Uma Guerra Silenciosa
O espaço cibernético, considerado um ambiente virtual de comunicação que conecta as redes de dispositivos digitais interligados no planeta, é marcado por suas diversas particularidades, entre elas, suas inerentes vulnerabilidades num mundo moderno e globalizado. Constantemente se observa nos noticiários a faceta vulnerável e sinuosa do ciberespaço, denotada, sobretudo, nos ataques e tentativas de perturbação recorrentes.
A SonicWall, uma empresa privada americana de segurança virtual, em um relatório anual sobre ameaças lançado no início de 2020, nos fornece uma análise detalhada sobre ameaças virtuais obtida de seus mais 1 milhão de sensores em todo o mundo. Os dados sobre ameaças, coletados ao longo de 2019, indicaram que, apesar da ligeira queda de 6% no número de ataques de malware (aproximadamente 10,5 bilhões em 2018 e 9,9 bilhões em 2019), houve um aumento no uso de ataques direcionados a estados, províncias e governos locais, bem como grandes corporações.
Antes de descrever os tipos e diferentes formas de ameaças cibernéticas, convém pontuar algumas debilidades gerais deste espaço, que é considerado um bem comum global, assim como o mar, a Antártida ou o espaço exterior, ou seja, não pertencente a um Estado, mas sim a todos. É preciso ter em mente que, além da dificuldade de atribuir e culpabilizar um ataque cibernético, o mesmo pode ser realizado por diversos tipos de atores, sejam eles Estados, organizações ou indivíduos, e que, por este espaço não possuir fronteiras, tais ataques podem possuir caráter transfronteiriço.
Uma das formas que os ataques cibernéticos se materializam é o hacktivism, termo inglês derivado da junção de hack + ativismo, que vai muito além do ativismo simples, que seria o uso normal e sem interrupções da internet em apoio a uma agenda ou causa. O hacktivism, segundo Dorothy Denning, no artigo Activism, Hacktivism, and Cyberterrorism, é um casamento entre o hacking e o ativismo, que envolve o uso de técnicas de hacking contra um alvo na internet com a intenção de interromper as operações normais, mas sem causar sérios danos. Os alvos almejados são comprometidos através de uma violação de dados (data breach) ou de uma negação de serviço (denial of service, DoS). Bloqueios virtuais, bombas de email automatizadas, invasões de computadores e vírus de computador seriam, de acordo com a autora, alguns exemplos de hacktivism.
Denning menciona ainda no mesmo artigo o cyberterrorism, que representaria a convergência entre esse espaço virtual e o terrorismo. O ciberterrorismo abrangeria operações de hackers com motivação política, objetivando causar danos graves, como perda de vidas ou graves problemas econômicos. Além disso, configura-se como ciberterrorismo o uso da internet como fonte de propaganda, recrutamento e captação de recursos ou lançamento de ataques cibernéticos, ações recentemente protagonizadas na última década por grupos radicais como o Estado Islâmico e Al-Qaeda.
Os crimes cibernéticos podem ainda assumir um caráter individual, sem um propósito maior. O setor financeiro surge como um dos mais vulneráveis aos ataques cibernéticos, devido à sua dependência tecnológica e à importância das informações que ele guarda, bem como aos potenciais riscos sistêmicos no caso de um ataque ao sistema financeiro. Nesse sentido, vem se tornando cada vez mais comum atos ilícitos como desvio de fundos de contas bancárias, roubo de informações privadas e extorsão de indivíduos.
A espionagem cibernética, em uma simples definição, pode ser considerada como o ato de espionar ou usar espiões para obter informações e dados, através do meio virtual, sobre terceiros, sejam eles indivíduos, empresas ou entes estatais, especialmente estrangeiros e/ou concorrentes. A espionagem virtual está presente em várias instâncias e abre um leque infinito de possibilidades, especialmente para a esfera governamental. As empresas e os governos, almejando excelência na formulação de políticas e na tomada de decisão, podem obter informações e dados alheios, sobretudo na área econômico-industrial, de forma a fortalecer sua competitividade.
Num contexto onde guerras cibernéticas se tornam progressivamente mais iminentes, manchetes sobre espionagem geralmente se concentram na China, Rússia, Coréia do Norte e Estados Unidos, seja como atacante ou como vítima de ataque: dessa forma, fica evidente que os Estados acabam se tornando players importantes nesse jogo. Através dessa espionagem, informações confidenciais de segurança nacional de uma nação acerca de sua tecnologia militar, por exemplo, podem ser roubadas, juntamente a um ataque às suas capacidades de inteligência, por meio da desativação de redes, radares, satélites e armas.
Em 2010, ocorreu o primeiro grande ataque cibernético interestatal, quando um worm de computador, conhecido como Stuxnet, foi descoberto pela VirusBlokAda, empresa de antivírus bielorrussa. O vírus invadiu, através dos Sistemas de Controle e Automação (SCADA) da empresa alemã Siemens, as operações de comando das centrífugas nucleares iranianas. Pela sua sofisticação e complexidade, especialistas concluíram que o Stuxnet havia sido patrocinado por algum Estado-nação. Mais tarde, Estados Unidos e Israel foram apontados como prováveis responsáveis por danificar a infraestrutura industrial das usinas de enriquecimento de urânio e interromper o Irã de desenvolver sua capacidade nuclear para fins militares.
Esse worm representou um divisor de águas para a guerra cibernética, após conseguir afetar sistemas industriais. Além de se espalhar sem a necessidade de conexão à internet, propagando-se via USB, o alvo desse vírus é sabotar uma máquina física, causando danos no mundo real. Em vista disso, várias questões operacionais e técnicas surgiram no meio governamental e os Estados tornaram-se mais vigilantes, apesar de não poderem prever muita coisa. Mais recentemente, no segundo semestre de 2018, o sistema iraniano foi novamente atacado, dessa vez por uma versão mais rebuscada do Stuxnet, logo após Israel comunicar uma operação frustrada de sua agência de inteligência (Mossad). A situação parece se repetir, insinuando indícios de uma guerra cibernética em que os governos estão envolvidos, e confirmando a evolução e o avanço das variações subsequentes de armas cibernéticas como o Stuxnet.
Durante a conferência Cybertech Global Tel Aviv, em janeiro de 2020, o ministro da energia de Israel, Yuval Steinitz, declarou que o país detectou um ataque cibernético às instalações de energia de suas usinas. A investida havia acontecidos meses antes do discurso e causou bastante preocupação, apesar de ter sido neutralizada. O ministro enfatizou a sensibilidade do setor que, se atingido, ameaçaria a capacidade de defesa e de segurança israelense. Já no final de abril deste ano, nos dias 24 e 25, o Irã protagonizou mais uma ofensiva. Através de servidores americanos, o país tentou um novo ataque às usinas de água e esgoto de Israel. De acordo com a autoridade da água, não houve interrupção no seu suprimento e as instalações continuam a operar normalmente. Além disso, segundo especialistas, a atual crise do coronavírus tem contribuído para a ampliação dos ataques virtuais e consequentemente para a intensificação da ciberguerra entre Irã e Israel.
Devido ao crescente papel do ciberespaço no mundo moderno, os Estados estão investindo cada vez mais em estratégias de segurança para garantir que seus agentes, sejam do âmbito privado ou estatal, prosperem nesse meio e desfrutem de um ambiente seguro e livre de ameaças externas. Para isso, a preocupação com a cibersegurança tem sido uma importante tendência observada nas pautas de segurança nacional.
Em 2018, os EUA divulgaram sua Estratégia de Segurança Cibernética, na qual definem quatro pilares essenciais para que os recursos de segurança cibernética sejam fortalecidos e especificam meios de proteção contra ameaças cibernéticas. O primeiro pilar diz respeito à proteção do povo americano, da pátria e do modo de vida americano, e objetiva gerenciar riscos de segurança cibernética para aumentar a segurança e a resiliência da informação da nação e dos sistemas de informação. O segundo busca a promoção da prosperidade americana, pretendendo preservar a influência dos EUA no ecossistema tecnológico e no desenvolvimento do ciberespaço como um motor aberto de crescimento econômico, inovação e eficiência. O terceiro está relacionado à preservação da paz através da força, e objetiva identificar, combater, interromper, degradar e impedir o comportamento que é desestabilizador e contrário aos seus interesses nacionais no ciberespaço. Por último, o quarto intenta avançar a influência americana através da preservação a longo prazo da abertura, interoperabilidade, segurança e confiabilidade da Internet.
Já a Estratégia de Segurança Cibernética do Canadá adota três metas essenciais, são elas: sistemas seguros e resilientes, na qual o governo do Canadá compromete-se em proteger melhor os canadenses do crime cibernético, responder às ameaças em evolução e ajudar a defender sistemas críticos do governo e do setor privado; um ecossistema cibernético inovador e adaptável, onde o governo do Canadá visa apoiar pesquisas avançadas, promover a inovação digital e desenvolver habilidades e conhecimentos cibernéticos para posicionar o Canadá como líder global em segurança cibernética; e liderança, governança e colaboração eficazes, em que o governo federal pretende assumir um papel de liderança para promover a cibersegurança no Canadá e, em coordenação com seus aliados, trabalhar para moldar o ambiente internacional de cibersegurança a favor do Canadá.
Desse modo, os Estados estão ampliando suas defesas nessa área, reforçando o caráter coletivo de seus esforços, seja por meio da projeção de sua influência a outros atores ou através do estímulo à cooperação interestatal e iniciativas público-privadas. Nesse âmbito, o enfoque dado à contenção de potenciais ameaças e à criação de um ambiente seguro para seus usuários se mostra um objetivo comum coerente para assegurar um bom desenvolvimento das atividades efetuadas no espaço virtual. Uma coisa é certa, porém: a silenciosa guerra cibernética entre as nações há de continuar.