Securitização do ciberespaço: a adoção de um cyber-setor

Foto de Markus Spiske no Unsplash
Securitizaçãodociberespaço:aadoçãodeumcyber setor

A história da humanidade é marcada por ciclos de renovações e consequentes evoluções que transformam profundamente os vários aspectos da sociedade – políticos, econômicos, sociais, geográficos e mundiais. Após a Era Industrial, com o advento da tecnologia da informação e comunicação, configurada por uma sociedade que não era mais agrícola e nem industrial, mas sim identificada pela produção de informações, deu-se início a uma nova Era, a da Informação. Não há dúvidas de que esta nova era, acentuada pela integração mundial, modificou completamente todas as formas de relações existentes, sejam estas entre indivíduos, instituições ou Estados. Pode-se afirmar que o mundo não é mais o mesmo e muito ainda há por vir.

A informação tornou-se um recurso estratégico tão valioso e influente na era pós-industrial, assim como eram o capital e o trabalho na Era Industrial (ARQUILLA, RONFELDT, 1997, p. 25). A revolução da informação também está alterando a natureza dos conflitos mundiais trazendo, à tona, novas formas de guerra, terrorismo e crimes, requerendo novas análises políticas para repensar a organização, doutrinas e estratégias (ARQUILLA, RONFELDT, 1997, p.4). Diante disso, surge um novo tema a ser discutido no âmbito das Relações Internacionais, mais precisamente no que tange à questão da segurança – o ciberespaço. Trata-se de um mundo altamente conectado, constituído por dados provenientes de diversos setores: militares e estratégicos, multinacionais, agências de inteligência, assim como serviços relacionados a bancos, hospitais, usinas elétricas e nucleares, satélites, comércio, telefonia, enfim, tudo o que possa estar interconectado neste universo virtual.

Há tempos, a utilização do ciberespaço com propósitos político-estratégicos, por atores estatais e não estatais, vem integrando a agenda dos estudos de segurança (ARQUILLA, RONFELDT, 1997; 2001 apud CEPIK et al. 2014, p. 161). O debate em torno dos desafios, que a era digital apresenta à segurança nacional e internacional, intensifica-se conforme cresce a dependência da sociedade em relação aos sistemas de informação e à medida que se diversificam as possibilidades de aplicação destas tecnologias para fins lícitos e ilícitos (CEPIK et al. 2014, p. 161). Por ser um espaço sem território, portanto, sem fronteiras, invisível, anárquico, descentralizado e anônimo, onde qualquer um pode ser ator, o ciberespaço passou a ser um fator deveras preocupante para os atores estatais e não estatais. Isso se justifica mediante a sua propensão a ataques, a espionagens e ao uso indevido (roubos de informações, acesso a dados sigilosos, etc.), podendo, até mesmo, ser capaz de desligar um país (OLIVEIRA, 2014).

O surgimento e a propagação da internet, considerada a espinha dorsal do ciberespaço, propiciaram a difusão da informação por todo o planeta. Criada para que pesquisadores compartilhassem informações em um ambiente seguro e confiável, não se almejava um crescimento tão grande da rede como ocorreu posteriormente de forma globalizada. A internet acabou por se tornar a alavanca na transição para uma nova forma de sociedade – a sociedade de “rede” – permitindo a comunicação de muitos com muitos em escala global, transformando, radicalmente, o modo de se comunicar (CASTELLS, 2003, p. 7-10).

O ciberespaço, por suscitar não somente novas oportunidades como também novas ameaças, tornou-se assunto crucial na condução da política e da estratégia de muitos Estados. Ao se analisar a cartografia tradicional, não é possível constatar que existam infraestruturas de informação no interior do território nacional, materializando as milhares de ligações transnacionais que dão suporte à internet (VIANA, 2013). As atividades, neste espaço, crescem, exponencialmente, aumentando também o seu uso de forma maliciosa e os incidentes de segurança (VIANA, 2013). As fontes de ameaças podem vir de cibercriminosos, espiões industriais, hackers, terroristas e de nações nas mais diversas formas. O caso mais famoso, o “Stuxnet”, foi responsável por danificar as centrífugas utilizadas no programa nuclear iraniano (CEPIK et al. 2014, p. 167) e tornou-se, até hoje, o ciberataque de maior sucesso em termos de efeitos materiais, deixando evidente, assim, a materialização de uma ameaça virtual (THEILER, 2011).

Os discursos sobre a segurança do ciberespaço exigem a ampliação do conceito tradicional de segurança, o qual se concentra apenas no poder militar e na capacidade dos Estados para enfrentar as ameaças (WALT,1991 apud LOBATO; KENKEL, 2015). A Escola de Copenhague propõe este alargamento da agenda de segurança por meio de cinco setores: militar, político, social, econômico, militar e ambiental. Além disso, a Escola aborda o indivíduo e o sistema internacional como objetos de referência da segurança, não se restringindo apenas ao Estado. Para alguns países, o framework desta teoria é suficiente para securitizar o ciberespaço através do setor militar. Entretanto, o ciberespaço tem características bem peculiares como a dinamicidade, a assimetria e a alta capacidade de processamento e de produção de efeitos físicos e colaterais (VIANA, 2013). A forte dependência que há das infraestruturas de informação, em relação ao funcionamento da imensa heterogeneidade de redes de todos os tipos, é deveras, assustador.  Na ocorrência de um dano, em uma destas redes, propaga-se um “efeito dominó”, tornando, em pouquíssimo tempo, muitos sistemas, considerados críticos e essenciais à vida da sociedade, totalmente inoperantes (VIANA, 2013). Em vista disso, a proposta de Hansen e Nissenbaum (2009) de engendrar um setor apropriado, para tratar do tema, é de fato discutível e apropriada neste novo cenário mundial.

A criação de um cyber-setor

Na abordagem da Escola de Copenhague, cada setor, que integra o framework da teoria, possui as suas respectivas especificidades e é constituído por seus objetos de referência, atores de securitização e atores funcionais. O ciberespaço é uma arena em potencial para a eclosão de ameaças, podendo ter diversos objetos referentes – nações, Estados, civis, corporações, sociedade e a própria rede digital – fazendo-se necessária a teorização de um setor peculiar, a fim de contextualizar precisamente processos que são típicos para o fenômeno da securitização (LOBATO; KENKEL, 2015).

Para a Escola de Copenhague, não há a necessidade de se considerar a segurança cibernética como um setor distinto, assim como foi feito com os cinco setores expostos na teoria (BUZAN et al. 1998; LAUSTEN, WAEVER, 2000 apud HANSEN; NISSENBAUM, 2009). Entretanto, desde a abordagem da Escola, muitas transformações ocorreram no que diz respeito a esta dimensão virtual. Alguns Estados já atuam como atores de securitização, alertando a respeito dos riscos das ameaças cibernéticas e para a necessidade de se estabelecer uma agenda específica que aborde tais questões (LOBATO; KENKEL, 2015). Já em 1991, o relatório da Computer Science and Telecommunications Board (CSTB) afirmava que, no futuro, um terrorista poderia ser capaz de fazer mais danos com um teclado do que com uma bomba (HANSEN; NISSENBAUM, 2009).

A asserção de Hansen e Nissenbaum (2009) tem como ponto de partida a Escola de Copenhague, no entanto, teoriza a segurança do ciberespaço como um setor distinto, ou seja, um sexto setor. Os teóricos alegam que, na estrutura setorial da Escola de Copenhague, a segurança cibernética torna-se fragmentada. Além disso, existem elementos que são exclusivos para o ciberespaço, sua infraestrutura e segurança. Trata-se de uma área que não é em nada imutável, ao contrário, é extremamente rápida, em constante evolução e de extenso alcance, afetando indivíduos, Estados e sistemas internacionais (SILOMON; OVERILLl, 2012).

Pelo fato de a segurança cibernética implicar diferentes discursos, ameaças, objetos de referência e atores securitizadores, Hansen e Nissenbaum (2009) delinearam três modalidades (gramáticas) de segurança específicas para o cyber-setor. A primeira é denominada de hypersecuritization e consiste na extensão da securitização para além dos níveis de riscos e ameaças considerados regulares, sendo caracterizados por efeitos em cadeia capazes de alcançar outros setores. Esta modalidade compreende cenários catastróficos que frequentemente projetam desastres em cascata. Este discurso é fomentado pela hipótese de que, danos causados às redes, podem produzir efeitos radicais nos campos sociais, militares e financeiros, semelhante ao que acontece nos desastres ambientais (LOBATO; KENKEL, 2015). Os autores destacam a semelhança que há entre as seguranças do ciberespaço e ambiental no que tange à irreversibilidade: espécies extintas ou dados perdidos nunca poderão ser recriados na íntegra. Entretanto, eles deixam claras as diferenças fundamentais que existem nos dois discursos. No espaço cibernético, a velocidade das ameaças caracteriza-se pela instantaneidade e alto poder de efeitos em série, enquanto que, no espaço ambiental, geralmente ocorre uma acumulação gradativa de perigos e ameaças, atingindo determinados limites e acelerando eventos.

A segunda modalidade é intitulada como Everyday Security Pratice e compreende o impacto das ameaças virtuais na vida cotidiana, procurando fazer cenários de hypersecuritization mais plausíveis, relacionando o  desastre aos transtornos  do dia a dia – fraudes de cartão de crédito, roubo de identidade, spam de e-mail, computadores infectados por vírus, dentre outros. Estas ocorrências não são casos de segurança individual ou crime, conforme trata a Escola de Copenhague, uma vez que se configuram como ameaças à rede e, por consequência, à sociedade (HANSEN; NISSENBAUM, 2009). Outro aspecto interessante, pontuado pelos autores, versa sobre o papel desempenhado pelo indivíduo no contexto, o qual pode atuar tanto como um aliado na luta contra a insegurança, mas também como responsável ou, de fato, a própria ameaça.

Por fim, a terceira gramática, Technification, corresponde a um espaço dedicado aos especialistas em sistemas e foi criado devido à necessidade de se ter pessoas com autoridade para abordar o assunto. Afinal de contas, se a cibersegurança é tão crucial, ela não deve ser deixada para amadores. Mobilizar a tecnificação, dentro de uma lógica de securitização, é o que permite uma constituição especial da autoridade epistêmica e legitimidade política (HUYSMANS 2006, p. 6-9 apud HANSEN; NISSENBAUM, 2009). Além disso, a constituição de autoridade especialista evoca a relação tênue entre ”bom” conhecimento e ”mau” conhecimento, entre o cientista da computação e o hacker (HANSEN; NISSENBAUM, 2009).

Hansen e Nissenbaum (2009) apontam que a lição mais importante de se trazer a Escola de Copenhague para a segurança cibernética, reside no fato de se conduzir as implicações políticas e normativas da fala de segurança para o primeiro plano. Segundo os autores, a securitização cibernética envolve um duplo movimento: da política para o securitizado e da política para o técnico. Ainda, de acordo com os teóricos, os fundamentos técnicos de segurança cibernética exigem que os estudiosos das Relações Internacionais adquiram alguma familiaridade com os principais métodos técnicos e dilemas, e vice-versa, que os cientistas da computação se tornem mais conhecedores do campo politizado, no qual eles fazem projeções, e de como suas decisões podem afetar os trade-offs entre segurança, acesso, confiança e privacidade.

É importante ressaltar que, além dos conceitos desenvolvidos acima, os autores tiveram, também, a intenção de mostrar que a segurança cibernética está na interseção de várias disciplinas, sendo, portanto, importante a sua análise. Eles ambicionaram criar um espaço para discussões interdisciplinares nos campos da Ciência da Computação, Ciência Política, Direito da Informação, Filosofia, Comunicação, Antropologia, Cultura Visual e Estudos de Ciências (HANSEN; NISSENBAUM, 2009).

O ciberespaço é uma nova realidade que se traduz em novos desafios para o campo da segurança. Por atingir praticamente tudo e todos, a sua dimensão e o seu poder de alcance são imprecisos devido à imensa heterogeneidade de todos os tipos de rede contida neste espaço. Um ataque cibernético pode desligar todos os serviços informatizados de um país (bancos, metrôs, satélites, telefonia, energia, etc.) levando-o a um blackout, no qual o atacante pode manter-se anônimo (OLIVEIRA, 2014).

Diante de toda esta explanação, pode-se inferir que a securitização do ciberespaço se faz pertinente e a complexidade do tema propicia diversos estudos e discussões em torno do assunto. O modelo de Hansen e Nissenbaum (2009), que propõe a criação de um cyber-setor, apresenta-se inovador, capaz de captar e debater os imbróglios da esfera cibernética de forma bastante abrangente.

A questão da segurança do ciberespaço abrange os Estados, os indivíduos e as corporações. O intrigante é que uma ameaça, em tese, virtual, pode provocar danos que não se restringem apenas ao campo da virtualidade, mas pode desdobrar-se em uma ameaça física, ou seja, pode ser materializada. Ao se considerar este aspecto em termos militares, é congruente afirmar que ele seria muito mais eficiente do que a guerra comum, uma vez que o oponente poderia ser assolado, simplesmente, da noite para o dia (OLIVEIRA, 2014).

Securitizações sempre mobilizam o espectro do futuro, até certo ponto, tendo no passado, algum incidente como referência que legitime a gravidade da ameaça (HANSEN; NISSENBAUM, 2009). Mesmo não existindo um histórico de episódios similar à devastação de Hiroshima e Nagasaki e aos desastres ambientais, faz-se necessária a securitização do ciberespaço, de preferência por meio de um cyber-setor, pelos motivos já mencionados, mas também, devido a uma nova forma de guerra que surgiu com este novo cenário – a guerra cibernética – detentora de uma nova “arma” – a informação. Há registros de vários atentados cibernéticos contra redes públicas e privadas, contra sites de governos e de empresas e, sobretudo, existem evidências de ataques terroristas, o que corrobora o alto risco a que estão expostos os Estados e os indivíduos.

Existe uma nova realidade, onde tudo e todos dependem, de maneira direta ou indireta, dos sistemas informatizados. Nesta nova era, quem tem a informação, tem o poder. Diante disso, o cenário mundial tende a formar novas conjunturas, levando a segurança cibernética progressivamente para o campo das discussões que, por sua vez, como bem explicitado por Hansen e Nissebaum (2000), devem fazer parte das múltiplas áreas do conhecimento. Não se deve esquecer de que o que está em “jogo” não é um determinado Estado, indivíduo ou empresa, pois tudo faz parte de um todo, ou melhor, de uma teia altamente conectada.

Referências bibliográficas

ARQUILLA, J.; RONFELDT, D. In Athena’s camp: preparing for conflict in the Information Age. Santa Monica: Rand Publishing, 1997. p.4-25.

BUZAN, Barry; WÆVER, Ole; WILDE, Jaap de. Security: A New Framework for Analysis. Londres: Lynne Rienner Publisers, 1998, p. 1-47 (Capítulos 1 e 2).

CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Tradução de Maria Luiza X. de A. Borges. Rio de Janeiro: Zahar, 2003.

CEPIK, Marco; CANABARRO, Diego Rafael; BORNE, Thiago. A securitização do ciberespaço e o terrorismo: uma abordagem crítica. In: CEPIK, Marco (Org.). Do 11 de setembro de 2001 à Guerra ao Terror: reflexões sobre o terrorismo no século XXI, SOUZA, André de M.; Nasser, Reginaldo M.; Moraes, Rodrigo F. Brasília: IPEA, 2014. p.161-186.

HANSEN, Lene; NISSENBAUM, Helen. (2009) Digital Disaster, Cyber Security, and the CopenhagenccSchool. International Studies Quarterly, vol. 53, p. 1155–75. Disponível em: <https://www.nyu.edu/projects/nissenbaum/papers/digital%20disaster.pdf>.  Acesso em 21/05/2016.

LOBATO, L. C. KENKEL, K. M. Discursos de securitização do ciberespaço no Brasil e nos Estados Unidos. Revista brasileira de política internacional, Rio de Janeiro, v.1, out/2015. Disponível em: <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0034-73292015000200023&lng=en&nrm=iso&tlng=en>. Acesso em 01/05/2016.

OLIVEIRA, Salvattore Bertini de. A securitização do cyber space e seus desdobramentos para as Relações Internacionais. Monografia (Trabalho de Conclusão de Curso de Bacharel em Relações Internacionais) – Faculdade ASCES, Caruaru, 2014.

SILOMON, Jantje; OVERILL, RICHARD. Cybersecurity’s Can of Worms. Department of Informatics, King’s College London, Strand, London UK. Disponível em:< http://www.dcs.kcl.ac.uk/staff/richard/JIW_11-1.pdf>. Acesso em15/06/2016.

THEILER, Olaf. Novas ameaças: a dimensão cibernética. Revista da NATO: onde falam os especialistas. Disponível em:<http://www.nato.int/docu/review/2011/11-september/Cyber-Threads/PT/index.htm>. Acesso em 22/05/2016.

VIANA, dir. Vitor Rodrigues. Estratégia da informação e segurança no ciberespaço: investigação conjunta IDN-CESEDEN. Lisboa: Instituto da Defesa Nacional, 2013.

Marcadores:
Sobre o Autor

Bacharel em Relações Internacionais pela PUC Goiás e Bacharel em Ciência da Computação pela Universidade Federal de Sergipe. MBA em Gestão Empresarial pela Escola Politécnica da Universidade Federal do Rio de Janeiro. Colunista da Revista Relações Exteriores. Analista de TI no Tribunal Regional Eleitoral de Goiás com foco em Planejamento Estratégico, Gerenciamento de Projetos e Business Intelligence. Pesquisa e comenta sobre Cibersegurança nas Relações Internacionais e Cooperação Internacional.

Deixe uma resposta