Military Review Edição Brasileira Março-Abril 2014 | Page 88

sociais: medo, incerteza e pressão pública sobre a liderança política no caso de danos ambientais. Atacar sistemas de controle industriais com o intuito de causar danos ao meio ambiente constitui um grave ato de guerra. Entretanto, enquanto não se puder identificar responsáveis e não houver um mecanismo de punição, fica a critério do agressor reconhecer proibições contra tais atos no direito internacional. Atualmente, existem poucas opções (se houver) para fazer com que um ator responda por ataques cibernéticos com base no direito internacional. Efeitos Ambientais de uma Guerra Cibernética Um oponente que tivesse a capacidade de causar danos consideráveis e irreversíveis aos EUA por meio de ataques cibernéticos contra sistemas de controle industriais, ou mesmo de obter controle, somente, sobre vários sistemas, limitaria as opções de política dos EUA. A ameaça e risco de um ataque cibernético teriam de ser considerados, e isso concederia a uma potência menor um efeito multiplicador de forças em um conflito direto com os EUA. A quantidade de ataques cibernéticos conduzidos contra a infraestrutura do país na última década é motivo de grande preocupação para o governo federal7. Esses ataques foram ampliados, de modo a incluir sistemas de Controle de Supervisão e Aquisição de Dados (supervisory control and data acquisition — SCADA), que fazem parte dos sistemas de controle industriais. Os sistemas SCADA controlam os processos nos setores energético, de transporte e de gestão de recursos hídricos, entre outros. São a espinha dorsal na estrutura técnica de nossa sociedade. Tais sistemas podem permanecer viáveis durante décadas dependendo dos processos e máquinas que eles controlam. Entretanto, não têm, muitas vezes, a capacidade necessária, ou não são passíveis de uma fácil atualização para atender aos desafios de segurança cibernética contemporâneos. Muitos desses sistemas não foram projetados para serem conectados a um outro computador, muitos menos ligados a uma rede mundial de informações como a internet. A gama de vulnerabilidades aumentou 86 drasticamente, à medida que sistemas embutidos de software passaram a ser uma característica comum em máquinas eletromecânicas. Esses controladores programáveis em companhias industriais e de serviços públicos têm poucos recursos de segurança cibernética. O fortalecimento e aumento da segurança dos sistemas SCADA norte-americanos devem levar décadas. Esses sistemas, em sua maioria, não passam por uma atualização depois de instalados, necessitando de hardware adicional para sua proteção. A defesa desses sistemas é a defesa em profundidade, envolvendo empresas e municípios, assim como o Departamento de Defesa e outras agências federais. Os componentes mais capazes nessas camadas de defesa integram o âmbito federal. A questão é a seguinte: o que pode acontecer caso a segurança cibernética falhe? As ramificações ambientais merecem o mesmo grau de atenção que a possível ameaça aos sistemas computacionais. Barragens e Represas Hidrelétricas Uma série de falhas nas barragens de uma grande bacia hidrográfica teria, por exemplo, consideráveis impactos ambientais. As barragens e represas hidrelétricas são controladas por meio de diferentes tipos de redes de computadores, com ou sem fio, e essas redes de controle estão conectadas à internet. Uma falha na defesa cibernética de uma companhia elétrica poderia chegar aos controladores lógicos que fazem o maquinário elétrico abrir as comportas. Muitas barragens e represas hidrelétricas são projetadas em cadeia em grandes bacias hidrográficas, a fim de produzir um fluxo determinado de água para gerar energia. Um ataque cibernético contra algumas barragens a montante poderia liberar um volume de água que aumentasse a pressão nas barragens a jusante. Com a rápida diminuição da capacidade de armazenagem, as barragens a jusante correriam o risco de romper com o fluxo de água. Isso poderia acabar tendo um efeito cascata, literal e figurativamente, por todo o sistema fluvial, resultando em uma inundação catastrófica. O modo tradicional de enquadrar o problema em termos de segurança cibernética Março-Abril 2014 • Military Review