com a melhor qualidade e o menor custo possível. 29 A Figura 2 exemplifica uma conexão realizada aproveitando-se da capilaridade do sistema telefônico. Por intermédio de um modem9, os dados digitais do computador de uma LAN do cliente são convertidos em sinal analógico, a fim de serem transmitidos, sem distorção, pelo canal telefônico. Esses sinais chegam ao Ponto de Presença (do termo em inglês Point Of Presence – POP) do ISP e são transferidos para a rede regional do ISP. Essa rede regional consiste em roteadores interconectados nas diversas cidades atendidas pelo ISP. Se o pacote se destinar a um host atendido diretamente pelo ISP, ele será entregue ao destino. Caso contrário, o pacote será encaminhado à operadora de backbone10 do ISP. As operadoras de backbone gerenciam grandes redes internacionais, com milhares de roteadores conectados por fibra óptica de grande largura de banda. Grandes corporações e serviços, tais como servidores que permitem atender milhares de requisições de páginas web por segundo, podem se conectar diretamente a um backbone. Aliás, o aluguel de um armário (rack) em uma sala por onde passa o backbone é um serviço altamente incentivado pelas operadoras, uma vez que permite conexões curtas e rápidas entre os servidores e o backbone. Caso o pacote de dados citado anteriormente tenha como destino outro ISP ou empresa servida pelo próprio backbone, ele será enviado ao roteador mais próximo e, posteriormente, entregue ao seu destino. Entretanto, como há no mundo diversos backbones e de variados tamanhos, pode ser necessário que o pacote passe para outro backbone. A fim de permitir esse salto, foram estabelecidos Pontos de Acesso de Rede (do termo em inglês Network Access Point – NAP), que são, basicamente, salas com roteadores interligando os backbones e que permitem o encaminhamento dos pacotes de um backbone para qualquer outro, até atingirem seu destino final. Outra característica importante é que cada máquina conectada à internet é configurada com um endereço único na rede, também conhecido como endereço IP (do termo em inglês Internet Protocol). De acordo com a versão 4 do IP (IPv4), esse endereço é composto por 32 bits divididos em quatro grupos de 8 bits cada. Na base decimal, cada um desses grupos pode assumir 256 diferentes valores, variando de 0 a 255, totalizando mais de quatro bilhões (4x109) de endereços possíveis. Apesar de parecer uma quantidade significativa de endereços, atualmente, não é mais 9 Modulador-demodulador. Backbone: “espinha dorsal”. Em redes de computadores, corresponde a uma rede de transporte de alta capacidade e desempenho que interliga grandes sistemas. 10 30 suficiente para atender a demanda de conexão de dispositivos à internet. Para suprir essa carência, está sendo implantada a versão 6 do IP (IPv6), conhecida como Internet Protocol next generation (IPng). Com essa nova versão será suportado cerca de 3,4x1038 endereços possíveis para a internet. Figura 2 - Visão geral da internet Fonte: Tanenbaum (2003) Por fim, cabe ressaltar que toda essa grande estrutura atual da internet possui um alcance de dimensão mundial, com ISPs, NAPs e backbones internacionais. Entretanto, junto à expansão, foram agregadas também muitas limitações e vulnerabilidades de segurança, conforme será mostrado na próxima seção. 3.3 PRINCIPAIS VULNERABILIDADES DA INTERNET Como visto anteriormente, o projeto da internet, incluindo sua arquitetura, hardware e software, foi realizado por cientistas ligados ao governo dos EUA, às universidades e à indústria para atender uma demanda de comando e controle do DoD e para troca de informações entre pesquisadores. 31 Com o advento da aplicação www (do termo em inglês World Wide Web), milhões de novos usuários foram atraídos para a grande rede pelas novas possibilidades de acesso a páginas de informação contendo texto, figuras sons e até mesmo vídeos. Com isso, as características da rede foram profundamente transformadas, passando de uma ferramenta acadêmica e militar para um serviço de utilidade pública. Por esse motivo, muitas das soluções propostas e implementadas na origem da internet oferecem, nos dias de hoje, um risco à segurança das redes, ao mesmo tempo em que representam uma oportunidade para desencadear ataques cibernéticos, quer seja para obter informações ou para provocar danos à rede invadida. CLARKE (2010) destaca algumas das principais vulnerabilidades do projeto da internet. A primeira delas é o seu sistema de endereçamento, concebido para que o pacote de dados encontre o seu endereço IP de destino na internet. Uma vez que há mais de quatro bilhões de endereços na internet e que é muito mais fácil memorizar um nome que um endereço de dezesseis números, foi criado o Sistema de Nomes de Domínios (do termo em inglês Domain Name System – DNS). O DNS compreende um grande banco de dados com a finalidade de facilitar o acesso do usuário aos sítios da internet. Esse serviço, quando requisitado por um cliente, recebe o nome do sítio que se deseja acessar e devolve, ao cliente solicitante, o endereço IP numérico do sítio de destino. Por causa dessa funcionalidade, o DNS é alvo em potencial para sofrer um ataque cibernético. Além disso, o DNS foi projetado com pouco pensamento em segurança, de modo que hackers podem alterar sua base de dados e direcionar as requisições para um falso sítio da internet. A partir daí, as informações de usuários, tais como número de conta bancária e senha, poderiam ser facilmente descobertas. Da mesma forma, os hackers poderiam simplesmente atacar o sistema como um todo, através de um ataque de negação de serviço DDoS, inundando o DNS com milhares de pedidos por segundo. A segunda vulnerabilidade da internet é o sistema de roteamento dinâmico de pacotes entre ISP, conhecido como Border Gateway Protocol (BGP). Este sistema regula o tráfego nos pontos onde diferentes ISP, de diferentes redes, estão juntos e onde um ISP inicia e o outro termina, ou seja, nas suas bordas. Cada pacote tem um cabeçalho com o endereço de origem e de destino, sendo que o BGP é o 32 responsável por decidir, por meio de um critério de classificação, para qual estação o pacote deverá seguir. Além disso, o BGP também faz o trabalho de atualizar dinamicamente a tabela de rotas em cada roteador presente na rede que também faz uso desse protocolo. A grande falha do BGP é que não há mecanismo interno no protocolo que o proteja contra ataques que possam modificar, apagar, forjar ou duplicar sua tabela de rotas. Em outras palavras, o protocolo não é capaz de verificar a veracidade das informações das rotas para as quais são encaminhados os pacotes. Caso as rotas sejam alteradas, o tráfego da internet poderá se perder, deixando de atingir seu destino. A terceira falha é que quase tudo que trafega na internet está em claro, ou seja, sem criptografia, e apenas uma pequena parte do tráfego é criptografada. Da mesma forma que ISPs têm acesso ao tráfego da internet, os provedores de e-mail também têm acesso às mensagens transmitidas por correio eletrônico. Em ambos os casos, o simples fato de se aceitar a utilização desses serviços serve como uma habilitação aos provedores para acesso ao conteúdo e e-mails utilizados pelo usuário. Outra maneira de se furtar dados transmitidos por outros dispositivos numa rede local é através de um farejador de pacotes, também conhecido como sniffer. O padrão Ethernet, previsto para regular todos os procedimentos para troca de dados em redes locais, estabelece que cada dispositivo de rede deve ignorar todos os pacotes que não lhe são destinados. Entretanto, com um sniffer, a interface de rede não ignora pacotes da rede local. Pelo contrário, ela captura todos os pacotes, independente do destino, podendo extrair as mensagens, nomes de usuários, senhas e outras informações transportadas nos pacotes. Atualmente, muitos sítios da internet utilizam uma conexão segura e criptografada para o registro do usuário, de modo que a senha não é enviada em claro para algum possível sniffer da rede. Entretanto, devido ao custo do processamento e limitação da velocidade da conexão, a maioria desses sítios retorna a conexão para o modo sem criptografia depois que a transmissão da senha é realizada, deixando insegura a transmissão das demais informações. A quarta vulnerabilidade apontada por CLARKE (2010) é a capacidade da internet de propagar intencionalmente códigos maliciosos, também conhecidos como malware. Em média, em 2009, um novo tipo de malware entrou no ciberespaço a 33 cada 2,2 segundos. Esses programas são desenvolvidos para atacar e comprometer computadores. Como exemplo desses códigos, pode-se citar: vírus, worm e pishing. Os vírus são programas passados de usuário para usuário através da internet ou de um cartão flash. Esse tipo de malware carrega alguma forma de carga útil para corromper o funcionamento normal do computador, proporcionar um ponto de acesso oculto para o sistema, ou copiar e roubar informações privadas. Worms não precisam de um usuário para passar o programa para outro usuário. Eles se propagam automaticamente, enviando cópias de si mesmo para outros computadores. Esse tipo de malware tem a capacidade de conhecer e explorar vulnerabilidades existentes em programas instalados no computador. Normalmente, consomem muitos recursos, como memória e processador, podendo afetar o desempenho da rede e do próprio computador. Malware do tipo pishing é um tipo de fraude eletrônica que tenta enganar um usuário de internet a fornecer informações sigilosas, tais como número de conta bancária e senha de acesso. Por meio de mensagens de e-mail e falsos sítios de internet, o pishing tem a intenção de se parecer com um negócio legítimo e furtar dados pessoais dos usuários. A quinta vulnerabilidade descrita por CLARKE (2010) é o fato de que a internet é uma grande rede com um projeto descentralizado. Os desenvolvedores da internet não queriam que ela fosse controlada por governos, individualmente ou coletivamente, e, por isso, eles projetaram um sistema que atribuiu maior prioridade para a descentralização do que para a segurança. As comunicações foram baseadas no melhor esforço, ou seja, se um pacote não chegasse ao seu destino, ele seria retransmitido rapidamente pela origem. Roteadores foram utilizados para conectar as redes, mas sem reter a informação dos pacotes individuais que passassem por eles. Dessa forma, enquanto os protocolos foram desenvolvidos com base nos princípios supracitados, permitindo um grande crescimento na rede e a criação da própria internet, eles também lançaram as sementes para os problemas de segurança. Os escritores dessas regras básicas não imaginavam que alguma outra classe de pessoas, além dos acadêmicos e cientistas do governo, usaria a internet, uma vez que ela foi criada com o propósito de intercâmbio de pesquisas, não para o comércio eletrônico ou para fins de controle de sistemas críticos. Por fim, CLARKE (2010) chama a atenção para o fato de que a internet foi projetada para milhares de 34 pesquisadores, não para bilhões de usuários que não se conhecem e não confiam uns nos outros. Em resumo, pode-se inferir que a internet foi uma invenção, ou inovação, dos EUA proporcionada pela integração entre Governo, academia e setor privado. Apesar de ter sido planejada inicialmente como uma rede de comando e controle do DoD e para troca de pesquisas entre universidades, acabou sofrendo uma grande expansão, tanto geográfica quanto em número de usuários. Esse crescimento exacerbado acabou por comprometer a segurança no espaço cibernético, através de vulnerabilidades e falhas que colocam em risco o sigilo das informações transmitidas e a disponibilidade dos serviços prestados por meio da grande rede. 35 4 O SETOR CIBERNÉTICO NOS ESTADOS UNIDOS DA AMÉRICA (EUA) Como visto na seção anterior, a internet foi criada para atender uma demanda do DoD dos EUA. Nesse sentido, a possibilidade de empregá-la em combate sempre esteve presente, desde os seus primeiros dias. Vale lembrar que, em 1990, antes de iniciar a primeira Guerra do Golfo, os EUA planejaram uma invasão da rede de computadores da defesa aérea do Iraque, a fim de inutilizar seus sistemas de radar e de mísseis. Esse planejamento, apesar de não executado, serviu de base para o conceito operacional da guerra cibernética. A partir daí, o espaço cibernético passou a ser considerado como mais um domínio da zona de guerra, onde muitas das batalhas decisivas do século XXI, certamente, serão travadas. Para compreender o uso do espaço cibernético em operações militares pelos EUA, notadamente os pioneiros no tema, será apresentado, a seguir, um breve histórico do seu setor cibernético, as principais estratégias adotadas em nível nacional e militar para operações cibernéticas, e as principais unidades cibernéticas do Exército dos EUA. 4.1 ORIGEM DO SETOR CIBERNÉTICO NOS EUA CLARKE (2010) descreve que na década de 1990, alguns militares não compreendiam completamente o que a guerra cibernética significava e pensavam nela, apenas, como parte da guerra de informações. Outros, no ramo da inteligência, viram na expansão da internet uma grande oportunidade para a espionagem eletrônica. Entretanto, tornou-se óbvio que, uma vez penetrado em uma rede para coletar informações, poucos comandos a mais poderiam derrubar a rede invadida. Com essa percepção, os oficiais de inteligência eletrônica ficaram com um dilema: se eles contassem para as unidades combatentes que a internet estava fazendo um novo tipo de guerra, eles iriam perder algum controle do ciberespaço para os combatentes; por outro lado, os combatentes ainda teriam que confiar nos hackers da inteligência para fazer algo no espaço cibernético. Além do mais, as oportunidades oferecidas pelo ciberespaço para provocar danos no inimigo eram muito boas para se deixar passar. Mas, lentamente, os combatentes perceberam que os hackers estavam no caminho certo. 36 Logo após a primeira Guerra do Golfo, a Força Aérea dos EUA instituiu o Centro de Guerra de Informação (do termo em inglês Info War Center), sua primeira organização voltada para o setor de guerra cibernética. Pouco depois, em 1995, a Universidade de Defesa Nacional (do termo em inglês National Defense University) graduou sua primeira classe de oficiais treinados para conduzir campanhas de guerra cibernética. Mas foi no período em que George W. Bush estava iniciando seu segundo mandato que a importância da guerra cibernética se tornou aparente para o Pentágono, assim como para a Força Aérea, Marinha e para as agências de inteligência, pois todos estavam engajados em uma amarga luta para ver quem iria controlar esta nova área do combate. Alguns defenderam a criação de um Comando Unificado, trazendo as unidades de todas as três forças sob uma estrutura integrada pois, naquela época, já havia Comandos Unificados para transporte, guerra nuclear e para cada região do mundo. Quando esses comandos apareceram no início dos anos 1980, o Pentágono criou também um Comando Unificado para o que pensou ser um novo domínio da guerra, o aeroespacial. O Comando Espacial dos EUA (do termo em inglês U.S. Space Command) perdurou de 1985 até 2002, período no qual se tornou claro que nem os EUA nem algum outro Governo tinha dinheiro suficiente para conduzir uma guerra no espaço. O Comando Espacial foi então desdobrado em Comando Estratégico (do termo em inglês Strategic Command – STRATCOM) para operar as forças estratégicas nucleares. Ao Comando Estratégico, aquartelado em Nebraska, foi também atribuída, em 2002, a responsabilidade centralizada pela guerra cibernética. Mas CLARKE (2010) também relata que foi a Força Aérea dos EUA a primeira a criar uma unidade com o propósito de combater no novo domínio do ciberespaço: o Comando Cibernético da Força Aérea do EUA (do termo em inglês U.S. Air Force Cyber Command). Paralelamente, a Força Aérea lançou uma propaganda na televisão para recrutamento de guerreiros cibernéticos a fim de atrair voluntários com habilidades necessárias para combater na guerra cibernética. Além disso, houve entrevistas e discursos de líderes da Força Aérea que soaram de modo bastante agressivo acerca de suas intenções. Como exemplo, o General Robert Elder admitiu “Nossa missão é controlar o ciberespaço, tanto para defesa quanto para ataque”. Tais atitudes contínuas da Força Aérea refletiram o seu forte desejo de 37 liderar o papel da guerra cibernética nos EUA, fato que desagradou às outras Forças e muitos integrantes do Pentágono. Por volta de 2008, todos no Pentágono estavam convencidos não apenas da importância da guerra cibernética, mas também de que ela não deveria ser conduzida somente pela Força Aérea. Uma estrutura integrada por todas as Forças foi negociada inicialmente com o compromisso de que o Comando Cibernético a ser criado ficaria subordinado ao STRATCOM. Com isso, a Força Aérea teria que parar de tratar sua unidade cibernética pela denominação de Comando, devendo nomeála com um número de Força Aérea, sua unidade básica organizacional. O acordo, entretanto, não resolveu todas as maiores questões que estavam no caminho do novo Comando. Outra organização com participação no campo da cibernética nos EUA é a Agência de Segurança Nacional (do termo em inglês National Security Agency – NSA). O envolvimento da NSA na internet acabou extrapolando a sua missão de escuta de sinais rádio e chamadas telefônicas, passando a ser mais outro meio eletrônico a ser monitorado. E, assim como o uso da internet cresceu, o interesse das agências de inteligência no espaço cibernético também aumentou. Populada de Engenheiros e Ph.D.s, a NSA silenciosamente se tornou o centro de liderança mundial de expertise no ciberespaço. Embora não autorizado para alterar dados ou se engajar em interrupção de serviços ou danos em redes, a NSA se infiltrou completamente na infraestrutura da internet fora dos EUA para espionar entidades estrangeiras. Apesar de diferentes posicionamentos acerca da responsabilidade na condução das operações cibernéticas, os diretores da NSA concordaram que qualquer novo Comando Cibernético não deveria tentar replicar as capacidades que levaram décadas para serem desenvolvidas na NSA. Assim sendo, a NSA, de acordo com seus diretores, é quem deveria se tornar o novo Comando Cibernético. Contrários a essa posição da NSA em assumir o Comando Cibernético, alguns militares argumentaram que a NSA era propriamente uma organização civil, uma unidade de inteligência e, portanto, não poderia legalmente combater uma guerra. Eles se basearam em parte do Código dos EUA que dá autoridade legal e limitações para vários departamentos e agências do Governo. 38 Em consequência dessa disputa, a questão de quem iria conduzir a atividade cibernética nos EUA se tornou uma batalha entre advogados dos militares e dos civis do Governo. Mas foi o Secretário de Defesa dos EUA na época, Robert Gates, que solucionou o impasse da batalha pela guerra cibernética. Entretanto, antes de passar à solução apresentada por Gates, vale destacar a sua experiência profissional que serviu de suporte para a tomada de decisão. Gates havia sido um oficial de carreira da CIA, chegando ao posto de diretor da agência, com parada no Conselho de Segurança Nacional da Casa Branca durante o caminho. Ao ser nomeado Secretário de Defesa, estava presidindo a Universidade do Texas A&M. Com esse histórico, Gates viu o debate do Comando Cibernético de uma perspectiva da comunidade de inteligência e, mais importante que isso, da posição mais elevada da Casa Branca. CLARKE (2010) destaca ainda: Quando se está trabalhando diretamente para o Presidente, percebe-se que existe um interesse nacional que supera os interesses de qualquer departamento. Com essa visão ampla e de uma posição privilegiada do alto do sistema de defesa dos EUA, Gates percebeu que o interesse nacional estava acima de toda aquela disputa de território entre militares e civis do governo e de qualquer burocracia legal. O resultado foi um acordo no qual o Diretor da NSA se tornaria um general de três para quatro estrelas e seria também a cabeça do novo Comando Cibernético dos EUA, o U.S. Cyber Command – USCYBERCOM, o qual passou a ser um Comando subunificado abaixo do STRATCOM. Dessa feita, os conhecimentos da NSA estariam disponíveis para apoiar o Comando Cibernético evitando, obviamente, a necessidade de “reinventar muitas rodas”. A Força Aérea, Marinha e Exército continuariam a ter unidades de guerra cibernética, mas elas seriam conduzidas de acordo com o USCYBERCOM. Tecnicamente, elas seriam as unidades de combate militar que se engajariam na guerra cibernética, sem a participação da NSA. Apesar da NSA ter bastante expertise em invasão de redes, ela está restrita, de acordo com o Título 10 do Código dos EUA, apenas para coletar informações, além de ser proibida a entrar em 39 combate. Portanto, terá que ser o pessoal militar, conforme o Título 50 do mesmo código, que entrará no combate para derrubar os sistemas inimigos. Para auxiliar o USCYBERCOM no seu papel defensivo de proteção das redes do DoD, o Pentágono também colocaria seu próprio provedor de serviço de internet no Forte Meade, em Maryland, próximo da NSA. O ISP do Pentágono é diferente de qualquer outro, uma vez que ele gerencia duas das maiores redes do mundo. Chamada de Defense Information Systems Agency (DISA), é comandada por um general de três estrelas. Dessa forma, o Forte Meade se tornou o coração das forças defensivas e ofensivas de guerra cibernética dos EUA. Com isso, muitas empresas contratadas da Defesa estão construindo seus escritórios nas proximidades do Forte, assim como as universidades da área de Maryland já estão recebendo grandes bolsas de pesquisa para investir na área de cibernética. Como resultado da decisão de se criar o Comando Cibernético dos EUA, algumas mudanças se fizeram necessárias. O Comando Cibernético da Força Aérea se tornou a 24th Air Force, com aquartelamento na Base da Força Aérea Lackland, no Texas, com a missão de prover forças de pronto combate treinadas e equipadas para conduzir operações cibernéticas continuadas e completamente integradas com as operações no ar e no espaço. A 24th Air Force terá controle de duas alas existentes, a 688ª Ala de Operações de Informação (do termo em inglês Information Operations Wing – IOW) e a 67ª Ala de Combate de Rede (do termo em inglês Network Warfare Wing), assim como o controle da nova unidade 689ª Ala de Comunicações de Combate (Combat Communications Wing). A 688ª IOW irá atuar como centro de excelência em operações cibernéticas e será um elemento de prospecção com a missão de encontrar novas maneiras de criar uma vantagem para a Força Aérea usando armas cibernéticas. A 67ª Ala terá a responsabilidade diária pela defesa das redes da Força Aérea e pelo ataque das redes do inimigo. Num total, a 24th Air Force consistirá de 6.000 a 8.000 guerreiros cibernéticos entre militares e civis. A Marinha dos EUA também se reorganizou. Para combater a guerra cibernética, a Marinha reativou sua 10th Fleet. Originalmente, uma pequena organização que coordenou a guerra contra submarinos no Atlântico durante a 2ª Guerra Mundial, a 10th Fleet foi desativada após a vitória sobre a Alemanha em 1945. Permanece, ainda, como uma organização baseada em terra e sem navios. 40 Além disso, o já existente Naval Network Warfare Command (NETWARCOM) continuará com suas responsabilidades operacionais e subordinado à 10th Fleet. Em 2010, também tomou posição no novo domínio de batalha, o Marine Corps Forces Cyberspace Command (MARFORCYBER), como mais um componente do USCYBERCOM em apoio às operações cibernéticas militares do DoD. (WILSON, 2012). Da parte do Exército, a maioria dos guerreiros cibernéticos está no Network Enterprise Technology Command (NETCOM), o 9th Signal Command, no Forte Huachuca, Arizona. Membros dessa unidade estão designados para os comandos de sinal (Signal Command) em cada região geográfica do mundo. As unidades de combate de redes, chamadas pelo Exército de NETWAR, subordinadas ao Army’s Intelligence and Security Command, são também implantadas para apoiar operações de combate ao lado das unidades tradicionais de inteligência. Elas trabalham juntos com a NSA para fornecer informações para os combatentes terrestres da guerra no Iraque e no Afeganistão. O Army Global Network Operations and Security Center (A-GNOSC) gerencia a LandWarNet, a porção de rede do Exército no DoD. Em julho de 2008, o Exército estabeleceu seu primeiro batalhão de NETWAR. CLARKE (2010) faz uma crítica ao afirmar que o Exército dos EUA é a Força menos organizada, se comparada às demais, para combater a guerra cibernética. Além disso, cita que, após a decisão de criar o USCYBERCOM, o Secretário de Defesa ordenou a criação de uma força tarefa para rever a missão cibernética do Exército e a estrutura organizacional para apoiar essa missão. O próprio Exército dos EUA reconheceu que ainda não tem uma visão holística, um conceito, ou doutrina para guiar seus esforços no desenvolvimento das capacidades necessárias às mudanças no ambiente operacional. Não houve nenhuma análise aprofundada para determinar os requisitos das operações cibernéticas e orientar seu desenvolvimento e gestão de recursos através dos elementos DOTMLPF11. O Exército tem insuficiente aprofundamento em pesquisa, desenvolvimento, teste e avaliação para, de um modo responsável, apoiar as atuais e futuras operações cibernéticas. Com isso, não pode adequadamente identificar, atacar, explorar e derrotar as crescentes ameaças ciber-eletromagnéticas ou 11 Acrônimo usado pelo DoD para definir os elementos de um sistema: Doctrine, Organization, Training, Material, Leadership and education, Personnel, e Facilities. 41 atenuar as vulnerabilidades de suas próprias redes, ou seja, o Exército não está pronto para prevalecer na competição ciber-eletromagnética. (USA, 2010b). CLARKE (2010) cita ainda um entendimento de um antigo diretor da NSA Ken Minihan no qual a abordagem para as operações cibernéticas, tanto da NSA quanto dos militares, precisa ser repensada. De acordo com Minihan, a Marinha está focada apenas em outras marinhas; a Força Aérea está focada na defesa aérea; o Exército está desesperadamente perdido; e a NSA permanece, no core, como uma agência de coleta de inteligência. Nenhuma dessas entidades está suficientemente focada em contrainteligência estrangeira no ciberespaço ou em ganhar o controle de infraestruturas críticas estrangeiras que os EUA podem querer derrubar sem mesmo lançar uma bomba no próximo conflito. Ele acredita, ainda, que a guerra cibernética planejada hoje carece de um sistema de planejamento a nível nacional para fazer a NSA e as outras organizações trabalharem “na mesma página”. Atualmente, eles estão focados em fazer aquilo que eles querem fazer, não o que um Presidente pode precisar que eles estejam habilitados a fazer. Minihan se diz ainda preocupado que o USCYBERCOM não possa defender os Estados Unidos. McConnel, outro antigo diretor da NSA, disse que todas as capacidades ofensivas cibernéticas que os EUA podem reunir não importará se ninguém estiver defendendo a nação de um ataque cibernético. A missão do USCYBERCOM é para defender o DoD e talvez algumas outras agências governamentais, mas não há planos ou capacidades para o Comando defender a infraestrutura civil. Ambos ex-diretores da NSA acreditam que a missão deveria ser conduzida pelo Department of Homeland Security (DHS), apesar de afirmarem que o DHS, e o próprio Pentágono, não possuem, atualmente, a habilidade para defender o ciberespaço corporativo do país. Minihan acrescentou, ainda, que se o USCYBERCOM for chamado para defender a pátria de um ataque cibernético realizado por uma potência estrangeira, seu meio trilhão de dólares por ano do Departamento de Defesa seria inútil. 4.2 ESTRATÉGIA NACIONAL DE DEFESA (NATIONAL SECURITY STRATEGY) A Estratégia Nacional de Defesa dos EUA, assinada em 2010 pelo Presidente Barack Obama, conforme descrito em USA (2010c), está focada em renovar a liderança americana no mundo no século XXI. Afirma que tanto a segurança 42 nacional quanto a segurança global dependem da forte e responsável liderança americana, incluindo seu poderio militar, competitividade econômica, liderança moral, engajamento global, e os esforços para moldar um sistema internacional que serve aos interesses mútuos das nações e dos povos. No campo da segurança, a Estratégia Nacional de Defesa reconhece a ameaça cibernética como uma das mais sérias à segurança nacional e à segurança pública. Cita que as próprias tecnologias que capacitam os EUA para liderar e criar, também fortalecem aqueles que os querem derrubar e destruir. A estratégia também reconhece o espaço cibernético como mais um domínio, além da terra, ar, mar e espaço, nos quais os militares devem continuar a atuar com as capacidades necessárias. As ameaças no ciberespaço enfrentadas pelos EUA variam de hackers criminosos, grupos criminosos organizados, redes terroristas, e até Estados. Nesse sentido, busca se defender contra essas ameaças e proteger sua infraestrutura digital, considerada um ativo estratégico nacional, por meio da dissuasão, prevenção, detecção, defesa e recuperação de invasões cibernéticas e ataques. O investimento em pessoal e em tecnologia mais segura é uma das ações previstas na estratégia. Governo e iniciativa privada devem trabalhar para criar uma tecnologia mais segura que permita uma melhor capacidade de proteção e maior resiliência nos sistemas críticos e redes do governo e da indústria. A pesquisa de ponta e o desenvolvimento necessário à inovação também devem ser buscados para fazer frente aos novos desafios. Ademais, destaca o fortalecimento de parcerias do Governo com o setor privado e acadêmico, além de parcerias internacionais, principalmente no desenvolvimento de normas de conduta aceitáveis no ciberespaço, leis sobre crimes cibernéticos, abordagens para a defesa da rede e resposta a ataques cibernéticos. Todas essas medidas visam uma réplica organizada e unificada para futuros incidentes cibernéticos. 4.3 ESTRATÉGIA MILITAR NACIONAL PARA OPERAÇÕES NO CIBERESPAÇO (NATIONAL MILITARY STRATEGY FOR CYBERSPACE OPERATIONS – NMS-CO) A Estratégia Militar Nacional para Operações no Ciberespaço, assinada em 2006 e classificada inicialmente como um documento secreto, foi parcialmente 43 desclassificada, permitindo uma análise acerca do entendimento dos EUA sobre a participação dos militares no espaço cibernético. O General Peter Pace, Chairman of the Joint Chiefs of Staff, no memorando para a lista de distribuição da estratégia (USA, 2006) afirma que: A NMS-CO é a estratégia das Forças Armadas dos EUA para uso nas operações no ciberespaço a fim de assegurar superioridade estratégica nesse domínio. A integração de operações cibernéticas ofensivas e defensivas, juntamente à habilidade e conhecimento de nosso pessoal, é fundamental para essa estratégia. A estratégia assevera também que a superioridade estratégica militar no ciberespaço, acima descrita, é necessária para garantir liberdade de ação para os militares americanos e para negar a mesma para os adversários. Para obter essa superioridade, a estratégia declara que os EUA devem buscar capacidades ofensivas no ciberespaço para ganhar e manter a iniciativa. As três principais funções do DoD no ciberespaço são: defesa da nação; resposta a incidentes nacionais; e proteção das infraestruturas críticas. Estas missões podem ser desempenhadas simultaneamente. Embora as agências e departamentos parceiros tenham responsabilidades para proteger seus ativos no ciberespaço, somente o DoD pode conduzir operações militares para defender o espaço cibernético, a infraestrutura crítica, o território interno, ou outros interesses vitais dos EUA. Para a defesa da nação, o DoD irá executar o conjunto completo de operações militares (Range of Military Operations – ROMO), através do ciberespaço, para defender, dissuadir e deter ameaças contra os EUA. O DoD irá prover, também, apoio militar para as autoridades civis e proteção da infraestrutura crítica, tudo em coordenação com o DHS e outros departamentos e agências federais. A NMS-CO prevê, ainda, quatro prioridades estratégicas que permitem focar uma grande faixa de resultados: ganhar e manter a iniciativa para operar dentro dos ciclos de decisão do adversário; integrar as capacidades através de um amplo espectro de operações militares usando o ciberespaço; construir capacidades para operações no ciberespaço; e gerenciar o risco nas operações do ciberespaço. Essas prioridades servem como um caminho para os integrantes do DoD atingirem a capacidade de atuação no espaço cibernético organizada acerca da doutrina, organização, treinamento, material, liderança, pessoal e instalações (DOTMLPF). O 44 Anexo “F” do NMS-CO descreve em detalhes as variáveis DOTMLPF a serem desenvolvidas para cada uma das prioridades estratégicas supracitadas. 4.4 ESTRATÉGIA DO DEPARTAMENTO DE DEFESA PARA OPERAÇÃO NO CIBERESPAÇO (DEPARTMENT OF DEFENSE STRATEGY FOR OPERATING IN CYBERSPACE) Juntamente com o restante do Governo dos EUA, o DoD depende do ciberespaço para desempenhar suas funções. O DoD opera mais de quinze mil redes e sete milhões de dispositivos de computadores através de centenas de instalações em dezenas de países ao redor do globo. O DoD usa o ciberespaço para habilitar suas operações militares, de inteligência e de negócios, incluindo a movimentação de pessoal e material e o comando e controle das operações militares de amplo espectro. (USA, 2011). Entretanto, todas essas atividades e operações, por utilizarem o ciberespaço, estão sujeitas às vulnerabilidades descritas na Seção 3.3. Mas é graças ao profundo conhecimento no setor de tecnologia da informação, incluindo sua expertise em segurança cibernética, que o DoD apresenta certa vantagem estratégica no ciberespaço. Além disso, a qualidade do capital humano e a sua base de conhecimento, tanto no setor público quanto no privado, fornecem ao DoD uma forte fundação sobre a qual são construídas as capacidades cibernéticas atuais e futuras. Além disso, o DoD tem desempenhado um papel crucial na construção e aumento das proezas tecnológicas do setor privado dos EUA através do investimento em pessoal, pesquisa e tecnologia. (USA, 2011). Nesse contexto, a Estratégia do Departamento de Defesa para Operação no Ciberespaço, avaliando as mudanças e oportunidades no cenário atual e futuro, estabeleceu cinco iniciativas estratégicas para o cumprimento da sua missão cibernética. Primeira iniciativa estratégica (USA, 2011): “DoD will treat cyberspace as an operational domain to organize, train, and equip so that DoD can take full advantage of cyberspace’s potential”12. 12 DoD irá tratar o ciberespaço como um domínio operacional para organizar, treinar e equipar o setor cibernétcio, a fim de tirar proveito do potencial do ciberespaço. 45 Embora as redes e os sistemas que compõem o ciberespaço tenham sido feitos pelo homem e para uso, primariamente, civil, o tratamento do ciberespaço como um domínio é um conceito organizador crítico para a missão de segurança nacional do DoD. Isso permite ao DoD organizar, treinar e equipar para as mudanças complexas e vastas oportunidades do ciberespaço, do mesmo modo como se faz para o ar, terra, mar e espaço, a fim de apoiar os interesses de segurança nacional dos EUA. Para cumprir efetivamente essas missões, o DoD estabeleceu o USCYBERCOM com as seguintes atribuições: gerenciar o risco do ciberespaço através de treinamento, da maior consciência situacional e da criação de ambientes de rede seguros e resilientes; assegurar a integridade e disponibilidade por envolvimento em parcerias inteligentes, construindo defesas coletivas com um quadro operacional comum; e assegurar o desenvolvimento de capacidades integradas, trabalhando em estreita colaboração com comandos combatentes, serviços, e agências para rapidamente entregar e implementar capacidades inovadoras. O USCYBERCOM tem ainda a responsabilidade de coordenar e sincronizar as componentes de cada Força, incluindo U.S. Army Cyber Command, U.S. Fleet Cyber Command/U.S. 10th Fleet, a 24th Air Force, U.S. Marine Corps Forces Cyber Command, e U.S. Coast Guard Cyber Command. O estabelecimento do USCYBERCOM junto da NSA permitiu ao DoD e ao Governo dos EUA maximizar talentos e capacidades e operar mais eficazmente para se cumprir a missão do DoD. Segunda iniciativa estratégica (USA, 2011): “DoD will employ new defense operating concepts to protect DoD networks and systems.”13 Para cumprir essa iniciativa, o DoD irá aprimorar suas melhores práticas de segurança, reforçar as comunicações de sua força de trabalho, e empregar uma capacidade de defesa cibernética ativa para evitar intrusões em suas redes e sistemas. Além disso, o DoD estará desenvolvendo novos conceitos operacionais de defesa e arquiteturas de computação. Todos estes componentes serão combinados para formar uma defesa adaptativa e dinâmica das redes e sistemas do DoD. 13 DoD irá empregar novos conceitos operacionais de defesa para proteger suas redes e sistemas. 46 Terceira iniciativa estratégica (USA, 2011): “DoD will partner with other U.S. government departments and agencies and the private sector to enable a whole-ofgovernment cybersecurity strategy.”14 Os desafios do ciberespaço atravessam diversos setores, indústrias, órgãos governamentais e agências dos EUA. Portanto, o DoD irá trabalhar com o DHS, com outras agências, e com o setor privado para compartilhar ideias, desenvolver novas capacidades, e apoiar os esforços coletivos para atender os desafios transversais do ciberespaço. O DoD está também em parceria com a Base Industrial de Defesa (Defense Industrial Base – DIB) para aumentar a proteção de informações sensíveis. A DIB compreende organizações públicas e privadas e corporações que apoiam DoD através da provisão de tecnologias de defesa, sistemas de armas, pessoal, entre outros. Quarta iniciativa estratégica (USA, 2011): “DoD will build robust relationships with U.S. allies and international partners to strengthen collective cybersecurity.”15 O desenvolvimento de uma consciência situacional internacional e compartilhada e de capacidades de alerta permitirão uma defesa própria e também coletiva. Através do compartilhamento oportuno de eventos cibernéticos, de assinaturas de códigos maliciosos, e de informações de atores e ameaças emergentes pode aumentar a defesa cibernética coletiva. Como visto na Seção 3.2, a internet é uma rede das redes que suporta milhares de ISPs através do globo, de modo que nenhum Estado ou organização pode manter uma defesa cibernética eficaz por si só. Após o ataque às torres gêmeas em Nova York, em 2001, a legislação penal dos EUA sofreu uma forte revisão, incluindo novos dispositivos, dentre os quais a investigação de crimes cibernéticos, com o objetivo de facilitar a atividade policial no combate ao terrorismo. Nesse mesmo período, em 2001, ocorreu, no âmbito internacional, a Convenção de Budapeste. Esta reunião, considerada o primeiro estatuto de importância internacional para combater o crime cibernético, estabeleceu diretrizes para o funcionamento da internet na esfera mundial. 14 Dod irá associar-se com outros departamentos e agências do Governo dos EUA e com o setor privado para permitir uma estratégia de segurança cibernética do Governo como um todo. 15 DoD irá construir relacionamentos robustos com aliados dos EUA e parceiros internacionais para fortalecer a segurança cibernética coletiva. 47 A Convenção de Budapeste possibilitou, por meio de um comitê de peritos congregados no Conselho da Europa, elaborar um conjunto de recomendações aos países que incluiu diversas tipificações penais. Além disso, buscou coibir condutas inadequadas, tais como: acesso indevido a informações confidenciais; furto de bens corporativos; gerenciamento de negócios paralelos por meio do computador do empregador; destruição intencional de software; crimes contra o sistema bancário; prática de pedofilia, entre outras. Atualmente, a convenção é adotada pelos Estados Unidos e mais 31 países europeus, como França, Reino Unido, Alemanha, Itália, Espanha, Portugal, Hungria. Quase todos, porém, não o fazem em sua totalidade. (JORNAL DA CÂMARA, 2012). Nesse sentido, os EUA, país de grande dependência dos meios de tecnologia da informação, têm buscado construir relacionamentos com países aliados e parceiros internacionais a fim de fortalecer sua segurança cibernética no cenário mundial. Quinta iniciativa estratégica (USA, 2011): “DoD will leverage the nation’s ingenuity through an exceptional cyber workforce and rapid technological innovation.”16 A estratégia afirma que a defesa dos EUA e dos interesses de segurança nacional no ciberespaço depende do talento e genialidade do povo americano. O DoD irá catalisar os recursos científicos, acadêmicos e econômicos para construir um conjunto de civis e militares com talento para operar no ciberespaço e atingir os objetivos do DoD. A inovação tecnológica está na vanguarda da segurança nacional. Assim, o DoD irá investir no seu pessoal, em tecnologia, na pesquisa e desenvolvimento, a fim de criar e sustentar as capacidades cibernéticas que são vitais para a segurança da nação. 4.5 PRINCIPAIS UNIDADES CIBERNÉTICAS DO EXÉRCITO DOS EUA Como visto, anteriormente, além da missão de planejar e conduzir as operações cibernéticas militares e de defesa das redes de informação do DoD, o USCYBERCOM tem a responsabilidade de coordenar e sincronizar as componentes cibernéticas de cada Força. 16 Dod irá alavancar a criatividade da nação por meio de uma excepcional força de trabalho e rápida inovação tecnológica. 48 No caso do Exército dos EUA, a organização cibernética de maior nível é o Comando Cibernético do Exército dos EUA (U.S. Army Cyber Command/2nd Army’s - ARCYBER), com uma ampla responsabilidade sobre todo o Exército e em todo o mundo, desde o nível tático até o estratégico-operacional. O ARCYBER planeja, coordena, integra, sincroniza, dirige e conduz operações de todas as redes do Exército. Quando em emprego, conduz operações cibernéticas em apoio às operações de amplo espectro para garantir, aos EUA e seus aliados, liberdade de ação no ciberespaço e para negar a mesma para seus adversários. A força total prevista para o comando será superior a 21.000 militares e civis, integrando uma equipe com profissionais de elite de guerreiros cibernéticos. Como unidades subordinadas, o ARCYBER possui o Network Entreprise Technology Command/9th Signal Command, conhecido como NETCOM, e o 1st Information Operations Command, também chamado de IO. (ARMY CYBER, 2012). O NETCOM, com sede no Forte Huachuca, Arizona, é o único provedor de serviços de tecnologia da informação do Exército para todas as redes de comunicações. O Comando opera, mantém e defende o ciberespaço do Exército para proporcionar superioridade e liberdade de acesso à rede em todas as fases de operações conjuntas interagências, intergovernamentais ou multinacionais. Com um efetivo de cerca de 16.000 profissionais especializados, entre militares, civis e contratados, alocados ao redor do globo, o NETCOM fornece apoio às organizações através de todo espectro de ambiente estratégico, expedicionário, conjunto e combinado. Integrando o NETCOM estão o 5th Signal Command, o 7th Signal Command, o 311tf Signal Command e o 335tf Signal Command. (NETCOM, 2011). Na Europa, o braço de comunicações do NETCOM é o 5th Signal Command, com sede na Alemanha. Fornece suporte, como um provedor de rede principal, para o Comando Europeu, o Comando Africano, e para a Organização do Tratado do Atlântico Norte (OTAN), dispondo de aproximadamente 3.200 profissionais, entre militares, civis e contratados. Nos EUA, o 7th Signal Command, localizado no Forte Gordon, Georgia, tem por missão prover, operar e defender a rede corporativa de tecnologia da informação do Exército no hemisfério ocidental. O Comando também fornece serviços de informação para apoiar operações interagências, intergovernamentais e autoridades civis. 49 No Pacífico, o 311tf Signal Command, com sede no Forte Shafter, no Hawai, é o comando de comunicações do Exército mais geograficamente disperso, com unidades subordinadas estacionadas na Califórnia, Alaska, Hawai, Okinawa, Japão e Coreia do Sul. O 311tf Signal Command combina a força de mais de 3.000 pessoas, entre militares da ativa, reserva e civis, a fim de cumprir a missão de comunicações do Exército no Pacífico. Ainda pertencente ao NETCOM, o 335tf Signal Command apoia a Reserva do Exército, em East Point, na Georgia, e fornece comando e controle para brigadas táticas, uma brigada química, quatro batalhões avançados de comunicações, entre outros. Apoia também o U.S. Army Central (USARCENT), com um posto de comando operacional sediado em Camp Arifjan, no Kuwait, que provê engenharia e integração da arquitetura da rede de operações tática e estratégica. Por fim, o 1st Information Operations Command é outra unidade subordinada ao ARCYBER. De acordo com o manual FM 3-13, USA (2003b), Operações de Informação são definidas como o emprego das principais capacidades de guerra eletrônica, operações de rede de computadores, operações psicológicas, dissimulação militar e segurança de operações para afetar ou defender informação e sistemas de informação e para influenciar a tomada de decisão. Nesse sentido, o 1st IO tem por missão fornecer suporte em Operação de Informação para o Exército e para outras forças militares através de equipes de apoio, de planejamento e análise de operações de informação, e de sincronização e condução das Operações de Redes de Computadores do Exército. (1st IO COMMAND, 2012). Em resumo, a Figura 3 mostra um organograma com as principais unidades cibernéticas dos EUA citadas neste trabalho. Visando colher ensinamentos para o Exército Brasileiro, atribuiu-se maior ênfase para as organizações cibernéticas do Exército dos EUA, uma vez que a Força Aérea dos EUA está focada em defesa aérea e a Marinha, em outras marinhas. Além disso, unidades de inteligência que trabalham em parceria com o ARCYBER não foram motivo de estudo por não estarem diretamente ligadas às operações cibernéticas. 50 Figura 3 - Principais unidades cibernéticas do Exército dos EUA citadas pelo autor. Fonte: o autor. 51 5 RESULTADOS A partir da análise do setor cibernético dos EUA e do estudo das suas principais estratégias, foi possível realizar uma apreciação acerca do tema, e gerar, como resultado deste trabalho, ensinamentos para o aperfeiçoamento do setor cibernético no Brasil, no Ministério da Defesa e, particularmente, no Exército Brasileiro. Assim sendo, a hipótese estabelecida no início dessa pesquisa, de colher tais ensinamentos, foi plenamente confirmada. Quanto ao estudo das variáveis independentes: doutrina, organização, treinamento, material, liderança e educação, pessoal, e facilidades (instalações), pôde-se verificar que, no âmbito do Exército dos EUA, há várias organizações cibernéticas, adequadamente instaladas, com pessoal especializado e treinado para atuar no espaço cibernético. Dentre essas organizações, destacam-se os seguintes comandos: ARCYBER, NETCOM, 1st Information Operation Command, 5th Signal Command (na Alemanha), 7th Signal Command (nos EUA), 311th Signal Command (no Pacífico) e 355th Signal Command (no Kuwait). Como exemplo, pode-se citar o NETCOM, sediado no Forte Huachuca, composto por cerca de 16.000 profissionais especializados, entre militares, civis e contratados, alocados ao redor do globo, e fornecendo apoio às operações em ambiente expedicionário, conjunto e combinado. Apenas quanto à doutrina, o próprio Exército dos EUA reconheceu que ainda não tem uma doutrina definitiva para as operações cibernéticas, tendo em vista as rápidas mudanças no ambiente operacional do ciberespaço. Com isso, vem realizando estudos e pesquisas em cenários prospectivos acerca do conceito operacional do emprego da guerra cibernética no combate do futuro. Mas muito além de se conhecer e saber como (know-how) os EUA estão conduzindo suas atividades no setor cibernético, este trabalho buscou estudar o histórico e compreender as origens e as causas que permitiram aos EUA atingirem elevado grau de capacidade de atuação no ciberespaço. É somente através dessa abordagem de saber o porquê (know-why) os EUA se tornaram uma potência no setor cibernético, é que será possível adaptar, agregar e gerar novos conhecimentos capazes de contribuir na defesa do espaço cibernético brasileiro. A primeira análise a ser feita diz respeito à criação da internet ou, em outras palavras, à inovação da internet. Por uma questão de necessidade na continuidade de Comando e Controle do Department of Defense (DoD), em caso de um conflito 52 nuclear, o Governo dos EUA, juntamente do setor acadêmico e do setor privado, criou a Advanced Research Projects Agency (ARPA) que promoveu estudos e pesquisas avançadas na área de telecomunicações e transmissão de dados. Um pequeno protótipo da rede, a ARPANET, foi desenvolvido e rapidamente se expandiu por todo o território dos EUA. Finalmente, com a padronização e oficialização do protocolo TCP/IP, foram interconectadas outras redes da Europa, Ásia e Pacífico, formando a grande rede conhecida, atualmente, por internet. Mas antes da criação da ARPA, havia uma disputa entre as Forças Armadas dos EUA por recursos para pesquisa no setor militar. Esta contenda fracionou o esforço de pesquisa do DoD, sendo inclusive responsável pelo atraso no programa aeroespacial dos EUA, uma vez que foram os soviéticos os primeiros a lançarem um satélite artificial na órbita da Terra, o Sputnik. Dessa forma, a inovação da internet somente foi possível após a integração de diferentes subsistemas (Governo, setor acadêmico e setor privado) que juntos romperam a barreira do conhecimento da época. Portanto, conforme previsto na definição de sistema do INCOSE, o valor obtido pelo sistema como um todo foi muito além da soma da contribuição individual de cada uma das partes. Outra desagregação entre as Forças Armadas e que também envolveu as agências de segurança dos EUA pôde ser percebida na disputa pelos recursos da recente advinda guerra cibernética. Todos se engajaram em uma amarga luta para ver quem iria controlar esse novo domínio do combate. A Força Aérea dos EUA partiu na frente dos demais serviços e criou um comando cibernético, o U.S. Air Force Cyber Command, refletindo o seu forte desejo de liderar o papel da guerra cibernética nos EUA. Tal fato desagradou às outras Forças e muitos integrantes do Pentágono. Mas foi o Secretário de Defesa dos EUA na época, Robert Gates, quem solucionou o impasse da batalha pela guerra cibernética. Por ter trabalhado numa posição privilegiada da Casa Branca, adquiriu uma visão top-down do sistema de defesa dos EUA e entendeu que o interesse nacional estava acima de qualquer disputa entre militares e civis. Dessa feita, criou o U.S. Cyber Command com a finalidade de integrar os esforços cibernéticos de todas as Forças Armadas, aliados à expertise das agências de segurança na área de redes de computadores. Portanto, o principal resultado deste trabalho se reporta à ideia central de todo o referencial teórico estudado e diz respeito à “integração de esforços”. 53 6 CONCLUSÃO E RECOMENDAÇÕES Este trabalho teve como objetivo levantar as principais estratégias adotadas pelo setor cibernético dos EUA, desde a origem da internet até os dias atuais, com vistas a colher ensinamentos para o fortalecimento da defesa cibernética do Brasil e, em particular, do Exército Brasileiro. Inicialmente, foram apresentados alguns relatos de ações no espaço cibernético amplamente divulgados na mídia internacional. O primeiro caso verificado foi durante a primeira Guerra do Golfo, com um planejamento dos EUA para invadir e danificar o sistema de defesa aérea e de mísseis do Iraque. Treze anos mais tarde, os EUA invadiram a rede militar privada do Iraque e, numa operação psicológica, enviaram e-mails com instruções para os oficiais iraquianos desistirem da guerra. Em 2007, a Estônia sofreu diversos ataques em seus principais computadores, interrompendo serviços bancários, sítios de internet e serviços eletrônicos do Governo, e afetando o comércio e as ligações ao longo do país. Em 2008, a Geórgia foi invadida pelo Exército Russo por meio de uma campanha militar acompanhada de ataques cibernéticos, sendo a primeira vez que uma operação de ataque de grande escala contra uma rede de computadores foi realizada em conjunto com o combate terrestre. Mas foi com o malware Stuxnet que a guerra cibernética demonstrou seu grande potencial. Projetado exclusivamente para atacar o sistema operacional SCADA, o Stuxnet destruiu cerca de um quinto das centrífugas nucleares do Irã, atrasando em vários anos o seu programa de desenvolvimento de armas nucleares. Para enfrentar esse novo domínio de combate, os EUA lançaram diversas estratégias, tanto no nível político do Presidente da República, com a National Security Strategy, em 2010, quanto no nível estratégico do DoD, com a Department of Defense Strategy for Operating in Cyberspace, em 2011. Cabe destacar as cinco iniciativas estratégicas previstas pelo DoD em 2011 e que avultam a importância do espaço cibernético, considerado um novo domínio, da pesquisa operacional, do estabelecimento de parcerias entre Governo e setor privado, do relacionamento entre Estados, e do investimento em pesquisa para a inovação tecnológica. 54 Essas iniciativas do DoD, descritas em USA (2011), podem ser tomadas como grandes ensinamentos ao setor cibernético do Brasil, do Ministério da Defesa e do Exército Brasileiro: Tratar o ciberespaço como um domínio operacional para organizar, treinar, e equipar o setor cibernético de modo que se possa tirar proveito do potencial do ciberespaço; Empregar novos conceitos operacionais de defesa para proteger redes e sistemas; Criar parcerias com outros departamentos e agências do Governo e com o setor privado para criar uma estratégia de segurança cibernética governamental completa; Construir relacionamentos com países aliados e parceiros internacionais para fortalecer coletivamente a segurança cibernética. Alavancar a capacidade de invenção através de uma excepcional força de trabalho e rápida inovação tecnológica. Dessa vista, a primeira recomendação para se construir um país forte e independente no setor cibernético diz respeito à integração de todas as partes envolvidas no sistema, a fim de se obter um resultado que seria intangível em cada uma das partes isoladamente. Se tomarmos por base o Exército Brasileiro, essa integração deve iniciar, por exemplo, entre o vetor Comando e Controle e o vetor Ciência e Tecnologia. Também, o Ministério da Defesa deve coordenar e integrar os esforços de todas as Forças Armadas, Marinha do Brasil, Exército Brasileiro e Força Aérea Brasileira, fortalecendo a defesa cibernética militar do Brasil. Entretanto, essa união de esforços deve extrapolar o meio militar e incluir agências de informação e departamentos de segurança pública, tais como o GSIPR, ABIN, DSIC, DPF, MJ, e MRE, de modo que o país tenha uma força cibernética nacional, envolvendo toda a sociedade, entre civis e militares. Dessa forma, uma iniciativa de grande impulso para a condução da defesa cibernética no país poderia ser a criação de um Comando Cibernético do Brasil, sob condução e coordenação do Ministério da Defesa. Nesse Comando seriam recrutados especialistas cibernéticos de vários órgãos do Governo, principalmente daqueles com interesse na defesa de seus ativos de informação ou de suas 55 infraestruturas estratégicas terrestres, tais como: transporte, energia, comunicações, águas, financeiro, industrial, de defesa, segurança pública, inteligência, entre outros. Esse Comando Cibernético do Brasil poderia ser constituído a partir de uma evolução do CDCiber, fortalecido por recursos humanos e parte do orçamento dos órgãos do Governo participantes do Comando. Como vantagens para essa recomendação, pode-se elencar: o aproveitamento e, portanto, a não replicação de capacidades cibernéticas já desenvolvidas em outros órgãos do Governo; atribuição correta das missões e responsabilidades na defesa cibernética dos diversos setores do país; otimização de recursos humanos e financeiros; visão top-down e abrangente do Comando Cibernético do Brasil; integração entre especialistas de diversos setores do Governo; unicidade de comando para tratar de questões relacionadas à defesa cibernética e segurança das infraestruturas estratégicas terrestres; facilidade de comunicação do Comando Cibernético com os diversos órgãos do Governo, haja vista a presença de especialistas desses setores no Comando; facilidade do Comando para exercer a liderança cibernética no país em virtude de congregar militares e civis especialistas em seu quadro de pessoal; facilidade para criar novos conceitos operacionais de defesa cibernética e concepção de doutrina de operações cibernéticas pela presença de especialistas de diversos órgãos; facilidade para treinamento do pessoal; contribuição para a interoperabilidade entre as Forças; entre outras. O setor privado também tem enorme participação nesse processo, pois está diretamente ligado à produção tecnológica e industrial. Deve ter como meta diminuir a dependência tecnológica do exterior, passível de falhas e vulnerabilidades que, intencionais ou não, constituem uma possibilidade de invasão ao espaço cibernético brasileiro. Outra importante recomendação diz respeito ao setor acadêmico. Há necessidade de maior investimento em recursos humanos, em laboratórios de pesquisa e no fornecimento de bolsas de mestrado e doutorado para militares e civis se dedicarem nessa área. Em suma, somente por meio da integração de todas essas partes envolvidas no sistema, governo, academia e setor privado, será possível acontecer a inovação e independência tecnológica capazes de alavancar e fortalecer o sistema de defesa cibernética do Brasil. 56 ____________________________________________ STEFAN CAVALCANTE BERNAT JUNIOR – Maj QEM 57 REFERÊNCIAS 1st IO COMMAND. Our Mission. 2012. Disponível em <http://www.1stiocmd.army. mil/Home/Mission>. Acesso em 15 jul. 2012. ARMY CYBER. Army Cyber Organization. 2012. Disponível em <http://www. arcyber.army.mil/org-arcyber.html>. Acesso em 15 jul. 2012. BRASIL. Ministério da Defesa. MD35-G-01: Glossário das Forças Armadas. 4ª Ed. Brasília, DF, 2007. BROAD, William J.; MARKOFF, John; SANGER, David E. Israeli Test on Worm Called Crucial in Iran Nuclear Delay. The New York Times. 2011. Disponível em: <http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html>. Acesso em 15 de mar. 2012. CLARKE, Richard A. Cyber War – The Next Threat to National Security and What to Do About It. HarperCollins Publishers, 2010. 312p. ISBN: 0061962236. FONT, Joan N. Geopolítica, Identidade e Globalização. Editora Annablume, 2006. 284p. ISBN: 8574196231. GORMAN, Siobhan; BARNES, Julian E. Cyber Combat: Act of War. The Wall Street Journal. 2011. Disponível em: <http://online.wsj.com/article/SB1000142405270 2304563104576355623135782718.html>. Acesso em 08 de mar. 2012. HART, Kim. Longtime Battle Lines Are Recast In Russia and Georgia's Cyberwar. Washington Post. 2008. Disponível em: <http://www.washingtonpost. com/wpdyn/content/article/2008/08/13/AR2008081303623.html. Acesso em 15 de mar. 2012. INCOSE – International Council Of Systems Engineering. A Consensus of the INCOSE Fellows. 02 out. 2006. Disponível em <http://www.incose.org/practice/ fellowsconsensus.aspx>. Acesso em 18 set. 2012. INTERNET WORLD STATS. Internet 50 Countries with the Highest Internet Penetration. 2012. Disponível em <http://www.internetworldstats.com/top25.htm>. Acesso em 09 nov. 2012. ______. Internet Users in the World. 2011. Disponível em <http://www. internetworldstats.com/stats.htm>. Acesso em 15 maio 2012. JORNAL DA CÂMARA. Primeira legislação sobre a internet surgiu há mais de 25 anos. Ano 13 nº 2752. Brasília, DF, 21 março de 201 2. Disponível em <http://www. camara.gov.br/internet/jornalcamara/default.asp?selecao=materia&codMat=70405&c odjor=>. Acesso em 09 nov. 2012. MANDARINO JUNIOR, Raphael. Um Estudo sobre a Segurança e a Defesa do Espaço Cibernético Brasileiro. 2009. 156f. Monografia (especialização em Ciências da Computação) - Universidade de Brasília, Brasília, 2009. 58 MANDARINO JUNIOR, Raphael et al. Livro Verde – Segurança Cibernética no Brasil. Gabinete de Segurança Institucional, Departamento de Segurança da Informação e Comunicações, 2010. 63 p. NETCOM. NETCOM Brochure. 2011. Disponível em <http://www.netcom.army.mil/ about/docs/NETCOMbrochure-2011.pdf>. Acesso em 15 jul. 2012. SHAKARIAN, Paulo. Análise da Campanha Cibernética da Rússia contra a Geórgia, em 2008. Military Review. Nov/Dez. 2011. TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4a Edição, 2003. 968p. ISBN 8535211853. USA. Department of Defense. Join Publication 1-02 Dictionary of Military and Associated Terms. 8 nov. 2010a (atualizado em 15 ago. 2012). Disponível em <http://www.dtic.mil/doctrine/dod_dictionary>. Acesso em 06 set. 2012. ______. Department of Defense. National Military Strategy for Cyberspace Operations. Dez. 2006. Disponível em <http://www.dod.mil/pubs/foi/joint_staff/ jointStaff_jointOperations/07-F-105doc1.pdf>. Acesso em 14 jun. 2012. ______. Department of Defense. Strategy for Cyber Operations. Jul. 2011. Disponível em < http://www.defense.gov/news/d20110714cyber.pdf>. Acesso em 14 jun. 2012. ______. Department of Homeland. National Strategy for Secure Cyberspace. Fev. 2003a. Disponível em <http://www.us-cert.gov/reading_room/cyberspace_strategy. pdf>. Acesso em 10 jun. 2012. ______. Department of the Army. FM 3-13 Information Operations: Doctrine, Tactics, Techniques, and Procedures. Nov. 2003b. Disponível em <http://www. carlisle.army.mil/DIME/documents/FM%203-3%20%20Info%20Opns%20Doc,%20Ta ctics,%20T ech,%20and%20Proced[1].pdf>. Acesso em 20 jul. 2012. ______. Department of the Army. TRADOC Pamphlet 525-7-8 Cyberspace Operations Concept Capability Plan 2016-2028. 22 Fev. 2010b. ______. National Security Strategy. Maio 2010c. Disponível em <http://www. whitehouse.gov/sites/default/files/rss_viewer/national_security_strategy.pdf>. Acesso em 06 set. 2012. WILSON, J.R. MARFORCYBER: Marines Fight in a New Domain. defensemedianetwork. 05 jan. 2012. Disponível em: <http://www.defensemedia network.com/stories/marforcyber-marines-fight-in-a-new-domain/>. Acesso em 28 de agosto 2012. 59 ZETTER, Kim. Flame – o malware espião que está se infiltrando nos computadores iranianos. Defesanet. 30 maio 2012. Disponível em: <http://www.defesanet.com.br/cyberwar/noticia/6227/Flame----o-malware-espiao-que -esta-se-infiltrando-nos-computadores-iranianos>. Acesso em 30 de maio 2012.
Documentos relacionados
Mon. Salvattore Bertini C. S. Campos de Oliveira
Todo o recente desenvolvimento tecnológico humano resultou em uma grande dependência direta ou indireta dos serviços baseados em sistemas informatizados. Na ocasião de qualquer um desses serviços s...
Leia mais