SMARTCYBER & BRAVUS CONSULTORIA
Um Serviço de Inteligência de cunho estatal clássico é formado, normalmente, por três setores técnicos: Inteligência, Contrainteligência e Operações.
Deve-se evitar comparações entre as estruturas de cada Serviço de Inteligência e, consequentemente, deve-se ter prudência ao contrapor as capacidades e características de tais organizações, pois cada país estrutura e organiza seus Serviços de Inteligência de acordo com os seus Objetivos Políticos, diante do contexto geopolítico no qual se vê inserido.
Classicamente, entende-se por Inteligência o processo de coleta de dados, em fontes abertas, que sofrem um processo de análise, normalmente realizado por um especialista naquele assunto, que culmina na produção de um “Conhecimento”, como, por exemplo, uma Análise da Conjuntura sobre um determinado assunto, correspondente ao lapso temporal de observação. A análise de um conjunto de dados sobre um determinado assunto pode ocorrer, por exemplo, por meio de ferramentas como 5W2H ou ACH (Analysis of Competing Hypotheses).
Uma boa análise de dados de inteligência é aquela desprovida de opiniões pessoais, de categorização e de preconceitos, e que se destina a relatar fatos de forma argumentada, a estabelecer a relação entre os dados obtidos, a fim de que seja possível apontar tendências sobre o assunto em observação.
A Inteligência permite, portanto, abranger todo um espectro de questões pertinentes que o decisor, por exemplo o CEO de uma empresa, entende como necessário ser analisado para que este possa tomar suas decisões estratégicas sobre os rumos de seus negócios.
Existem algumas denominações clássicas que se associam à Inteligência, tais como Inteligência Competitiva, Inteligência de Mercado, Inteligência Estratégica e Business Intelligence, por exemplo, além da Inteligência Militar.
A Contrainteligência
Um Analista de Contrainteligência, da mesma forma, a partir da análise dos dados disponíveis, é aquele especialista que produz um Conhecimento técnico devidamente embasado, a fim de assessorar a liderança nos assuntos afetos à Segurança do negócio e assegurar a proteção dos ativos tangíveis e intangíveis da organização.
A Agência Brasileira de Inteligência (ABIN), que representa o órgão central do Sistema Brasileiro de Inteligência (SISBIN) define Contrainteligência[1] como:
“A Contrainteligência tem como atribuições a produção de conhecimentos e a realização de ações voltadas para a proteção de dados, conhecimentos, infraestruturas críticas – comunicações, transportes, tecnologias de informação – e outros ativos sensíveis e sigilosos de interesse do Estado e da sociedade.
O trabalho desenvolvido pela Contrainteligência tem foco na defesa contra ameaças como a espionagem, a sabotagem, o vazamento de informações e o terrorismo. Podem ser patrocinadas por instituições, grupos ou governos estrangeiros.”
De forma muito sintética, a ABIN resume o trabalho da Contrainteligência com a seguinte imagem que expressa ações relevantes de “prevenção” e “identificação” de vulnerabilidades internas e a consequente “neutralização” e “obstrução” das ameaças externas:
O National Counterintelligence and Security Center, órgão norte-americano pertencente ao Director of National Intelligence, em seu STRATEGIC PLAN (2018–2022)[2], define contrainteligência como:
“… Counterintelligence programs collect information and conduct activities to identify, deceive, exploit, disrupt, or protect against espionage, other intelligence activities, sabotage, or assassinations conducted for or on behalf of foreign powers, organizations, or persons or their agents, or international terrorist organizations.…”.
Embora não se possa generalizar como doutrina, a Contrainteligência, em parte da literatura brasileira, divide-se em dois seguimentos:
a) Segurança Orgânica, que pode ser traduzida pelos conceitos clássicos da Segurança Patrimonial, que compreendem as medidas de proteção nos campos da segurança física de áreas e instalações; de pessoal; de documentos; e da tecnologia da informação, mais diretamente relacionados ao ambiente de cyber security.
b) Segurança Ativa, que, embora também não tenha uma definição doutrinária categorizada no contexto nacional, compreende as medidas de: contraespionagem; contrasabotagem; desinformação; contrapropaganda e contraterrorismo.
Sob os auspícios da Lei, as ações que caracterizam a Segurança Orgânica são: prevenção e obstrução; enquanto as ações que aportam a Segurança Ativa são: detecção e neutralização. Em suma, essas ações se destinam a mitigar as vulnerabilidades internas e se contrapor às ameaças externas.
Importante ressaltar que estes conceitos não se encerram em si mesmos e que são passíveis de serem aplicados ao ambiente corporativo das organizações privadas, pois segundo Prunckun (2019)[3],
“…business counterintelligence concerns itself with protecting trade information … can involve units within commerce and industry that deal with issues as disparate as security, on one hand, and marketing, on the other.”
O Setor de Operações
Neste setor normalmente são realizados cursos técnicos específicos para a formação do Agente, ou seja, aquele profissional dotado de conhecimentos e habilidades para a obtenção de dados (informações) que não estão disponíveis em fontes abertas e que, portanto, não são de conhecimento e de domínio para o público em geral.
Em algumas instituições este tipo de profissional classicamente é equiparado ao que se convencionou chamar na literatura de “espião”, porém, há que se tomar cuidado, pois quando fala-se de um concurso público de Agente para uma instituição policial, não se deve imaginar que se trata de “espião”.
Um Agente pertencente a um Serviço de Inteligência, via de regra, tem sua identidade verdadeira conhecida somente por seus chefes e atua de forma sempre sigilosa, o que em determinados países também pode ser classificada como uma atuação clandestina. Mesmo o agente que possui cobertura diplomática não revela sua identidade verdadeira, muito menos suas reais atividades no país no qual está acreditado.
Dependendo da estrutura do Serviço de Inteligência, um Agente pode realizar operações específicas, o que pressupõe também o ambiente cibernético, para a obtenção de dados sigilosos e protegidos de outra organização alvo, tanto para a Contrainteligência quanto para a Inteligência.
Interessante mencionar que após o fim da Guerra Fria, muitos agentes da ex-KGB e da CIA passaram a atuar na iniciativa privada como “private collector”, ou seja, como profissionais especializados na obtenção de dados (informações) sigilosas, como, por exemplo, segredos industriais, de empresas concorrentes mediante demanda de um determinado interessado rival.
À guisa de nota, segundo Hedieh Nasheri (2005, p.17), o Canadian Security Intelligence Service (CSIS) define Espionagem Econômica como:
“illegal, clandestine, coercive or deceptive activity engaged in or facilitated by a foreign government designed to gain unauthorized access to economic intelligence, such as proprietary information or technology, for economic advantage.”
Tomando-se como referência Bencie (2013, p. 34), em seu livro Among Enemies Counter-Espionage for the Business Traveller, verifica-se uma tênue diferença conceitual entre espionagem econômica e industrial:
- espionagem econômica: apropriação indevida e intencional de segredos comerciais com o conhecimento ou intenção de que a ação adversa venha a beneficiar um governo estrangeiro, uma instituição estrangeira ou um agente também estrangeiro. Ou seja, na espionagem econômica há o envolvimento de um governo estrangeiro na tentativa de subtrair informações sigilosas de um país alvo.
- espionagem industrial: apropriação indevida e intencional de segredos comerciais relacionados a um produto ou serviço produzido para o mercado consumidor interno ou global, cujo proprietário do conhecimento sensível tem interesse de lucro, sendo que a ação adversa tem a intenção de prejudicar o detentor daquele segredo comercial.
A FONTE CIBERNÉTICA
A área de cyber segurança que já demonstrava ser uma preocupação para os gestores de segurança passou a ser um verdadeiro sinal de alerta para os CEO, na medida em que a pandemia de COVID-19 acentuou as fragilidades nas comunicações digitais entre as relações de trabalho pela maciça adoção do home work.
O National Counterintelligence and Security Center apresenta a seguinte definição para o termo AMEAÇAS CIBERNÉTICAS:
“Cyber Threats Foreign Intelligence Entities conduct cyber operations to penetrate our public and private sectors in the pursuit of policy and military insights, sensitive research, intellectual property, trade secrets, and personally identifiable information (PII). FIE cyber activities present both CI and security threats.[4]“
O uso extensivo de conexões remotas para o ambiente corporativo proporciona impedir que o negócio seja interrompido em situações de catástrofe biológica como uma pandemia. No entanto, tais serviços de conexão remotas, sem uma arquitetura e configurações adequadas, podem criar superfícies de ataques vulneráveis a ataques hackers.
Um serviço remoto deve considerar que a estação cliente pode se encontrar em condição de vulnerabilidade caso não esteja sob a administração técnica da empresa ou instituição. Considera-se um ambiente mais seguro aqueles onde há controles corporativos sobre o dispositivo remoto ou onde há o uso de tecnologias Zero Thrust, na tentativa de se isolar o risco de ataque por meio de técnicas de virtualizações, por exemplo.
A proteção de borda nunca foi tão importante. A realização de testes de invasão e varreduras de vulnerabilidades de forma frequente minimiza o risco de superficiais de ataques para uma invasão, antecipando problemas que podem ser explorados por atacantes, além de reduzir as janelas de exposição de vulnerabilidades.
A maior motivação de ataques continua sendo o crime cibernético. Ganhos financeiros em capturas de informações sensíveis, cartões de crédito, credenciais de acesso e sequestro de dados por Ransomware são os mais comuns.
A Lei Geral de Proteção de Dados Pessoal (LGPD), do ponto de vista da motivação do atacante, sugere que o sequestro de dados e chantagens cibernéticas aumentem a partir de agosto de 2021, quando as sanções da lei entram em vigor.
No entanto, não podemos desprezar a cyberespionagem como uma possibilidade de ameaça. Nesse cenário, o ataque é mais discreto e persistente, visando permanecer oculto no ambiente digital da organização alvo por longos períodos, enquanto informações valiosas do negócio são coletadas.
Há histórico de ataques que permaneceram por anos sem serem descobertos. Quem possui ativos informacionais valiosos e de interesse concorrencial, não deve desprezar essa ameaça.
É neste cenário que ações de Contrainteligência são mais importantes. Desde o nível estratégico, passando pelo tático e operacional, os processos, pessoas e tecnologias devem ser acompanhados, visando identificar indicadores de comprometimento.
A fonte cibernética é hoje o principal local de coleta de dados e informações sobre todos os campos da inteligência de negócios. Assim, tudo começa com um bom Plano de Contrainteligência no nível estratégico e tático, percorrendo a organização até o serviço operacional mais usado no mercado conhecido como CTI (Cyber Threat Intelligence).
Constata-se uma lacuna no planejamento estratégico e operacional nas atividades de Contrainteligência das empresas e instituições brasileiras, que requer atenção dos gestores de segurança.
CONCLUSÃO
Por fim, há um vasto campo de pesquisa e de atuação, com base em doutrina e conceitos previstos na Contrainteligência e que permeiam a Segurança Cibernética, que servem de referência para a proteção do conhecimento sensível nos níveis institucional e estratégicos das organizações privadas.
A realização de atividades de segurança com enfoque somente na área de tecnologia da informação representa uma ação muito restrita e limitada.
A corporação deve pensar como um todo, de maneira holística e otimizada, utilizando-se de ferramentas de segurança cibernética para se precaver de ações indesejáveis aos negócios.
Antecipe-se sempre – Cybersecurity e Contrainteligência são fundamentais. Com a prevenção os resultados aparecem de maneira surpreendente, sempre baseados em evidências palpáveis e metodologias próprias.
Autoria:
LUIS FERNANDO BAPTISTELLA – CEO da BRAVUS CONSULTORIA
NILSON ROCHA VIANNA – CEO da SMARTCYBER
[1] Disponível em: Contrainteligência — Português (Brasil) (www.gov.br)
[2] Disponível em: https://www.odni.gov/files/NCSC/documents/Regulations/2018-2022-NCSC-Strategic-Plan.pdf
[3] Prunckun, Hank. Counterintelligence Theory and Practice (Security and Professional Intelligence Education Series) (p. 31). Rowman & Littlefield Publishers. Edição do Kindle.
[4] Disponível em: https://www.odni.gov/files/NCSC/documents/Regulations/2018-2022-NCSC-Strategic-Plan.pdf