Ciberterrorismo: O cavaleiro do Infoapocalipse

Ciberterrorismo: O cavaleiro do Infoapocalipse

Louise Marie Hurel Silva Dias, Especialista em relações internacionais

 

O solavanco de conectividade após o boom da World Wide Web (WWW) é cada vez mais evidente. Os antigos ruídos, dissonantes e intermitentes, que pipocavam das caixas de som ao lado do grande monitor, já indicavam os primeiros sinais de uma conectividade via web: as, agora consideradas jurássicas, redes dial-up. Gradualmente esses “ruídos” foram sendo substituídos pelas redes de banda-larga, cabos de fibra ótica e, pouco depois, as redes de telefonia móvel (2G, 3G, 4G).[1] Esse aprimoramento nas telecomunicações e na qualidade de banda larga alimentou, e foi alimentado, pelo crescente número de usuários que começavam a entrar em contato com a Internet.

 

Atualmente, estima-se que 3,2 bilhões de pessoas estejam conectadas à Internet, sendo que dois bilhões são de países em desenvolvimento. O crescimento na taxa de penetração da Internet é igualmente impactante; em 2000, ela equivalia a 6,5%; hoje chega aos 43% (ITU, 2015). Além disso, o gradual barateamento dos serviços de comunicação oferecidos pela Internet também contribuiu para o fortalecimento de uma globalização idealizada, em que as distâncias e especificidades geográficas já não eram mais barreiras, um mundo de aldeias globais conectadas (SANTOS, 2000).

 

É nesse contexto de conectividade que não só a vida (o âmbito social), mas também a economia, cultura, política, defesa e segurança se “virtualizam” (HUREL, 2014). A qualidade de acesso e a quantidade de pessoas com acesso a Internet não foram os únicos fatores a aumentarem, cortando transversalmente o desenvolvimento de tecnologias (tanto software quanto hardware), a ubiquidade da Internet, a convergência digital – tanto dos meios de comunicação quanto de dispositivos/infraestruturas – e a interligação de computadores com infraestruturas críticas (ex.: hidrelétricas, redes de fornecimento de energia elétrica, reatores nucleares etc), também contribuíram para um cenário de crescente interconectividade. Em relação às infraestruturas críticas, vale ressaltar os sistemas de Supervisory Control and Data Acquisition (SCADA) – ou seja, sistemas de controle para automação industrial – ligados a grande parte dessas infraestruturas.

Observa-se: o aumento de pessoas com acesso a Internet em diferentes regiões geográficas, a interligação de infraestruturas críticas com redes de computadores e, por fim, a expansão de temas relacionados ao espaço

cibernético e Internet, tanto na vida em sociedade, quanto nas agendas políticas (BORNE, CANABARRO e CEPIK, 2014).

Ao longo dos anos a Internet se tornou um canal para as mais diversas vozes. No início dos anos 90 John Perry Barlow, uma das figuras centrais do ciberlibertarianismo, declarava “a independência do ciberespaço”. Barlow (1996) repudiava toda e qualquer presença de governos no espaço cibernético, declarava o estabelecimento de uma ordem que deslocava o marco vestfaliano, ou seja, uma ordem que não aceitava um modelo pautado na lógica de Estados soberanos como atores principais. A transcendência do espaço territorial alimentava uma perspectiva romantizada de um “espaço social global” igualitário, sem fronteiras, sem noções de propriedade e posse sobre fragmentos do ciberespaço, e resistentes à colonizações. “Devemos declarar nosso ser virtual imune a sua soberania” (BARLOW, 1996, tradução nossa).

A Internet é um espaço político que agrega múltiplos atores, interesses, opiniões. É um espaço de disputas, que se constrói constantemente (como muitos outros) como uma mistura subjetiva e concreta, abstrata e palpável. De um lado, fluxos de informações trafegam, através de cabos, bits e bytes (infraestrutura), por outro, espaços para a expressão, e antagonisticamente, a supressão da expressão (controle) de vozes e opiniões. A Internet é ambivalente (HUREL, 2015).

Barlow via esse espaço como uma oportunidade de disseminar um discurso político capaz de promover/divulgar uma nova configuração de poder – mais simétrica, horizontalizada. Por mais que a total horizontalização não esteja presente no atual cenário, existe uma difusão de poder (NYE, 2010).

A Internet permitiu o alargamento da gama de atores navegando e utilizando a web – desde empresas como o Facebook, Yahoo e Google, ciberlibertários, hackers e terroristas até os Estados. (BORNE, CANABARRO e CEPIK, 2014). É dentro desse contexto que surge o segundo cavaleiro do infoapocalipse cavalgando pela Internet: o ciberterrorismo.

Esse breve texto visa pincelar pelo menos três características do cavaleiro. Primeiro, apresentar algumas definições de ciberterrorismo e os atores envolvidos e/ou confundidos. Segundo, o ciberterrorismo como objeto de segurança. Terceiro, ciberterrorismo como hiperrealidade.

 

(Ciber)Terrorismo?

A dificuldade de definir um determinado termo não é algo novo e tampouco se restringe ao terrorismo (CRENSHAW, 1987; CUNNINGHAM et al, 2003). Dito isso, deve-se ter em mente que o desafio de entender o(s) ciberterrorismo(s), os atores envolvidos, as dinâmicas e as práticas que esse tipo de classificação envolve, é um esforço constante. Sendo assim, o que é ciberterrorismo?

Será que ciberterrorismo é a mesma coisa que um hacker? Promover o ciberterror é a mesma coisa que realizar um ciberataque, ou um ciberataque é só um dos recursos? Mas o que é um ciberataque, afinal? Nesse momento, você provavelmente já se perdeu com os múltiplos ciber-blablablas acima. Pois bem, existe uma salada de palavras com o prefixo ciber-, no caso do ciber+terrorismo, pode-se compreender que os medos principais são: o desconhecimento ou desinformação em relação ao uso de tecnologias e o terrorismo (TALIHÄRM, 2010).

Alguns elementos que se repetem tanto nas definições de terrorismo quanto de ciberterrorismo são: motivações políticas; uso da violência (física e psicológica); ataques organizados por grupos (TALIHÄRM, 2010; DINIZ, 2002). A grande diferença é que o ciberterrorismo agrega a esfera virtual e interconectada: ataques e ameaças de ataques contra computadores, redes – e às informações guardadas dentro deles – visando causar danos, intimidar atores políticos, principalmente governos e as suas respectivas populações (DENNING, 2001, tradução nossa). Tendo essa definição em vista, o resultado do ciberterrorismo é interpretado por muitos autores (DENNING, 2001; INGRAM, 2014; NYE, 2010; NYE, 2011; WEIMANN, 2005) como a capacidade de causar resultados parecidos aos do terrorismo (ex.: mortes, explosões) através da utilização de sistemas computadorizados (conectados) – isso inclui o medo de ataques contra infraestruturas críticas.

O ciber é utilizado como arma – ciberataques com consequências virtuais e/ou com consequências materiais – e como um meio. A instrumentalização do ciber como um meio se refere à utilização da Internet como instrumento para propaganda, recrutamento, disseminação de informação, contato entre outros (TALIHÄRM, 2010). Um exemplo seria a articulação do ISIS através de redes sociais (principalmente o Twitter), vídeos e revista on-line (Daquib). Essa instrumentalização do ciber como meio permite a produção, reprodução e reinterpretação dos conteúdos divulgados – alastramento (INGRAM, 2014 ; WEIMANN, 2005).

 

Ciberterrorismo como objeto de segurança: “Lutando contra o Cavaleiro”

Na dinâmica dicotômica de herói e anti-herói, o Estado se coloca como Lancelot, o grande guerreiro valente, na sua batalha contra o Cavaleiro ciberapocalíptico.

[À] medida que cresce a dependência da sociedade em relação a sistemas informativos e computacionais, bem como se diversificam as possibilidades de aplicação destas tecnologias para fins lícitos e ilícitos, intensifica-se o debate em torno dos desafios que a era digital apresenta à segurança nacional e internacional (BORNE, CANABARRO e CEPIK, 2014).

Ciberterrorismo está constantemente se redefinindo como objeto de segurança. É um processo contínuo de reafirmação desse espaço como algo que precisa “se tornar seguro”. Esse processo se dá por meio de uma espiral de discursos e ações. O Estado, enquanto provedor (legítimo) “rousseauniano” da segurança e detentor do monopólio da violência, é desafiado pelo ambiente de poder difuso proporcionado pelo espaço cibernético. Por mais que a distribuição de poder no on-line permaneça assimétrica, ela está mais horizontalizada (NYE, 2011), e esse processo de horizontalização significa que outros atores, principalmente não estatais (leia-se ciberterroristas e hackers) – mesmo não estando em pé de igualdade – podem causar danos e/ou utilizar esses espaços como veículos de comunicação e propaganda, promovendo, portanto, o maior medo do Estado moderno: a insegurança. Não é por menos que muitos países vêm desenvolvendo estratégias cibernéticas, centros militarizados para combater ameaças vindas ou conectadas ao virtual. O Brasil, por exemplo, inaugurou em 2010 o Centro de Defesa Cibernética (CDCiber) e em julho de 2015 lançou a primeira estratégia nacional de segurança cibernética (ESTRATÉGIA, 2015). Tais medidas reforçam o “ciber” (o que inclui também a Internet) como espaço de segurança e campo estratégico.

Qualquer um, desde o adolescente hacker até o governo mais moderno, pode provocar danos no ciberespaço, e como o famoso cartoon do New Yorker coloca, “na Internet, ninguém sabe que você é um cachorro” […] (NYE, 2010).

Não diferente do espaço off-line, as disputas de conceitos como gênero, democratização, liberdade de expressão e extraterritorialidade no on-line permanecem em constante atrito com os discursos de segurança e defesa cibernética estatal. Além disso, o ato de nomear o ciber como problema de segurança dá ao Estado um mandato transfronteiriço (mesmo que com alguns obstáculos – interesses privados e legislações), permitindo a utilização de medidas excepcionais, tal como a articulação da Corte de Vigilância de Inteligência Externa (FISA) no processo de coleta de dados dos usuários do Google, Facebook, Apple para o programa de vigilância em massa da NSA, o PRISM (GREENWALD, 2014), big data entre outros recursos “excepcio-normalizados”.

Todavia, uma pergunta permanece: como atacar um inimigo “desconhecido”? Um dos grandes problemas que permeiam as discussões sobre cibersegurança é o desafio da atribuição – saber quem atacou. O uso da criptografia e recursos de anonimização acabam dificultando o processo de identificação, mas, por outro lado, a dificuldade é utilizada como porta de entrada para maior vigilantismo e controle. Em um cenário imaginado, um ciberataque terrorista a uma infraestrutura crítica levaria a tentativas ainda mais incisivas de governos de tornar seguro o espaço cibernético, o que resultaria no cerceamento da Internet como um espaço livre e aberto vis-à-vis práticas de controle, defesa e segurança. Ao que parece, é mais interessante, para os terroristas, a manutenção do status quo da Internet, ou seja, mantê-lo como ponte e plataforma comunicacional, divulgadora e propagandista dos ideais e motivações políticas.

 

[CONCLUSÃO] Ciberterrorismo como hiper-realidade: “O Cavaleiro é o mantra”

A convergência digital, “fenômeno social complexo de integração de mídias distintas em um único canal de transmissão” que continua a revolucionar “instituições e o modo de produção midiática do século XX” (BORNE, CANABARRO e CEPIK, 2014) tem desenvolvido um papel central para a concretização do ciberterrorismo como hiper-realidade.

Não há nenhum registro de ataques ciberterroristas (FRIEDMAN e SINGER, 2014; TALIHÄRM, 2010; WEIMANN, 2005). Isso não quer dizer que as preocupações relacionadas a possíveis ataques a infraestruturas críticas não devam ser levados em consideração. Em 2007, a Rússia promoveu um ataque cibernético que foi capaz de desconectar o país da Internet. Em 2010, o vírus Stuxnet desconfigurou os sistemas operacionais das centrífugas no complexo nuclear iraniano em Natanz (SHAKARIAN, 2011). Ambos registros ficaram marcados na recente história dos ataques cibernéticos e reforçam a importância de assegurar infraestruturas. Entretanto, devem-se ponderar os discursos pró-segurança para que não se abra a porta da securitização. Em outras palavras, deve-se evitar a centralização do ciberespaço como objeto de segurança do Estado, impedindo a consequente legitimação de medidas abusivas – invasão de privacidade, vigilância em massa, fragmentação da Internet, cerceamento da liberdade de expressão – e a normalização da excepcionalidade, como ocorreu no pós 11 de setembro.

Falar sobre ciberterrorismo é lidar com uma categoria deslocada. Ela emerge como produto discursivo da legitimação do ciber como espaço de segurança, mas não apresenta nada novo. É uma das ramificações do terrorismo, ou melhor, é a utilização do espaço cibernético para produzir resultados esperados dentro das definições de terrorismo (medo, insegurança, mudança no cenário político, transmitir mensagens).

É como se o ciberterrorismo fosse uma tela, e diversos pintores estivessem lutando constantemente por espaço e reconhecimento do seu retrato sempre fiel a uma realidade imaginada do terror. Sendo assim, o cavaleiro ciberterrorista do infoapocalipse surge como o retrato expandido, a caricatura da percepção de ameaça.

 

A autora é pesquisadora da Escola de Guerra Naval – Geocorrente/Segurança Cibernética e do Projeto Brasil Global, do Instituto de Relações Internacionais da PUC-Rio

louise.marie.hsd@gmail.com

 

 

BIBLIOGRAFIA

ASSANGE, Julian; APPLEBAUM, Jacob; MÜLLER-MAGUHN, Andy: ZIMMERMANN, Jérémie. Cypherpunks: liberdade e o futuro da Internet. Trad YAMAGAMI, Cristina. São Paulo. Bomtempo, 2013.

BARLOW, John P. A Declaration of the Independence of Cyberspace. Electronic Frontier Foundation. 1996. Disponível em: <https://projects.eff.org/~barlow/Declaration-Final.html>

BORNE, T.; CANABARRO, D. R.; CEPIK, M. A. A Securitização do Cibernético e o Terrorismo: Uma Abordagem Crítica. Em: MORAES, R.; NASSER, R.; SOUZA, A. Do 11 de Setembro à Guerra ao Terror: reflexões sobre o terrorismo no século XXI. Cap.7. IPEA. 2014. Disponível em: <http://repositorio.ipea.gov.br/handle/11058/3007?mode=full>.

CRENSHAW, M. Theories of terrorism: Instrumental and Organizational Approaches’, Journal of Strategic Studies, 10(4), p. 13–31. 1987.

CUNNINGHAM et al. Terrorism: concepts, causes, and conflict resolution. Fort Belvoir, Virginia, Advanced systems and concepts Office, Defence Threat Reduction Agency, and Working Group on War, Violence and Terrorism Institute for Conflict Analysis and Resolution George Mason University. 2003.

DENNING, D. Activism, Hacktivist, and Cyberterrorism. Em: ARQUILLA, J.; RONFELT, D. Networks and Netwars. RAND. 2001.

DINIZ, E. Compreendendo o fenômeno do terrorismo. Em: Encontro da Associação Brasileira de Ciência Política. 3. Niterói, Rio de Janeiro. 2002.

ESTRATÉGIA, de Segurança da Informação e Comunicações e de Segurança Cibernética da Administração Pública Federal 2015-2018. Versão 1.0. Gabinete de Segurança Institucional, Secretaria-Executiva, Departamento de Segurança da Informação e Comunicações. – Brasília: Presidência da República, 2015.

FRIEDMAN, A.; SINGER, P. Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford: Oxford University Press. 2014.

GREENWALD, G. Sem Lugar para se Esconder: Edward Snowden, a NSA e a espionagem do governo americano. Tradução: Fernanda Abreu. Rio de Janeiro. Sextante. 2014.

HUREL, L. M. O Virtual Antropomórfico e a Privacidade. O Furor. 2014. Disponível em: <http://ofuror.com/2014/11/03/o-virtual-antropomorfico-e-a-privacidade/>.

HUREL, L. M. Qual é a Web que queremos? #PLespião? O Furor. 2015. Disponível em: <http://ofuror.com/2015/10/10/qual-e-a-web-que-queremos-plespiao/>.

ICT. Facts and Figures: The World in 2015. International Telecommunications Union. 2015. Disponível em: <http://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2015.pdf>

INGRAM, Haroro J. Three traits of the Islamic State’s Information Warfare. The RUSI Journal. Taylor and Francis. Vol. 159, No. 6. p.4-11. 2014.

NYE, Joseph S. (2011) The Future of Power. New York: PublicAffairs.

NYE, Joseph S. Cyber Power. Harvard Kennedy School Belfer Center for Science and International Affairs. Cambridge. 2010.

SANTOS, M. Por uma outra globalização: do pensamento único à consciência universal. Editora Record. Rio de Janeiro. 19 ed. 2000.

SHAKARIAN, P. Stuxnet: Cyberwar Revolution in Military Affairs. Small Wars Journal. 2011

TALIHÄRM, Anna-Maria. Cyberterrorism: in Theory or in Practice. Defense Against Terorrism Review. Vol. 3, No. 2. p. 59-74. 2010 (????)

WEIMANN, Gabriel. Cyberterrorism: The Sum of All Fears. Studies in Conflict and Terrorism. Vol. 28, No. 5. p.129-133. 2005.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *