Page 11 - Revista da Armada
P. 11

processo de tomada decisão, no decurso da activos através dos recursos da ciber guerra.         tical requirement for grid reliability. However,
                                                                                                for a quick response to treat the symptom lo-
velocidade operacional e das limitações dos Por exemplo, se um consultor jurídico neces-        cally and effectively, the scope and extent of
                                                                                                the impact of the failure needs to be quickly
tipos de problemas que os computadores sitar de subscrever determinados recursos de             determined. Not all responses are autonomic

“ainda” conseguem resolver em apoio à to- dados, para reunir a informação necessária                               however. New research is ne-
                                                                                                                   eded to measure and identify
mada de decisão.                                  para efectuar uma determinação legal, não                        the scope of a cyber attack
                                                                                                                   and the dynamic cyber thre-
Dada a imprevisibilidade                                                                                           at response options available
                                                                                                                   in a way that can serve as a
e a rapidez dos ciber ataques,                                                                                     decision support tool for the
                                                                                                                   human operators.”
uma reposta célere é crítica, ne-
                                                                                                                       A referida ciber prontidão
cessitando de pelo menos de                                                                                        deve incluir a provisão de
                                                                                                                   um espectro de capacidades
alguns sistemas autónomos.                                                                                         totais em sistemas de ciber
                                                                                                                   C2/GB, conjuntamente com
De acordo com um relatório                                                                                         células virtuais, especializa-
                                                                                                                   das, dinâmicas que permitam
do National Institute of Standar-                                                                                  a colaboração entre os ciber
                                                                                                operadores proactivamente.
ds and Technology (NIST), deve                                                                     Portugal deverá tirar partido da sua situa-
                                                                                                ção geográfica privilegiada, porque de acordo
ser delineada uma rede inteli-                                                                  com um relatório da International Cable Com-
                                                                                                mittee de 2007 (International Cable Committee
gente, estrategicamente voca-                                                                   Ltd, “Subsea Landslide is Likely cause of SE Asian
                                                                                                Communications Failure” ICPC Press Realease –
cionada para ciber segurança                                                                                       21 March 2007), mais de 95%
                                                                                                                   do tráfego ciber é efectuado
assim como os seus requisitos                                                                                      por cabo submarino e o ter-
                                                                                                                   ritório Nacional ocupa uma
(http://csrc.nist. e (http://                                                                                      posição excepcional.

csrc.nist.gov/publications/                                                                                            Dessa forma urge deixar
                                                                                                                   de pensar e passar a agir. Tor-
drafts/nistir-7628/draft-nistir- Ciber ataque. 2                                                                   na-se necessário definir uma
-7628_2nd-public-draft.pdf).                                                                                       estrutura Nacional para este
                                                                                                                   tipo de defesa, que permita
Ultimamente o líder da ciber operação, de- necessita de saber sobre onde os dados são                              acima de tudo uma resposta
                                                                                                                   legal, mas também alinhada
verá determinar o tipo de resposta automática originados e/ou relacionados com a informa-                          com os objectivos estratégicos.
                                                                                                                   Chega de pequenos e isolados
a um ataque que pretende, particularmente no ção. Esta capacidade de intermediação fornece                         sistemas que se digladiam
                                                                                                                   para tentar proteger a sua
meio militar, uma vez que um Comandante os meios que permitem partilhar informação,             estrutura e que até vão conseguindo alguns
                                                                                                resultados uma vez que nunca foram atacados
não pode delegar responsabilidade pelas ac- protegendo o anonimato das fontes e dos seus        verdadeiramente. É indispensável então um
                                                                                                Sistema integrado de C2 populado por células
ções do seu comando (pode no entanto dele- métodos de colecta, partilhando apenas o es-         virtuais que permita que determinadas acções
                                                                                                efectuadas num ponto, possam servir como
gar autoridade para executar determinadas tritamente necessário para que os operadores,         soluções efectivas para outros e que possibilite
                                                                                                ainda efectuar uma resposta em “tempo real” a
acções a um subordinado so-                                                                     este tipo de ameaças fornecendo a informação
                                                                                                necessária aos decisores, sobre os ataques imi-
bre seu comando mas as con-                                                                     nentes, em tempo.

sequências dessas acções se-                                                                                          G. Baptista de Sousa

rão sempre responsabilidade                                                                                                     CTEN ENMEC

sua). Alguns sistemas defen-                                                                    Notas:

sivos que envolvam o uso de                                                                        1 http://mariano.delegadodepolicia.com/wp-con-
                                                                                                tent/uploads/2010/09/AVG-Infografico-de-Riscos-na-
armas cinéticas exigem mais                                                                     -internet-por-pa%C3%ADs.jpg

automação, com é o caso dos                                                                        2 http://www.fayerwayer.com.br/wp-content/uploa-
                                                                                                ds/2009/05/cyber_guerra.jpg
usados para defesa contra
                                                                                                   3 http://matizes.escondidos.zip.netimages/020306ca-
mísseis balísticos, onde o ci-                                                                  -blemap_550x300.gif

clo de trabalho para funções                                                                           11REVISTA DA ARMADA • ABRIL 2011

básicas detectam a chamada

“cadeia de matar” - detectar,

seguir, atribuir armas, dis-

parar e avaliar danos - que        Cabos Submarinos Inter-Continentais 3
não poder ser executada por

seres humanos com rapidez suficiente para al- a representarem determinados papéis, neces-

cançar os níveis desejados de funcionamento sitem de ter direito de acesso. Essa capacidade

e eficácia. Exemplo de um pressuposto neste de partilha teria sido útil para o conjunto de

contexto será quando um objecto entra num empresas privadas e organizações públicas

espaço aéreo restrito, em seguida, uma arma que prestaram ajuda à Estónia em 2007.

é atribuída e disparada de forma a neutralizar    Os sistemas tornaram-se cada vez mais

esse objecto. Exemplo de envolvimento huma- interligados, através de determinadas tendên-

no será quando um país intercepta mísseis so- cias (cloud computing) e da criação de sistemas

bre outro país, o que é considerado legal, mas de sistemas (Systems of Systems). Estas compo-

as potenciais consequências, se for tomada sições proporcionam mais capacidades acres-

alguma acção - assim como os restos residuais centadas do que os sistemas independentes

químicos, nucleares ou biológicos que caírem podem proporcionar isoladamente. Prontidão

noutro território - deverão ser pesadas contra o para ciber ataques implicará a cooperação en-

risco de mísseis alcançarem os seus objectivos. tre os vários intervenientes destes sistemas,

Para se atingir a referida ciber prontidão ainda que só através de mecanismos de con-

deverá incorporar-se em sistemas de C2/GB, a tenção de comportamento entre os mesmos.

capacidade de intermediação (brokering) - para    Os esforços para atingir a tão desejada ci-

facilitar a difusão controlada de informação ber- prontidão, são os referidos pela NIST no

entre os ciber operadores de diferentes domí- seu relatório sobre as redes inteligentes e são

nios administrativos - entre utilizadores que efectivamente a direcção a tomar:

colaborem, ainda que numa coligação adhoc         “Some of the responses [to cyber attacks]

mas formal, em operações de defesa dos seus must be autonomic - timely response is a cri-
   6   7   8   9   10   11   12   13   14   15   16