COBERTURA ESPECIAL - Cyberwar - Tecnologia

18 de Setembro, 2018 - 19:30 ( Brasília )

Equipamentos de Comunicações e a Primazia do Nacional


 

 

Dr. Roberto Gallo
Gen. Div.
R1 Paulo Carvalho

 

Recentemente, em agosto do corrente ano, os EUA e a Austrália baniram as empresas chinesas Huawei e ZTE de seus negócios de Defesa e de infraestruturas críticas. Justificaram emitir esta proibição em virtude de tais companhias estarem usando os sistemas por elas vendidos para realizar espionagem internacional de forma ostensiva.

O conhecimento de que equipamentos, ou seja sistemas em geral, podem carregar artefatos de espionagem indetectáveis é amplamente documentado e possui inúmeros casos registrados. A novidade reside em o dito conhecimento chegar à ciência social ampla, suscitando dúvidas genuínas sobre as origens, contramedidas e extensão dos problemas.

Neste artigo, pretende-se listar os principais fatores, técnicos e não técnicos, que tornam o controle da cadeia logística de equipamentos de comunicações fundamental para o desenvolvimento, instalação, operação e manutenção de sistemas críticos de comunicações.

É inviável eliminar 100% dos “bugs” e “backdoors” podem ser produzidos indiferenciáveis de “bugs”. Portanto…

Qualquer pessoa que usa um sistema computacional sabe, empiricamente, que a tecnologia sempre possui defeitos, os quais normalmente tendem a ir se reduzindo à medida que amadurecem, mas que jamais zeram para todos os casos de uso.

Independentemente do motivo pelo o qual os defeitos são inseridos em programas e equipamentos, a eliminação dos mesmos é tarefa impossível na maior parte dos casos, havendo teoria da computação que explica este fenômeno (o Teorema de Rice[1] mostra que em caso geral é impossível garantir que um sistema seja livre de defeitos. Ademais, os métodos de verificação formal são, no melhor caso indecidíveis ou NP-difíceis[2]).  
 

Por outro lado, outro fato relevante, porém muito menos conhecido do público geral, é que artefatos de espionagem e de sabotagem ("backdoors") podem ser produzidos de forma a serem indistinguíveis de problemas acidentais ("bugs"). Novamente, constata-se que há inúmeros[3],[4] casos evidenciando este fato, como o clássico "The Underhanded C Contest[5]", competição  onde programadores são premiados por "[...] escrever código C que apresenta aparência honesta, mas, na realidade, contém comportamento malicioso [...]".
 

Ora, se não há forma de encontrar todos os “bugs”,independentemente de acesso ao projeto e código fonte, e existe a possibilidade de produzir “backdoors” indiferenciáveis de “bugs”, a conclusão inexorável, apoiada em casos reais, é de que não há caminho viável e seguro sem uma cadeia logística (projeto, desenvolvimento, fabricação, entrega e manutenção) fiável.

Para inglês ver.

Como hipótese, vamos admitir que controles razoáveis são empregados no projeto e na implementação de software e hardware (por exemplo, realizados por parceiros confiáveis e com as melhores metodologias). Ainda, há um fator fundamental em jogo que é a diferença na natureza entre a verificação de peças de software e componentes de hardware.

Enquanto no mundo do software é possível garantir que duas cópias de um mesmo programa sejam idênticas de forma eficiente e barata, já com equipamentos a mesma lógica não se aplica: testes efetivos de hardware são individuais (isto é, atestam somente que aquela instância passou ou não no teste), destrutivos e dispendiosos.

Ou seja, a confiança de que um dado equipamento de hardware não possui mecanismos de escuta não é transitiva para outra instância de equipamento, mesmo que seja identificado como de mesmo modelo. Assim, para hardware, somente um controle efetivo de cadeia logística possui alguma chance de sucesso na mitigação de riscos soberanos.

O problema da cadeia logística é tão grave que, no setor de Defesa, os EUA possuem além do Buy American Act, programas como o DARPA SHIELD[6], especificamente criado para combater as chamadas intervenções de cadeia logística por indivíduos ou nações competidoras.

Obrigado a interceptar. Obrigado a proteger.

A fiabilidade de um provedor tecnológico pode possuir múltiplas dimensões - se estará alí daqui há alguns anos, se não descontinuará uma tecnologia, se possui qualidade, etc.

Na presente discussão, no contexto de Estado, a confiabilidade de um provedor deve ser observada sob a ótica do alinhamento com os interesses soberanos nacionais. Como vários destes interesses e disposições estão em legislação, vale recordar as obrigações mais relevantes e que afetam o Brasil.

Obrigação de incluir mecanismos de interceptação. Países maduros em temas de comunicações em geral possuem legislação que obriga a inserção de mecanismos de interceptação nas plataformas tecnológicas. Os EUA e o Reino Unido, por exemplo, chegam a obrigar que os fabricantes facilitem às autoridades chaves criptográficas de comunicações em suas leis USA PATRIOT Act e RIP, respectivamente.

Independentemente da legislação, agências de segurança trabalham individualmente ou em conjunto com fabricantes na interceptação de alvos de interesse, como mostram os slides (Figura 1 e Figura 2) com marcação "top secret" vazados no caso Snowden.

Ou seja, sistemas de comunicações e informação são veículos de capacidades de inteligência estratégica e tática de Estados, alavancados em e com suas respectivas empresas nacionais. Resulta simples entender as proibições dos EUA às empresas chinesas, ainda que tais movimentos não venham acompanhados de devida autocrítica.

 

 

Figura 1 - Alianças estratégicas da NSA com provedores de tecnologia.

 

 

Figura 2 - Interceptação de dispositivos por grupo tático da NSA para a inserção de escutas.

 

 

Obrigação de proteger e mecanismos específicos no Brasil. No Brasil a obrigação de se proteger informações e comunicações críticas de Estado têm respaldo na legislação em múltiplos pontos, dos quais destacamos três.

O primeiro  consta da Lei de Segurança Nacional (7.170/1983), que em seu artigo 13o pune com reclusão de 3 a 15 anos aquele que "comunicar, entregar ou permitir a comunicação ou a entrega, a governo ou grupo estrangeiro, ou a organização ou grupo de existência ilegal, de dados, documentos ou cópias de documentos, planos, códigos, cifras ou assuntos que, no interesse do Estado brasileiro, são classificados como sigilosos." Importante notar que a Lei estabelece que o próprio mecanismo técnico de proteção (a cifra) também é sigiloso.

Outro item de legislação relevante encontra-se no Decreto 8.135 de 2013, que em seu artigo 1o, inciso 3o prevê que "[o]s programas e equipamentos destinados às atividades de que trata o caput [aqueles usados pelo Estado] deverão ter características que permitam auditoria para fins de garantia da disponibilidade, integridade, confidencialidade e autenticidade das informações".

Finalmente, a Portaria 23 de 2014, do Conselho de Defesa Nacional, afirma que recursos criptográficos para proteção de informações sigilosas devem ser de desenvolvimento autóctone, pelo próprio Estado ou por Empresa Estratégica de Defesa.

Em conjunto, estes três fundamentos legais e regulatórios são harmônicos e condizentes com a realidade técnica e geopolítica de que equipamentos de comunicações são assunto de Estado, precisando ser verificáveis e autóctones e implicando em controle da cadeia logística, dada a impossibilidade material de verificação a posteriori.

O Momento Histórico Brasileiro

O incremento tecnológico na atualidade impõe que o mundo vive uma nova guerra - a guerra cibernética – implicando que os Estados desenvolvam programas na área de tecnologia da informação e comunicações, buscando minimizar as vulnerabilidades no processamento, transmissão e armazenamento das informações estratégicas do país, sem colocar em risco a soberania nacional.

Coerente com este cenário, vivemos no Brasil um momento histórico de retomada do domínio tecnológico de comunicações críticas, com e crescente grau de nacionalização,em razão de ações, atitudes e medidas implementadas pelo Ministério da Defesa, com o envolvimento das Forças Armadas, da Base Industrial de Defesa e da Academia.

Pode-se afirmar que este movimento é sustentado por  projetos relevantes encabeçados pelo Estado, a saber: o Projeto do LinkBR2  coordenado pelo Comando da Aeronáutica, o Projeto do Rádio Definido por Software RDS-Defesa coordenado pelo Exército Brasileiro, o Projeto do Rádio Rondon a cargo do Exército Brasileiro e em desenvolvimento pela IMBEL, o Projeto do Submarino Nuclear a cargo da Marinha do Brasil, o Projeto do Sistema Integrado de Monitoramento de Fronteiras (SISFRON) sob a supervisão do Exército Brasileiro, e o Programa do Satélite Geoestacionário de Comunicações e Defesa (SGDC) envolvendo o Ministério de Ciência, Tecnologia, Inovações e Comunicações, e o Ministério da Defesa .

Estes programas reduzem o nosso grau de vulnerabilidades em atividades críticas de Estado, em especial no escopo da Defesa, conforme a Estratégia Nacional de Defesa, buscando soluções no estado da arte em tecnologia da informação, comunicações e cibernética.

Enfim, o Estado brasileiro deve enfrentar este desafio relacionado ao processamento, transmissão e armazenamento de suas informações estratégicas com tempestividade, atuação colaborativa e estratégia na busca da produção de equipamentos de comunicações de forma autóctone e no estado da arte.

Não deve ser uma ação isolada e específica do Ministério da Defesa, mas sim ações entre parceiros que possibilitem um ambiente cooperativo e de confiança entre diversos entes do governo, da academia e da base industrial de defesa, e propiciem incentivos para o setor privado nas áreas de tecnologia da informação, comunicações e cibernética.

 


 

[1] H. G. Rice, Classes of recursively enumerable sets and their decision problems, Trans. Amer. Math. Soc. 74 (1953), 358-366, https://doi.org/10.1090/S0002-9947-1953-0053041-6.

[2] Sandip Ray and Warren A. Hunt. Deductive verification of pipelined machines using first-order quantification. In Rajeev Alur and Doron A. Peled, editors, Computer Aided Verification, volume 3114 of Lecture Notes in Computer Science, pages 254– 256. Springer Berlin - Heidelberg, 2004.

 

  

VEJA MAIS