O Setor Cibernético nos Estados Unidos da América

Transcrição

O Setor Cibernético nos Estados Unidos da América
ESCOLA DE COMANDO E ESTADO MAIOR DO EXÉRCITO
ESCOLA MARECHAL CASTELLO BRANCO
Maj QEM STEFAN CAVALCANTE BERNAT JUNIOR
O Setor Cibernético nos Estados Unidos da América:
ensinamentos para o Exército Brasileiro
(INTENCIONALMENTE EM BRANCO)
Rio de Janeiro
2012
Maj QEM STEFAN CAVALCANTE BERNAT JUNIOR
O Setor Cibernético nos Estados Unidos da América:
ensinamentos para o Exército Brasileiro
Trabalho de Conclusão de Curso
apresentado à Escola de Comando e
Estado-Maior do Exército, como requisito
parcial para a obtenção do título de
Especialista em Ciências Militares.
Orientador: Ten Cel Com Carlos Alberto de Azeredo Ferreira
Rio de Janeiro
2012
B524 Bernat Junior, Stefan Cavalcante
O Setor Cibernético nos Estados Unidos da América:
ensinamentos para o Exército Brasileiro. / Stefan
Cavalcante Bernat Junior. 2012.
59f. : il ; 30cm.
Trabalho de Conclusão de Curso (Especialização) –
Escola de Comando e Estado-Maior do Exército, Rio de
Janeiro, 2012.
Bibliografia:
1. Estados Unidos. 2. Guerra cibernética. I. Título
CDD 355
Maj QEM STEFAN CAVALCANTE BERNAT JUNIOR
O Setor Cibernético nos Estados Unidos da América:
ensinamentos para o Exército Brasileiro
Trabalho de Conclusão de Curso
apresentado à Escola de Comando e
Estado-Maior do Exército, como requisito
parcial para a obtenção do título de
Especialista em Ciências Militares.
Aprovado em 13 de novembro de 2012.
COMISSÃO AVALIADORA
_______________________________________________________
Carlos Alberto de Azeredo Ferreira – Ten Cel Com – Dr. – Presidente
Escola de Comando e Estado-Maior do Exército
_______________________________________________________
Francisco José da Luz Neto – Cel R/1 – Membro
Escola de Comando e Estado-Maior do Exército
_______________________________________________________
Pedro Augusto de S. L. Cosentino – Ten Cel QEM – Dr. – Membro
Escola de Comando e Estado-Maior do Exército
A minha família, Igreja doméstica,
Queli, Matheus e Stefanie,
por completarem o sentido da minha vida.
AGRADECIMENTOS
Ao Tenente-Coronel Carlos Alberto de Azeredo Ferreira, pela correta e
oportuna orientação acerca do tema escolhido e pela confiança depositada no meu
trabalho.
Aos companheiros do Curso de Direção para Engenheiros Militares, pela
partilha de seus conhecimentos e experiências profissionais.
A minha “grande família”, pelo apoio e suporte na realização deste trabalho.
“Não se pode ser pacífico sem ser forte.”
(Barão do Rio Branco)
RESUMO
Este trabalho teve como objetivo estudar o setor cibernético dos Estados Unidos a
fim de obter ensinamentos para fortalecer a defesa cibernética do Exército Brasileiro.
Inicialmente, foram apresentados alguns relatos de casos de ataques cibernéticos,
tais como o da Estônia em 2007 e o da Geórgia em 2008. Recentemente, o malware
Stuxnet demonstrou a potencialidade de um ataque cibernético ao destruir cerca de
um quinto das centrífugas nucleares do Irã. A partir do estudo da criação da internet
foi possível entender as vulnerabilidades e oportunidades que o espaço cibernético
apresenta nos dias de hoje. Conscientes da fraqueza da internet, os Estados Unidos
redigiram diversas estratégias para promover o fortalecimento da defesa de suas
infraestruturas críticas e sistemas de informação no ciberespaço. Além disso, o
Departamento de Defesa dos EUA estabeleceu o Comando Cibernético dos Estados
Unidos para coordenar, integrar e conduzir os trabalhos das Forças Armadas no
espaço cibernético. De todas essas ações foram extraídos ensinamentos e lições
que podem ser aproveitados pelo Brasil, pelo Ministério da Defesa e pelo Exército
Brasileiro.
Palavras-chave: Estados Unidos, internet, guerra cibernética, estratégia.
ABSTRACT
This work aimed to study the area of cybersecurity in the United States to obtain
teachings to strengthen cyber defense of the Brazilian Army. Initially, we presented a
few case reports of cyber attacks, such as Estonia in 2007 and Georgia in 2008.
Recently, the Stuxnet malware showed the potential of a cyber attack by destroying
about a fifth of Iran's nuclear centrifuges. From the study of the creation of the
Internet was possible to understand the vulnerabilities and opportunities that
cyberspace presents today. Aware of the weakness of the internet, the United States
drafted several strategies to further strengthen the defense of their critical
infrastructure and information systems in cyberspace. In addition, the Department of
Defense established the U.S. Cyber Command to coordinate, integrate and conduct
the work of the Armed Forces in cyberspace. Of all these actions were drawing
knowledge and lessons that can be leveraged by Brazil, Ministry of Defense and
Brazilian Army.
Keywords: United States, internet, cyber warfare, strategy.
SUMÁRIO
1 INTRODUÇÃO ......................................................................................................... 9
1.1 O PROBLEMA ..................................................................................................... 17
1.2 OBJETIVOS ........................................................................................................ 17
1.3 HIPÓTESE .......................................................................................................... 18
1.4 VARIÁVEIS ......................................................................................................... 18
1.4.1 Variável Independente – Recursos Cibernéticos ....................................... 19
1.4.2 Variável
dependente
–
Capacidade
de
atuação
no
Espaço
Cibernéticos ............................................................................................................ 20
1.5 DELIMITAÇÃO DO ESTUDO .............................................................................. 20
1.6 RELEVÂNCIA DO ESTUDO ............................................................................... 20
2 METODOLOGIA .................................................................................................... 22
2.1 TIPO DE PESQUISA ........................................................................................... 22
2.2 UNIVERSO E AMOSTRA.................................................................................... 22
2.3 COLETA DE DADOS .......................................................................................... 22
2.4 TRATAMENTO DOS DADOS ............................................................................. 23
2.5 LIMITAÇÕES DO MÉTODO................................................................................ 23
3 O ESPAÇO CIBERNÉTICO ................................................................................... 24
3.1 ORIGEM DA INTERNET ..................................................................................... 25
3.2 ESTRUTURA ATUAL DA INTERNET ................................................................. 28
3.3 PRINCIPAIS VULNERABILIDADES DA INTERNET .......................................... 30
4 O SETOR CIBERNÉTICO NOS ESTADOS UNIDOS DA AMÉRICA (EUA) ......... 35
4.1 ORIGEM DO SETOR CIBERNÉTICO NOS EUA ............................................... 35
4.2 ESTRATÉGIA NACIONAL DE DEFESA ............................................................ 41
4.3 ESTRATÉGIA
MILITAR
NACIONAL
PARA
OPERAÇOES
NO
CIBERESPAÇO ....................................................................................................... 42
4.4 ESTRATÉGIA DO DEPARTAMENTO DE DEFESA PARA OPERAÇÃO NO
CIBERESPAÇO ....................................................................................................... 44
4.5 PRINCIPAIS UNIDADES CIBERNÉTICAS DO EXÉRCITO DOS EUA............... 47
5 RESULTADOS ...................................................................................................... 51
6 CONCLUSÃO E RECOMENDAÇÕES ................................................................. 53
REFERÊNCIAS ......................................................................................................... 57
9
1 INTRODUÇÃO
As redes de comunicações apresentaram grande desenvolvimento nas últimas
décadas, principalmente após a digitalização do sinal e o advento das redes de
computadores. Atualmente, vivemos na era da tecnologia da informação, na qual o
fluxo de informações processadas constitui-se parâmetro de desempenho e sucesso
em qualquer tipo de organização.
Diversos serviços de comunicações em rede foram desenvolvidos: acesso a
páginas web, correio eletrônico, transferência de arquivos, bancos de dados,
comércio eletrônico, comunicações de áudio e vídeo em tempo real, entre outros.
Todas essas aplicações permitiram um grande avanço na troca de informações,
encurtando distâncias e agilizando processos entre clientes e servidores.
Atualmente, grande parte da sociedade encontra-se dependente da tecnologia
da informação. Desde 2000 a 2011, o uso global da internet aumentou de 360
milhões para 2,267 bilhões de pessoas (INTERNET WORLD STATS, 2011).
Até mesmo as infraestruturas estratégicas terrestres, ligadas aos setores de
transporte, energia, comunicações, águas, financeiro, industrial, de defesa, entre
outros, têm baseado seus sistemas em redes de computadores e de comunicações,
os quais podem estar vulneráveis para exploração e interrupção dos serviços
prestados.
Esse ambiente, por onde trafegam os pacotes de dados, é conhecido como
espaço cibernético. Compreende um lugar não muito bem delimitado e
regulamentado, onde as fronteiras não servem como limites físicos de separação
entre as organizações. Dessa vista, o espaço cibernético constitui-se, também, um
caminho capaz de canalizar invasões em redes de instituições públicas ou privadas
com o objetivo de furtar informações ou danificar sistemas.
Diversos são os casos históricos de exploração ofensiva do espaço cibernético
que podem ser analisados. Tais exemplos permitem contextualizar e perceber o
grande potencial destrutivo de um ataque cibernético.
De acordo com CLARKE (2010), em 1990, quando os Estados Unidos da
América (EUA) estavam se preparando para ir à guerra contra o Iraque pela primeira
vez, foi realizado um planejamento por especialistas da área de cibernética para
invadir a rede de computadores da defesa aérea do Iraque e inutilizar os seus
sistemas de radar e de mísseis. Apesar desse planejamento não ter sido executado,
10
ele serviu de base para a formulação do conceito operacional de um ataque
cibernético.
Treze anos mais tarde, os EUA foram novamente para a guerra contra o Iraque
e mais uma vez se valeram da atuação no ciberespaço. Antes dos ataques iniciais,
os militares iraquianos descobriram que sua rede militar privada já estava invadida e
comprometida. Milhares de oficiais iraquianos receberam e-mails pelo sistema do
Ministério da Defesa do Iraque, com textos para as tropas iraquianas desistirem da
guerra. (CLARKE, 2010).
Outro caso que também envolveu sistemas de radar ocorreu no dia 6 de
setembro de 2007. Uma construção suspeita de abrigar armas de destruição em
massa na Síria foi bombardeada por aviões F-15 Eagle e F-16 Falcon,
supostamente israelenses. Alguns meses depois, verificou-se que a edificação era,
na realidade, uma instalação destinada à produção de armas nucleares construída
com o apoio da Coreia do Norte.
Entretanto, atrás de todo este mistério, havia também outra intriga. A Síria
havia gasto bilhões de dólares no seu sistema de defesa aérea adquirido da Rússia
e, na noite do bombardeio, nada de diferente apareceu na tela dos seus radares. O
céu sobre a Síria parecia seguro e extremamente vazio. Mas o fato é que aviões
Eagles e Falcons, sem nenhuma tecnologia de avião invisível, haviam penetrado o
espaço aéreo a partir da Turquia e não foram plotados pelos radares. A conclusão a
que os sírios chegaram na manhã seguinte ao ataque foi que Israel havia, de
alguma forma, invadido a rede de defesa aérea e “cegado” seus radares. (CLARKE,
2010).
Cabe destacar que um sistema de radar padrão de controle de tráfego aéreo é
composto de dois radares. O radar primário, empregado para detectar alvos de
qualquer natureza, utiliza normalmente uma antena rotativa que emite ondas
eletromagnéticas de elevada frequência e espera o retorno do seu eco, de modo a
estimar posição e velocidade do alvo. O radar secundário, capaz apenas de detectar
alvos que contenham um transponder1, por meio do qual a aeronave emite um sinal
com algumas informações sobre ela mesma, tais como altitude e a sua própria
identidade.
1
Abreviação de transmitter-responder.
11
Dessa vista, verifica-se que o radar apresenta uma porta de entrada para
receber e processar informações transmitidas pelos alvos. Portanto, a hipótese de
invasão do sistema de defesa aérea da Síria é plenamente plausível, uma vez que,
através dessa entrada, é possível inserir comandos capazes de manipular o
funcionamento do sistema de radar.
Em 2007, na Estônia, um agravamento da tensão entre habitantes de etnia
russa e os nativos estonianos foi motivado pela retirada de um monumento em
homenagem ao soldado do Exército Vermelho da antiga União Soviética. Longe de
colocar um fim à disputa, o movimento originou uma resposta nacionalista da mídia
de Moscou. Nesse momento, o conflito se moveu para o espaço cibernético. A
Estônia, um dos países com maior percentual de utilização da internet no mundo
(INTERNET WORLD STATS, 2012), sofreu diversos ataques em seus principais
computadores, provocando queda dos seus serviços. Por alguns dias, os estonianos
não puderam acessar contas de bancos, sítios de internet de jornais, ou serviços
eletrônicos do governo. O comércio e as comunicações, ao longo do país, também
foram afetados.
A Estônia conseguiu rastrear que os ataques estavam vindo da Rússia.
Entretanto, apesar de ter negado seu envolvimento nos ataques, a Rússia não
colaborou na investigação dos invasores, deixando dúvidas sobre seu grau de
participação nos ataques cibernéticos. (CLARKE, 2010).
Cerca de um ano após este episódio com a Estônia, o Exército Russo invadiu a
Geórgia. Em coordenação com a campanha militar, foram realizados diversos
ataques cibernéticos, sendo a primeira vez que uma operação de ataque de grande
escala contra uma rede de computadores foi realizada em conjunto com as
operações de combate terrestre. Durante a fase inicial, a principal ação dos russos
foi um ataque distribuído de negação de serviço (Distributed Denial of Service –
DDoS2), principalmente contra sítios de internet do governo georgiano. O próprio
sítio do Presidente da Geórgia foi desfigurado com imagens que comparavam o líder
georgiano, Mikheil Saakashvili, com Adolf Hitler. (SHAKARIAN, 2011).
2
Um ataque de negação de serviço (Denial of Service – DoS) consiste em tornar os recursos de um
sistema indisponíveis para seus utilizadores. Nesse tipo de ataque não ocorre invasão do sistema,
mas sua interrupção por sobrecarga de processamento. Por analogia, em um ataque distribuído de
negação de serviço (DDoS), um computador mestre pode ter sob seu comando até milhares de
computadores, distribuindo e potencializando o ataque de negação de serviço.
12
Em CLARKE (2010), verifica-se que, posteriormente aos ataques iniciais à
Geórgia, as ações cibernéticas cresceram em intensidade e sofisticação. A Geórgia,
que se conecta à internet através da Turquia e da Rússia, teve a maioria dos seus
roteadores tão inundados (flooded) que, como resultado, os georgianos não
puderam se conectar a nenhum sítio da internet de notícias nem tampouco enviar emails para fora do país. Efetivamente, a Geórgia perdeu o controle do domínio “.ge”
e foi forçada a deslocar muitos sítios do governo para servidores fora do país.
Os georgianos tentaram ainda defender seu ciberespaço contra os ataques
DDoS, mas os russos contra-atacaram cada movimento. A Geórgia tentou bloquear
todo o tráfego vindo da Rússia, mas os russos rotearam novamente seus ataques,
aparecendo como pacotes vindos da China. Além disso, o controle mestre das
botnets3, baseado em Moscou, também utilizou servidores no Canadá, Turquia, e
Estônia para realizar os ataques.
As botnets russas enviaram uma enxurrada de tráfego para a comunidade
bancária internacional, fingindo ser um ataque vindo da Geórgia. O ataque disparou
uma resposta automática da maioria dos bancos estrangeiros, interrompendo suas
conexões com o setor bancário da Geórgia. Sem acesso aos sistemas de
pagamento da Europa, as operações bancárias da Geórgia foram paralisadas. O
serviço de cartão de crédito foi interrompido e, logo em seguida, o de telefonia móvel
também.
No auge das ações cibernéticas, os ataques DDoS estavam vindo de seis
diferentes botnets, usando computadores comandados por usuários confiáveis da
internet e de voluntários que fizeram download de um software hacker4 de vários
sítios da internet contrários à Geórgia. Depois de instalar o software, um voluntário
poderia se juntar à guerra cibernética clicando em um botão chamado “Iniciar
Inundação”.
Da mesma forma do incidente com a Estônia, o Governo Russo afirmou que o
ataque cibernético foi um movimento popular que não esteve sob o controle do
Kremlin. Entretanto, um grupo de especialistas em computadores concluiu que os
sítios da internet utilizados para lançar os ataques estavam conectados à
3
Botnets são redes com computadores controlados, também chamados de zumbis, que podem
executar tarefas automatizadas, via internet, sem o conhecimento do usuário. As botnets são usadas
para enviar mensagens de spam, disseminar vírus, atacar servidores e cometer fraudes eletrônicas.
4
Hacker é o indivíduo que possui conhecimentos avançados sobre software, hardware e segurança
de sistemas eletrônicos.
13
inteligência russa. Além disso, o nível de coordenação mostrado nos ataques e o
financiamento necessário para conduzi-los sugerem que tais ações não tenham sido
uma cruzada cibernética disparada apenas por um fervor patriótico.
CLARKE (2010) mostra também a atuação da Coreia do Norte no espaço
cibernético. Em 2009, foi anunciado na publicidade americana que os EUA estariam
conduzindo um exercício de guerra cibernética conhecido como Tempestade
Cibernética (Cyber Storm) para testar a defesa de suas redes de computadores. O
exercício de 2009 envolveria outros países, incluindo Japão e Coreia do Sul. De
imediato, a Coreia do Norte caracterizou o exercício dos EUA como uma história de
cobertura para uma invasão ao seu país.
Pouco antes do feriado de 4 de julho, uma mensagem codificada foi enviada
por um agente norte-coreano para cerca de 40.000 computadores ao redor do
mundo que estavam infectados com um vírus botnet. A mensagem continha um
conjunto de instruções dizendo para o computador iniciar um ping5 em uma lista de
sítios de internet do governo dos EUA e da Coreia do Sul, realizando um ataque
DDoS. Os sítios dos EUA foram atingidos por mais de um milhão de pedidos por
segundo, paralisando, em algum momento entre os dias 4 e 9 de julho, os servidores
do Tesouro, do Serviço Secreto Federal, da National Association of Securities
Dealers Automated Quotations (NASDAQ), do Washington Post, entre outros. No dia
10 de julho, teve início o assalto final. Cerca de 166.000 computadores em 74
diferentes países iniciaram uma inundação nos sítios de bancos sul-coreanos e de
agências do governo, provocando interrupções temporárias em vários serviços
prestados pela internet.
Cerca de três meses após a invasão cibernética na rede da Coreia do Sul,
novamente hackers se infiltraram no Sistema de Informação de Resposta a
Acidentes Químicos da Coreia do Sul. Diversas informações foram furtadas nessa
invasão, dentre as quais a localização das reservas de gases perigosos, incluindo
cloro, substância empregada para purificação de água, mas que também causa
morte por asfixia quando lançada na atmosfera, como demonstrado nos campos de
batalha da Primeira Guerra Mundial. (CLARKE, 2010).
Todos os exemplos descritos anteriormente demonstram apenas uma parte
das possibilidades do emprego do espaço cibernético em complemento às
5
Ping é um acrônimo de Packet Internet Group. Permite medir o tempo de resposta da transmissão
de um pacote de dados entre computadores de uma mesma rede.
14
operações de combate convencional ou mesmo de guerra irregular ou assimétrica.
Ataques a sistemas de defesa aérea, ações em computadores para negação de
serviços, de acesso à internet, de uso da conta bancária ou do cartão de crédito,
invasão de redes para envio de e-mails em apoio às operações psicológicas, e furto
de informações secretas confirmam a potencialidade da guerra cibernética.
Entretanto, uma análise mais profunda dessas possibilidades revela que os
efeitos produzidos pela guerra cibernética podem ser semelhantes a uma guerra
convencional. Como exemplo, (BROAD e colab., 2011) cita o malware6 Stuxnet, um
programa de computador projetado especificamente para atacar o sistema
operacional SCADA7 e que parece ter destruído cerca de um quinto das centrífugas
nucleares do Irã, atrasando em vários anos seu programa para desenvolver as
primeiras armas nucleares. Fortes indícios divulgados na mídia sugerem que o vírus
foi concebido como um projeto americano-israelense, com ajuda alemã e britânica,
para sabotar o programa iraniano de armas nucleares. Nesse sentido, pode-se
entender o Stuxnet como a mais sofisticada arma cibernética já desenvolvida.
O Stuxnet inclui dois componentes principais: uma primeira rotina envia
comandos para as centrífugas girarem em alta velocidade, muito além do previsto e
fora de controle. Ao mesmo tempo, uma segunda rotina grava secretamente as
operações normais da usina nuclear para, em seguida, enviar estas gravações à
leitura dos operadores da planta. Desse modo, tem-se a impressão de que tudo está
funcionando normalmente, ao passo que a velocidade excessiva das centrífugas
acaba por danificá-las de modo irreversível. Chama atenção também o fato dos
atacantes se assegurarem de que somente os alvos escolhidos fossem atingidos.
Trata-se, portanto, de destruição de alvos com a máxima determinação, ao estilo
militar.
Sob o mesmo ponto de vista, o malware Flame, recentemente descoberto,
parece ser outra fase nesta guerra de bombas lógicas e armas cibernéticas.
ZETTER (2012) relata que o Flame foi projetado, principalmente, para espionar os
usuários dos computadores e roubar dados, incluindo documentos, conversações e
teclas digitadas. Além disso, também permite adicionar novas funcionalidades por
6
Malware é um acrônimo de Malicious Software. Corresponde a programas criados para se infiltrar
em computadores com o objetivo de provocar algum dano ou furtar informações.
7
Supervisory Control and Data Acquisition System (SCADA) é um software para redes de dispositivos
que controlam o funcionamento de um sistema de máquinas, tais como válvulas, bombas, geradores,
transformadores e braços robóticos. Muitas vezes, as instruções são enviadas para os dispositivos
através da Internet ou por transmissão de ondas de rádio não criptografadas.
15
meio de uma porta aberta nos sistemas infectados. A empresa Kaspersky descobriu
o malware depois que a União Internacional de Telecomunicações das Nações
Unidas (UIT) relatou que computadores pertencentes ao Ministério do Petróleo do
Irã e da Companhia de Petróleo Iraniano foram afetadas por um malware que estava
roubando e apagando informações dos seus sistemas. Entre os vários módulos do
Flame, um deles é capaz de ativar o microfone interno para gravar secretamente
conversas do Skype ou das proximidades do computador. Além disso, o malware
também tinha um módulo capaz de coletar nomes de usuários e senhas transmitidos
pela rede, proporcionando ao intruso a capacidade de roubar contas de
administrador com privilégios de acesso em outras máquinas.
Todos esses fatos ilustram a crescente importância que o tema “Defesa e
Guerra Cibernética” tem tomado na agenda de segurança internacional.
Cientes dessa possibilidade, os Estados têm voltado sua atenção para a
questão da segurança cibernética, desenvolvendo estratégias de Segurança da
Informação e Comunicações (SIC), a fim de garantir a segurança e a continuidade
dos diversos serviços apoiados na grande rede e proteger, no espaço cibernético,
suas infraestruturas estratégicas terrestres.
Nos EUA, a Estratégia Nacional para a Segurança do Espaço Cibernético
(National Strategy for Secure Cyberspace) foi esboçada em 2003, após os ataques
terroristas de 11 de setembro de 2001. Teve por finalidade organizar e priorizar os
esforços do governo, do setor privado e da população, como um todo, para melhorar
a segurança cibernética coletiva. Além disso, forneceu diretrizes aos departamentos
do governo federal e às agências que têm papel fundamental na segurança do
espaço cibernético.
Em USA (2003a), pode-se verificar os principais objetivos dessa estratégia:
• Prevenir ataques cibernéticos contra infraestruturas críticas dos EUA;
• Reduzir a vulnerabilidade nacional contra ataques cibernéticos; e
• Minimizar danos e tempo de recuperação de ataques cibernéticos que,
porventura, vierem a ocorrer.
Em 2006, o Departamento de Defesa dos EUA (Department of Defense – DoD)
lançou a Estratégia Militar Nacional para Operações no Ciberespaço (National
Military Strategy for Cyberspace Operations). Este documento, originalmente
secreto, foi parcialmente desclassificado, revelando a atitude militar na direção da
guerra cibernética. (USA, 2006).
16
Já em 2009, o DoD estabeleceu o Comando Cibernético dos Estados Unidos
da América (United States Cyber Command – USCYBERCOM), com a
responsabilidade de coordenar e sincronizar as componentes cibernéticas de cada
Força, incluindo U.S. Army Cyber Command, U.S. Fleet Cyber Command/U.S. 10th
Fleet, a 24th Air Force, U.S. Marine Corps Forces Cyber Command, e U.S. Coast
Guard Cyber Command. (USA, 2011).
Em 2010, o Presidente dos Estados Unidos publicou a Estratégia de
Segurança Nacional (National Security Strategy), reconhecendo a ameaça
cibernética como uma das mais sérias à segurança nacional e à segurança pública
dos EUA. (USA, 2010c).
Recentemente, o DoD, na sua Estratégia para Operação no Ciberespaço
(Department of Defense Strategy for Operating in Cyberspace), lançada em 2011,
também estabeleceu diversas iniciativas estratégicas para melhor integrar os
esforços das Forças Armadas na defesa de suas redes e sistemas e, assim, obter
maior eficácia na atuação no espaço cibernético. (USA, 2011).
Dentro do Exército dos EUA, a organização cibernética de maior nível é o
Comando Cibernético do Exército dos EUA (U.S. Army Cyber Command/2nd Army’s
– ARCYBER), com dois outros comandos diretamente subordinados: o Network
Entreprise Technology Command/9th Signal Command (NETCOM) e o 1st
Information Operations Command. O ARCYBER tem por missão conduzir operações
cibernéticas em apoio às operações militares de amplo espectro para garantir, aos
EUA e seus aliados, liberdade de ação no ciberespaço e para negar a mesma para
seus adversários. (ARMY CYBER, 2012)
No Brasil, a Defesa Cibernética vem sendo conduzida com base nos conceitos
do Livro Verde – Segurança Cibernética no Brasil (MANDARINO JUNIOR et. al.,
2010). Esse documento foi confeccionado pelo Grupo Técnico de Segurança
Cibernética (GT SEG CIBER), instituído no âmbito da Câmara de Relações
Exteriores e Defesa Nacional (CREDEN), tendo como objetivo propor diretrizes e
estratégias de Segurança Cibernética para o Brasil.
O GT SEG CIBER contou com representantes dos seguintes órgãos: Gabinete
de Segurança Institucional da Presidência da República (GSIPR), Departamento de
Segurança da Informação e Comunicações (DSIC), Agência Brasileira de
Inteligência (ABIN), Ministério da Justiça (MJ), Departamento de Polícia Federal
(DPF), Ministério das Relações Exteriores (MRE), Ministério da Defesa (MD), e
17
Comandos da Marinha, do Exército e da Aeronáutica. Desta forma, procurou-se
alinhar os conceitos abordados com os principais órgãos do Governo engajados na
definição de uma doutrina e política de defesa cibernética.
A Estratégia Nacional de Defesa (END), publicada em 2008, considera o setor
cibernético, ao lado dos setores nuclear e aeroespacial, como estratégico para a
Segurança Nacional, e atribui ao Exército Brasileiro a missão de conduzir e
coordenar as operações cibernéticas no âmbito do Ministério da Defesa. Como
resultado, já se encontra em funcionamento o Centro de Defesa Cibernética
(CDCiber), em Brasília, em condições de monitorar e proteger o espaço cibernético
brasileiro.
1.1 O PROBLEMA
Diante das vulnerabilidades do ambiente cibernético, vários países têm
investido no desenvolvimento de estratégias nacionais de Segurança da Informação
e Comunicações (SIC). Como exemplo, pode-se citar: EUA, Reino Unido, Rússia,
China, Japão, Espanha, Austrália, entre outros.
Ademais, os EUA, por serem pioneiros no desenvolvimento do espaço
cibernético,com a invenção da internet, e por apresentarem grande desenvolvimento
científico, tecnológico e militar também na área de Tecnologia da Informação e
Comunicações (TIC), podem ser utilizados como referência e modelo de conduta de
políticas e estratégias cibernéticas.
Nesse contexto, formula-se o seguinte problema:
Da análise do setor cibernético nos EUA, quais os ensinamentos podem
ser colhidos e aproveitados para o aperfeiçoamento da defesa cibernética
conduzida pelo Exército Brasileiro?
1.2 OBJETIVOS
Os objetivos geral e específicos serão descritos a seguir:
Objetivo geral: levantar ensinamentos do setor cibernético dos EUA em
proveito da Defesa Cibernética do Exército Brasileiro;
18
Objetivos específicos
a) Analisar o espaço cibernético;
b) Analisar o setor cibernético dos EUA;
c) Estudar as estratégias cibernéticas dos EUA; e
d) Estudar as principais unidades cibernéticas do Exército dos EUA.
1.3 HIPÓTESE
O tema Defesa Cibernética tem ocupado lugar de destaque no cenário
internacional. Diversos encontros, reuniões e fóruns têm acontecido com o objetivo
de cooperação de estratégias de atuação no espaço cibernético.
Como exemplo, em 2009, a Organização dos Estados Americanos (OEA)
promoveu o “Workshop Hemisférico Conjunto da OEA sobre o Desenvolvimento de
uma Estrutura Nacional para Segurança Cibernética”, com participação efetiva do
governo brasileiro.
No campo militar, uma ideia que vem ganhando força nos EUA é a noção de
equivalência. Se um ataque cibernético produz mortes, danos, destruição ou alto
nível de desordem, da mesma forma que um ataque convencional poderia causar,
então ele pode ser retaliado com o uso de força militar convencional. (GORMAN e
BARNES, 2011).
Assim sendo, pode-se formular a seguinte hipótese para a pesquisa:
– Os EUA apresentam elevada capacidade de atuação no espaço
cibernético. Por esse motivo, ao se analisar o setor cibernético dos EUA, é
possível
colher
importantes
ensinamentos
para
aperfeiçoar
a
defesa
cibernética no Exército Brasileiro.
1.4 VARIÁVEIS
Esta pesquisa apresenta duas variáveis que serão estudadas: a variável
independente “recursos cibernéticos” e a variável dependente “capacidade de
atuação no espaço cibernético”. A seguir, as variáveis serão definidas.
19
1.4.1 Variável independente – recursos cibernéticos
A variável independente “recursos cibernéticos” compreende um conjunto de
sete variáveis, empregadas amplamente pelo Exército dos EUA. Esse grupo de
variáveis é capaz de expressar, sob diversos aspectos, como a capacidade de
atuação no espaço cibernético pode ser influenciada:
a) Doutrina: compreende o conjunto de princípios de emprego das operações
cibernéticas. Como exemplo, pode-se incluir algumas questões: a doutrina
de operações cibernéticas ajuda o comandante no terreno? Quais os
impactos das leis nacionais e internacionais sobre a doutrina? O espaço
cibernético e as operações cibernéticas estão adequadamente tratados na
doutrina para os escalões Teatro de Operações, Divisão de Exército e
Brigada?
b) Organização: compreende a constituição de um estabelecimento. Algumas
questões: quais são as estruturas organizacionais apropriadas para obter
efetividade nas operações cibernéticas? As organizações estão atualizadas
adequadamente para atender as necessidades futuras da Força? É
necessária uma nova organização para se obter novas capacidades
cibernéticas?
c) Treinamento: o pessoal deve ser treinado e adestrado. Questionamento:
como pode o Exército adaptar seu treinamento para melhor se integrar às
operações cibernéticas? Quais testes e treinamentos em operações
cibernéticas são necessários?
d) Material: operações cibernéticas são técnicas por natureza. Perguntas:
como
será
a
compatibilidade
e
interoperabilidade
entre
sistemas
cibernéticos? Quais as tecnologias são consideradas críticas?
e) Liderança e Educação: comandantes e soldados devem ser educados para
entender o espaço cibernético e as operações cibernéticas. Questões:
como pode o Exército educar melhor os líderes e soldados para entender o
complexo e variável ambiente operacional do futuro?
f) Pessoal: o Exército deve possuir pessoal suficiente qualificado em
operações cibernéticas, com conhecimentos necessários, habilidades e
atributos. Perguntas: como recrutar e manter o pessoal necessário para
20
desempenhar as funções de cibernética? Quais os conjuntos de habilidades
são necessários ao pessoal civil de apoio ao Exército?
g) Facilidades (instalações): refere-se às instalações e infraestruturas para
apoiar as operações cibernéticas. Algumas perguntas: as instalações
disponíveis estão adequadas para efetivamente desenvolver, testar e treinar
as capacidades das operações cibernéticas? Qual infraestrutura é
necessária no Teatro de Operações para apoiar as missões de cibernética?
1.4.2 Variável dependente – capacidade de atuação no espaço cibernético
A variável dependente demonstra o nível de preparação e possibilidades de
emprego das operações cibernéticas em função das variáveis independentes.
1.5 DELIMITAÇÃO DO ESTUDO
O estudo da presente pesquisa será delimitado pelo exame das estratégias
cibernéticas empregadas pelos EUA, uma vez que esse país apresenta atuação
destacada no tema no âmbito internacional.
Quanto à variável independente “recursos cibernéticos”, a pesquisa irá buscar
fontes que possam descrever a doutrina, organizações, treinamento, liderança e
educação, material, pessoal e facilidades.
Para a delimitação no tempo, em virtude da grande evolução dos sistemas de
informação, será dada prioridade para fontes produzidas na última década, com
ênfase nas mais atuais.
1.6 RELEVÂNCIA DO ESTUDO
Nos dias atuais, os sistemas de informação permeiam toda a sociedade.
Sistemas financeiros, de comunicações, energia, transporte, entre outros, estão
completamente inseridos no espaço cibernético, agilizando processos e facilitando
sua gerência e administração.
Por outro lado, todos esses sistemas permanecem expostos no ambiente
cibernético, sendo passíveis de sofrerem diversos tipos de ataque de rede, seja para
furtar informações ou interromper serviços prestados.
21
Em função da modalidade do alvo e da eficácia do ataque, as consequências
da atuação no espaço cibernético podem tomar proporções semelhantes ao de um
ataque de guerra convencional. Como exemplo, pode-se citar a paralisação do
fornecimento de energia elétrica, de sistemas de transporte ou, até mesmo,
sabotagem em usinas nucleares.
Nesse contexto, apresenta-se a guerra cibernética, assim definida pelo
Ministério da Defesa:
Conjunto de ações para uso ofensivo e defensivo de informações e
sistemas de informações para negar, explorar, corromper ou destruir valores
do adversário baseados em informações, sistemas de informação e redes
de computadores. Estas ações são elaboradas para obtenção de vantagens
tanto na área militar quanto na área civil. (BRASIL, 2007)
Assim sendo, o estudo em questão é de elevada relevância para a Segurança
e Defesa Nacional, estando presente na Estratégia Nacional de Defesa do Brasil,
publicada em 2008, e constituindo tema de pesquisa e desenvolvimento em diversos
países no cenário internacional.
22
2 METODOLOGIA
Nessa seção, será apresentada a metodologia utilizada para desenvolver o
trabalho, evidenciando-se os seguintes tópicos: tipo de pesquisa, universo e
amostra, coleta de dados, tratamento de dados e limitações do método.
2.1 TIPO DE PESQUISA
O trabalho será desenvolvido com base em pesquisa bibliográfica de material
publicado em livros, manuais, artigos, jornais, revistas, sítios da internet ou redes
eletrônicas, de acesso ao público em geral.
O método empregado será o estudo de caso, com caráter de profundidade e
detalhamento circunscrito aos EUA, considerado um caso exemplar por apresentar
atuação destacada no tema de operações cibernéticas.
2.2 UNIVERSO E AMOSTRA
O universo da amostra é constituído pelas diversas organizações que
colaboram com o setor cibernético dos EUA, país julgado de maior destaque
internacional no assunto, tanto do Governo, da academia e do setor privado.
A amostra, elencada dentre o universo, trata com especial atenção o setor
cibernético do Governo dos EUA, particularmente do DoD e do Exército dos EUA.
2.3 COLETA DE DADOS
Esse trabalho iniciou-se com uma pesquisa bibliográfica na literatura (livros,
manuais, revistas, jornais, artigos, internet, monografias, dissertações e teses) com
dados pertinentes ao tema. Nessa oportunidade, foram levantados os seguintes
assuntos: doutrina, organizações, treinamento, liderança e educação, material,
pessoal e facilidades, necessários ao estudo do setor cibernético nos EUA.
23
2.4 TRATAMENTO DOS DADOS
Para o tratamento de dados, foi utilizada a análise de conteúdo, uma vez que
as principais fontes da análise foram materiais jornalísticos e documentos
institucionais.
2.5 LIMITAÇÕES DO MÉTODO
A metodologia escolhida para esta pesquisa apresenta algumas dificuldades
em relação à coleta de dados, pois o presente trabalho trata de assunto bastante
atual e envolve questões de Segurança Nacional. Desse modo, a pesquisa
bibliográfica será limitada às publicações disponibilizadas para consulta pública.
Entretanto, mesmo com as dificuldades restritivas, acredita-se que a
metodologia escolhida foi acertada e possibilitou alcançar com sucesso o objetivo
final do trabalho.
24
3 O ESPAÇO CIBERNÉTICO
Friedrich Ratzel (1844-1904), nascido em Karlsruhe, na Alemanha, é
considerado o grande pioneiro da geopolítica clássica. Vivendo num tempo de
grandes ambições territoriais, a geopolítica de Ratzel permitiu argumentos a
aspirações bélicas, tais como as políticas expansionistas nazista, fascista e
comunista do século XX.
Uma das ideias mais importantes desenvolvidas por Ratzel para a teoria do
Estado Orgânico é o conceito de Lebensraum ou espaço vital, que pode ser
entendido como todo território que um país alega necessitar para obter sua
autossuficiência. (FONT, 2006).
Atualmente, em plena era da informação, pode-se perceber a busca dos
Estados para conquistar e dominar um novo tipo de espaço vital. Esse espaço, no
campo militar, vem para se tornar o quinto domínio do combate moderno,
juntamente aos domínios de combate da terra, do mar, do ar e do espaço.
Esse novo domínio de combate é conhecido como espaço cibernético, ou
ciberespaço (do termo em inglês cyberspace). Pela sua grande abrangência global,
o espaço cibernético apresenta-se como um dos possíveis palcos de guerra,
constituindo um verdadeiro teatro de operações cibernético, onde muitas das
decisivas batalhas do século XXI serão travadas.
De acordo com o Departamento de Defesa dos EUA, o espaço cibernético
pode ser entendido como um domínio global dentro do ambiente de informação que
consiste de redes interdependentes de infraestruturas de tecnologia da informação,
incluindo a Internet, redes de telecomunicações, sistemas de computadores, e
processadores e controladores embarcados. (USA, 2010a).
Em outras palavras, o espaço cibernético é o conjunto formado por todas as
redes de computadores do globo, todos os equipamentos de telecomunicações para
transmissão, roteamento e chaveamento dos pacotes de dados, suas conexões
físicas de cabos e ondas eletromagnéticas, e tudo o mais que essas redes
controlam.
Deve ficar claro que o ciberespaço vai muito além da internet. A internet é
apenas um conjunto de redes abertas que permite comunicação de dados entre
dispositivos conectados a ela. Entretanto, há diversas redes de computadores que,
principalmente, por motivos de segurança, são fisicamente desconectadas da
25
internet. Dessa forma, o espaço cibernético compreende tanto a própria internet
quanto muitas outras redes de computadores que não são acessíveis através dela.
CLARKE (2010) destaca que dentre todas as características do ciberespaço
que tornam a guerra cibernética possível, a mais importante é a possível presença
de falhas nos softwares e hardwares. Todos os dispositivos de redes, tais como
computadores, notebooks, roteadores, switches, servidores de e-mail, sítios de
internet, arquivos de dados, entre outros, são feitos por um grande número de
empresas, as quais podem, intencionalmente ou não, inserirem vulnerabilidades de
acesso em seus componentes. Como exemplo, um notebook da marca Dell e
modelo Inspiron 600m, possui em sua cadeia de fornecimento de seus componentes
(processador, memória, placa-mãe, placa de vídeo, teclado, placa wireless, disco
rígido, etc), incluindo fornecedores de fornecedores, cerca de quatrocentas
empresas na América do Norte, Europa e, principalmente, na Ásia.
Além
disso,
softwares
também
são
passíveis
de
apresentarem
vulnerabilidades. Eles são empregados como uma interface entre o humano e a
máquina e compreendem um conjunto de instruções escritas em linguagem de
computador. Como exemplo de complexidade de um software, pode-se citar o
Windows XP, com 40 milhões de linhas de código e o Windows Vista com mais de
50 milhões. Muitos dos erros nos códigos se apresentam como uma vulnerabilidade
e permitem que sejam explorados por hackers, tornando a guerra cibernética uma
possibilidade real.
A seguir, para bem compreender como e por que foi criada a internet e,
consequentemente, o espaço cibernético, será apresentado, brevemente, sua
concepção inicial e também sua estrutura atual, enfatizando-se as principais
possibilidades e vulnerabilidades.
3.1 ORIGEM DA INTERNET
TANENBAUM (2003) descreve que a história da internet começou no auge da
Guerra Fria, no final da década de 1950. O Departamento de Defesa (Department of
Defense – DoD) dos EUA necessitava de uma rede de comando e controle capaz de
persistir a uma guerra nuclear. Nesse período, as comunicações militares se
utilizavam da rede de telefonia pública, a qual era bastante vulnerável por apresentar
apenas uma pequena redundância entre as centrais interurbanas. Desse modo, se
26
algumas dessas centrais fossem destruídas, o sistema poderia fragmentar-se em
pequenas redes isoladas.
Vários anos se passaram e o DoD não conseguiu apresentar uma sistema
melhor de comando e controle. Ao mesmo tempo, o Presidente Eisenhower, dos
EUA, procurou identificar por que os EUA foram ultrapassados pela União Soviética
na corrida espacial, com o lançamento do Sputnik, o primeiro satélite artificial. Nessa
busca, acabou detectando uma disputa entre o Exército, a Marinha e a Força Aérea
pelo orçamento de pesquisa do Pentágono. Como resposta imediata, decidiu criar
uma organização única de pesquisa de defesa, a Advanced Research Projects
Agency (ARPA). A agência, então, ofereceu concessões e contratos a universidades
e empresas cujas ideias lhe pareciam promissoras.
Finalmente, em 1967, a organização de pesquisa ARPA sugeriu a criação de
uma sub-rede comutada por pacotes, dando a cada host8 seu próprio roteador, de
modo que se algumas linhas fossem destruídas, as mensagens poderiam ser
roteadas automaticamente por caminhos diferentes. Mais tarde, essa rede ficou
conhecida como ARPANET.
Em dezembro de 1969 entrou no ar uma rede experimental com quatro nós que
rapidamente cresceu e logo se estendeu por todo o território norte-americano. A
Figura 1, a partir da letra “a” até a letra “e”, mostra a rapidez com que a ARPANET
se desenvolveu e cresceu nos três primeiros anos.
Entretanto, à medida que um número maior de redes passou a ser conectado,
verificou-se que os protocolos da ARPANET não eram mais adequados. Essa
observação conduziu mais pesquisas sobre protocolos, culminando com a invenção
dos protocolos e do modelo Transmission Control Protocol/Internet Protocol (TCP/IP)
para manipular a comunicação sobre inter-redes.
No final da década de 1970, a ARPANET estava causando um enorme impacto
nas pesquisas universitárias nos EUA, permitindo que cientistas de todo o país
partilhassem informações e trabalhassem juntos em pesquisas. A National Science
Foundation (NSF) financiou redes regionais, permitindo que milhares de usuários de
universidades, laboratórios de pesquisa, bibliotecas e museus pudessem se
comunicar entre si.
8
Em informática, host é qualquer dispositivo ou computador conectado à internet.
27
Em 1º de janeiro de 1983, o TCP/IP se tornou o único protocolo oficial,
permitindo um crescimento exponencial da rede com a integração de redes regionais
e de redes do Canadá, Europa e Pacífico. Desse modo, começou-se a visualizar o
conjunto de redes como uma inter-rede, o que mais tarde ficou conhecido como
internet.
Figura 1 - O crescimento da ARPANET
Fonte: Tanenbaum (2003)
Posteriormente, por volta de 1995, diversas empresas já estavam oferecendo o
serviço IP comercial e se observou que o governo deveria deixar de conduzir o
negócio de redes.
Cabe muito bem destacar neste ponto do presente trabalho, os fatores que
proporcionaram a invenção da internet. No primeiro momento, foi levantada a
necessidade de criar uma rede de comando e controle com redundância suficiente
para persistir a um ataque de armas nucleares. Em seguida, com a instituição da
ARPA, foi possível criar um sistema que integrou Governo, militares, empresas e
universidades, criando um ambiente propício para se romper a barreira do
conhecimento e gerar a invenção da internet ou, em outras palavras, a inovação da
internet.
28
Vale também ressaltar o conceito de sistema apresentado pelo Conselho
Internacional de Engenharia de Sistemas (International Council of Systems
Engineering – INCOSE):
Um sistema é uma construção ou coleção de diferentes elementos que
juntos produzem resultados não alcançáveis pelos elementos isolados. Os
elementos, ou partes, podem incluir pessoas, hardware, software,
instalações, políticas e documentos, isto é, todas as coisas necessárias
para produzir resultados no nível do sistema. Os resultados incluem
qualidades, propriedades, características, funções, comportamento e
desempenho. O valor adicionado ao sistema como um todo, além da
contribuição independente das partes, é basicamente criado pelo
relacionamento entre as partes, isto é, como elas estão interconectadas.
(INCOSE, 2006).
Nesse sentido, pode-se entender que o grande passo para o advento da
internet foi proporcionado pela integração entre diferentes subsistemas (Governo,
academia e setor privado) que, juntos e integrados, produziram um resultado não
tangível pelos elementos isolados. Em outras palavras, o valor obtido pelo sistema
como um todo, vai muito além da soma da contribuição individual de cada uma das
partes.
3.2 ESTRUTURA ATUAL DA INTERNET
Nesta seção, será apresentada uma breve visão geral da internet atual. Esta
noção é importante, pois permitirá compreender, posteriormente, suas principais
vulnerabilidades.
A internet pode ser entendida como uma grande rede formada pela
interconexão de redes de diferentes tamanhos: redes de larga abrangência de área
geográfica (WAN – Wide Area Network), redes metropolitanas (MAN – Metropolitan
Area Network), redes locais de menor alcance (LAN – Local Area Network) e, até
mesmo, de redes pessoais (PAN – Personal Area Network).
O acesso de um cliente à internet é feito, normalmente, mediante contratação
de um provedor de acesso à internet (do termo em inglês Internet Service Provider –
ISP). Para esse serviço, o ISP pode utilizar diversos tipos de redes físicas:
telefônica, de TV à cabo, sem fio (do termo em inglês wireless), de fibra óptica, e de
enlaces via satélite, tudo com o objetivo de alcançar o cliente final com a melhor
qualidade e o menor custo possível.
29
A Figura 2 exemplifica uma conexão realizada aproveitando-se da capilaridade
do sistema telefônico. Por intermédio de um modem9, os dados digitais do
computador de uma LAN do cliente são convertidos em sinal analógico, a fim de
serem transmitidos, sem distorção, pelo canal telefônico. Esses sinais chegam ao
Ponto de Presença (do termo em inglês Point Of Presence – POP) do ISP e são
transferidos para a rede regional do ISP. Essa rede regional consiste em roteadores
interconectados nas diversas cidades atendidas pelo ISP. Se o pacote se destinar a
um host atendido diretamente pelo ISP, ele será entregue ao destino. Caso
contrário, o pacote será encaminhado à operadora de backbone10 do ISP.
As operadoras de backbone gerenciam grandes redes internacionais, com
milhares de roteadores conectados por fibra óptica de grande largura de banda.
Grandes corporações e serviços, tais como servidores que permitem atender
milhares de requisições de páginas web por segundo, podem se conectar
diretamente a um backbone. Aliás, o aluguel de um armário (rack) em uma sala por
onde passa o backbone é um serviço altamente incentivado pelas operadoras, uma
vez que permite conexões curtas e rápidas entre os servidores e o backbone.
Caso o pacote de dados citado anteriormente tenha como destino outro ISP ou
empresa servida pelo próprio backbone, ele será enviado ao roteador mais próximo
e, posteriormente, entregue ao seu destino. Entretanto, como há no mundo diversos
backbones e de variados tamanhos, pode ser necessário que o pacote passe para
outro backbone. A fim de permitir esse salto, foram estabelecidos Pontos de Acesso
de Rede (do termo em inglês Network Access Point – NAP), que são, basicamente,
salas com roteadores interligando os backbones e que permitem o encaminhamento
dos pacotes de um backbone para qualquer outro, até atingirem seu destino final.
Outra característica importante é que cada máquina conectada à internet é
configurada com um endereço único na rede, também conhecido como endereço IP
(do termo em inglês Internet Protocol). De acordo com a versão 4 do IP (IPv4), esse
endereço é composto por 32 bits divididos em quatro grupos de 8 bits cada. Na base
decimal, cada um desses grupos pode assumir 256 diferentes valores, variando de 0
a 255, totalizando mais de quatro bilhões (4x109) de endereços possíveis. Apesar
de parecer uma quantidade significativa de endereços, atualmente, não é mais
9
Modulador-demodulador.
Backbone: “espinha dorsal”. Em redes de computadores, corresponde a uma rede de transporte de
alta capacidade e desempenho que interliga grandes sistemas.
10
30
suficiente para atender a demanda de conexão de dispositivos à internet. Para suprir
essa carência, está sendo implantada a versão 6 do IP (IPv6), conhecida como
Internet Protocol next generation (IPng). Com essa nova versão será suportado
cerca de 3,4x1038 endereços possíveis para a internet.
Figura 2 - Visão geral da internet
Fonte: Tanenbaum (2003)
Por fim, cabe ressaltar que toda essa grande estrutura atual da internet possui
um alcance de dimensão mundial, com ISPs, NAPs e backbones internacionais.
Entretanto, junto à expansão, foram agregadas também muitas limitações e
vulnerabilidades de segurança, conforme será mostrado na próxima seção.
3.3 PRINCIPAIS VULNERABILIDADES DA INTERNET
Como visto anteriormente, o projeto da internet, incluindo sua arquitetura,
hardware e software, foi realizado por cientistas ligados ao governo dos EUA, às
universidades e à indústria para atender uma demanda de comando e controle do
DoD e para troca de informações entre pesquisadores.
31
Com o advento da aplicação www (do termo em inglês World Wide Web),
milhões de novos usuários foram atraídos para a grande rede pelas novas
possibilidades de acesso a páginas de informação contendo texto, figuras sons e até
mesmo vídeos. Com isso, as características da rede foram profundamente
transformadas, passando de uma ferramenta acadêmica e militar para um serviço de
utilidade pública.
Por esse motivo, muitas das soluções propostas e implementadas na origem
da internet oferecem, nos dias de hoje, um risco à segurança das redes, ao mesmo
tempo em que representam uma oportunidade para desencadear ataques
cibernéticos, quer seja para obter informações ou para provocar danos à rede
invadida.
CLARKE (2010) destaca algumas das principais vulnerabilidades do projeto da
internet. A primeira delas é o seu sistema de endereçamento, concebido para que o
pacote de dados encontre o seu endereço IP de destino na internet. Uma vez que há
mais de quatro bilhões de endereços na internet e que é muito mais fácil memorizar
um nome que um endereço de dezesseis números, foi criado o Sistema de Nomes
de Domínios (do termo em inglês Domain Name System – DNS). O DNS
compreende um grande banco de dados com a finalidade de facilitar o acesso do
usuário aos sítios da internet. Esse serviço, quando requisitado por um cliente,
recebe o nome do sítio que se deseja acessar e devolve, ao cliente solicitante, o
endereço IP numérico do sítio de destino.
Por causa dessa funcionalidade, o DNS é alvo em potencial para sofrer um
ataque cibernético. Além disso, o DNS foi projetado com pouco pensamento em
segurança, de modo que hackers podem alterar sua base de dados e direcionar as
requisições para um falso sítio da internet. A partir daí, as informações de usuários,
tais como número de conta bancária e senha, poderiam ser facilmente descobertas.
Da mesma forma, os hackers poderiam simplesmente atacar o sistema como um
todo, através de um ataque de negação de serviço DDoS, inundando o DNS com
milhares de pedidos por segundo.
A segunda vulnerabilidade da internet é o sistema de roteamento dinâmico de
pacotes entre ISP, conhecido como Border Gateway Protocol (BGP). Este sistema
regula o tráfego nos pontos onde diferentes ISP, de diferentes redes, estão juntos e
onde um ISP inicia e o outro termina, ou seja, nas suas bordas. Cada pacote tem um
cabeçalho com o endereço de origem e de destino, sendo que o BGP é o
32
responsável por decidir, por meio de um critério de classificação, para qual estação
o pacote deverá seguir. Além disso, o BGP também faz o trabalho de atualizar
dinamicamente a tabela de rotas em cada roteador presente na rede que também
faz uso desse protocolo.
A grande falha do BGP é que não há mecanismo interno no protocolo que o
proteja contra ataques que possam modificar, apagar, forjar ou duplicar sua tabela
de rotas. Em outras palavras, o protocolo não é capaz de verificar a veracidade das
informações das rotas para as quais são encaminhados os pacotes. Caso as rotas
sejam alteradas, o tráfego da internet poderá se perder, deixando de atingir seu
destino.
A terceira falha é que quase tudo que trafega na internet está em claro, ou seja,
sem criptografia, e apenas uma pequena parte do tráfego é criptografada. Da
mesma forma que ISPs têm acesso ao tráfego da internet, os provedores de e-mail
também têm acesso às mensagens transmitidas por correio eletrônico. Em ambos os
casos, o simples fato de se aceitar a utilização desses serviços serve como uma
habilitação aos provedores para acesso ao conteúdo e e-mails utilizados pelo
usuário.
Outra maneira de se furtar dados transmitidos por outros dispositivos numa
rede local é através de um farejador de pacotes, também conhecido como sniffer. O
padrão Ethernet, previsto para regular todos os procedimentos para troca de dados
em redes locais, estabelece que cada dispositivo de rede deve ignorar todos os
pacotes que não lhe são destinados. Entretanto, com um sniffer, a interface de rede
não ignora pacotes da rede local. Pelo contrário, ela captura todos os pacotes,
independente do destino, podendo extrair as mensagens, nomes de usuários,
senhas e outras informações transportadas nos pacotes.
Atualmente, muitos sítios da internet utilizam uma conexão segura e
criptografada para o registro do usuário, de modo que a senha não é enviada em
claro para algum possível sniffer da rede. Entretanto, devido ao custo do
processamento e limitação da velocidade da conexão, a maioria desses sítios
retorna a conexão para o modo sem criptografia depois que a transmissão da senha
é realizada, deixando insegura a transmissão das demais informações.
A quarta vulnerabilidade apontada por CLARKE (2010) é a capacidade da
internet de propagar intencionalmente códigos maliciosos, também conhecidos como
malware. Em média, em 2009, um novo tipo de malware entrou no ciberespaço a
33
cada 2,2 segundos. Esses programas são desenvolvidos para atacar e comprometer
computadores. Como exemplo desses códigos, pode-se citar: vírus, worm e pishing.
Os vírus são programas passados de usuário para usuário através da internet
ou de um cartão flash. Esse tipo de malware carrega alguma forma de carga útil
para corromper o funcionamento normal do computador, proporcionar um ponto de
acesso oculto para o sistema, ou copiar e roubar informações privadas.
Worms não precisam de um usuário para passar o programa para outro
usuário. Eles se propagam automaticamente, enviando cópias de si mesmo para
outros computadores. Esse tipo de malware tem a capacidade de conhecer e
explorar vulnerabilidades existentes em programas instalados no computador.
Normalmente, consomem muitos recursos, como memória e processador, podendo
afetar o desempenho da rede e do próprio computador.
Malware do tipo pishing é um tipo de fraude eletrônica que tenta enganar um
usuário de internet a fornecer informações sigilosas, tais como número de conta
bancária e senha de acesso. Por meio de mensagens de e-mail e falsos sítios de
internet, o pishing tem a intenção de se parecer com um negócio legítimo e furtar
dados pessoais dos usuários.
A quinta vulnerabilidade descrita por CLARKE (2010) é o fato de que a internet
é uma grande rede com um projeto descentralizado. Os desenvolvedores da internet
não queriam que ela fosse controlada por governos, individualmente ou
coletivamente, e, por isso, eles projetaram um sistema que atribuiu maior prioridade
para a descentralização do que para a segurança. As comunicações foram
baseadas no melhor esforço, ou seja, se um pacote não chegasse ao seu destino,
ele seria retransmitido rapidamente pela origem. Roteadores foram utilizados para
conectar as redes, mas sem reter a informação dos pacotes individuais que
passassem por eles.
Dessa forma, enquanto os protocolos foram desenvolvidos com base nos
princípios supracitados, permitindo um grande crescimento na rede e a criação da
própria internet, eles também lançaram as sementes para os problemas de
segurança. Os escritores dessas regras básicas não imaginavam que alguma outra
classe de pessoas, além dos acadêmicos e cientistas do governo, usaria a internet,
uma vez que ela foi criada com o propósito de intercâmbio de pesquisas, não para o
comércio eletrônico ou para fins de controle de sistemas críticos. Por fim, CLARKE
(2010) chama a atenção para o fato de que a internet foi projetada para milhares de
34
pesquisadores, não para bilhões de usuários que não se conhecem e não confiam
uns nos outros.
Em resumo, pode-se inferir que a internet foi uma invenção, ou inovação, dos
EUA proporcionada pela integração entre Governo, academia e setor privado.
Apesar de ter sido planejada inicialmente como uma rede de comando e controle do
DoD e para troca de pesquisas entre universidades, acabou sofrendo uma grande
expansão, tanto geográfica quanto em número de usuários. Esse crescimento
exacerbado acabou por comprometer a segurança no espaço cibernético, através de
vulnerabilidades e falhas que colocam em risco o sigilo das informações transmitidas
e a disponibilidade dos serviços prestados por meio da grande rede.
35
4 O SETOR CIBERNÉTICO NOS ESTADOS UNIDOS DA AMÉRICA (EUA)
Como visto na seção anterior, a internet foi criada para atender uma demanda
do DoD dos EUA. Nesse sentido, a possibilidade de empregá-la em combate
sempre esteve presente, desde os seus primeiros dias.
Vale lembrar que, em 1990, antes de iniciar a primeira Guerra do Golfo, os
EUA planejaram uma invasão da rede de computadores da defesa aérea do Iraque,
a fim de inutilizar seus sistemas de radar e de mísseis. Esse planejamento, apesar
de não executado, serviu de base para o conceito operacional da guerra cibernética.
A partir daí, o espaço cibernético passou a ser considerado como mais um
domínio da zona de guerra, onde muitas das batalhas decisivas do século XXI,
certamente, serão travadas.
Para compreender o uso do espaço cibernético em operações militares pelos
EUA, notadamente os pioneiros no tema, será apresentado, a seguir, um breve
histórico do seu setor cibernético, as principais estratégias adotadas em nível
nacional e militar para operações cibernéticas, e as principais unidades cibernéticas
do Exército dos EUA.
4.1 ORIGEM DO SETOR CIBERNÉTICO NOS EUA
CLARKE (2010) descreve que na década de 1990, alguns militares não
compreendiam completamente o que a guerra cibernética significava e pensavam
nela, apenas, como parte da guerra de informações. Outros, no ramo da inteligência,
viram na expansão da internet uma grande oportunidade para a espionagem
eletrônica. Entretanto, tornou-se óbvio que, uma vez penetrado em uma rede para
coletar informações, poucos comandos a mais poderiam derrubar a rede invadida.
Com essa percepção, os oficiais de inteligência eletrônica ficaram com um dilema:
se eles contassem para as unidades combatentes que a internet estava fazendo um
novo tipo de guerra, eles iriam perder algum controle do ciberespaço para os
combatentes; por outro lado, os combatentes ainda teriam que confiar nos hackers
da inteligência para fazer algo no espaço cibernético. Além do mais, as
oportunidades oferecidas pelo ciberespaço para provocar danos no inimigo eram
muito boas para se deixar passar. Mas, lentamente, os combatentes perceberam
que os hackers estavam no caminho certo.
36
Logo após a primeira Guerra do Golfo, a Força Aérea dos EUA instituiu o
Centro de Guerra de Informação (do termo em inglês Info War Center), sua primeira
organização voltada para o setor de guerra cibernética. Pouco depois, em 1995, a
Universidade de Defesa Nacional (do termo em inglês National Defense University)
graduou sua primeira classe de oficiais treinados para conduzir campanhas de
guerra cibernética.
Mas foi no período em que George W. Bush estava iniciando seu segundo
mandato que a importância da guerra cibernética se tornou aparente para o
Pentágono, assim como para a Força Aérea, Marinha e para as agências de
inteligência, pois todos estavam engajados em uma amarga luta para ver quem iria
controlar esta nova área do combate. Alguns defenderam a criação de um Comando
Unificado, trazendo as unidades de todas as três forças sob uma estrutura integrada
pois, naquela época, já havia Comandos Unificados para transporte, guerra nuclear
e para cada região do mundo. Quando esses comandos apareceram no início dos
anos 1980, o Pentágono criou também um Comando Unificado para o que pensou
ser um novo domínio da guerra, o aeroespacial. O Comando Espacial dos EUA (do
termo em inglês U.S. Space Command) perdurou de 1985 até 2002, período no qual
se tornou claro que nem os EUA nem algum outro Governo tinha dinheiro suficiente
para conduzir uma guerra no espaço.
O Comando Espacial foi então desdobrado em Comando Estratégico (do termo
em inglês Strategic Command – STRATCOM) para operar as forças estratégicas
nucleares. Ao Comando Estratégico, aquartelado em Nebraska, foi também
atribuída, em 2002, a responsabilidade centralizada pela guerra cibernética.
Mas CLARKE (2010) também relata que foi a Força Aérea dos EUA a primeira
a criar uma unidade com o propósito de combater no novo domínio do ciberespaço:
o Comando Cibernético da Força Aérea do EUA (do termo em inglês U.S. Air Force
Cyber Command). Paralelamente, a Força Aérea lançou uma propaganda na
televisão para recrutamento de guerreiros cibernéticos a fim de atrair voluntários
com habilidades necessárias para combater na guerra cibernética. Além disso,
houve entrevistas e discursos de líderes da Força Aérea que soaram de modo
bastante agressivo acerca de suas intenções. Como exemplo, o General Robert
Elder admitiu “Nossa missão é controlar o ciberespaço, tanto para defesa quanto
para ataque”. Tais atitudes contínuas da Força Aérea refletiram o seu forte desejo de
37
liderar o papel da guerra cibernética nos EUA, fato que desagradou às outras Forças
e muitos integrantes do Pentágono.
Por volta de 2008, todos no Pentágono estavam convencidos não apenas da
importância da guerra cibernética, mas também de que ela não deveria ser
conduzida somente pela Força Aérea. Uma estrutura integrada por todas as Forças
foi negociada inicialmente com o compromisso de que o Comando Cibernético a ser
criado ficaria subordinado ao STRATCOM. Com isso, a Força Aérea teria que parar
de tratar sua unidade cibernética pela denominação de Comando, devendo nomeála com um número de Força Aérea, sua unidade básica organizacional. O acordo,
entretanto, não resolveu todas as maiores questões que estavam no caminho do
novo Comando.
Outra organização com participação no campo da cibernética nos EUA é a
Agência de Segurança Nacional (do termo em inglês National Security Agency –
NSA). O envolvimento da NSA na internet acabou extrapolando a sua missão de
escuta de sinais rádio e chamadas telefônicas, passando a ser mais outro meio
eletrônico a ser monitorado. E, assim como o uso da internet cresceu, o interesse
das agências de inteligência no espaço cibernético também aumentou. Populada de
Engenheiros e Ph.D.s, a NSA silenciosamente se tornou o centro de liderança
mundial de expertise no ciberespaço. Embora não autorizado para alterar dados ou
se engajar em interrupção de serviços ou danos em redes, a NSA se infiltrou
completamente na infraestrutura da internet fora dos EUA para espionar entidades
estrangeiras.
Apesar de diferentes posicionamentos acerca da responsabilidade na
condução das operações cibernéticas, os diretores da NSA concordaram que
qualquer novo Comando Cibernético não deveria tentar replicar as capacidades que
levaram décadas para serem desenvolvidas na NSA. Assim sendo, a NSA, de
acordo com seus diretores, é quem deveria se tornar o novo Comando Cibernético.
Contrários a essa posição da NSA em assumir o Comando Cibernético, alguns
militares argumentaram que a NSA era propriamente uma organização civil, uma
unidade de inteligência e, portanto, não poderia legalmente combater uma guerra.
Eles se basearam em parte do Código dos EUA que dá autoridade legal e limitações
para vários departamentos e agências do Governo.
38
Em consequência dessa disputa, a questão de quem iria conduzir a atividade
cibernética nos EUA se tornou uma batalha entre advogados dos militares e dos
civis do Governo.
Mas foi o Secretário de Defesa dos EUA na época, Robert Gates, que
solucionou o impasse da batalha pela guerra cibernética.
Entretanto, antes de passar à solução apresentada por Gates, vale destacar a
sua experiência profissional que serviu de suporte para a tomada de decisão. Gates
havia sido um oficial de carreira da CIA, chegando ao posto de diretor da agência,
com parada no Conselho de Segurança Nacional da Casa Branca durante o
caminho. Ao ser nomeado Secretário de Defesa, estava presidindo a Universidade
do Texas A&M. Com esse histórico, Gates viu o debate do Comando Cibernético de
uma perspectiva da comunidade de inteligência e, mais importante que isso, da
posição mais elevada da Casa Branca.
CLARKE (2010) destaca ainda:
Quando se está trabalhando diretamente para o Presidente, percebe-se que
existe um interesse nacional que supera os interesses de qualquer
departamento.
Com essa visão ampla e de uma posição privilegiada do alto do sistema de
defesa dos EUA, Gates percebeu que o interesse nacional estava acima de toda
aquela disputa de território entre militares e civis do governo e de qualquer
burocracia legal.
O resultado foi um acordo no qual o Diretor da NSA se tornaria um general de
três para quatro estrelas e seria também a cabeça do novo Comando Cibernético
dos EUA, o U.S. Cyber Command – USCYBERCOM, o qual passou a ser um
Comando subunificado abaixo do STRATCOM. Dessa feita, os conhecimentos da
NSA estariam disponíveis para apoiar o Comando Cibernético evitando, obviamente,
a necessidade de “reinventar muitas rodas”.
A Força Aérea, Marinha e Exército continuariam a ter unidades de guerra
cibernética, mas elas seriam conduzidas de acordo com o USCYBERCOM.
Tecnicamente, elas seriam as unidades de combate militar que se engajariam na
guerra cibernética, sem a participação da NSA. Apesar da NSA ter bastante
expertise em invasão de redes, ela está restrita, de acordo com o Título 10 do
Código dos EUA, apenas para coletar informações, além de ser proibida a entrar em
39
combate. Portanto, terá que ser o pessoal militar, conforme o Título 50 do mesmo
código, que entrará no combate para derrubar os sistemas inimigos.
Para auxiliar o USCYBERCOM no seu papel defensivo de proteção das redes
do DoD, o Pentágono também colocaria seu próprio provedor de serviço de internet
no Forte Meade, em Maryland, próximo da NSA. O ISP do Pentágono é diferente de
qualquer outro, uma vez que ele gerencia duas das maiores redes do mundo.
Chamada de Defense Information Systems Agency (DISA), é comandada por um
general de três estrelas. Dessa forma, o Forte Meade se tornou o coração das forças
defensivas e ofensivas de guerra cibernética dos EUA. Com isso, muitas empresas
contratadas da Defesa estão construindo seus escritórios nas proximidades do
Forte, assim como as universidades da área de Maryland já estão recebendo
grandes bolsas de pesquisa para investir na área de cibernética.
Como resultado da decisão de se criar o Comando Cibernético dos EUA,
algumas mudanças se fizeram necessárias. O Comando Cibernético da Força Aérea
se tornou a 24th Air Force, com aquartelamento na Base da Força Aérea Lackland,
no Texas, com a missão de prover forças de pronto combate treinadas e equipadas
para conduzir operações cibernéticas continuadas e completamente integradas com
as operações no ar e no espaço. A 24th Air Force terá controle de duas alas
existentes, a 688ª Ala de Operações de Informação (do termo em inglês Information
Operations Wing – IOW) e a 67ª Ala de Combate de Rede (do termo em inglês
Network Warfare Wing), assim como o controle da nova unidade 689ª Ala de
Comunicações de Combate (Combat Communications Wing). A 688ª IOW irá atuar
como centro de excelência em operações cibernéticas e será um elemento de
prospecção com a missão de encontrar novas maneiras de criar uma vantagem para
a Força Aérea usando armas cibernéticas. A 67ª Ala terá a responsabilidade diária
pela defesa das redes da Força Aérea e pelo ataque das redes do inimigo. Num
total, a 24th Air Force consistirá de 6.000 a 8.000 guerreiros cibernéticos entre
militares e civis.
A Marinha dos EUA também se reorganizou. Para combater a guerra
cibernética, a Marinha reativou sua 10th Fleet. Originalmente, uma pequena
organização que coordenou a guerra contra submarinos no Atlântico durante a 2ª
Guerra Mundial, a 10th Fleet foi desativada após a vitória sobre a Alemanha em
1945. Permanece, ainda, como uma organização baseada em terra e sem navios.
40
Além disso, o já existente Naval Network Warfare Command (NETWARCOM)
continuará com suas responsabilidades operacionais e subordinado à 10th Fleet.
Em 2010, também tomou posição no novo domínio de batalha, o Marine Corps
Forces Cyberspace Command (MARFORCYBER), como mais um componente do
USCYBERCOM em apoio às operações cibernéticas militares do DoD. (WILSON,
2012).
Da parte do Exército, a maioria dos guerreiros cibernéticos está no Network
Enterprise Technology Command (NETCOM), o 9th Signal Command, no Forte
Huachuca, Arizona. Membros dessa unidade estão designados para os comandos
de sinal (Signal Command) em cada região geográfica do mundo. As unidades de
combate de redes, chamadas pelo Exército de NETWAR, subordinadas ao Army’s
Intelligence and Security Command, são também implantadas para apoiar
operações de combate ao lado das unidades tradicionais de inteligência. Elas
trabalham juntos com a NSA para fornecer informações para os combatentes
terrestres da guerra no Iraque e no Afeganistão.
O Army Global Network Operations and Security Center (A-GNOSC) gerencia a
LandWarNet, a porção de rede do Exército no DoD. Em julho de 2008, o Exército
estabeleceu seu primeiro batalhão de NETWAR.
CLARKE (2010) faz uma crítica ao afirmar que o Exército dos EUA é a Força
menos organizada, se comparada às demais, para combater a guerra cibernética.
Além disso, cita que, após a decisão de criar o USCYBERCOM, o Secretário de
Defesa ordenou a criação de uma força tarefa para rever a missão cibernética do
Exército e a estrutura organizacional para apoiar essa missão.
O próprio Exército dos EUA reconheceu que ainda não tem uma visão holística,
um conceito, ou doutrina para guiar seus esforços no desenvolvimento das
capacidades necessárias às mudanças no ambiente operacional. Não houve
nenhuma análise aprofundada para determinar os requisitos das operações
cibernéticas e orientar seu desenvolvimento e gestão de recursos através dos
elementos DOTMLPF11. O Exército tem insuficiente aprofundamento em pesquisa,
desenvolvimento, teste e avaliação para, de um modo responsável, apoiar as atuais
e futuras operações cibernéticas. Com isso, não pode adequadamente identificar,
atacar, explorar e derrotar as crescentes ameaças ciber-eletromagnéticas ou
11
Acrônimo usado pelo DoD para definir os elementos de um sistema: Doctrine, Organization,
Training, Material, Leadership and education, Personnel, e Facilities.
41
atenuar as vulnerabilidades de suas próprias redes, ou seja, o Exército não está
pronto para prevalecer na competição ciber-eletromagnética. (USA, 2010b).
CLARKE (2010) cita ainda um entendimento de um antigo diretor da NSA Ken
Minihan no qual a abordagem para as operações cibernéticas, tanto da NSA quanto
dos militares, precisa ser repensada. De acordo com Minihan, a Marinha está focada
apenas em outras marinhas; a Força Aérea está focada na defesa aérea; o Exército
está desesperadamente perdido; e a NSA permanece, no core, como uma agência
de coleta de inteligência. Nenhuma dessas entidades está suficientemente focada
em contrainteligência estrangeira no ciberespaço ou em ganhar o controle de
infraestruturas críticas estrangeiras que os EUA podem querer derrubar sem mesmo
lançar uma bomba no próximo conflito. Ele acredita, ainda, que a guerra cibernética
planejada hoje carece de um sistema de planejamento a nível nacional para fazer a
NSA e as outras organizações trabalharem “na mesma página”. Atualmente, eles
estão focados em fazer aquilo que eles querem fazer, não o que um Presidente
pode precisar que eles estejam habilitados a fazer.
Minihan se diz ainda preocupado que o USCYBERCOM não possa defender os
Estados Unidos. McConnel, outro antigo diretor da NSA, disse que todas as
capacidades ofensivas cibernéticas que os EUA podem reunir não importará se
ninguém estiver defendendo a nação de um ataque cibernético. A missão do
USCYBERCOM é para defender o DoD e talvez algumas outras agências
governamentais, mas não há planos ou capacidades para o Comando defender a
infraestrutura civil. Ambos ex-diretores da NSA acreditam que a missão deveria ser
conduzida pelo Department of Homeland Security (DHS), apesar de afirmarem que o
DHS, e o próprio Pentágono, não possuem, atualmente, a habilidade para defender
o ciberespaço corporativo do país. Minihan acrescentou, ainda, que se o
USCYBERCOM for chamado para defender a pátria de um ataque cibernético
realizado por uma potência estrangeira, seu meio trilhão de dólares por ano do
Departamento de Defesa seria inútil.
4.2 ESTRATÉGIA NACIONAL DE DEFESA (NATIONAL SECURITY STRATEGY)
A Estratégia Nacional de Defesa dos EUA, assinada em 2010 pelo Presidente
Barack Obama, conforme descrito em USA (2010c), está focada em renovar a
liderança americana no mundo no século XXI. Afirma que tanto a segurança
42
nacional quanto a segurança global dependem da forte e responsável liderança
americana, incluindo seu poderio militar, competitividade econômica, liderança
moral, engajamento global, e os esforços para moldar um sistema internacional que
serve aos interesses mútuos das nações e dos povos.
No campo da segurança, a Estratégia Nacional de Defesa reconhece a ameaça
cibernética como uma das mais sérias à segurança nacional e à segurança pública.
Cita que as próprias tecnologias que capacitam os EUA para liderar e criar, também
fortalecem aqueles que os querem derrubar e destruir. A estratégia também
reconhece o espaço cibernético como mais um domínio, além da terra, ar, mar e
espaço, nos quais os militares devem continuar a atuar com as capacidades
necessárias.
As ameaças no ciberespaço enfrentadas pelos EUA variam de hackers
criminosos, grupos criminosos organizados, redes terroristas, e até Estados. Nesse
sentido, busca se defender contra essas ameaças e proteger sua infraestrutura
digital, considerada um ativo estratégico nacional, por meio da dissuasão,
prevenção, detecção, defesa e recuperação de invasões cibernéticas e ataques.
O investimento em pessoal e em tecnologia mais segura é uma das ações
previstas na estratégia. Governo e iniciativa privada devem trabalhar para criar uma
tecnologia mais segura que permita uma melhor capacidade de proteção e maior
resiliência nos sistemas críticos e redes do governo e da indústria. A pesquisa de
ponta e o desenvolvimento necessário à inovação também devem ser buscados
para fazer frente aos novos desafios.
Ademais, destaca o fortalecimento de parcerias do Governo com o setor
privado e acadêmico, além de parcerias internacionais, principalmente no
desenvolvimento de normas de conduta aceitáveis no ciberespaço, leis sobre crimes
cibernéticos, abordagens para a defesa da rede e resposta a ataques cibernéticos.
Todas essas medidas visam uma réplica organizada e unificada para futuros
incidentes cibernéticos.
4.3 ESTRATÉGIA MILITAR NACIONAL PARA OPERAÇÕES NO CIBERESPAÇO
(NATIONAL MILITARY STRATEGY FOR CYBERSPACE OPERATIONS – NMS-CO)
A Estratégia Militar Nacional para Operações no Ciberespaço, assinada em
2006 e classificada inicialmente como um documento secreto, foi parcialmente
43
desclassificada, permitindo uma análise acerca do entendimento dos EUA sobre a
participação dos militares no espaço cibernético.
O General Peter Pace, Chairman of the Joint Chiefs of Staff, no memorando
para a lista de distribuição da estratégia (USA, 2006) afirma que:
A NMS-CO é a estratégia das Forças Armadas dos EUA para uso nas
operações no ciberespaço a fim de assegurar superioridade estratégica
nesse domínio. A integração de operações cibernéticas ofensivas e
defensivas, juntamente à habilidade e conhecimento de nosso pessoal, é
fundamental para essa estratégia.
A estratégia assevera também que a superioridade estratégica militar no
ciberespaço, acima descrita, é necessária para garantir liberdade de ação para os
militares americanos e para negar a mesma para os adversários. Para obter essa
superioridade, a estratégia declara que os EUA devem buscar capacidades
ofensivas no ciberespaço para ganhar e manter a iniciativa.
As três principais funções do DoD no ciberespaço são: defesa da nação;
resposta a incidentes nacionais; e proteção das infraestruturas críticas. Estas
missões podem ser desempenhadas simultaneamente. Embora as agências e
departamentos parceiros tenham responsabilidades para proteger seus ativos no
ciberespaço, somente o DoD pode conduzir operações militares para defender o
espaço cibernético, a infraestrutura crítica, o território interno, ou outros interesses
vitais dos EUA.
Para a defesa da nação, o DoD irá executar o conjunto completo de
operações militares (Range of Military Operations – ROMO), através do ciberespaço,
para defender, dissuadir e deter ameaças contra os EUA. O DoD irá prover, também,
apoio militar para as autoridades civis e proteção da infraestrutura crítica, tudo em
coordenação com o DHS e outros departamentos e agências federais.
A NMS-CO prevê, ainda, quatro prioridades estratégicas que permitem focar
uma grande faixa de resultados: ganhar e manter a iniciativa para operar dentro dos
ciclos de decisão do adversário; integrar as capacidades através de um amplo
espectro de operações militares usando o ciberespaço; construir capacidades para
operações no ciberespaço; e gerenciar o risco nas operações do ciberespaço. Essas
prioridades servem como um caminho para os integrantes do DoD atingirem a
capacidade de atuação no espaço cibernético organizada acerca da doutrina,
organização, treinamento, material, liderança, pessoal e instalações (DOTMLPF). O
44
Anexo “F” do NMS-CO descreve em detalhes as variáveis DOTMLPF a serem
desenvolvidas para cada uma das prioridades estratégicas supracitadas.
4.4 ESTRATÉGIA DO DEPARTAMENTO DE DEFESA PARA OPERAÇÃO NO
CIBERESPAÇO (DEPARTMENT OF DEFENSE STRATEGY FOR OPERATING IN
CYBERSPACE)
Juntamente com o restante do Governo dos EUA, o DoD depende do
ciberespaço para desempenhar suas funções. O DoD opera mais de quinze mil
redes e sete milhões de dispositivos de computadores através de centenas de
instalações em dezenas de países ao redor do globo. O DoD usa o ciberespaço para
habilitar suas operações militares, de inteligência e de negócios, incluindo a
movimentação de pessoal e material e o comando e controle das operações
militares de amplo espectro. (USA, 2011). Entretanto, todas essas atividades e
operações, por utilizarem o ciberespaço, estão sujeitas às vulnerabilidades descritas
na Seção 3.3.
Mas é graças ao profundo conhecimento no setor de tecnologia da
informação, incluindo sua expertise em segurança cibernética, que o DoD apresenta
certa vantagem estratégica no ciberespaço. Além disso, a qualidade do capital
humano e a sua base de conhecimento, tanto no setor público quanto no privado,
fornecem ao DoD uma forte fundação sobre a qual são construídas as capacidades
cibernéticas atuais e futuras. Além disso, o DoD tem desempenhado um papel
crucial na construção e aumento das proezas tecnológicas do setor privado dos EUA
através do investimento em pessoal, pesquisa e tecnologia. (USA, 2011).
Nesse contexto, a Estratégia do Departamento de Defesa para Operação no
Ciberespaço, avaliando as mudanças e oportunidades no cenário atual e futuro,
estabeleceu cinco iniciativas estratégicas para o cumprimento da sua missão
cibernética.
Primeira iniciativa estratégica (USA, 2011): “DoD will treat cyberspace as an
operational domain to organize, train, and equip so that DoD can take full advantage
of cyberspace’s potential”12.
12
DoD irá tratar o ciberespaço como um domínio operacional para organizar, treinar e equipar o setor
cibernétcio, a fim de tirar proveito do potencial do ciberespaço.
45
Embora as redes e os sistemas que compõem o ciberespaço tenham sido
feitos pelo homem e para uso, primariamente, civil, o tratamento do ciberespaço
como um domínio é um conceito organizador crítico para a missão de segurança
nacional do DoD. Isso permite ao DoD organizar, treinar e equipar para as
mudanças complexas e vastas oportunidades do ciberespaço, do mesmo modo
como se faz para o ar, terra, mar e espaço, a fim de apoiar os interesses de
segurança nacional dos EUA.
Para
cumprir
efetivamente
essas
missões,
o
DoD
estabeleceu
o
USCYBERCOM com as seguintes atribuições: gerenciar o risco do ciberespaço
através de treinamento, da maior consciência situacional e da criação de ambientes
de rede seguros e resilientes; assegurar a integridade e disponibilidade por
envolvimento em parcerias inteligentes, construindo defesas coletivas com um
quadro operacional comum;
e assegurar o desenvolvimento de capacidades
integradas, trabalhando em estreita colaboração com comandos combatentes,
serviços, e agências para rapidamente entregar e implementar capacidades
inovadoras.
O USCYBERCOM tem ainda a responsabilidade de coordenar e sincronizar
as componentes de cada Força, incluindo U.S. Army Cyber Command, U.S. Fleet
Cyber Command/U.S. 10th Fleet, a 24th Air Force, U.S. Marine Corps Forces Cyber
Command, e U.S. Coast Guard Cyber Command. O estabelecimento do
USCYBERCOM junto da NSA permitiu ao DoD e ao Governo dos EUA maximizar
talentos e capacidades e operar mais eficazmente para se cumprir a missão do DoD.
Segunda iniciativa estratégica (USA, 2011): “DoD will employ new defense
operating concepts to protect DoD networks and systems.”13
Para cumprir essa iniciativa, o DoD irá aprimorar suas melhores práticas de
segurança, reforçar as comunicações de sua força de trabalho, e empregar uma
capacidade de defesa cibernética ativa para evitar intrusões em suas redes e
sistemas. Além disso, o DoD estará desenvolvendo novos conceitos operacionais de
defesa e arquiteturas de computação. Todos estes componentes serão combinados
para formar uma defesa adaptativa e dinâmica das redes e sistemas do DoD.
13
DoD irá empregar novos conceitos operacionais de defesa para proteger suas redes e sistemas.
46
Terceira iniciativa estratégica (USA, 2011): “DoD will partner with other U.S.
government departments and agencies and the private sector to enable a whole-ofgovernment cybersecurity strategy.”14
Os desafios do ciberespaço atravessam diversos setores, indústrias, órgãos
governamentais e agências dos EUA. Portanto, o DoD irá trabalhar com o DHS, com
outras agências, e com o setor privado para compartilhar ideias, desenvolver novas
capacidades, e apoiar os esforços coletivos para atender os desafios transversais do
ciberespaço.
O DoD está também em parceria com a Base Industrial de Defesa (Defense
Industrial Base – DIB) para aumentar a proteção de informações sensíveis. A DIB
compreende organizações públicas e privadas e corporações que apoiam DoD
através da provisão de tecnologias de defesa, sistemas de armas, pessoal, entre
outros.
Quarta iniciativa estratégica (USA, 2011): “DoD will build robust relationships
with U.S. allies and international partners to strengthen collective cybersecurity.”15
O
desenvolvimento
de
uma
consciência
situacional
internacional
e
compartilhada e de capacidades de alerta permitirão uma defesa própria e também
coletiva. Através do compartilhamento oportuno de eventos cibernéticos, de
assinaturas de códigos maliciosos, e de informações de atores e ameaças
emergentes pode aumentar a defesa cibernética coletiva. Como visto na Seção 3.2,
a internet é uma rede das redes que suporta milhares de ISPs através do globo, de
modo que nenhum Estado ou organização pode manter uma defesa cibernética
eficaz por si só.
Após o ataque às torres gêmeas em Nova York, em 2001, a legislação penal
dos EUA sofreu uma forte revisão, incluindo novos dispositivos, dentre os quais a
investigação de crimes cibernéticos, com o objetivo de facilitar a atividade policial no
combate ao terrorismo.
Nesse mesmo período, em 2001, ocorreu, no âmbito internacional, a
Convenção de Budapeste. Esta reunião, considerada o primeiro estatuto de
importância internacional para combater o crime cibernético, estabeleceu diretrizes
para o funcionamento da internet na esfera mundial.
14
Dod irá associar-se com outros departamentos e agências do Governo dos EUA e com o setor
privado para permitir uma estratégia de segurança cibernética do Governo como um todo.
15
DoD irá construir relacionamentos robustos com aliados dos EUA e parceiros internacionais para
fortalecer a segurança cibernética coletiva.
47
A Convenção de Budapeste possibilitou, por meio de um comitê de peritos
congregados no Conselho da Europa, elaborar um conjunto de recomendações aos
países que incluiu diversas tipificações penais. Além disso, buscou coibir condutas
inadequadas, tais como: acesso indevido a informações confidenciais; furto de bens
corporativos; gerenciamento de negócios paralelos por meio do computador do
empregador; destruição intencional de software; crimes contra o sistema bancário;
prática de pedofilia, entre outras. Atualmente, a convenção é adotada pelos Estados
Unidos e mais 31 países europeus, como França, Reino Unido, Alemanha, Itália,
Espanha, Portugal, Hungria. Quase todos, porém, não o fazem em sua totalidade.
(JORNAL DA CÂMARA, 2012).
Nesse sentido, os EUA, país de grande dependência dos meios de tecnologia
da informação, têm buscado construir relacionamentos com países aliados e
parceiros internacionais a fim de fortalecer sua segurança cibernética no cenário
mundial.
Quinta iniciativa estratégica (USA, 2011): “DoD will leverage the nation’s
ingenuity through an exceptional cyber workforce and rapid technological
innovation.”16
A estratégia afirma que a defesa dos EUA e dos interesses de segurança
nacional no ciberespaço depende do talento e genialidade do povo americano. O
DoD irá catalisar os recursos científicos, acadêmicos e econômicos para construir
um conjunto de civis e militares com talento para operar no ciberespaço e atingir os
objetivos do DoD. A inovação tecnológica está na vanguarda da segurança nacional.
Assim, o DoD irá investir no seu pessoal, em tecnologia, na pesquisa e
desenvolvimento, a fim de criar e sustentar as capacidades cibernéticas que são
vitais para a segurança da nação.
4.5 PRINCIPAIS UNIDADES CIBERNÉTICAS DO EXÉRCITO DOS EUA
Como visto, anteriormente, além da missão de planejar e conduzir as
operações cibernéticas militares e de defesa das redes de informação do DoD, o
USCYBERCOM tem a responsabilidade de coordenar e sincronizar as componentes
cibernéticas de cada Força.
16
Dod irá alavancar a criatividade da nação por meio de uma excepcional força de trabalho e rápida
inovação tecnológica.
48
No caso do Exército dos EUA, a organização cibernética de maior nível é o
Comando Cibernético do Exército dos EUA (U.S. Army Cyber Command/2nd Army’s
- ARCYBER), com uma ampla responsabilidade sobre todo o Exército e em todo o
mundo, desde o nível tático até o estratégico-operacional.
O ARCYBER planeja, coordena, integra, sincroniza, dirige e conduz
operações de todas as redes do Exército. Quando em emprego, conduz operações
cibernéticas em apoio às operações de amplo espectro para garantir, aos EUA e
seus aliados, liberdade de ação no ciberespaço e para negar a mesma para seus
adversários. A força total prevista para o comando será superior a 21.000 militares e
civis, integrando uma equipe com profissionais de elite de guerreiros cibernéticos.
Como unidades subordinadas, o ARCYBER possui o Network Entreprise Technology
Command/9th Signal Command, conhecido como NETCOM, e o 1st Information
Operations Command, também chamado de IO. (ARMY CYBER, 2012).
O NETCOM, com sede no Forte Huachuca, Arizona, é o único provedor de
serviços de tecnologia da informação do Exército para todas as redes de
comunicações. O Comando opera, mantém e defende o ciberespaço do Exército
para proporcionar superioridade e liberdade de acesso à rede em todas as fases de
operações conjuntas interagências, intergovernamentais ou multinacionais. Com um
efetivo de cerca de 16.000 profissionais especializados, entre militares, civis e
contratados, alocados ao redor do globo, o NETCOM fornece apoio às organizações
através de todo espectro de ambiente estratégico, expedicionário, conjunto e
combinado. Integrando o NETCOM estão o 5th Signal Command, o 7th Signal
Command, o 311tf Signal Command e o 335tf Signal Command. (NETCOM, 2011).
Na Europa, o braço de comunicações do NETCOM é o 5th Signal Command,
com sede na Alemanha. Fornece suporte, como um provedor de rede principal, para
o Comando Europeu, o Comando Africano, e para a Organização do Tratado do
Atlântico Norte (OTAN), dispondo de aproximadamente 3.200 profissionais, entre
militares, civis e contratados.
Nos EUA, o 7th Signal Command, localizado no Forte Gordon, Georgia, tem
por missão prover, operar e defender a rede corporativa de tecnologia da informação
do Exército no hemisfério ocidental. O Comando também fornece serviços de
informação para apoiar operações interagências, intergovernamentais e autoridades
civis.
49
No Pacífico, o 311tf Signal Command, com sede no Forte Shafter, no Hawai,
é o comando de comunicações do Exército mais geograficamente disperso, com
unidades subordinadas estacionadas na Califórnia, Alaska, Hawai, Okinawa, Japão
e Coreia do Sul. O 311tf Signal Command combina a força de mais de 3.000
pessoas, entre militares da ativa, reserva e civis, a fim de cumprir a missão de
comunicações do Exército no Pacífico.
Ainda pertencente ao NETCOM, o 335tf Signal Command apoia a Reserva do
Exército, em East Point, na Georgia, e fornece comando e controle para brigadas
táticas, uma brigada química, quatro batalhões avançados de comunicações, entre
outros. Apoia também o U.S. Army Central (USARCENT), com um posto de
comando operacional sediado em Camp Arifjan, no Kuwait, que provê engenharia e
integração da arquitetura da rede de operações tática e estratégica.
Por fim, o 1st Information Operations Command é outra unidade subordinada
ao ARCYBER. De acordo com o manual FM 3-13, USA (2003b), Operações de
Informação são definidas como o emprego das principais capacidades de guerra
eletrônica,
operações
de
rede
de
computadores,
operações
psicológicas,
dissimulação militar e segurança de operações para afetar ou defender informação e
sistemas de informação e para influenciar a tomada de decisão. Nesse sentido, o 1st
IO tem por missão fornecer suporte em Operação de Informação para o Exército e
para outras forças militares através de equipes de apoio, de planejamento e análise
de operações de informação, e de sincronização e condução das Operações de
Redes de Computadores do Exército. (1st IO COMMAND, 2012).
Em resumo, a Figura 3 mostra um organograma com as principais unidades
cibernéticas dos EUA citadas neste trabalho. Visando colher ensinamentos para o
Exército Brasileiro, atribuiu-se maior ênfase para as organizações cibernéticas do
Exército dos EUA, uma vez que a Força Aérea dos EUA está focada em defesa
aérea e a Marinha, em outras marinhas. Além disso, unidades de inteligência que
trabalham em parceria com o ARCYBER não foram motivo de estudo por não
estarem diretamente ligadas às operações cibernéticas.
50
Figura 3 - Principais unidades cibernéticas do Exército dos EUA citadas pelo autor.
Fonte: o autor.
51
5 RESULTADOS
A partir da análise do setor cibernético dos EUA e do estudo das suas
principais estratégias, foi possível realizar uma apreciação acerca do tema, e gerar,
como resultado deste trabalho, ensinamentos para o aperfeiçoamento do setor
cibernético no Brasil, no Ministério da Defesa e, particularmente, no Exército
Brasileiro. Assim sendo, a hipótese estabelecida no início dessa pesquisa, de colher
tais ensinamentos, foi plenamente confirmada.
Quanto ao estudo das variáveis independentes: doutrina, organização,
treinamento, material, liderança e educação, pessoal, e facilidades (instalações),
pôde-se verificar que, no âmbito do Exército dos EUA, há várias organizações
cibernéticas, adequadamente instaladas, com pessoal especializado e treinado para
atuar no espaço cibernético. Dentre essas organizações, destacam-se os seguintes
comandos: ARCYBER, NETCOM, 1st Information Operation Command, 5th Signal
Command (na Alemanha), 7th Signal Command (nos EUA), 311th Signal Command
(no Pacífico) e 355th Signal Command (no Kuwait). Como exemplo, pode-se citar o
NETCOM, sediado no Forte Huachuca, composto por cerca de 16.000 profissionais
especializados, entre militares, civis e contratados, alocados ao redor do globo, e
fornecendo apoio às operações em ambiente expedicionário, conjunto e combinado.
Apenas quanto à doutrina, o próprio Exército dos EUA reconheceu que ainda
não tem uma doutrina definitiva para as operações cibernéticas, tendo em vista as
rápidas mudanças no ambiente operacional do ciberespaço. Com isso, vem
realizando estudos e pesquisas em cenários prospectivos acerca do conceito
operacional do emprego da guerra cibernética no combate do futuro.
Mas muito além de se conhecer e saber como (know-how) os EUA estão
conduzindo suas atividades no setor cibernético, este trabalho buscou estudar o
histórico e compreender as origens e as causas que permitiram aos EUA atingirem
elevado grau de capacidade de atuação no ciberespaço. É somente através dessa
abordagem de saber o porquê (know-why) os EUA se tornaram uma potência no
setor cibernético, é que será possível adaptar, agregar e gerar novos conhecimentos
capazes de contribuir na defesa do espaço cibernético brasileiro.
A primeira análise a ser feita diz respeito à criação da internet ou, em outras
palavras, à inovação da internet. Por uma questão de necessidade na continuidade
de Comando e Controle do Department of Defense (DoD), em caso de um conflito
52
nuclear, o Governo dos EUA, juntamente do setor acadêmico e do setor privado,
criou a Advanced Research Projects Agency (ARPA) que promoveu estudos e
pesquisas avançadas na área de telecomunicações e transmissão de dados. Um
pequeno protótipo da rede, a ARPANET, foi desenvolvido e rapidamente se
expandiu por todo o território dos EUA. Finalmente, com a padronização e
oficialização do protocolo TCP/IP, foram interconectadas outras redes da Europa,
Ásia e Pacífico, formando a grande rede conhecida, atualmente, por internet.
Mas antes da criação da ARPA, havia uma disputa entre as Forças Armadas
dos EUA por recursos para pesquisa no setor militar. Esta contenda fracionou o
esforço de pesquisa do DoD, sendo inclusive responsável pelo atraso no programa
aeroespacial dos EUA, uma vez que foram os soviéticos os primeiros a lançarem um
satélite artificial na órbita da Terra, o Sputnik.
Dessa forma, a inovação da internet somente foi possível após a integração de
diferentes subsistemas (Governo, setor acadêmico e setor privado) que juntos
romperam a barreira do conhecimento da época. Portanto, conforme previsto na
definição de sistema do INCOSE, o valor obtido pelo sistema como um todo foi muito
além da soma da contribuição individual de cada uma das partes.
Outra desagregação entre as Forças Armadas e que também envolveu as
agências de segurança dos EUA pôde ser percebida na disputa pelos recursos da
recente advinda guerra cibernética. Todos se engajaram em uma amarga luta para
ver quem iria controlar esse novo domínio do combate.
A Força Aérea dos EUA partiu na frente dos demais serviços e criou um
comando cibernético, o U.S. Air Force Cyber Command, refletindo o seu forte desejo
de liderar o papel da guerra cibernética nos EUA. Tal fato desagradou às outras
Forças e muitos integrantes do Pentágono.
Mas foi o Secretário de Defesa dos EUA na época, Robert Gates, quem
solucionou o impasse da batalha pela guerra cibernética. Por ter trabalhado numa
posição privilegiada da Casa Branca, adquiriu uma visão top-down do sistema de
defesa dos EUA e entendeu que o interesse nacional estava acima de qualquer
disputa entre militares e civis. Dessa feita, criou o U.S. Cyber Command com a
finalidade de integrar os esforços cibernéticos de todas as Forças Armadas, aliados
à expertise das agências de segurança na área de redes de computadores.
Portanto, o principal resultado deste trabalho se reporta à ideia central de todo
o referencial teórico estudado e diz respeito à “integração de esforços”.
53
6 CONCLUSÃO E RECOMENDAÇÕES
Este trabalho teve como objetivo levantar as principais estratégias adotadas
pelo setor cibernético dos EUA, desde a origem da internet até os dias atuais, com
vistas a colher ensinamentos para o fortalecimento da defesa cibernética do Brasil e,
em particular, do Exército Brasileiro.
Inicialmente, foram apresentados alguns relatos de ações no espaço
cibernético amplamente divulgados na mídia internacional. O primeiro caso
verificado foi durante a primeira Guerra do Golfo, com um planejamento dos EUA
para invadir e danificar o sistema de defesa aérea e de mísseis do Iraque. Treze
anos mais tarde, os EUA invadiram a rede militar privada do Iraque e, numa
operação psicológica, enviaram e-mails com instruções para os oficiais iraquianos
desistirem da guerra.
Em 2007, a Estônia sofreu diversos ataques em seus principais computadores,
interrompendo serviços bancários, sítios de internet e serviços eletrônicos do
Governo, e afetando o comércio e as ligações ao longo do país.
Em 2008, a Geórgia foi invadida pelo Exército Russo por meio de uma
campanha militar acompanhada de ataques cibernéticos, sendo a primeira vez que
uma operação de ataque de grande escala contra uma rede de computadores foi
realizada em conjunto com o combate terrestre.
Mas foi com o malware Stuxnet que a guerra cibernética demonstrou seu
grande potencial. Projetado exclusivamente para atacar o sistema operacional
SCADA, o Stuxnet destruiu cerca de um quinto das centrífugas nucleares do Irã,
atrasando em vários anos o seu programa de desenvolvimento de armas nucleares.
Para enfrentar esse novo domínio de combate, os EUA lançaram diversas
estratégias, tanto no nível político do Presidente da República, com a National
Security Strategy, em 2010, quanto no nível estratégico do DoD, com a Department
of Defense Strategy for Operating in Cyberspace, em 2011.
Cabe destacar as cinco iniciativas estratégicas previstas pelo DoD em 2011 e
que avultam a importância do espaço cibernético, considerado um novo domínio, da
pesquisa operacional, do estabelecimento de parcerias entre Governo e setor
privado, do relacionamento entre Estados, e do investimento em pesquisa para a
inovação tecnológica.
54
Essas iniciativas do DoD, descritas em USA (2011), podem ser tomadas como
grandes ensinamentos ao setor cibernético do Brasil, do Ministério da Defesa e do
Exército Brasileiro:
Tratar o ciberespaço como um domínio operacional para organizar,
treinar, e equipar o setor cibernético de modo que se possa tirar
proveito do potencial do ciberespaço;
Empregar novos conceitos operacionais de defesa para proteger redes
e sistemas;
Criar parcerias com outros departamentos e agências do Governo e
com o setor privado para criar uma estratégia de segurança cibernética
governamental completa;
Construir
relacionamentos
com
países
aliados
e
parceiros
internacionais para fortalecer coletivamente a segurança cibernética.
Alavancar a capacidade de invenção através de uma excepcional força
de trabalho e rápida inovação tecnológica.
Dessa vista, a primeira recomendação para se construir um país forte e
independente no setor cibernético diz respeito à integração de todas as partes
envolvidas no sistema, a fim de se obter um resultado que seria intangível em cada
uma das partes isoladamente.
Se tomarmos por base o Exército Brasileiro, essa integração deve iniciar, por
exemplo, entre o vetor Comando e Controle e o vetor Ciência e Tecnologia.
Também, o Ministério da Defesa deve coordenar e integrar os esforços de todas as
Forças Armadas, Marinha do Brasil, Exército Brasileiro e Força Aérea Brasileira,
fortalecendo a defesa cibernética militar do Brasil.
Entretanto, essa união de esforços deve extrapolar o meio militar e incluir
agências de informação e departamentos de segurança pública, tais como o GSIPR,
ABIN, DSIC, DPF, MJ, e MRE, de modo que o país tenha uma força cibernética
nacional, envolvendo toda a sociedade, entre civis e militares.
Dessa forma, uma iniciativa de grande impulso para a condução da defesa
cibernética no país poderia ser a criação de um Comando Cibernético do Brasil, sob
condução e coordenação do Ministério da Defesa. Nesse Comando seriam
recrutados especialistas cibernéticos de vários órgãos do Governo, principalmente
daqueles com interesse na defesa de seus ativos de informação ou de suas
55
infraestruturas estratégicas terrestres, tais como: transporte, energia, comunicações,
águas, financeiro, industrial, de defesa, segurança pública, inteligência, entre outros.
Esse Comando Cibernético do Brasil poderia ser constituído a partir de uma
evolução do CDCiber, fortalecido por recursos humanos e parte do orçamento dos
órgãos do Governo participantes do Comando.
Como vantagens para essa recomendação, pode-se elencar: o aproveitamento
e, portanto, a não replicação de capacidades cibernéticas já desenvolvidas em
outros órgãos do Governo; atribuição correta das missões e responsabilidades na
defesa cibernética dos diversos setores do país; otimização de recursos humanos e
financeiros; visão top-down e abrangente do Comando Cibernético do Brasil;
integração entre especialistas de diversos setores do Governo; unicidade de
comando para tratar de questões relacionadas à defesa cibernética e segurança das
infraestruturas estratégicas terrestres; facilidade de comunicação do Comando
Cibernético com os diversos órgãos do Governo, haja vista a presença de
especialistas desses setores no Comando; facilidade do Comando para exercer a
liderança cibernética no país em virtude de congregar militares e civis especialistas
em seu quadro de pessoal; facilidade para criar novos conceitos operacionais de
defesa cibernética e concepção de doutrina de operações cibernéticas pela
presença de especialistas de diversos órgãos; facilidade para treinamento do
pessoal; contribuição para a interoperabilidade entre as Forças; entre outras.
O setor privado também tem enorme participação nesse processo, pois está
diretamente ligado à produção tecnológica e industrial. Deve ter como meta diminuir
a dependência tecnológica do exterior, passível de falhas e vulnerabilidades que,
intencionais ou não, constituem uma possibilidade de invasão ao espaço cibernético
brasileiro.
Outra importante recomendação diz respeito ao setor acadêmico. Há
necessidade de maior investimento em recursos humanos, em laboratórios de
pesquisa e no fornecimento de bolsas de mestrado e doutorado para militares e civis
se dedicarem nessa área.
Em suma, somente por meio da integração de todas essas partes envolvidas
no sistema, governo, academia e setor privado, será possível acontecer a inovação
e independência tecnológica capazes de alavancar e fortalecer o sistema de defesa
cibernética do Brasil.
56
____________________________________________
STEFAN CAVALCANTE BERNAT JUNIOR – Maj QEM
57
REFERÊNCIAS
1st IO COMMAND. Our Mission. 2012. Disponível em <http://www.1stiocmd.army.
mil/Home/Mission>. Acesso em 15 jul. 2012.
ARMY CYBER. Army Cyber Organization. 2012. Disponível em <http://www.
arcyber.army.mil/org-arcyber.html>. Acesso em 15 jul. 2012.
BRASIL. Ministério da Defesa. MD35-G-01: Glossário das Forças Armadas. 4ª Ed.
Brasília, DF, 2007.
BROAD, William J.; MARKOFF, John; SANGER, David E. Israeli Test on Worm
Called Crucial in Iran Nuclear Delay. The New York Times. 2011. Disponível em:
<http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html>. Acesso em
15 de mar. 2012.
CLARKE, Richard A. Cyber War – The Next Threat to National Security and What
to Do About It. HarperCollins Publishers, 2010. 312p. ISBN: 0061962236.
FONT, Joan N. Geopolítica, Identidade e Globalização. Editora Annablume, 2006.
284p. ISBN: 8574196231.
GORMAN, Siobhan; BARNES, Julian E. Cyber Combat: Act of War. The Wall
Street Journal. 2011. Disponível em: <http://online.wsj.com/article/SB1000142405270
2304563104576355623135782718.html>. Acesso em 08 de mar. 2012.
HART, Kim. Longtime Battle Lines Are Recast In Russia and Georgia's
Cyberwar. Washington Post. 2008. Disponível em: <http://www.washingtonpost.
com/wpdyn/content/article/2008/08/13/AR2008081303623.html. Acesso em 15 de
mar. 2012.
INCOSE – International Council Of Systems Engineering. A Consensus of the
INCOSE Fellows. 02 out. 2006. Disponível em <http://www.incose.org/practice/
fellowsconsensus.aspx>. Acesso em 18 set. 2012.
INTERNET WORLD STATS. Internet 50 Countries with the Highest Internet
Penetration. 2012. Disponível em <http://www.internetworldstats.com/top25.htm>.
Acesso em 09 nov. 2012.
______. Internet Users in the World. 2011. Disponível em <http://www.
internetworldstats.com/stats.htm>. Acesso em 15 maio 2012.
JORNAL DA CÂMARA. Primeira legislação sobre a internet surgiu há mais de 25
anos. Ano 13 nº 2752. Brasília, DF, 21 março de 201 2. Disponível em <http://www.
camara.gov.br/internet/jornalcamara/default.asp?selecao=materia&codMat=70405&c
odjor=>. Acesso em 09 nov. 2012.
MANDARINO JUNIOR, Raphael. Um Estudo sobre a Segurança e a Defesa do
Espaço Cibernético Brasileiro. 2009. 156f. Monografia (especialização em
Ciências da Computação) - Universidade de Brasília, Brasília, 2009.
58
MANDARINO JUNIOR, Raphael et al. Livro Verde – Segurança Cibernética no
Brasil. Gabinete de Segurança Institucional, Departamento de Segurança da
Informação e Comunicações, 2010. 63 p.
NETCOM. NETCOM Brochure. 2011. Disponível em <http://www.netcom.army.mil/
about/docs/NETCOMbrochure-2011.pdf>. Acesso em 15 jul. 2012.
SHAKARIAN, Paulo. Análise da Campanha Cibernética da Rússia contra a Geórgia,
em 2008. Military Review. Nov/Dez. 2011.
TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4a Edição,
2003. 968p. ISBN 8535211853.
USA. Department of Defense. Join Publication 1-02 Dictionary of Military and
Associated Terms. 8 nov. 2010a (atualizado em 15 ago. 2012). Disponível em
<http://www.dtic.mil/doctrine/dod_dictionary>. Acesso em 06 set. 2012.
______. Department of Defense. National Military Strategy for Cyberspace
Operations. Dez. 2006. Disponível em <http://www.dod.mil/pubs/foi/joint_staff/
jointStaff_jointOperations/07-F-105doc1.pdf>. Acesso em 14 jun. 2012.
______. Department of Defense. Strategy for Cyber Operations. Jul. 2011.
Disponível em < http://www.defense.gov/news/d20110714cyber.pdf>. Acesso em 14
jun. 2012.
______. Department of Homeland. National Strategy for Secure Cyberspace. Fev.
2003a. Disponível em <http://www.us-cert.gov/reading_room/cyberspace_strategy.
pdf>. Acesso em 10 jun. 2012.
______. Department of the Army. FM 3-13 Information Operations: Doctrine,
Tactics, Techniques, and Procedures. Nov. 2003b. Disponível em <http://www.
carlisle.army.mil/DIME/documents/FM%203-3%20%20Info%20Opns%20Doc,%20Ta
ctics,%20T ech,%20and%20Proced[1].pdf>. Acesso em 20 jul. 2012.
______. Department of the Army. TRADOC Pamphlet 525-7-8 Cyberspace
Operations Concept Capability Plan 2016-2028. 22 Fev. 2010b.
______. National Security Strategy. Maio 2010c. Disponível em <http://www.
whitehouse.gov/sites/default/files/rss_viewer/national_security_strategy.pdf>. Acesso
em 06 set. 2012.
WILSON, J.R. MARFORCYBER: Marines Fight in a New Domain.
defensemedianetwork. 05 jan. 2012. Disponível em: <http://www.defensemedia
network.com/stories/marforcyber-marines-fight-in-a-new-domain/>. Acesso em 28 de
agosto 2012.
59
ZETTER, Kim. Flame – o malware espião que está se infiltrando nos
computadores iranianos. Defesanet. 30 maio 2012. Disponível em:
<http://www.defesanet.com.br/cyberwar/noticia/6227/Flame----o-malware-espiao-que
-esta-se-infiltrando-nos-computadores-iranianos>. Acesso em 30 de maio 2012.

Documentos relacionados

Mon. Salvattore Bertini C. S. Campos de Oliveira

Mon. Salvattore Bertini C. S. Campos de Oliveira Todo o recente desenvolvimento tecnológico humano resultou em uma grande dependência direta ou indireta dos serviços baseados em sistemas informatizados. Na ocasião de qualquer um desses serviços s...

Leia mais