Page 13 - Revista da Armada
P. 13
As fugas de informação são intemporais e que o mesmo material poderia ser acedido vez mais, deverá ser baseada em sistemas
recorrentes ao longo da História. Neste caso o noutros servidores espalhados pelo mun- automáticos de tratamento e manuseamento
suspeito é o soldado de 22 anos Bradley Man- do, afirmou: “Vivemos numa era em que as da informação, visto que o ser humano se re-
ning, analista de informações, preso no Iraque pessoas podem fazer coisas muito más, sem vela comummente o elo mais fraco da cadeia
em Maio de 2010, na sequência de uma de- que os tribunais as possam responsabilizar e de segurança. Em todos os 3 casos aludidos,
núncia do hacker californiano Adrian Lamo, penalizar por isso”. as redes onde residia a informação classifica-
a quem o soldado terá relatado pela Internet da divulgada pelo WikiLeaks eram classifi-
a sua acção na fuga de informação secreta Ligações entre servidores – espelho WikiLeaks cadas e controladas, sem qualquer acesso di-
e, em particular, o terá informado que o seu A informação classificada que o Wiki- recto ou indirecto à Internet, pelo que o único
trabalho como analista de informações, com modo de fuga da informação seria por acção
acesso a redes secretas, lhe permitia, segundo Leaks divulga é normalmente cedida por humana, o que veio a ocorrer. Sabemos que
ele, “descobrir coisas inacreditáveis, muito alguém que tem legítimo acesso a ela, ocor- a informação que corre em redes classifica-
feias (…) que deveriam ser do conhecimento rências estas, que a aferir pela quantidade de das não é normalmente toda ela classificada.
público, em vez de morrerem num qualquer casos WikiLeaks, são tudo, menos raras, o Nestas redes há normalmente autorização
servidor em Washington (…) negócios dos que releva a importância organizacional des- para que utilizadores seleccionados possam
bastidores da política, quase criminosos (…) te assunto. Uma das lições aprendidas, é que transferir documentação não-classificada, e
a versão não-Relações Públicas de eventos e na era da Internet, onde a informação pode só essa, para a rede Internet ou para outros
crises mundiais”. Identificou Julian Assange ser disseminada virtualmente num piscar- domínios não-classificados, via air-gap (e.g.
como o destinatário da informação, a qual -de-olhos, a informação classificada necessita memory stick). Esta acção pode, entre outros
teria gravado em CDs e etiquetado como de ser melhor protegida. Jonathan Zittrain, métodos, ser controlada através de agentes
música de Lady Gaga. “Quero que as pessoas professor de Direito na Universidade de informáticos residentes na rede que alertam
vejam a verdade”, “é diplomacia às claras (…) Harvard, afirmou que, em consequência do em tempo-real o administrador e avisam a
é um Climategate de alcance global e incrivel- pessoa de qualquer desconformidade. Os
mente profundo (…) é lindo e horrível (…). ocorrido, irá haver uma mudança radical em Países e as suas Forças Armadas pretendem
São dados públicos, têm de ser do domínio como os governos gerem a sua informação. naturalmente manter, a todo o custo, a in-
público”, dizia o soldado. Além da prisão de Em Janeiro 2011, o Gabinete do Presidente violabilidade das suas redes classificadas,
Bradley Manning, a pressão sobre Julian As- americano emitiu um memorando para que começando por garantir o seu isolamento
sange aumentou, tendo o Pentágono declara- todos os chefes de Departamentos e Agên- da Internet e a idoneidade dos utilizadores.
do que estava à sua procura, o que culminou cias do Estado efectuassem um levantamen- Os desafios criados pelos casos WikiLeaks
com a fuga para a Europa e a sua actual situa- to rigoroso de segurança da informação, relevam para a necessidade de alteração do
ção judicial em Inglaterra. designadamente sobre o manuseamento da corrente paradigma de segurança da infor-
informação classificada. Este fenómeno, pelo mação, no sentido de se adoptar uma filoso-
O que o WikiLeaks trouxe de novo foi a potencial impacto operacional e risco militar fia de segurança mais estruturada, automati-
divulgação pública de quantidades massivas associados, apela para um novo paradigma zada e controlada, isto sem prejudicar, mas
de informação classificada. Isto é possível de segurança da informação, baseado numa ao contrário, reforçar o apoio às operações
devido às tecnologias digitais e à Internet. A abordagem holística DOTMLIPI, i.e., tendo militares e a tomada de decisões informadas
informação classificada ao ser disponibiliza- em conta todos os aspectos de edificação da e seguras. A tecnologia de suporte a meca-
da de forma aberta e sendo potenciada pela capacidade: Doutrina, Organização, Treino, nismos de segurança evoluídos de mapea-
sua disseminação na Internet, pode despole- Material, Liderança, Infra-estruturas, Pessoal mento do perfil de segurança do utilizador
tar reacções sociais imprevisíveis. Um claro e Interoperabilidade, iniciativas que a Mari- com o grau de classificação da informação,
exemplo disso foi a recente saída do poder e nha vem a prosseguir. Estes casos destacam como é o caso do MLS (Multi-level Security –
do País do Presidente Tunisino Ben Ali que a necessidade particular da protecção da Múltiplos níveis de segurança), tem vindo a
se seguiu à recente divulgação pelo WikiLe- confidencialidade da informação que, cada ser desenvolvida e eleva a patamares supe-
aks de telegramas diplomáticos redigidos riores a já possível implementação de meca-
em 2008, onde o embaixador americano re- nismos e processos robustos de protecção da
ferenciava os fortes rumores de corrupção informação, matérias de interesse para a Ma-
que envolviam o Presidente, o que culminou rinha e para as Forças Armadas Portuguesas
na actual situação na Tunísia de mudança no quadro interno e da Aliança. No caso da
do regime político, cujo ímpeto se alastrou Marinha, tem vindo a adoptar uma postura
a outros países da região. Outra vertente é activa no sentido de prevenir fugas de infor-
a questão jurídica relacionada com o espa- mação, recorrendo a mecanismos tecnológi-
ço, ainda, em grande medida, não regulado cos e processos de controlo robustos, promo-
e de difícil regulação, que é a Internet, onde vendo, em simultâneo, a consciencialização
tudo se pode colocar, tudo pode ser acedido, e responsabilização do pessoal, até porque,
em qualquer ponto do mundo, em qualquer estatisticamente a maioria das fugas de infor-
momento e por quem quer que seja. Esta mação classificada que se registam nas orga-
matéria tem vindo a preocupar os Estados nizações, não é intencional e é por desrespei-
e alguns aspectos do ciberespaço têm vindo to das regras básicas de segurança, havendo
a ser objecto de alguma regulação, em parti- pois que fortalecer, muito particularmente, o
cular o ciberterrorismo, mas muitas matérias elo humano desta cadeia tão complexa como
são difíceis de verter em lei e, por outro lado, vital, que é a da segurança da informação.
qual a eficácia de uma lei que, na maioria dos
casos, não se conseguiria fazer cumprir? A R. Alves Francisco
este propósito, é reveladora a declaração do CMG EMA
Juiz Jeffrey White que, após ter ordenado em
2008 o encerramento do portal da WikiLeaks Director da DAGI
nos EUA por ter divulgado documentos con-
fidenciais de um Banco, e de semanas depois Notas:
ter anulado a sua própria decisão, reconhe-
cendo que ela teria pouco efeito prático, visto 1 NATO Network Enabled Capability.
2 Network and Information Infrastructure.
13REVISTA DA ARMADA • MARÇO 2011