Quando se trata de tornar tangível o que é poder informacional e como as potências o empregam para promover seus interesses vale a pena observar em detalhe o leilão da rede de telefonia 5G, a ser realizado ainda no primeiro semestre de 2021. Dada a magnitude do empreendimento, e das enormes mudanças socioeconômicas que provocará, uma disputa de titãs vem sendo travada entre os maiores atores globais com o fito de hegemonizar esta nova plataforma de poder a ser implementada no país.
Neste contexto uma indagação tem sido feita por um grande número de brasileiros. Qual a diferença em adotar equipamento chinês, ou oriundo dos Estados Unidos e seus aliados, se ambos poderão monitorar o país? Não seria melhor manter uma postura de indiferença ao destino de ser espionado e escolher o mais barato, ou o que gerará menos problemas internacionais?
Como se sabe, o Brasil tem entre suas elites um sentimento de quase indiferença ante o tema soberania nacional. Esta grande fatia de indivíduos estaria mais preocupada em assegurar o consumo imediato de produtos tecnológicos do que em ajudar a estabelecer alternativas que envolvam temas aparentemente abstratos como desenvolvimento e independência nacional. Semelhante perspectiva é encontrada nas múltiplas esferas governamentais.
Exemplo da institucionalização desta relativa apatia ante ações de espionagem/sabotagem promovidas por outras nações pode ser percebido, ou melhor, não percebido, na Estratégia Nacional de Segurança Cibernética. O referido documento desconsidera totalmente o maior problema de segurança existente, que é justamente a capacidade de espionagem e sabotagem norte-americana, bem como dos demais países da Otan, da China e da Rússia.
Igual lacuna se percebe no planejamento da recém criada Autoridade Nacional de Proteção de Dados (ANPD), cuja narrativa reputa ao usuário o enfrentamento do aparato gigantesco de espionagem das grandes potências. O mesmo ocorre no tocante a aquisição de equipamentos e serviços. É de domínio público que a legislação norte-americana exige o compartilhamento de dados de suas empresas e cidadãos, independentemente do local do mundo em que operem; o mesmo vale para os chineses. Então, como justificar a contratação de serviços destes atores em áreas vinculadas à segurança nacional?
Desde meados de 2014, por exemplo, sabe-se com razoável segurança que a empresa suíça Crypto AG seria de propriedade da CIA e do BND alemão, ambas agências de espionagem, no entanto “registros do Portal da Transparência comprovam a compra de hardware, software e licenças da Crypto AG, entre 2014 e 2019”. Como explicar isso?
Sabe-se com certeza que todas as principais potências mundiais atuam implantando dentro da infraestrutura de redes de outras nações malwares com o propósito de espionar e/ou sabotar. Comumente operam mediante buffers (intermediários), objetivando dificultar a correta identificação da agência de espionagem operando por trás da cena. Os russos usam grupos de civis eslavos e a máfia russa; a China, organizações nacionalistas; a Coreia do Norte, militares operando clandestinamente no exterior; e os EUA, empresas e mercenários.
Uma parcela substancial de ataques, e grande parcela de roubo de dados, são oriundas deste amplo espectro de satélites orbitando suas agências de espionagem patrocinadoras. Vale lembrar que as nações possuem múltiplos instrumentos de coerção sobre seus hackers que os obrigue a ajudar naquilo que necessitam. Por conseguinte, tem-se a falsa impressão de que as maiores ameaças são oriundas de criminosos, quando, na verdade, são oriundas dos serviços de inteligência das principais potências.
Informações recentes sobre as vultosas quantias obtidas pela Coreia do Norte vão neste sentido. Evidencia-se, portanto, que será pouco efetiva qualquer estratégia de defesa que desconsidere este tipo ameaça, dada sua sofisticação e a enormidade dos recursos disponíveis, vez que os Estados são os patrocinadores.
Cabe compreender que, no atual contexto tecnológico, nos conflitos cibernéticos, os defensores saem em desvantagem ante os atacantes. Quem planeja a segurança de uma rede de comunicações, como a telefonia 5G, deve pensar numa conjunção quase infinita de dispositivos, arquiteturas, topologias e implementações, bem como nas interações de todas estas instâncias.
Para os atacantes, por outro lado, basta tão somente detectar um ponto frágil. Prospecta-se todo o sistema alvo, às vezes mediante reconhecimento, às vezes com múltiplos ataques. Quando uma vulnerabilidade é encontrada passa, em seguida, a ser explorada.
Reforçando ainda mais as vantagens de quem opera na ofensiva entra a questão dos dispositivos embarcados, em que a empresa europeia, norte-americana ou chinesa mantém dispositivos para espionagem instalados desde a fábrica, muitas vezes em seu firmware, sendo praticamente indetectáveis por terceiros. Uma vez que a rede de telefonia 5G, por exemplo, esteja permeada por estes implantes, basta ao seu controlador coletar informações ou implementar ações de sabotagem.
Inegavelmente, medidas por parte do Ministério das Comunicações para o edital da telefonia 5G, como a exigência de construção de uma rede privativa para o governo federal, com critérios de segurança cibernética particulares, são instrumentos relevantes de defesa. A limitação de uma rede distinta permitiria o emprego de padrões de funcionamento específicos, com maior controle sobre tecnologias e hardware. Contudo, conforme observado, ao se pensar em ataques sistêmicos, persistentes e extremamente técnicos, é difícil que, com o tempo, em algum ponto da rede, não surja uma fragilidade.
Outro aspecto envolve a indagação sobre qual equipamento é completamente seguro. Sob este prisma, Estados Unidos e China são quase equivalentes, pois, embora os EUA sejam um país democrático, opera no exterior de maneira diversa do que apregoa. Realiza espionagem, operações psicológicas e de informação e mantém alianças com ditaduras teocráticas e até mesmo comunistas, como a Arábia Saudita e o Vietnã.
Admita-se, então, que é impossível defender o conjunto do “espaço” cibernético brasileiro simplesmente criando barreiras físicas e lógicas quando se está enfrentando as maiores potências do planeta. Claro que tais medidas são fundamentais, e são um primeiro passo, mas não são o bastante. Um instrumento igualmente importante seria o estabelecimento de meios de defesa ativa. Ou seja, a capacidade de identificar as ações de agressão para além do que existe atualmente, mapear seus perpetradores e desenvolver instrumentos para retaliar na mesma medida, caso se avalie como oportuno.
Para isso o país precisa criar uma agência de inteligência de sinais, com capacidade de coleta de dados nos ambientes digitais e analógicos mediante interceptação de comunicações, metadados, ou telemetria de redes. Este tipo de agência seria regulada por um setor especializado do Judiciário, garantindo que não desrespeitaria os direitos constitucionais dos brasileiros, ao mesmo tempo que teria ampla liberdade de operar fora do país.
Em vez de replicar o comportamento invasivo praticado pelas grandes potências, trilharia um novo caminho, em que a atuação no exterior seria balizada pelo paradigma da “reação”. Ou seja, o Estado brasileiro investigaria somente indivíduos, grupos ou agências estrangeiras que fossem identificados espionando ou instalando softwares de sabotagem dentro da infraestrutura brasileira.
A partir da Estratégia Nacional de Defesa de 2008 o Exército brasileiro passou a centralizar a iniciativa cibernética nacional com vistas a construir um dispositivo nacional de defesa. Oriundos desta estratégia se chegou ao atual Sistema Militar de Defesa Cibernética (SMDC), que é centralizado pelo Comando de Defesa Cibernética (ComDCiber), integrando as três forças. Seu papel envolve necessariamente a coleta de inteligência, ou exploração de redes, mas com o propósito de defender os sistemas de informação dos órgãos de defesa nacional, bem como desenvolver “armas cibernéticas” que permitam ações ofensivas sobre adversários externos.
Todavia, por comporem uma instituição de defesa, não teriam um estatuto legal para a realização de amplas interceptações telemáticas, o que seria imprescindível para o adequado entendimento das múltiplas ações que o país vem sofrendo de maneira sistêmica. Para além disso, uma organização de inteligência atua com lógica diversa do preparo militar. Muitas vezes, quando se descobre uma agência de espionagem estrangeira operando sobre um dado ponto, pode ser mais vantajoso identificar todos os atores envolvidos, e com o tempo tentar penetrar na estrutura do adversário e obter informações ainda mais relevantes, do que simplesmente agir ofensivamente de maneira imediata.
Então, embora o objeto de atuação seja semelhante – o seguimento cibernético – a lógica de operação seria bastante distinta. Os dois organismos teriam um funcionamento complementar, sendo a agência de inteligência cibernética (ou de sinais) responsável pelo mapeamento das ameaças, enquanto a defesa cibernética teria a missão de retaliar os alvos designados pelo governo. Ambas poderiam até mesmo funcionar dentro do Ministério da Defesa; todavia, a agência de inteligência deve ter um caráter civil, aglutinando um grande volume de servidores oriundos do ambiente acadêmico e do mercado de tecnologia da informação.
A título de exemplo, a agência norte-americana de sinais, a NSA, possui aproximadamente 40 mil funcionários, entre linguistas, cientistas da computação, matemáticos, engenheiros, psicólogos e historiadores. Seu recrutamento é realizado nas salas de aula e no mercado de trabalho, para além das Forças Armadas. A mesma diversidade de funções é encontrada no GCHQ britânico, ou no ASD australiano, dentre vários outros exemplos.
Cabe reconhecer que não é aprazível ao povo brasileiro discutir abertamente a construção de políticas envolvendo conflito e espionagem. Aliás, historicamente a política internacional do país tem sido evitar este tipo de posicionamento, promovendo o multilateralismo. Todavia, o mundo entrou novamente em uma fase de suas relações internacionais com várias potências disputando a hegemonia mundial.
O Brasil não é mais um país que pode simplesmente evitar estes embates pelas benesses da distância geográfica com Europa e Ásia. As redes digitais trouxeram o conflito ao território nacional. Permanecer passivamente sofrendo as ações de terceiros, com nenhuma capacidade de reação, é perpetuar o subdesenvolvimento vitimado pelas constantes sabotagens, roubo de segredos e operações psicológicas.
Em termos estratégicos é impossível promover o desenvolvimento sustentável quando os segredos industriais e decisões do Estado são “observados”, quando as indústrias, sistemas bancários ou de energia elétrica são sabotados e, sobretudo, quando igualmente atuam a partir das redes para promover a discórdia e os conflitos internos, evocando temas e preconceitos que já se julgava, há muito, superados.
A partir do momento que o Brasil consiga identificar claramente quem são seus inimigos, poderá não somente retaliar à altura, mas entender também quem são de fato os aliados. Alguns debates, como o da implementação da telefonia 5G, e outras futuras redes, tornar-se-ão um processo decisório mais simples, vez que o governo estará lastreado por fatos e não somente por retórica externa. Em vez de a sociedade brasileira se digladiar internamente na defesa da potência predileta, ao saber quem são seus oponentes, com astúcia, poderá oferecer o tratamento adequado.
Aprender a se defender na esfera informacional não é uma escolha, e sim uma necessidade fundamental. Nos próximos artigos serão discutidos outros instrumentos fundamentais ao país neste campo das relações de poder.
Vladimir de Paula Brito é doutor em Ciência da Informação.