Nos últimos anos, nomes como Edward Snowden e Julian Assange chamaram a atenção de vários governos para questões relacionadas à segurança de informações em sistema computacionais. O assunto, no entanto, não é de hoje. Mesmo antes da criação da internet, o governo dos Estados Unidos já havia tomado providências no sentido de definir protocolos de segurança para suas informações sigilosas contra acesso remoto e compartilhamento não autorizados. Isso porque já existiam redes de computadores, ainda que muito limitadas, e pesquisas para ampliação do compartilhamento de informações. Em 1967, o governo norte-americano criou uma força-tarefa para tratar do assunto, que finalizou seu trabalho três anos depois com a publicação de um relatório intitulado “Security Controls for Computer Systems” [1], o primeiro do gênero. Nas décadas seguintes, a preocupação governamental não esmoreceu. Entre 1978 e 1993, o Departamento de Defesa do país produziu uma série de cerca de 30 livros com novos protocolos de segurança, os “Rainbow Series”, assim batizados devido às cores de suas capas [2].
Mas como vamos dos protocolos regulamentares de uma agência estatal à uma discussão sobre existência ou não de uma guerra? Não é tão simples. O termo “guerra cibernética” é polêmico. Dilton Cândido Maynard, professor do Departamento de História da Universidade Federal de Sergipe, destaca a definição de Richard Clarke para se pensar o tema. Clarke adota o nome “cyberwar” (“ciberguerra”, em tradução literal) para se referir a “iniciativas empreendidas por um Estado-nação para invadir computadores ou redes de informação e um congênere com o propósito de causar danos ou distúrbios” [3].
Em palestra na Campus Party Brasil 2017, Bernardo Wahl, professor de Relações Internacionais que vem se dedicando a pesquisas na área, destaca que a Revolução Cibernética não mudou fundamentalmente a guerra, mas permitiu que novas estratégias de ofensiva e de espionagem surgissem, caso do Stuxnet, o verme de computador (worm) utilizado por uma aliança ocidental (EUA, Grã-Bretanha e Israel) para atrasar o desenvolvimento do programa nuclear iraniano. Em, sua apresentação no evento, Wahl ponderou:
– As armas cibernéticas não são abertamente violentas, então é improvável que seu uso se encaixe no critério de guerra interestatal. Mas essa nova capacidade amplia a gama de possíveis danos e resultados entre os conceitos de guerra e paz. Interessa para muitos estados o quanto for possível que esses campos permaneçam nebulosos [quanto à sua regulamentação]. [4]
O pesquisador também chamou a atenção para os novos atores que podem ganhar força com a difusão do poder pelo conhecimento cibernético, como grupos para-estatais ou não estatais como o “Anonymus”, grupo anônimo formado por hackers de todo o mundo que lançam ofensivas a alvos anunciados em casos específicos.
No Brasil, membros do governo também já demostraram interesse no tema. Em 2013, em aula magna para alunos do curso de Relações Internacionais da PUC-Rio, o então Ministro de Estado da Defesa, Celso Amorim, comentou sobre as ações cibernéticas estatais:
– O monitoramento de dados e a guerra cibernética têm em comum o emprego de instrumentos de altíssima tecnologia para atividades que importam em graves violações de soberania. Quando o objeto do monitoramento vai além da mera observação, e visa a tomada de conhecimentos tecnológicos, a fronteira entre a espionagem e a guerra fica ainda mais difícil de ser determinada. Conceitualmente, não haveria diferença, salvo talvez no que diz respeito a danos imediatos, entre um ato de espionagem, de busca de informações econômicas e tecnológicas, e um ataque tradicional para a obtenção de um recurso econômico. O monitoramento e a guerra cibernética podem alvejar tanto países tidos como hostis ou como ameaças imediatas quanto países amigos e aliados. Já sabemos que esse foi o caso na interceptação de dados [do governo brasileiro pelos EUA descoberto neste mesmo ano]. Não se pode excluir que o mesmo ocorra com ataques cibernéticos, provenientes de qualquer quadrante. Essas duas atividades ilustram em tons muito fortes alguns dos novos desafios da segurança internacional.
Na História, o tema também já vem aparecendo há algum tempo em trabalhos publicados em eventos de grande porte. Em trabalho apresentado na XXVI ANPUH, em 2011, Dilton Cândido Maynard explicou a atuação de grupos não estatais de outra forma:
– Aquilo que os militares vêem como ciberguerra (guerra de informação) pode ser melhor entendido como ‘ciberativismo’ ou ‘hacktivismo’. Uma clara evidência disto está no fato de que os ataques dos hackers tiveram efeitos menores do que os desejados. O objetivo não era retirar as páginas do ar permanentemente, tampouco prejudicar a capacidade logística de um país. Não foram paralisados aeroportos, hospitais, estações de metrôs ou sistemas energéticos. [5]
Por se tratar de um tema tão recente e ligado a informações confidenciais, o acesso às fontes é muito restrito. O Café História pediu a Wahl, na Campus Party 2017, para indicar as fontes que ele utiliza em suas pesquisas, como dica para quem tem interesse neste tema que pode ser estudado, por exemplo, a partir da História do Tempo Presente:
– A sugestão é acompanhar as pesquisas das empresas que trabalham com segurança de computação como Symantec, a Kaspersky entre muitas outras que frequentemente elaboram relatórios que podem iluminar essa área que ainda é muito cinzenta. Além disso, temos os think tanks, centros de pesquisas, como o CPDOC da FGV e muitos outros, nos EUA, por exemplo, que produzem material sobre o assunto.
E ele também alerta: “Nessa área de cibernética e nessa Era de redes sociais existem muitas informações falsas. O papel do pesquisador é ser muito rigoroso com suas fontes e com sua pesquisa.”
Notas
[1] Saiba mais em: https://fas.org/irp/nsa/rainbow.htm.
[2] CARREIRO, Marcelo. A Guerra Cibernética. Cyberwarfare e a securitização da Internet. In: Revista Cantareira, ed. 17, jul-dez 2012, p. 126 (pp. 123-137). http://www.historia.uff.br/cantareira/v3/wp-content/uploads/2013/05/e17a9.pdf
[3] MAYNARD, Dilton Cândido. Ciberguerra (Cyberwar) (verbete). In: MEDEIROS, Sabrina;SILVA, F.C.T. da; VIANNA, A. M. Enciclopédia de Guerras e Revoluções – Vol. III: 1945-2014: A Época da Guerra Fria (1945-1991) e da Nova Ordem Mundial. Rio de Janeiro: Ed. Elsevier.
[4] AMORIM, Celso. Segurança Internacional: novos desafios para o Brasil. In: Contexto Internacional. Rio de Janeiro, vol. 35, no 1, janeiro/junho 2013, pp. 287-311. http://www.scielo.br/pdf/cint/v35n1/a10v35n1.pdf
[5] MAYNARD, Dilton Cândido. O Caso Wikileaks: Desafios ao Historiador do Tempo Presente. In: Anais do XXVI Simpósio Nacional de História – ANPUH, São Paulo, julho 2011. http://www.snh2011.anpuh.org/resources/anais/14/1300874322_ARQUIVO_ANPUH2011A.pdf