LOADING

Type to search

Os exércitos cibernéticos e a insegurança global no ciberespaço

Share

Diante da crescente utilização do domínio cibernético pela sociedade moderna, na qual os serviços, dos mais básicos aos mais complexos, são dependentes e compõem uma complexa rede de sinais, dispositivos e fluxos que caracterizam o ciberespaço, novas e velhas ameaças se manifestam, provenientes da dependência civil e militar do domínio cibernético.

Em um cenário global em que diferentes atores internacionais perseguem suas agendas particulares, o ciberespaço se tornou um novo domínio para o exercício e projeção de poder. Ao longo de 2017, ataques cibernéticos globais, a criação de exércitos cibernéticos e atos de ciberespionagem foram temas recorrentes.

Emblema do U.S. Cybercommand

Nesse cenário, velhas ameaças, tidas principalmente como provenientes dos Estados, se caracterizam pela criação de ramificações das Forças Armadas especializadas no domínio cibernético, ou pela tentativa de atualizar as forças e órgãos existentes a fim de garantir sua competitividade e segurança no ciberespaço. Essas forças mesclam as capacidades ofensivas e defensivas através da captação de inteligência por meio da espionagem cibernética e do monitoramento da atividade dos demais competidores.

Os Estados Unidos, por exemplo, contam com um vasto aparato civil-militar destinado ao monitoramento de cidadãos ao redor do mundo. Este se dá na forma dos programas de espionagem eletrônica da Agência de Segurança Nacional Norte Americana (NSA, na sigla em inglês) e conta com um braço das Forças Armadas destinadas ao combate e defesa cibernéticos, configurado no U.S. Cyber Command, que, por sua vez, coordena as capacidades cibernéticas das demais forças bélicas dos EUA.

Conforme vem sendo disseminado na mídia, a China possui capacidades cibernéticas que se expandem não só para a espionagem de membros dos governos e do setor privado, mas também, segundo vem sendo acusado, para o que chamam os acusadores de roubo de propriedade intelectual, além da construção de capacidades ofensivas. Em 2017, o presidente Xi Jinping oficializou a criação de um exército cibernético chinês, com o intuito de tornar a China “uma grande potência no ciberespaço”.

De fato, alguns autores argumentam que estamos presenciando o desenrolar de uma guerra fria cibernética entre os americanos e os chineses. Apesar dos esforços para a não agressão entre os dois países, melhor evidenciado pelo acordo afirmado no final da administração Obama com Xi Jinping, quando ficou estabelecido a tentativa de conter os roubos à propriedade intelectual e cibercrimes, o quesito de ofensiva cibernética foi deixado de lado no acordo.

A Coreia do Norte é outro ator marcante. Com seu exército cibernético coordenado pela agência de espionagem nacional, conhecido como “Unidade 180”, foi acusada de realizar ataques contra a Coreia do Sul e, de maneira amplamente exposta, contra os estúdios da Sony, nos EUA, em retaliação ao lançamento de um filme que satiriza o líder supremo Kim Jong-Un.

Pedido de resgate para as vítimas do ransomware Petya, que se espalhou pelo mundo em 2017

A Rússia, no que provavelmente é a ação mais divulgada e de maior impacto, é acusada pelos membros do Partido Democrata nos EUA de ter manipulado as eleições norte-americanas, que culminou na vitória do atual presidente Donald Trump. A política cibernética de Putin também obriga provedores de serviços de internet e fabricantes de software a criarem backdoors* em seus produtos, supostamente, de acordo com acusadores, para que a agência de segurança russa, a FSB, monitore esses produtos e seus usuários.

Outros países como França e Alemanha também criaram seus próprios exércitos cibernéticos. No entanto, o ciberespaço também se tornou o lugar de novas ameaças, já que a sua natureza permite a redução de diferenças de capacidade entre diferentes atores, o que potencializa o dano. Ou seja, o custo financeiro, diplomático e humano para a realização de um ataque cibernético é significativamente menor do que aquele envolvido em um ataque cinético** tradicional, como o bombardeio por drones, ou o deslocamento de um grupo de blindados. Dessa forma, diferentes atores particulares podem projetar poder no domínio cibernético, em paralelo com os demais atores estatais.

Outro fator que propicia o surgimento de novas ameaças e facilita a articulação das antigas é o anonimato inerente ao ciberespaço, onde, através de ferramentas como a criptografia e o mascaramento de endereços de IP torna-se praticamente inviável o rastreamento de determinadas ações até chegar aos indivíduos responsáveis, levantando uma série de desafios políticos e legais para a responsabilização de eventuais deturpadores das normas internacionais.

Esses dois fatores, combinados a dissociação do espaço cibernético com elementos físicos, permite que a livre circulação de fluxos informacionais através do espectro eletromagnético transpasse fronteiras internacionais com facilidade.

A combinação desses elementos como propulsores de novas ameaças veio à tona nos ataques cibernéticos na forma de ransomwares que afetaram a infraestrutura básica de diversos países durante 2017, causando bilhões de dólares em danos, e com os responsáveis ainda não identificados, apesar das acusações de que foram grupos de hackers associados ao governo russo, algo no campo da especulação e sem comprovação.

Em suma, a análise da atual conjuntura no domínio cibernético é de um contínuo sentimento de insegurança, decorrente da exploração da dependência moderna de elementos inseridos no domínio cibernético que podem ser explorados por um crescente número de atores anônimos, sejam eles estatais ou não, que podem afetar os sistemas essenciais de diferentes países, de organizações e/ou de instituições.

———————————————————————————————–                     

Nota:

* Brechas de segurança propositais que permitem o acesso de terceiros aos softwares que estão sendo utilizados.

** AÇÕES CINÉTICAS – São aquelas desencadeadas no interior da Área de Operações, que envolvem movimentos (fogos, voos, deslocamento de tropas e de blindados) e produzem resultados tangíveis (destruição, captura, conquista etc.).

(BRASIL, Glossário das Forças Armadas – MD35-G-01. Ministério da Defesa, 2007. Disponível em http://www.defesa.gov.br/arquivos/File/legislacao/emcfa/publicacoes/md35_g_01_glossario_ fa_4aed2007.pdf – Acessado em 20 de Fevereiro de 2018).

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1Operadores da divisão cibernética do Exército NorteAmericano” (Fonte):

https://www.army.mil/article/196311/active_army_cyber_teams_fully_operational_a_year_plus_ahead_of_schedule

Imagem 2Emblema do U.S. Cybercommand” (Fonte):

https://commons.wikimedia.org/wiki/File%3ASeal_of_the_United_States_Cyber_Command.svg

Imagem 3Pedido de resgate para as vítimas do ransomware Petya, que se espalhou pelo mundo em 2017” (Fonte):

https://commons.wikimedia.org/wiki/File%3APetya.Random.png

                                                                                  

Breno Pauli Medeiros - Colaborador Voluntário Júnior

Mestrando em Ciências Militares pela Escola de Comando e Estado-Maior do Exército (ECEME). Formado em Licenciatura e Bacharelado em Geografia pela Universidade Federal Fluminense (UFF). Desenvolve pesquisa sobre o Ciberespaço, monitoramento, espionagem cibernética e suas implicações para as relações internacionais. Concluiu a graduação em 2015, com a monografia “A Lógica Reticular da Internet, sua Governança e os Desafios à Soberania dos Estados Nacionais”. Ex bolsista de iniciação científica da Universidade Federal do Rio de Janeiro (UFRJ), período no qual trabalhou no Museu Nacional. Possui trabalhos acadêmicos publicados na área de Geo-História e Geopolítica.

  • 1

Deixe uma resposta

This site uses Akismet to reduce spam. Learn how your comment data is processed.