Page 15 - Revista da Armada
P. 15
REVISTA DA ARMADA | 495
diato com que qualquer Estado deva estar pronto para se defen- quer um dos tradicionais quatro. E se em tempo de paz este
der e para atacar no sentido de defender os seus interesses. Para ambiente tem a vulnerabilidade e a apetência para ser alvo de
além disso, e tal como acontece na guerra convencional, também ataques que se conhece, imagine-se agora o que se passará
todos os Estados devem contribuir para que exista uma lei inter- numa situação de guerra ou conflito declarado.
nacional que regule este domínio, e que uma ação hostil neste
ambiente seja equiparada a uma ação hostil perpetrada num dos Assim é cada vez maior a preocupação de os Estados, per
tradicionais ambientes. si ou através das organizações em que se encontram inte-
grados (e.g. UE, NATO), em criar construir e implementar a
Foquemo-nos agora na chamada cyberwarfare. Uma guerra
neste ambiente tem características especiais que poderão repre- necessária capacidade de defesa, que lhes permita a salva-
sentar para quem ataca grandes vantagens em relação aos domí- guarda das suas infraestruturas de informação críticas. A in-
nios tradicionais. Senão veja-se: teroperabilidade entre países aliados será uma vantagem,
mas nenhum Estado deverá ficar dependente de terceiros
1. O custo. Representa um muito menor investimento. O para a sua ciberdefesa.
dinheiro gasto na aquisição e desenvolvimento de material in-
formático capaz de provocar danos a um Estado inimigo será Mas para a construção de uma capacidade efetiva de ciberde-
incomparavelmente menor que os custos de por exemplo fesa, ainda há um longo caminho a percorrer em que variadíssi-
aquisição de meios navais aéreos ou terrestres com capacida- mos aspetos têm que ser considerados, como sendo:
de de combate.
1. Criação de centros de formação e desenvolvimento;
2. A autossuficiência. Não é necessário praticamente qual- 2. Edificação de infraestruturas e aquisição de equipamento;
quer apoio externo. Não carece de apoio nem de autorização de 3. Criação de sistemas de vigilância, aviso e avaliação de danos;
terceiros para conseguir os meus objetivos. 4. Constituição de equipas;
5. Elaboração de um programa de treino com integração de li-
3. O anonimato. As armas tradicionais transportam consigo ções aprendidas;
o nome do remetente ao passo que um ciberataque protege o 6. Participação em exercícios internacionais;
nome do seu autor. Para além disso será sempre muito difícil per- 7. Estabelecimento de procedimentos e criação de doutrina e
ceber se estamos na presença de um ataque deliberado efetuado de uma nova cultura;
por outro Estado, ou se se trata de um ataque efetuado por um
simples hacker isolado.
4. O acesso e a vulnerabilidade do alvo. A internet foi con-
cebida de forma a ser colaborativa e a permitir uma rápida e
abrangente propagação da informação, sendo a segurança e a
revelação da identidade relegadas para último plano. É assim
permitido à ameaça progredir rapidamente e sem barreiras. Ao
criar barreiras de defesa eu estou também a prejudicar aquele
que eu quero beneficiar, pelo que na maioria dos casos não é
feito. Fazendo a analogia com uma força terrestre seria como
comparar a progressão de um pelotão numa floresta densa e
minada ou num terreno limpo e aberto, sendo que a internet
é este último.
5. A abrangência de alvos. Ao contrário dos ataques nos ou-
tros domínios que são na sua esmagadora maioria dirigidos a al-
vos militares, na cyberwarfare eu executo todo o tipo de ataques
podendo por exemplo atingir um Estado no seu sistema financei-
ro, na distribuição de energia, no controlo de trafego aéreo, na
gestão do sistema global de saúde etc.
6. A capacidade de espionagem. Consigo também através da
cyberwarfare executar diversos tipos de espionagem, da área mi-
litar à industrial, sem que na maioria dos casos o alvo perceba
que está a ser atacado.
7. A distância. Para ataques cibernéticos não existe distân-
cia, a facilidade com que ataco a rua do lado é a mesma com que
ataco um país nos antípodas. Não preciso de me deslocar nem de
ter uma cadeia logística de apoio.
8. Muito menor risco físico para quem ataca.
Apesar do domínio cyber ter sido criado pelo Homem e de
forma caótica, não programada ou planeada, tem vindo a re-
velar-se tão crítico para a segurança dos Estados como qual-
ABRIL 2015 15