Page 17 - Revista da Armada
P. 17
REVISTA DA ARMADA | 518
possibilita a ligação de diferentes componentes, tais como, os
computadores, tablets, smartphones ou outros equipamentos
que tenham o seu endereço IP na rede. Por sua vez, a camada
Social relaciona os aspetos humanos e cognitivos, realizando a
separação entre a pessoa física e a “pessoa ciber”. De notar,
que uma pessoa pode corresponder a várias “ciber pessoas” na
rede (diversos perfis de utilização).
Assim, o ciberespaço, perante este conceito multidimensio-
nal, e face à sua intrínseca ligação aos sistemas críticos da so-
ciedade, foi definido e aceite como o quinto domínio operacio-
nal (também denominado por ambiente ou espaço de guerra), Ciberespaço, o quinto domínio operacional 5
tal como o Mar, a Terra, o Ar e o Espaço. Neste novo domínio,
desenvolvem-se operações militares específicas, cada vez mais CONSIDERAÇÕES FINAIS
fulcrais à concretização das outras, realizadas nos restantes do-
mínios. Embora o ciberespaço seja um espaço virtual tem consequên-
cias no mundo físico, tornando-se assim um problema global
quando utilizado com caráter bélico. Com efeito, os exemplos de
CIBERATAQUES: ESTÓNIA 2007 ataques, como os conduzidos a estes dois países, demonstram
E GEÓRGIA 2008 claramente que os Estados terão de assegurar não só a utilização
segura do ciberespaço aos seus cidadãos, como a salvaguarda da
Os ciberataques lançados contra a Estónia em 2007 e a Geór- sua própria soberania.
gia em 2008, constituem-se como exemplos claros da utilização É neste sentido que a NATO, decorrente da cimeira que se reali-
do ciberespaço como um novo domínio operacional, no qual o zou no País de Gales em 2014, reconhece as ameaças emergentes
objetivo assenta em provocar danos ou interrupção de serviços no ciberespaço, assumindo que a Ciberdefesa é parte integrante
nos países alvo. de uma defesa coletiva (Ponto 72, da NATO Wales Summit Decla-
Concretamente, a Estónia, em abril de 2007, alegadamente ration 2014 ). De igual modo, verifica-se que muitos países, reco-
6
na sequência da mudança de localização de uma estátua sovi- nhecendo o ciberespaço como um centro de gravidade do mundo
ética, do centro de Talin para os arredores da cidade, foi vítima moderno, encontram-se a edificar, desenvolver e implementar
de um ataque maciço de negação de serviço (Distributed Denial estratégias integradas de segurança da Informação , visando, por
7
of Service (DDoS)) aos servidores do Estado e de várias empre- um lado, garantir a segurança e a proteção da sua infraestrutura
sas, afetando principalmente as comunicações eletrónicas mais de informação e, por outro, potenciar o livre acesso e utilização do
importantes do país. Esses ataques, que as autoridades da es- espaço onde esta circula, ou seja, o seu ciberespaço.
tónia atribuíram ao governo russo, duraram cerca de 22 dias,
tendo provocado uma paralisia económica de consequências Ramos de Carvalho
bastante gravosas, sendo a primeira vez que um ataque ciber- 1TEN
nético ameaçou a segurança de um Estado.
Por sua vez, em agosto de 2008, decorrente do conflito in-
terno do Estado Georgiano com a comunidade separatista de Notas
origem russa, a Federação Russa invadiu militarmente a Geór- 1 Importa salientar que, embora a internet tenha sido um dos grandes impulsio-
nadores do ciberespaço, estes dois termos não devem ser confundidos. Deste
gia. No decurso deste conflito militar, foram lançados vários ci- modo, sucintamente, pode referir-se que o ciberespaço é o ambiente e a Internet
berataques, com o intuito de derrubar as páginas do governo é uma das suas infraestruturas.
2 Num conto denominado “Burning Chrome”, publicado na revista Omni. O termo
Georgiano na internet e as suas redes de comunicações, pro- viria a ser popularizado mais tarde após a publicação do seu famoso livro "Neu-
vocando a indisponibilidade de vários serviços, antes e durante 3 romancer", em 1984.
o conflito armado. De realçar que estes ataques, embora tives- De acordo com ITU Press Release (2015), disponível em: <http://www.itu.int/net/
pressoffice/press_releases/2015/17.aspx#.WI-n13_o7d6>.
sem sido atribuídos maioritariamente a civis, nomeadamente, 4 USArmy. (2010). TRADOC Pamphlet 525-7-8 Cyberspace Operations Concept Ca-
a nacionalistas russos, tiveram a particularidade de terem sido pability Plan. Obtido de Fas.org: https://fas.org/irp/doddir/army/pam525-7-8.
pdf.
combinados com a invasão física do território pelo exército rus- 5 Imagem adaptada de Neves, B. (2015): Capacidade de Resposta a Incidentes de
so, constituindo-se, assim, como um exemplo inegável da utili- Segurança da Informação no ciberespaço - uma abordagem DOTMLPI-I. Lisboa:
IST. Disponível em https://fenix.tecnico.ulisboa.pt/cursos/msidc/dissertacoes.
zação deste novo domínio no apoio às operações no terreno. 6 Vd. in - Wales Summit Declaration, disponível em: http://www.nato.int/cps/en/
natohq/official_texts_112964.htm. [16-01-2017].
Com efeito, e se dúvidas ainda existissem quanto à utilização do 7 Em Portugal, a Estratégia Nacional de Segurança no Ciberespaço foi aprovada pela
ciberespaço como um ambiente de guerra nos conflitos arma- Resolução do Conselho de Ministros nº 36/2015, de 28 de maio de 2015.
dos, estas dissiparam-se.
MAIO 2017 17