1. O documento discute a guerra cibernética e os conflitos internacionais no ambiente virtual do ciberespaço.
2. Apresenta casos reais de ataques cibernéticos, como os ocorridos na Estônia em 2007, que afetaram tanto objetos virtuais quanto físicos.
3. Aborda as características da guerra cibernética e como ela gera novas situações complexas nas relações internacionais devido à dependência de recursos de TI e às vulnerabilidades do ciberespaço.
3. Presidente da Fundação de Rotarianos de São Paulo
Dr. Nahid Chicani
Chanceler das Faculdades Integradas Rio Branco
Dr. Eduardo de Barros Pimentel
Direção Geral das Faculdades Integradas Rio Branco
Prof. Dr. Edman Altheman
Diretor Acadêmico
Prof. Dr. Alexandre Ratsuo Uehara
Coordenação do Curso de Relações Internacionais
Prof. Gunther Rudzit
Orientação
Prof. Dr, Sérgio Gil Marques dos Santos
D961 Durigam, Eduardo
A guerra Cibernética e os conflitos internacionais no ambiente
virtual do Ciberespaço. / Eduardo Durigam - 2016
70 f. ; 30 cm.
Monografia (Conclusão de Curso) – Curso de Graduação em
Relações Internacionais, Faculdades Integradas Rio Branco, São
Paulo, 2016
Bibliografia: f.58
1. Guerra cibernética. 2. Ataque Cibernéticos. 3. Ciberespaço. 4.
Relações Internacionais. I. Título.
CDD –327
4.
Agradecimentos
Ao meu professor e orientador, Sérgio Gil Marques dos Santos, cujo apoio foi
indispensável para o desenvolvimento deste trabalho.
À minha mãe Marise, ao meu pai Pedro e a toda minha família, por todo amor
e apoio que sempre dedicam a mim.
Às Faculdades Integradas Rio Branco e a todos os seus professores, por
estarem sempre dispostos a propiciar o conhecimento que move o mundo.
A todos os meus amigos e colegas, de faculdade ou não, pelos bons
momentos compartilhados.
5.
Resumo
A Monografia busca apresentar a guerra cibernética como um recente e singular
meio de influência em questões internacionais, cujas peculiaridades proporcionam o
surgimento de novas situações, problemas e dinâmicas internacionais. Para atingir
esse objetivo, o trabalho discorre sobre as diferentes concepções e conceitos
encontrados na literatura existente, tanto sobre a guerra cibernética quanto sobre o
ciberespaço, ambiente onde ela ocorre. Aborda também os eventos de guerra
cibernética mais relevantes, apresenta suas características técnicas intrínsecas,
como a facilidade de acesso e a virtualidade, aponta problemas a ela vinculados,
como o problema da atribuição e o dilema legal, e descreve a emergência de atores
não estatais junto a ela, fatores cuja interrelação cria situações inéditas e
complexas de se lidar nas relações internacionais.
Palavraschave: Guerra Cibernética, Ataques Cibernéticos, Ciberespaço, Relações
Internacionais
6.
Abstract
The monograph aims to present the cyberwarfare as a unique new means of
influence in international affairs, whose peculiarities bring forth new international
situations, problems and dynamics. In order to attain such purpose, the present work
discloses different conceptions and concepts found in the existing literature that are
related to both cyberwarfare and cyberspace, the environment it takes place. It also
discloses the most relevant cyberwarfare events, its intrinsic technical characteristics
such as easy access and virtuality, points out problems related thereto, such as the
attribution question and the legal dilemma, and describes the emergence of nonstate
actors, factors whose interrelation generates unprecedented complex situations when
dealing with international relations.
Keywords: Cyberwarfare, Cyberattacks, Cyberspace, International Relations
8.
Introdução
A presente Monografia versa sobre o tema da guerra cibernética, tendo como
objeto de estudo o ciberespaço, o ambiente virtual onde ela toma forma. Para
identificar a razão de a guerra cibernética ter se tornado um meio recente e singular
de influência em questões internacionais, atrativo tanto para Estados quanto para
atores não estatais, este trabalho é apresentado sob as hipóteses de que a
dependência internacional dos recursos de Tecnologia da Informação que compõem
o ciberespaço, inclusive para o controle de sistemas e recursos de alta importância,
amplia o número de alvos e situações em que a guerra cibernética pode ser
utilizada, assim como a de que as características e vulnerabilidades inerentes ao
ciberespaço e as ambiguidades que ele apresenta à tratativa internacional da guerra
cibernética não só permitem, como estimulam, o emprego da guerra cibernética por
uma miríade de atores, inclusive não estatais.
Como a guerra cibernética e o Ciberespaço não encontram um consenso no
tocante às suas próprias definições, a Monografia, ao apresentar esses assuntos,
versa sobre o desenvolvimento conceitual de ambos, assim como aborda casos
reais nos quais essa modalidade de confronto foi utilizada.
Este estudo também discorre sobre as características e peculiaridades da
guerra cibernética e do Ciberespaço que, interrelacionadas, apresentam situações,
problemas e questões inéditos às relações internacionais que justificam a
importância do desenvolvimento da literatura acadêmica sobre o tema.
Na literatura estrangeira existem numerosas fontes, tanto primárias (websites
e documentos) quanto secundárias (livros e artigos de periódicos) , que se
aprofundam nos diversos tópicos apresentados neste trabalho, e que são utilizadas
nele. Mas em virtude da limitada literatura acadêmica brasileira sobre o tema, a
proposta deste estudo, ao invés de se aprofundar em um tópico específico, é a de
abranger os principais elementos, acontecimentos, características, problemas e
consequências da guerra cibernética, contribuindo assim para o desenvolvimento da
literatura acadêmica nacional sobre o assunto e para um futuro aprofundamento em
cada um de seus assuntos.
6
9.
Assim como as inovações tecnológicas do passado, o advento da Tecnologia
da Informação e dos recursos por ela apresentados, como os computadores, as
redes de computadores, a Internet e a Web , não resultou apenas em novas formas
de interação humana, em aperfeiçoamentos econômicos e evoluções em diversas
outras áreas, como as comunicações e transportes, mas também estabeleceu novos
meios e métodos para o alcance de objetivos ou vantagens políticas, militares,
econômicas, entre outras, durante situações de conflitos, antagonismos e
desentendimentos internacionais e domésticos. O mais novo desses meios e
métodos é apontado por muitos como sendo a guerra cibernética.
O primeiro capítulo deste trabalho tem, como principal objetivo, contribuir para
uma correta compreensão do conceito de guerra cibernética, apresentando suas
diferentes definições. Também é feita uma explanação sobre o Ciberespaço que,
apesar de também ter várias definições, pode ser descrito como o ambiente virtual
onde a guerra cibernética toma forma. Como o Ciberespaço é produto da junção de
diferentes objetos da Tecnologia da Informação, esses objetos, como a Internet, as
redes de computadores e a Web também são explicados, e é realizada uma
distinção entre eles e o Ciberespaço, pois, apesar de todos estarem
interrelacionados, é equivocado entendêlos como sinônimos.
Neste estudo da evolução conceitual e das diferentes descrições da guerra
cibernética e do Ciberespaço há o esclarecimento da origem do termo Ciberespaço
e do prefixo “ciber”, que precede diversas palavras relacionadas ao uso da
computação. Além disso, é apresentado o caráter virtual e de interconectividade do
Ciberespaço, que permite a interação entre recursos tecnológicos
independentemente da distância física, um dos fatores que torna guerra cibernética
possível.
Também se aponta que as vulnerabilidades intrínsecas ao Ciberespaço, outro
fator que possibilita a guerra cibernética, existem em razão de o desenvolvimento
das Tecnologias da Informação ter priorizado a comodidade, a estabilidade e o baixo
custo, ao invés da segurança. É destacado que os atos que causam dano a objetos
acessíveis por meio do Ciberespaço por meio da exploração ostensiva e
premeditada dessas vulnerabilidades são chamados de ataques cibernéticos, ou
ciberataques. Como os ataques cibernéticos não representam, necessariamente,
7
10.
ações de guerra cibernética, é realizada uma distinção entre a guerra cibernética e
outras ciberameaças, nas quais os ciberataques também podem ser utilizados, como
os crimes cibernéticos, o terrorismo cibernético e a espionagem cibernética.
Neste primeiro capítulo, algumas das visões sobre a guerra cibernética e o
Ciberespaço são expostas, como a de militares, que os consideram uma quinta
dimensão onde conflitos ocorrem, além do ar, da terra, do mar e do espaço.
Também são abordados alguns dos possíveis impactos de ataques cibernéticos e
como podem ser interpretados, como, por exemplo, atos de guerra convencional ou
não. Após a exposição das diferentes concepções existentes sobre a guerra
cibernética e sobre o Ciberespaço, são apresentadas as interpretações que
direcionam a tratativa dos assuntos dos capítulos seguintes desta Monografia.
O segundo capítulo desta Monografia tem como propósito demonstrar os
efeitos já observados em consequência do uso da guerra cibernética e o potencial
de seus impactos em vários segmentos da sociedade. Para isso, são abordados
episódios nos quais ataques cibernéticos que serviram de instrumento de coação
política, econômica ou militar afetaram tanto objetos virtuais, dentro do Ciberespaço,
quanto objetos físicos, fora dele.
Entre os primeiros casos relatados, onde o emprego da guerra cibernética
teve repercussão internacional e que são apresentados neste segundo capítulo,
estão os ataques cibernéticos ocorridos em 2007, na Estônia, um dos países mais
dependentes do Ciberespaço em todo o mundo, onde a Internet possui papel central
tanto em serviços públicos, quanto privados. Esses ataques, praticados por atores
não estatais em razão de um desentendimento político, indisponibilizaram diversos
websites governamentais, bancários e de imprensa do país, e a Internet local teve
de ser isolada do resto do mundo para evitar maiores impactos.
Os ataques cibernéticos ocorridos durante o conflito armado entre a Geórgia e
a Rússia, em 2008, que afetaram websites governamentais, empresariais e de
imprensa, também são abordados, por terem sido os primeiros a coincidirem com
confrontos militares entre dois Estados. Os ciberataques ocorridos entre 2008 e
2009, durante uma operação militar israelense na Faixa de Gaza, que, além de
demonstrarem impactos similares aos episódios da Estônia e da Geórgia, também
afetaram milhares de websites de pequenos negócios, de produtos comerciais e até
8
11.
de indivíduos, são expostos em razão de terem contado com a participação
fragmentada de dezenas de atores não estatais diferentes, pulverizados entre vários
países árabes e do oriente médio,
Além disso, é abordada a sabotagem do programa nuclear iraniano por um
vírus de computador de origem israeloamericana, entre 2009 e 2010, um dos
episódios que mais teve repercussão internacional no que tange à guerra
cibernética. Ele é apresentado, entre os demais eventos cibernéticos expostos, por
retratar a primeira ocasião conhecida onde a guerra cibernética foi utilizada de forma
sofisticada por Estados para causar danos materiais a recursos estratégicos de outro
Estado.
Essa passagem de eventos cibernéticos também inclui o que paralisou as
operações comerciais da Saudi Aramco, petrolífera Saudita, em 2012, assim como o
ataque cibernético que, em 2015, atingiu o sistema de distribuição de energia da
Ucrânia e deixou milhares de pessoas sem energia elétrica. O episódio da Saudi
Aramco é importante por poder representar o primeiro caso no qual uma empresa
estatal internacional sofreu grandes perdas monetárias e uma paralisação
operacional, em razão de um ciberataque de motivação política internacional. Já a
interrupção de energia na Ucrânia retrata a primeira ocasião conhecida onde a
exploração das vulnerabilidades do Ciberespaço afetou uma importante
infraestrutura de um país.
Para demonstrar as diferentes formas que ataques cibernéticos podem tomar,
o segundo capítulo também apresenta as conjunturas de cada um desses episódios,
a maneira como os ataques foram executados e quais foram os papéis dos atores
estatais e não estatais que se envolveram, ou possam ter se envolvido, na condução
desses ataques. Também são abordados alguns ataques cibernéticos de
ciberespionagem que, apesar de não serem o objeto principal de estudo deste
trabalho, podem preceder futuras ações de guerra cibernética, assim como também
podem servir de ferramentas de coação política.
O terceiro capítulo desta Monografia tem o propósito de apresentar novas
situações, dinâmicas e conjunturas que a guerra cibernética pode trazer às relações
internacionais. Para isso, são abordadas certas características e peculiaridades do
Ciberespaço, assim como são apresentados alguns problemas vinculados a este
9
12.
ambiente virtual que, combinados, podem tornar a guerra cibernética um objeto
complexo de se lidar.
Dentre essas características apresentadas estão a facilidade de acesso a
recursos cibernéticos e as poucas barreiras para a execução de ciberataques. Como
os recursos da Tecnologia da Informação estão acessíveis à grande parte da
população mundial, quaisquer indivíduos ou grupos com suficiente motivação,
independentemente de sua localização, podem aprender a executar ataques
cibernéticos mais simples contra alvos de qualquer lugar mundo, com baixo custo
financeiro, pouca infraestrutura e baixo risco à sua integridade física e a de seus
alvos.
Outra questão aqui abordada é o problema da atribuição. Como os recursos
do Ciberespaço permitem que os reais autores de ataques cibernéticos permaneçam
ocultos e sua localização seja simulada, Estados e outros atores que sofrem ataques
cibernéticos podem não conseguir identificar a real origem e autoria dos ataques. Tal
peculiaridade pode gerar situações dúbias, nas quais o real responsável por um
ataque cibernético pode permanecer imune a retaliações ou sanções. Esse
problema da atribuição também possibilita que um ataque cibernético seja executado
com o objetivo de responsabilizar outrem e que a própria atribuição de eventuais
responsáveis por ações de guerra cibernética seja utilizada como um instrumento de
retórica, por parte da vítima, para influenciar a opinião pública contra um adversário
político.
Outro fator apresentado é o dilema legal, que se refere à ausência de
tratados, convenções ou legislações internacionais que tratem de forma eficaz os
demais problemas apresentados pelas outras peculiaridades da guerra cibernética.
Tal dilema resulta numa dificuldade ainda maior de se reagir de forma legítima a
ataques cibernéticos e, em conjunto com o problema da atribuição, a facilidade de
acesso e as poucas barreiras de execução de ciberataques, confere à guerra
cibernética uma dinâmica que privilegia o ataque em detrimento da defesa,
tornandoa um meio de atuação assimétrico muito conveniente para diversos tipos
de atores internacionais.
O terceiro capítulo aponta os diversos tipos de atores não estatais que
emergiram com a guerra cibernética e aborda suas diferentes motivações.
10
13.
Beneficiados pelas características e peculiaridades do ciberespaço e da guerra
cibernética, assim como pelas ambiguidades na tratativa de ataques cibernéticos
internacionais, esses atores não estatais conseguem atuar em questões
internacionais de uma forma que não poderiam por meios convencionais. Sua
atuação, tanto de forma independente quanto em associação com Estados, contribui
para um cenário no qual o Ciberespaço se torna uma ambiente complexo de se lidar
e com inúmeros atores envolvidos, onde os Estados mais poderosos, apesar de
poderem ter capacidades cibernéticas mais avançadas, não desfrutam do mesmo
monopólio de atuação ou acúmulo de poder que possuem nos meios convencionais.
O reconhecimento das capacidades cibernéticas como armas em potencial
também é relatado no terceiro capítulo, onde são mencionadas organizações
internacionais que já tratam da guerra cibernética e Estados que possuam, ou
estejam desenvolvendo, políticas para o Ciberespaço ou capacidades cibernéticas
militares.
O trabalho, então, encerrase concluindo que a dependência internacional de
recursos do ciberespaço, somada à conjunção dos fatores relacionados à guerra
cibernética, como a facilidade de acesso a recursos cibernéticos, as poucas
barreiras de execução de ciberataques, a simultaneidade dos atos no ciberespaço, o
problema da atribuição e o dilema legal, tornam a guerra cibernética um meio
atrativo de atuação em questões internacionais e também permitem a emergência
de atores que não possuem a mesma capacidade de ação por outros meios,
resultando num fenômeno de difusão do poder onde os Estados mais poderosos,
apesar de terem a capacidade de executar ataques cibernéticos mais sofisticados,
não possuem o mesmo monopólio de que dispõem em outros meios, tornando a
guerra cibernética um tema recente e inédito às relações internacionais, que
apresenta questões e ambiguidades complexas de se tratar no âmbito internacional.
11
14.
Capítulo I: O Universo “Ciber”
Para o entendimento do termo guerra cibernética, é importante que haja uma
explanação do Ciberespaço, ambiente onde ela ocorre, e que haja uma distinção
entre esses dois termos e os objetos relacionados a ele, como redes de
computadores, Internet e a Word Wide Web (WWW, ou simplesmente Web ).
O conceito de rede, na ciência da computação, referese à conexão entre dois
ou mais dispositivos tecnológicos, como computadores e impressoras, por meio de
cabos de comunicação ou de tecnologias sem cabo, como o infravermelho e o rádio,
com o objetivo de tornar transmissível e/ou disponível a informação contida ou
captada em um dispositivo localizado em um lugar a outro dispositivo localizado em
outro lugar (AGRAWAL, 2011; FOROUZAN, 2007) .
Uma rede de computador pode se ser composta por dispositivos que estejam
conectados entre si, mas ela pode estar isolada de outras redes ou dispositivos. O
que diferencia as redes de computadores de outras redes, como as de televisão a
cabo e as de telefone, é que elas, ao invés de serem aplicadas para a transmissão
da informação sob um único formato (sinal de televisão ou chamadas telefônicas),
são capazes de transmitir diferentes formatos de dados e suportam uma enorme e
crescente gama de aplicações. Contudo, as redes de computadores obedecem a
protocolos e tecnologias específicas e são compostas exclusivamente por
dispositivos de Tecnologia da Informação e Comunicação ou outros dispositivos
integrados a elas, como os celulares e as Smart TV (PETERSON e BRUCE, 2012;
GAZZARRRINI, 2012; MOHR, 2012) .
Já a Internet não é considerada uma entidade física ou tangível em si, mas
uma rede composta do agrupamento e da interconexão entre as múltiplas,
abundantes e complexas redes de computadores existentes internacionalmente e
que torna possível a comunicação e a troca de informação entre todos os
dispositivos que estejam, em algum ponto, conectados a uma rede de computadores
com acesso à Internet (NATURE..., 1996). A Internet, portanto, pode ser considerada
na Tecnologia da Informação a “rede das redes” (WAGSTAFF, 2014).
12
15.
A World Wide Web , ou simplesmente Web , por sua vez, é apenas um dos
canais pelos quais as informações são transmitidas por meio da Internet, com o uso
de protocolos técnicos específicos, como o HTTP ( Hypertext Transfer Protocol ) e as
URL’s ( Uniform Resource Locator, ex: http://www.google.com), sobrepostos aos
protocolos já utilizados pela Internet, por meio de softwares navegadores, como o
Internet Explorer, Google Chrome e Mozilla Firefox, para a transmissão e a
interação com os dados. Ou seja, a Web é uma das formas de se usar a Internet,
sendo diferente de outros meios, como os emails e os aplicativos ( APP’s ), que
utilizam a Internet, mas não empregam o uso de navegadores (WAGSTAFF, 2014).
Apesar de as definições expostas acima demonstrarem diferenças entre os
conceitos técnicos de cada definição, todas elas se complementam, e o conceito de
Ciberespaço não foge a essa condição (CYBERSPACE…, s/d).
O prefixo “ cyber ” possui origem no grego e significa “controle” (KELLNER,
2001 apud MONTEIRO, 2007). Este prefixo foi usado nos anos 40 pelo físico Norbert
Wiener para cunhar o termo “cibernética”, com o significado de “ciência do controle e
da comunicação entre os seres vivos e as máquinas” (MONTEIRO, 2007). Desde
então o termo “Ciber” passou a ser utilizado como prefixo para palavras que se
referem ao domínio da computação e das “ máquinas inteligentes” (CASCAIS, 2001,
apud MONTEIRO, 2007).
Já o termo Ciberespaço geralmente é assinalado como originário do livro
Neuromancer , de ficção científica, publicado por William Gibson em 1984
(MONTEIRO, 2007), Apesar de já ter sido empregado anteriormente por Gibson no
conto Burning Chrome , de 1982 (KELLNER, 2001 apud MONTEIRO, 2007). Em
Neuromancer , o Ciberespaço é descrito por Gibson (2003, p. 67 apud MONTEIRO,
2007) como uma “alucinação consensual” vivida por seus usuários, e por Alex
Antunes (GIBSON 2003, p. 56 apud MONTEIRO, 2007), tradutor da obra, como
uma “representação física e multidimensional do universo abstrato da 'informação'
Um lugar pra onde se vai com a mente, catapultada pela tecnologia, enquanto o
corpo fica pra trás”.
É possível encontrar múltiplas definições para o termo Ciberespaço e
diferentes contextos nos quais é utilizado (RAJNOVIC, 2012).
13
16.
Compreendido por Choucri (2013) como um novo cenário de interação criado
artificialmente, o Ciberespaço é, segundo o autor, constituído de milhões de
computadores conectados por uma rede global, como a Internet, em uma construção
em camadas, onde os elementos físicos possibilitam uma estrutura lógica de
interconexão que permite o processamento, a manipulação, a exploração e o
acréscimo de dados, bem como a interação entre pessoas e informações. O autor
aponta que o Ciberespaço foi viabilizado por meio da intermediação e organização
institucional, e que é caracterizado pela descentralização e pelas interações
recíprocas entre atores, intenções e/ou grupos de interesse. (CHOUCRI, 2013).
A Internet e as redes de computadores não necessariamente fazem parte do
Ciberespaço, assim como não são necessariamente requisitos para a manifestação
da sua realidade virtual, apesar de serem ‘desejadas’. A Interconectividade em si
parece ter um peso igual ao da Internet no que se refere ao Ciberespaço
(RAJNOVIC, 2012), por exemplo, o uso de dispositivos como os chamados Pen
Drives pode fornecer a interconectividade entre computadores em redes distintas
sem utilizar a Internet (RAFTER, s/d) e, a partir desta interconexão a informação
depositada nesses dispositivos pode ser transferida entre um computador de origem
a um de destino, e, subsequentemente, ser disponibilizada em uma rede de
computador ou na Internet.
Clarke e Knake (2010, p. 32) definem o Ciberespaço como o todo das redes
de computadores no mundo e tudo o que elas conectam e controlam, não apenas a
Internet, mas outros tipos de redes de computadores que supostamente não
deveriam ser acessíveis pela Internet. Podese distinguir o Ciberespaço da Internet
como a Internet visualizada como espaço virtual (CYBERSPACE…, s/d).
O Ciberespaço também é definido como um espaço nocional composto por
informações, repleto de sinais visuais e navegável através de interfaces
cérebromáquina (KARATZOGIANNI, 2006).
Mattozo e Specialski tratam do Ciberespaço como um universo virtual e
discorrem sobre essa característica parafraseando Levy (1996, apud MATTOZZO e
SPECIALSKI, 2000), que aponta que a virtualidade não se contrapõe à noção do
que é real ou que signifique ausência de existência. As autoras também encontram
na literatura diversas outras contextualizações e interpretações relativas ao
14
17.
Ciberespaço e discorrem sobre tais compreensões, como a de Turkle (1998 apud
MATTOZZO e SPECIALSKI, 2000), que caracteriza o Ciberespaço como “produtor
da individualidade múltipla virtual”, ou como a de Lemos (1998 apud MATTOZZO e
SPECIALSKI, 2000) e Aranha Filho (1998 apud MATTOZZO e SPECIALSKI, 2000):
“um complexo organismo interativo e autoorganizante [...], um ser simbiótico
parte cibernético, parte biológico com uma estrutura rizomática [...]. A
semelhança entre ambos, o Ciberespaço e as estruturas rizomáticas,
consiste na dinâmica de processos descentralizados, onde os pontos
conectados criam sucessivas territorializações e desterritorializações e
multiplicamse de forma extensa e aparentemente anárquica, a partir de
ligações múltiplas e diferenciadas.”
As autoras apontam ainda que, para Kellog (LEMOS, 1998 apud MATTOZZO
e SPECIALSKI, 2000), o Ciberespaço “é um ‘espaço intermediário’ porque, sem ter
entidade física concreta, o Ciberespaço não se desconecta do mundo real, mas
supre o espaço físico tridimensional com uma nova camada eletrônica (digital)” e o
caracterizam como um ambiente extremamente dinâmico e sujeito a constantes
mudanças, onde é possível se locomover, de forma instantânea e reversível, entre
diferentes ambientes informacionais com apenas um clique (LEVY, 1996 apud
MATTOZZO e SPECIALSKI, 2000). Este universo, considerado pelas autoras como
um novo ambiente de interação social, estendese cada vez mais, e esta expansão
constante lhe confere uma característica paradoxal de ‘universalidade sem
totalidade’:
“Não se trata apenas do global enlaçado à economia e aos mercados
financeiros, mas à extensão geográfica propriamente dita por meio da
capilaridade das redes. Quanto mais o Ciberespaço se estende, mais
universal se conforma e menos totalizável se torna. Suas conexões e
interconexões desenham um labirinto, sempre móvel, criando um universo
desprovido de significado central. [...] O paradoxo reside no fato de que
quanto mais universal em sua abrangência e na possibilidade de acessálo,
menos totalizável se torna: cada nova conexão traz consigo mais
heterogeneidade, novas formas de comunicação e novas linhas de fuga.”
Levy (1998b apud MATTOZZO e SPECIALSKI, 2000) aponta que é
desnecessário tentar fixar ou estruturar o Ciberespaço, pois todas as tentativas de
realizar tal mapeamento mostraramse impraticáveis ou onerosas demais para obter
um resultado.
15
18.
Monteiro (2007) aponta que, apesar de serem encontradas várias definições
científicas sobre o Ciberespaço, são encontrados poucos conceitos filosóficos, e
argumenta, citando Deleuze e Guattari (1997a, p.163 apud MONTEIRO, 2007), que
o desenvolvimento de um conceito, de caráter imanente, intensivo (e não extensivo
ou referencial) cabe à filosofia, e que a falta de tal desenvolvimento conceitual do
termo Ciberespaço o levou a ser remetido ao plano referencial ou funcional. Ao
ponderar se o Ciberespaço está em constante expansão e se afeta cada vez mais
todas as áreas da sociedade e do conhecimento, a autora também revisa a
literatura, científica, filosófica e artística, buscando por definições e conceitos para o
termo e aponta a virtualidade como o seu principal atributo, e que este novo
momento, no qual as informações podem ficar indefinidamente nesta virtualidade, é
denominado por alguns como pósmoderno e por outros como cibercultura (RAMAL,
2002 apud MONTEIRO, 2007).
A autora também analisa e promove a contraposição de fontes que, por
exemplo, contrastam com a natureza virtual do Ciberespaço, como Koepsell (2004,
p. 125 apud MONTEIRO, 2007), que aponta que o próprio Ciberespaço é físico, por
ser “[...] composto de chips de silício, fios de cobre, fitas e discos magnéticos, cabos
de fibra ótica e de todos os outros componentes de computadores, meios de
armazenamento e redes [..]”, mas, após essa contraposição dos argumentos de
suas fontes, a autora considera que a virtualidade também é uma característica
indissociável do conceito de Ciberespaço.
Monteiro (2007) discorre sobre essa característica virtual do Ciberespaço:
“O Ciberespaço é definido como um mundo virtual porque está presente em
potência, é um espaço desterritorializante. Esse mundo não é palpável, mas
existe de outra forma, outra realidade. O Ciberespaço existe em um local
indefinido, desconhecido, cheio de devires e possibilidades. Não podemos,
sequer, afirmar que o Ciberespaço está presente nos computadores,
tampouco nas redes, afinal, onde fica o Ciberespaço? Para onde vai todo
esse “mundo” quando desligamos os nossos computadores? É esse caráter
fluido do Ciberespaço que o torna virtual.”
Podese então interpretar o Ciberespaço como a manifestação da realidade
virtual composta das informações visualizadas e interpretadas por seus usuários e
sujeitas às comunicações e interações realizadas por eles neste ambiente nocional e
16
19.
imensurável, tendo como requisito para sua existência a necessidade de elementos
tangíveis, como computadores, redes de computadores, a Internet (que não é um
elemento tangível em si, mas composto de elementos tangíveis) (RAJNOVIC, 2012),
ou outras formas de interconexão, conforme disposto anteriormente.
Esta natureza virtual de interconectividade do Ciberespaço é um fator que
permite o controle simultâneo, a partir de uma única localidade, de recursos
tecnológicos de outras múltiplas localidades geográficas, reduzindo drasticamente a
importância do espaço físico (CARR, 2011; SIGHOLM, 2013).
O Ciberespaço possui a particularidade de ser um ambiente globalmente
interdependente e interconectado, criado artificialmente para o intercâmbio
informacional e econômico, que se tornou caracterizado por uma condição
anárquica, sem uma autoridade central, apesar de não ser desprovido de regras que
o tornam um ambiente previsível com características finitas, como as leis da física e
as especificidades dos códigos de programação que o compõem (KREMER e
MÜLLER, 2013; DEIBERT e ROHOZINSKI, 2010, p. 256 apud KREMER e MÜLLER,
2013 p.163).
Apesar das dificuldades em encontrar uma única definição para o
Ciberespaço, ele é concebido por diversas autoridades governamentais, militares,
organizações internacionais e também por acadêmicos como um quinto domínio,
ambiente ou dimensão no qual a guerra acontece, além do mar, do ar e do espaço
sideral (CARR, 2011; LIMNÉLL, s/d; PRESIDENT..., 2016; KREMER e MÜLLER,
2013).
Assim como o conceito de Ciberespaço encontra múltiplas definições e
contextos nos quais é utilizado, não há acordo, consenso ou convenção
internacional que defina a guerra cibernética e no que uma ação de guerra
cibernética se constitui (CARR, 2011; TALIHÄRM, 2013).
Para Clarke e Knake (2010, p. 38), a guerra cibernética não se resume
apenas aos atos praticados na Internet, pois o Ciberespaço, o ambiente onde a
guerra cibernética ocorre, não é composto exclusivamente pela Internet, sendo a
Internet somente um dos componentes do Ciberespaço, conforme já disposto
anteriormente. Para os autores, a guerra cibernética consiste na penetração não
autorizada de, em nome de ou em benefício de um governo em um computador ou
17
20.
rede de outra nação, ou qualquer outra atividade que afete um sistema de
computador, onde o propósito é adicionar, alterar ou falsificar dados ou causar a
disrupção de ou o dano a um computador, um dispositivo de rede ou objetos
controlados por um sistema de computadores (CLARKE e KNAKE, 2010, p. 109).
Um estudo realizado por Nils Melzer (2011 p. 45), publicado pelo Instituto das
Nações Unidas para Pesquisa do Desarmamento (UNIDIR), intitulado ‘Cyberwarfare
and International Law’, referese ao termo ‘guerra cibernética’ como a guerra
conduzida no Ciberespaço por meios e métodos cibernéticos e descreve o
Ciberespaço como um ambiente sem igual, por ser totalmente construído pelo
homem, composto por uma rede global e interconectada de informações digitais e
por infraestruturas de comunicação, não sendo sujeito a fronteiras, barreiras ou
demarcações geopolíticas ou naturais (MELZER, 2011).
A guerra cibernética já foi assunto de um artigo na revista “UN Chronicle” da
Organização das Nações Unidas ONU (TALIHÄRM, 2013). Também foi tema de
discussão na Assembleia Geral da ONU em outubro de 2014 (ONU, 2014), onde
representantes de Estados expressaram preocupações com a ameaça à
estabilidade e à segurança internacional proporcionada por usos inconsistentes das
tecnologias presentes no Ciberespaço e com o alto risco de fricção entre os Estados
em consequência da míriade de atores presentes no Ciberespaço. Também
manifestaram a necessidade de considerar de que forma as legislações
internacionais se aplicam ao Ciberespaço e destacaram a essencialidade da
cooperação internacional no assunto devido à natureza transnacional de ataques
cibernéticos (ONU, 2014).
Clarke e Knake (2010, p. 3952) afirmam que a guerra cibernética tornase
possível em virtude de falhas e vulnerabilidades presentes na arquitetura da Internet,
nos hardwares e nos softwares e em decorrência de tornar mais e mais sistemas,
incluindo os sistemas críticos e sistemas de infraestrutura crítica , acessíveis por 1
meio de redes. Os autores exemplificam a origem dessa vulnerabilidade usando
1
Sistemas que, ao sofrerem falhas, distorções, ingerências ou interferências, podem provocar danos variados à
vida, à segurança, à propriedade e ao meio ambiente ou a disrupção de atividades governamentais, sociais ou
econômicas. Exemplos incluem sistemas bélicos, sistemas de controle de tráfego aéreo, ferroviário, de
gasodutos ou oleodutos e de reatores nucleares, sistemas de geração e transmissão de energia, de serviços
bancários e financeiros ou de emergência (CLARKE e KNACKE, 2010; WHITE HOUSE, 2013; DHS, 2016).
18
21.
como exemplo a Microsoft (p. 69):
“[...] Microsoft did not originally intend its software to be running critical
systems. Therefore, its goal was to get the product out the door fast and at a
low cost of production. It did not originally see any point to investing in the
kind of rigorous quality assurance and quality control processes that NASA
insisted on for the software used in human spaceflight systems. The problem
is that people did start using Microsoft products in critical systems, from
military weapons platforms to core banking and finance networks. They were,
after all, much cheaper than custombuilt applications.” 2
Além do exemplo acima, a Internet também retrata essa vulnerabilidade
intrínseca a muitas tecnologias que compõem o Ciberespaço, pois o seu
desenvolvimento teve como objetivos primários a estabilidade e a comodidade para
os usuários, e não a segurança (WAR..., 2010).
A guerra cibernética distinguese de outras ações semelhantes que ocorrem
no Ciberespaço, como os crimes cibernéticos, a espionagem cibernética e o
terrorismo cibernético. Contudo, todas essas ações estão correlacionadas e são
complementares entre si, sendo o seu conjunto denominado como ciberameaças
(CARR, 2011).
Os atos praticados em si de exploração de vulnerabilidades presentes no
Ciberespaço para a obtenção de vantagens para si ou outrem, mas que podem ou
não ser considerados como ações de guerra cibernética, são denominados
ciberataques ou ataques cibernéticos (CARR, 2011; MELZNER, 2011).
Um ciberataque pode parecer, ao mesmo tempo, ação de guerra cibernética,
crime cibernético, terrorismo cibernético e/ou ciberespionagem, assim como pode
parecer um episódio de crime cibernético ou de espionagem cibernética, mas não
uma ação de guerra cibernética. Nesses casos, fatores como a motivação, o objetivo
ou o alvo principal dos atos e também o perfil dos atores servem para contextualizar
ou diferenciar a maneira como um ataque cibernético será primariamente
considerado (BRADLEY, 2012; LIMNÉLL, s/d;).
2
“[...] A Microsoft não pretendia, originalmente, que seu software fosse utilizado para executar sistemas
críticos. Por essa razão, seu objetivo era vender o produto rapidamente e com um baixo custo de produção. A
Microsoft não via razões para investir no tipo rigoroso de garantia da qualidade ou nos processos de controle da
qualidade que a NASA insistia em ter em seus sistemas usados na navegação espacial humana. O problema é
que as pessoas começaram a utilizar os produtos da Microsoft em sistemas críticos, desde plataformas bélicas até
redes centrais dos setores bancário e financeiro. Estes produtos eram, no final das contas, muito mais baratos do
que construir aplicações personalizadas.” (T.A.).
19
22.
Entender a relação entre os autores, seu comportamento e suas motivações é
essencial para compreender melhor as ameaças cibernéticas (JAJODIA; et al, 2015).
O perfil dos protagonistas de ataques cibernéticos pode variar conforme um
ataque cibernético seja classificado nos conceitos supracitados. Atores não estatais
com interesses puramente financeiros possuem sua participação geralmente restrita
a crimes cibernéticos ou espionagem cibernética industrial; atores estatais tendem a
se concentrar em atos de espionagem e guerra cibernética, como no caso do vírus
Stuxnet, atribuído aos EUA e a Israel, que afetou uma usina iraniana de
enriquecimento de urânio, assim como atores não estatais, que perseguem uma
agenda política, patriótica ou ideológica, tendem a participar de mais de um, para
prejudicar Estados ou nações adversários à sua causa (SIGHOLM, 2013).
A elucidação das tênues características que diferenciam os conceitos de
crime cibernético, terrorismo cibernético e ciberespionagem do conceito de guerra
cibernética é importante para que o próprio conceito de guerra cibernética seja
posicionado de maneira mais sólida.
O termo Crime Cibernético pode ser definido como o uso de um computador
como instrumento para cometer ações ilegais, como fraudes, tráfico de pornografia
infantil e de propriedade intelectual, roubo de identidades e violação da privacidade
(DENNIS, s/d).
Em 2014, o relatório desenvolvido pela empresa de Segurança da Informação
McAffee, em conjunto com o Center for Strategic and International Studies (CSIS),
estimou que o custo financeiro anual com o cibercrime varia entre 375 e 575 bilhões
de dólares na economia mundial, ou cerca de 0,8% do PIB global, considerando a
complexidade de monetizar o impacto de um ato de crime cibernético, como o do
roubo de informações confidenciais e de propriedade intelectual, e também os
gastos com a proteção de informações e sistemas contra crimes cibernéticos. O
relatório aponta que as principais perdas internacionais com crimes cibernéticos são
oriundas das seguintes atividades, respectivamente: roubo de informações de
propriedade intelectual; crimes e fraudes financeiras; roubo de informações
confidenciais empresariais para manipulação financeira e de mercado (como, por
exemplo, por meio do acesso a informações confidenciais sobre negociações
comerciais em andamento) (CSIS; MCAFEE, 2014).
20
23.
Carr (2011, p. 5), ao abordar a relação entre a guerra cibernética e o crime
cibernético, define que enquanto a primeira é um problema militar, o segundo é um
problema de aplicação da lei, e que cada um é tratado por diferentes organismos
governamentais. Quanto ao papel de atores não estatais na correlação desses dois
conceitos, o autor afirma que os hackers não estatais envolvidos em episódios de
guerra cibernética, como os da Geórgia e os de Gaza , estiveram envolvidos 3 4
também em crimes cibernéticos e praticam tais crimes como se fossem seu ‘trabalho
do diaadia’, e que o mundo dos crimes cibernéticos serve de ambiente de testes e
de ‘laboratório’, onde os conteúdos maliciosos e a exploração de vulnerabilidades
são desenvolvidos, testados e melhorados.
Já os atos de ciberespionagem, ou espionagem cibernética, são muito mais
disseminados do que os de guerra cibernética e parecem ter impacto mais amplo na
comunidade internacional do que os crimes cibernéticos ou o ciberterrorismo (CARR,
2011).
Analistas de inteligência dizem que muitos governos, incluindo os da China,
Rússia, Estados Unidos e também outros atores, usam programas de computadores
sofisticados para recolher informações de forma clandestina (MARKOFF, 2015).
Limnéll (s/d) define a ciberespionagem como a atividade da qual múltiplos
atores valemse principalmente para obter informações que deveriam permanecer
secretas, em nome da segurança, da política, de negócios ou da tecnologia. O autor
afirma que a espionagem cibernética não equivale à guerra cibernética e deve ser
considerada uma atividade separada, mas não descarta a interligação entre os dois
conceitos, uma vez que atos de espionagem cibernética podem ser utilizados tanto
na preparação da guerra quanto no alcance da paz, como um esforço de
inteligência.
O Ciberterrorismo, por sua vez, conforme a linha de raciocínio das definições
anteriores, pode ser considerado como o terrorismo praticado no Ciberespaço, por
3
Neste episódio, ocorrido em paralelo à guerra russogeorgiana de 2008, uma série de ataques cibernéticos
afetou diversos websites georgianos, principalmente os governamentais, midiáticos, empresariais e de
representações diplomáticas estrangeiras. Também houve ataques com menor intensidade contra alvos russos e
da Ossétia do Sul (CARR, 2011).
4
Durante a operação “Cast Lead”, realizada por Israel na faixa de Gaza, websites de diversos setores sociais,
econômicos, midiáticos e governamentais foram alvo de ataques cibernéticos realizados por grupos de hackers
não estatais, não somente da palestina, mas como de diversos outros países do oriente médio. Também houve
ciberataques que partiram de grupos próisrael que alvejaram websites antiisrael (CARR, 2011).
21
24.
meio da Internet ou de seus outros meios de interconexão. Seu uso por atores não
estatais tendo nações como alvo também encontra sólidas referências na literatura
existente.
O ciberterrorismo também é definido como o uso premeditado ou a ameaça
do uso de atividades disruptivas contra computadores e/ou redes de computadores,
com a intenção de causar danos ou adicionalmente alcançar objetivos políticos,
ideológicos, religiosos ou similares, ou para intimidar qualquer pessoa no
cumprimento de tais objetivos (THEOHARY E ROLLINS, 2015).
O Escritório das Nações Unidas sobre Drogas e Crime (UNODC) publicou em
2007 um estudo intitulado “The use of the Internet for terrorist purposes”, ou “O uso
da Internet para propósitos terroristas”, onde identificou seis categorias que,
eventualmente, se sobrepõem, nas quais a Internet é frequentemente utilizada para
fins terroristas: a propaganda, composta de atividade de recrutamento, radicalização
e incitação ao terrorismo; o financiamento de atividades terroristas, por meio de
ações como o roubo de identidades e de informações de cartões de crédito, fraudes
em leilões, em transações financeiras, em ações, investimentos, doações e crimes
contra propriedades intelectuais; o treinamento, por meio de materiais e conteúdos
instrutivos; o planejamento, mediante comunicações secretas; a execução do
terrorismo em si, com o uso de ameaças e conteúdos violentos para induzir medo ou
pânico e também a aquisição de itens necessários para ataques terroristas; e
ciberataques em si (UNODC, 2007). Nesse sentido, podese considerar como
exemplos da execução de atos de ciberterrorismo os diversos vídeos provenientes
da organização denominada ‘Estado islâmico’ ou ISIS, que mostram a decapitação
de reféns, e que foram dsponibilizados na Internet (REUTERS, 2014;
HJELMGAARD, 2014; HAWORTH; MILLS , 2016). Notase que, neste exemplo,
houve a ação premeditada de intimidação e/ou provocação de um “estado de terror”,
apesar de tal ação não ter sido realizada por meio de ataques cibernéticos.
Esta ausência da necessidade de ataques cibernéticos para o terrorismo
cibernético pode ser um fator adicional que o torna caracteristicamente diferente da
guerra cibernética, além da própria diferença entre os significados de guerra e
terrorismo e além dos demais fatores para distinção das diferentes ciberameaças já
versados anteriormente e que também podem ser aplicados nesta distinção, como o
22
25.
objetivo ou motivação principal do executor dos atos ou atividades que
posteriormente serão classificadas como crime cibernético, espionagem cibernética,
terrorismo cibernético ou guerra cibernética.
Retomando o desenvolvimento conceitual da guerra cibernética em si,
também não houve, até o presente, uma definição legal concreta ou acordo
internacional que determine quando um ataque cibernético será considerado
também como ato de guerra convencional. Mesmo que atores estatais e não estatais
passem cada vez mais a recorrer a ações de guerra cibernética e que tais atos não
evoluam para uma guerra convencional, as ações de guerra cibernética que
provoquem consequências parecidas com as causadas pelo uso da força
convencional, como a perda de vidas ou grandes impactos políticos, econômicos e
danos irreparáveis a infraestruturas, podem vir a ser consideradas também como
atos de guerra convencional e aptas a sofrer retaliações que se utilizem inclusive de
meios armados convencionais. (SKLEROV, 2011; GREENWALD e MACASKILL,
2013; PALETTA, 2015; JORDAN, 2016; SZOLDRA, 2016).
Sandroni (2013), no artigo “Prevenção da Guerra no Espaço Cibernético”,
realiza uma revisão das definições existentes sobre a guerra cibernética,
promovendo a contraposição das diferentes concepções sobre o termo. Em algumas
dessas concepções, a guerra cibernética carece de uma definição, pois a própria
escassez de uma ‘guerra cibernética declarada’ é um fator que impede a
classificação de ataques cibernéticos como sendo parte de uma guerra, e o termo
guerra cibernética é erroneamente confundido como uma tática de guerra e
frequentemente aplicado como artifício retórico (SCHNEIER, 2010 apud SANDRONI,
2013). Para outras concepções, a guerra cibernética restringese à destruição ou à
disrupção da informação ou de sistemas de comunicação. Em outras, ainda,
incluindo a de instituições como o Departamento de Defesa dos EUA e o Conselho
de Segurança da ONU, o termo guerra cibernética referese à aplicação das
capacidades cibernéticas, aquelas constituídas pelos elementos presentes no
Ciberespaço, para o alcance de objetivos militares ou similares. Porém, essas
instituições não encontram entendimento comum sobre o papel de atores não
estatais nesse contexto, eventualmente ignorandoos (SANDRONI, 2013). Após tal
contraposição, notase que a autora, apesar de se alinhar com a visão negacionista
23
26.
de Schneier (2010 apud SANDRONI, 2013), classifica a guerra cibernética como
uma “modalidade da guerra”, seguindo o que parece ser uma tendência presente na
literatura vigente.
Essa tendência, também demonstrada nas concepções abordadas
anteriormente, faz com que o termo guerra cibernética: 1) faça referência aos
eventuais conflitos em si, que mesmo não necessariamente declarados, tomam
forma no Ciberespaço, 2) seja entendido como um dos meios de atuação que se
utiliza do espaço cibernético em um conflito ou 3) seja um método pelo qual essa
atuação se desenvolve, como, por exemplo, com o uso de ataques cibernéticos.
O próprio conceito de Guerra tem se tornado mais vago pelo próprio fato de a
guerra ter uma natureza mutante, mas também pela expansão da aplicação do
conceito de Guerra no mundo contemporâneo e dos objetos relacionados a ela. Hoje
encontrase o termo guerra fazendo referência não somente àquela visão tradicional
de conflitos entre EstadosNações, mas também a disputas de menor intensidade
entre atores não estatais, como guerras étnicas, religiosas, tribais, civis ou até entre
narcotraficantes (guerra do tráfico), e também como uma metáfora, como guerra às
drogas, guerra ao terror e até a guerra fria (STRACHAN, 2007; BERGER, 2009;
KALDOR, 2013).
O emprego do termo guerra também faz referência aos meios, métodos,
ambientes ou dimensões por meio das quais os conflitos se caracterizam (AZAMI,
2000; JOHNSON; et al, 2012; JACOBS e LASCONJARIAS, 2015), como, por
exemplo, guerra naval ou urbana, guerra nuclear, guerra irregular, guerra psicológica
ou guerra assimétrica.
Então, o termo guerra cibernética, como será utilizado nesta Monografia, não
fará referência a um “Estado de Guerra Cibernético” entre dois Estados antagônicos,
até porque tal situação não foi observada até o presente momento (CARR, 2011),
mas sim como meio, método ou episódio nos quais, ao invés do uso da força
convencional, a coerção ocorre por meio da exploração premeditada de
vulnerabilidades presentes nos elementos físicos e não físicos sobre os quais o
Ciberespaço se constitui, para o alcance de vantagem em situações de conflito ou
disputa política, militar, ideológica ou econômica, entre atores estatais ou não.
24
27.
Capítulo II: Um olhar sobre eventos cibernéticos e seus atores
Ataques cibernéticos podem afetar tudo aquilo que está ligado às tecnologias
que compõem o Ciberespaço. Mesmo as coisas que não necessitem dessas
tecnologias para existir, mas que possuam, em algum momento, a interação com
elas, podem ter seu funcionamento influenciado. Ataques cibernéticos podem ser um
instrumento para manifestações políticas por parte de atores não estatais, mas
também podem servir como armas não convencionais que os Estados exploram
para o alcance de objetivos políticos, militares, econômicos, entre outros.
Os efeitos dos ataques cibernéticos são variados, pois costumam seguir os
objetivos de seus autores, como causar a indisponibilidade ou a alteração de
websites ou serviços que dependam da Internet, possibilitar a execução de diversos
tipos de crimes, como fraudes, roubo de propriedade intelectual ou de informações
confidenciais. Ciberataques também podem servir de instrumento de monitoramento
das informações que trafegam por meios digitais, podem causar danos físicos a
infraestruturas e paralisar serviços, como os de energia, além de poder provocar
prejuízos financeiros e operacionais a empresas de todos o segmentos e tamanhos.
Dentre os eventos cibernéticos de repercussão internacional e que foram
deflagrados por questões políticas está o que ocorreu em 2007, na Estônia, um dos
países mais conectados e dependentes da Internet na Europa e pioneiro no
desenvolvimento do “Governo Eletrônico”, fatores que o tornam mais vulnerável às
ações de guerra cibernética. No mês de abril daquele ano, o governo do país báltico
decidiu realocar uma estátua de bronze, construída em 1947, representando um
soldado soviético. A estátua que, para parte da população estoniana representava a
opressão do período soviético, seria transferida do centro da capital, Tallin, para um
cemitério de guerra. Tal ato provocou a revolta da minoria russoestoniana do país,
que via a estátua como um símbolo da vitória sobre o nazismo. As ruas de Tallin
foram tomadas por protestos, nos quais um homem morreu e centenas de pessoas
ficaram feridas. Contudo, após a efetiva realocação da estátua do “Soldado de
Bronze”, começaram a ocorrer ataques cibernéticos que duraram semanas e que
ocasionaram a indisponibilidade de Websites como os da presidência estoniana, do
25
28.
Parlamento, de quase todos os ministérios do governo, de partidos políticos, de três
das seis principais organizações de imprensa, de dois dos principais bancos do país
e de empresas estonianas especializadas em comunicação. Esses ataques foram
caracterizados por usar o método denominado DDoS, ou distributed
denialofservice, cuja característica é a de utilizar computadores de todo o mundo,
com ou sem o conhecimento de seus proprietários, para promover uma enxurrada
de acessos a um determinado website ou serviço, até o ponto em que tal website ou
serviço não possa mais suportar todas as conexões e, consequentemente, fique
indisponível. No caso, computadores de mais de cinquenta países foram utilizados
na operação, e, para manter os websites operacionais aos usuários locais, as redes
nacionais estonianas foram isoladas da Internet global. Também houve ataques
conhecidos como defacements, ou desfigurações, que trocam o conteúdo de um
website por outro. Um dos websites que sofreu essa desfiguração passou a
apresentar a imagem de um soldado do período soviético; outros, como o do Partido
Reformista Estoniano, passou a apresentar uma mensagem falsa, na qual o então
Primeiro Ministro e membro do partido pedia desculpas aos russos e prometia
retornar a estátua de bronze ao seu local original. Websites alinhados aos protestos
contra a remoção da estátua sofreram represálias, e um deles teve seu conteúdo
substituído pela bandeira estoniana e pela frase “ Estonia forever! ” (TRAYNOR,
2007; THE CYBER…, 2007; RICHARDS, s/d ).
Apesar de acusações e da especulação sobre o envolvimento da Rússia no
episódio, negadas por representantes do Estado Russo, não se detectaram
evidências concretas de que o ataque teria partido do governo da Rússia, mas
identificouse que os ataques foram organizados a partir de blogs, jornais online e
salas de chat em língua russa. Posteriormente, Konstantin Goloskokov, líder da
organização juvenil russa Nashi , ligada ao Kremlin, admitiu seu envolvimento nas
ações, inclusive na coordenação de tais atos, os quais classificou não de
ciberataques, mas de meios de defesa e protestos contra governo estoniano que,
em sua visão, estaria implantando uma política de “ soft apartheid ” contra os russos
da Estônia (TRAYNOR, 2007; LOWE, 2009; RICHARDS, s/d; CARR, 2011, p. 3).
O primeiro evento de guerra cibernética que coincidiu com um conflito armado
foi o que se iniciou dias antes e que continuou durante a guerra entre a Rússia e a
26
29.
Geórgia na região da Ossétia do Sul, em 2008. Os ataques, que tiveram um alto
grau de coordenação, atingiram principalmente alvos como Websites
governamentais da Geórgia, como o do então presidente Mikhail Saakashvili, que
ficou inoperante por 24 horas; do parlamento georgiano, que foi desfigurado e
passou a exibir uma imagem composta de várias fotos do presidente Saakashvili
sendo comparado a Adolf Hitler; e do Banco Nacional da Geórgia, que também foi
desfigurado. Empresas de mídia, comunicações e transportes também foram
atacadas. Apesar de o governo georgiano atribuir o ataque à Rússia, autoridades
russas negaram a responsabilidade e afirmaram que tais atos poderiam ser fruto da
iniciativa de indivíduos com motivações próprias. Foi identificado o uso de
infraestrutura tecnológica dos Estados Unidos e da Rússia nos ataques, e os
métodos e ferramentas empregados nessas operações foram observados como
sendo os mesmos utilizados por uma gangue de cibercriminosos baseados em São
Petersburgo e conhecidos como Russian Business Network , ou R.B.N. Um fórum de
Internet contido no website StopGeorgia.ru , de idioma russo, disponibilizou uma lista
de alvos para ciberataques, assim como ferramentas e orientação para executar tais
ações (CARR, 2011; MARKOFF, 2008), o que tornou possível a participação de
indivíduos motivados em participar de tais ações, mesmo sem os conhecimentos
técnicos necessários para a execução desses atos (MARCHING…, 2008). Websites
russos e sulossetianos, como o de notícias RIA Novosti, também foram alvo de
ataques realizados por hackers e ficaram indisponíveis temporariamente durante o
episódio (RIA…, 2008; CARR 2011).
No episódio da Geórgia, o impacto dos ciberataques sobre a população em
geral foi pequeno, em razão do então relativamente baixo desenvolvimento da
Internet local e da pouca dependência do país em relação a tecnologias de
informação e comunicação. Países com infraestrutura maior e com grande
dependência de redes de computadores e Internet, inclusive onde serviços vitais
como bancários, de energia e de transportes estão vinculados a estss tecnologias,
tendem a sofrer mais impactos de ações de guerra cibernética, como Estados
Unidos, Estônia e Israel (CARR, 2011).
Um dos acontecimentos onde houve a presença massiva de atores não
estatais em ciberataques ocorreu durante a operação militar ‘ Cast Lead ’, uma
27
30.
ofensiva militar realizada por Israel na Faixa de Gaza, durante três meses entre 2008
e 2009, que resultou na morte de 13 soldados israelenses e aproximadamente 1.400
palestinos, sua maioria civis (COMITÊ…, 2009; CARR, 2011). Ataques cibernéticos
contrários a tal operação não atingiram apenas alvos israelenses de alto perfil
público, como os websites de partidos políticos, jornais e rádios, bancos, uma
companhia aérea e diversas empresas multinacionais, como também impactou
milhares de websites de pequenos negócios, de produtos comerciais e de
indivíduos. O website do partido Kadima, desfigurado, passou a apresentar imagens
de funerais de soldados das Forças de Defesa de Israel junto a textos com ameaças
de que mais israelenses morreriam no conflito. A Rádio Tel Aviv também teve seu
site desfigurado, passando a apresentar as bandeiras dos EUA e de Israel
queimando, e também uma mensagem reivindicando a destruição de Israel. Ações
semelhantes aconteceram com o website ynetnews.com, um dos maiores portais de
notícias de Israel, na página de Ehud Barak, então Ministro da Defesa do país, e
com websites israelenses de empresas multinacionais como Skype, Mazda,
McDonald’s, Burger King, Pepsi, Fujifilm, Volkswagen, Sprite, Gillette, Fanta,
Daihatsu e Kia. O número total de websites que foram afetados neste episódio é
desconhecido, mas uma estimativa aponta que, somente na primeira semana em
que os ataques aconteceram, dez mil sofreram ataques cibernéticos (CARR, 2011).
A participação de atores não estatais nesse episódio contou com dezenas de
grupos de hackers , principalmente de sauditas, argelinos, egípcios, iranianos,
marroquinos, turcos e palestinos, além de outras nacionalidades árabes e do Oriente
Médio, embora seus atores estivessem possivelmente em outras localidades físicas.
Alguns desses hackers teriam envolvimento com organizações iranianas e com o
Hezbollah, apesar de isto não ter sido explicitado pelos autores dos ataques nas
mensagens que deixaram nos websites afetados. Dois hackers , entrevistados por
um jornal turco, apontaram que sua motivação seria a de protestar contra o que
estaria sendo feito a pessoas inocentes na Faixa de Gaza, e que os ciberataques
seriam uma forma de ampliar o alcance dessa mensagem. Os atos também tiveram
os objetivos de causar dano financeiro a negócios, indivíduos e ao governo
israelense, de realizar ameaça física ao público israelense, de influenciar na
interrupção da Operação Cast Lead , de usar os ciberataques como um método de
28
31.
jihadismo e também como uma competição para a promoção do prestígio e do status
entre indivíduos e grupos hackers rivais. Também houve a retaliação por parte de
grupos não estatais próIsrael que orientaram suas ações contra websites antiisrael,
e as forças de defesa de Israel chegaram a hackear uma estação de TV pertencente
ao Hamas (CARR, 2011).
Ataques cibernéticos que são executados por, ou com o eventual apoio de
instituições como as de Estado, e que, consequentemente, desfrutam de maior
sofisticação e planejamento, podem ser utilizados como instrumento de intervenção
em desavenças internacionais relevantes, como a sabotagem do programa nuclear
iraniano, ocorrida entre o final de 2009 e meados de 2010. Um vírus de suposta
origem israeloamericana, posteriormente denominado Stuxnet , foi o responsável
pela destruição de milhares de centrífugas da usina iraniana de enriquecimento de
urânio, na cidade de Natanz, ao fazêlas girar mais rápido do que podiam. O vírus foi
desenvolvido por meio da exploração de diversas vulnerabilidades presentes nos
sistemas operacionais windows, notadamente algumas falhas que permitiam sua
inicialização automática em cada dispositivo em que estivesse presente e que,
subsequentemente, o vírus se replicasse para outros dispositivos por meio de redes
de computadores e de dispositivos removíveis (como pen drives ), além de explorar
vulnerabilidades que o tornaram capaz de se atualizar automaticamente para
versões novas, de permanecer oculto no sistema e de poder receber comandos
externos (FALLIERE, 2011; NAKASHIMA e WARRICK, 2012).
Diversos meios e métodos de propagação foram empregados pelo Stuxnet,
que teria começado a se espalhar na Internet em junho de 2009. Uma nova versão,
mais poderosa, também teria se espalhado a partir de março de 2010. Após a
propagação do vírus alcançar os computadores da usina de Natanz, ocorreu a
reconfiguração dos sistemas industriais usados pela usina e desenvolvidos pela
multinacional Siemens. O acesso a esses sistemas permitiu o reajuste dos
equipamentos de controle de velocidade das centrífugas de enriquecimento de
urânio da usina, fazendoas girar em uma velocidade superior à normal, de maneira
imperceptível aos técnicos da instalação nuclear, até o ponto em que os
componentes mais delicados das centrífugas quebrassem. Este processo teria sido
intencionalmente planejado para ocorrer paulatinamente, iniciandose nos fins de
29
32.
2009 e persistindo até junho de 2010, para evitar que os técnicos iranianos
levantassem suspeitas sobre a real origem dos problemas que estavam enfrentando
(FALLIERE, 2011; WARRICK, 2011; NAKASHIMA e WARRICK, 2012) .
Apesar dos equipamentos que controlavam as centrífugas iranianas terem
sido o alvo do Stuxnet , outros diversos computadores do Irã e também de outros
países foram infectados, tanto computadores comuns quanto aqueles que continham
os mesmos sistemas e equipamentos que não eram de emprego exclusivo da usina
Natanz, mas sim utilizados em processos industriais em todo o mundo. Mas o fato
de cada unidade desses equipamentos industriais possuir características individuais
possibilitou, apesar de a infecção atingir computadores de diversos países, que a
destruição física de equipamentos fosse direcionada apenas aos equipamentos
iranianos que controlavam a velocidade de rotação das centrífugas de
enriquecimento de urânio. Contudo, tal direcionamento só foi possível por meio da
execução de uma atividade de inteligência anterior, seja por uma versão anterior do
próprio vírus, seja por uma ação humana, como alguém com acesso privilegiado às
instalações de Natanz (FALLIERE, 2011; WARRICK, 2011) .
Apesar de o Irã ter se recuperado rapidamente dos danos, que não foram
capazes de interromper totalmente o enriquecimento de urânio, estimase que dez
por cento das milhares das centrífugas de Natanz foram destruídas, o que contribuiu
para o atraso na expansão do programa nuclear do país. Esse ataque também teve
um possível impacto psicológico na liderança política de Teerã, ao expor
vulnerabilidades em seu programa nuclear ( WARRICK, 2011) .
O vírus permaneceu oculto até ser descoberto inadvertidamente em 2010,
quando um técnico de uma pequena empresa de antivírus bielorussa investigava
falhas em computadores de clientes iranianos. A empresa de segurança Symantec,
que publicou em fevereiro de 2011 um relatório sobre o Stuxnet , detectou a presença
do vírus em mais 100 mil computadores no mundo, sendo mais de 60 mil iranianos,
mas também em países como Indonésia, Índia, Azerbaijão, Coreia do Sul, EUA,
Reino Unido, entre outros. O relatório também apontou que nas linhas de código do
vírus havia um número que poderia fazer referência a uma data, 9 de maio de 1979,
na qual houve a primeira execução de um judeu perpetrada pelo então novo regime
islâmico do Irã, mas ponderou que realizar atribuições com base em tais elementos
30
33.
poderia ser perigosa, pois os reais autores do vírus poderiam simplesmente ter o
desejo de implicar o ataque a outrem. Posteriormente, apesar de autoridades dos
EUA e de Israel terem negado as acusações que lhes foram imputadas por
representantes do governo iraniano, oficiais americanos declararam de forma
anônima ao jornal The Washington Post que o vírus foi desenvolvido pela agência
National Security Agency (NSA), com colaboração da Central Intelligence Agency
(CIA) e com auxílio israelense. Tais oficiais afirmaram que a idealização do vírus
ocorreu em 2006, e que seu desenvolvimento foi iniciado em 2008, ainda na gestão
de George W. Bush, sob o codinome “ Olympic Games”, e sua operação e
aperfeiçoamento teriam prosseguido sob o governo de Barack Obama. Os oficiais
confirmaram que o desenvolvimento do Stuxnet teve o objetivo de afetar o programa
nuclear de uma maneira gradativa, para evitar sua própria detecção, mas que a
exposição inesperada do vírus, em 2010, prejudicou seus objetivos (FALLIERE,
2011; WARRICK, 2011; KASPERSKY, 2011; NAKASHIMA e WARRICK, 2012) .
Ataques cibernéticos mais elaborados também podem servir de instrumento
para causar danos operacionais e comerciais a empresas multinacionais. Em 2012,
a estatal petrolífera saudita Saudi Aramco, então responsável por 10% da produção
mundial de petróleo, sofreu um ataque cibernético que apagou, em poucas horas, os
dados de 35 mil, três quartos, dos computadores da empresa. O vírus, que inseriu,
no lugar dos dados, uma imagem parcial da bandeira dos EUA queimando, teria sido
introduzido na rede da empresa ou por alguém com acesso privilegiado ou por meio
de um pendrive em um dos escritórios internacionais da empresa (não localizado na
Arábia Saudita), ou então após um de seus funcionários clicar em um link
encontrado em uma mensagem de email fraudulenta, e teria permanecido inerte até
15 de agosto, um feriado religioso do islã ao término do Ramadã. Na manhã desse
dia, os efeitos do ataque foram percebidos e, apesar de não afetar a extração de
petróleo da empresa, por esta não estar conectada com a rede corporativa, o vírus
começou a limpar todos os dados contidos nos computadores infectados
(PERLROTH, 2012; PAGLIERY, 2015).
Para evitar a ampliação do alcance dos vírus, os técnicos da Saudi Aramco
desconectaram os cabos de comunicação dos computadores e servidores de cada
um dos escritórios da empresa, deixando cada unidade da empresa isolada. As
31