Por detrás dos segredos
Saltar para: Posts [1], Pesquisa [2]
Opinião e Análise de Assuntos Políticos e Relações Internacionais
Opinião e Análise de Assuntos Políticos e Relações Internacionais
Mais para ler
Administrador de rede da US Air Force no aeroporto de Kandahar Foto/Staff Sgt. James L. Harper Jr./DoD
Poucos saberão, mas em 2008 o Departamento de Estado norte-americano foi alvo do mais grave ataque cibernético da sua história. Não se tratou de um processo de “fuga” interna de informação, como é o caso do Wikileaks já aqui analisado, mas, efectivamente, de uma tentativa deliberada e maliciosa de infligir danos na rede informática militar daquele país.
O “ataque” foi espoletado com a introdução de uma “flash drive” com vírus num dos “laptops” do Exército americano ligado em rede numa das bases do Médio Oriente. Através desta ligação foi possível aceder ao Comando Central americano, cujo programa infectado foi correndo no sistema, sem ser detectado, recolhendo informação desclassificada e classificada. Ou seja, este programa hostil tinha como objectivo abrir uma “brecha” no sistema nervoso das forças armadas americanas.
De acordo com a informação disponível, esta operação terá sido desencadeada por um serviço de “intelligence” estrangeiro, embora Washington não tenha revelado qual.
“Este incidente, que se encontrava classificado, foi a mais significativa brecha de sempre na rede de computadores militares americanos e serviu como uma importante ‘wake up call’. A operação Buckshot Yankee desenvolvida pelo Pentágono para conter o ataque marcou um ponto de viragem na estratégia cibernética dos Estados Unidos”. Quem disse estas palavras foi o próprio vice-secretário de Defesa, William J. Lynn III, num artigo assinado por si na edição de Setembro/Outubro da revista Foreign Affairs e já replicado por alguns meios especializados dada a sua importância.
Aquele responsável americano informou ainda que a frequência e o nível de sofisticação das incursões hostis nas redes militares dos Estados Unidos cresceu exponencialmente nos últimos 10 anos. E revela também que a operação de 2008 não foi a única “penetração” inimiga bem sucedida.
Como surpreendentemente admite William J. Lynn III, milhares de ficheiros foram roubados das redes militares americanas e dos aliados, assim como de parceiros industriais, desde planos operacionais, informação de “intelligence” ou outros documentos estratégicos.
Perante estes ataques internos, os exemplos externos da Estónia em 2007 e da Geórgia em 2008, e a emergência das novas realidades cibernéticas, os Estados Unidos assumiram a ciberguerra como uma ameaça à segurança nacional, tendo o secretário de Defesa, Robert Gates, criado formalmente em Junho de 2009 o US Cyber Command, com o objectivo de integrar as operações de ciberdefesa na estrutura militar.
Este comando, que começou a operar em Maio de 2010, representa uma nova filosofia no paradigma da segurança e militar americano. O US Cyber Command irá actuar dentro dos domínios cibernéticos e tecnológicos, englobando 15 mil redes e sete milhões de terminais computacionais espalhados por centenas de instalações em dezenas de países.
Dada a complexidade deste novo comando, apenas agora em Novembro ficou totalmente operacional, com o seu responsável máximo, o general Keith Alexander, a sublinhar que o “ciberespaço é essencial para o estilo de vida americano e que o US Cyber Command sincronizará os esforços na defesa das redes do Pentágono”.
Mais para ler
A BBC News também andou a visitar o "bizarro" mundo subterrâneo de Estocolomo.
Mais para ler
O Diplomata sugere uma "visita" ao espectacular local onde estão alojados os dois servidores do site Wikileaks, um antigo abrigo nuclear dos tempos da II Guerra Mundial, entretanto, transformado num centro internacional de servidores que fornece cerca de 8 mil empresas.
O abrigo foi escavado na rocha a 30 metros de profundidade abaixo da cidade de Estocolomo e foi totalmente adaptado pela empresa Banhof, líder no mercado de fornecimento de serviços para Internet na Suécia, com várias instalações espalhadas pelo país.
Jon Karlung, fundador da Bahnhof, fala do seu abrigo com orgulho e entusiasmo, afirmando tratar-se do centro de servidores mais conhecido do mundo. Uma convicção que não parece exagerada ao Diplomata, já que aquele centro seria digno de ser um dos cenários fabulosos das aventuras de James Bond.
Karlung acrescenta ainda que o contrato que tem com a Wikileaks é perfeitamente normal, igual a todos os outros.
Mais para ler
Navy Cyber Defense Operations Command/Base Little Creek-Fort Story/Foto Mass Communication Specialist 2nd Class Joshua J. Wahl/DOD
As massivas fugas de informação levadas a cabo pelo Wikileaks nos últimos meses – primeiro com milhares de relatórios sobre o conflito no Afeganistão e agora com mais de 251 mil documentos abrangendo toda a diplomacia americana – colocam imensos desafios à administração do Presidente Barack Obama, relativamente à protecção de documentação sensível, confidencial e secreta dos Estados Unidos. Além disso, demonstram que as medidas adoptadas até agora no campo do ciberespaço não foram suficientes para garantir a segurança dos canais de comunicação internos.
É inegável que as várias administrações americanas após o 11 de Setembro de 2001 encetaram esforços para dotar as diferentes estruturas militares e civis de mecanismos e capacidade para actuar no ciberespaço, quer ofensiva, quer defensivamente.
Note-se que os mais de 251 mil documentos aos quais o Wikileaks teve acesso, assim como todas as comunicações sensíveis globais realizadas ao abrigo do Estado americano, são normalmente feitas através da sua rede militar internacional de acesso restrito, chamada de Secret Internet Protocol Router Network (SIPRNet), gerida pelo Departamento de Defesa e separada da rede civil de Internet.
Na última década, as embaixadas e as missões americanas têm-se vindo a ligar ao SIPRNet. Por exemplo, em 2002 eram 125 que estavam integradas na rede, sendo que em 2005 o número já ascendia a 180. Hoje, praticamente todas as representações oficiais do Governo americano no estrangeiro estão ligadas pelo SIPRNet.
O processo de comunicação é relativamente simples, já que a partir do momento em que determinado responsável numa embaixada ou consulado tipifica determinado relatório ou memorando como sensível, classificado ou secreto este é automaticamente canalizado para a SIPRNet, não se usando assim a rede civil de Internet que qualquer cidadão ou empresa pode utilizar.
Esta rede restrita pode ser acedida por alguém no Departamento de Estado ou nas estruturas militares que utilize um terminal ligado ao SIPRNet, tenha autorização de nível “secreto” e conheça a palavra passe. Em teoria estes critérios parecem ser suficientes para tornar, efectivamente, o SIPRNet uma rede segura e de acesso muito restrito.
Mas quando se fala de restrito está-se na verdade a falar de um universo de 3 milhões potenciais utilizadores da rede. Universo, esse, onde estava incluído o principal suspeito de ter fornecido os documentos ao Wikileaks.
Dos mais de 251 mil documentos, pouco mais de 15 mil estavam classificados como “secretos”, quase 98 mil como “classificados” e os restantes eram documento “desclassificados”.
Convém, no entanto, referir que os documentos classificados de “Top Secret” não podem ser acedidos através SIPRNet. E provavelmente por esse facto não tenham chegado ao domínio público documentos secretos das categorias máximas: NODIS (acesso exclusivo pelo Presidente, secretário de Estado e chefe de missão), ROGER, EXDIS e DOCKLAMP (mensagens secretas entre conselheiros de defesa e do serviço de “intelligence” de Defesa).
Mais para ler
Os muitos documentos da diplomacia americana revelados publicamente pelo Wikileaks, naquela que será a maior fuga de informação de sempre, trouxe à memória do autor destas linhas duas histórias de segredos e de espiões.
Duas histórias reveladoras dos diferentes níveis de importância quando se fala de segredos ou de “intelligence” recolhida nos corredores da diplomacia. Porque, se é verdade que muita da informação agora divulgada terá pouca relevância, mesmo em termos históricos, existe uma outra parte que deve ser analisada com todo o cuidado e devidamente enquadrada.
É preciso não esquecer que os telegramas têm uma longa tradição nos bastidores das relações internacionais, tendo estado muitas das vezes na base de importantes acontecimentos sistémicos.
E poucas missivas terão sido tão importantes como o “longo telegrama” enviado por George Kennan, em Fevereiro de 1946, da embaixada americana em Moscovo para Washington. Numa resposta ao Departamento de Estado, sobre algumas questões internas do regime comunista no pós-II GM, Kennan, na altura alto funcionário da missão americana em Moscovo, fez uma leitura profunda sobre as razões que estavam na origem do comportamento dos líderes comunistas e da sociedade em geral.
E começa assim: “I apologize in advance for this burdening of telegraphic channel; but questions involved are of such urgent importance, particularly in view of recent events, that our answers to them, if they deserve attention at all, seem to me to deserve it at once.”
Este documento confidencial ficou conhecido na História como The Long Telegram e acabou por influenciar o pensamento doutrinário e estratégico dos líderes americanos, contribuindo na moldagem do sistema de Guerra Fria.
Um processo que viria a consolidar-se em 1947 com a publicação de um ensaio chamado The Sources of Soviet Conduct adaptado do famoso telegrama publicado na revista Foreign Affairs, mas que foi assinado simplesmente por um misterioso X, com o intuito de proteger a identidade de Kennan.
O contributo informativo de Kennan iria estar na origem daquilo que viria a ser a visão realista dos Estados Unidos em relação à União Soviética e que, em parte, se iria materializar na famosa doutrina de contenção durante um longo período da Guerra Fria.
O The Long Telegram é um bom exemplo da extrema importância que as informações recolhidas pelas missões diplomáticas podem ter nas relações políticas entre as nações.
Por outro lado, este autor lembra-se de uma outra história que revela precisamente o contrário. Quando a informação confidencial passa a ser instrumentalizada num autêntico jogo de espiões, com o mero objectivo de confundir os actores que percorrem os corredores do poder.
Na ressaca dos sangrentos atentados dos Jogos Olímpicos de Munique, em Setembro de 1972, com a morte de 11 atletas e treinadores israelitas, a primeira-ministra hebraica, Golda Meir, declarou guerra à organização Setembro Negro, ordenando os agentes secretos da Mossad a perseguir e assassinar os terroristas envolvidos. Diz-se que nesta operação de retaliação, a Mossad terá eliminado 12 operacionais do Setembro Negro.
Durante toda esta operação as secretas israelitas não olharam a meios para alcançarem os seus fins, e como forma de “sossegarem” os seus aliados, criando a ilusão de que os mantinham informados, a Mossad “começou a alimentar os serviços secretos europeus e a CIA com tanta informação que eles nem sabiam já o que fazer dela. […] Esta inundação do mercado com informações era capaz de não ser boa para ninguém, se bem que pelo menos ninguém pudesse dizer mais tarde que não fora informado”.
Ao contrário da primeira história, onde o “report” feito por Kennan teve um objectivo genuíno de “intelligence”, neste último caso, a informação veiculada pela Mossad através dos canais diplomáticos visava meramente criar uma cortina de fumo sobre as actividades das secretas israelitas.
Post publicado originalmente no Albergue Espanhol
Mais para ler
A crise do euro e as fugas do Wikileaks foram os temas debatidos na última edição do programa da TVI24, Combate de Blogs, apresentado pelo Filipe Caetano e com a participação do Tomás Vasques, do Hoje Há Conquilhas Amanhã Não Sabemos, do Nuno Ramos de Almeida do 5 dias, do Miguel Morgado, do Cachimbo de Magritte e do convidado O Diplomata.
Mais para ler
O The Guardian está a fazer um excelente tratamento gráfico da informação que está a analisar dos 250 mil documentos providenciados pela Wikileaks, relativos aos telegramas secretos da diplomacia americana.
Mais para ler