Baixe o app para aproveitar ainda mais
Prévia do material em texto
ALEXANDRE ANTONIO URIOSTE VASCONCELLOS AMEAÇAS CIBERNÉTICAS À SEGURANÇA NACIONAL E OS IMPACTOS NAS EXPRESSÕES DO PODER NACIONAL: UM ESTUDO DE CASOS HISTÓRICOS Trabalho de Conclusão de Curso - Monografia apresentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia. Orientador: Cel R/1 Luiz Cláudio de Souza Gomes Coorientador: Cel Com Rogério Winter Rio de Janeiro 2017 C2017 ESG Este trabalho, nos termos de legislação que resguarda os direitos autorais, é considerado propriedade da ESCOLA SUPERIOR DE GUERRA (ESG). É permitida a transcrição parcial de textos do trabalho, ou mencioná- los, para comentários e citações, desde que sem propósitos comerciais e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do autor e não expressam qualquer orientação institucional da ESG _________________________________ Assinatura do autor Biblioteca General Cordeiro de Farias Urioste Vasconcellos, Alexandre. Ameaças cibernéticas à Segurança Nacional e os impactos nas Expressões do Poder Nacional: paradoxo entre passado, presente e futuro/ Cel Alexandre Antonio Urioste Vasconcellos. - Rio de Janeiro: ESG, 2017. 68 f.: il. Orientador: Cel R/1 Luiz Cláudio de Souza Gomes Coorientador: Cel Com Rogério Winter Trabalho de Conclusão de Curso – Monografia apresentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia (CAEPE), 2017. 1. Ameaça Cibernética. 2. Segurança Cibernética. 3. Defesa Cibernética. À minha esposa Nara e à minha filha Isabela, rendo a mais sincera homenagem pela paciência, apoio, carinho e compreensão, sem os quais a realização deste trabalho não teria sido possível. AGRADECIMENTO Agradeço inicialmente ao Bom Deus, o todo-poderoso, que sempre zelou pela segurança e saúde de toda a minha família e que sempre me confortou e mostrou a saída nos momentos de maior angústia e preocupação, iluminando o caminho a seguir. Ao Sr Cel R/1 EB Luiz Cláudio de Souza Gomes, meu orientador, pela paciência, dedicação e recomendações para o engrandecimento deste trabalho. Ao Sr Cel EB Rogério Winter, meu amigo pessoal, por seu apoio incondicional, sugestões e aperfeiçoamentos. Sua contribuição, orientação e empenho pessoal foram indispensáveis para eu conseguir concluir essa pesquisa. Ao Ten Cel QCO Gilberto Souza Vianna por suas valiosas opiniões, contribuindo para o engrandecimento do trabalho. Aos CMG (RM1) Caetano Tepedino Martins, Cláudia de Abreu Silva e Fortunato Lobo Lameiras, do Corpo Permanente da ESG, pelas sugestões e revisões finais, contribuições indispensáveis para o aperfeiçoamento do trabalho. Aos Amigos e Amigas Estagiários da Turma Ordem e Progresso, do CAEPE 2017 pelo convívio harmonioso de todas as horas, durante todo o Curso. Ao Corpo Permanente da ESG pelos ensinamentos e orientações que me fizeram refletir, cada vez mais, sobre a importância de se estudar o Brasil com a responsabilidade e o compromisso de contribuir para o desenvolvimento nacional. O uso do ciberespaço pelos Estados- nação para fins políticos, diplomáticos e militares não precisa, contudo, ser acompanhado de bombardeamentos ou de batalhas e de tanques. (tradução nossa) Richard A. Clarke RESUMO Após a virada do século XXI, a Cibernética aparece como mais uma forma de projeção de poder de Estados-Nação. O mundo se conecta, as informações trafegam nas redes mais rapidamente, a sociedade e os governos se tornam cada vez mais dependentes das Tecnologias da Informação e Comunicações (TIC). Os países necessitam atender aos seus interesses e para tal começam a perceber que as ameaças cibernéticas bem empregadas podem contribuir para a solução de questões políticas, econômicas e tecnológicas sem escalar a situação para um conflito armado. No mínimo, elas podem criar um ambiente favorável ao desencadeamento de outras ações, a fim de atingir objetivos geopolíticos. A partir do século XXI, percebeu-se um incremento do poder de ação das ameaças cibernéticas bem como um aumento da frequência do seu emprego. Desta forma, o autor deste trabalho pretende trazer alguns casos históricos já consagrados em que ameaças cibernéticas foram supostamente desencadeadas por países e utilizadas em outro(s) país(es), impactando as estruturas das Expressões do Poder Nacional e seus reflexos para a Segurança, Defesa e Desenvolvimento. Palavras-chave: Ameaça cibernética. Expressões do Poder Nacional. Casos Históricos. Segurança Cibernética. Defesa Cibernética. ABSTRACT After the turn of the 21st century, Cybernetics appears as another form of nation- state power projection. The world is connected, the information travel on the networks faster, society and governments become increasingly dependent on Information and Communication Technologies (ICT). Countries need to address their interests and begin to realize that well-used cyber threats can contribute to solve of political, economic and technological issues without escalating the situation to an armed conflict. At a minimum, they can create a propitious environment to triggering other actions in order to achieve geopolitical goals. From the twenty-first century, there was an increase of power of act of the cyber threats as well as an increase in the frequency of their use. In this way, the author of this paper intends to show some historical cases already established in which cybernetic threats were supposedly triggered by countries and used in other countries, impacting the structures of the Expressions of National Power and its consequences for Security, Defense and Development. Keywords: Cyber Threat. The National Power. Historical Cases. Cybersecurity. Cyberdefense. LISTA DE ILUSTRAÇÕES Figura 1 Total de incidentes reportados ao CERT.br por ano .................................. 12 Figura 2 Ameaças cibernéticas ................................................................................ 23 Figura 3 Metodologia utilizada pelo autor para a escolha dos casos históricos ....... 25 Figura 4 Email com arquivos infectados anexados .................................................. 27 Figura 5 Instituições atingidas pelo ataque Shady RAT ........................................... 28 Figura 6 Países atingidos pelo ataque Shady Rat .................................................... 29 Figura 7 Geórgia e seus territórios da Ossétia do Sul e Abkhazia ........................... 35 Figura 8 Lista de alvos de nomes de domínio levantadas pelos hackers russos ..... 35 Figura 9 A propagação do worm STUXNET............................................................. 40 Figura 10 Porcentagem da distribuição geográfica das infecções do STUXNET ..... 41 Figura 11 Notícia sobre a provável espionagem do Canadá em 2013 ..................... 44 Figura 12 Países atingidos pelo “wannacry worm” ................................................... 50 Figura 13 Ataque cibernético do Petya ransomware às máquinas na Europa ......... 51 Figura 14 Total divulgado de valores em investimentos para cibersegurança ......... 57 LISTA DE TABELAS Tabela 1 Monografias produzidas no acervo da ESG em cibernética.....................24 Tabela 2 Empresas atingidas pela Operação Aurora ..............................................38 LISTA DE ABREVIATURASE SIGLAS ABIN Agência Brasileira de Inteligência ABNT Associação Brasileira de Normas Técnicas APT Advanced Persistent Threat = Ameaças Persistentes Avançadas [tradução nossa] ASEAN Associação das Nações do Sudeste Asiático CCDCOE Cooperative Cyber Defence Centre of Excellence CDCiber Centro de Defesa Cibernética CIA Central Intelligence Agency COI Comitê Olímpico Internacional ComDCiber Comando de Defesa Cibernética CSEC Communications Security Establishment Canada DDOS Distributed Denial of Service DNA Ácido Desoxirribonucleico DNS Servidor de Nomes de Domínio [tradução nossa] ECiber Espaço Cibernético END Estratégia Nacional de Defesa ENaDCiber Escola Nacional de Defesa Cibernética EU European Union = União Europeia FAS Faculty of Arts and Sciences FBI Federal Bureau of Investigaton GSI Gabinete de Segurança Institucional IA Information Assurance LBDN Livro Branco de Defesa Nacional NSA National Security Agency NATO North Atlantic Treaty Organization OF Objetivos Fundamentais PLA People´s Liberation Army PLC Programmable Logic Controllers PND Política Nacional de Defesa RAT Remote Access Tool = Ferramenta de Acesso Remoto [tradução nossa] RNA Ácido Ribonucleico SCADA Supervisory Control and Data Acquisition SIGINT Signal Intelligence SISMC2 Sistema Militar de Comando e Controle UAV Unmaned Aircraft Vehicle UE União Europeia URSS União das Repúblicas Socialistas Soviéticas USCYBERCOM United States Cyber Command WMD Weapons of Mass Destruction WADA World Anti Dopping Agency SUMÁRIO 1 INTRODUÇÃO ....................................................................................................... 11 2.1 BASE TEÓRICA DO PODER NACIONAL E A CIBERNÉTICA ........................... 18 2.2 O ACERVO EXISTENTE NA ESG SOBRE O TEMA CIBERNÉTICA ................. 22 2.3 CONCLUSÃO PARCIAL ..................................................................................... 24 3 CASOS HISTÓRICOS ........................................................................................... 25 3.1 CASO TITAN RAIN – 2003 ................................................................................. 25 3.1.1 O Desenrolar do Caso Histórico ................................................................... 25 3.1.2 Conclusão parcial........................................................................................... 26 3.2 CASO SHADY RAT – 2006 ................................................................................. 26 3.2.1 O Desenrolar do Caso Histórico ................................................................... 26 3.2.2 Conclusão Parcial .......................................................................................... 29 3.3 CASO O ATAQUE À ESTÔNIA – 2007 ............................................................... 30 3.3.1 O Desenrolar do Caso Histórico ................................................................... 30 3.3.2 Conclusão Parcial .......................................................................................... 32 3.4 CASO ISRAEL CEGOU RADAR SÍRIO – 2007 .................................................. 33 3.4.1 O Desenrolar do Caso Histórico ................................................................... 33 3.4.2 Conclusão Parcial .......................................................................................... 34 3.5 CASO O ATAQUE NA GEÓRGIA – 2008 ........................................................... 34 3.5.1 O Desenrolar do Caso Histórico ................................................................... 34 3.5.2 Conclusão Parcial .......................................................................................... 36 3.6.1 O Desenrolar do Caso Histórico ................................................................... 37 3.6.2 Conclusão Parcial .......................................................................................... 38 3.7.1 O Desenrolar do Caso Histórico ................................................................... 39 3.7.2 Conclusão Parcial .......................................................................................... 41 3.8.1 O Desenrolar do Caso Histórico ................................................................... 42 3.8.2 Conclusão Parcial .......................................................................................... 44 3.9 CASO A PROVÁVEL ESPIONAGEM CIBERNÉTICA NOS EUA- 2016 ............. 45 3.9.1 O Desenrolar do Caso Histórico ................................................................... 45 3.9.2 Conclusão Parcial .......................................................................................... 47 3.10.1 O Desenrolar do Caso Histórico ................................................................. 47 3.10.2 Conclusão Parcial ........................................................................................ 51 4 TÉCNICA APOCALYPSE ...................................................................................... 53 4.1 A EXPLICAÇÃO DA TÉCNICA ........................................................................... 53 4.2 CONCLUSÃO PARCIAL ..................................................................................... 57 5 CONCLUSÃO ........................................................................................................59 REFERÊNCIAS ......................................................................................................... 62 ANEXO A-Expressões do Poder Nacional impactadas nas ações cibernéticas 68 11 1 INTRODUÇÃO Embora o termo cibernética de hoje reserve uma pequena relação com seu ancestral grego kybernetes1, foi em meados do século XX que o matemático Norbert Wiener(1948, p. 11), associou a cibernética como a comunicação entre homens e máquinas. Entretanto, a evolução dos computadores, suas conexões com a própria Internet e as relações desse conjunto com os seres humanos, governos e instituições possibilitaram que o termo adquirisse expressiva importância na virada do século XX para o século XXI, estando intimamente ligado à era da Informação e ao mundo virtual dos computadores. Atualmente, o espaço cibernético é um domínio transversal a todos os domínios existentes: mar, terra, ar e espaço. É um ambiente com alto nível de abstração, no qual existe uma grande dificuldade para identificar eventos e estabelecer seus reais efeitos no domínio cinético. A exploração, negação ou degradação da informação, nesse novo cenário, com resultados destrutivos ou não, passa a ter um significado diferenciado pelas nações e, consequentemente, a cibernética passa a ter outra importância na Segurança, Defesa e Desenvolvimento Nacionais, vindo a constar na agenda política dos principais países. Com a evolução dos sistemas de computação, estruturas pertencentes às diversas Expressões do Poder Nacional, tais como: sistemas de tecnologia da informação e comunicações, gestão do tráfego aéreo, sistema bancário, sistemas de armas, sistemas de votação eletrônica, sistemas de gás e hidroeletricidade, dentre outros, funcionam exclusivamente dependentes dos computadores, softwares e conexões de redes, tornando os serviços prestados à sociedade moderna muito dependente da tecnologia. Essa característica faz desse ambiente, uma nova dimensão e uma oportunidade, onde as guerras poderão ser conduzidas, de forma semelhante como no combate terrestre, aéreo ou marítimo. Outro aspecto desse novo cenário se relaciona com a inexistência de fronteiras físicas e assimetria de forças aonde aquele país que se posicionar, adequando suas estruturas e compreendendo as transformações advindas desse 1 Significando piloto outimoneiro ou o ser humano que dirige. (Nota nossa) 12 novo espaço, pode obter significativa vantagem dissuasória e militar em detrimento à situação econômica, política, social ou científico-tecnológica. Percebe-se que desde o início do século XXI até os dias atuais, os incidentes de segurança2, aí incluindo os ataques das ameaças cibernéticas, vêm aumentando significativamente, o que pode impactar uma ou várias estruturas pertencentes às Expressões do Poder Nacional. Isto pode causar um dano considerável ao país vítima, principalmente se houver um ator estatal desencadeando esse tipo de ação, justificando a importância do assunto para a Segurança e a Defesa Nacionais. Desta forma, com base nos conceitos dos fundamentos do Poder Nacional, da Escola Superior de Guerra (ESG) e de casos históricos, ocorridos no século XXI, o autor busca identificar os impactos de ameaças cibernéticas supostamente perpetradas por Estados nas Expressões do Poder Nacional. (Escola Superior de Guerra, 2014, p. 32) Figura 1 Total de incidentes reportados ao CERT.br por ano Fonte : CERT.br, 2017, não paginado. 2 Segundo o Centro de Estudos e Tratamento de Incidentes de Redes no Brasil - CERT um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. São exemplos de incidentes de segurança: tentativas de ganhar acesso não autorizado a sistemas ou dados; ataques de negação de serviço; uso ou acesso não autorizado a um sistema; modificações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema; desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso. (CENTRO DE ESTUDOS E TRATAMENTO DE INCIDENTES DE REDES, 2017, não paginado) 13 De uma forma geral, os ataques podem ser conduzidos por atores estatais ou não estatais. Neste trabalho, serão abordados somente os casos históricos cujos eventos de segurança provavelmente foram atribuídos a um determinado país (Estado) ou coligação de países contra outro. Cabe ressaltar que essa situação é extremamente difícil de ser comprovada pois isso seria uma prova cabal de violação da soberania com possibilidade de um enfrentamento e ações de um conflito armado. Segundo o Warsaw Summit Communiqué, relatório da Conferência da Organização do Tratado Atlântico Norte (OTAN)3, ocorrida em julho de 2016, na cidade de Varsóvia, ficou bastante evidente a preocupação dos principais dirigentes sobre os novos desafios da segurança envolvendo atores estatais e não estatais: Há um arco de insegurança e instabilidade na periferia da OTAN e além dele. A Aliança enfrenta uma série de desafios de segurança e ameaças que se originam tanto a partir do leste como do sul, de atores estatais e não estatais; de forças militares e de ataques terroristas, cibernéticos ou híbridos. (tradução e o grifo nossos) Ainda no mesmo documento, pôde-se perceber que a aliança de países da OTAN deve estar preparada para atuar no domínio do espaço cibernético conforme esclarecido no extrato do documento abaixo4: Os ataques cibernéticos apresentam um desafio claro para a segurança da Aliança e podem ser tão prejudiciais às sociedades modernas quanto um ataque convencional. Concordamos no País de Gales que a defesa cibernética faz parte do núcleo de defesa coletiva da OTAN. Agora, em Varsóvia, reafirmamos nosso mandato defensivo da OTAN e reconhecemos o ciberespaço como um domínio de operações nos quais a OTAN deve se defender tão efetivamente quanto no ar, na terra e no mar. Isso melhorará a capacidade da OTAN de proteger, conduzir operações através desses domínios e manter nossa liberdade de ação e decisão, em todas as circunstâncias. (tradução e o grifo nossos). 3 There is an arc of insecurity and instability along NATO's periphery and beyond. The Alliance faces a range of security challenges and threats that originate both from the east and from the south; from state and non-state actors; from military forces and from terrorist, cyber, or hybrid attacks. (NORTH ATLANTIC TREATY ORGANIZATION, 2016, não paginado). 4 Cyber attacks present a clear challenge to the security of the Alliance and could be as harmful to modern societies as a conventional attack. We agreed in Wales that cyber defence is part of NATO's core task of collective defence. Now, in Warsaw, we reaffirm NATO's defensive mandate, and recognise cyberspace as a domain of operations in which NATO must defend itself as effectively as it does in the air, on land, and at sea. This will improve NATO's ability to protect and conduct operations across these domains and maintain our freedom of action and decision, in all circumstances. (NORTH ATLANTIC TREATY ORGANIZATION, 2016, não paginada) 14 Assim, este trabalho se tornou viável por encontrar suporte em análises realizadas por fontes consagradas e pelo conhecimento adquirido em pesquisas sobre a estrutura e a capacidade cibernética que a nação supostamente atacante já dispõe, além de seus interesses sobre o país vítima. Para Russel (1938, p. 35) a força propulsora das transformações sociais se resume no amor ao Poder, que é inerente a qualquer ser humano. Assim, o Poder é a capacidade de impor a vontade produzindo os efeitos desejados. A sociedade nacional organiza-se historicamente em instituições e grupos que se interagem e são investidos de poder, a fim de interpretar os interesses e aspirações do Povo, promovendo o bem comum. Essas instituições buscam identificar e estabelecer objetivos nacionais, além da sua conquista e preservação. Ao longo dos anos, tem-se percebido um incremento de ações envolvendo ataques, defesa ou exploração do espaço cibernético seja por indivíduos, por instituições ou até mesmo Estados. No século XXI, as nações estão se tornando cada vez mais dependentes das redes de computadores e da Internet. Isto tem proporcionado um ambiente favorável à atuação de ameaças cibernéticas nos países e, por conta disso, o comprometimento da sensação de segurança. A pesquisa encontra-se estruturada em cinco capítulos. O primeiro é composto por uma introdução aonde o autor expõe uma visão geral do assunto, situando o leitor. O segundo capítulo aborda o referencial teórico, os fundamentos conceituais sobre a cibernética, sobre o Poder Nacional, além das suas manifestações nas cinco Expressões do Poder e a literatura técnica de forma a utilizar os fundamentos abordados nos casos históricos das ações cibernéticas, buscando construir o conhecimento num encadeamento lógico. O terceiro esclarece a metodologia utilizada pelo autor para identificar os principais casos históricos, busca trazer os principais casos históricos nos quais ocorreram as ações cibernéticas e aplicar os fundamentos da ESG, identificando os impactos nas Expressões do Poder. Esse capítulo se encontra segmentado em dez casos históricos, sendo abordados com a explicação e uma conclusão parcial. O quarto capítulo apresenta uma visão geral da técnica de ataque cibernético, denominada Apocalypse, segundo Ruiz et al. (2015, p. 131). Essa a técnica poderá causar uma verdadeira revolução nos programas antivírus e com resultados danosos que podem causar nas estruturas das Expressões do Poder Nacional de um país. Por fim, o 15 quinto o capítulo aborda as considerações conclusivas do autor e suas contribuições para a Segurança, Defesa e o Desenvolvimento Nacionais. Embora o fato a seguir não faça parte da janela temporal delimitada para este estudo, o autor ressalta a necessidade de trazer o caso da explosão do gasoduto siberiano russo, ocorrida em 1982, como o primeiro possível fato histórico de ataque cibernético envolvendodois Estados que se tem notícia e em plena Guerra Fria. O evento foi uma resposta dos Estados Unidos à campanha de inteligência soviética para obter dados tecnológicos de vários países reunidos em um documento chamado The Farewell Dossier5. Segundo Bessa (2014, p. 112): [...]os dados contidos naquele dossiê tornaram-se o pesadelo dos responsáveis pela segurança nacional das principais nações desenvolvidas. Segundo me relatou um colega do serviço Francês, responsável pela contraespionagem, o massivo programa soviético de furto sistemático de tecnologia crítica de defesa estava tirando do Ocidente a superioridade na área armamentista. Ainda segundo Carr (2012, não paginado), o Dossiê Farewell é um autêntico documento histórico da Agência Central de Inteligência (CIA - sigla em inglês), com efeito nesse caso e que também foi mencionado por Thomas Care Rid, ex-assessor do Conselho de Segurança Nacional do Presidente Ronald Reagan. Um dos casos esclarecidos no dossiê ocorreu no final dos anos 70, quando a Rússia necessitava de um software para controlar a pressão do referido gasoduto e não havia condições de desenvolvê-lo num curto prazo. Assim, os russos “conseguiram” o software por intermédio de firmas canadenses, no entanto, o programa foi possivelmente modificado pelos EUA, adicionando-se uma logic bomb 6 . O resultado foi o desbalanceamento das pressões em um dos gasodutos, ocasionando a maior explosão não nuclear vista do espaço. Esse foi um dos primeiros casos que se tem notícia sobre o suposto ataque cibernético americano a uma infraestrutura crítica de outro país. 5 The Farewell Dossier – O Dossiê Farewell (WEISS, 2007, não paginado). 6 Logic Bomb - Bomba lógica – software application or series of instructions that cause a system or network to shut down and/or to erase all data or software on the network. = software aplicação ou série de instruções que causam o desligamento ou o apagamento dos dados ou software de um sistema ou rede de computadores.(CLARKE e KNAKE, 2010, p. 287, tradução nossa) 16 Ainda, à guisa de introdução e para reforçar a tendência de crescimento do assunto perante a atores estatais que a Global Trend: a transformed World 20257 prospecta a seguinte tendência para 2025: O caráter em mudança do conflito. O conflito continuará a evoluir nos próximos 20 anos, à medida que os combatentes potenciais se adaptem aos avanços em ciência e tecnologia, melhorando as capacidades das armas e mudanças na segurança meio Ambiente. A guerra em 2025 provavelmente será caracterizada pelas seguintes tendências estratégicas: • O aumento da importância da informação[...] • A Evolução das capacidades de guerra irregular[...] • A importância dos Aspectos Não-Militares da Guerra: meios de guerra não-militares, tais como formas de conflito cibernéticas, econômicas, psicológicas e baseadas na informação tornar-se-ão mais predominantes nos conflitos nas próximas duas décadas. No futuro, estados e não estados adversários vão se envolver em "guerra de mídia" para dominar o ciclo de notícias de 24 horas e manipular a opinião pública para promover sua própria agenda, obtendo apoio popular para as suas causas. • A Expansão e a escalada de conflitos além do tradicional campo de batalha tornar-se-ão mais problemáticas no futuro. O controle da escalada dos conflitos tornar-se-á a maior problemática no futuro. O avanço das capacidades de armas, como armas de precisão de longo alcance, a continuação da proliferação de armas de destruição em massa e o emprego de novas formas de guerra como a guerra cibernética e a guerra espacial estão fornecendo aos militares dos governos e aos grupos não estatais os meios para escalar e expandir futuros conflitos além do tradicional campo de batalha. (tradução e grifos nossos). Desta forma, o escopo deste trabalho tem por objetivo mostrar que a cibernética permeia todas as Expressões do Poder Nacional, por intermédio de alguns casos históricos consagrados e ocorridos no século XXI, com reflexos para a Segurança, Defesa e o Desenvolvimento Nacionais, em particular para a Segurança 7 The Changing Character of Conflict. Conflict will continue to evolve over the next 20 years as potential combatants adapt to advances in science and technology, improving weapon capabilities, and changes in the security environment. Warfare in 2025 is likely to be characterized by the following strategic trends: • The Increasing Importance of Information[...] • The Evolution of Irregular Warfare Capabilities[...] • The Prominence of the Non-military Aspects of Warfare. Non-military means of warfare, such as cyber, economic, resource, psychological, and information-based forms of conflict will become more prevalent in conflicts over the next two decades. In the future, states and nonstate adversaries will engage in “media warfare” to dominate the 24-hour news cycle and manipulate public opinion to advance their own agenda and gain popular support for their cause. The Expansion and Escalation of Conflicts Beyond the Traditional Battlefield. Containing the expansion and escalation of conflicts will become more problematic in the future. The advancement of weapons capabilities such as long-range precision weapons, the continued proliferation of Weapons of Mass Destruction(WMD), and the employment of new forms of warfare such as cyber and space warfare are providing state militaries and nonstate groups the means to escalate and expand future conflicts beyond the traditional battlefield. (NATIONAL INTELLIGENCE COUNCIL, 2008, p. 71, grifos nossos) 17 Cibernética. Adicionalmente nesse viés, o autor incluiu no seu trabalho uma pesquisa, desenvolvida por estudiosos brasileiros, cujos reflexos destrutivos se utilizados, poderão comprometer estruturas pertencentes às diversas Expressões do Poder Nacional, podendo resultar em uma novo artefato cibernético 8 (RID; MCBURNEY, 2012) com danos cinéticos nos ativos da informação de um país, comprometendo a Segurança, a Defesa e o Desenvolvimento Nacionais. 8 Artefato cibernético como equipamento ou sistema empregado no espaço cibernético para execução de ações de proteção, exploração e ataques cibernéticos. Neste trabalho o autor levou em consideração o conceito já existente no manual citado. (BRASIL, 2014, p. 18) 18 2 REFERENCIAL TEÓRICO 2.1 BASE TEÓRICA DO PODER NACIONAL E A CIBERNÉTICA Conforme os fundamentos da Escola Superior de Guerra (2014, p. 11) o Bem Comum é “[...]algo que transcende aos interesses, às aspirações e às necessidades individuais e se projeta no todo social, no conjunto dos membros da sociedade[...]”. Assim para alcançar essas aspirações da sociedade, o Estado se utiliza do Poder Nacional para atingir os seus Objetivos Nacionais, previstos nos Fundamentos e Objetivos Fundamentais (OF) da Constituição Brasileira de 1988, respectivamente, nos Art 1º e 3º. Art. 1º A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado democrático de direito e tem como fundamentos: I –a soberania; II –a cidadania; III –a dignidade da pessoa humana; IV–os valores sociais do trabalho e da livre iniciativa; V–o pluralismo político. Art. 3º Constituem objetivos fundamentais da República Federativa do Brasil: I –construir uma sociedade livre, justa e solidária; II–garantir o desenvolvimento nacional; III–erradicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais; IV– promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação.(BRASIL, 1988, Art. 1º e 3º). O mesmo dispositivo legal especifica, no Art. 142, a missãodas Forças Armadas: Art. 142. As Forças Armadas, constituídas pela Marinha, pelo Exército e pela Aeronáutica, são instituições nacionais permanentes e regulares, organizadas com base na hierarquia e na disciplina, sob a autoridade suprema do Presidente da República, e destinam-se à defesa da Pátria, à garantia dos poderes constitucionais e, por iniciativa de qualquer destes, da lei e da ordem. (BRASIL, 1988, Art. 142). Nesse curto painel situacional acima, já se apresentam as ideias - força de Desenvolvimento, de Segurança e de Defesa, condição sinequanon para se chegar ao Bem Comum. Essa dinâmica presente na Carta Magna Brasileira acompanha o modelo da base do pensamento político do Estado-Nação. A Política Nacional de Defesa (BRASIL, 2016c, p. 8) colabora para a percepção de um estado de Segurança Nacional e expressa os objetivos a serem alcançados de forma a assegurar a Defesa Nacional. Ela traz o tema cibernética, a fim de garantir a capacidade de defesa das Forças Armadas no espaço cibernético e 19 busca reduzir o hiato tecnológico, com o foco na interoperabilidade daquelas instituições: [...] 2.2.17 adicionalmente, o amplo espectro de possibilidades no ambiente cibernético requer especial atenção à segurança e à defesa desse espaço virtual, composto por dispositivos computacionais conectados em redes ou não, no qual transitam, processam-se e armazenam-se informações digitais, essenciais para garantir o funcionamento dos sistemas de informações, de gerenciamento e de comunicações, dos quais depende parcela significativa das atividades humanas. Prosseguindo nesse viés, a Estratégia Nacional de Defesa (BRASIL, 2016a, p. 30), elencou três setores estratégicos para as Forças Armadas: o nuclear, o cibernético e o espacial e determinou que o setor nuclear ficasse sob a coordenação da Marinha do Brasil, o setor cibernético, com o Exército Brasileiro e o setor espacial, com a Força Aérea, conforme o extrato a seguir: [...] 3.3.5 Setores estratégicos Três setores tecnológicos são essenciais para a Defesa Nacional: o nuclear, o cibernético e o espacial. Portanto, são considerados estratégicos e devem ser fortalecidos. Como decorrência de sua própria natureza, transcendem à divisão entre desenvolvimento e defesa e entre o civil e o militar. O Livro Branco de Defesa Nacional (BRASIL, 2016b, p. 57) implanta o Setor Cibernético, no âmbito do Ministério da Defesa e apresenta algumas estruturas organizacionais já criadas e funcionando: A implantação do Setor Cibernético tem como propósito conferir confidencialidade, disponibilidade, integridade e autenticidade aos dados que trafegam em suas redes, os quais são processados e armazenados. Esse projeto representa um esforço de longo prazo, que influenciará positivamente as áreas operacional e de ciência e tecnologia. Sob a coordenação do Exército, significativos avanços têm se concretizado na capacitação de pessoal especializado e no desenvolvimento de soluções de elevado nível tecnológico. O Comando de Defesa Cibernética (ComDCiber), organização militar conjunta, na estrutura organizacional do Comando do Exército, ativada em 15 de abril de 2016, vem somar esforços com as organizações governamentais já existentes e tem como principais atribuições, dentre outras, planejar, orientar, supervisionar e controlar as atividades operacional, de inteligência, doutrinária, de ciência e tecnologia, bem como de capacitação no Setor Cibernético de Defesa. Os órgãos subordinados ao ComDCiber são o Centro de Defesa Cibernética (CDCiber) e a ENaDCiber, também conjuntos, compostos por servidores das três Forças Singulares. O primeiro tem por finalidade a execução das atividades operacional e de inteligência no âmbito do Sistema Militar de Defesa Cibernética, enquanto a Escola em tela tem por missão fomentar e disseminar as capacitações necessárias à Defesa Cibernética, no âmbito da Defesa Nacional, nos níveis de sensibilização, conscientização, formação e aperfeiçoamento. O Manual Doutrina de Defesa Cibernética - MD31-M-07 (BRASIL, 2017, p. 18) definiu a cibernética como: 20 Termo que se refere à comunicação e controle, atualmente relacionado ao uso de computadores, sistemas computacionais, redes de computadores, de comunicações e sua interação. No campo da Defesa Nacional, inclui os recursos de tecnologia da informação e comunicações de cunho estratégico, tais como aqueles que compõe o Sistema Militar de Comando e Controle (SISMC2), os Sistemas de Armas e Vigilância e os Sistemas administrativos que possam afetar as atividades operacionais. A fim de cumprir o objetivo do estudo, o mesmo dispositivo trouxe o conceito de ameaça cibernética como “[...]causa potencial de um incidente indesejado, que pode resultar dano ao Espaço Cibernético de interesse.” O referido manual também especificou os níveis de decisão, bem como a responsabilidade cibernética em cada nível. Nível político - Segurança da Informação e Comunicações e Segurança Cibernética - coordenadas pela Presidência da República e abrangendo a Administração Pública Federal direta e indireta, bem como as infraestruturas críticas da Informação Nacionais; Nível estratégico - Defesa Cibernética - a cargo do Ministério da Defesa, Estado-Maior Conjunto das Forças Armadas e Comandos das Forças Armadas, interagindo com a Presidência da República e a Administração Pública Federal; e Níveis operacional e tático - Guerra Cibernética - denominação restrita ao âmbito interno das Forças Armadas. (BRASIL, 2014, p. 25) Conforme já foi abordado, o escopo do trabalho busca trazer casos históricos de ameaças cibernéticas supostamente implementadas por Estado contra Estado (s) e os impactos nas Expressões do Poder Nacionais. Assim, com base nos conceitos da documentação apresentada, o autor considera o nível político, onde se encontram a Segurança da Informação e Comunicações e a Segurança Cibernética como o mais adequado para o trabalho. Ele é o mais abrangente, quando forem abordadas as Expressões do Poder Nacional pertencentes ao nível político e infraestruturas críticas, alvos potenciais para ameaças cibernéticas, atendendo assim aos objetivos do relatório da pesquisa. A sociedade atual que passou a ter uma relação de grande dependência da Tecnologia da Informação, tende a se tornar cada vez mais suscetível às ameaças oriundas do Espaço Cibernético (ECiber). O Manual Doutrina Militar de Defesa Cibernética (BRASIL, 2014, p. 18) define o ECiber como: “espaço virtual, composto por dispositivos computacionais conectados em redes ou não, onde as informações digitais transitam, são processadas e/ou armazenadas.” Esse é o ambiente onde atuam as ameaças cibernéticas que geram as ações cibernéticas. Segundo esse Manual, as ações cibernéticas podem ser classificadas como: 21 Ataque Cibernético - compreende ações para interromper, negar, degradar, corromper ou destruir informações ou sistemas computacionais armazenados em dispositivos e redes computacionais e de comunicações do oponente. Proteção Cibernética - abrange as ações para neutralizar ataques e exploração cibernética contra os nossos dispositivos computacionais e redes de computadores e de comunicações, incrementando as ações de Segurança, Defesa e Guerra Cibernética em face de uma situação de crise ou conflito. É uma atividade de caráter permanente. Exploração Cibernética - consiste em ações de busca ou coleta, nos Sistemas de Tecnologia da Informação de interesse, a fim de obter a consciência situacional do ambiente cibernético. Essas ações devem preferencialmente evitar o rastreamento e servir para a produção de conhecimento. Neste estudo de casos históricos, várias vezes serão abordadas as ações de ataque e exploração cibernética o suficiente para o entendimento do caso e a Expressão do Poder impactada, sem maiores aprofundamentos no campo técnico. Segundo o manual básicoda ESG, o Poder Nacional se apresenta como uma conjugação, interdependente de vontades e meios. É a capacidade que a Nação dispõe para atingir seus Objetivos Nacionais e ele se manifesta por intermédio de cinco Campos ou Expressões do Poder tais como: Expressão Política; Expressão Econômica; Expressão Psicossocial; Expressão Militar e Expressão Científica e Tecnológica.(Escola Superior de Guerra, 2014, p. 40). Expressão Política do Poder Nacional - é a manifestação de natureza preponderantemente política do Poder Nacional, que contribui para alcançar e manter os Objetivos Nacionais. Expressão Econômica do Poder Nacional - é a manifestação de natureza preponderantemente econômica do Poder Nacional, que contribui para alcançar e manter os Objetivos Nacionais. Expressão Psicossocial do Poder Nacional – conjunto de meios preponderantemente Psicossociais de que dispõe a nação. Expressão Militar do Poder Nacional - é a manifestação de natureza preponderantemente militar do Poder Nacional, que contribui para alcançar e manter os Objetivos Nacionais. Expressão Científico-Tecnológica do Poder Nacional - é a manifestação de natureza preponderantemente científico-tecnológica do Poder Nacional, que contribui para alcançar e manter os Objetivos Nacionais.(BRASIL, 2014, p. 23, grifo do autor). As harmonias dessas expressões mantêm o equilíbrio do poder do Estado, condição essencial para atingir o Desenvolvimento e o Bem Comum. Neste trabalho, o autor utiliza os fundamentos conceituais de Poder Nacional desenvolvidos na ESG, abordando os casos históricos aonde as ameaças cibernéticas, supostamente estatais, exploraram vulnerabilidades do espaço 22 cibernético de um país, impactando as Expressões do Poder Nacional de uma nação. As definições específicas referentes à Doutrina Militar de Defesa Cibernética também foram obtidas com a contribuição do respectivo — Manual (BRASIL, 2014) — e do — Manual de Operações Conjuntas (BRASIL, 2011). Quanto à pesquisa técnica, o autor se valeu de obras consagradas tais como: — Cyber war: the text Threat to national security — e — What to do about it Cyberwar 9 — de Richard A. Clarke e Robert Knake, — Power: a new social analysis10 — de Bertrand Russel, — Cybernetics: control and communication in the animal and the machine11 — de Norbert Wiener(1948), — Apoc@lypse: The End of Antivirus,12 — de Rodrigo Ruiz et al (2015) e o — Escândalo da espionagem no Brasil — de Jorge Bessa(2014). Além disso o autor complementou a sua pesquisa em sites especializados como: Central de inteligência Norte-americana (Central Intelligence Agency – CIA); do Centro de Excelência Cooperativa em Ciberdefesa da OTAN; G1 [notícias], (G1, 2017; ROHR, 2017); da revista Foreign Affairs (LYNN III, 2010; SCHNEIER, 2017); do periódico ARS Techinca (GOODIN, 2017); da Symantec (LAU, 2011; FALLIERE; MURCHU; CHIEN, 2011), do Google Scholar; e outros sites especializados, conforme especificados nas referências bibliográficas. 2.2 O ACERVO EXISTENTE NA ESG SOBRE O TEMA CIBERNÉTICA Com relação ao acervo existente sobre o tema escolhido e disponível na biblioteca da Escola Superior de Guerra, o autor encontrou dez registros de Trabalhos de Conclusão de Curso já escritos desde 2011. Eles colaboraram para inserir a ESG nessa nova dimensão da Guerra e certamente serviram para uma orientação ao autor, a fim de não haver repetição de assuntos. À guisa de referência e alinhamento de ideias, Huertas (2012, p. 49) menciona em seu Trabalho de Conclusão de Curso vários ataques cibernéticos supostamente desencadeados por estados-nação sobre infraestruturas críticas, já Cordeiro ([2014?], p. 6) em seu artigo 9 Guerra Cibernética: a próxima ameaça a Segurança Nacional e que se deve fazer a respeito. (tradução nossa). 10 Poder: uma análise social . (tradução nossa). 11 Cibernética: controle e comunicação entre Homem e máquina. (tradução nossa). 12 Apoc@lipse: o fim do antivírus. (tradução nossa). 23 eleva cibernética como uma nova Expressão do Poder em função da sua importância. Cerqueira Filho (2014, p. 9) aborda o problema da espionagem cibernética, por intermédio do evento dos arquivos Snowden e os prejuízos para o Estado. Carmo (2011, p. 24) menciona em seu trabalho os efeitos das ações cibernéticas: Assim, elas, as ações cibernéticas não escolhem vítimas; podem ter um caráter letal colateral à ação principal, afetam todas as Expressões do PN, com intensidades variadas, em síntese, podem inviabilizar, mesmo que temporariamente, os projetos soberanos de um Estado. Carmo (2011, p. 42) aborda as ameaças cibernéticas e traz uma classificação adotada pelo UNITED STATES CYBER COMMANDER (USCYBERCOM), perfeitamente aderente ao conteúdo pesquisado neste trabalho. Figura 2 Ameaças cibernéticas Fonte: Carmo Apud UNITED STATES CYBER COMMANDER, 2011, p. 42. Assim, o pesquisador pode buscar um ponto de partida nesses trabalhos e concluir que não houve ainda pesquisas sobre ameaças cibernéticas13 e os impactos nas Expressões do Poder Nacional, extraídos de casos históricos já consagrados. Além do ineditismo apresentado, percebe-se a importância do estudo para a Segurança, Defesa e o Desenvolvimento Nacionais, em particular para Segurança cibernética, devido às contribuições que servirão de base para outros trabalhos no acervo da ESG e cujas as lições aprendidas auxiliarão a Segurança e a Defesa da sociedade da informação do País. 13 Ameaças Cibernéticas - causa potencial de um incidente indesejado, que pode resultar em dano ao Espaço Cibernético de interesse.(BRASIL, 2014, p. 18). 24 Tabela 1 Monografias produzidas no acervo da ESG em cibernética Ano Autor Título 2016 CORREIA FILHO, Ivan de Souza A segurança cibernética no Brasil – uma análise da situação atual 2015 NUNES, Luiz Artur Rodrigues Guerra Cibernética e o Direito Internacional: Aplicabilidade do jus ad bellum e do jus in bello. 2014 ARAÚJO, Rubens Ferreira de. Política de segurança da informação: instrumento de defesa cibernética CERQUEIRA FILHO, Carlos Roberto de Almeida Os arquivos SNOWDEN: o episódio e os reflexos no Brasil. 2013 PINHEIRO, Fábio Ponte A cibernética como arma de combate 2012 ESPINOSA HUERTAS, José Antonio Guerra cibernética: um problema estratégico com envolvimento das Forças Armadas 2011 BRAGA, Ricardo de Oliveira Segurança cibernética e defesa CARMO, Euzimar Knippel A guerra cibernética e a contrainteligência virtual HOSANG, Alexandre Política Nacional de Segurança Cibernética: uma necessidade para o Brasil. Fonte: O autor (2017) 2.3 CONCLUSÃO PARCIAL Desta forma, neste capítulo, o autor buscou trazer o referencial teórico que deu suporte à pesquisa e ao mesmo tempo esperou construir o conhecimento dos principais assuntos a serem desenvolvidos no estudo, alicerçados no arcabouço legal, em obras de autores consagrados, em sites de notícias e em publicações técnicas sobre o tema em questão, sendo objeto do trabalho, nos capítulos posteriores. Embora o relatório a seguir esteja fundamentado em casos históricos de ataques ocorridos em outros países, o autor utilizará os mesmos fundamentos já apresentados durante as abordagens anteriores. Neste capítulo, foram abordados diversos documentos que expressam o pensamento político e estratégico das Forças Armadas do Brasil, em particular o do Exército Brasileiro, coordenador do setor estratégico cibernético, no âmbito das Forças Armadas. Além disso, a pesquisa em trabalhos de conclusão de curso da ESG confirma uma tendência da importância do assunto sobretudo para a manutenção do Poder Nacional de um Estado. 25 3 CASOS HISTÓRICOS Antes de se discorrer os casos históricos que fundamentaram o objeto principal da pesquisa,o autor resolveu abordar sobre a metodologia utilizada, levando em consideração dois aspectos: primeiro, a metodologia durante o trabalho de pesquisa segundo a taxonomia apresentada por Vergara (2014, p. 41). Neste caso o autor classificou o trabalho de pesquisa do tipo exploratória, bibliográfica e documental. No segundo aspecto, o autor reconhece a necessidade de esclarecer a forma como os casos históricos foram escolhidos e a respectiva análise até se chegar aos impactos nas estruturas pertencentes às expressões do Poder Nacional. Desta forma, a figura abaixo mostra com detalhes o processo supracitado. Figura 3 Metodologia utilizada pelo autor para a escolha dos casos históricos Fonte: O autor (2017) 3.1 CASO TITAN RAIN – 2003 3.1.1 O Desenrolar do Caso Histórico Segundo Trisal (2016, não paginado), em 2003, uma série de ataques cibernéticos começaram a ser perpetrados contra sistemas informatizados, nos Estados Unidos da América. Isso permaneceu em sigilo até cerca de 2005, quando 26 o Governo norte americano, após uma criteriosa investigação, decidiu imputar a responsabilidade à China. Segundo Taylor (2007, não paginado), a Operação foi denominada Titan Rain e consistiu em intrusões nos sistemas de email do secretário de Defesa dos EUA, redes do Pentágono, empresas de gás e petróleo, o site de busca google e outros sistemas do Departamento do governo americano. Especialistas em segurança suspeitaram de hackers do Exército Popular da China, pela maneira coordenada e disciplinada que ocorreram as investidas. Em 2006, os Departamentos de Governo e o Ministério da Defesa Britânicos também foram atingidos. Os ataques aos sistemas do Reino Unido foram tão eficazes que o Sistema da Câmara do Comuns do Parlamento foi desligado pelos atacantes. O Governo Chinês negou a autoria e ofereceu uma explicação alternativa para os referidos ataques. Coincidência ou não, em 2003, a China anunciava a criação de unidades de Guerra Cibernética e de inteligência do sinal, ambas sediadas na ilha de Hainan. Clarke e Knake (2010, p. 57) esclarecem que o 3º Departamento Técnico do Exército de Libertação Popular (PLA) e o Centro de Inteligência de Sinais de Lingshui são organizações vocacionadas para ações ofensivas e defensivas no espaço cibernético. 3.1.2 Conclusão parcial Os ataques impactaram as seguintes Expressões do Poder: a) Dos EUA – Política, Econômica, Militar e Psicossocial, devido aos alvos terem sido as estruturas governamentais, organizações econômicas, de defesa e de informação dos EUA. b) Dos Ingleses – Política e Militar, devido aos alvos terem sido os departamentos de Governo, Câmara dos Comuns e o Ministério da Defesa. Desta forma, pode-se dizer que este foi o primeiro ataque cuja suspeita recaiu em um Estado contra dois Estados, afetou mais de uma Expressão do Poder e comprometeu as relações diplomáticas entre os EUA e a Inglaterra com a China. 3.2 CASO SHADY RAT – 2006 3.2.1 O Desenrolar do Caso Histórico 27 O Caso Shady RAT também apelidado de rato sombrio foi uma das operações de ataque cibernético que comprometeu setenta e uma redes de computadores sensíveis em larga escala global, sendo grande parte delas nos Estados Unidos. A empresa de segurança e antivírus McAfee, Incorporation. publicou um relatório, cinco anos mais tarde, descrevendo como a operação foi desencadeada, resultando no furto de uma considerável quantidade de dados valiosos e sensíveis de pessoas físicas e jurídicas. Segundo Alperovitch (2011, p. 3), Vice-presidente de pesquisa sobre ameaças da McAfee e autor do relatório Shady RAT, sintetizou o(s) dano(s) como "[...]uma enorme ameaça para a segurança nacional[...]". O ataque ocorreu em três estágios distintos. Num primeiro momento, foram selecionados, por intermédio de algum tipo de engenharia social, computadores de funcionários, sendo encaminhados para eles algum documento em word ou excel, via email, com assunto de uma listagem, orçamento ou salário. A seguir, o funcionário abria o anexo do email, desencadeando a ameaça. Ele explorava uma vulnerabilidade na máquina e, por meio de uma ferramenta de acesso remoto (RAT) 14 , o computador vítima se conectava com o servidor de comando e controle em outro local, estabelecendo um canal de comunicação. Por fim, os arquivos da máquina vítima eram enviados para o servidor de comando e controle. Figura 4 Email com arquivos infectados anexados Fonte: Lau, 2011, não paginado. 14 RAT abreviação de Remote Access Tool 28 De acordo com Keizer (2011, não paginado), houve suspeitas do envolvimento da China nessa atividade, sendo que o ataque objetivou alvos em uma ampla gama de organizações do setor público e privado, de parcela significativa dos países do Sudeste Asiático, mas de nenhuma instituição da China. Além disso, alguns dos alvos do Shady RAT, senão todos, tinham um objetivo maior, em particular atingir os Estados Unidos, país com o maior número de organizações comprometidas do Comitê Olímpico Internacional e da Associação de Nações do Sudeste Asiático (ASEAN). Figura 5 Instituições atingidas pelo ataque Shady RAT Fonte: Alperovitch, 2011, p. 4. De 2006 a 2011, as intrusões atingiram várias organizações de governos, indústrias de construção e energia, organizações de tecnologia da informação e comunicações, empresas de produtos de defesa, organizações de seguros, agricultura, esportivas e não governamentais, perfazendo um total de setenta e uma organizações em 13 países mais a cidade de Hong Kong. Cabe destacar neste caso, o uso maciço de um conjunto de técnicas denominado de Advanced Persistent Threat (APT) ou Ameaças Persistentes Avançadas. Conforme Alperovitch (2011, p. 2), o termo APT se refere a ameaças muito mais perigosas para empresas e governos e ocorrem em grande parte sem o conhecimento do público. As APT apresentam as seguintes características: 29 • Avançadas pois se utilizam de técnicas sofisticadas que exploram vulnerabilidades de um sistema e utilizam servidores de comando e controle espalhados para comunicação dos seus processos e dados. • Persistentes pois perduram por um longo período de tempo realizando a tarefa sem serem descobertas. Segundo o relatório da McAfee, se a análise temporal de alguns ataques fosse verificada em conjunto com eventos geopolíticos, poderia se depreender que alguns deles ocorreram muito próximos a esses eventos, como por exemplo, o ataque ao COI dois meses antes das Olímpiadas de 2008 e o ataque à ASEAN, um mês antes da Conferência anual em Cingapura, chamando a atenção para algo já premeditado. Figura 6 Países atingidos pelo ataque Shady Rat Fonte: Alperovitch, 2011, p. 5. 3.2.2 Conclusão Parcial Desta forma, pode-se dizer que o caso impactou as seguintes Expressões do Poder Nacional: a. Dos EUA – todas as Expressões do Poder Nacional. b. Do Canadá – Expressões Política, Ciência e Tecnologia e Psicossocial. c. Da Suíça – Expressões Política e Psicossocial 30 d. Do Reino Unido – Expressões Ciência e Tecnologia e Militar . e. Da Alemanha – Expressões Econômica e Ciência e Tecnologia. f. Da Coréia do Sul – Expressões Econômica e Psicossocial. g. De Taiwan – Expressões Política e Ciência e Tecnologia. h. Do Japão - Expressão Política. i. Da Indonésia – Expressões Política e Econômica. j. Do Vietnam – Expressões Política e Ciência e Tecnologia. k. Da Índia – Expressão Política. l. De Singapura – Expressão Ciência e Tecnologia. m. De dois países Asiáticos não identificados – Expressão Política. Por fim, desse evento chegou-se às seguintes considerações: a. Foi a primeira vez que um ataque cibernético foi desencadeado em uma escala global, atingindo alvos em várias nações e com uma duração de tempo significativa. b. Utilização maciçada técnica APT. c. Planejamento complexo e eficaz, incluindo fases e alvos específicos. d. O ataque mostrou a possibilidade de uma mudança da geopolítica mundial visto que houve um desequilíbrio de poder das potências militarmente poderosas afetadas. e. Em função da pesquisa do autor, outras fontes apresentaram suspeitas para a China, no entanto o Governo daquele país negou veementemente qualquer envolvimento no caso, demostrando a mesma estratégia empregada em outros casos. f. Várias organizações vítimas demoraram a reconhecer ou simplesmente não acreditaram na existência da operação Shady RAT com receio de afetar a imagem externa. g. Atingiu 14 países de três continentes, com ênfase nos EUA e impactou todas as Expressões do Poder Nacional desse país. 3.3 CASO O ATAQUE À ESTÔNIA – 2007 3.3.1 O Desenrolar do Caso Histórico 31 A República da Estônia foi um dos países da cortina de ferro durante a Guerra Fria e fazia parte da antiga União das Repúblicas Socialistas Soviéticas (URSS), atual Rússia. Situa-se na Europa setentrional junto com a Letônia e a Lituânia e em 2004, se tornou membro da Organização do Tratado Atlântico Norte (OTAN) e da União Europeia (EU). Após o esfacelamento da URSS, vários russos permaneceram morando na Estônia, em busca de novas oportunidades, isto iniciou um conflito étnico com a população local que desagradou a Rússia. De acordo com Clarke e Knake (2010, p. 12), em abril de 2007, o governo da Estônia decidiu mudar a localização do Mausoléu do "Soldado de Bronze", da praça principal da capital Tallinn para um cemitério militar. Esse monumento tinha um valioso simbolismo para os russos, pois ele foi erguido em homenagem a um soldado soviético desconhecido morto durante a 2a Guerra Mundial pelos nazistas e cujos restos mortais e de outros veteranos da guerra foram achados naquele local. A mudança gerou a primeira crise, marcada com manifestações e protestos violentos de grupos contrários à população local. A Rússia repudiou a decisão do Governo estoniano e exigiu o retorno da estátua ao local original, que não foi realizado. Isto foi o estopim para que o conflito escalasse do mundo real para o espaço cibernético. A Estônia é uma das nações mais conectadas no mundo, a utilização da banda larga e da Internet a coloca a frente dos EUA e da Coreia do Sul. Isto possibilitou um terreno fértil, um alvo altamente compensador para hackers. Assim, eles iniciaram o ataque no dia 26 de abril de 2007 lançando floods15 de ataque de negação de serviços, também conhecidos como DDOS16, em grande escala contra o site do parlamento do governo da Estônia e depois o site do Ministério da Defesa. Os servidores ficaram tão sobrecarregados que reiniciavam várias vezes, tornando os serviços inacessíveis. Na semana seguinte, a lista de alvos se estendeu aos principais sites de notícia, deixando-os indisponíveis. Quando especialistas descobriram que a fonte dos ataques eram computadores "zumbis" localizados fora do país, todo o tráfego internacional foi bloqueado. 15 Floods - inundações - tradução nossa 16Distributed Denial of Service (DDOS). Ataque de negação de serviço - Tipo de ataque de negação de serviço em que o ataque é lançado simultaneamente por um grande número de computadores escravos, atuando em rede, controlados por um atacante mestre por meio de infecção prévia (vírus, worms) de modo a aumentar consideravelmente sua eficácia na paralisação de um determinado serviço por sobrecarga. 32 A imprensa da Estônia repudiou o fato de não poder se comunicar com o mundo exterior, no entanto esta foi a única forma encontrada, a fim de reduzir o tráfego de dados para um nível que fosse suportado pelos servidores. Os ciberataques se estenderam até o dia 09 de maio, quando a Estônia enfrentou a sua maior dificuldade com a sobrecarga dos serviços do Hansabank, o maior banco do país, sendo obrigado a encerrar as suas operações baseadas na Internet. O rompimento da ligação do Hansabank com o resto do mundo, além de prejudicar os cidadãos no país, impediu a utilização de cartões de débito de estonianos fora do país. O governo da Estônia acusou o governo russo da responsabilidade pelos ataques, em virtude da Rússia ter repudiado publicamente a posição da Estônia de remover o mausoléu do Soldado de Bronze. Ao mesmo tempo, influenciou na crise para que houvesse a renúncia do Presidente daquele país. Desta forma, os ataques cibernéticos colaborariam ainda mais para a instabilidade na região. Clarke e Knake (2010, p.15) observaram outro fator que confirmou as evidências como sendo o rastreamento pelo governo estoniano e vinculando um endereço IP a um computador do governo russo, cujo código tinha sido escrito em teclado com alfabeto cirílico. A Rússia negou veementemente qualquer envolvimento, informando mais tarde que a máquina em questão foi utilizada como um computador "zumbi" em uma botnet.17 De acordo com Ottis (2008, p. 163), os ataques cibernéticos estavam ligados ao conflito político geral entre Estônia e Rússia, existindo algumas indicações diretas e indiretas de apoio estatal por trás deles. 3.3.2 Conclusão Parcial Neste ataque, ficaram evidentes os impactos em todas as estruturas das Expressões do Poder Nacional. No período de um mês, o país entrou em colapso, sem existir a deflagração de conflito armado. Após esse ataque, os EUA, numa manobra geopolítica por intermédio da OTAN, acabaram criando um Centro de 17 Botnet - uma rede de computadores(“zumbis”) obrigados a executar comandos remotamente de usuários não autorizados. Normalmente é utilizada para perpetrar ataques cibernéticos do tipo floods de DDOS. O uso de botnets é uma estratégia para esconder a real localização dos ciberatacantes. (Nota nossa). 33 Excelência de Defesa Cibernética colaborativa, em Tallinn, Capital da Estônia, a poucos metros da estátua do soldado de bronze. Por fim, a elevada dependência tecnológica da Estônia evidenciou uma grande vulnerabilidade à guerra cibernética. Uma crise política pode evoluir do mundo real para o espaço cibernético. O ataque cibernético impactou todas as Expressões do Poder Nacional da Estônia, desequilibrou o centro de gravidade do Estado e colapsou o país por cerca de duas semanas, causando um elevado prejuízo econômico e político. 3.4 CASO ISRAEL CEGOU RADAR SÍRIO – 2007 3.4.1 O Desenrolar do Caso Histórico Segundo Clarke e Knake (2010, p. 2), o evento ocorreu na madrugada de 6 de setembro de 2007, quando Israel atravessou a fronteira da Turquia e bombardeou com a Força Aérea uma instalação síria, construída por norte-coreanos a cerca de 75 milhas ao sul da fronteira turca, onde estariam supostamente escondidas armas de destruição de massas. A Síria foi simplesmente apanhada de surpresa e não conseguiu esboçar qualquer tipo de reação militar, exceto um pronunciamento de repúdio do Presidente da República, Bashar al-Assad. No entanto, faz-se necessário entender o caso. Como foi possível o sistema de defesa aéreo sírio não ter detectado a presença de aviões não tripulados e tripulados em seu espaço aéreo? O bombardeio àquela instalação síria poderia ter sido dificultado ou até evitado? Seguindo neste mesmo viés e conforme Clarke e Knake (2010, p. 6), as possibilidades foram as seguintes: a. A primeira é que teria acontecido um sobrevoo de Veículos Aéreos Não Tripulados (UAV – sigla em inglês) que teriam intencionalmente transmitidos pacotes de dados, causando um mal funcionamento no sistema Sírio, por intermédio de interferência eletrônica. b. A segunda, considerada a mais provável, foi que o sistema de defesa aéreo sírio, de fabricação russa tenha sido hackeado por agentes israelenses, seja na própria Rússia ou jána instalação Síria. Em qualquer dos casos, o agente colocou um trojan horse aproveitando uma backdoor conhecida e aberta do 34 programa que controla todo o sistema de defesa aéreo, incluindo os sistemas de radares. Assim o radar não detectaria os alvos durante as três horas que durou o bombardeio. c. A terceira, e menos provável, seria de que um agente israelense teria encontrado um dos cabos de fibra óptica do sistema e por intermédio de uma emenda criou uma derivação permitindo que se obtivessem credenciais de acesso e direitos de administrador a fim de simular um cenário de normalidade. Segundo Clarke e Knake, essa possibilidade não seria inviável já que Israel tinha um costume de infiltrar espiões na fronteira e facilmente identificava cabos de fibras ópticas. 3.4.2 Conclusão Parcial Como conclusão parcial, o fato é que o ataque militar foi muito bem- sucedido, impactou as Expressões Política e Militar da Síria e, dessa vez, utilizou o meio cibernético como apoio para uma ação de maior envergadura. Israel obviamente negou qualquer envolvimento no caso, a Síria e a Rússia tiveram que rever seus sistemas de defesa aéreas 3.5 CASO O ATAQUE NA GEÓRGIA – 2008 3.5.1 O Desenrolar do Caso Histórico Segundo Clarke e Knake (2010, p. 17), a República da Geórgia se localiza ao sul da Rússia e adquiriu a independência após o desmantelamento da antiga União Soviética. Em 1993, a Geórgia perdeu o controle de dois territórios: a Ossétia do Sul e a Abkhazia que possuíam uma maioria de dissidentes russos e reivindicavam a independência política, apoiados financeiramente e militarmente pela própria Rússia. De acordo com Clarke e Knake (2010, p. 17), em agosto de 2007, a Ossétia do Sul iniciou o conflito militarmente com o governo da Geórgia e em resposta a Ossétia foi ocupada por tropas do Governo. Em seguida a Abkhazia também resolveu aproveitar a situação e se insurgiu. A Rússia invadiu militarmente a Geórgia e, ao mesmo tempo, iniciou uma grande operação de ataque cibernético. Segundo Rios (2010), a ofensiva cibernética russa foi precedida de um grande levantamento de dados abertos de inteligência pelos hackers, cerca de dois meses antes. 35 Figura 7 Geórgia e seus territórios da Ossétia do Sul e Abkhazia Fonte: o Autor (2017) Vários nomes de domínios e servidores foram levantados, perfazendo uma lista de alvos concentrados em um fórum hacker. Figura 8 Lista de alvos de nomes de domínio levantadas pelos hackers russos Fonte: Rios, 2010, p. 4. Segundo Clarke e Knake (2010, p.19), os ataques cibernéticos consistiram, inicialmente, de defacement 18 em páginas do Presidente da Geórgia, fazendo comparações desse governante a Adolf Hitler. A seguir, Rios relata que os hackers entraram nos sistemas de banco de dados do governo por intermédio de SQL injection19, adquirindo vários nomes de usuários e senhas, possibilitando o acesso a sistemas com privilégios de administrador. Os ataques prosseguiram com botnets disparando DDOS nos servidores bancários. Em seguida, os ciberatacantes redirecionaram as botnets para os bancos da comunidade europeia. As instituições financeiras estrangeiras pensaram estarem sendo atacadas pela própria Geórgia, isso levou a um desligamento de todas as operações com essa nação, resultando na desativação de sistemas de cartões de crédito e telefonia. Outra característica que 18Defacement - desfiguração - tradução do autor 19SQL Injection é uma técnica de injeção de código que explora uma vulnerabilidade existente em uma base de dados de uma aplicação. Após o acesso, o atacante consegue obter usuários e senhas com privilégios especiais. Ossétia do sul Abkhazia 36 deixou a Geórgia muito vulnerável a ataques de DDOS foi que seus acessos à Internet eram realizados por intermédio de roteadores na Rússia e na Turquia. Assim, ao se atingir as portas daqueles ativos computacionais com inundações de pacotes, o tráfego ficou completamente bloqueado ou extremamente prejudicado. A consequência foi que a Geórgia perdeu a conexão com o mundo exterior, não podendo enviar ou receber emails e receber notícias por exemplo. O país perdeu o controle do domínio20 “.ge”. O Governo da Rússia, seguindo a mesma linha dos acontecimentos com a Estônia, negou o envolvimento no caso, no entanto de acordo com Clarke e Knake (2010, p. 20), o desencadeamento dessas ações no espaço cibernético não foi obra de uma "[...]casual cruzada de fervor patriótico russo[...]". Além disso, em virtude do regime fechado do Governo da Rússia, qualquer atividade no espaço cibernético proveniente de hackers, ou de cidadãos comuns russos teria que ser "aprovada" pelo Kremlin. Isso reforçou a suspeita de envolvimento de ente estatal, uma posição oposta à sustentada pelo governo russo. A crise prosseguiu até a mediação do conflito pelo Presidente francês Nicolas Sarcozy que negociou a retirada das tropas georgianas dos territórios ocupados. A Rússia rapidamente reconheceu a independência dos territórios rebeldes e as Nações Unidas não se envolveram diretamente. 3.5.2 Conclusão Parcial Desta forma, depreende-se que esse ataque comprometeu várias estruturas governamentais e privadas, impactando as Expressões Política, Econômica, Psicossocial e Ciência e Tecnologia. Isso mais uma vez colaborou para o desequilíbrio do Poder Nacional daquele país, resultando na perda do controle situacional da crise ao mesmo tempo que havia uma ofensiva militar em favor dos territórios rebeldes. Por fim, pode-se afirmar que neste caso histórico a ação cibernética ocorreu em paralelo com a ação militar e contribuiu para que o país perdesse a condição de 20Domínio é a abreviatura reduzida de Servidor de Nomes de Domínio ou DNS(sigla em inglês) que significa uma estrutura de nomes hierarquizadas dentro da Internet e que devem ser transladadas para um endereço IP correspondente. Ele serve para identificar o país ou a instituição responsável pelo website. Exemplo: domínios “.br” hospedam páginas no Brasil. No caso “.ge” hospeda os sites da Geórgia. (nota e grifo nossos). 37 consciência situacional e entrasse em colapso. Outro fato interessante foi a operação de inteligência cibernética, ocorrida antes da ação com a finalidade de levantar os alvos, usuários e senhas a serem explorados pelos hackers. Isto denota um planejamento minucioso e premeditado que não pode ser atribuído a hackers com apenas um sentimento de rebeldia. Outra característica foi a combinação de técnicas cibernéticas usadas para atingir os alvos, isso possibilitou uma grande vantagem dos atacantes. 3.6 CASO OPERAÇÃO AURORA – 2009 3.6.1 O Desenrolar do Caso Histórico Em 2009, na administração do Presidente Obama, várias companhias de produtos de alta tecnologia e indústrias de defesa dos EUA tiveram suas redes de computadores invadidas com o comprometimento de sistemas e resultando no furto de informações de propriedade industrial. Empresas tais como: Google, Juniper, Adobe e cerca de outras 30 tiveram grandes prejuízos comerciais com perdas de negócios com essa operação denominada de Aurora. Segundo Rid (2013, p. 174) houve suspeitas que o ataque cibernético no Google e outras empresas foi lançado pela China com o uso e técnicas sofisticadas para furto de informações chamadas de “Spear Phishing” 21 , um outro tipo de ameaças avançadas e persistentes ou APT, já abordado no caso Shady RAT. O nome Aurora foi em virtude do mesmo codinome atribuído por um hacker a um arquivo furtado do Google e descoberto nas auditorias pela McAfee. A ameaça cibernética explorou uma vulnerabilidade existente no navegador Internet Explorer(IE) 6.0 e, por intermédio dela, vários hackers adquiriam nomes de usuários,21 “Spear Phishing” - é uma técnica mais sofisticada de ataque cibernético que o simples phishing pois agora o(s) alvo(s) já foi(ram) previamente levantado(s) e devem(rão) receber o “arpão certeiro”(spear), exigindo um cuidadoso levantamento de inteligência e uma engenharia social antes de se enviar o código malicioso. Nesse caso, o alvo recebe um email com um malware escondido e, após contaminar a máquina, o malware estabelece uma conexão com um servidor de comando e controle fora da organização, iniciando a remessa dos dados. Normalmente, o “Spear Phishing” é muito usado para aquisição de obtenção de dados bancários e informações da organização. Se um funcionário for apanhado, o hacker pode ter acesso ao núcleo de informações corporativas.(PROOF, [2016?]). 38 email e senhas durante meses, para depois usá-los nos sistemas de várias empresas. Ao ganhar o acesso privilegiado, eles iniciaram o furto de informações que só foi descoberto cerca de um ano depois. Segundo Cha e Nakashima (2010, não paginado), o Google desconfiou do caso e resolveu investigar, quando um de seus usuários, um ativista de direitos humanos chinês, que residia em Nova Iorque, recebeu um aviso do próprio Google dizendo que seu sistema de email estava sendo acessado de Taiwan. Assim, ele entrou em contato com a empresa, informando o fato e a operação começou a ser desmantelada. Como forma de resposta, a Microsoft publicou um boletim de segurança e um patch para corrigir a vulnerabilidade do IE, no entanto outra consequência danosa à imagem da Microsoft foi a atitude adotada por governos da Alemanha e França, incentivando os usuários a mudar de navegadores. 3.6.2 Conclusão Parcial Observando o tipo de negócio das empresas afetadas, pode-se concluir parcialmente quais foram as Expressões do Poder Nacional impactadas pela Operação Aurora, conforme a tabela abaixo: Tabela 2 Empresas atingidas pela Operação Aurora Empresa Tipo de negócio Sede Expressão(ões) do Poder Nacional impactadas Google Inc Serviços de Internet EUA Psicossocial, Ciência e Tecnologia Yahoo Microsoft Software Symantec Adobe System Software Juniper Networks Software e Hardware Northrop Grumman Indústria aeroespacial e defesa Militar, Econômica, Ciência e Tecnologia Dow Chemical Produtos químicos, plásticos e agropecuários Econômica, Ciência e tecnologia Fonte: Cha e Nakashima, 2010, não paginado. Conforme a tabela acima, percebeu-se o grande número de empresas dos mais variados tipos de negócios e pertencentes a quase todas as Expressões do Poder Nacional foram atingidas. Cabe destacar também, um crescente poder de ataque das técnicas dos hackers. Neste exemplo, percebeu-se o uso do “Spear Phishing”, um outro tipo de APT. Isso foi fundamental para o êxito da Operação 39 Aurora com o furto de informações valiosas, consideradas estratégicas para a sobrevivência das corporações, localizadas em sua totalidade nos EUA. 3.7 CASO O ATAQUE AO IRÃ - STUXNET– 2010 3.7.1 O Desenrolar do Caso Histórico No início de 2008, o Irã preparava-se para tornar-se autossuficiente na produção de combustível de reatores e o Presidente Mahmoud Ahmadinejad objetivava colocar em operação total mais de 8 mil centrífugas de enriquecimento de urânio para fins pacíficos em uma instalação fortemente guardada em Natanz, centro da província de Isfahan. Segundo Clarke e Knake (2010, p. 291), neste mesmo ano, a inteligência israelense levantou suspeitas a respeito do programa nuclear iraniano, discordando da posição do Presidente Ahmadinejad e passou a realizar treinamentos com a Força Aérea na fronteira com o Irã. Durante a administração do Presidente Obama, Israel solicitou a possibilidade de um ataque aéreo passando pelo Iraque, país que ainda estava sob controle americano. Washington teria sugerido para que o ataque não fosse com bombas e sim com bytes. O STUXNET era um worm 22 e foi concebido para atacar exclusivamente sistemas Siemens do tipo Supervisory Control and Data Acquisition (SCADA), presentes em controles de maquinários, geradores, refinarias de petróleo e neste caso nas centrífugas nucleares de Natanz. A técnica de penetração pode ter sido através de um “flash drive” conectado em um dos computadores, uma vez que sistemas SCADA não são ligados à Internet. Uma vez no sistema, o STUXNET alterou os comandos, causando oscilações elétricas nos motores das centrífugas. Nenhum operador notou nada, pois o STUXNET também mascarou a telemetria, não chamado a atenção dos funcionários. Assim, várias centrífugas estavam com a sua frequência de rotação majoradas e, logo em seguida, haviam parado de funcionar. Os sistemas de alarmes também não informaram a anomalia que ocorreu, deixando os técnicos mais preocupados. Essa 22Worm – verme – é um malware, se destina a invadir o computador, explorando uma vulnerabilidade no sistema operacional ou na aplicação e se transmite por intermédio da conexão de rede.(Nota nossa) 40 foi a ação do STUXNET, projetado para atacar os equipamentos industriais e, agindo sobre os sistemas que controlavam as centrífugas, aumentou significativamente a rotação em poucos minutos para não levantar suspeitas. Em consequência, o alumínio dos rotores não aguentou o esforço e trincou, havendo o comprometimento da produção do enriquecimento do urânio. Inicialmente, o governo iraniano apenas adotou protocolos de segurança, desligando algumas centrífugas e em junho de 2010, declarou que o STUXNET só tinha atingido computadores pessoais dentro das centrífugas. Figura 9 A propagação do worm STUXNET Fonte: Shakarian, 2011, p. 10. No entanto, em novembro, ele acabou reconhecendo publicamente o que havia ocorrido e o resultado que levou a um atraso no programa nuclear, além das consequências econômicas com o dano nas centrífugas. Segundo Langner (2011, não paginado), o STUXNET é o primeiro artefato cibernético do século XXI e existem fortes suspeitas do envolvimento do MOSSAD, o serviço de inteligência de Israel e uma superpotência cibernética, como os EUA terem concebido o worm, porém nada ficou provado. Katz (2010, não paginado) também levanta suspeitas a respeito da unidade de inteligência israelense 8200, além dos EUA, no entanto nada foi efetivamente confirmado. 41 Figura 10 Porcentagem da distribuição geográfica das infecções do STUXNET Fonte: Falliere, Murchu e Chien, 2011, p. 6. 3.7.2 Conclusão Parcial Esse ataque cibernético estabeleceu uma mudança de paradigma nos eventos da sociedade da informação, pois, dessa vez, foi usada um artefato cibernético com o propósito de danificar as estruturas de um Estado. O ineditismo do malware23 usado em larga escala, nos sistemas das usinas do Iran comprovou a ruptura dos principais pilares da Segurança Cibernética: tecnologia, pessoas, processos e ambiente, justificando o sucesso da operação. Além disso, o ataque do STUXNET foi diferente de qualquer outro ataque cibernético já ocorrido em virtude das seguintes características de atuação do malware: • Explorou as vulnerabilidades de quatro Zero-Day 24 , presentes em sistemas operacionais Windows. • Utilizou programas, rootkit que camuflam processos nos Programmers Logic Controler (PLC), evitando a consciência situacional do sistema. • Obteve de dados de inteligência iniciais, por intermédio de Engenharia Social. Desta forma, o STUXNET atingiu a 155 países e foi o mais sofisticado e tecnológico programa malicioso já desenvolvido, sendo considerado a primeira arma cibernética cuja finalidade era a sabotagem de alvos e cujos resultados foram extremamente prejudiciais ao Iran. O comprometimento da cadeia de produção do urânio e o prejuízo financeiro impactaram a Expressão Econômica daquele país. O dano em uma instalação
Compartilhar