Consultor Jurídico

Artigos

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Guerra não-virtual

Doutrina precisa definir guerra cibernética

Por 

As cotidianas reportagens a respeito do que parece estar se consolidando como um novo tipo de conflito entre os países sugere que o tema não pode mais ser evitado ou menosprezado. Expressões como corrida armamentista virtual, guerra fria no ciberespaço, “pearl harbor eletrônico”, “11 de setembro digital” e “cibergedom” deixam de parecer especulações para ocupar espaço entre as questões relevantes para todos os países.

Exemplo disso é o relatório[1] recentemente divulgado pela empresa de segurança da informação McAfee, do que supostamente seria a mais ampla série de ataques cibernéticos do mundo - o qual poderia ter um protagonista estatal na sua origem sem indicar qual – envolvendo espionagem de mais de setenta organizações, governos e empresas nos últimos cinco anos. Especialistas apontam para a China como possível responsável pelos ataques [2].

Em junho de 2011[3], diversos portais governamentais brasileiros, como da Presidência da República, da Receita Federal e da Petrobras, foram alvos de ataques cibernéticos assumidos pelo grupo Lulz Security Brazil, um braço do grupo internacional que também já teria invadido servidores da agência de inteligência e da polícia federal americanas, a CIA e o FBI, respectivamente. O grupo afirmou, no Twitter, que o ataque seria um protesto contra a corrupção e o aumento dos combustíveis. No mesmo período, o grupo Fatal Error Crew[4], que já havia atacado o portal da Presidência em janeiro de 2011, divulgou o endereço de 500 portais de prefeituras e câmaras municipais atacadas. Em audiência pública realizada em julho de 2009 pela Câmara dos Deputados[5], Raphael Mandarino Júnior, diretor de segurança da informação do Gabinete de Segurança Institucional da Presidência da República, relatou que uma quadrilha do Leste Europeu invadiu um servidor de computadores de um órgão público, trocou a senha e pediu um resgate de US$ 350 mil para devolver a senha antiga, o que não ocorreu porque o controle foi recuperado.

Em outubro de 2010, o vírus “stuxnet”, supostamente desenvolvido pelos governos israelense e americano[6], foi infiltrado, possivelmente por um pen drive, nos sistemas do reator nuclear de Bushehr, no Irã, construído pela Rússia, com a finalidade de inutilizar centrífugas aumentando sua rotação enquanto sinais de normalidade eram enviados para o controle. O episódio afetou o projeto nuclear iraniano e por isso é amplamente noticiado como espécie de ataque de guerra cibernética.

Os ataques sofridos pela Estônia[7], país amplamente informatizado, em 2007, deflagrado pela remoção de um memorial de guerra da era soviética de uma praça da capital Tallinn, culminou com uma série de ataques cibernéticos dirigidos contra portais do governo, da imprensa e de empresas privadas, causando um “blackout” na internet estoniana por várias semanas. Levou meses para ser totalmente superado. Os ataques foram atribuídos à Rússia - que oficialmente negou a acusação -, mas tiveram origem em diversos locais, incluindo supostos provedores do governo russo. Razão pela qual o episódio é considerado a primeira guerra cibernética, embora não declarada. Tal episódio, sem precedentes, levou a OTAN – Organização do Tratado do Atlântico Norte a enviar especialistas em terrorismo virtual à Estônia para auxiliar nas investigações e a criar o Centro de Excelência para a Cooperação em Defesa Cibernética, em maio de 2008, na Estônia[8]. Ataques similares à Geórgia, em 2008[9], também atribuídos e não reconhecidos pela Rússia, ocorreram poucas semanas antes e durante um conflito entre os dois países, também causaram um apagão cibernético, afetando agências governamentais e infraestruturas tecnológicas pouco antes da chegada dos russos.

Em setembro de 2007, Israel realizou ataque aéreo à Síria[10] para bombardear uma suposta usina nuclear que seria construída com a Coréia do Norte; o governo israelense teria se infiltrado no sistema de defesa aérea da Síria, porque os aviões israelenses não foram detectados por radares, o que possivelmente ocorreu em razão da utilização de programas específicos para burlar os sistemas sírios de controle de tráfego, que transmitiram sinais falsos.

Também em 2007, a China[11] foi acusada de atacar redes governamentais, instalando programas (trojan horses) no sistema de e-mails do Departamento de Defesa americano, no Pentágono, nos computadores do governo da Inglaterra, nos computadores dos ministros e da chanceler alemã Angela Merkel. A China negou as acusações, mas admitiu que seus programas contemplam a utilização de computadores em eventuais ações militares. Recentemente, em maio de 2011, hackers chineses afirmam ter invadido o sistema da rede elétrica da Letônia[12].

A Coreia do Norte é apontada como responsável pelos ataques realizados em julho de 2009 contra sites governamentais, de instituições financeiras e de imprensa nos Estados Unidos e na Coréia do Sul, manipulando aproximadamente 40 mil “computadores zumbis”[13].

Além dos poucos exemplos, aleatoriamente citados apenas para ilustrar os possíveis conflitos no espaço cibernético envolvendo governos, milhares de ocorrências similares ocorrem diariamente no mundo, o que explica porque o tema está nas prioridades da agenda mundial, com diversos países e organizações internacionais preocupadas com o assunto e implantando estruturas e estratégias de defesa e segurança cibernética.

O ambiente cibernético pode ser considerado um novo domínio ou palco de batalha, depois da terra, do mar, do ar, do espaço exterior e do espectro eletromagnético. Os contornos da guerra cibernética, todavia, contemplam fatores e variáveis diversos que exigem novos raciocínios de defesa, pois as hostilidades no ambiente cibernético podem se desenrolar de formas distintas, que nem sempre permitem identificar o oponente e seus objetivos, a real origem, muito menos o momento e o impacto do ataque. Por isso, embora alguns conceitos da guerra cinética possam ser aplicados à guerra cibernética, outros chegam a ser antagônicos, embora seja certo que os efeitos de um ataque cibernético possam ser tão ou até mais nefastos quanto os de uma guerra convencional se afetarem as infraestruturas críticas de um país[14].

Em tal cenário, despontam intrincados desafios decorrentes do caráter transnacional e do entrelaçamento de diferentes ordenamentos jurídicos pelos mecanismos de funcionamento do espaço cibernético[15], cuja dinâmica nem sempre segue a lógica de fronteiras, território e soberania - conceitos a serem repensados particularmente para a solução de conflitos e para o combate aos crimes, as quais estão se multiplicando na medida em que as frestas e falhas sistêmicas estão sendo percebidas e utilizadas para a espionagem comercial e industrial e para a prática de crimes que o mundo inteiro conhece, mas tem dificuldade para definir e combater.

Se por um lado alguns países estão dialogando na tentativa de estabelecer normas internacionais para propiciar segurança jurídica e estabelecer regras de cooperação no combate e na investigação dos ilícitos cibernéticos, por outro, paradoxalmente, também estão aumentando as ameaças e ataques entre diferentes países com o emprego de tecnologias da informação, assim deflagrando um possível novo tipo de guerra que exige o desenvolvimento de novas estratégias de segurança, defesa e ataque.

De acordo com o glossário das Forças Armadas[16], guerra cibernética é “o conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informações e redes de computadores. Estas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil.” Trata-se, portanto, de operações defensivas ou ofensivas realizadas no espaço cibernético. É diferente da guerra eletrônica, definida como “o conjunto de ações que visam explorar as emissões do inimigo, em toda a faixa do espectro eletromagnético, com a finalidade de conhecer a sua ordem de batalha, intenções e capacidades, e, também, utilizar medidas adequadas para negar o uso efetivo dos seus sistemas, enquanto se protege e utiliza, com eficácia, os próprios sistemas.”

  • Página:
  • 1
  • 2
  • 3

 é advogada em Brasília.

Revista Consultor Jurídico, 6 de agosto de 2011, 6h54

Comentários de leitores

0 comentários

Comentários encerrados em 14/08/2011.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.