“Não tenho medo de um exército de leões liderado por uma ovelha; Tenho medo de um exército de ovelhas liderado por um leão” Alexandre da Macedónia, O Grande

 

Desde que o mundo é mundo, desde que o Homem é Homem, que tentamos saber tanto como quem mais sabe.

O desenvolvimento neuronal humano criou a crescente especialização e, a crescente especialização criou a crescente dependência e, esta, por sua vez, criou o medo. Assim, desde o início, que todos tentamos saber os segredos de quem mais sabe, de quem mais pode e quem mais pode, tenta, a todo o custo, manter para si e só para si, o que sabe e o que o distingue e, assim, lhe dá vantagem sobre todos os outros.

Tudo isto, que a tudo se aplica, quando visto do ponto de vista empresarial, em especial nos mercados internacionais e globais, assume uma redobrada dimensão. Dai a pertinência deste artigo aqui no blog do BOW

O esforço de obter os segredos dos outros define o que é a Intelligence, o esforço que fazemos para proteger os nossos segredos define a CounterIntelligence (CI). Numa primeira aceção, a CI é o esforço multidisciplinar desenvolvido contra todo o processo hostil de obtenção de informação classificada.

Isto é, busca proteger informações e segredos fundamentais de negócios ou atividades entendidas como competitivas e diferenciadoras para a organização. No entanto, esta aceção foca-se apenas na proteção passiva dos ativos de informações, na sua segurança e na sua integridade.

Contudo, a CI vai muito além do manter a segurança passiva das informações. A CI é, também e, diríamos, fundamentalmente, a capacidade de obter informações sobre a atividade do adversário assim como a sua capacidade de expor e inibir operações e capacidades de Intell centrais à organização. E como isto tem impacto quando discutimos e avaliamos a concorrência em mercados-alvo?

Assim, a CI consiste na forma como os indivíduos, juntamente com as suas capacidades, competências, meios e métodos, são capazes, tanto passiva como ativamente, de manter a segurança dos ativos críticos de uma organização.

Entende-se como ATIVO tudo que tem valor para uma organização e como ATIVO ESTRATÉGICO qualquer elemento que represente um diferencial positivo da organização em relação à concorrência. É, assim, o grande objetivo da CI, negar o acesso às informações a quem não está autorizado a aceder-lhes mantendo, em simultâneo, essa informação acessível a quem tem de lhe aceder.

E, é, precisamente, esse o grande desafio da CI: discriminar os acessos mantendo o difícil e delicado equilíbrio de proteger a informação enquanto esta é disponibilizada a quem de direito porque, se a informação não estiver disponível e, com isso, não for confiável e íntegra a quem tem direito a ela aceder, perde a sua utilidade, logo, o seu valor.

Assim, a CI, em conjunto com outras áreas da Intell, deve possuir a capacidade de detetar todos os aspetos de obtenção de Intell e capacidades relacionadas que se proponham ameaçar a segurança em operações, pessoal e equipamento, isto é, a integridade da empresa, dos seus ativos e dos seus fluxos de geração de valor.

O cerne de qualquer serviço e programa de CI é a recolha e manutenção de registos de atividade hostil, mas, as suas ações mais efetivas são sempre a deteção e consequente negação de acesso: expulsão da tentativa de acesso ou presença de indivíduos hostis ou não autorizados no interior do sistema.

Através da sua capacidade analítica, a CI enceta ações e propõe recomendações que, quando implementadas, irão resultar na Negação de Informação (DoI – Denial of Information).

Desta forma, a CI propõe-se a implementar ações concretas, em matéria de capacidades, limitações, atividades e intenções, evitando ou controlando a exploração, por adversários e concorrentes, de negócios, vulnerabilidades e exposições.

Conclui-se que, o objetivo último da CI é que a organização e os sistemas que a constituem tenham, em si, mecanismos de DoI capazes de desencorajar e repelir as ameaças sem necessidade de desencadear contramedidas e, assim, negar o acesso aos legítimos detentores da informação.

Todo este processo delicado e frágil embora possa e deva recorrer a um conjunto de meios e ferramentas tecnológicas é, antes de mais e primeiro que tudo, um método, um conceito, uma lógica de ação que deve ser implementado independentemente das ferramentas, sistemas, dispositivos e tecnologias disponíveis.

A CI é, assim, um conceito metodológico que utiliza ferramentas tecnológicas para operar e nunca o inverso. E, sendo a CI todo um esforço, tanto para proteger a informação como para repelir a tentativa de acesso hostil, estabelece-se a abordagem de Segurança em operações como sendo o processo de identificação de informação crítica e subsequente análise de ações de apoio às operações e outras atividades com os objetivos de:

  • Identificar ações que podem ser observadas por sistemas de Intell adversários;
  • Determinar indicações de sistemas de Intell hostis que possam obter ou intercetar informações críticas a tempo de serem úteis aos adversários;
  • Selecionar e executar medidas que eliminem ou reduzam, a um nível aceitável, as vulnerabilidades das ações de exploração dos adversários.

Assim, a CI tem de detetar, primeiro, o grau de exposição, a possibilidade de acesso e a vulnerabilidade de cada ativo sensível, tanto isoladamente como num todo. Mas há que ter a noção que nada é 100% seguro e que toda a informação é possível de ser acedida desde que, quem pretenda aceder-lhe, tenha meios e vontade de o fazer e que esse acesso, de alguma forma, valha a pena.

A estratégia é, assim, de, em primeiro lugar, ocultar os ativos sensíveis. Se o oponente não souber que existem não os quererá obter. Mas, no momento em que os ativos se tornam geradores de valor, isto é, vão para o mercado e são publicitados, promovidos, vendidos, por si só e nesse processo, denunciam-se.

A segunda fase é proteger o ativo sensível não negando o acesso diretamente, mas aumentando o tempo, esforço e, consequentemente, os custos necessários à sua obtenção até ao ponto de tornar esses mesmos ativos inúteis, demasiado caros ou obsoletos para o oponente.

Por último, importa dotar o ativo de características e sistemas que diminuam a sua vulnerabilidade em relação a ameaças exteriores. É nesta fase que uma análise SWOT pode fazer sentido.

Mas, estas 3 ações são o fim de um processo que, antes de mais e primeiro que tudo, tem de fornecer à CI uma visão clara do que é a organização, quais os seus ativos, as suas caraterísticas e o seu real valor.

Só assim a CI será capaz de, eficazmente, os proteger e os salvaguardar através de medidas e contramedidas efetivas de segurança, proteção e reação pró-ativas.

Este processo contempla uma estrutura de fluxo contínuo de atividades onde o resultado de cada uma das fases é o ponto de saída para a fase seguinte sempre baseado no parâmetro constante de identificar e quantificar o potencial de perda de cada ativo individualmente e dos sistemas e processos no seu conjunto.

Cada uma das fases do esquema de proteção é importante para a integridade e eficácia do processo como um todo. Todo este método baseia-se no conceito biunívoco da CI que tem, permanentemente, a serem aplicadas, uma componente defensiva e uma componente ofensiva.

Ao mesmo tempo que defende os ativos estratégicos, impedindo o acesso de elementos hostis, também leva a cabo operações de deteção, neutralização e contra-medidas de operações de Intell de opositores e forças hostis.

Como ponto de comparação, pode afirmar-se que se para a Intell o “saber” é um fim em si mesmo, para a CI é somente o início do processo. Algo tem de ser ativamente feito com a informação recolhida de modo que se possam proteger os ativos estratégicos.

Em suma, a CI tem de manter a confiança da organização na sua própria informação. Como sabemos e foi já afirmado, a informação tem de permanecer, para os seus legítimos proprietários, íntegra, disponível e, por isso, confiável.

Afinal, qual o valor da Intell se perdermos o acesso e a confiança nela?

Desta forma, a CI tem por função proteger a Intell e, com isso, proteger a confiança que os seus proprietários têm nessa mesma Intell, de modo que possam basear-se nela para a tomada de decisões. A confiança na informação tem de ser total porque da confiança na informação depende a confiança que a organização tem em si mesma e se a empresa e os seus colaboradores não confiam em si própria, nunca os mercados irão confiar.

Temos, de uma vez por todas que, tão importante como gerar valor é proteger esse valor, especialmente nos mercados internacionais em que a “espionagem industrial” e a “transferência técnica” é cada vez mais frequente, eficaz e impiedosa.

 

Autor: equipa do blog do BOW