CIbersegurança, Um dilema tecnológico de difícil contenção

Fábio André Costa Antunes; A77435 

Temática de Investigação

A evolução tecnológica, principalmente o aparecimento da internet e a propagação do seu uso, veio modificar por completo as sociedades e o seu funcionamento. Passámos das Sociedades Industriais para a Sociedade da Informação - uma sociedade globalizada, caraterizada pela partilha e o acesso fácil a todo o tipo de informação.
Os Estados, para assegurarem o correto funcionamento das suas responsabilidades e serviços de Administração Pública, das funções de defesa e soberania, de Economia, estão dependem de uma rede interdependente baseada na internet.
Em relação aos seus indivíduos, a maioria dos cidadãos, de quase todas as partes do mundo, guardam os seus dados pessoais e bancários na internet, dependendo da mesma para as suas tarefas diárias, incluindo o próprio trabalho.
No que diz respeito às organizações, esta Sociedade da Informação encaminhou novas formas de relacionamento e paradigmas de organização. Algumas organizações existem, apenas virtualmente, sendo descentralizadas, consentindo que as diferentes componentes de produção estejam em qualquer parte do mundo e mesmo assim se produzam produtos e se forneçam serviços a clientes noutros locais ainda, muitas vezes em simultâneo tal como a indústria automóvel. Neste ambiente, começaram a surgir ataques a este sistema global de informação, onde a informação já não se encontra armazenada num espaço específico e restrito, tendo passado a estar num ciberespaço que, devido à sua amplitude, torna mais difícil o controlo do acesso à informação, podendo torná-la mais acessível a indivíduos mal-intencionados, dotados de determinadas competências informáticas (hackers).
Portanto, este sistema pode deixar os Estados, as organizações e os cidadãos mais vulneráveis a ciberataques, geralmente realizados com o intuito de contrair benefícios económicos ao “assaltante”.
Segundo informação do Centro Europeu de Cibercrime (EC3) e da Comissão Europeia, o cibercrime está a aumentar com muita velocidade, representando um desafio estimável para as agências de aplicação da lei e um custo considerável para a sociedade no geral: um relatório recente refere que, todos os anos, no mundo inteiro, as vítimas perdem cerca de 290 biliões de euros, como resultado do cibercrime, tornando-o mais rentável que o comércio mundial drogas como a heroína e a cocaína, Estima-se que, todos os dias, mais de um milhão de pessoas no mundo sejam vítimas de cibercrimes. E, conforme uma notícia publicada na plataforma Internet Segura, um estudo da empresa de sofware Panda Security sugere que são detetados a nivél diário, em média, 160.000 de novos tipos de malware (software malicioso) e 160.000 novos tipos de software especificamente desenhado para perturbar ou provocar danos num sistema informático (Oxford Dictionary, 2014).
Cibersegurança tem que ver com um combinado de meios tecnológicos que têm como objetivo garantir a segurança de redes, dados programas e até hardware (computadores), prevenindo os mesmos de invasões ilícitas e do causar de danos nos mesmos.
Muitas vezes reconhecida como segurança do ciberespaço, esta tem ganho uma relevância crescente para muitos indivíduos e Estados, levando a muitos governos investirem muito significativamente na pesquisa e obtenção de novos tecnologias de segurança, visando a proteção dos dados que estes têm em teor informático, pois o perigo de invasão nos mesmos cresce diariamente e é necessária uma adoção de políticas de segurança que assegurem a preservação dos mesmos.
Os aclamados ciberataques são responsáveis por graves efeitos negativos a nível pessoal, empresarial ou mesmo a nível dos Estados, podendo corromper a sua soberania e direito de sigilo de informação confidencial.
Dentro da cibersegurança existem 3 conceitos que se destacam, sendo estes a Integridade, a Confidencialidade e a Disponibilidade.

Presente nos Colóquios de Relações Internacionais da Universidade do Minho, o orador André Barrinha, Professor Doutor de Segurança Internacional na Universidade de Bath, no Reino Unido e Investigador do Centro de Estudos Sociais da Universidade de Coimbra. Fez doutoramento na área pela Universidade de Kent no Reino Unido. Entre 2004 e 2006 esteve ligado ao Instituto de Estudos Estratégicos e Internacionais de Lisboa. Os seus focos de investigação incidem nas áreas dos Estudos Críticos de Segurança, Segurança Europeia, Política Externa da Turquia e Teoria das Relações Internacionais.
Segundo o seu artigo “Cyber-diplomacy: the making of an international society in the digital age", Global Affairs, 1-12, este reflete sobre a importância do ciberespaço no foco das relações internacionais, afirmando que a generalidade das potências mundiais já simplificou as questões cibernéticas nas suas políticas externas, adotando estratégias cibernéticas e nomeando diplomatas apontados para seguir esses objetivos estratégicos. No seu artigo propõe explorar o conceito de ciber-diplomacia, analisando sua evolução e vinculando-o às discussões mais amplas da diplomacia como uma instituição fundamental da sociedade internacional, este argumenta que a  ciber-diplomacia é uma prática internacional emergente que tem como objetivo construir uma sociedade cibernacional internacional, unificando os interesses nacionais dos estados com a dinâmica da sociedade mundial - o domínio preponderante no qual o ciberespaço evolucionou nos últimos quarenta anos. 

Contributo essencial da TRI

A divulgação dos programas de vigilância cibernética global da Agência de Segurança Nacional dos Estados Unidos (NSA) pelo seu ex-funcionário, Edward Snowden, não apanhou de surpresa os atores envolvidos na arena cibernética. A vigilância e a espionagem não são fenómenos novos, sendo utilizadas como ferramenta de manutenção da ordem, aquisição de informações e controle social antes mesmo da criação de um ciberespaço.
 Entretanto, o caso revelado por Snowden possui alguns aspectos contestáveis no que diz respeito aos fenómenos apresentados, assim, que velhas ferramentas podem ganhar novas funções. É possível apresentar duas destas características que são peculiares à cibersegurança internacional contemporânea.
O primeiro ponto de destaque é a grandiosidade da vigilância que os programas da NSA alcançaram. “Nunca antes se observou tamanha capacidade de um ator internacional vigiar uma gama de dados tão ampla e que não se restringe a uma área específica”, mas à grande parte do fluxo de dados do ciberespaço. Numa das revelações de Snowden observou-se através de documentos do programa Boundless Informant, a aquisição de centenas de bilhões de metadados provenientes de diversos países aos quais seus agentes teriam acesso. A distinção entre os alvos também não é clara, indo de Estados aliados, como Brasil e Alemanha, a inimigos declarados, como Irão e Coreia do Norte.
Enquanto ferramenta fundamental para alcançar tal nível de vigilância, o ciberespaço parece ter dado novos músculos a este fenômeno antes administrado principalmente em nível local. Isto demonstra que a segurança atualmente trabalha sem parar em tudo que vê relevante, seja ela seres humanos, mercadorias ou informações em forma de dados digitais,
Outro aspeto dos programas da NSA é a presença de diversos atores que não apenas influenciam na vigilância cibernética global, mas fazem parte diretamente dela. Dentre estes, podemos citar dois atores cruciais além dos Estados, as empresas de tecnologia e os usuários.
Ambos possuem ações distintas no processo, mas a finalidade de facilitar a aquisição de informações é semelhante. Enquanto as empresas recolhem e repassam à NSA dados privados e públicos de usuários, estes muitas vezes se mostram colaboradores ativos ao fornecerem tais dados.
No seguimento do caso de Snowden é possível através da prespetiva realista compreender que o Estado mais “poderoso” usa o seu poder e os seus recursos no âmbito de aumentar a sua supremacia, como é o caso dos EUA, com o seu progama “Boundless Informant” ou mesmo o Patrioct Act, a nível interno, são uma clara tentativa dos EUA de conseguirem “controlar” o mundo com os seus recursos informáticos, com o cruzar de informações cruciais que permitem aceder a informações ilícitas de outros estados, quebrando o seu direito de sigilo e de mantimento como Estado soberano, e também no seguimento da mesma perspetiva, em termos de balança de poder, conseguem manter a sua soberania, pois como o Realismo refere, na sua base encontra-se a força (militar) e encontram-se preparados para um mundo onde está presente o conflito.
Já no prisma da legitimidade, não sendo este um conceito preciso, tem uma abordagem na responsabilidade política nos assuntos internacionais, no entanto, não é apresentada como legitima a ação de atores mais poderosos em usar esta ferramenta de modos menos positivos, integrando aqui o caso dos EUA, que não têm uma postura onde possam aplicar este mesmo conceito de legitimidade no uso da força, (intervenções militadres, Iraque ou Kosovo) ou nos programas revelados por snowden, onde dentro do conceito de legitimidade tem de ser tomada como uma variável que medeia a relação entre o poder, a autoridade politica e a governança global.
Dentro desta perspetiva, a ação dos EUA não é legitima pois interfete em termos de Ética Internacional e do Direito Internacional,  pois dentro do quadro da Ética Internacional, esta invasão ou a entrada em conflito com outros estados apenas era legitima com a aplicação do conceito de guerra justa e no quadro do Direito Internacional, apenas existia legitimidade se se cumprisse com as disposições legais estalecidas em vários tratados e convenções internacionais, anteriormente acordados dentro da comunidade internacional, que dentro deste caso é uma clara violação, sendo que a revelação deste casos por Edward Snowden vem a desvendar uma tentativa ilegítima por parte dos EUA de aumentarem a sua soberania e o seu peso na balança de poder do sistema internacional. 


 Policy Paper
CYBER SECURITY AND CYBER DEFENCE IN THE EUROPEAN UNION
 (Cyber Security Review) By Wolfgang Röhrig, Programme Manager Cyber Defence at EDA and Wg Cdr Rob Smeaton, Cyber Defence Staff Officer at EUMS CIS Directorate.

As tecnologias de informação e comunicação são um simplificador crítico para nosso crescimento econômico, as nossas sociedades agora dependem da Internet de muitas maneiras diferentes e em muitos níveis diferentes. O mundo digital trouxe não somente enormes benefícios, mas também grandes vulnerabilidades. 

Os incidentes de segurança digital, propositadas ou acidentais, estão a aumentar a um ritmo assustador e têm grande impacto dentro da sociedade. Estes têm a capacidade de interromper serviços essenciais como a água, a saúde ou a eletricidade.

O cenário de ameaças abrange praticamente tudo, desde o vandalismo na internet “o como roubo de propriedade intelectual pode atingir panoramas de danos físicos e criminais”. A capacidade de destruir ou danificar a propriedade física representa uma alteração estratégica. O malware destinado a sistemas de controle industrial por exemplo constitui um exemplo desse novo tipo de ameaça. 

Podemos antecipar o desenvolvimento de ferramentas mais perigosas e, eventualmente, o seu uso. A Agência Europeia para a Segurança das Redes e da Informação (ENISA) divulga um relatório anual sobre o progresso do panorama das ameaças, refletindo as novas tendências tecnológicas. 


 A ESTRATÉGIA DE SEGURANÇA CIBERNÉTICA DA UE E O SEU IMPACTO NO SECTOR DE DEFESA

(07/02/2013) União Europeia publicou a sua “Estratégia de cibersegurança - um ciberespaço aberto, seguro e protegido”. 

Impressionantemente, a Estratégia requer, como outras estratégias nacionais de segurança cibernética, uma abordagem abrangente. Atraca, no âmbito das responsabilidades da UE, os aspetos civis da segurança cibernética, bem como da Defesa Cibernética para a Política Comum de Segurança e Defesa (PCSD). 

Em dezembro de 2013, no Conselho da UE, em matéria de defesa, os chefes de Estado e de governo da UE reconheceram a defesa cibernética como uma prioridade para o desenrolamento de aptidões. O Cyber ​​Space agora é amplamente reconhecido pelos militares como o quinto domínio operacional além de terra, mar, ar e espaço. 

O sucesso das operações militares convencionais nos outros domínios é possibilitado e dependente da disponibilidade e acesso garantidos ao ciberespaço. Onde a nível militar surgem as seguintes problemáticas:

Ø  De onde os próximos ataques se originam?
Ø  Qual será a intuito do atacante?
Ø  Qual será o seu alvo?
Ø  Como vamos ser atacados?

O que podemos ter em conta é que, na mesma perspetiva que a nossa, os atacantes seguirão as tendências tecnológicas. A mesma tecnologia que traz benefícios também traz vulnerabilidades e escolhas para os invasores explorarem.


 O cenário de ameaças deve ser visto no contexto das tendências tecnológicas e implicações militares:

Ø  A atividade militar convencional depende do acesso garantido ao Cyber ​​espaço;
Ø  As forças armadas dependem cada vez mais de infraestruturas civis
Ø  À medida que as forças militares se tornam cada vez mais interligadas, usando as tecnologias da Internet, as vulnerabilidades da Internet se aproximam dos soldados individuais e de seus sistemas de armas.
Ø  Os militares não podem mais arcar com as punições de custo e desempenho de não adquirir tecnologias de internet comercial para as suas redes em expansão. Assim, as capacidades militares são sujeitas às mesmas ameaças, fraquezas e decisões do setor civil.


A parte da defesa da Estratégia de Segurança Cibernética da UE define três grandes vertentes de trabalho:


Criação de habilidades de defesa cibernética com os Estados-Membros da UE

Construir o quadro da política de defesa cibernética da UE,

Eleição do diálogo civil-militar e conversação com parceiros internacionais como a OTAN e outras partes interessadas importantes

SEGURANÇA CIBERNÉTICA PARA A CSDP " The common Security and Defense Policy"-  O PAPEL DA EDA E O EMUE
A UE está empenhada unicamente na sua proteção cibernética e no acesso seguro ao ciberespaço para possibilitar a atividade militar convencional.

 As capacidades cibernéticas ofensivas não foram desenvolvidas sob alçada da UE.
Da mesma maneira que a UE não têm forças militares e equipamento militar de propriedade da mesma para as suas operações, esta quando começa alguma intervenção militar está dependente dos estados membros. No que toca à defesa cibernética, o mesmo princípio é aplicado, sendo que estes estados membros são requisitados para contribuir com recursos informáticos de defesa cibernética

O nível de capacidade de defesa cibernética varia muito entre os Estados-Membros.  Para ser eficaz, a UE e seus Estados membros devem desenvolver capacidades de defesa cibernética em profundidade (em camadas) para os militares, planeando as suas estratégias e capacidades nacionais de defesa cibernética.

 O (EUMS) Staff militar da União Europeia e a Agência Europeia de Defesa (EDA) trabalham para aperfeiçoar as competências de defesa cibernética da UE.

O EUMS é formado por cerca de 200 peritos nacionais destacados, sediados em Bruxelas, no âmbito do Serviço de Ação Externa da UE (SEAE). O EMUE é responsável por fornecer aconselhamento militar ao Alto Representante da UE e por fornecer aos órgãos do Conselho da UE opções militares, caso os Estados-Membros decidam sobre uma ação militar. 

O papel do EUMS, na Defesa Cibernética, é desenvolver doutrina e política para assegurar que os diferentes elementos de proteção da EM operando de forma independente, em apoio a uma operação militar da UE, forneçam proteção coletiva robusta à força da UE, de modo que a natureza coletiva da defesa não se torne uma ameaça ou vulnerabilidade para a Força da UE.


A EDA é uma pequena agência - com uma equipa de cerca de 130 funcionários.
O Estudo de Paisagismo da EDA de 2013 forneceu uma imagem detalhada das capacidades e conceitos já em vigor nas Instituições da UE e da UE que poderiam ser utilizadas para tornar as operações da CSDP mais “cibersilantes”. O estudo também identificou lacunas existentes e oportunidades adequadas para a cooperação do MS para colmatar as lacunas.


COOPERAÇÃO ENTRE NATO E UE
22 países são membros da UE e da NATO; cada uma dessas 22 nações tem um “conjunto único de forças” prontas para servir nas operações.
 No mundo de hoje, não podemos e não investiremos em capacidades que só podem ser usadas por uma organização. A UE e a NATO começaram a desenvolver um diálogo em áreas de interesse comum, como a convergência dos padrões da NATO e da UE em segurança cibernética e defesa, mas a cooperação deve ser intensificada.

Conclusões
Após as conclusões do estudo de paisagismo da EDA, a UE enfatizou os fatores humanos na defesa cibernética, por trás de cada ataque cibernético é uma mente astuta. 
Por enquanto, os seres humanos são nossos primeiros (usuários) e as nossas últimas linhas de defesa (Cyber ​​Defense Specialists). Tanto para os atacantes quanto para os defensores, a tecnologia é o meio pelo qual eles tentam cumprir seus objetivos e alcançar seus objetivos. Nesse sentido, não há diferença entre o domínio cibernético e o físico.

Um desafio para as forças armadas, tanto hoje como no futuro, será crescente e manter um número suficiente de pessoas treinadas em cyber qualidade em nossas forças armadas. Embora o mercado de Tecnologia de Segurança Cibernética seja amplo e em desenvolvimento, o conjunto de jovens talentos cibernéticos, que têm o potencial de se tornar especialistas em cyber, é pequeno. Nesse mercado competitivo, os militares precisam encontrar maneiras novas e inovadoras de tornar as forças armadas uma opção atraente para indivíduos talentosos, se quisermos ter as pessoas certas disponíveis.

O ser humano é, e continuará a ser, nosso recurso de defesa cibernética mais precioso. O conhecimento e experiência dos seus funcionários é um requisito fundamental para uma cultura de defesa cibernética europeia e para permitir uma capacidade operacional aceitável na atual época tecnológica.

 Bibliografia 

"Andre Barrinha | University Of Bath". 2017. Bath.Ac.Uk. http://www.bath.ac.uk/polis/staff/andre-barrinha/. (Consultado em Abril 2018)
Barrinha, André; Renard, Thomas (2017), "Cyber-diplomacy: the making of an international society in the digital age", Global Affairs (consultado em Abril 2018)

“Cyber-diplomacy: the making of an international society in the digital age” (Consultado em Abril 2018)

https://www.tandfonline.com/doi/full/10.1080/23340460.2017.1414924?scroll=top&needAccess=true
Costa Fernandes, Anibal (2014) A dimensão política da Segurança para o Ciberespaço na União Europeia” (Consultado em Abril 2018)
https://repositorio.uac.pt/bitstream/10400.3/3318/1/DissertMestradoResumoIndIntrodAMCF2015.pdf~
Stephen M. Walt (1998) “International Relations: One World, Many Theories (Consultado em Abril 2018)
Legitimating the Use of Force in International Politics: A Communicative Action Prespective (2005) Consultado em Abril 2018)
 ITU A Comparitive Analysis of Cybersecurity Initiatives Worldwide (2005) (Consultado em Abril de 2018) http://www.itu.int/osg/spu/cybersecurity/docs/Background_Paper_Comparative_Analysis_Cybersecurity_Initiatives_Worldwide.pdf
Röhrig, Wolfgang; Smeaton, Rob (2014) CYBER SECURITY AND CYBER DEFENCE IN THE EUROPEAN UNION (Consultado em Abril 2018)
https://www.eda.europa.eu/docs/default-source/documents/23-27-wolfgang-r%C3%B6hrig-and-j-p-r-smeaton-article.pdf



Comentários

Mensagens populares deste blogue

Uma breve introdução aos Colóquios de Relações Internacionais na Universidade do Minho

Securitização da Cibersegurança

Dilemas e paradoxos do ciberespaço na interação social nas RI