Guia de estudos 2016 - Cibersegurança

Page 1


Universidade Federal do ABC Comissão Acadêmica Amanda Cristina Bruna Belasques Souza Giulia Ferazzano Isadora Lara Stipler Mariana Marques de Vasconcelos

Comissão Imprensa André de Jesus Torres Gabriele Bley Lara Silva Obana Marina Stephan Brigato Oscar Felix

Comissão Estrutural Débora Almeida Fontes Gabriel Ferrarri Scombatti Gabriel Santana do Nascimento Jaqueline Mangueira Martins Ketlyn Barbosa Silva Lucas do Vale Moura Taymille Araújo

Tesoureira Aline Guarnieri Gubitoso

Secretária Geral Mylena Cristina Bueno Leão


Sumário 1. Introdução ............................................................................................................... 4 2. Soberania e democracia nas RI .............................................................................. 5 3. Espionagem x cibersegurança ................................................................................ 8 3.1. Manual de Tallin ................................................................................................... 8 3.2. WikiLeaks ............................................................................................................ 9 4. Casos .................................................................................................................... 11 4.1. Brasil .................................................................................................................. 11 4.2. Reino Unido ........................................................................................................ 13 4.3. Alemanha ........................................................................................................... 14 4.4. Rússia ................................................................................................................ 15 4.5. Estados Unidos .................................................................................................. 16 5. Conclusão ............................................................................................................. 18 6. Bibliografia............................................................................................................. 19


4

1. Introdução Segundo o Dicionário Português (2017) Cibersegurança é o termo que designa o conjunto de meios e tecnologias que visam proteger, de danos e intrusão ilícita, programas, computadores, redes e dados. Também conhecida como segurança do ciberespaço, a cibersegurança tem se tornado uma preocupação para muitas pessoas e nações (DICIONÁRIO PORTUGUÊS, 2017)

Esse tema toma espaço nas discussões das Relações Internacionais a partir do ponto da segurança estatal e no questionamento até que ponto chegam as fronteiras de uma nação e o que define sua soberania no ambiente cibernético. A questão de cibersegurança também tange à espionagem o que fere os preceitos da soberania do Estado. Devido ao avanço da tecnologia, ciberataques tornam-se recorrentes e visando combate-los os Estados Nacionais investem em novas tecnologias e no setor de inovação para impedir que dados confidenciais sejam expostos. Casos de ciberataque tornaram-se frequentes na mídia. Foi através da exposição de dados “roubados” do governo dos EUA trouxeram a luz casos de espionagem a governos de outros países. Casos como os documentos disponíveis no WikiLeaks e o caso Snowden tornam-se emblemáticos na discussão de respeito à soberania e a democracia de diversos países.


5

2. Soberania e democracia nas RI Jean Bodin (1530-1596) empenhou-se, no século XVI, em justificar a importância do absolutismo monárquico em uma França tomada por conflitos religiosos. Conceituou, assim, a ideia de soberania, a qual entendia como absoluta e indivisível. Rousseau (1762), em contrapartida, desloca o poder do governante para o povo. Com a Revolução Francesa posterior, que teve em Rousseau um de suas sustentações teóricas, o vetor de poder inverte-se do monarca para a burguesia, nascendo o Estado moderno liberal. Desse modo, o Estado, no lugar do rei, torna-se a autoridade abstrata suprema de determinado território, que se manifesta em forma de leis que regem a população nacional ou presente no território, enquanto, do ponto de vista da comunidade internacional, todos os Estados-nação se encontram em situação de igualdade. Os princípios básicos de uma sociedade internacional justa, para o filósofo John Rawls (1999), está na autodeterminação política, na não intromissão de assuntos internos ao território. Além disso, também pontua o respeito aos direitos humanos básicos e o princípio de solidariedade humanitária, o que significa dizer que os Estados mais influentes têm o dever de apoiar os Estados mais pobres, com políticas de assistência social. Tais questões estão intrinsecamente ligadas a ideia de soberania dos Estados, na medida em que elas redundam na autonomia do Estadonação. Após as grandes guerras, porém, constatou-se a capacidade destrutiva da humanidade para com ela mesma e a ideia de soberania se distinguiu daquela inaugurada pós-Revolução Francesa, que poderia ser reduzida em “poder absoluto e ilimitado do Estado”. Esse poder então, passa a ser limitado pela dignidade atribuída a toda a família humana. Desse modo, surgem as Cortes Internacionais, que tem como objetivo a observância da aplicação dos Tratados relacionados ä temática dos Direitos Humanos. Desse modo, pode-se dizer que a soberania consiste em ser o Estado, dentro de suas fronteiras territoriais, é supremo e no âmbito internacional está em igualdade com os outros Estados e deve ser por eles reconhecidos. Maria Lascala (2011) cita os motivos pelos quais, de acordo com Bobbit (2003), essa noção de soberania não parece ser mais suficiente. a) o reconhecimento dos direitos humanos como normas requerem a adesão de todos os Estados, independentemente de suas leis internas; b) armas nucleares e de destruição em massa fizeram com


6

que a defesa simplesmente das fronteiras dos Estados se tornassem insuficientes; c) a proliferação de ameaças globais (danos ao meio ambiente; fome; migrações) transcendem as fronteiras do Estado; d) a expansão de um regime econômico mundial que ignora as fronteiras na movimentação de investimentos de capital, de maneira que os Estados se veem tolhidos na administração de seus problemas econômicos; e) a internet e os avanços na informática fizeram surgir uma nova comunicação global. (LASCALA, 2011)

Ainda que os atentados aos direitos humanos possam resultar em uma intervenção internacional, os países acordam com tais tratados previamente, manifestando o próprio poder. Não se pode dizer, porém, que isso não seja uma prova da relativização da soberania, em prol do respeito à dignidade humana. Outra maneira de se confirmar essa flexibilização da soberania, é formação de blocos econômicos. Partiremos aqui de uma análise weberiana de Estado, isto é uma instituição organizada politicamente, socialmente e juridicamente, ocupando um determinado espaço definido, onde o governo possui reconhecimento interno e externo e é detentor do uso legítimo da violência. Assim, sabe-se que após a formação de um Estadonação, este pode assumir diversos regimes e formas de governo: democracia parlamentarista, monarquia parlamentarista, monarquia absolutista, democracia presidencialista. Aqui consideraremos a concepção de democracia, como um poder feito pelo povo e para o povo, e pontuaremos alguns pontos-chave dentro das relações internacionais naquilo ao papel estatal. Como muitas outras disciplinas, as relações internacionais possuem diversas abordagens teóricas dentro de si. Surgindo inicialmente após a Primeira Guerra Mundial, seus primeiros adeptos baseavam-se na ideia de que “as questões internacionais não poderiam permanecer sob o monopólio de generais, estadistas e diplomatas” (Casarões,2012). Assim, se nasce a ideia de que um controle democrático poderia reduzir casos de violência internacional decorrentes de ações individuais de um líder. Desta forma, a ideia de democracia ganha força no pós-guerra não apenas nas academias, mas também no campo político. No mundo anglo-saxão, pautados em uma ótica liberal das relações internacionais, levantava-se a ideia de que os mesmos mecanismos democráticos que eram existentes na esfera doméstica poderiam ser estendidos à busca global pela paz, procurando assim, a busca por um mundo cada vez mais integrado economicamente, o que dentro desta vertente levaria a diminuição de conflitos - dado que uma economia integrada não desejaria entrar em guerra, uma vez que isto ocorresse levaria ao descompasso da sua própria economia


7

também. Contudo nem sempre durante a história se deu a defesa destes mecanismos, isto porque em outros momentos buscou-se a existência de um estado mais forte e a intensificação do uso da força como garantidor de respeito em meio internacional (realismo). Vale destacar que o objetivo aqui não explicar em seus por menores cada abordagem teórica das Relações Internacionais, mas sim apenas considerar algumas diferenças de concepções entre elas, no que diz respeito ao realismo e ao idealismo. Desta forma, contemporaneamente, em meio ao uso massivo da internet no mundo Ocidental, vemos Estados e seus serviços de inteligência utilizando deste novo meio ora utilizando-se de estratégias virtuais para a interação democrática - como por exemplo, uma consulta popular sobre determinado assunto que será votado no legislativo -, ora utilizando deste meio para espionar e prever deliberações de outros Estados-nações e, assim, também criar o terror e o medo como uma forma de “respeito”. Assim, Buchstein, citado por Rocha e Sturza (2017), faz uma constatação interessante sobre o assunto: Enquanto alguns vêem a Internet como uma ferramenta de coleta de informações, outros destacam o seu potencial deliberativo. Outros enfatizam o seu papel no processo de formação da vontade política. Outros ainda a querem empregar como uma ferramenta para a produção da decisão política. [...] Assim, alguns vêem a Net como complementar à existente democracia representativa, enquanto outros defendem mais radicalmente que os meios eletrônicos hão de superar muitos dos problemas de escala que fizeram da democracia direta um ideal impraticável (Buchstein, 1997, p. 248 apud Rocha e Sturza, 2017)

Por fim, e não menos importante, o papel deste guia como um todo é destacar o que vem sendo feito em âmbito internacional para compreender melhor as tão novas questões existentes sobre ciberespaço e como vem se dando os papéis dos Estados diante disso.


8

3. Espionagem x cibersegurança A cibersegurança e a espionagem são assuntos complementares e complexos, pois a cibersegurança visa aumentar a segurança para evitar que ocorram espionagens. Esse tópico especificará uma medida tomada pelos Estados que compõe a OTAN para aumentar a segurança na rede, o Manual de Tallin, e, assim, evitar casos de espionagem. Outro tema abordado é o caso WikiLeaks e como as revelações de documentos confidenciais do governo dos EUA mostrando abusos em suas ações militares no Afeganistão e Iraque não eram compatíveis com o discurso oficial, também, revelou casos de espionagem a pessoas ligadas a governos estrangeiros e a ONU. Há grande controvérsia em relação ao papel do WikiLeaks, pois ele pratica espionagem para obter documentos confidenciais de diversas nações e expor para a população para tornar a democracia mais transparente, expondo, assim, casos de corrupção e violação de leis e tratados internacionais, especialmente, violações constantes à Declaração Universal dos Direitos Humanos.

3.1. Manual de Tallin A primeira versão do Manual de Tallinn, elaborado por estudiosos da área de cibersegurança, foi publicado pela Universidade de Cambridge, em 2013, na cidade de Tallinn, na Estônia. Este guia é resultado de esforços da OTAN (Organização do Tratado do Atlântico Norte) e do Cooperative Cyber Defence Centre of Excellence (Centro de Excelência de Ciberdefesa Cooperativa), organização internacional militar que possui base em Tallinn-Estônia. Ainda que não tenha caráter normativo, este manual apresenta um dos primeiros esforços internacionais para interpretar o direito internacional, buscando: “encontrar discernimento mais claro em casos legais complexos que envolvam ciberguerras e ciberoperações, com particular atenção às linhas de pensamento do direito humanitário jus ad bellum e jus in bello” (CAMPOS; TAVARES, 2016). Em meados de 2017, foi lançado pela Universidade de Cambridge, o Manual de Tallinn 2.0, novamente unindo esforços de especialistas da área. O documento possui dois tipos de textos: aqueles que dizem respeito à lei já existente (lex lata) e como ela poderia ser usada para defender a soberania e os ataques cibernéticos e a lei que deveria existir (lex ferenda). De acordo com Michael Schmitt (2017), algo que


9

deve ser valorizado no manual são as discussões e comentários feitos entre os membros que o escreveram acerca da lex lata e suas respectivas - e algumas vezes distintas - interpretações das normas existentes. O documento propõe também a busca por dois pilares a pesquisa e, em especial, a defesa cibernética. Enquanto, o primeiro tem como objetivo o constante aperfeiçoamento e conhecimento contínuo de novas tecnologias; o segundo, existe para colocar em prática os resultados das investigações e estudos fomentados pelo anterior. Assim, busca-se a prática da realização de duas reuniões anuais entre os seus membros para que tenham acesso às inovações e aprendam a manusear as novas técnicas desenvolvidas nesta área. Por fim, é importante salientar alguns aspectos estruturais do fomento do Manual de Tallinn. Inicialmente, é preciso destacar que o OTAN Centro de Excelência de Ciberdefesa Cooperativa não é uma organização diretamente ligada à OTAN, ele é apenas credenciado pela OTAN, o que implica que seus treinamentos, educação e pesquisa são fomentados em apoio à missão da OTAN. Ademais, vale mais uma vez sublinhar que o manual não é uma nova normatização do direito internacional público, ele é apenas uma interpretação à luz de ferramentas do direito aplicadas às operações cibernéticas na perspectiva de especialistas que contribuíram - e continuam contribuindo - para a estruturação do Manual de Tallinn. Assim sendo, é importante constatar que o Manual de Tallinn é apenas um dos passos necessários para melhorar e construir novas leis e diretrizes no direito internacional para esse fenômeno relativamente novo que são as questões do ciberespaço.

3.2. WikiLeaks O caso mais controverso na temática espionagem, talvez, seja o caso do WikiLeaks. Um site criado em dezembro de 2006 por Julian Assange e em sua página oficial se define como uma biblioteca colaborativa que visa armazenar e tornar públicos documentos e outros materiais restritos envolvendo dados relacionados à guerra, espionagem e corrupção. (JULIAN ASSANGE, 2015) Segundo Assange (2015), o WikiLeaks tem acordos contratuais e canais de comunicação seguros com mais de cem maiores organizações midiáticas ao redor do mundo. Isso dá as fontes do WikiLeaks poder de negociação, impacto e proteção técnica para que em outras condições seriam difíceis de alcançar. Oficialmente, em abril de 2010 o site divulga um documento que contradiz o discurso oficial dos EUA em relação às ações referentes a guerra do Afeganistão e


10

ainda em outubro do mesmo ano o site libera mais de 390 mil documentos secretos do pentágono. A revelação desses documentos mostra que o governo dos EUA havia espionado políticos estrangeiros e funcionários de altos cargos na ONU, além de trazer à tona os abusos cometidos nas guerras do Afeganistão e Iraque e casos de tortura e condições que violam os direitos da Declaração Universal dos Direitos Humanos, do Protocolo Facultativo sobre os Direitos Econômicos, Sociais e Culturais e do Protocolo Facultativo sobre Direitos Civis e Políticos. Em junho de 2012, o organizador do WikiLeaks, Julian Assange, refugia-se na embaixada do Equador em Londres após ser acusado de assédio à duas camareiras em um hotel na Suécia e em agosto do mesmo ano o Equador concede asilo político a Assange que se encontra abrigado na embaixada do país em Londres até hoje. Diversos grupos ativistas e da sociedade civil alegam que a situação dele é degradante já que de maneira informal, sem acusação e julgamento, Assange, cumpre prisão domiciliar, sem poder usufruir de seus benefícios obtidos com a aprovação do asilo político no Equador. (ABC INTERNACIONAL, 2013) (EL TIEMPO, 2016) Os EUA esperam a extradição de Assange e o acusam das seguintes violações: espionagem, conspiração para cometer espionagem, roubou ou conversas com pessoas não autorizadas sobre informações confidenciais do governo, violação do Computer Fraud and Abuse Act e conspiração. (JUSTICE FOR ASSANGE, 2017). Desde de 2014, Assange denuncia o governo da Suécia e Reino Unido à Organização das Nações Unidas (ONU) no Grupo de Trabalho sobre Detenções Arbitrárias. A ONU e esse grupo de trabalho recomendam que a Suécia e o Reino Unido permitam que Assange saia da embaixada e vá para o Equador e que sejam retiradas as acusações anteriores, ambos os países acusadores se negam e não cumprem a recomendação. (EL TIEMPO, 2016)


11

4. Casos Os casos dos países apresentados nessa seção estão alinhados com casos de espionagem e medidas para combater ciberataques e mostra como casos de espionagem podem auxiliar na formação de coalisões para buscar uma solução em conjuntos com outras nações envolvidas.

4.1. Brasil Atualmente, o Brasil é o segundo maior país em termos de usuários da Internet, encontrando-se entre a Rússia e a China em termos de percentual da população total do país. Associado a isso, está o fato do país ser considerado o país latino-americano mais perigoso em termos de ameaças cibernéticas tanto internamente – com uma taxa de 43% de usuários afetados – quanto em ataques ao resto do mundo, com mais de 1,8 milhão de hosts de sites mal-intencionados (RODRIGUES, 2014). Seguindo uma tendência crescente, visível em todo o mundo, de maior preocupação com o tema da cibersegurança, o Brasil abordou o tema pela primeira vez em 2008, em sua Estratégia Nacional de Defesa, na qual dentre os setores estratégicos de defesa nacional definidos o cibernético ficou ao encargo do Exército Brasileiro (CRUZ, 2013). A cibersegurança aparece de modo mais relevante em 2010, com o Livro Verde sobre Segurança Cibernética no Brasil, e com o documento de 2011, “Desafios Estratégicos para Segurança e Defesa Cibernética”. Ambos procuram estabelecer uma estratégia nacional que permita um plano de ação para consolidar essa questão (MUGGAH, GLEEN e DINIZ, 2014). Em 2012, o Exército inaugura o Centro de Defesa Cibernética (CDCiber), órgão institucional que age em coordenação com o Ministério da Defesa, sob o comando do Gabinete de Segurança Institucional. O CDCiber tem como objetivo principal a defesa das redes militar e governamental em casos de ataques internos e externos (REPÚBLICA FEDERATIVA DO BRASIL, 2001). Em 2013, as denúncias de Edward Snowden levam à uma crescente preocupação com a ciberespionagem, principalmente com relação aos outros países. Além disso, a ocorrência dos protestos de 2013 fazem com que o governo autorize o monitoramento de redes sociais pela ABIN (Agência Brasileira de Inteligência) e pelo CDCiber (MUGGAH, GLEEN e DINIZ, 2014). Em 2014 é aprovado o Marco Civil da Internet, e de acordo com Muggah, Glenn e Diniz (2014), foi “o primeiro documento no mundo a estabelecer princípios


12

fundamentais relativos ao uso da Internet, como a liberdade de expressão, neutralidade da rede e proteção à privacidade”. O Marco Civil contou com a contribuição de especialistas e usuários da Internet de todo o país, e se tornou modelo para legislações semelhantes em outros países. Finalmente, em 2015, é estabelecida a Estratégia de Segurança da Informação e Comunicações e da Segurança Cibernética da Administração Pública Federal do Brasil, que deve se estender até 20181. Pensada e aprovada pelo Gabinete de Segurança Institucional da Presidência da República (GSI/PR), a estratégia tem como principal objetivo garantir o uso do ciberespaço, impedindo ou obstruindo ações que vão contra os interesses do país ou da sociedade. (ARITGO 19, 2016; BRASIL, 2015) A administração da cibersegurança nacional fica a cargo de uma variedade de órgãos públicos. De modo geral, a arquitetura da cibersegurança nacional fica a encargo do Ministério da Defesa. O GSI, ligado à Presidência, é órgão governamental chave que trata de todos os aspectos civis da cibersegurança. A ABIN estabeleceu o Centro de Pesquisas e Desenvolvimento para a Segurança das Comunicações (CEPESC) e tem como função o monitoramento da mídia social e competências criptográficas na proteção de instituições públicas. Além destes e do CDCiber, a Polícia Federal tem funções que abrangem a investigação de crimes e infrações nacionais e internacionais, além de administrar a aparelhagem de ciberinteligência (MUGGAH, GLEEN e DINIZ, 2014). A estratégia nacional brasileira pode ser caracterizada por uma infraestrutura de cibersegurança que tende a dar prioridade às questões militares e de securitização, com menor ênfase na ampliação da capacidade de segurança pública do dia a dia. Além disso, as Forças Armadas têm papel de liderança na proteção do ciberespaço do país (MUGGAH, GLEEN e DINIZ, 2014). Em termos de posicionamento global, o Brasil pretende expandir sua influência nesse sentido, tendo criado a primeira Declaração de Direitos digital, e procurando lançar a iniciativa da ONU de promover a soberania digital. Uma de suas principais propostas é a de um Marco Civil global, muito embora o país não tenha aderido à Convenção sobre o Crime de Budapeste, estabelecida em 2001. O país alega que a Convenção foi idealizada pelos Estados que compõem o Conselho da Europa, e levanta ressalvas quanto a sua aplicabilidade (MUGGAH, GLEEN e DINIZ, 2014).

1

Decreto nº 3897/2001


13

Apesar disso, o Brasil lidera no desenvolvimento da cooperação bilateral, tendo assinado em 2010 um Tratado de Não Agressão com Armas de Informática com a Rússia.

4.2. Reino Unido O Reino Unido, em 2008, começava já a se preocupar com a questão da cibersegurança, muito embora ainda a referisse como “ataques não-convencionais ou associada a ataques a infraestruturas críticas, a sistemas elétricos e a redes de transportes” (FERNANDES, 2014). Em 2009 um estudo levanta preocupações com relação ao tema e propõe uma estratégia ativa de cibersegurança. No mesmo ano, é publicada a primeira Estratégia de Cibersegurança do Reino Unido, como forma de responder às ameaças do mundo virtual (FERNANDES, 2014). Tinha como objetivos centrais a redução dos riscos e aumento da possibilidade de explorar oportunidades, melhorando o conhecimento disponível, as capacidades com relação ao assunto e o aprimoramento dos processos de tomada de decisão2. Novas estratégias nacionais são estabelecidas consecutivamente, a primeira abrangendo o período de 2009 a 2011, e a mais recente tendo sido lançada em 2016, a qual deve abranger o período até 20213. De acordo com o documento, “o objetivo principal da mais nova estratégia é um Reino Unido seguro e resistente a ameaças virtuais, próspero e confiante no mundo digital” (HM GOVERNMENT, 2016). Também foram delineadas novas diretrizes, qualificadas como: a defesa de cidadãos e empresas;

suporte

à

crescente

indústria

britânica

de

cibersegurança;

desenvolvimento de uma força de trabalho capacitada; e a reação a ciberataques de criminosos e de outros atores hostis (HM GOVERNMENT, 2016). Em 2017 é inaugurado o Centro Nacional de Cibersegurança (NCSC, do inglês), órgão que absorveu e substituiu outras instituições, como uma forma de coordenar as diferentes agências e o desenvolvimento de novas ações no Reino Unido (HM GOVERNMENT, 2016). Além do NCSC, fazem parte da estrutura institucional, a Agência de Inteligência de Comunicações (GCHQ); o Gabinete de Cibersegurança e Garantia de Informação (OCSIA), criado em 2011 como órgão de coordenação, e o principal responsável pela estratégia nacional; e o Centro de Operações para a Cibersegurança (CSOC) (AMARAL, 2014). Ver documento “Cyber Security Strategy of the United Kingdom: safety, security and resilience in cyber space” (2009) 3 Ver “National Cyber Security Strategy 2016-2021” (2016) 2


14

A Estratégia Nacional do Reino Unido tem como características a coordenação interna entre autoridades civis e militares (FERNANDES, 2014), além da “centralização dos serviços de informações e do Ministério da Defesa na compreensão do fenômeno e na redução das ameaças vulnerabilidades associadas ao Estado” (AMARAL, 2014). Recentemente, o NCSC começou a colaborar com empresas do setor privado, coordenando com estas na defesa cibernética do Reino Unido. O país também dá ênfase no aumento de sua presença no âmbito internacional, e estabelece em sua estratégia a necessidade de se tornar uma liderança em cibersegurança no mundo4. Recentemente, o país tem entrado em maior conflito com a Rússia, e chegou o MI-5 chegou a apontar a crescente ameaça ciberataques russos que teriam por finalidade tentativas de extrair segredos militares, projetos industriais, informações econômicas e políticas de governo e externas. A Rússia, em resposta, apontou a falta de evidências que comprovem as acusações (REUTERS, 2016).

4.3. Alemanha A Alemanha estabeleceu uma Estratégia de Cibersegurança em 2011, com os principais objetivos de: 1. Proteção das infraestruturas críticas; 2. Proteção dos sistemas de tecnologias de informação e comunicação; 3. Reforço da segurança das TIC na administração pública; 4. Controle efetivo do crime no ciberespaço; 5. Utilização de tecnologia segura e de confiança; 6. Desenvolvimento dos recursos humanos nas autoridades federais; 7. Desenvolver instrumentos para responder a ciberataques.5 A estrutura de suas instituições se baseia no Departamento Federal de Segurança da Informação (BSI) e na Bundeswehr (Forças Armadas da Alemanha), que complementa as medidas de segurança, protegendo suas próprias competências e medidas no âmbito das orientações recebidas para fazer da cibersegurança parte da estratégia preventiva de segurança da Alemanha (AMARAL, 2014). Um de seus principais órgãos é o Centro Nacional de Ciber Resposta, que depende do Departamento Federal de Informação e coopera diretamente com o BSI e com o Departamento Federal de Proteção Civil de Assistência em Calamidades (BBK)

4 5

Estratégia de Cibersegurança 2016-2021 (2016) “Cyber Security Strategy for Germany” (2011)


15

(AMARAL,

2014).

Suas

competências

incluem

analisar

incidentes

e

dar

recomendações necessárias em diferentes atuações, além de submeter regularmente recomendações ao Conselho Nacional de Cibersegurança em casos específicos (AMARAL, 2014). A estratégia de cibersegurança alemã baseia-se em uma abordagem abrangente e versátil, exigindo uma maior partilha e coordenação de informação. Uma de suas principais maneiras de lidar com a questão é a partir de abordagens e medidas sociais, que buscam informar os cidadãos em geral. Apesar de apresentar foco na cooperação, existe uma separação estrita entre as responsabilidades civis – que dizem respeito à inteligência – e as militares – associadas à defesa do país (AMARAL, 2014). A Alemanha também investe em parcerias público-privadas, presente em acordos como a Aliança pela Cibersegurança e a parceria UK KRITIS.6

4.4. Rússia A Federal Agency of Government Communications and Information (do russo FAPSI) é a agência governamental russa responsável pela inteligência e segurança das vias comunicação oficiais do governo, foi reorganizada em 2003 para o Service of Special Communications and Information (Spetssvyaz) ligada ao Federal Security Service (FSB). O nível de conhecimento e o ativismo político do povo russo é o que torna os hackers russos um dos mais audaciosos do mundo, uma vez que empreendem ataques cibernéticos e se escondem atrás de satélites, dificultando assim a rastreabilidade dos ataques. Em março de 2014, a campanha Turla de espionagem que já infectou centenas de computadores pelo mundo, os alvos consistiam em computadores de instituições governamentais, embaixadas, organizações militares, de educação e empresas farmacêuticas e de pesquisas. Traçava-se o perfil do usuário e, apenas, aqueles que detinham alguma importância, seja cargo ou acesso a documentos, sofriam o ataque que muitas vezes se dava via satélite escondendo os rastros ou dificultando o rastreamento (JEFFREYGROUP, 2015). Em 2012 a Russia criou a lei federal n°89417-6, conhecia como a lei da lista negra da internet, também, conhecida como lei federal sobre a proteção das crianças

6

Relatório alemão para o “2015 EU Cibersecurity Dashbord” (2015)


16

a partir de informações prejudiciais à sua saúde e desenvolvimento que prevê o controle do acesso de informações ilegais na internet por uma agência governamental. Ativistas e alguns membros da sociedade civil questionam essa lei, pois cria mecanismos do Estado censurar o acesso não somente a pornografia, propagandas de drogas e suicídio, mas também a informações que possam ser desfavoráveis ao governo ou ocultar críticas ao país e governo. Como forma de protestos sites como Wikipedia, o site de busca Yandex e a rede social VKontakte suspenderam seu funcionamento por 24 horas como forma de protesto (SPUTNIK SOCIETY, 2012). No ano de 2016, após a eleição dos EUA, a Rússia se envolveu na polêmica do uso de hackers para interferir nas eleições, tal assunto tornou-se público após matérias em revistas dos EUA feita a partir de relatórios divulgados pelo FBI e CIA. Os hackers russos teriam atrapalhada a campanha de Hillary Clinton do Partido Democrata favorecendo a campanha de Donald Trump. Até o momento não há nenhum material contundente que prove a veracidade desse ataque como motivado para ajudar a campanha de Trump.

4.5. Estados Unidos Existem poucos regulamentos federais de segurança cibernética e os que existem tem focos específicos. Os três principais regulamentos de segurança cibernética são Health Insurance Portability and Accountability Act (HIPAA) (1996), Gramm-Leach-Bliley Act (1999) e Homeland Security Act (2002), que inclui Federal Information Security Management Act (FISMA) (2002).Esses três regulamentos exigem que organizações de saúde, instituições financeiras e agências federais protejam seus sistemas e informações. Os governos estaduais tentaram melhorar a segurança cibernética aumentando a visibilidade pública das empresas com fraca segurança. Em 2003, a Califórnia aprovou o Notice of Security Breach Act que exige que qualquer empresa que mantenha informações pessoais de cidadãos da Califórnia e tenha uma violação de segurança deve divulgar os detalhes do ocorrido. As informações pessoais incluem nome, número de segurança social, número da carteira de motorista, número do cartão de crédito ou informações financeiras. Vários outros estados seguiram o exemplo da Califórnia e aprovaram regulamentos de notificação de violação de segurança.


17

a)

Caso Snowden

Em 2013, Edward Joseph Snowden um analista de sistemas, ex-administrador de sistemas da CIA e ex-contratado da NSA tornou públicos detalhes de vários programas que constituem o sistema de vigilância global da NSA americana, documentos revelados por Snowden mostram a existência de os inúmeros programas visando a captação de dados, e-mails, ligações telefônicas e qualquer tipo de comunicação entre cidadãos a nível mundial. Através da publicação desses documentos foi trazida ao conhecimento público a vasta dimensão do sistema de Vigilância global americano .A coleta de dados, descrita por Snowden, começou em 1992, durante a administração do presidente George H. W. Bush; embora, a CIA já fizesse espionagem industrial desde os anos 80, a NSA massificou a espionagem industrial e financeira com o avanço da tecnologia. Em 2015, novos documentos divulgados citam que a NSA planejava usar lojas de aplicativos (como a Play Store, do sistema Android) para injetar malwares, rastreando os dados trocados entre os servidores e os usuários. (BBC, 2014) (EDWARD... 2017) Em 12 de junho de 2013, imediatamente após as revelações de Edward Snowden serem publicadas, o Senado americano fez uma audiência pública, gravada pela C-SPAN, onde vários membros do governo de Obama testemunharam sobre a importância fundamental dos programas de vigilância da NSA para defender os Estados Unidos. Várias emissoras de televisão americanas se alinham na defesa dos programas de vigilância em massa, entre elas CNN, FOX e CBS.A administração de Obama defendeu as atividades afirmando serem: "uma ferramenta fundamental para proteger a nação de ameaças terroristas. No começo de 2017 o presidente americano Donald Trump assinou um decreto com o objetivo de fortalecer a cibersegurança do país. O assessor de Segurança Nacional, Tom Bossert afirmou “Devemos manter os EUA mais protegidos de riscos de ciberataques” (REVISTA EXAME, 2017). O decreto conta, entre outras questões, com a novidade que os chefes das agências governamentais devem ser responsabilizados por implementar ações de risco nos sistemas. Segundo Bossert, o decreto foi motivado por questões domésticas e não tem relação com as investigações em andamento sobre uma possível interferência da Rússia nas eleições presidenciais, que teriam invadido o sistema eletrônico do Partido Democrata em um ciberataque.


18

5. Conclusão A questão da cibersegurança envolve diretamente a questão da soberania e democracia e ainda é uma área muito recente e com pouca legislação e tratados internacionais sobre tema e nessa área sobrasai os países que mais investem na inovação tecnológica. A temática em questão não possui um fim em sim mesma e, tampouco, possui uma resposta exata ao como se deve proceder, cada vez mais países e grupos da sociedade civil se mobilizam em torno desse tema, seja para reivindicar explicações sobre documentos confidenciais que foram expostos em sites como o WikiLeaks ou nações que questionam até que ponto se respeita a democracia e soberania e como ameaças cibernéticas são perigosas para diversos governos. Casos como o de Julian Assange e Edward Snowden mostram quão complexo pode ser uma democracia e como esse conceito ainda precisa ser trabalhado, uma vez que, países e pessoas são espionados, pessoas do governo são orientadas a omitir informações relevantes, tais como números de mortos em investidas militares em outros países, casos de corrupção que são abafados por governantes, prisões arbitrárias, entre outros exemplos que violam os princípios de democracia. O outro lado da moeda vê-se com as cooperações internacionais entre países visam unir esforços e investimentos nessa área de cibersegurança para aumentar seu poder de combate a ataques que podem ocorrer e ainda aumentar sua projeção de poder sobre nações menores por deter maior controle de novas tecnologias que servem para proteção e, também, pode servir para espionar.


19

6. Bibliografia ABC INTERNACIONAL (Comp.). Cronología del caso WikiLeaks. 2013. Disponível em:<http://www.abc.es/internacional/20130730/abci-cronologia-caso-wikileaks201307301941.html>. Acesso em: 06 jun. 2017. ARITGO 19 (Ed.). Brasil: Análise da Estratégia de Cibersegurança. São Paulo: Artigo 19, 2016. Disponível em: <http://artigo19.org/wpcontent/blogs.dir/24/files/2016/05/Brasil-Análise-da-Estratégia-deCibersegurança.pdf>. Acesso em: 09 jul. 2017. BBC. Edward Snowden: Leaks that exposed US spy programme. 2014. Disponível em: <http://www.bbc.com/news/world-us-canada-23123964>. Acesso em: 06 jul. 2017. BRASIL. Gabinete de Segurança Institucional. Presidência da República (Org.). Estratégia de segurança da informação e comunicações e de segurança cibernética da administração pública federal 2015-2018: versão 1.0. 2015. Disponível em:<http://dsic.planalto.gov.br/documentos/publicacoes/4_Estrategia_de_SIC.pdf>. Acesso em: 09 jul. 2017. CAMPOS, Francisco Rogério Moreira; TAVARES, Bruno de Pinheiro. MANUAL DE TALLINN E O USO DA FORÇA. O Instituto de Referência em Internet e Sociedade. Belo Horizonte. 30 jun. 2016. Disponível em: <http://irisbh.com.br/manual-de-tallinn-eo-uso-da-forca/>. Acesso em: 26 maio 2017 CASARÕES, Guilherme Stolle Paixão e. Qual o lugar da democracia nas Relações Internacionais?: Uma narrativa teórica. Contexto Internacional, Rio de Janeiro, v. 34, n. 1, p.43-77, jun. 2012. FapUNIFESP (SciELO). <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S010285292012000100002>. Acesso em: 03 jun. 2017. DIAS, Reinaldo. Soberania Estatal. In: DIAS, Reinaldo. Ciência Política. São Paulo: Atlas, 2008. Cap. 5. p. 112-123. DICIONÁRIO PORTUGUÊS (Comp.). O QUE SIGNIFICA CIBERSEGURANÇA EM PORTUGUÊS. Disponível em: <http://dicionarioportugues.org/pt/ciberseguranca>. Acesso em: 06 jun. 2017 EDWARD Snowden Biography. Disponível em: <https://www.biography.com/people/edward-snowden-21262897>. Acesso em: 06 jul. 2017. EL TIEMPO (Comp.). Fechas claves del caso de Julian Assange, el hacker que pasó al olvido: Cronología del caso del periodista que consiguió la fama al revelar documentos secretos de EE. UU.. 2016. Disponível em: <http://www.eltiempo.com/archivo/documento/CMS-16501490>. Acesso em: 06 jun. 2017.


20

FEDERAL Information Security Management Act. 2002. Disponível em: <http://csrc.nist.gov/drivers/documents/FISMA-final.pdf>. Acesso em: 06 jul. 2017. FEDERAL MINISTRY OF THE INTERIOR (Org.). Cyber Security Strategy for Germany. Berlim: Federal Ministry Of The Interior, 2011. Disponível em: <https://www.unodc.org/res/cld/lessonslearned/a/Cyber_Security_Strategy_for_Germany.pdf>. Acesso em: 01 jul. 2017. Federal Trade Commission. Gramm-Leach-Bliley Act. 1999. Disponível em: <https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leachbliley-act>. Acesso em: 06 jul. 2017. FERNANDES, Aníbal Manuel da Costa. A dimensão política da Segurança para o Ciberespaço na União Europeia: A Agenda Digital, a Estratégia de Cibersegurança e a cooperação UE-OTAN. 2014. 135 f. Dissertação (Mestrado) Curso de Relações Internacionais, Universidade dos Açores, Ponta Delgada, 2014. Disponível em: GLOBO/REUTERS, O. Reino Unido diz que ciberataques russos são ameaça crescente. 2016. Disponível em: <https://oglobo.globo.com/mundo/reino-unido-dizque-ciberataques-russos-sao-ameaca-crescente-20394949>. Acesso em: 7 jun. 2017. Health Information Privacy. Health Insurance Portability and Accountability Act (HIPAA). 1996. Disponível em: <https://www.hhs.gov/hipaa/forprofessionals/privacy/laws-regulations/index.html>. Acesso em: 06 jul. 2017. HOMELAND Security Act. 2002. Disponível em: <https://www.dhs.gov/sites/default/files/publications/hr_5005_enr.pdf>. Acesso em: 06 jul. 2017. JEFFREYGROUP. Kaspersky Lab descobre que campanha de ciberespionagem em russo explorava satélites para manter anonimato. 2015. Disponível em: <https://www.maxpress.com.br/Conteudo/1,784171,Kaspersky_Lab_descobre_que_ campanha_de_ciberespionagem_em_russo_explorava_satelites_para_manter_anon imato,784171,2.htm>. Acesso em: 09 jul. 2017. JULIAN ASSANGE (Org.). Wikileaks. 2015. Disponível <https://wikileaks.org/What-is-Wikileaks.html>. Acesso em: 06 jun. 2017.

em:

JUSTICE FOR ASSANGE. 3 Years in Embassy: Julian Assange’s third anniversary in embassy of Ecuador. Disponível em: <https://justice4assange.com/3-Years-inEmbassy.html>. Acesso em: 06 jun. 2017. LASCALA, Maria Carolina Florentino. A relativização da soberania em prol dos direitos humanos. Revista do Direito Público, Londrina, v. 6, n. 2, p.87-102, 15 dez. 2011. Universidade Estadual de Londrina.


21

National Conference of State Legislatures. Notice of Security Breach Act. 2003. Disponível em: <http://www.ncsl.org/research/telecommunications-and-informationtechnology/security-breach-notification-laws.aspx>. Acesso em: 06 jul. 2017. REINO UNIDO. HM GOVERNMENT. (Org.). NATIONAL CYBER SECURITY STRATEGY 2016-2021. Londres: Hm Government, 2016. Disponível em: <https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/5672 42/national_cyber_security_strategy_2016.pdf>. Acesso em: 01 jul. 2017. REINO UNIDO. OCS&CSOC;. (Org.). Cyber Security Strategy of the United Kingdom safety, security and resilience in cyber space. Londres: Tso (the Stationery Office), 2009. Disponível em: <https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/2288 41/7642.pdf>. Acesso em: 01 jul. 2017. REPÚBLICA FEDERATIVA DO BRASIL. Decreto nº 3897/2001, de 24 de agosto de 2001. Lex. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/2001/d3897.htm>. Acesso em: 09 jul. 2017. REVISTA EXAME (Org.). Trump assina decreto para fortalecer cibersegurança dos EUA. 2017. Disponível em: <http://exame.abril.com.br/mundo/trump-assinadecreto-para-fortalecer-ciberseguranca-dos-eua/>. Acesso em: 06 jul. 2017. ROCHA, Claudine Rodembusch; STURZA, Janaína Machado. DEMOCRACIA DIGITAL E O EFETIVO PODER ESTATAL: A INTERNET COMO INSTRUMENTO PARA A CONCRETIZAÇÃO DE DIREITOS. Disponível em: <http://www.publicadireito.com.br/artigos/?cod=c3df79d5324c4e62>. Acesso em: 03 jun. 2017. RODRIGUES, Renato. Brasil é lider em cibertaques na América Latina. 2014. Disponível em: <https://blog.kaspersky.com.br/brasil-e-lider-em-cibertaques-naamerica-latina/3754/>. Acesso em: 7 jun. 2017. SCHIMITT, Michael N. International Law in Cyberspace: The Koh Speech and Tallinn Manual Juxtaposed, 2012. Disponível em: <https://www.justsecurity.org/37559/tallinnmanual-2-0-international-law-cyber-operations/>. Acesso em: 30 de maio de 2017 SPUTNIK SOCIETY (Org.). Russia to Create Internet Blacklist. 2012. Disponível em: <https://sputniknews.com/society/20120607173902256/>. Acesso em: 09 jul. 2017. Tallinn Manual on the Internacional Law Applicable to Cyber Warfare. Diversos autores. Disponível em: <https://www.peacepalacelibrary.nl/ebooks/files/356296245.pdf> . Acesso em: 30 de maio de 2017 THE SOFTWARE ALLIANCE (Org.). Country Germany. Não Informado: Eu Cybersecurity Dashboard, 2011. Disponível em:


22

<http://cybersecurity.bsa.org/assets/PDFs/country_reports/cs_germany.pdf>. Acesso em: 01 jul. 2017.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.