Saltar para: Posts [1], Pesquisa [2]

O Diplomata

Opinião e Análise de Assuntos Políticos e Relações Internacionais

O Diplomata

Opinião e Análise de Assuntos Políticos e Relações Internacionais

A importância do segredo

Alexandre Guerra, 16.10.18

 

Para os saudosos da Guerra Fria, os tempos que se vivem actualmente no sistema internacional são de anarquia total ao nível da comunidade de intelligence militar e paramilitar, mergulhada numa lógica de far west, onde se dispara primeiro e se pergunta depois, mesmo que em plena luz do dia, à vista de todos. A arte do segredo está a perder-se, porque, para se defender os interesses do Estado, já não é preciso fazer o “trabalho sujo” no obscurantismo das relações internacionais. Não se temem as consequências e tudo pode ser feita às claras ou com um grau de displicência que envergonharia qualquer agente da "velha guarda" do KGB ou da CIA. Como referia Ferreira Fernandes na sua última crónica no DN de Domingo, “o mais interessante é a generalização dessa linguagem de mata e esfola”, protagonizada por alguns líderes mundiais, nomeadamente por aqueles que estão à frente da Rússia e dos EUA, as duas super-potências que outrora dividiram os desígnios do mundo.

 

Este tipo de discurso irresponsável e inconsciente, conivente com práticas imorais e ilegais que são concretizadas quase sob os holofotes da opinião pública, contribui para um sentimento de impunidade no seio das comunidades das “secretas” mundiais. Retomando as palavras de Ferreira Fernandes, “peguemos no caso dos dois espiões russos que foram a Inglaterra matar um ex-colega que se passara para o outro lado. Foram a casa dele em Salisbury, envenenaram o que tinham para envenenar e regressaram a casa. Não se importaram de deixar pistas. Suspeitos, aparecem na televisão russa oficial com historietas despudoradas de terem ido a Salisbury invocando dados turísticos que vinham na Wikipédia. Tão descuidados, deixaram que os seus nomes reais aparecessem: são agentes da inteligência militar russa (GRU). Entretanto, outros espiões russos são apanhados em Haia, Holanda. Com sofisticação dos aparelhos faziam pirataria informática a partir de um carro estacionado frente à OIAC, organização que combateu as armas químicas. Fora a OIAC que provara a origem russa do veneno usado em Salisbury. Ora, os espiões russos de Haia eram um livro aberto: até faturas de táxis eles tinham de corridas apanhadas à porta da sede moscovita do GRU”.

 

Esta passagem da crónica de Ferreira Fernandes é elucidativa do que se passa hoje em dia no sistema internacional, onde as “covert operations” deram lugar a acções semi-clandestinas, sem que haja particular preocupação de se evitar embaraços político-diplomáticos. As estas duas histórias, outras tantas podíamos aqui referir que foram identificadas nos últimos tempos, sendo que a mais recente é de tal maneira inverosímil pelo seu grau de descuido e de incompetência, que custa a acreditar que tenha acontecido como tem sido noticiado. Caso se confirmem as notícias que têm vindo a público e a tese avançada pelo Governo de Ancara, o assassinato de Jamal Khashoggi, jornalista crítico do regime de Raide, dentro do consulado árabe na capital turca, sob o ponto de vista realista e maquiavélico, é um dos maiores desastres da história dos serviços de intelligence. Por um lado, além da óbvia questão moral, colocará um problema muito complicado a Washington e, por outro, expõe o príncipe herdeiro Mohammed bin Salman (e líder “de facto”) ao julgamento público de ter “ido longe demais” no silenciamento dos seus opositores.

 

No sistema bipolar de Guerra Fria, as regras vigentes no sistema internacional eram claras e seguidas à risca pelos diferentes actores estatais. Dificilmente haveria espaço para “rogue killers” actuarem por sua conta e risco. Ninguém aprovaria uma operação com impacto sistémico sem que Moscovo ou Washington soubessem. Era impensável que serviços secretos de um qualquer país ousassem dar luz verde a uma “covert operation” sem que estivesse enquadrada nos interesses do “tabuleiro” sistémico bipolar (Israel foi sempre uma excepção na arquitectura da espionagem internacional).

 

Esse secretismo contribuiu para um equilíbrio sistémico que, com mais ou menos desanuviamento, com mais ou menos crise regional, evitou um novo conflito mundial. Na defesa dos seus interesses, Washington e Moscovo agiram, muitas vezes, à margem do quadro legal internacional e dos princípios éticos e morais, refugiando-se no obscuro mundo da espionagem. Essas operações e acções ficaram longe dos olhares da opinião pública, a quem o que interessava mais era a manutenção dos estilos de vida das suas sociedades.

 

Tal como nas relações sociais entre pessoas, também nas dinâmicas entre Estados, se, por um lado, nem tudo deve ficar no secretismo, também não se deve (e pode) meter tudo às claras, correndo-se o risco de se fomentarem crises político-diplomáticas, e até mesmo militares, que comprometam o status quo e, em última instância, a paz e segurança das pessoas. É por isso que a gestão do segredo continua a ser um factor fundamental na estabilidade das relações internacionais, porque, a partir do momento em que se instala nas sociedades a percepção de que tudo vale, de que ninguém respeita uma certa ordem tácita, a sensação de insegurança aumenta, abrindo caminho para a penetração de ideias políticas que sustentem a chegado ao poder de lideranças mais musculadas e autoritárias. Ou seja, será a altura em que os cidadãos das democracias preferirão sacrificar as suas liberdades e garantias em prol da segurança.

 

A virtude do Congresso

Alexandre Guerra, 14.02.18

 

gettyimages-917838684intel_wide-78a3f77edf0f08b235 

FBI Director Christopher Wray (from left), CIA Director Mike Pompeo, Director of National Intelligence Dan Coats, Defense Intelligence Agency Director Lt. Gen. Robert Ashley, NSA Director Adm. Michael Rogers and National Geospatial-Intelligence Agency Director Robert Cardillo testify before the Senate intelligence committee on Tuesday. Foto: Chip Somodevilla/Getty Images

 

Aqui está algo que valorizo nos Estados Unidos... Ainda há uma certa reverência por um ideal maior, um certo respeito por uma ideia de poder ao serviço do Povo. Ver os responsáveis máximos de toda a comunidade de "intelligence" dos EUA sentados num comité do Senado para esclarecer a Nação, não deixa de ser também uma homenagem ao que de mais virtuoso emana da Constituição americana. É verdade que o Congresso consegue, por vezes, ser um autêntico fórum bizantino, mas quando alguém lá é chamado para "prestar contas", por mais poder e influências que tenha, sabe que a coisa nunca é para brincadeiras. Tantos "gigantes" que lá tombaram e tantos que sobranceiramente lá entraram e prostrados ficaram. Quando alguém está sentado naquelas cadeiras, não tem apenas que enfrentar os senadores e congressistas, tem que aguentar sobre os seus ombros todo o peso dos seus concidadãos. É precisamente essa a grande força do Congresso americano.  

 

Washington Post confirma que EUA e Israel criaram conjuntamente o vírus Flame

Alexandre Guerra, 20.06.12

 

Há uns dias, era escrito neste espaço que "uma das características do Flame é o seu grau de sofisticação, o que não faz dele um mero acto criminoso, mas sim uma acção deliberada de espionagem só ao alcance de entidades estatais". Apesar de se desconhecer a sua origem "todos os caminhos apontam para Washington ou não fossem os Estados mais afectados pelo Flame fontes de preocupação para a administração americana. Mas para já, está-se apenas no campo da especulação, sem confirmação oficial de qualquer parte". 

 

Hoje, o Washington Post confirma que o Flame (e também o Stuxnet) foi desenvolvido conjuntamente pelos Estados Unidos e por Israel, citando anonimanente fontes oficiais próximas do projecto.

 

Stuxnet e Flame, as mais recentes armas de uma guerra silenciosa

Alexandre Guerra, 09.06.12

 

 

A descoberta dos vírus informáticos Stuxnet e Flame, as duas armas "sensação" mais recentes no palco da ciberguerra, parece ter accionado os alarmes nas principais chancelarias internacionais.

 

Não tanto pela sua existência, já que esta é uma realidade há muito conhecida dos Estados (ver texto em O Diplomata), mas sobretudo pelo grau de sofisticação que aqueles vírus vão apresentando.

 

O Stuxnet, a julgar pelo novo livro de David Sanger, jornalista do New York Times, terá sido um vírus criado com o patrocínio da administração americana e do Governo israelita, com um objectivo bem circunscrito: o programa nuclear iraniano.

 

Conta Sanger que o Stuxnet terá sido responsável pela destruição de 1000 das 5000 centrifugadoras de urânio a operar nas instalações de Natanz.

 

Na altura em que o vírus foi descoberto, em Junho de 2010, empresas como a Kaspersky ou a Symantec constararam que 60 por cento dos 100

mil computadores infectados estariam no Irão e que o Stuxnet “procurava” exclusivamente um determinado tipo de hardware e de software da Siemens que estava a ser utilizado pelos iranianos no processo de centrifugação do urânio. Tratava-se de material embargado ao Irão, mas ao qual o regime de Teerão terá tido acesso para gerir as centrifugadoras em cascata no complexo de Natanz.  

 

Embora não existam certezas sobre quem esteve por detrás do Stuxnet, uma coisa para ser certa: é muito provável que aquele vírus tenha sido desenvolvido por entidades estatais. Uma conclusão que se retira não tanto pelas capacidades e potencialidades do Stuxnet (que são muitas), mas pelos seus objectivos específicos, neste caso, o projecto nuclear iraniano.

 

Sob este ponto de vista, o Stuxnet pode ser considerado a primeira arma de sucesso da ciberguerra, já que, aparentemente, demonstrou ser eficaz nos propósitos para que terá sido criado.

 

 

Ainda mais eficaz e perigoso parece ser o mais recente Flame, um vírus totalmente direcionado e com características de espionagem e de “intelligence”. O vírus foi descoberto há semanas e, curiosamente, foram as próprias autoridades iranianas, através do Iranian Computer Emergency Team, a soarem o alerta. O que não é de estranhar, uma vez que o Flame infectou sobretudo aquele país e outros Estados politicamente instáveis e que de certa forma ameaçam a estabilidade do sistema internacional, tais como a Síria ou o Sudão.

 

Uma das características do Flame é o seu grau de sofisticação, o que não faz dele um mero acto criminoso, mas sim uma acção deliberada de espionagem só ao alcance de entidades estatais.    

 

E todos os caminhos apontam para Washington ou não fossem os Estados mais afectados pelo Flame fontes de preocupação para a administração americana. Mas para já, está-se apenas no campo da especulação, sem confirmação oficial de qualquer parte.

 

Seja como for, e como escrevia há dias Tom Chatfield na BBC World News, “é cada vez mais claro que um tipo de guerra silenciosa está a começar no online: uma [guerra] em que até os especialistas só reconhecem as batalhas depois destas terem acontecido”.

 

E, efectivamente, tanto o Stuxnet como o Flame só foram descobertos muito tempo depois de andarem a circular nas redes cibernéticas internacionais. Mikko Hypponen, investigador chefe da empresa F-Secure e um dos grandes especialistas mundiais nesta área, admitia num artigo para a Wired essa realidade. “É um espectacular falhanço para a nossa companhia, e para toda a indústria de antivírus no geral.”

 

Texto publicado originalmente no Forte Apache.


O ciberespaço é o novo domínio da doutrina militar dos Estados Unidos (2)

Alexandre Guerra, 16.12.10

 

Administrador de rede da US Air Force no aeroporto de Kandahar Foto/Staff Sgt. James L. Harper Jr./DoD

 

Poucos saberão, mas em 2008 o Departamento de Estado norte-americano foi alvo do mais grave ataque cibernético da sua história. Não se tratou de um processo de “fuga” interna de informação, como é o caso do Wikileaks já aqui analisado, mas, efectivamente, de uma tentativa deliberada e maliciosa de infligir danos na rede informática militar daquele país.

 

O “ataque” foi espoletado com a introdução de uma “flash drive” com vírus num dos “laptops” do Exército americano ligado em rede numa das bases do Médio Oriente. Através desta ligação foi possível aceder ao Comando Central americano, cujo programa infectado foi correndo no sistema, sem ser detectado, recolhendo informação desclassificada e classificada. Ou seja, este programa hostil tinha como objectivo abrir uma “brecha” no sistema nervoso das forças armadas americanas.

 

De acordo com a informação disponível, esta operação terá sido desencadeada por um serviço de “intelligence” estrangeiro, embora Washington não tenha revelado qual.

 

“Este incidente, que se encontrava classificado, foi a mais significativa brecha de sempre na rede de computadores militares americanos e serviu como uma importante ‘wake up call’. A operação Buckshot Yankee desenvolvida pelo Pentágono para conter o ataque marcou um ponto de viragem na estratégia cibernética dos Estados Unidos”. Quem disse estas palavras foi o próprio vice-secretário de Defesa, William J. Lynn III, num artigo assinado por si na edição de Setembro/Outubro da revista Foreign Affairs e já replicado por alguns meios especializados dada a sua importância.

 

Aquele responsável americano informou ainda que a frequência e o nível de sofisticação das incursões hostis nas redes militares dos Estados Unidos cresceu exponencialmente nos últimos 10 anos. E revela também que a operação de 2008 não foi a única “penetração” inimiga bem sucedida.

 

Como surpreendentemente admite William J. Lynn III, milhares de ficheiros foram roubados das redes militares americanas e dos aliados, assim como de parceiros industriais, desde planos operacionais, informação de “intelligence” ou outros documentos estratégicos.

 

Perante estes ataques internos, os exemplos externos da Estónia em 2007 e da Geórgia em 2008, e a emergência das novas realidades cibernéticas, os Estados Unidos assumiram a ciberguerra como uma ameaça à segurança nacional, tendo o secretário de Defesa, Robert Gates, criado formalmente em Junho de 2009 o US Cyber Command, com o objectivo de integrar as operações de ciberdefesa na estrutura militar.

 

Este comando, que começou a operar em Maio de 2010, representa uma nova filosofia no paradigma da segurança e militar americano. O US Cyber Command irá actuar dentro dos domínios cibernéticos e tecnológicos, englobando 15 mil redes e sete milhões de terminais computacionais espalhados por centenas de instalações em dezenas de países.

 

Dada a complexidade deste novo comando, apenas agora em Novembro ficou totalmente operacional, com o seu responsável máximo, o general Keith Alexander, a sublinhar que o “ciberespaço é essencial para o estilo de vida americano e que o US Cyber Command sincronizará os esforços na defesa das redes do Pentágono”.

 

O ciberespaço é o novo domínio da doutrina militar dos Estados Unidos (1)

Alexandre Guerra, 06.12.10

 

 

Navy Cyber Defense Operations Command/Base Little Creek-Fort Story/Foto Mass Communication Specialist 2nd Class Joshua J. Wahl/DOD  

 

As massivas fugas de informação levadas a cabo pelo Wikileaks nos últimos meses – primeiro com milhares de relatórios sobre o conflito no Afeganistão e agora com mais de 251 mil documentos abrangendo toda a diplomacia americana – colocam imensos desafios à administração do Presidente Barack Obama, relativamente à protecção de documentação sensível, confidencial e secreta dos Estados Unidos. Além disso, demonstram que as medidas adoptadas até agora no campo do ciberespaço não foram suficientes para garantir a segurança dos canais de comunicação internos.

 

É inegável que as várias administrações americanas após o 11 de Setembro de 2001 encetaram esforços para dotar as diferentes estruturas militares e civis de mecanismos e capacidade para actuar no ciberespaço, quer ofensiva, quer defensivamente.

 

Note-se que os mais de 251 mil documentos aos quais o Wikileaks teve acesso, assim como todas as comunicações sensíveis globais realizadas ao abrigo do Estado americano, são normalmente feitas através da sua rede militar internacional de acesso restrito, chamada de Secret Internet Protocol Router Network (SIPRNet), gerida pelo Departamento de Defesa e separada da rede civil de Internet.

 

Na última década, as embaixadas e as missões americanas têm-se vindo a ligar ao SIPRNet. Por exemplo, em 2002 eram 125 que estavam integradas na rede, sendo que em 2005 o número já ascendia a 180. Hoje, praticamente todas as representações oficiais do Governo americano no estrangeiro estão ligadas pelo SIPRNet.

 

O processo de comunicação é relativamente simples, já que a partir do momento em que determinado responsável numa embaixada ou consulado tipifica determinado relatório ou memorando como sensível, classificado ou secreto este é automaticamente canalizado para a SIPRNet, não se usando assim a rede civil de Internet que qualquer cidadão ou empresa pode utilizar.

 

Esta rede restrita pode ser acedida por alguém no Departamento de Estado ou nas estruturas militares que utilize um terminal ligado ao SIPRNet, tenha autorização de nível “secreto” e conheça a palavra passe. Em teoria estes critérios parecem ser suficientes para tornar, efectivamente, o SIPRNet uma rede segura e de acesso muito restrito.

 

Mas quando se fala de restrito está-se na verdade a falar de um universo de 3 milhões potenciais utilizadores da rede. Universo, esse, onde estava incluído o principal suspeito de ter fornecido os documentos ao Wikileaks.

 

Dos mais de 251 mil documentos, pouco mais de 15 mil estavam classificados como “secretos”, quase 98 mil como “classificados” e os restantes eram documento “desclassificados”.

 

Convém, no entanto, referir que os documentos classificados de “Top Secret” não podem ser acedidos através SIPRNet. E provavelmente por esse facto não tenham chegado ao domínio público documentos secretos das categorias máximas: NODIS (acesso exclusivo pelo Presidente, secretário de Estado e chefe de missão), ROGER, EXDIS e DOCKLAMP (mensagens secretas entre conselheiros de defesa e do serviço de “intelligence” de Defesa).

 

ODNI aprofunda integração das comunidades de "intelligence" marítima e aérea nos EUA

Alexandre Guerra, 11.11.09

 

O Office of the Director of National Intelligence (ODNI) nos Estados Unidos acabou de publicar um relatório muito importante e que dá seguimento a algumas das recomendações da National Commission on Terrorist Attacks Upon the United Statets (9/11 Commission). Trata-se de uma análise à eficácia e eficiência das comunidades de "intelligence" marítima e aérea dos Estados Unidos.

 

O The Inaugural Report of the Global Maritime and Air Communities of Interest Intelligence  Enterprises reúne informação de toda a comunidade de "intelligence" norte-americana, assim como de todos os agentes governamentais e agências federais, de institutos públicos de investigação e de actores privados. 

 

O objectivo deste relatório é revelar o quão coordenada e interligada está a comunidade de "intelligence" norte-americana nas suas diferentes vertentes e avançar soluções que possam aprofundar o relacionamento na partilha de informação entre as actividades marítima e área. Tudo isto em prol da defesa do "homeland" americano.

 

Com a criação do Global Maritime and Air Intelligence Integration (GMAII) o DNI procura criar uma comunidade de "intelligence" mais integrada e dinâmica ("connect the dots") com vista a prevenir um eventual atentado terrorista em território americano.

 

A elaboração deste relatório é mais um exemplo do esforço que as autoridades americanas têm feito para colmatar as várias falhas de "intelligence" que ficaram a descoberto com os atentados terroristas do 11 de Setembro.