Page 10 - Revista da Armada
P. 10
CIBER PRONTIDÃO
Requisitos Legais e Estratégicos
Ainternet e as redes sociais têm permi- princípios orientadores do jus in bello, consue- análise de princípios, deverão estar prontas
tido efectuar o mais variado espectro tudinário de "standards" legais para conduzir para ajudar a minimizar a incerteza jurídica so-
de situações, desde convocar manifes- a Guerra - discriminação, necessidade, pro- bre ciber incidentes e permitir a mais completa
variedade de respostas efectivas. Quer a respos-
tações (Egipto, Líbia, Bahrein, etc.), à fuga de porcionalidade e cavalheirismo - também se ta seja conduzida através de armas, ou ciber,
tem que acima de tudo, estar dentro da Lei (T.
informação confidencial (Wikileaks) ou mesmo aplicam à ciber guerra, assim como os do jus Wingfield, The Law of Information Conflict:
National Security Law in Cyberspace, Aegis
ataque a Nações (Canadá e Inglaterra, só para ad bellum, lei que rege a transição da Paz para a
Research Corp., 2000).
referir alguns dos casos que se sabem). Guerra (J.B. Michael, “On the Response Policy A fusão das três dimen-
Um ciber ataque terrorista, tem pratica- of Software Decoys: Conducting Software- sões da ciber prontidão,
consegue-se através da
mente os mesmos efeitos adição de um novo tipo
de célula virtual, a célula
de um ataque terrorista legal. Estas células exis-
tem dentro de sistemas,
tradicional, agora imagine servindo de comunidades
virtuais dinâmicas em que
que pode ser feito de um ciber operadores podem
interagir e serem apoiados
terminal “convencional”, na tomada de decisões
informadas. Os referidos
de qualquer ponto do operadores, englobam pe-
ritos em ciber operações,
mundo, sem comprome- conjuntamente com co-
munidades diplomáticas,
ter nenhum operacional e políticas, autoridades legais, polícias, economis-
tas e responsáveis por manter a infra-estrutura
que em vez de visar uma crítica nacional. Os operadores podem criar,
associar-se, abandonar e dissolver as referidas
só determinada estrutura, células virtuais a todo o momento.
A célula legal proporciona aos ciber ope-
é desenvolvido contra cen- radores os meios para obter parecer legal de
especialistas em lei das acções de informação.
tenas, milhares ou mesmo Dentro dos sistemas C2/GB, as células inscre-
vem-se para obter informação e o sistema pu-
contra o mundo inteiro… . blica-a continuamente num formato digerível o
que difere do método information-pull, incorpo-
Assustador não? rado na maioria dos sistemas actuais usados na
guerra cinética.
Ataques no ciberespaço Através desta célula, os diversos peritos po-
dem manter o panorama situacional do ciber
são comuns. Os efeitos de espaço e dessa forma fornecer parecer quando
tais ataques podem variar Risco de ciber ataque pelas regiões do Mundo. 1 este for solicitado. Esta capacidade é fundamen-
tal dado o rápido tempo da ciber batalha e o alto
de minimamente incómo- grau de compressão espacial, que se afirma por
a distância física ao alvo não ter a mínima im-
dos, como é o caso da desconfiguração de pági- -Based Deception in the Cyber Battle space,” portância.
Na instanciação da célula legal, o sistema
nas na web ou negação temporária de serviços Proc. 26th Ann. Int’l Computer Software and preenche-a com pressupostos e algoritmos.
Neste contexto, os pressupostos seguem regras
emsistemasnãocríticos,aaltamenteperturban- Apps. Conf., IEEE, 2002, pp. 957-962). Os ciber preto ou branco, promulgadas automatica-
mente pelos agentes móveis, enquanto os algo-
tes, interrompendo o comércio internacional ou ataques podem ter efeitos equivalentes aos dos ritmos compreendem dados mais complexos
de processamento do que regras de produção,
ameaçando desestabilizar uma Nação. Dai a produzidos por ataques cinéticos (efectuados mas processados sem intervenção humana e
cujos resultados desencadeiam o curso da ac-
importância do entendimento da ciber pronti- por armas) e a questão fulcral põe-se em saber ção.
Estes três elementos: a lei, os pressupostos
dão, que pode dizer-se possuir três dimensões se um ataque atingiu o nível de uso de força à e os algoritmos, são o que Tikk e Wingfield se
referem como a pirâmide, representando o
(E. Tikk and T. Wingfield, “Frameworks for In- luz da Lei Internacional (J.B. Michael, T. Win-
ternational Cyber Security: The Cube, the Pyra- gfield, and D. Wijesekera, “Measured Respon-
mid, and the Screen,” presentation, Int’l Cyber ses to Cyber Attacks Using Schmitt Analysis: A
Conflict Legal and Policy Conf., 2009): Case Study of Attack Scenarios for a Software-
•Tecnicamente viável - o possível; -Intensive System,” Proc.. 26th Ann. Int’l Com-
•Legal - o admissível; puter Software and Applications Conf., IEEE,
•Política pública - o preferível. 2003, pp. 622-627).
De um ponto de vista técnico, ou seja o pos- Assim, independentemente das medidas
sível, um defensor pode usar por exemplo uma técnicas utilizadas, o direito e a política devem
ferramenta como o Network Security Planning estar estrategicamente alinhados, de forma a
Architecture (NetSPA) para avaliar as vulnerabi- orientar os defensores nas respostas a ciber ata-
lidades da sua rede informática e dessa forma ques. Apesar de uma resposta poder ser legal, a
desenvolver as contra-medidas apropriadas (K. política determinará a latitude da aplicação da
Ingols et al., “Modeling Modern Network At- Lei, levando em consideração factores como o
tacks and Countermeasures Using Attack Gra- impacto na sociedade, as relações diplomáticas,
phs,” Proc. Ann. Comp. Security Applications preocupações com privacidade e o nível de res-
Conf. , IEEE, 2009, pp. 117- 126). No entanto, posta à intrusão. A actualidade do tema ciber
um defensor, precisa também de um sistema prontidão é evidenciada pelas recentes notícias,
distributivo de Comando, Controle e Gestão discussões legais e jurídicas como por exemplo
de Batalha (C2/GB), para manter a consciência o ciber ataque, efectuado pelo Departamento
situacional e responder aos ataques em tempo de Defesa do Estados Unidos, com o intuito de
real (N. Howes, M. Mezzino, and J. Sarkesain, desmantelar um fórum on-line que planeava
“On Cyber Warfare Command and Control um ataque às tropas americanas (E. Nakashi-
Systems,” Proc. 9th Ann. Int’l Command and ma, “For Cyberwarriors Murky Terrain; Dis-
Control Research and Technology Symp., 2004; mantling of Saudi-CIA Web Site Illustrates
www.dodccrp.org/events/9th_ICCRTS/ need for Clearer Cyberwar Policies,” The Wa-
CD/ papers/118.pdf). shington Post, 19 March 2010, pp. A1 and A16).
Passando ao admissível e ao preferível, os Além disso, as técnicas para condução de
10 ABRIL 2011 • REVISTA DA ARMADA