A proteção dos recursos cr¡¦icos de informação se tornar?"um dos mais importantes desafios da seguran¡¦ nacional dos pr¡¦imos anos," diz o vice-secret¡¦io de Defesa John Hamre. Observando que o Pent¡¦ono tem a responsabilidade de proteger 28.000 sistemas diferentes de computadores, ele avisa que a proteção do mundo virtual contra as amea¡¦s cibern¡¦icas "?tanto um processo de abordagem gerencial quanto de tecnologia."
Os Estados Unidos passaram por cinco eras de seguran¡¦. Cada uma das mudan¡¦s envolveu transições de um passado certo para um futuro incerto. A primeira era foi da Guerra Revolucion¡¦ia at?meados da d¡¦ada de 1820 a 1830. Nesse per¡¦do, os Estados Unidos se encontravam na margem de um ambiente internacional de seguran¡¦ que ainda era dominado pela Europa.
De meados da d¡¦ada de 1830 a 1840 at?o final do s¡¦ulo 19, desfrutamos o isolamento proporcionado pelo Oceano Atl¡¦tico e cuidamos das nossas vidas enquanto a velha estrutura pol¡¦ica europ¡¦a se desintegrava. Essa segunda era terminou com a Primeira Guerra Mundial e o surgimento da Uni¡¦ Sovi¡¦ica. Uma terceira era transcorreu de 1920 a 1946 e foi caracterizada pela recess¡¦ global e pela ascens¡¦ do comunismo internacional enquanto a Europa entrava em colapso. Esse eventos determinaram a ocorr¡¦cia de uma crise para a democracia americana e para o sistema da livre iniciativa, com a Grande Depress¡¦, e as tens¡¦s no ambiente de seguran¡¦ internacional acabaram provocando a eclos¡¦ da Segunda Guerra Mundial.
A era mais recente -- a Guerra Fria -- foi dominada por um mundo bipolar. Os Estados Unidos lideraram a comunidade internacional, criando instituições para reconstruir as economias destro¡¦das da Europa e lidar com o colapso dos velhos imp¡¦ios do terceiro mundo, dominados pela Europa. Ao mesmo tempo, os Estados Unidos estavam liderando os estados do mundo livre para conter o comunismo, at?o colapso da Uni¡¦ Sovi¡¦ica.
Agora estamos na transição para uma nova era, aparentemente caracterizada pela ressurgimento de velhos perigos -- nacionalismo e etnicidade. Outra dimens¡¦ nessa nova era ?a dissolução do controle e a disseminação das tecnologias que foram criadas na era anterior e a dram¡¦ica ascens¡¦ de novos e impressionantes recursos t¡¦nicos que apresentam um potencial nunca antes imaginado, para o bem e para o mal. Agora estamos convivendo com o desconcertante temor das "bombas at¡¦icas sem dono" e das armas qu¡¦icas e biol¡¦icas nas m¡¦s de terroristas.
A pr¡¦ima era da seguran¡¦ tamb¡¦ trar?o desafio da seguran¡¦ cibern¡¦ica. O crescimento explosivo do uso da inform¡¦ica teve um profundo efeito sobre todos os setores da economia dos Estados Unidos, assim como sobre o governo do pa¡¦. A inform¡¦ica possibilitou um incr¡¦el crescimento econ¡¦ico, e permitiu que as empresas americanas competissem com uma efic¡¦ia nunca antes vista. Os Estados Unidos -- assim como o resto do mundo -- realmente contam com a inform¡¦ica de uma forma que n¡¦ se podia imaginar poucos anos atr¡¦.
Isso ?particularmente verdadeiro nas for¡¦s armadas dos Estados Unidos. O Departamento de Defesa (DOD) est?usando a inform¡¦ica para fazer o que chamamos de Revolução nas Quest¡¦s Militares -- a movimentação e a utilização de grande quantidade de informações para proporcionar uma intelig¡¦cia mais confi¡¦el, comando e controle radicalmente aperfei¡¦ados, melhores pr¡¦icas comerciais e sistemas de armas mais poderosos. Essa revolução ?vital se quisermos continuar prontos para defender os interesses dos Estados Unidos na atualidade e nos preparar para a evolução das amea¡¦s na pr¡¦ima era de seguran¡¦.
A revolução da inform¡¦ica est?atingindo todos os cantos do DOD, tanto no campo quanto na sede. Em breve os nossos soldados em n¡¦el de grupo de combate ter¡¦ comunicações que permitir¡¦ aos comandantes saber precisamente a posição, situação e at?mesmo os batimentos card¡¦cos de cada soldado -- uma conscientização quase completa em relação ao espa¡¦ de batalha. Nossos marinheiros enviam e-mail de seus navios no mar para suas casas usando uma tecnologia muito similar ¡¦uela usada na guiagem dos m¡¦seis de cruzeiro. Os pilotos, atualmente, levam em consideração a "saturação de tarefas" do grande fluxo de informações que se encontra ?sua disposição em v¡¦.
Nos nossos processos log¡¦ticos, a tecnologia est?sendo usada para conectar as linhas de frente ¡¦ linhas de suprimento. Assumimos o compromisso de ter um processo de aquisição sem papel at?a virada do s¡¦ulo. Abrimos o nosso Escrit¡¦io Conjunto de Programação Eletr¡¦ica [Joint Electronic Program Office] para simplificar as compras em n¡¦el de unidade, e agora estamos usando "shopping centers" eletr¡¦icos baseados na Internet para comprar tudo, de canetas a atuadores hidr¡¦licos. Estamos usando a Internet para um espectro que cobre desde pagamentos de viagens at?comunicações por sat¡¦ite, e temos progredido muito na ¡¦ea de editoração eletr¡¦ica.
Resumindo, o DOD est?dominando o poder do microchip para construir as for¡¦s armadas do s¡¦ulo XXI. No entanto, ao fazermos isso, devemos tamb¡¦ reconhecer que as novas tecnologias s¡¦ seguidas por novos perigos. As mesmas tecnologias que nos permitem procurar novas efici¡¦cias podem tamb¡¦ ser usadas por aqueles que n¡¦ podem nos atacar no campo de batalha convencional, para nos atacar no espa¡¦ cibern¡¦ico. Isso faz parte de uma dimens¡¦ muito diferente e muito importante no pensamento da seguran¡¦ nacional; as tecnologias que, no passado, somente se encontravam ao alcance das grandes nações-estado, agora est¡¦ ao alcance de indiv¡¦uos. A proteção dos nossos recursos de informação -- a garantia da informação -- ser? portanto, um dos principais desafios para a seguran¡¦ nacional nos pr¡¦imos anos.
N¡¦ h?d¡¦ida de que a garantia da informação ?cr¡¦ica; n¡¦, do DOD, j?vimos a primeira onda de amea¡¦s cibern¡¦icas, tanto em exerc¡¦ios quanto em ataques reais. Para que pud¡¦semos ter uma id¡¦a da nossa vulnerabilidade, no ano passado fizemos um exerc¡¦io. Nosso "inimigo" era um grupo de aproximadamente 35 pessoas cuja miss¡¦ era invadir os sistemas de computadores do DOD. Suas ferramentas eram limitadas a tecnologias comuns, dispon¡¦eis comercialmente, e software que era vendido no mercado ou que podia ser obtido pela Internet, via "download". Dentro de tr¡¦ meses, o grupo, operando com essas restrições, conseguiu nos atacar, invadir nossas redes n¡¦-secretas, e na verdade, poderia ter causado s¡¦ios danos ¡¦ nossas comunicações e aos nossos sistemas de energia.
Em fevereiro deste ano, sofremos um ataque organizado contra os sistemas de computadores do Pent¡¦ono, no momento em que est¡¦amos aumentando o contingente posicionado no Golfo P¡¦sico. Descobrimos que os autores do ataque eram dois adolescentes da Calif¡¦nia, mas acontecendo quando aconteceu, as suas conseqüências poderiam ter sido muito mais s¡¦ias. Tanto o nosso exerc¡¦io quanto o pequeno ataque serviram como um alerta: a pergunta que deve ser feita quanto aos ataques mais s¡¦ios n¡¦ ?"se", mas "quando" e "onde".
Para lidar com essas amea¡¦s, primeiro devemos levar em consideração a nossa mentalidade. Tradicionalmente, os americanos sempre pensaram em seguran¡¦ como uma cerca no quintal, definindo os limites e protegendo a ¡¦ea demarcada. Se a cerca for danificada, ela pode ser reparada, e o local estar?seguro novamente. Essa filosofia funcionava bem nas eras de seguran¡¦ anteriores, mas n¡¦ existem fronteiras no espa¡¦ cibern¡¦ico. A transição para a pr¡¦ima era dever?ser caracterizada n¡¦ por avan¡¦s tecnol¡¦icos, mas pela flexibilidade de pensamento. Precisamos nos conscientizar de que a seguran¡¦ no mundo virtual ?tanto um processo de abordagem gerencial e de atenção quanto de tecnologia.
A mudan¡¦ de mentalidade pode ser uma das tarefas mais dif¡¦eis. Sem perceber, por exemplo, estamos, neste exato momento, fornecendo informações a inimigos em potencial, que eles, no passado, gastavam centenas de milh¡¦s de d¡¦ares em operações de intelig¡¦cia para obter. T¡¦hamos uma instalação militar com o que parecia ser uma excelente home page na Web. A p¡¦ina mostrava uma vista a¡¦ea da instalação. Havia legendas identificando os pr¡¦ios como "Centro de Operações" e "Centro de Apoio T¡¦nico." A p¡¦ina era ¡¦ima em termos de relações p¡¦licas, mas tamb¡¦ fornecia informações valiosas sobre alvos, para aqueles que porventura nos quisessem mal.
Compreendendo as quest¡¦s mais amplas relacionadas ?garantia da informação, devemos agir de modo a tomar provid¡¦cias concretas para proteger os nossos recursos de inform¡¦ica. No ano passado, o DOD concentrou esfor¡¦s, at?ent¡¦ dispersos, para tentar compreender os requisitos para a proteção da nossa infra-estrutura de inform¡¦ica. O ritmo do progresso da ¡¦ea da inform¡¦ica faz com que essa tarefa represente um grande desafio; o DOD possui 28.000 sistemas diferentes de computação, todos sendo atualizados e modificados, e precisamos compreender os seus pontos vulner¡¦eis. O desafio da garantia da informação ?como a guerra, e estamos utilizando uma abordagem adequada, alocando um Comandante de For¡¦ Tarefa Conjunta Para Defesa de Redes de Computadores para organizar os nossos esfor¡¦s. O DOD ?tamb¡¦ um dos principais contribuintes do Centro Nacional de Proteção ?Informação [National Information Protection Center] e do Escrit¡¦io Presidencial de Garantia de Informações Cr¡¦icas.
Outras provid¡¦cias tamb¡¦ se fazem necess¡¦ias. Noventa e cinco por cento das nossas comunicações, no momento, se processam por meio de linhas p¡¦licas de telefone e fax. Isso faz com que a criptografia seja um elemento-chave na garantia da informação. Um dos cen¡¦ios mais perigosos no mundo virtual ?a possibilidade de nossos combatentes receberem mensagens falsas que os enganariam; portanto, sem uma criptografia confi¡¦el, toda a infra-estrutura de informações com a qual contamos se torna vulner¡¦el. Em resposta a essa amea¡¦, estamos, no momento, trabalhando para garantir que dentro do DOD, possamos garantir a identidade digital dos usu¡¦ios e desenvolver um sistema confi¡¦el de chave p¡¦lica. Precisamos fortalecer os nossos processos de criptografia, para que as informações que transmitimos e com as quais lidamos eletronicamente sejam seguras e possam ser verificadas.
Al¡¦ disso, o DOD est?evoluindo de maneira significativa no que diz respeito ?seguran¡¦ das redes, em um sentido mais amplo. Estamos instalando a infra-estrutura para a monitoração de redes e estamos trabalhando para garantir o controle de configuração em um ambiente de rede din¡¦ico e que pela sua pr¡¦ria natureza, est?sempre passando por mudan¡¦s. Estamos instalando "firewalls" (paredes de fogo), centros de monitoração de redes, assinaturas digitais, e uma infra-estrutura de seguran¡¦.
A garantia da informação, a criptografia, e a seguran¡¦ das redes apresentam alguns dos maiores desafios que o Departamento de Defesa j?enfrentou. Para se beneficiar da revolução da inform¡¦ica, devemos garantir o acesso e a proteção aos pr¡¦rios recursos com os quais contamos. Estamos progredindo rapidamente rumo a esse objetivo, mas muita coisa ainda precisa ser feita. Esta ¡¦oca, que apresenta grandes desafios, requer que contemos com a habilidade dos profissionais de inform¡¦ica, tanto no DOD quanto nas demais ¡¦eas do governo e no setor privado, para proteger os sistemas que s¡¦ vitais para todos n¡¦. Devemos assegurar que o caminho trilhado pela nossa nação rumo ?nova era de seguran¡¦ seja t¡¦ bem sucedido quanto foi da ¡¦tima vez.
Agenda de Pol¡¦ica Externa dos EUA
Revista Eletr¡¦ica da USIA
Vol. 3, N?4, Novembre de 1998