Guerra Cibernética – Visão Geral

Compartilhe:
Capas-Posts

Por Albert Caballé Marimón*

Guerra Cibernética (Cyber Warfare) envolve as ações de um estado ou organização no sentido de atacar e danificar computadores, redes de informação, sistemas de controle on-line e correlatos de outra nação através, por exemplo, de vírus de computadores, malwares ou DoS, Denial of Service Attacks (ataques de negação de serviço); envolve também as ações de defesa a ataques desta natureza a seus próprios sistemas.

Na maioria dos casos o alvo não são os sistemas de redes de computadores em si, mas o ataque a eles se dá na medida em que eles são fundamentais no gerenciamento de infraestruturas físicas como por exemplo aeroportos, usinas hidroelétricas, redes elétricas ou de comunicação. Ao derrubar uma rede de computadores, prejudica-se o fornecimento de serviços ou funcionamento de infraestruturas vitais civis ou militares.


ransomware-2321110_960_720
Imagem: Pixabay

Há muitas áreas cinzentas no que se refere a Guerra Cibernética, mas, ainda assim, nem todas as ações podem ser classificadas como tal. O termo em si é geralmente entendido como um conflito ou parte de um conflito entre nações. Ataques cibernéticos realizados por hackers ou grupos de hackers, que normalmente não seriam considerados um ato de guerra, podem vir a ser considerados como tal se tiverem o apoio de um Estado.

Por outro lado, a invasão por hackers aos computadores de um banco para roubar dinheiro não seria considerado um ato de guerra cibernética; mas se os hackers forem apoiados por um Estado para executar esta ação com o objetivo de desestabilizar a economia de uma nação rival, isto certamente poderá ser considerado como tal. Também é improvável que o ataque ao site de uma empresa seja considerado um ato de guerra cibernética, mas a desativação do sistema de defesa antimísseis de uma base aérea certamente poderia ser.

Guerra Cibernética refere-se a ataques digitais: atacar um data center com um míssil não é considerado guerra cibernética. Usar hackers para espionar ou roubar informação tampouco seria por si só considerado um ato de guerra cibernética, mas provavelmente seria rotulado como espionagem cibernética – algo que é realizado por quase todos os governos.


Militar-GC
Militar da USAF monitora ataques cibernéticos em base da Guarda Aérea Nacional de Middle River, Maryland, Junho de 2017 (Foto USAF – J.M. Eddins Jr.).

A guerra cibernética apresenta diversos tipos ameaças. Num nível mais básico, um ataque cibernético pode ser usado para apoiar um ataque tradicional; por exemplo, corromper a operação de defesas aéreas por meios cibernéticos com o objetivo de facilitar um ataque aéreo. Além de ameaças “duras” (hard threats), a guerra cibernética também apresenta ameaças “leves” (soft threats), como as ações de espionagem, propaganda e contra-propaganda. Alguns exemplos das ameaças cibernéticas:

Sabotagem

Computadores e redes de computadores que gerenciam infraestruturas e atividades são componentes vulneráveis e podem levar à interrupção de serviços ou do funcionamento de equipamentos. Infraestruturas públicas de água, energia elétrica, gás, comunicações e transporte podem ser vulneráveis ​​a interrupções, levando caos ao território inimigo. Sistemas militares responsáveis ​​por comunicações ou controle de armas e equipamentos podem receber ataques no sentido de reduzir ou paralizar, ainda que temporariamente, suas atividades.

Espionagem

Consiste em penetrar computadores ou sistemas de informações com o objetivo de extrair informações táticas, estratégicas, industriais, ou qualquer outra que possa interessar sobre as atividades do rival. Embora a espionagem cibernética, assim como a tradicional não seja considerada um ato de guerra, é geralmente  considerado um crime, e não são incomuns tensões entre nações geradas por esta prática.

Ataque de Negação de Serviço

Em computação, um Ataque de Negação de Serviço (DoS, Denial of Service) ou Ataque de Negação de Serviço Distribuído (DDoS, Distributed Denial of Service) visa tornar um ou mais computadores ou recursos de rede indisponíveis para seus usuários. Um ataque DoS não necessariamente se limita a métodos baseados em computadores; ataques físicos contra a infraestrutura podem ser tão ou mais graves. Por exemplo, o corte de um cabo de comunicação submarino pode comprometer seriamente a capacidade comunicação e de guerra de informação de uma determinada região ou mesmo um país.

Propaganda

A propaganda cibernética é um esforço para controlar a informação e influenciar a opinião pública. Faz uso das mídias sociais, sites de notícias e outros meios digitais. A internet é um meio de comunicação de grande alcance usado por milhões de pessoas como fonte de informação. Organizações ou nações podem usar esse meio para espalhar notícias falsas e contribuir para gerar caos em determinadas situações, ou moldar percepções falsas e minar o moral de uma população.


pexels-photo-270404
Imagem: Pixabay

O Brasil

A Estratégia Nacional de Defesa (END) do Brasil estabeleceu a dimensão cibernética como um dos três setores estratégicos a serem fortalecidos, ao lado dos setores Espacial e Nuclear. Editada pelo EMCFA, o Brasil dispõe também de uma Doutrina Militar de Defesa Cibernética, que trata dos aspectos mais técnicos e operacionais sobre as ações militares em defesa cibernética.

A segurança cibernética do Brasil está sob a responsabilidade do Gabinete de Segurança Institucional da Presidência da República; e a responsabilidade pela coordenação do desenvolvimento das capacidades cibernéticas foi atribuída ao Exército Brasileiro.

As demais forças também terão estruturas próprias de defesa cibernética. Entretanto, operam em cooperação com o CDCiber, a estrutura do Exército criada para lidar com esse tema. A estrutura do Sistema Militar de Defesa Cibernética pode ser analisada no organograma abaixo.


Quadro-estruturas
Estrutura de Defesa Cibernética no Brasil (Fonte: Guia Defesa Cibernética na America do Sul)

O organograma mostra que, no nível político, os principais órgãos são a Presidência da República, o Gabinete de Segurança Institucional da Presidência da República e o Comitê Gestor da Internet. Os órgãos que tratam da Defesa Cibernética aparecem no nível estratégico: o Ministério da Defesa, as estruturas de Defesa Cibernética das forças, o EMCFA e o Destacamento Conjunto de Defesa Cibernética.

O CDCiber, apesar de pertencer ao Exército, atua sob a supervisão do Ministério da Defesa. Fomenta a integração técnica com outras instituições, tais como o CERT.br, os órgãos das outras forças, os ministérios e outras entidades. O EMCFA é o responsável pelas decisões sobre as ações de defesa cibernética em casos não previstos na Doutrina Militar de Defesa Cibernética, dá suporte ao Ministério da Defesa na gestão do Sistema Militar de Defesa Cibernética e garante a atuação conjunta das forças armadas.

ComDCiberNo nível tático aparecem os órgãos de Defesa Cibernética e as unidades de guerra cibernética de cada força, que formam a linha de frente numa guerra cibernética. Em 2016, o CDCiber sofreu uma alteração, deixando de estar vinculado ao Departamento de Ciência e Tecnologia do Comando do Exército e passando a ser subordinado ao Comando de Defesa Cibernética (ComDCiber).

Acordos internacionais

O Brasil tem acordos de cooperação nesta área com alguns países. Com a Suécia, o acordo inclui as três forças e ocorre através de encontros que buscam identificar possibilidades de cooperação entre ambos os países. Com a Índia, apesar de se dar nas áreas científica e tecnológica e não especificamente na área de defesa, um acordo prevê o intercâmbio de militares da FAB e do EB na área da defesa cibernética; também foi firmada a intenção de realizar um curso doutrinário de segurança e defesa cibernética para os exércitos dos dois países. Já com a Argentina, apesar de não haver um acordo nessa área, ambos os países se reúnem com certa frequência para debater a defesa cibernética.


Referências


 

Compartilhe:

Facebook
Twitter
Pinterest
LinkedIn

3 comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

V-UnitV-UnitPublicidade
AmazonPublicidade
Fórum Brasileiro de Ciências PoliciaisPrograma Café com Defesa

Veja também