Surpresa: Somos Espionados!
De repente, a revelação de um segredo de polichinelo parece ter surpreendido mui- tos que, se estiverem sendo sinceros, podem estar vivendo a ingenuidade de um mundo da utopia do respeito pleno à soberania dos países e de não-ingerência em seus assuntos. Trata-se do caso Snowden – o ex-técnico da Agência Central de Inteligência (CIA) e ex-consultor da Agência de Segurança Nacional (NSA) dos EUA –, que trouxe a público episódios de espionagem ameri- cana. No início de julho, um órgão da mídia publi- cou matéria sobre o Brasil ter sido um dos alvos. Alguns delegados da autoridade e do poder popu- lar se mostraram admirados e indignados nas en- trevistas à imprensa (estas, por sinal, são sempre
ALBERTO CARDOSO é general de Exército reformado. Chefiou o Sistema de Ciência e Tecnologia do Exérci- to Brasileiro, entre 2003 e 2006. Foi ministro de Esta- do da Segurança Institucional, de 1995 a 2002, duran- te o governo Fernando Henrique Cardoso. Nesse perí- odo, ele e sua equipe criaram, implantaram e fizeram funcionar o Gabinete de Segurança Institucional, a partir da antiga Casa Militar da Presidência da Repú- blica, o Sistema Brasileiro de Inteligência e a Agência Brasileira de Inteligência, a Secretaria de Acompanha- mento e Estudos Institucionais, o Gabinete de Preven- ção e Gerenciamento de Crises, o Programa de Inte- gração e Acompanhamento de Políticas Sociais para Enfrentamento dos Indutores de Violência, a Secreta- ria Nacional Antidrogas e a Secretaria Executiva do Conselho de Defesa Nacional. É professor emérito da Escola de Comando e Estado-Maior do Exército e pro- fessor de Estratégia, Liderança e Planejamento Estra- tégico, no curso de pós-graduação da FAAP “Gestão de Negócios empregando a Estratégia Militar”.
boas oportunidades, muitas vezes perdidas, para responder ao povo pelos resultados do desempe- nho das atribuições dos cargos públicos). Suas reações ocuparam todo o arco de atitudes possí- veis, desde a sóbria declaração “nada a comentar” até a ufanista e diversionista “isso demonstra a importância internacional que o Brasil assumiu nos últimos anos”. A notícia acabou ganhando sta- tus de afronta à soberania, a ser lavada de prefe- rência no campo das manchetes da mídia, dividin- do espaço oportunamente com a incômoda aten- ção do público às manifestações de massa de ju- nho. Por dever de justiça, é importante dizer que também foram feitos os protestos diplomáticos protocolares de praxe. Pouco, porém, foi dito so- bre o que o episódio expôs de realmente aprovei- tável para uma discussão séria, abrangente e pro- funda a respeito da vulnerabilidade – nossa e do resto do planeta – à espreita e aos ataques dos ha- ckers oficiais, os James Bonds eletrônicos dos poucos países que acumulam o controle de satéli- tes de telecomunicações e de transmissão de da- dos e o domínio da mais alta tecnologia de har- dwares e softwares para intromissão nas redes e infraestruturas digitais alheias.
Esses hackers oficiais – que “lutam por uma causa” – diferem dos “francos atiradores” sim- plesmente predadores, que se comprazem com o troféu do rompimento das frágeis firewalls parti- culares ou governamentais, estas um pouco mais trabalhosas. Não obstante, ambos os tipos de agressores compõem um desafio tecnicamente único para os responsáveis pela segurança cibernética: a garantia da incolumidade de computa- dores, redes e arquivos oficiais e privados.
O tema espionagem eletrônica – eixo principal deste artigo – deve ser analisado friamente sob a perspectiva do misto de (pouca) ética e (muito) pragmatismo nas relações internacionais, exposta por Montesquieu (O Espírito das Leis – 1748): “[…] as várias nações devem fazer-se mutuamente o maior bem possível, em tempo de paz, e o menor mal possível, durante a guerra, sem, todavia, preju- dicar seus genuínos interesses”. A indisfarçável hie- rarquia de poder tacitamente reconhecida na reali- dade das relações internacionais tende a impor a acomodação dos Estados em uma pirâmide de ní- veis de capacidade relativa para estabelecer o limite do “maior bem possível” que exigirão e o “menor mal possível” que aceitarão. Isso se aplica, por ex- tensão, à salvaguarda dos conhecimentos sensíveis na situação de “não guerra” deixada implícita pelo filósofo francês na sugestão de possíveis conflitos entre “genuínos interesses” nacionais “em tempos de paz”. Na seara dos interesses nacionais, raros países são capazes de estabelecê-los e defendê-los segundo critérios próprios, fixando os limites de aceitabilidade das ameaças. Justamente por isso, apenas dois ou três podem declarar ter condições plenas de defender seus interesses vitais, sem fan- farrear. Entendam-se essas condições plenas como a capacidade de negociar a aceitação de suas con- veniências e, caso necessário, de impô-las, retaliar negaças e neutralizar revide. Equivale a dizer, en- fim, que o país é capaz de persuadir e de dissuadir quaisquer nações que ameacem ou possam vir a ameaçar pretensões que considere essenciais.
“Botnet” e “stuxnet”
Assim, quando uma nação não dispuser de poder compatível com o valor estratégico
que ela atribua a cada um de seus interesses, deve se esforçar para contrabalançar a vulnera- bilidade por meio de capacitações setoriais (di- plomáticas, econômicas, da vontade nacional, científico-tecnológicas, militares) relevantes para o preenchimento da brecha. Atualmente, no âmbito da defesa contra espionagem eletrônica, tal competência é potencializada pelo domínio da ponta da tecnologia da informação. Se dese- jarmos salvaguardar os conteúdos das comunica- ções e arquivos governamentais, empresariais ou pessoais, devemos nos capacitar para reduzir em muito nossa fragilidade defensiva digital. Porque sempre poderá existir, naquela pirâmide de ní- veis de poder, quem deseje e possa ter acesso aos nossos conhecimentos sensíveis, seja para ape- nas conhecer o conteúdo, seja para também obs- tar nosso avanço em rumos que não lhe interes- sem, com seus exércitos de hackers e crackers.
Essa habilitação deve ter prioridade alta, uma vez que os processos da administração pública e as comunicações entre seus operadores, a pesquisa e desenvolvimento tecnológico e a vida privada coti- diana vêm aumentando aceleradamente sua depen- dência das ferramentas da tecnologia da informa- ção, num ritmo não acompanhado pela capacitação defensiva. Por um lado, isso dinamiza os processos de gestão, mas, por outro, eleva gravemente a sus- cetibilidade a intromissões, pois as medidas técni- cas de contrainteligência (defensivas), que normal- mente avançavam um passo atrás das de inteligên- cia (de intrusão), agora estão ficando na poeira.
Para se ter noção da dificuldade de anteposi- ção aos ataques eletrônicos de espionagem ou destruição, basta citar duas das muitas novidades ofensivas que colaboram para a defasagem. Uma é a botnet (bot, representando robot, mais net), uma coleção de “agentes” software que, uma vez inoculados nos computadores-alvos, passam a atuar de forma independente e automática, trans- formando as máquinas em verdadeiros zumbis que executam tarefas via internet absolutamente fora do controle do usuário. Eles “cooptam” ou- tros computadores por infecção e expandem ide- finidamente a rede de robôs. Estima-se que mais de 2 milhões de computadores tenham sido “ar- rebanhados” para botnets nos Estados Unidos no primeiro semestre de 2010. O Brasil – onde as redes de computadores federais estariam sofren- do ataques permanentes – viria em segundo lu- gar, numa lista mundial, com 550 mil.
Outra voraz inovação ofensiva é o stuxnet, classificado pelo diretor do Centro Nacional de Integração da Segurança Cibernética e das Co- municações, do Departamento de Segurança In- terna dos Estados Unidos, como o “vírus da vira- da do jogo”, por ter alterado de forma significati- va “o campo dos ciberataques a alvos específi- cos”, tais como infraestrutura de eletricidade, água potável e industrial, e por ser capaz de im- pedir ou retardar, por exemplo, um programa de desenvolvimento de arma nuclear de um país hostil. Vírus dessa categoria representam o que os especialistas em defesa cibernética chamam de “ameaça persistente avançada” dirigida para um alvo específico. Quanto à fonte do stuxnet, há especulações acerca de três potências tecnológi- cas, que não nos cabe comentar neste artigo. Os primeiros ataques com esse vírus ao sistema ope- racional Windows foram registrados em julho de 2010. O programa chamou a atenção por ser di- ferente de seus antecessores em diversos aspec- tos. Ele não apenas permitia espionar os compu- tadores infectados, como também reprogramar sistemas industriais.
Estamos diante de um modo de convivência entre os países no qual os cuidados clássicos com o sigilo na paz têm de se adaptar aos prevalentes em tempos de guerra. Em segundos, espiões ele- trônicos podem coletar a quantidade de dados que uma rede clássica de espiões levaria anos para conseguir. Esta é uma guerra virtual sem quartel, na qual um agressor individual ou em grupo pode, com relativa facilidade, desarticular as operações das agências governamentais e a atividade econômica de outro país, sem sequer ser identificado. A ciberguerra deixou de ser uma ficção e gerou circunstâncias que os altos funcio- nários da área de defesa dos países centrais clas- sificam como uma das principais ameaças à se- gurança nacional. Preocupação idêntica tem a grande maioria dos executivos principais das grandes empresas. Isso é parte do preço que se paga pela decisão de vivermos em um mundo ba- seado na alta tecnologia ilimitada, no qual o va- lor maior é a inovação.
Vítimas: usuários de computadores pessoais
Como já comentamos anteriormente, tal guer- ra não se limita às ações de espionagem. Esta é – como sempre foi em tempos de confli- tos armados ou de paz – apenas um instrumento de apoio à conquista ou à defesa dos interesses das nações. Todavia, a internet, que há poucos anos era apenas ferramenta valiosa para instan- taneizar a comunicação e a difusão ou a coleta de conhecimento, hoje está sendo transformada em um teatro de operações sem linhas de fren- te definidas, palco dos embates pelos interesses nacionais e empresariais com apoio dos serviços informatizados de inteligência de Estado e da in- teligência corporativa competitiva. Bits e com- putadores passaram a fazer parte dos arsenais, e os novos soldados têm uma causa. Deixaram de ser apenas um tipo de pichadores eletrônicos, predadores sem outra motivação que não o troféu da intromissão nas redes ou nos computadores pessoais. Dentre as grandes diferenças entre a guerra nova e a clássica, pode-se destacar que os Estados sempre espionaram outros ou foram alvos de espionagem e, nas guerras, havia víti- mas civis inocentes. Mas, nos embates de agora, além dos alvos “inimigos” há milhões de novas vítimas civis potenciais: os cidadãos usuários de computadores pessoais. Há que se entender o problema e preveni-lo com o viés pragmático da máxima do autor de O espírito das leis, obra de Montesquieu explorada anteriormente. Um pragmatismo que tem de guiar as atitudes dos responsáveis pela segurança de um país e da privacidade das comunicações de seus habitantes.
No campo especificamente militar, uma decla- ração que pode fazer parte da competição pelo ren- doso mercado internacional de material de defesa – mas que descreve a real capacidade de interferên- cia eletrônica remota, propiciada pelo domínio da tecnologia de ponta – nos mostra o nível e o alcance das possibilidades de interferência. Um grande em- presário estrangeiro do ramo afirmou que um con- corrente seu, fabricante de chips, introduzira recentemente nos microprocessadores um interruptor acionável à distância. De acordo com ele, certos fabricantes de equipamento militar utilizam pre- ventivamente este tipo de chip como garantia de salvaguarda das suas tecnologias, para casos em que os petrechos caiam em mãos de competidores “inimigos”. Entretanto, quem tem condições de ga- rantir que, em uma guerra contra país comprador de armas “armadilhadas”, tal tecnologia não possa es- tar disponível ao Estado-sede da empresa fabrican- te e de seus aliados? O próprio Pentágono se deu conta de que presentemente não tem condições de assegurar a confiabilidade dos produtores dos inú- meros itens dos sistemas cada vez mais complexos, ou mesmo identificá-los na extensa linha de agrega- ção globalizada de peças aos equipamentos.
Possibilidades como essa dão respaldo às pa- lavras do atual secretário-geral da Agência de Segurança Nacional dos EUA, general Keith Alexander, que acumula a chefia do Comando de Defesa Cibernética, tendo sido taxativo quanto à perplexidade no enfrentamento do que considera a maior ameaça à segurança nacional. Segundo ele, as redes do Departamento de Defesa são in- defensáveis com a configuração em vigor. E acrescenta: pouco se pode fazer para prevenir um ataque eletrônico de vulto contra a maior potên- cia militar. Apesar de dispor de milhares de ha- ckers, criptólogos e gestores de sistema, sua ca- pacidade para defender a infraestrutura de infor- mações do departamento é limitada e, em relação às redes civis, quase nula.
Crimes cibernéticos, uma forma de terrorismo
É por essa razão que o governo dos Estados Unidos já encara os crimes cibernéticos como uma forma de terrorismo. Parece que a pedra-de-toque das grandes transformações no sistema norte-americano de defesa cibernética foram os ataques ao Google, em 2010. O debate passou a ser conduzido em termos de segurança nacional, e estabeleceu-se uma organização para a defesa cibernética dos sistemas de computadores governamentais e corporativos – o Comando de Defe- sa Cibernética, citado anteriormente, encabeçado por um cargo correspondente, no Brasil, ao de secretário nacional.
Sabemos, desde a década de 1990, da exis- tência de sistemas de condomínios internacio- nais de espionagem eletrônica por meio da inter- ceptação das comunicações via satélite, como o Echelon, que já acompanhava conversações tele- fônicas, ligações por fax e e-mails. Apesar disso, no nosso país, os vírus e os spams muitas vezes têm seus caminhos abertos por grande parte dos funcionários, por falta de rigor na utilização dos computadores de acordo com normas de segu- rança, como atestam as intromissões de hackers nas redes de computadores de órgãos públicos. Tais normas devem fazer parte de um código re- gulador – fiscalizável – das medidas de proteção das bases de dados e também (regulador) da for- ma de exploração da ferramenta informatizada.
A alta preocupação com a tecnologia para a defesa não pode negligenciar o cuidado rotineiro com a atenção às condutas na exploração dos meios eletrônicos de comunicação, de gestão de projetos e processos e de arquivo. A prevenção requer, antes de tudo, a introdução de uma men- talidade de segurança na cultura brasileira, à qual não somos afeitos. Nesse sentido, segurança pressupõe a consciência da necessidade de disci- plina rígida e de respeito às normas de sigilo no uso dos meios eletrônicos e a aceitação de que, apesar da ausência de mortos e feridos, o termo guerra é plenamente aplicável, por expressar uma situação em que os ataques virtuais também podem, como na guerra , gerar consequências desastrosas. Um histórico recente da forma mo- derna de espionagem e de guerra pode ajudar a compreender a importância e a urgência da op- ção pelo novo paradigma cultural de cibersegu- rança. Tomemos apenas algumas poucas situa- ções de repercussão mundial ou doméstica nos últimos anos. Mas, antes, não deixemos de regis- trar que, duas décadas antes do fim do século passado, já houve casos em que mísseis lançados por aviões caças de um Estado importador dessas armas atingiram fragatas do inimigo, coligado ao país vendedor, sem explodir.
- Estabelecendo uma ponte entre os episódios das falhas de mísseis registradas acima e o iní- cio do nosso curto histórico, comecemos por um evento semelhante, mas de sentido inver- so, envolvendo como alvo outro país sem do- mínio da tecnologia de ponta em software e hardware de defesa. Em setembro de 2007, jatos israelenses bombardearam uma instala- ção nuclear suspeita no nordeste da Síria. Den- tre os vários mistérios que envolveram o ata- que, destacou-se a falha no funcionamento de um radar sírio – supostamente no estado-da-arte – em alertar sobre a chegada dos aviões. Militares sírios e blogueiros concluíram que se tratava de um incidente de guerra eletrônica. Muitas postagens especulavam que os micro- processadores encomendados especialmente para a montagem do radar poderiam ter sido fabricados propositadamente com um chip in- terruptor acionável à distância dissimulado no seu interior. Poderia ter sido enviado um códi- go programado para interferir momentanea- mente no funcionamento.
- Especialistas em defesa contra ataques ciber- néticos têm-se dedicado ao estudo de dois ca- sos reais de bloqueio dos serviços de informá- tica ocorridos na Estônia e na Geórgia. A Estô- nia tornara-se modelo no emprego da informá- tica, expandindo suas redes de banda larga e induzindo as pessoas ao uso intensivo da ad- ministração eletrônica, eliminando quase to- talmente o uso do papel. Em 2007, uma polê- mica sobre a decisão do governo estoniano de retirar da capital um monumento em homena- gem à vitória russa sobre as tropas alemãs de ocupação do país, na Segunda Guerra Mun- dial, pode ter sido a causa de ciberataques con- tra o sistema nacional de informática. A mino- ria russa residente na Estônia tinha a estátua como um símbolo e teria ficado desgostosa com a transferência da obra para um cemitério militar distante. Por meio da internet, gruposrussos incentivaram esses descontentes a inun- dar os sites e os servidores com sinais de teste, a fim de saturar a capacidade de fluxo da infor- mação. O sistema de um grande instituto fi- nanceiro colapsou, hospitais e operadoras de energia foram gravemente afetados. Foram detectadas investidas contra usuários individu- ais partidas de mais de 1 milhão de computa- dores. Além disso, investidas de hackers com botnets tiraram do ar os sites do governo, de partidos políticos e da mídia estonianos.
- Em agosto de 2008, a ofensiva militar russa contra a Geórgia foi apoiada por um novo tipo de “artilharia”: ataques cibernéticos se- guindo um padrão semelhante ao do caso es- toniano. Por meio da coordenação pelo site “stopgeorgia.ru” foram executadas não ape- nas as intrusões que bloquearam as redes ofi- ciais georgianas, como também a indicação de alvos para vírus pelo programa específico “war.bat”, como na Estônia, mas, nesse caso, houve uma invasão real. O presidente da Re- pública ficou “fora do ar” durante um dia e as transações bancárias durante dez.
- Em fevereiro de 2009, John Goetz comentava no Spiegel Internacional (on-line), no artigo in- titulado Guerra do Futuro – Defesa Nacional no Ciberespaço, que as Forças Armadas alemãs treinavam seus próprios hackers para defender a nação de ataques do tipo de bloqueio dos ser- viços de informática. Na ocasião,76 especialis- tas (entre os mais de 6 mil da organização mili- tar eufemisticamente denominada Unidade de Reconhecimento Estratégico) estavam “dedica- dos a testar os novos métodos para se infiltrar, explorar e manipular ou destruir redes de com- putadores”. Três anos antes, o ministro da Defe- sa determinara que se desenvolvesse uma capa- cidade em guerra cibernética. Era a maneira de responder a uma ameaça que os norte-america- nos já vinham chamando de “Pearl Harbour eletrônico”, “11 de setembro eletrônico” ou “ci- bergedon”, tendo se tornado comum ouvir de especialistas que “o próximo Pearl Harbour será cibernético”. Essas preocupações tinham forte embasamento, devido ao caso estoniano de 2007 e ao da Geórgia, em 2008.
- Em 2011, a BBC informou que, na véspera da reunião de cúpula da União Europeia em Bru- xelas, naquele ano, a Comissão e o Serviço de Relações Externas haviam sofrido um sério ataque cibernético. A importante pauta da reu- nião ficou sob ameaça e não se soube dizer se houvera vazamento. Dentre os itens, consta- vam decisões sobre a estrutura futura da UE, a estratégia econômica e a guerra em andamento na Líbia. O ataque foi comparável à incursão que havia ocorrido no Ministério das Finanças francês, em dezembro do ano anterior, contra os arquivos referentes à reunião do G-20 reali- zada em Paris, em março de 2011.
- A mais recente ocorrência de intrusão eletrônica em rede privada, com repercussão na mídia in- ternacional devido às características do alvo, foi o ataque a ninguém menos do que o fundador e presidente do site Facebook, Mark Zuckerberg, em agosto de 2013. Depois de relatar uma falha na rede social e não ter sido levado em conside- ração pela equipe técnica da rede, um hacker decidiu demonstrar o erro e fez uma postagem no mural de Zuckerberg, o que, segundo a polí- tica de privacidade da rede, deveria ser restrito aos contatos autorizados pelo assinante.
- No nosso País, casos de venda em mercado clandestino de dados pessoais “sugados” de arquivos policiais, do judiciário e até mesmo do fisco são denunciados ao público de tempos em tempos. Informações, em tese protegidas por lei, na prática ficam expostas à “bisbilhoti- ce” criminosa a fim de atender a interesses de terceiros. O último escândalo foi noticiado por um programa de televisão dominical, em 11 de agosto de 2013, e repercutido pelos jornais durante o resto da semana, com base em investi- gação conjunta do Ministério Público e da polícia. Um juiz de direito teve suas informações pessoais furtadas eletronicamente e negocia- das com bandidos. O mesmo esquema é usado para transferências bancárias criminosas e ob- tenção de cartões de crédito alheios.
- Os brasileiros não somos, porém, apenas al- vos de hackers. Há pesquisas que apontam o Brasil como uma das origens principais de ataques cibernéticos individuais no mundo. Nos primeiros três meses de 2013, teríamos liderado esse ranking nada honroso, com o vírus confiquer, somando 26% dos episódios. Não só os hackers que nos atacam como tam- bém os brasileiros estão sofisticando cada vez mais as suas técnicas de intromissão.
Governo não pode ficar surpreso com a espionagem
Inúmeras outras situações, algumas até mesmo mais notáveis, poderiam ser descritas num históri- co da cyberwar e dos crimes eletrônicos em geral. Mas, parece-nos que já fica bem fácil perceber o vulto da ameaça que paira sobre todos os países e seus cidadãos em termos de espionagem e ataque, caracterizados por bloqueio ao fluxo de informações e intromissão nas bases de dados para coleta ou des- truição de conhecimentos sensíveis e de valor estra- tégico ou simplesmente pessoal. Em consequência, governos, responsáveis por arquivos e usuários de computadores pessoais, telefones e todos os meios eletrônicos de comunicação, não podem se mos- trar surpresos com o surgimento de “escândalos” de espionagem e descoberta de intromissões. Provi- dências efetivas de segurança têm de ser constantes e não faltam exemplos de países que avançam nas medidas técnicas e organizacionais defensivas.
Em termos de nossa capacidade de defesa ci- bernética, a realidade crua foi definida pelo minis- tro da Defesa, Celso Amorim, em julho de 2013, em audiência na reunião conjunta das Comissões de Relações Exteriores e Defesa Nacional do Se- nado e da Câmara: “Estamos ainda na infância, não é nem adolescência. A situação em que a gen-
te se encontra hoje é, realmente, de vulnerabilida- de”. Nossa capacidade de defesa cibernética é 1 (menos) na listagem de um índice internacional de avaliação que vai de 1 a 6. O que quer dizer que não atingimos sequer a nota mínima, enquanto a Índia apresenta o índice 2,5. Tudo isso tem as re- percussões agravadas pela parcimônia orçamentá- ria (R$ 400 milhões até 2016, para o órgão central do sistema em formação) e pelas circunstâncias de um quadro em que ocupamos a quinta posição mundial como usuários de serviços de telecomu- nicações, equipamentos, sistemas operacionais e aplicativos de computação. Usamos intensiva- mente essas ferramentas, embora não seja uma boa utilização em termos de cuidados com as me- didas de sigilo e segurança.
******
Do que vimos, é lícito afirmar que a falta de um sistema confiável de defesa cibernética torna o Brasil praticamente aberto à espionagem e à sabotagem eletrônica internacional, bem como doméstica, o que põe em risco áreas e conheci- mentos estatais e particulares de valor estratégi- co e a privacidade dos cidadãos. Reagimos a essa situação por impulsos esparsos e intermitentes, mas há indícios de que se começa a sistematizar a tomada de decisões e a adoção de medidas con- cretas para superar as deficiências.
Na década de 1990, o Estado brasileiro deu mostra prática da sua preocupação com a salva- guarda do patrimônio intelectual das empresas privadas e das instituições de pesquisa com im- portância estratégica para o País, com a implan- tação do Programa Nacional de Proteção do Co- nhecimento Sensível, aplicado gratuitamente nas organizações governamentais e privadas pela Agência Brasileira de Inteligência (Abin).
Em junho de 2000, foi criado, por decreto presidencial, o Comitê Gestor da Segurança da Informação, ligado ao Gabinete de Segurança Institucional (GSI) da Presidência da República, com a destinação de assessorar o GSI no seu pa- pel de Secretaria Executiva do Conselho de Defesa Nacional. Recentemente, o GSI constituiu o Departamento de Segurança da Informação e Comunicações (DSIC), dinamizou a atividade no seu nível de responsabilidade com a segurança nacional e passou a se envolver de modo mais ativo na normatização de medidas e na difusão de conhecimentos acerca de cuidados com a pre- servação do sigilo. Mas, foi somente a partir de 2010 que a defesa cibernética ganhou status de assunto estratégico prioritário no âmbito do Mi- nistério da Defesa, com a constituição, no Exér- cito, de um núcleo destinado a iniciar a formação e o aperfeiçoamento dos recursos humanos, o acúmulo de conhecimento, o desenvolvimento da doutrina, a capacidade de atuar em rede, a re- alização da pesquisa científica e a coordenação das relações com instituições civis acadêmicas e empresariais, com vista à proteção contra ata- ques e à mitigação de eventuais danos.
Mais recentemente, em 2012, levando em conta o fato de o problema se enquadrar clara- mente no campo da segurança e defesa nacionais – além de passar pela seara do direito individual à privacidade –, decidiu-se avigorar e sistemati- zar no âmbito do Ministério da Defesa o acom- panhamento das ações adversas e a coordenação e execução das medidas de segurança preventi- vas. Atribuiu-se ao Exército (com a amplitude da sua capilaridade de 650 pontos de presença no País) a responsabilidade por pesquisa, desenvol- vimento e implementação das ações estratégicas de defesa cibernética. Para conhecimento do lei- tor, no acréscimo de competências de nível estra- tégico, estabelecido na Estratégia Nacional de Defesa, coube à Marinha o campo de defesa nu- clear, especialmente a propulsão, e à Força Aérea, o espacial.
Em consequência, ainda em 2012, ocorreu a evolução, no Exército, do núcleo criado em 2010 para o Centro de Defesa Cibernética (CDCiber). Com vínculo com o Ministério da Defesa e com- posição mista, que inclui representantes da Mari- nha e da Força Aérea, o CDCiber também faz a integração colaborativa dos setores público, pri- vado, empresarial e acadêmico e procura fomen-
tar a indústria nacional de defesa e contribuir para a pesquisa científica e o desenvolvimento tecnológico do setor cibernético nacional. Como destinação maior, visa à defesa das nossas infra- estruturas críticas. Embora com um bom ritmo de implementação, nossas defesas ainda são frá- geis devido ao atraso tecnológico, que vem sen- do reduzido. Certamente, foi com esse déficit em mente que o ministro da Defesa se referiu, com razão, à “infância” da nossa capacidade defensi- va na cyberwar.
Apesar de ainda ser um projeto, o CDCiber fez boa estreia operacional na Reunião de Cú- pula sobre o Meio Ambiente (Rio+20), em ju- nho de 2012, coordenando as atividades do Destacamento de Defesa Cibernética, composto por profissionais da Marinha, do Exército, da Força Aérea, da Polícia Federal, da Agência Brasileira de Inteligência e da Agência Nacio- nal de Telecomunicações. Em seguida, colocou em prática a nascente experiência, na Copa das Confederações e na Jornada Mundial da Juven- tude, em 2013. Na Copa do Mundo de Futebol, em 2014, estará novamente em teste as ativida- des de defesa cibernética.
Marco civil da internet
Sob o guarda-chuva da ideia básica de um pro- jeto de segurança cibernética, outros nove projetos estruturantes estão em andamento no CDCiber nas áreas de: implantação física e dos processos de funcionamento do centro; capacita- ção, preparo e emprego operacional; inteligência cibernética; rádio definido por software; gestão de pessoal; criptografia; arcabouço documental; e pesquisa cibernética. Esses projetos são con- duzidos, atualmente, por Organizações Militares ligadas ao setor, como o Instituto Militar de Enge- nharia, o Centro de Comunicações e Guerra Ele- trônica do Exército, o Centro de Desenvolvimento de Sistemas do Exército, o Centro Tecnológico do Exército e o Centro de Inteligência do Exército.
Pode-se perceber organização, rumo, esforço focalizado e consistência na estratégia do Minis- tério da Defesa, com execução multissetorial via Centro de Defesa Cibernética, no enfrentamento do desafio que mencionamos no início deste arti- go – a garantia da incolumidade de computado- res, redes e arquivos oficiais e privados. Trata-se de empreendimento com visão estratégica e pen- samento sistêmico bem definidos, que está en- contrando a plataforma de segurança adequada a este impulso atual, a qual, esperamos, um dia virá a ser de criação exclusivamente autóctone, juntamente com um satélite brasileiro para trans- missão de dados. Centro de dados no País e ba- ckup sob nossa guarda complementarão a capaci- dade de defesa preventiva e reforçarão as proba- bilidades de êxito.
Há, ainda, um conjunto de medidas necessá- rias à conformação de uma estratégia de abran- gência efetivamente nacional, que impositiva- mente requer com urgência uma lei normativa do marco civil da internet, clarificando princípios; garantias, direitos, deveres e responsabilidade dos usuários e dos provedores da rede; normas gerais de segurança no uso dos computadores; diretrizes para a atuação do Estado; neutralidade e função social da rede; privacidade; e retenção de dados.
Finalmente, é fundamental que se consolide o viés de Estado, com o qual essa estratégia apa- renta ter surgido. A dupla natureza de segurança nacional e direito civil à privacidade desaconse- lha mudanças periódicas decorrentes da alter- nância de governos.
Artigos e comentários de autores convidados não refletem, necessariamente, a opinião da revista Interesse Nacional