exameinformatica

Uma parceria VISÃO

Siga-nos nas redes

Perfil

Mercados

Um dia na vida de Tytan; um dia na vida do Centro de Ciberdefesa

Paulo Branco, responsável pelas operações do Centro de Ciberdefesa, no momento de localizar as ações do contingente português num país virtual que só existiu durante três dias nos servidores da NATO na Estónia

Combater como se treina; treinar como se combate. O princípio voltou a ser aplicado por 28 operacionais do Centro de Ciberdefesa durante o Cyber Coalition da NATO, para salvaguardar as primeiras eleições democráticas no remoto país de Tytan

  • 333

Os conflitos étnicos não costumam respeitar horas de expediente, mas em Tytan as “hostilidades” estenderam-se com pontualidade entre as 8h00 e as 16h30 durante três dias. O motivo era mais que justificado: a realização das primeiras eleições livres – e a necessidade de assegurar que essas eleições não eram perturbadas pelas investidas de hackers e cibermercenários. Em Lisboa, o potencial conflito foi acompanhado a par e passo por 28 operacionais no Centro de Ciberdefesa: um primeiro grupo de militares recolhia e classificava incidentes, e um segundo grupo tinha como objetivo proceder à análise do malware encontrado. Todas as ações foram concertadas com o comando do cibercontingente belga, que liderou setor RC West de Tytan, no âmbito de uma missão da NATO. Nos jornais nacionais e internacionais da semana passada não houve registo de um único tiro, mas os estragos não se fizeram esperar. As incursões dos hackers levaram o governo de Tytan a suspender as linhas de comboio e, no extremo ocidental do país, a população ficou duas semanas sem água potável. O que deixou mais de mil crianças em risco de vida. No final do terceiro dia de operações, Paulo Branco, chefe do Departamento de Operações do Centro de Ciberdefesa, pôde fazer um primeiro balanço: «foi um caso de sucesso. Conseguimos cumprir todos os objetivos que nos atribuíram».

No mapa, Tytan mais parece um país situado algures junto ao Mar Vermelho. Dir-se-ia que se trata de um país que ocupa os territórios pertencentes à Etiópia ou à Eritreia, mas o desenho das fronteiras não coincide com os destes dois países. Paulo Branco diz não ver qualquer relação entre Tytan e as duas nações africanas. Até que, pouco depois, desvenda o mistério: o mapa pode ter similitudes inegáveis com a zona do denominado “Corno de África”, mas faz mais sentido situar Tytan algures no Báltico. «Foi montado um ciber range na Estónia para as unidades de 28 estados da NATO, UE e ainda a própria NATO poderem entrar em ação», explica Paulo Branco.

Tytan só existiu durante três dias – e tinha uma realidade confinada ao espaço virtual mantido pelos servidores da NATO no Norte da Europa. Dito por outras palavras: Tytan não existe e provavelmente nunca existirá; foi um país virtual, criado especificamente para levar a cabo o exercício Cyber Coalition da NATO, que decorreu na semana passada.

O Centro de Ciberdefesa participou no Cyber Coalition com 28 operacionais

O Centro de Ciberdefesa participou no Cyber Coalition com 28 operacionais

Paulo Branco não esconde o sentimento de dever cumprido. O Centro de Ciberdefesa ainda está na fase de implementação inicial. Hoje, a sala protegida por uma porta de caixa-forte no edifício do EMGFA, no Restelo, Lisboa, ainda dá ares de acabado de estrear. Já há computadores e redes a operar – mas só existem 10 operacionais alocados à unidade que tem como objetivo funcionar como o braço eletrónico das Forças Armadas portuguesas. O que obrigou a recorrer temporariamente a outros efetivos que não costumam marcar presença no Centro de Ciberdefesa para participar no execício da NATO. No total, foram 28 os operacionais portugueses que participaram no treino. «Conseguimos detetar e parar todos os ataques», repete o chefe do Departamento de Operações do Centro de Ciberdefesa.

Desta vez, a missão dos militares portugueses estava limitada às ações de defesa – e não havia armas ou artilharia para disparar. Cada operacional tinha de lidar com uma ferramenta conhecida pela sigla MISP (de Malware Information Sharing Platform), que foi indicada pela NATO para detetar incidências e partilhar informação com os diferentes aliados.

Entre os alvos preferenciais dos hackers alegadamente arregimentados pelos países vizinhos de Tytan figurava a própria missão da NATO no país (batizada de NISFOR). «A NISFOR foi alvo de ataques de exfiltração de redes classificadas e infiltração em redes não classificadas», descreve Paulo Branco.

Além dos ataques ao centro de comando da NATO, os ciberoperaconais tinham como missão impedir ataques às redes de distribuição de água potável

Além dos ataques ao centro de comando da NATO, os ciberoperaconais tinham como missão impedir ataques às redes de distribuição de água potável

Os ataques usados pelos hackers eram duplamente ameaçadores: além de extraírem informação das redes controladas pela NATO, tratavam de encriptar toda a informação, impedindo que as forças internacionais tivessem acesso a dados considerados vitais para as diferentes operações. «Detetámos essas tentativas de encriptação de ficheiros e conseguimos interromper as ações do adversário», garante Paulo Branco.

Nas linhas de comboios, a suspensão da atividade acabou por evitar males maiores, mas no denominado Tori Pocket, no extremo Oeste de Tytan, a crise assumiu contornos dramáticos. Os hackers conseguiram lançar ataques aos sistemas PLC da Siemens, que controlavam equipamentos de distribuição de água potável. Durante as ações ataque, o Centro de Ciberdefesa recorreu à troca de informações com o Centro Nacional de Cibersegurança (CNCS), para debelar as vulnerabilidades encontradas nos sistemas de distribuição de água de Tytan.

«Teoricamente, tudo correu bem e a NISFOR ajudou a concretizar as primeiras eleições democráticas em Tytan, e as crianças foram salvas com um envio de um comboio humanitário», informa Paulo Branco.

O responsável pelas operações do Centro de Ciberdefesa recorda que o objetivo do exercício Cyber Coalition não passava tanto pela complexidade, mas sim pela partilha da informação entre as partes – a componente humana que, muitas vezes, as máquinas não conseguem suplantar. Na NATO, já é um ponto assente que os ciberexércitos vão acabar por assumir-se como uma quarta força que será capaz de complementar Marinha, Força Aérea e Exército. Em Portugal, a mensagem foi devidamente recebida – e por isso há a intenção de reforçar o Centro de Ciberdefesa, com vista a criar um contingente com cerca de 100 operacionais – alguns deles poderão ser civis.

No Centro de Ciberdefesa, o tempo é de aprender e treinar até que a operacionalidade total seja alcançada. Pelo que as atenções já se começaram a centrar noutros exercícios da NATO – em especial no exercício Locked Shields, que se realiza em abril. Ao contrário do Cyber Coalition, no Locked Shields já é possível lançar ataques – o que implica um acrescento de complexidade. «Muitas vezes, os cenários dos exercícios têm ligações com o nosso mundo. Seguimos a lógica de treinar como combatemos e combater como treinamos», conclui Paulo Branco.