Page 13 - Revista da Armada
P. 13

As fugas de informação são intemporais e       que o mesmo material poderia ser acedido        vez mais, deverá ser baseada em sistemas
recorrentes ao longo da História. Neste caso o    noutros servidores espalhados pelo mun-         automáticos de tratamento e manuseamento
suspeito é o soldado de 22 anos Bradley Man-      do, afirmou: “Vivemos numa era em que as        da informação, visto que o ser humano se re-
ning, analista de informações, preso no Iraque    pessoas podem fazer coisas muito más, sem       vela comummente o elo mais fraco da cadeia
em Maio de 2010, na sequência de uma de-          que os tribunais as possam responsabilizar e    de segurança. Em todos os 3 casos aludidos,
núncia do hacker californiano Adrian Lamo,        penalizar por isso”.                            as redes onde residia a informação classifica-
a quem o soldado terá relatado pela Internet                                                      da divulgada pelo WikiLeaks eram classifi-
a sua acção na fuga de informação secreta         Ligações entre servidores – espelho WikiLeaks   cadas e controladas, sem qualquer acesso di-
e, em particular, o terá informado que o seu          A informação classificada que o Wiki-       recto ou indirecto à Internet, pelo que o único
trabalho como analista de informações, com                                                        modo de fuga da informação seria por acção
acesso a redes secretas, lhe permitia, segundo    Leaks divulga é normalmente cedida por          humana, o que veio a ocorrer. Sabemos que
ele, “descobrir coisas inacreditáveis, muito      alguém que tem legítimo acesso a ela, ocor-     a informação que corre em redes classifica-
feias (…) que deveriam ser do conhecimento        rências estas, que a aferir pela quantidade de  das não é normalmente toda ela classificada.
público, em vez de morrerem num qualquer          casos WikiLeaks, são tudo, menos raras, o       Nestas redes há normalmente autorização
servidor em Washington (…) negócios dos           que releva a importância organizacional des-    para que utilizadores seleccionados possam
bastidores da política, quase criminosos (…)      te assunto. Uma das lições aprendidas, é que    transferir documentação não-classificada, e
a versão não-Relações Públicas de eventos e       na era da Internet, onde a informação pode      só essa, para a rede Internet ou para outros
crises mundiais”. Identificou Julian Assange      ser disseminada virtualmente num piscar-        domínios não-classificados, via air-gap (e.g.
como o destinatário da informação, a qual         -de-olhos, a informação classificada necessita  memory stick). Esta acção pode, entre outros
teria gravado em CDs e etiquetado como            de ser melhor protegida. Jonathan Zittrain,     métodos, ser controlada através de agentes
música de Lady Gaga. “Quero que as pessoas        professor de Direito na Universidade de         informáticos residentes na rede que alertam
vejam a verdade”, “é diplomacia às claras (…)     Harvard, afirmou que, em consequência do        em tempo-real o administrador e avisam a
é um Climategate de alcance global e incrivel-                                                    pessoa de qualquer desconformidade. Os
mente profundo (…) é lindo e horrível (…).        ocorrido, irá haver uma mudança radical em      Países e as suas Forças Armadas pretendem
São dados públicos, têm de ser do domínio         como os governos gerem a sua informação.        naturalmente manter, a todo o custo, a in-
público”, dizia o soldado. Além da prisão de      Em Janeiro 2011, o Gabinete do Presidente       violabilidade das suas redes classificadas,
Bradley Manning, a pressão sobre Julian As-       americano emitiu um memorando para que          começando por garantir o seu isolamento
sange aumentou, tendo o Pentágono declara-        todos os chefes de Departamentos e Agên-        da Internet e a idoneidade dos utilizadores.
do que estava à sua procura, o que culminou       cias do Estado efectuassem um levantamen-       Os desafios criados pelos casos WikiLeaks
com a fuga para a Europa e a sua actual situa-    to rigoroso de segurança da informação,         relevam para a necessidade de alteração do
ção judicial em Inglaterra.                       designadamente sobre o manuseamento da          corrente paradigma de segurança da infor-
                                                  informação classificada. Este fenómeno, pelo    mação, no sentido de se adoptar uma filoso-
   O que o WikiLeaks trouxe de novo foi a         potencial impacto operacional e risco militar   fia de segurança mais estruturada, automati-
divulgação pública de quantidades massivas        associados, apela para um novo paradigma        zada e controlada, isto sem prejudicar, mas
de informação classificada. Isto é possível       de segurança da informação, baseado numa        ao contrário, reforçar o apoio às operações
devido às tecnologias digitais e à Internet. A    abordagem holística DOTMLIPI, i.e., tendo       militares e a tomada de decisões informadas
informação classificada ao ser disponibiliza-     em conta todos os aspectos de edificação da     e seguras. A tecnologia de suporte a meca-
da de forma aberta e sendo potenciada pela        capacidade: Doutrina, Organização, Treino,      nismos de segurança evoluídos de mapea-
sua disseminação na Internet, pode despole-       Material, Liderança, Infra-estruturas, Pessoal  mento do perfil de segurança do utilizador
tar reacções sociais imprevisíveis. Um claro      e Interoperabilidade, iniciativas que a Mari-   com o grau de classificação da informação,
exemplo disso foi a recente saída do poder e      nha vem a prosseguir. Estes casos destacam      como é o caso do MLS (Multi-level Security –
do País do Presidente Tunisino Ben Ali que        a necessidade particular da protecção da        Múltiplos níveis de segurança), tem vindo a
se seguiu à recente divulgação pelo WikiLe-       confidencialidade da informação que, cada       ser desenvolvida e eleva a patamares supe-
aks de telegramas diplomáticos redigidos                                                          riores a já possível implementação de meca-
em 2008, onde o embaixador americano re-                                                          nismos e processos robustos de protecção da
ferenciava os fortes rumores de corrupção                                                         informação, matérias de interesse para a Ma-
que envolviam o Presidente, o que culminou                                                        rinha e para as Forças Armadas Portuguesas
na actual situação na Tunísia de mudança                                                          no quadro interno e da Aliança. No caso da
do regime político, cujo ímpeto se alastrou                                                       Marinha, tem vindo a adoptar uma postura
a outros países da região. Outra vertente é                                                       activa no sentido de prevenir fugas de infor-
a questão jurídica relacionada com o espa-                                                        mação, recorrendo a mecanismos tecnológi-
ço, ainda, em grande medida, não regulado                                                         cos e processos de controlo robustos, promo-
e de difícil regulação, que é a Internet, onde                                                    vendo, em simultâneo, a consciencialização
tudo se pode colocar, tudo pode ser acedido,                                                      e responsabilização do pessoal, até porque,
em qualquer ponto do mundo, em qualquer                                                           estatisticamente a maioria das fugas de infor-
momento e por quem quer que seja. Esta                                                            mação classificada que se registam nas orga-
matéria tem vindo a preocupar os Estados                                                          nizações, não é intencional e é por desrespei-
e alguns aspectos do ciberespaço têm vindo                                                        to das regras básicas de segurança, havendo
a ser objecto de alguma regulação, em parti-                                                      pois que fortalecer, muito particularmente, o
cular o ciberterrorismo, mas muitas matérias                                                      elo humano desta cadeia tão complexa como
são difíceis de verter em lei e, por outro lado,                                                  vital, que é a da segurança da informação.
qual a eficácia de uma lei que, na maioria dos
casos, não se conseguiria fazer cumprir? A                                                                                       R. Alves Francisco
este propósito, é reveladora a declaração do                                                                                           CMG EMA
Juiz Jeffrey White que, após ter ordenado em
2008 o encerramento do portal da WikiLeaks                                                                                       Director da DAGI
nos EUA por ter divulgado documentos con-
fidenciais de um Banco, e de semanas depois                                                       Notas:
ter anulado a sua própria decisão, reconhe-
cendo que ela teria pouco efeito prático, visto                                                      1 NATO Network Enabled Capability.
                                                                                                     2 Network and Information Infrastructure.

                                                                                                  13REVISTA DA ARMADA • MARÇO 2011
   8   9   10   11   12   13   14   15   16   17   18