Securitização do ciberespaço: a adoção de um cyber-setor

Foto de Markus Spiske no Unsplash

A história da humanidade é marcada por ciclos de renovações e consequentes evoluções que transformam profundamente os vários aspectos da sociedade – políticos, econômicos, sociais, geográficos e mundiais. Após a Era Industrial, com o advento da tecnologia da informação e comunicação, configurada por uma sociedade que não era mais agrícola e nem industrial, mas sim identificada pela produção de informações, deu-se início a uma nova Era, a da Informação. Não há dúvidas de que esta nova era, acentuada pela integração mundial, modificou completamente todas as formas de relações existentes, sejam estas entre indivíduos, instituições ou Estados. Pode-se afirmar que o mundo não é mais o mesmo e muito ainda há por vir.

A informação tornou-se um recurso estratégico tão valioso e influente na era pós-industrial, assim como eram o capital e o trabalho na Era Industrial (ARQUILLA, RONFELDT, 1997, p. 25). A revolução da informação também está alterando a natureza dos conflitos mundiais trazendo, à tona, novas formas de guerra, terrorismo e crimes, requerendo novas análises políticas para repensar a organização, doutrinas e estratégias (ARQUILLA, RONFELDT, 1997, p.4). Diante disso, surge um novo tema a ser discutido no âmbito das Relações Internacionais, mais precisamente no que tange à questão da segurança – o ciberespaço. Trata-se de um mundo altamente conectado, constituído por dados provenientes de diversos setores: militares e estratégicos, multinacionais, agências de inteligência, assim como serviços relacionados a bancos, hospitais, usinas elétricas e nucleares, satélites, comércio, telefonia, enfim, tudo o que possa estar interconectado neste universo virtual.

Há tempos, a utilização do ciberespaço com propósitos político-estratégicos, por atores estatais e não estatais, vem integrando a agenda dos estudos de segurança (ARQUILLA, RONFELDT, 1997; 2001 apud CEPIK et al. 2014, p. 161). O debate em torno dos desafios, que a era digital apresenta à segurança nacional e internacional, intensifica-se conforme cresce a dependência da sociedade em relação aos sistemas de informação e à medida que se diversificam as possibilidades de aplicação destas tecnologias para fins lícitos e ilícitos (CEPIK et al. 2014, p. 161). Por ser um espaço sem território, portanto, sem fronteiras, invisível, anárquico, descentralizado e anônimo, onde qualquer um pode ser ator, o ciberespaço passou a ser um fator deveras preocupante para os atores estatais e não estatais. Isso se justifica mediante a sua propensão a ataques, a espionagens e ao uso indevido (roubos de informações, acesso a dados sigilosos, etc.), podendo, até mesmo, ser capaz de desligar um país (OLIVEIRA, 2014).

O surgimento e a propagação da internet, considerada a espinha dorsal do ciberespaço, propiciaram a difusão da informação por todo o planeta. Criada para que pesquisadores compartilhassem informações em um ambiente seguro e confiável, não se almejava um crescimento tão grande da rede como ocorreu posteriormente de forma globalizada. A internet acabou por se tornar a alavanca na transição para uma nova forma de sociedade – a sociedade de “rede” – permitindo a comunicação de muitos com muitos em escala global, transformando, radicalmente, o modo de se comunicar (CASTELLS, 2003, p. 7-10).

O ciberespaço, por suscitar não somente novas oportunidades como também novas ameaças, tornou-se assunto crucial na condução da política e da estratégia de muitos Estados. Ao se analisar a cartografia tradicional, não é possível constatar que existam infraestruturas de informação no interior do território nacional, materializando as milhares de ligações transnacionais que dão suporte à internet (VIANA, 2013). As atividades, neste espaço, crescem, exponencialmente, aumentando também o seu uso de forma maliciosa e os incidentes de segurança (VIANA, 2013). As fontes de ameaças podem vir de cibercriminosos, espiões industriais, hackers, terroristas e de nações nas mais diversas formas. O caso mais famoso, o “Stuxnet”, foi responsável por danificar as centrífugas utilizadas no programa nuclear iraniano (CEPIK et al. 2014, p. 167) e tornou-se, até hoje, o ciberataque de maior sucesso em termos de efeitos materiais, deixando evidente, assim, a materialização de uma ameaça virtual (THEILER, 2011).

Os discursos sobre a segurança do ciberespaço exigem a ampliação do conceito tradicional de segurança, o qual se concentra apenas no poder militar e na capacidade dos Estados para enfrentar as ameaças (WALT,1991 apud LOBATO; KENKEL, 2015). A Escola de Copenhague propõe este alargamento da agenda de segurança por meio de cinco setores: militar, político, social, econômico, militar e ambiental. Além disso, a Escola aborda o indivíduo e o sistema internacional como objetos de referência da segurança, não se restringindo apenas ao Estado. Para alguns países, o framework desta teoria é suficiente para securitizar o ciberespaço através do setor militar. Entretanto, o ciberespaço tem características bem peculiares como a dinamicidade, a assimetria e a alta capacidade de processamento e de produção de efeitos físicos e colaterais (VIANA, 2013). A forte dependência que há das infraestruturas de informação, em relação ao funcionamento da imensa heterogeneidade de redes de todos os tipos, é deveras, assustador.  Na ocorrência de um dano, em uma destas redes, propaga-se um “efeito dominó”, tornando, em pouquíssimo tempo, muitos sistemas, considerados críticos e essenciais à vida da sociedade, totalmente inoperantes (VIANA, 2013). Em vista disso, a proposta de Hansen e Nissenbaum (2009) de engendrar um setor apropriado, para tratar do tema, é de fato discutível e apropriada neste novo cenário mundial.

A criação de um cyber-setor

Na abordagem da Escola de Copenhague, cada setor, que integra o framework da teoria, possui as suas respectivas especificidades e é constituído por seus objetos de referência, atores de securitização e atores funcionais. O ciberespaço é uma arena em potencial para a eclosão de ameaças, podendo ter diversos objetos referentes – nações, Estados, civis, corporações, sociedade e a própria rede digital – fazendo-se necessária a teorização de um setor peculiar, a fim de contextualizar precisamente processos que são típicos para o fenômeno da securitização (LOBATO; KENKEL, 2015).

Para a Escola de Copenhague, não há a necessidade de se considerar a segurança cibernética como um setor distinto, assim como foi feito com os cinco setores expostos na teoria (BUZAN et al. 1998; LAUSTEN, WAEVER, 2000 apud HANSEN; NISSENBAUM, 2009). Entretanto, desde a abordagem da Escola, muitas transformações ocorreram no que diz respeito a esta dimensão virtual. Alguns Estados já atuam como atores de securitização, alertando a respeito dos riscos das ameaças cibernéticas e para a necessidade de se estabelecer uma agenda específica que aborde tais questões (LOBATO; KENKEL, 2015). Já em 1991, o relatório da Computer Science and Telecommunications Board (CSTB) afirmava que, no futuro, um terrorista poderia ser capaz de fazer mais danos com um teclado do que com uma bomba (HANSEN; NISSENBAUM, 2009).

A asserção de Hansen e Nissenbaum (2009) tem como ponto de partida a Escola de Copenhague, no entanto, teoriza a segurança do ciberespaço como um setor distinto, ou seja, um sexto setor. Os teóricos alegam que, na estrutura setorial da Escola de Copenhague, a segurança cibernética torna-se fragmentada. Além disso, existem elementos que são exclusivos para o ciberespaço, sua infraestrutura e segurança. Trata-se de uma área que não é em nada imutável, ao contrário, é extremamente rápida, em constante evolução e de extenso alcance, afetando indivíduos, Estados e sistemas internacionais (SILOMON; OVERILLl, 2012).

Pelo fato de a segurança cibernética implicar diferentes discursos, ameaças, objetos de referência e atores securitizadores, Hansen e Nissenbaum (2009) delinearam três modalidades (gramáticas) de segurança específicas para o cyber-setor. A primeira é denominada de hypersecuritization e consiste na extensão da securitização para além dos níveis de riscos e ameaças considerados regulares, sendo caracterizados por efeitos em cadeia capazes de alcançar outros setores. Esta modalidade compreende cenários catastróficos que frequentemente projetam desastres em cascata. Este discurso é fomentado pela hipótese de que, danos causados às redes, podem produzir efeitos radicais nos campos sociais, militares e financeiros, semelhante ao que acontece nos desastres ambientais (LOBATO; KENKEL, 2015). Os autores destacam a semelhança que há entre as seguranças do ciberespaço e ambiental no que tange à irreversibilidade: espécies extintas ou dados perdidos nunca poderão ser recriados na íntegra. Entretanto, eles deixam claras as diferenças fundamentais que existem nos dois discursos. No espaço cibernético, a velocidade das ameaças caracteriza-se pela instantaneidade e alto poder de efeitos em série, enquanto que, no espaço ambiental, geralmente ocorre uma acumulação gradativa de perigos e ameaças, atingindo determinados limites e acelerando eventos.

A segunda modalidade é intitulada como Everyday Security Pratice e compreende o impacto das ameaças virtuais na vida cotidiana, procurando fazer cenários de hypersecuritization mais plausíveis, relacionando o  desastre aos transtornos  do dia a dia – fraudes de cartão de crédito, roubo de identidade, spam de e-mail, computadores infectados por vírus, dentre outros. Estas ocorrências não são casos de segurança individual ou crime, conforme trata a Escola de Copenhague, uma vez que se configuram como ameaças à rede e, por consequência, à sociedade (HANSEN; NISSENBAUM, 2009). Outro aspecto interessante, pontuado pelos autores, versa sobre o papel desempenhado pelo indivíduo no contexto, o qual pode atuar tanto como um aliado na luta contra a insegurança, mas também como responsável ou, de fato, a própria ameaça.

Por fim, a terceira gramática, Technification, corresponde a um espaço dedicado aos especialistas em sistemas e foi criado devido à necessidade de se ter pessoas com autoridade para abordar o assunto. Afinal de contas, se a cibersegurança é tão crucial, ela não deve ser deixada para amadores. Mobilizar a tecnificação, dentro de uma lógica de securitização, é o que permite uma constituição especial da autoridade epistêmica e legitimidade política (HUYSMANS 2006, p. 6-9 apud HANSEN; NISSENBAUM, 2009). Além disso, a constituição de autoridade especialista evoca a relação tênue entre ”bom” conhecimento e ”mau” conhecimento, entre o cientista da computação e o hacker (HANSEN; NISSENBAUM, 2009).

Hansen e Nissenbaum (2009) apontam que a lição mais importante de se trazer a Escola de Copenhague para a segurança cibernética, reside no fato de se conduzir as implicações políticas e normativas da fala de segurança para o primeiro plano. Segundo os autores, a securitização cibernética envolve um duplo movimento: da política para o securitizado e da política para o técnico. Ainda, de acordo com os teóricos, os fundamentos técnicos de segurança cibernética exigem que os estudiosos das Relações Internacionais adquiram alguma familiaridade com os principais métodos técnicos e dilemas, e vice-versa, que os cientistas da computação se tornem mais conhecedores do campo politizado, no qual eles fazem projeções, e de como suas decisões podem afetar os trade-offs entre segurança, acesso, confiança e privacidade.

É importante ressaltar que, além dos conceitos desenvolvidos acima, os autores tiveram, também, a intenção de mostrar que a segurança cibernética está na interseção de várias disciplinas, sendo, portanto, importante a sua análise. Eles ambicionaram criar um espaço para discussões interdisciplinares nos campos da Ciência da Computação, Ciência Política, Direito da Informação, Filosofia, Comunicação, Antropologia, Cultura Visual e Estudos de Ciências (HANSEN; NISSENBAUM, 2009).

O ciberespaço é uma nova realidade que se traduz em novos desafios para o campo da segurança. Por atingir praticamente tudo e todos, a sua dimensão e o seu poder de alcance são imprecisos devido à imensa heterogeneidade de todos os tipos de rede contida neste espaço. Um ataque cibernético pode desligar todos os serviços informatizados de um país (bancos, metrôs, satélites, telefonia, energia, etc.) levando-o a um blackout, no qual o atacante pode manter-se anônimo (OLIVEIRA, 2014).

Diante de toda esta explanação, pode-se inferir que a securitização do ciberespaço se faz pertinente e a complexidade do tema propicia diversos estudos e discussões em torno do assunto. O modelo de Hansen e Nissenbaum (2009), que propõe a criação de um cyber-setor, apresenta-se inovador, capaz de captar e debater os imbróglios da esfera cibernética de forma bastante abrangente.

A questão da segurança do ciberespaço abrange os Estados, os indivíduos e as corporações. O intrigante é que uma ameaça, em tese, virtual, pode provocar danos que não se restringem apenas ao campo da virtualidade, mas pode desdobrar-se em uma ameaça física, ou seja, pode ser materializada. Ao se considerar este aspecto em termos militares, é congruente afirmar que ele seria muito mais eficiente do que a guerra comum, uma vez que o oponente poderia ser assolado, simplesmente, da noite para o dia (OLIVEIRA, 2014).

Securitizações sempre mobilizam o espectro do futuro, até certo ponto, tendo no passado, algum incidente como referência que legitime a gravidade da ameaça (HANSEN; NISSENBAUM, 2009). Mesmo não existindo um histórico de episódios similar à devastação de Hiroshima e Nagasaki e aos desastres ambientais, faz-se necessária a securitização do ciberespaço, de preferência por meio de um cyber-setor, pelos motivos já mencionados, mas também, devido a uma nova forma de guerra que surgiu com este novo cenário – a guerra cibernética – detentora de uma nova “arma” – a informação. Há registros de vários atentados cibernéticos contra redes públicas e privadas, contra sites de governos e de empresas e, sobretudo, existem evidências de ataques terroristas, o que corrobora o alto risco a que estão expostos os Estados e os indivíduos.

Existe uma nova realidade, onde tudo e todos dependem, de maneira direta ou indireta, dos sistemas informatizados. Nesta nova era, quem tem a informação, tem o poder. Diante disso, o cenário mundial tende a formar novas conjunturas, levando a segurança cibernética progressivamente para o campo das discussões que, por sua vez, como bem explicitado por Hansen e Nissebaum (2000), devem fazer parte das múltiplas áreas do conhecimento. Não se deve esquecer de que o que está em “jogo” não é um determinado Estado, indivíduo ou empresa, pois tudo faz parte de um todo, ou melhor, de uma teia altamente conectada.

Referências bibliográficas

ARQUILLA, J.; RONFELDT, D. In Athena’s camp: preparing for conflict in the Information Age. Santa Monica: Rand Publishing, 1997. p.4-25.

BUZAN, Barry; WÆVER, Ole; WILDE, Jaap de. Security: A New Framework for Analysis. Londres: Lynne Rienner Publisers, 1998, p. 1-47 (Capítulos 1 e 2).

CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Tradução de Maria Luiza X. de A. Borges. Rio de Janeiro: Zahar, 2003.

CEPIK, Marco; CANABARRO, Diego Rafael; BORNE, Thiago. A securitização do ciberespaço e o terrorismo: uma abordagem crítica. In: CEPIK, Marco (Org.). Do 11 de setembro de 2001 à Guerra ao Terror: reflexões sobre o terrorismo no século XXI, SOUZA, André de M.; Nasser, Reginaldo M.; Moraes, Rodrigo F. Brasília: IPEA, 2014. p.161-186.

HANSEN, Lene; NISSENBAUM, Helen. (2009) Digital Disaster, Cyber Security, and the CopenhagenccSchool. International Studies Quarterly, vol. 53, p. 1155–75. Disponível em: <https://www.nyu.edu/projects/nissenbaum/papers/digital%20disaster.pdf>.  Acesso em 21/05/2016.

LOBATO, L. C. KENKEL, K. M. Discursos de securitização do ciberespaço no Brasil e nos Estados Unidos. Revista brasileira de política internacional, Rio de Janeiro, v.1, out/2015. Disponível em: <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0034-73292015000200023&lng=en&nrm=iso&tlng=en>. Acesso em 01/05/2016.

OLIVEIRA, Salvattore Bertini de. A securitização do cyber space e seus desdobramentos para as Relações Internacionais. Monografia (Trabalho de Conclusão de Curso de Bacharel em Relações Internacionais) – Faculdade ASCES, Caruaru, 2014.

SILOMON, Jantje; OVERILL, RICHARD. Cybersecurity’s Can of Worms. Department of Informatics, King’s College London, Strand, London UK. Disponível em:< http://www.dcs.kcl.ac.uk/staff/richard/JIW_11-1.pdf>. Acesso em15/06/2016.

THEILER, Olaf. Novas ameaças: a dimensão cibernética. Revista da NATO: onde falam os especialistas. Disponível em:<http://www.nato.int/docu/review/2011/11-september/Cyber-Threads/PT/index.htm>. Acesso em 22/05/2016.

VIANA, dir. Vitor Rodrigues. Estratégia da informação e segurança no ciberespaço: investigação conjunta IDN-CESEDEN. Lisboa: Instituto da Defesa Nacional, 2013.

Tagged:
About the Author

Bacharelado em Relações Internacionais pela Pontifícia Universidade Católica de Goiás (2018); Bacharelado em Ciência da Computação pela Universidade Federal de Sergipe (1996); Analista de sistemas no Tribunal Regional Eleitoral de Goiás.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *