Blog

A Era da Informação e as Relações Internacionais

05-07-15-Ten-year-Review-of-WSIS-Report-References-OpenStand-Initiative
Geral

A Era da Informação e as Relações Internacionais

O fim da guerra fria e o desenvolvimento tecnológico do século XXI marcaram um grande ponto de virada dentro dos estudos estratégicos de relações internacionais devido ao novo cenário que se construía, cada vez mais complexo, com novos agentes, estatais e não estatais, e principalmente com um novo campo de atuação no setor de defesa, o ambiente cibernético. Essas mudanças ocorreram devido a chamada Revolução Informacional, que possibilitou a diminuição do custo de transmissão de informação, fazendo com que a quantidade de dados que circulavam no mundo aumentassem de forma quase infinita.

 A era da informação começa a partir dessa grande revolução e com o surgimento do espaço e poder cibernético. Esses dois termos, segundo Nye (2012), não são novos, tendo boa parte das atividades eletrônicas e de fatos que se relacionam com computadores terem ocorrido ao longo do século XX. Entretanto, o maior ponto de virada ocorre no século XXI, quando a quantidade dos usuários da Internet começa a crescer severamente, tendo passado de um milhão em 1992, para um bilhão quinze anos depois, fazendo com que os países começassem a criar seus primeiros centros de atuação no mundo digital.

 O poder cibernético, com tudo, pode ser definido como um sistema onde os Estados buscam atingir seus objetivos tanto dentro do espaço cibernético, quanto fora do meio digital, através de ferramentas geradas pela tecnologia. Dessa forma, esse poder digital tem como característica ser uma força híbrida, podendo ser utilizado na camada informacional, com ações nos sistemas econômicos e políticos, e também no âmbito físico, onde os mecanismos cibernético podem causar sérios danos a estruturas físicas utilizando poucos recursos.

 Além desses fatores, o ambiente cibernético apresentou, segundo Clarke e Knake (2010), um novo campo de batalha muito diferente dos meios tradicionais de ação. Dentre as principais características foi sua capacidade de realizar ataques extremamente rápidos que impossibilitavam qualquer tipo de reação defensiva dos governos. Outro ponto importante também foi o fato de que o ambiente digital possibilitar ações contra outros países sem a necessidade de enfrentar a forças tradicionais.

 Outro ponto importante são as alterações na balança de poder internacional que o ambiente cibernético possibilitou ao sistema internacional. Dentre as principais alterações está o aumento do número de atores devido ao poder cibernético que, diferente dos meios navais aéreos e terrestres, oferecer um valor de entrada extremamente baixo, permitindo que agentes não estatais e países menores consigam agir de forma mais ativa no cenário internacional.

 Além desses pontos, o fim do monopólio estatal da força apresenta certa importância dentro das alterações na balança de poder, isso ocorre devido, principalmente, ao fato de que boa parte das teorias e materiais para controlar territórios ou fazer ameaças a outros Estados não se aplicam no mundo digital. Dessa forma, os novos e mais fracos agentes internacionais acabam exercendo sua influência de forma diferente dos meios tradicionais, usando as vantagens de realizar ações de forma anônima, praticamente gratuitas e sem a necessidade de sair de seu território.

Novo Atores

 Como visto um dos principais fatores que alteraram a balança de poder foram as novas possibilidades que os Estados mais frágeis começam a ter e o surgimento de novos atores no sistema internacional. Esses novos agentes podem ser classificados em cinco grupos com objetivos e características  diferentes, apesar de alguns poderem atuar em projetos similares. O primeiro que podemos destacar são os hackers, que em sua grande maioria são estudantes e profissionais que defendem um ideal de liberdade de postagem na internet e defendem a privacidade dos usuários. Além disso, esses atores geralmente atuam contra ações dos países dentro do espaço cibernético, mas vale ressaltar que muitos desses hackers podem agir na defesa do Estado, protegendo o país de vulnerabilidades digitais (SENHORAS, 2015).

 O segundo ator que podemos abordar são os chamados hackers ativistas, que em grande maioria são associados aos grupos Anonymous e Cypherpuks. Esses agentes atuam baseando-se em uma ideologia, e devido a isso possuem diversos meios de atuação, podendo realizar ataques virtuais, que serão chamados de Cybervandalismo, ou promovem manifestações, que ocorrem tanto no mundo real, quanto no digital. Além disso, esse movimento enxerga hackers soldados e o Estado como inimigos e outros movimentos não estatais como possíveis parceiros (SENHORAS, 2015).

 O terceiro grupo é chamado de hackers soldados, que são o grupo de defesa construído pelos países para e defender e realizar ataques no mundo digital. Estes agentes serão formados em sua grande maioria pelas forças armadas dos países, entretanto, existe a possibilidade de pessoas com conhecimento técnico serem contratadas para ajudar nos programas de defesa cibernéticas. No cenário internacional esses hackers vão adotar dois métodos de ação, sendo um que busca a cooperação e a outra, que é em grande medida a forma mais comum de agirem, de conflito, mudando de acordo com as tenções da política internacional (SENHORAS, 2015).

 O quarto tipo de agente digital que surgirá são os chamados crackers, que possuem como principal característica a quebra de códigos digitais. Esses atores atuam na maioria dos casos em crimes financeiros e também comerciais, buscando roubar senhas e documentos importantes das pessoas, fato que surgiu principalmente com o crescimento das transições eletrônicas. Além disso, os crackers também estarão envolvidos casos de atividade ilegais, como trafico de drogas, ajudando principalmente a financiar essas práticas (SENHORAS, 2015).

 O último grupo que surge é dos chamados hackers terroristas. Esse agente em sua grande maioria está ligado a células terroristas, sendo considerados uma parte mais técnica dessas facções. Esses atores têm como objetivo realizar ataques com alto dano econômico e de pessoas, sendo movimentados por causas políticas e utilizando computadores como meios de atuação. Outro ponto interessante é que esse grupo em sua maioria é confundida com os movimentos dos Hackers ativistas, isso devido a falta de uma definição clara e universal de terrorismo, assim alguns países acabam considerando simples manifestações populares nas redes como um ato terrorista (SENHORAS, 2015).

 Por fim, a apesar dos novos agentes terem surgido e apresentado novas dinâmicas ao sistema internacional, os Estados ainda são os principais agentes no sistema internacional. Esse fato ocorre devido à quantidade de recursos que só um país pode gerir, além dos vários interesses que cada país possui fazendo os instrumentos digitais armas perfeitas para a espionagem, fato que ocorre constantemente com países mais ofensivos digitalmente; manipulação de cidadãos e também para a realização de ataques discretos e com forte dificuldades de rastreio de origem. Dessa forma, os maiores impactos digitais no ambiente internacional ainda ocorrem através dos países.

Casos de Ataques Cibernéticos no Sistema Internacional

 Os ataques cibernéticos têm ocorrido desde o século XX, centrando suas ações em grande medida em atos de espionagem. A utilização para fins mais diretos contra alguns países têm seu início na Guerra do Golfo de 1991, onde os Estados Unidos utiliza a rede de internet para derrubar o sistema de defesa iraniano. Apesar disso, os ataques de caráter digitais só começaram a se tornar uma grande preocupação a partir do século XXI, quando os países perceberam todos os perigos e oportunidades que essas novas tecnologias poderiam oferecer (CLARKE; KNAKE, 2010).

 Com o desenvolvimento tecnológico e a intensificação do uso bélico das estruturas cibernéticas, os países no mundo começaram a poder ser classificados em dois grupos de acordo com sua atuação digital no sistema internacional. O primeiro possui uma característica mais ofensiva, realizando mais ataques e ações de espionagem, desta forma se mantendo mais ativo, um exemplo é os Estados Unidos e Rússia. O segundo grupo possui atitudes mais defensiva, buscando, devido a sua falta de capacidades, se defender de possíveis ataques ou espionagens. Com isso, apresentarei alguns exemplos de ataques cibernéticos que ocorreram no mundo.

 O primeiro caso que será abordado é o chamado Stuxnex, que envolveu diversos, dentre os principais estão Israel, Estados Unidos e Irã. Este ataque ocorreu no ano de 2007, onde surgiram diversas denúncias realizadas pelo governo israelense sobre as pesquisas de enriquecimento de urânio iraniano, falando que o país árabe estava fabricando sua própria arma nuclear. Devido a isso, Israel em parceria com o governo norte-americano e outros países europeus desenvolveram um plano que além de matar diversos engenheiros iranianos, lançaria um vírus de computador para sabotar as centrífugas de urânio do Irã(KELVIN, 2020).

 O plano Stuxnet, apesar de tudo, apresentou algumas falhas que fizeram com que o vírus que era para ficar dentro dos sistemas iranianos acabasse se espalhando para outros países através dos sistemas operacionais da Microsoft e da Siemens, assim denunciando o primeiro ataque cibernético realizado por dois países a um terceiro sem que nenhuma das partes estivesse em guerra uma com as outras. Entretanto, vale ressaltar alguns pontos, esses ataques conseguiram prejudicar o projeto de energia nuclear iraniano, destruindo 1.000 máquinas que correspondem a 20% das centrífugas do país. Além disso, boa parte das denúncias realizadas por Israel foram informações plantadas, já que o Irã não apresentava muitas ameaças e não existia nenhuma evidencia que pode-se levar a uma possível produção de armas nucleares pelos iranianos (KELVIN, 2020).

 O segundo exemplo que podemos abordar é o conflito russo ucraniano no ano de 2014 e 2015. Nestes anos a Ucrânia começou a sofrer diversos ataques cibernéticos a seus sistemas financeiros, midiáticos, políticos, militares entre outros. Estes ataques acabaram desestabilizando e criando diversos centros de conflito ao redor do país, fazendo a região entrar em um forte momento de instabilidade. Estes ataques ao decorrer do tempo começaram a ser investigados e indicando a forte participação do governo russo nos acontecimentos ocorridos no país.

 O envolvimento russo ocorre devido ao fato de que o candidato russo acaba perdendo a eleição a presidência da Ucrânia, gerando uma série de receios, pois o principal gasoduto russo passa pelo país. Além disso, o Estado desempenha um papel importante para impedir que a OTAN chegue perto das fronteiras russas. Dessa forma, iniciou-se uma série de ataques, que envolviam a proliferação de notícias falsas contra o adversário ucraniano da Rússia, assim intensificando a guerra informacional no país. Além disso, a Rússia começou a utilizar a Ucrânia como uma zona de testes de seus programas (GREENBERG, 2017).

 Os principais casos desses testes russos que podemos abordar foi a ação extremamente sofisticada que acabou afetando três distribuidoras de energia, causando danos à cerca de 220 mil clientes (BLANK, 2017). Esse ataque só foi percebido devido a detecção de uma ação humana neste processo. Este ataque, apesar de tudo, não utilizou toda sua capacidade, pois segundo investigações realizadas após o ocorrido percebeu-se que os prejuízos ao sistema energético poderia ser irreversível. O outro teste russo ocorreu com um malware, que deixou uma abertura dentro dos sistemas da Ucrânia e dos países europeus. Esse ataque foi considerado um dos mais sofisticados realizados pelo governo russo e que envolveu o serviço secreto do país (CONNELL; VOGLER, 2016).

 O último caso à ser abordado é o recente caso do sistema de espionagem Pegasus, que mostra como alguns agentes privados estão conseguindo exercer uma forte capacidade de influência no sistema internacional devido a suas capacidades cibernéticas. Neste caso, foi detectado que diversos governos estão utilizando deste programa para realizar perseguições contra opositores, como agentes anticorrupções, defensores dos direitos humanos, ativistas e jornalistas. Esse programa foi desenvolvido por uma empresa de proteção cibernética israelense chamada NSO Group que procurou estabelecer um sistema que realizasse a coleta de dados pessoais, como e-mail, históricos de navegação e fotos, além de possibilitar escutar as chamadas e a ativar o microfone, câmeras e GPS dos usuários alvos, disponibilizando tudo em alguns sites exclusivos da empresa (BEAKLINI, 2021).

 Esse caso foi denunciado pela Anistia Internacional e por alguns jornais pela forte capacidade de violar a privacidades de grandes nomes do jornalismo e de diversos outros líderes de grupos sociais dos países (GUGELMIN, 2021). Além disso, existem suspeitas de que o sistema Pegasus tenha sido utilizado no caso do jornalista morto no consulado da Arábia Saudita, Jamal Khashoggi  (BEAKLINI, 2021).

Referências

BEAKLINI, Bruno. Espionagem:: os bastidores sombrios do caso Pegasus. OutrasPalavras , [S. l.], 2 ago. 2021. Disponível em: https://outraspalavras.net/geopoliticaeguerra/espionagem-os-bastidores-sombrios-do-caso-pegasus/. Acesso em: 6 ago. 2021.

BLACK, Stephan. Cyber War and Information War à la Russe. In: PERKOVICH, George; LEVITE , Ariel. Understanding Cyber Conflict:: 14 Analogies. Washington, D.C.: Georgetown University Press, out 2017. cap. 5, p. 81-98. Disponível em: https://carnegieendowment.org/2017/10/16/cyber-war-and-information-war-la-russe-pub-73399. Acesso em: 4 ago. 2021.

CLARKE, Richard A.; CLARKE, Robert K.. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. Rio de Janeiro: Brasport, 2015. 241 p. Tradução de: Bruno Salgado Guimarões.

GREENBERG, Andy. How an Entire Nation Became Russia’s Test Lab for Cyberwar. Wired, [S. l.], 20 jun. 2017. Disponível em: https://www.wired.com/story/russian-hackers-attack-ukraine/?fbclid=IwAR2qVcU1YN-3zVdjvw-NdUsreAhECVTJOKysAC61R6OvUOCtY0VBcA0QtFE. Acesso em: 4 ago. 2021.

GUGELMIN, Felipe. Caso Pegasus:: nova ferramenta pode detectar se o seu sistema sofreu invasão. Canal Tech, [S. l.], p. 0~-0, 21 jul. 2021. Disponível em: https://canaltech.com.br/seguranca/caso-pegasus-nova-ferramenta-pode-detectar-se-o-seu-sistema-sofreu-invasao-190503/. Acesso em: 6 ago. 2021.

Kelvin. Revisando o Stuxnet ataque cibernético israelense americano. Mdf tecnology , [S. l.], 20 fev. 2020. Disponível em: mdftechnology.com.br/revisando-o-stuxnet-ataque-cibernetico-israelense-americano/. Acesso em: 2 ago. 2021.

NYE JUNIOR, Joseph S.. O futuro do poder. São Paulo: Benvirá, 2012. 333 p. Tradução de: Magda Lopes.

SENHORAS, E. M.; NASCIMENTO, F. S. S.; SOUZA, M. F. P.; FERREIRA, R. C. O.; SALES, W. T. Q.; SOUSA, Y. N. “Conflitos cibernéticos como ameaça multidimensional”. Anais do XII Congresso Acadêmico de Defesa Nacional. Pirassununga: AFA, 2015.

Deixe o seu pensamento aqui