Page 10 - Revista da Armada
P. 10

CIBER PRONTIDÃO
                              Requisitos Legais e Estratégicos

Ainternet e as redes sociais têm permi-         princípios orientadores do jus in bello, consue-    análise de princípios, deverão estar prontas
         tido efectuar o mais variado espectro  tudinário de "standards" legais para conduzir       para ajudar a minimizar a incerteza jurídica so-
         de situações, desde convocar manifes-  a Guerra - discriminação, necessidade, pro-         bre ciber incidentes e permitir a mais completa
                                                                                                    variedade de respostas efectivas. Quer a respos-
tações (Egipto, Líbia, Bahrein, etc.), à fuga de porcionalidade e cavalheirismo - também se         ta seja conduzida através de armas, ou ciber,
                                                                                                    tem que acima de tudo, estar dentro da Lei (T.
informação confidencial (Wikileaks) ou mesmo aplicam à ciber guerra, assim como os do jus           Wingfield, The Law of Information Conflict:
                                                                                                    National Security Law in Cyberspace, Aegis
ataque a Nações (Canadá e Inglaterra, só para ad bellum, lei que rege a transição da Paz para a
                                                                                                                          Research Corp., 2000).
referir alguns dos casos que se sabem).         Guerra (J.B. Michael, “On the Response Policy                                 A fusão das três dimen-

Um ciber ataque terrorista, tem pratica- of Software Decoys: Conducting Software-                                         sões da ciber prontidão,
                                                                                                                          consegue-se através da
mente os mesmos efeitos                                                                                                   adição de um novo tipo
                                                                                                                          de célula virtual, a célula
de um ataque terrorista                                                                                                   legal. Estas células exis-
                                                                                                                          tem dentro de sistemas,
tradicional, agora imagine                                                                                                servindo de comunidades
                                                                                                                          virtuais dinâmicas em que
que pode ser feito de um                                                                                                  ciber operadores podem
                                                                                                                          interagir e serem apoiados
terminal “convencional”,                                                                                                  na tomada de decisões
                                                                                                                          informadas. Os referidos
de qualquer ponto do                                                                                                      operadores, englobam pe-
                                                                                                                          ritos em ciber operações,
mundo, sem comprome-                                                                                                      conjuntamente com co-
                                                                                                                          munidades diplomáticas,
ter nenhum operacional e                                                                            políticas, autoridades legais, polícias, economis-
                                                                                                    tas e responsáveis por manter a infra-estrutura
que em vez de visar uma                                                                             crítica nacional. Os operadores podem criar,
                                                                                                    associar-se, abandonar e dissolver as referidas
só determinada estrutura,                                                                           células virtuais a todo o momento.
                                                                                                       A célula legal proporciona aos ciber ope-
é desenvolvido contra cen-                                                                          radores os meios para obter parecer legal de
                                                                                                    especialistas em lei das acções de informação.
tenas, milhares ou mesmo                                                                            Dentro dos sistemas C2/GB, as células inscre-
                                                                                                    vem-se para obter informação e o sistema pu-
contra o mundo inteiro… .                                                                           blica-a continuamente num formato digerível o
                                                                                                    que difere do método information-pull, incorpo-
Assustador não?                                                                                     rado na maioria dos sistemas actuais usados na
                                                                                                    guerra cinética.
Ataques no ciberespaço                                                                                 Através desta célula, os diversos peritos po-
                                                                                                    dem manter o panorama situacional do ciber
são comuns. Os efeitos de                                                                           espaço e dessa forma fornecer parecer quando
tais ataques podem variar Risco de ciber ataque pelas regiões do Mundo. 1                           este for solicitado. Esta capacidade é fundamen-
                                                                                                    tal dado o rápido tempo da ciber batalha e o alto
de minimamente incómo-                                                                              grau de compressão espacial, que se afirma por
                                                                                                    a distância física ao alvo não ter a mínima im-
dos, como é o caso da desconfiguração de pági- -Based Deception in the Cyber Battle space,”         portância.
                                                                                                       Na instanciação da célula legal, o sistema
nas na web ou negação temporária de serviços Proc. 26th Ann. Int’l Computer Software and            preenche-a com pressupostos e algoritmos.
                                                                                                    Neste contexto, os pressupostos seguem regras
emsistemasnãocríticos,aaltamenteperturban- Apps. Conf., IEEE, 2002, pp. 957-962). Os ciber          preto ou branco, promulgadas automatica-
                                                                                                    mente pelos agentes móveis, enquanto os algo-
tes, interrompendo o comércio internacional ou ataques podem ter efeitos equivalentes aos dos       ritmos compreendem dados mais complexos
                                                                                                    de processamento do que regras de produção,
ameaçando desestabilizar uma Nação. Dai a produzidos por ataques cinéticos (efectuados              mas processados sem intervenção humana e
                                                                                                    cujos resultados desencadeiam o curso da ac-
importância do entendimento da ciber pronti- por armas) e a questão fulcral põe-se em saber         ção.
                                                                                                       Estes três elementos: a lei, os pressupostos
dão, que pode dizer-se possuir três dimensões se um ataque atingiu o nível de uso de força à        e os algoritmos, são o que Tikk e Wingfield se
                                                                                                    referem como a pirâmide, representando o
(E. Tikk and T. Wingfield, “Frameworks for In- luz da Lei Internacional (J.B. Michael, T. Win-

ternational Cyber Security: The Cube, the Pyra- gfield, and D. Wijesekera, “Measured Respon-

mid, and the Screen,” presentation, Int’l Cyber ses to Cyber Attacks Using Schmitt Analysis: A

Conflict Legal and Policy Conf., 2009):         Case Study of Attack Scenarios for a Software-

•Tecnicamente viável - o possível;              -Intensive System,” Proc.. 26th Ann. Int’l Com-

•Legal - o admissível;                          puter Software and Applications Conf., IEEE,

•Política pública - o preferível.               2003, pp. 622-627).

De um ponto de vista técnico, ou seja o pos-    Assim, independentemente das medidas

sível, um defensor pode usar por exemplo uma técnicas utilizadas, o direito e a política devem

ferramenta como o Network Security Planning estar estrategicamente alinhados, de forma a

Architecture (NetSPA) para avaliar as vulnerabi- orientar os defensores nas respostas a ciber ata-

lidades da sua rede informática e dessa forma ques. Apesar de uma resposta poder ser legal, a

desenvolver as contra-medidas apropriadas (K. política determinará a latitude da aplicação da

Ingols et al., “Modeling Modern Network At- Lei, levando em consideração factores como o

tacks and Countermeasures Using Attack Gra- impacto na sociedade, as relações diplomáticas,

phs,” Proc. Ann. Comp. Security Applications preocupações com privacidade e o nível de res-

Conf. , IEEE, 2009, pp. 117- 126). No entanto, posta à intrusão. A actualidade do tema ciber

um defensor, precisa também de um sistema prontidão é evidenciada pelas recentes notícias,

distributivo de Comando, Controle e Gestão discussões legais e jurídicas como por exemplo

de Batalha (C2/GB), para manter a consciência o ciber ataque, efectuado pelo Departamento

situacional e responder aos ataques em tempo de Defesa do Estados Unidos, com o intuito de

real (N. Howes, M. Mezzino, and J. Sarkesain, desmantelar um fórum on-line que planeava

“On Cyber Warfare Command and Control um ataque às tropas americanas (E. Nakashi-

Systems,” Proc. 9th Ann. Int’l Command and ma, “For Cyberwarriors Murky Terrain; Dis-

Control Research and Technology Symp., 2004; mantling of Saudi-CIA Web Site Illustrates

www.dodccrp.org/events/9th_ICCRTS/ need for Clearer Cyberwar Policies,” The Wa-

CD/ papers/118.pdf).                            shington Post, 19 March 2010, pp. A1 and A16).

Passando ao admissível e ao preferível, os      Além disso, as técnicas para condução de

10 ABRIL 2011 • REVISTA DA ARMADA
   5   6   7   8   9   10   11   12   13   14   15