Um mundo onde todos os dados estão vulneráveis
Num mundo dominado pela rede, isto é, por códigos e tecnologias que a todos os segundos guardam e disseminam informação, é pura ilusão pensar que é impossível negar o acesso ou a manipulação dos ficheiros. A cibersegurança hoje é apenas a capacidade de li
“O que torna a cibersegurança uma ameaça prioritária é que esta alimenta-se da natureza da rede”, diz um general português que solicita anonimato.
Provavelmente, Vasili Nikitich Mitrokhin já pertence hoje às sombras longínquas dos factos históricos, mas não haverá um caso melhor para entender o que enfrentam hoje cidadãos e Estados quando se entra nas quase infinitas dimensões da ameaça em ambiente virtual. Mitrokhin era um arquivista do KGB, o serviço secreto da URSS, responsável por guardar e ordenar toda a informação obtida pelos espiões russos. Em termos mais materiais, tinha acesso aos pormenores das operações, aos perfis dos informadores, a todo o material extremamente sensível para o Estado soviético e para os Estados seus inimigos, em contexto de Guerra Fria. Sem ilusões sobre o regime totalitário, e com o objectivo de escapar para o Ocidente, Mitrokhin começou a copiar as informações dos arquivos mais vitais para os Estados do lado de lá da Cortina de Ferro. Copiou dados de operações, copiou referências sobre agentes soviéticos no Ocidente, copiou os nomes dos informadores, cidadãos ingleses, americanos, franceses. O método Mitrokhin foi o de copiar as notas à mão, em fragmentos de papel, que todos os dias trazia, escondidos, para fora da sede do seu serviço. A tarefa levou-lhe mais de uma década, e só em 1992 ofereceu o seu “produto” ao Ocidente, neste caso ao Estado inglês. Foi o maior golpe que o Estado soviético alguma vez sofreu. O que é essencial do “caso Mitrokhin” para entender a ameaça de cibersegurança contemporânea é que a tarefa teria sempre de lhe levar anos. Primeiro, porque as informações estavam concentradas em apenas um sítio. Segundo, porque o acesso era extremamente limitado e controlado. Terceiro, porque a superfície onde estavam as informações, o papel, fazia com que a sua cópia só pu- desse ser manual, parágrafo a parágrafo, ou fotocopiada, página a página. A ameaça cibernética existe porque, exactamente, cidadãos e Estados estão submetidos a um contexto totalmente oposto aquele em que Mitrokhin operou. A rede não está concentrada num ponto, é acessível e é formada por milhares de nós, e camadas e camadas de fluxos sobrepostos e descentralizados. À informação contida nos nós e fluxos têm acesso os utilizadores, desde que encontrem um modo aberto, autorização de acesso, ou um modo oculto, violação dos protocolos de segurança, para entrar no sistema. Como diz um general português, envolvido na arquitectura de segurança do Estado português, e que solicita o anonimato, “o que torna a cibersegurança uma ameaça prioritária é que esta alimenta-se da natureza da rede: Não – hierárquica, atomizada, de acesso a partir de qualquer ponto, e com terabytes de informação concentrados num nó, armazenados de um modo que permite a cópia rápida”. A análise dos casos mais mediáticos dos últimos anos relacionados com a ameaça cibernética, como os de Snowden e do Wikileaks, mostra que existem sempre duas características em comum em todos eles: o acesso e a armazenagem. Snowden trabalhava para a National Security Agençy e o seu protocolo de segurança permitia-lhe o acesso a uma quantidade volumosa de informação sensível. Assange, o líder do Wikileaks, recebeu milhares de ficheiros de informação sensível relacionada com o Departamento de Estado dos EUA, fornecida por alguém que tinha acesso a estes. Num caso como no outro, o acesso foi conseguido. Mas igualmente nos dois casos, o que é fundamental é que a tecnologia, neste caso do “software” de bases de dados, permite a arma-
zenagem de terabytes de informação num só nó, e de cópia relativamente fácil. A ameaça só se torna em acto de guerra ou crime porque a natureza da rede o facilita. Como escreveu Snowden “não quero viver numa sociedade onde tudo o que faço ou digo é gravado” e fica guardado, acrescentamos, mas é, de facto, exactamente isto que está a acontecer, a todo o mundo, em todo e qualquer lugar do mundo. Para os especialistas de cibersegurança, hoje já não faz muito sentido distinguir se a ameaça de cibersegurança é militar, ou seja, um acto de guerra, ou civil, isto é, um crime, mas sim estabelecer as diferenças entre as várias tipologias da ameaça. No geral, a tendência mais recente é a de classificar a ameaça cibernética nas tipologias de acesso, disrupção e manipulação. A ameaça de acesso é hoje a mais comum e aquela que mais vezes se transforma num acto, na maior parte das vezes danoso. A capacidade de aceder à informação guardada num nó ou fluxo da rede é executada por alguém de modo legal, que depois utiliza a informação para fins indevidos, ou por alguém de modo ilegal, isto é, que entra numa rede ou numa base de dados sem autorização. O acesso ao nó, e a apropriação da informação existente, permite uma infinidade de danos. Ainformação pode ser de um Estado, e, mal utilizada, por vezes basta a sua revelação, provoca um prejuízo nas políticas internas e externas desse Estado. Mas a informação pode ser de um cidadão, pode, por exemplo, ser a sua informação financeira, e dar capacidade a alguém para chantagear esse cidadão. Ou pode ser de uma empresa, e destruir completamente a sua operação. De uma forma simples, a capacidade de aceder é a tipologia mais perigosa da ameaça cibernética. A disrupção é teoricamen-
A manipulação em ambiente virtual está hoje disseminada a um nível elevado, e Estados e empresas praticam-na com os mais diversos objectivos.
te a tipologia mais danosa, mas, simultaneamente, a menos utilizada. Arazão para tal está no facto que exige perícia técnica acima do normal. Por disrupção cibernética, entende-se a capacidade de penetrar uma rede ou um sistema de comunicações, accionando um pedaço de código, normalmente um vírus, que seja capaz de o destruir, bem como a actividade que suporta. Por exemplo, infectar o sistema informático de um banco, destruindo toda a informação dos clientes. O acto exige um vírus informático não só capaz de submeter todas as defesas do sistema, mas também suficientemente poderoso para circular em todo o sistema. Assim, para já, e felizmente, tal capacidade de programação raramente tem sido conseguida. A terceira tipologia, para o qual o mundo acordou depois das últimas eleições presidenciais nos EUA, é a da manipulação. Em síntese, é a “arte” de utilizar as plataformas e nós da rede, como os sites, as redes sociais e os serviços de mensagens, para criar e partilhar informação falsa, conseguindo que esta última tenha influência nos cidadãos, nomeadamente quando tomam decisões colectivas, como é a votação. A manipulação em ambiente virtual está hoje disseminada a um nível elevado, e Estados, empresas e indivíduos praticam-na com os mais diversos objectivos. Perante este cenário global, a que todos pertencemos, talvez o mais eficaz seja encarar a cibersegurança não como uma ferramenta de eliminação de perigos, mas sim como uma arma de limitação de danos. É possível negar acessos, limitar acreditações de acesso, criar protocolos de blindagem da informação cada vez mais poderosos. Mas é impossível ignorar o essencial: a rede é ubíqua e de múltiplos acessos e utilizações. Todos os dados são vulneráveis a todo o momento.