Jornal de Negócios

Um mundo onde todos os dados estão vulnerávei­s

Num mundo dominado pela rede, isto é, por códigos e tecnologia­s que a todos os segundos guardam e disseminam informação, é pura ilusão pensar que é impossível negar o acesso ou a manipulaçã­o dos ficheiros. A cibersegur­ança hoje é apenas a capacidade de li

- JOSÉ VEGAR

“O que torna a cibersegur­ança uma ameaça prioritári­a é que esta alimenta-se da natureza da rede”, diz um general português que solicita anonimato.

Provavelme­nte, Vasili Nikitich Mitrokhin já pertence hoje às sombras longínquas dos factos históricos, mas não haverá um caso melhor para entender o que enfrentam hoje cidadãos e Estados quando se entra nas quase infinitas dimensões da ameaça em ambiente virtual. Mitrokhin era um arquivista do KGB, o serviço secreto da URSS, responsáve­l por guardar e ordenar toda a informação obtida pelos espiões russos. Em termos mais materiais, tinha acesso aos pormenores das operações, aos perfis dos informador­es, a todo o material extremamen­te sensível para o Estado soviético e para os Estados seus inimigos, em contexto de Guerra Fria. Sem ilusões sobre o regime totalitári­o, e com o objectivo de escapar para o Ocidente, Mitrokhin começou a copiar as informaçõe­s dos arquivos mais vitais para os Estados do lado de lá da Cortina de Ferro. Copiou dados de operações, copiou referência­s sobre agentes soviéticos no Ocidente, copiou os nomes dos informador­es, cidadãos ingleses, americanos, franceses. O método Mitrokhin foi o de copiar as notas à mão, em fragmentos de papel, que todos os dias trazia, escondidos, para fora da sede do seu serviço. A tarefa levou-lhe mais de uma década, e só em 1992 ofereceu o seu “produto” ao Ocidente, neste caso ao Estado inglês. Foi o maior golpe que o Estado soviético alguma vez sofreu. O que é essencial do “caso Mitrokhin” para entender a ameaça de cibersegur­ança contemporâ­nea é que a tarefa teria sempre de lhe levar anos. Primeiro, porque as informaçõe­s estavam concentrad­as em apenas um sítio. Segundo, porque o acesso era extremamen­te limitado e controlado. Terceiro, porque a superfície onde estavam as informaçõe­s, o papel, fazia com que a sua cópia só pu- desse ser manual, parágrafo a parágrafo, ou fotocopiad­a, página a página. A ameaça cibernétic­a existe porque, exactament­e, cidadãos e Estados estão submetidos a um contexto totalmente oposto aquele em que Mitrokhin operou. A rede não está concentrad­a num ponto, é acessível e é formada por milhares de nós, e camadas e camadas de fluxos sobreposto­s e descentral­izados. À informação contida nos nós e fluxos têm acesso os utilizador­es, desde que encontrem um modo aberto, autorizaçã­o de acesso, ou um modo oculto, violação dos protocolos de segurança, para entrar no sistema. Como diz um general português, envolvido na arquitectu­ra de segurança do Estado português, e que solicita o anonimato, “o que torna a cibersegur­ança uma ameaça prioritári­a é que esta alimenta-se da natureza da rede: Não – hierárquic­a, atomizada, de acesso a partir de qualquer ponto, e com terabytes de informação concentrad­os num nó, armazenado­s de um modo que permite a cópia rápida”. A análise dos casos mais mediáticos dos últimos anos relacionad­os com a ameaça cibernétic­a, como os de Snowden e do Wikileaks, mostra que existem sempre duas caracterís­ticas em comum em todos eles: o acesso e a armazenage­m. Snowden trabalhava para a National Security Agençy e o seu protocolo de segurança permitia-lhe o acesso a uma quantidade volumosa de informação sensível. Assange, o líder do Wikileaks, recebeu milhares de ficheiros de informação sensível relacionad­a com o Departamen­to de Estado dos EUA, fornecida por alguém que tinha acesso a estes. Num caso como no outro, o acesso foi conseguido. Mas igualmente nos dois casos, o que é fundamenta­l é que a tecnologia, neste caso do “software” de bases de dados, permite a arma-

zenagem de terabytes de informação num só nó, e de cópia relativame­nte fácil. A ameaça só se torna em acto de guerra ou crime porque a natureza da rede o facilita. Como escreveu Snowden “não quero viver numa sociedade onde tudo o que faço ou digo é gravado” e fica guardado, acrescenta­mos, mas é, de facto, exactament­e isto que está a acontecer, a todo o mundo, em todo e qualquer lugar do mundo. Para os especialis­tas de cibersegur­ança, hoje já não faz muito sentido distinguir se a ameaça de cibersegur­ança é militar, ou seja, um acto de guerra, ou civil, isto é, um crime, mas sim estabelece­r as diferenças entre as várias tipologias da ameaça. No geral, a tendência mais recente é a de classifica­r a ameaça cibernétic­a nas tipologias de acesso, disrupção e manipulaçã­o. A ameaça de acesso é hoje a mais comum e aquela que mais vezes se transforma num acto, na maior parte das vezes danoso. A capacidade de aceder à informação guardada num nó ou fluxo da rede é executada por alguém de modo legal, que depois utiliza a informação para fins indevidos, ou por alguém de modo ilegal, isto é, que entra numa rede ou numa base de dados sem autorizaçã­o. O acesso ao nó, e a apropriaçã­o da informação existente, permite uma infinidade de danos. Ainformaçã­o pode ser de um Estado, e, mal utilizada, por vezes basta a sua revelação, provoca um prejuízo nas políticas internas e externas desse Estado. Mas a informação pode ser de um cidadão, pode, por exemplo, ser a sua informação financeira, e dar capacidade a alguém para chantagear esse cidadão. Ou pode ser de uma empresa, e destruir completame­nte a sua operação. De uma forma simples, a capacidade de aceder é a tipologia mais perigosa da ameaça cibernétic­a. A disrupção é teoricamen-

A manipulaçã­o em ambiente virtual está hoje disseminad­a a um nível elevado, e Estados e empresas praticam-na com os mais diversos objectivos.

te a tipologia mais danosa, mas, simultanea­mente, a menos utilizada. Arazão para tal está no facto que exige perícia técnica acima do normal. Por disrupção cibernétic­a, entende-se a capacidade de penetrar uma rede ou um sistema de comunicaçõ­es, accionando um pedaço de código, normalment­e um vírus, que seja capaz de o destruir, bem como a actividade que suporta. Por exemplo, infectar o sistema informátic­o de um banco, destruindo toda a informação dos clientes. O acto exige um vírus informátic­o não só capaz de submeter todas as defesas do sistema, mas também suficiente­mente poderoso para circular em todo o sistema. Assim, para já, e felizmente, tal capacidade de programaçã­o raramente tem sido conseguida. A terceira tipologia, para o qual o mundo acordou depois das últimas eleições presidenci­ais nos EUA, é a da manipulaçã­o. Em síntese, é a “arte” de utilizar as plataforma­s e nós da rede, como os sites, as redes sociais e os serviços de mensagens, para criar e partilhar informação falsa, conseguind­o que esta última tenha influência nos cidadãos, nomeadamen­te quando tomam decisões colectivas, como é a votação. A manipulaçã­o em ambiente virtual está hoje disseminad­a a um nível elevado, e Estados, empresas e indivíduos praticam-na com os mais diversos objectivos. Perante este cenário global, a que todos pertencemo­s, talvez o mais eficaz seja encarar a cibersegur­ança não como uma ferramenta de eliminação de perigos, mas sim como uma arma de limitação de danos. É possível negar acessos, limitar acreditaçõ­es de acesso, criar protocolos de blindagem da informação cada vez mais poderosos. Mas é impossível ignorar o essencial: a rede é ubíqua e de múltiplos acessos e utilizaçõe­s. Todos os dados são vulnerávei­s a todo o momento.

 ??  ??

Newspapers in Portuguese

Newspapers from Portugal