16
1 Defesa Cibernética Comparada: Um Estudo do Brasil e da África do Sul Arthur Victor Baptista Carvalho Soares Machado 1 Iago Ribeiro Leiria Costa 2 Isabella Casado Retamero Marques 3 Marcella Germano de Assis 4 Taís Teixeira Moreira Agra 5 Virgínia Bento Gonçalves 6 Resumo: O presente artigo tem como objetivo comparar o comportamento brasileiro e sul- africano no que diz respeito à defesa cibernética e analisar se suas estratégias de defesa correspondem ao nível de ameaça que lhes é imposto. Para atender aos objetivos foram utilizados trabalhos acadêmicos como artigos e livros, publicações oficiais dos governos brasileiro e sul-africano, bem como fontes de notícias de grandes jornais. Como resultado, conclui-se que embora ambos os países possuam muitas características em comum, seus comportamentos, assim como suas estratégias de ciberdefesa, são muito diferentes. Palavras-chave: Ciberdefesa, Ameaça Cibernética, Estratégia de Defesa, Brasil, África do Sul 1. Introdução A partir dos anos 2000 houve um significativo avanço no campo da troca de informação e da disseminação de formas mais eficientes de se conectar à internet. Com isso, indivíduos e até Estados passaram a depositar suas informações, confidenciais ou não, no espaço cibernético. Em decorrência desse grande depósito de informação no ciberespaço ampliou-se a atuação dos hackers, programadores especializados em atacar e invadir sistemas de forma anônima seja para fins lucrativos ou políticos. Diante dessas mudanças causadas pelos avanços da tecnologia, os atores das relações internacionais têm a necessidade de se adaptarem para continuarem inseridos nesse novo sistema. Isso porque a tecnologia digital mudou a maneira como as empresas conduzem negócios, os indivíduos conduzem as relações sociais, as Forças Armadas conduzem estratégias de defesa e também a forma como os Estados conduzem a governança interna e na sua política externa (BJOLA; HOLMES, 2015). Embora o avanço tecnológico tenha um lado muito positivo, como a velocidade da internet, a fácil comunicação para negociações entre países, uma melhor troca de informações e a integração da população mundial, há também o impacto negativo nas relações internacionais. Um exemplo são os ataques cibernéticos, visto que muitos Estados buscam coletar cada vez mais informação dos outros países. Os ataques cibernéticos são utilizados para tentar obter, manipular ou destruir informações, configurando o que Steve Winterfeld e Jason Andress (2002) chamam de guerra cibernética. (WINTERFELD; ANDRESS, 2002) Até a presente data, nenhum Estado declarou, formalmente, uma guerra cibernética contra outro, e apesar de alguns governos já terem demonstrado preocupações com atividades suspeitas no campo cibernético, Estado algum alegou ter sofrido um ato de guerra. Contudo, 1 Arthur Victor Baptista Carvalho Soares Machado é graduando do 7º semestre de Relações Internacionais do Unilasalle-RJ. 2 Iago Ribeiro Leiria Costa é graduando do 7º semestre de Relações Internacionais do Unilasalle-RJ. 3 Isabella Casado Retamero Marques é graduanda do 7º semestre de Relações Internacionais do Unilasalle-RJ. 4 Marcella Germano de Assis é graduanda do 7º semestre de Relações Internacionais do Unilasalle-RJ. 5 Taís Teixeira Moreira Agra é graduanda do 7º semestre de Relações Internacionais do Unilasalle-RJ. 6 Virgínia Bento Gonçalves é graduanda do 8º semestre de Relações Internacionais do Unilasalle-RJ.

Defesa Cibernética Comparada: Um Estudo do Brasil e da ... · No levantamento bibliográfico realizado para este ... O objetivo da defesa nacional é assegurar a soberania nacional

  • Upload
    dotram

  • View
    217

  • Download
    0

Embed Size (px)

Citation preview

1

Defesa Cibernética Comparada: Um Estudo do Brasil e da África do Sul

Arthur Victor Baptista Carvalho Soares Machado1

Iago Ribeiro Leiria Costa2

Isabella Casado Retamero Marques3

Marcella Germano de Assis4

Taís Teixeira Moreira Agra5

Virgínia Bento Gonçalves6

Resumo:

O presente artigo tem como objetivo comparar o comportamento brasileiro e sul-

africano no que diz respeito à defesa cibernética e analisar se suas estratégias de defesa

correspondem ao nível de ameaça que lhes é imposto. Para atender aos objetivos foram

utilizados trabalhos acadêmicos como artigos e livros, publicações oficiais dos governos

brasileiro e sul-africano, bem como fontes de notícias de grandes jornais. Como resultado,

conclui-se que embora ambos os países possuam muitas características em comum, seus

comportamentos, assim como suas estratégias de ciberdefesa, são muito diferentes.

Palavras-chave: Ciberdefesa, Ameaça Cibernética, Estratégia de Defesa, Brasil, África do Sul

1. Introdução A partir dos anos 2000 houve um significativo avanço no campo da troca de informação

e da disseminação de formas mais eficientes de se conectar à internet. Com isso, indivíduos e

até Estados passaram a depositar suas informações, confidenciais ou não, no espaço cibernético.

Em decorrência desse grande depósito de informação no ciberespaço ampliou-se a atuação dos

hackers, programadores especializados em atacar e invadir sistemas de forma anônima seja para

fins lucrativos ou políticos.

Diante dessas mudanças causadas pelos avanços da tecnologia, os atores das relações

internacionais têm a necessidade de se adaptarem para continuarem inseridos nesse novo

sistema. Isso porque a tecnologia digital mudou a maneira como as empresas conduzem

negócios, os indivíduos conduzem as relações sociais, as Forças Armadas conduzem estratégias

de defesa e também a forma como os Estados conduzem a governança interna e na sua política

externa (BJOLA; HOLMES, 2015).

Embora o avanço tecnológico tenha um lado muito positivo, como a velocidade da

internet, a fácil comunicação para negociações entre países, uma melhor troca de informações

e a integração da população mundial, há também o impacto negativo nas relações

internacionais. Um exemplo são os ataques cibernéticos, visto que muitos Estados buscam

coletar cada vez mais informação dos outros países. Os ataques cibernéticos são utilizados para

tentar obter, manipular ou destruir informações, configurando o que Steve Winterfeld e Jason

Andress (2002) chamam de guerra cibernética. (WINTERFELD; ANDRESS, 2002)

Até a presente data, nenhum Estado declarou, formalmente, uma guerra cibernética

contra outro, e apesar de alguns governos já terem demonstrado preocupações com atividades

suspeitas no campo cibernético, Estado algum alegou ter sofrido um ato de guerra. Contudo,

1 Arthur Victor Baptista Carvalho Soares Machado é graduando do 7º semestre de Relações Internacionais do

Unilasalle-RJ. 2 Iago Ribeiro Leiria Costa é graduando do 7º semestre de Relações Internacionais do Unilasalle-RJ. 3 Isabella Casado Retamero Marques é graduanda do 7º semestre de Relações Internacionais do Unilasalle-RJ. 4 Marcella Germano de Assis é graduanda do 7º semestre de Relações Internacionais do Unilasalle-RJ. 5 Taís Teixeira Moreira Agra é graduanda do 7º semestre de Relações Internacionais do Unilasalle-RJ. 6 Virgínia Bento Gonçalves é graduanda do 8º semestre de Relações Internacionais do Unilasalle-RJ.

2

apesar de não se declarar formalmente a existência de uma guerra cibernética, existem muitos

exemplos de ataques realizados por serviços de inteligência ao redor do mundo, tais como: (i)

Stuxnet, um vírus supostamente desenvolvido pelos serviços de inteligência estadunidense e

israelense, que infectou a instalação nuclear Iraniana de Natanz em 2010, causando a destruição

de aproximadamente mil centrífugas de urânio, atrasando o programa nuclear iraniano em 2

anos (GRAYSON, 2011); (ii) a espionagem direta da Agência Nacional de Segurança

estadunidense (NSA na sigla em inglês) sobre o governo e setores estratégicos do Estado

brasileiro no ano de 2013; (iii) o vazamento de informações sensíveis relativas à inteligência

sul-africana e seus diálogos com outras entidades ou agências de inteligência internacionais,

principalmente com a CIA, em 2012.

Em 2010, um analista de inteligência do Exército dos Estados Unidos supostamente

copiou um grande acervo de documentos do governo americano e os enviou para o site

WikiLeaks. Os arquivos incluiam centenas de milhares de documentos militares e telegramas

de embaixadas, muitos dos quais eram confidenciais. O WikiLeaks compartilhou os documentos

com vários jornais importantes e começou a distribuição pública em um ritmo lento projetado

para arrastar essa emissão de documentos por anos. O lançamento do documento resultou em

investigações e manobras legais, mas também causou uma desavença no espaço cibernético

entre o WikiLeaks, seus críticos e seus apoiadores. Embora limitado em escopo, o incidente

incluiu um nível de interatividade pouco visto anteriormente: ataques online, conflitos e

represálias que continuaram ao longo de vários meses e foram amplamente divulgados pela

mídia (EZEKIEL; PALFREY; ZITTRAIN, 2012).

Com o nome baseado no WikiLeaks, o Vatileaks é um site dedicado à publicação de

informações desconhecidas e suprimidas que foram ocultadas ao povo pelo alto escalão do

Vaticano numa tentativa de esconder a verdade sobre o seu passado. O escândalo do Vatileaks

envolve inicialmente documentos do Vaticano vazados para jornalistas italianos, expondo

suposta corrupção no ano de 2015. Os então jornalistas foram acusados de violar a lei do

Vaticano, solicitando os documentos e pressionando os funcionários do Vaticano para lhes dar

documentos secretos (VATILEAKS, 2017).

Considerando este cenário, marcado pelo avanço da tecnologia e pelos novos desafios

que são impostos à segurança e defesa dos Estados, o presente artigo se propõe a realizar um

estudo comparativo do comportamento do Brasil e da África do Sul no que tange suas

estratégias de proteção do âmbito cibernético para verificar se essas estratégias correspondem

às suas reais ameaças e necessidades. Para tanto são apresentados alguns episódios em que tanto

a defesa brasileira como sul-africana estiveram ameaçadas no âmbito cibernético.

É importante salientar que a escolha dos estudos de caso, referentes ao Brasil e à África

do Sul, não foi realizado ao acaso, mas por serem países com características e desafios

semelhantes. Ambos são democracias, potências regionais, países não nucleares e em

desenvolvimento. Ademais, passaram por processos semelhantes de inserção no cenário

internacional, inserindo-se mais ativamente nas relações internacionais a partir dos anos 1990,

após a redemocratização no Brasil, pós ditadura militar, e após o regime do apartheid na África

do Sul e integram o BRICS (Brasil, Rússia, Índia, China e África do Sul) e o IBAS (Índia,

Brasil e África do Sul). Por serem também países não nucleares, tradicionalmente não possuem

expressivo hard power, embora em suas regiões sejam os países que mais se destacam em

termos de capacidades bélicas. Contudo, tanto a África do Sul como o Brasil buscam se inserir

em suas regiões e no sistema internacional através do recurso ao soft power. Por último, é

importante destacar que tanto o Brasil como a África do Sul sediaram eventos esportivos de

3

grande porte, que dependiam de um alto fluxo de dados, e de segurança e se tornaram possíveis

alvos de ataques cibernéticos devido à visibilidade internacional que ganharam esses eventos.7

Também é significativo destacar a importância do tema em tela. Estudos sobre

ciberguerra e ciberdefesa além de serem contemporâneos, são pouco abordados pela literatura

na academia brasileira. Contudo, apesar de não ser amplamente discutido, verifica-se uma

tendência que com o avanço da tecnologia o tema ganhe cada vez mais espaço na agenda de

defesa dos países e a academia e os militares busquem uma melhor compreensão sobre o estudo

de segurança. No levantamento bibliográfico realizado para este estudo, obteve-se como fontes

relevantes sobre o tema os autores estrangeiros Jeffrey Carr, Robert D. Blackwill, Jennifer M.

Harris e Barry Buzan. Deste modo, este artigo busca contribuir para os estudos da área através

de uma análise comparativa.

Para realizar a análise comparativa dos dois países em foco, indaga-se a seguinte

questão: as estratégias do governo brasileiro e sul-africano em relação à ciberdefesa são

eficientes e correspondem ao nível de ameaça que lhes é imposto?

Para responder esta questão, a hipótese que este trabalho busca investigar é que apesar

de serem países com muitas semelhanças, Brasil e África do Sul possuem comportamentos

diferentes que levam a resultados diferentes no campo da ciberdefesa.

Este artigo é dividido em quatro seções, além desta breve introdução: 1. quadro

analítico, apresentando os principais conceitos que serão abordados; 2. estudo de caso

envolvendo um episódio de espionagem direto do Estado brasileiro; 3. estudo de caso

envolvendo o vazamento de informações sensíveis do serviço de inteligência sul africano; 4.

comparação dos dois Estados em relação à efetividade da defesa cibernética e considerações

finais sobre o tema estudado.

2. Quadro Analítico

Para discutir a ciberdefesa é importante clarificar o significado de dois conceitos

centrais, como Segurança e Defesa nacional para os governos brasileiro e sul-africano. Para o

Brasil esses conceitos são definidos da seguinte forma:

I – Segurança é a condição que permite ao país preservar sua soberania

e integridade territorial, promover seus interesses nacionais, livre de

pressões e ameaças, e garantir aos cidadãos o exercício de seus direitos

e deveres constitucionais;

II – Defesa Nacional é o conjunto de medidas e ações do Estado, com

ênfase no campo militar, para a defesa do território, da soberania e dos

interesses nacionais contra ameaças preponderantemente externas,

potenciais ou manifestas (BRASIL, 2012, s.p.).

Ao contrário do governo brasileiro, o governo sul-africano não possui um conceito de

defesa e segurança estabelecido, porém em seu Defence Review de 2015, são definidos os

objetivos da defesa nacional. O objetivo da defesa nacional é assegurar a soberania nacional e

7 Os conceitos de Hard e Soft Power desenvolvidos por Joseph Nye em seu livro “Soft Power: The Means to

Success in World Politics” (2004) são a capacidade de coagir outros Estados e moldar suas atitudes e preferências,

seja diretamente ou indiretamente através de instrumentos ideológicos ou militares. É possível atrelar essa

estratégia de expansão cultural dentro da definição de smart power. Segundo Joseph Nye (2011), um Estado pode

alcançar seus objetivos quando consegue realizar a combinação de hard power com soft power. O smart power é

exatamente a capacidade de impactar na agenda política ou econômica de outros estados, de forma direta ou

indireta, podendo ser através de uma difusão ideológica ou cultural para obter vantagens ou benefícios,

relacionando os dois poderes abordados anteriormente. O Brasil, país em desenvolvimento, pode ser considerado

dependente de grandes centros como os EUA no que se refere à economia, política ou cultura (NYE, 2011).

4

a integridade territorial do Estado sul-africano seja seu território nacional, suas ilhas, mar

territorial e zona exclusiva de comércio.

No âmbito de defesa nacional, existe no governo brasileiro o conceito de Defesa

Cibernética que significa:

Comunicação e controle, atualmente relacionado ao uso de

computadores, sistemas computacionais, redes de computadores e de

comunicações e sua interação. No campo da Defesa Nacional, inclui os

recursos de tecnologia da informação e comunicações de cunho

estratégico, tais como aqueles que compõem o Sistema Militar de

Comando e Controle (SISMC2), os sistemas de armas e vigilância, e os

sistemas administrativos que possam afetar as atividades operacionais

(BRASIL, 2014).

Além de defesa cibernética, também é importante apresentar as definições de espaço

cibernético e ameaça cibernética. Abrange-se como espaço cibernético o espaço virtual que é

composto por sistemas computacionais interligados por uma mesma rede onde informações são

transmitidas, processadas ou armazenadas. Ameaças cibernéticas são, nesse contexto, uma

causa potencial de incidente, podendo ser danoso ao espaço cibernético de interesse (BRASIL,

2014).

Com a elaboração do National Cyber Security Policy Framework for South Africa

(NCPF) o governo da África do Sul também define seus conceitos relacionados à

cibersegurança, definindo defesa cibernética e espaço cibernético. O espaço cibernético é

interpretado pelo documento como o espaço que é criado ou composto por computadores, redes

e sistemas de informação. A partir desse conceito é elaborado a ciberdefesa, que pode ser

definida como:

A prática de fazer as redes que constituem o ciberespaço seguras contra

invasões, mantendo a confidencialidade, disponibilidade e integridade

de informações, também a detecção de intrusões e incidentes que

ocorram, e respondendo a partir deles (SOUTH AFRICA, 2012).

O artigo aborda também o conceito de guerra cibernética, esse conceito ainda não é

consensualmente definido pois, por ser um evento relativamente novo no cenário mundial,

ainda não existe um conceito legal, fazendo com que cada país tenha seu próprio conceito de

ciberguerra. Segundo Jeffrey Carr, o conceito de cyber warfare mais utilizado na literatura é o

do Departamento de Defesa dos EUA, que define ciberguerra como o uso de operações

cibernéticas com o objetivo de negar aos adversários o uso efetivo dos seus sistemas e rede

(CARR, 2010).

Dentro desse âmbito de ciberdefesa, o governo Brasileiro adota seu próprio conceito e

define que Guerra Cibernética corresponde ao:

Uso ofensivo e defensivo de informação e sistemas de informação para

negar, explorar, corromper, degradar ou destruir capacidades de C² do

adversário, no contexto de um planejamento militar de nível

operacional ou tático ou de uma operação militar. Compreende ações

que envolvem as ferramentas de Tecnologia da Informação e

Comunicações (TIC) para desestabilizar ou tirar proveito dos Sistemas

de Tecnologia da Informação e Comunicações e Comando e Controle

(STIC2) do oponente e defender os próprios STIC2. Abrange,

5

essencialmente, as Ações Cibernéticas. A oportunidade para o emprego

dessas ações ou a sua efetiva utilização será proporcional à dependência

do oponente em relação à TIC (BRASIL, 2014).

E risco Cibernético é compreendido pela doutrina de defesa cibernética como:

A probabilidade de ocorrência de um incidente cibernético associado à

magnitude do dano por ele provocado. E segurança cibernética, é a arte

de assegurar a existência e a continuidade da sociedade da informação

de uma nação, garantindo e protegendo, no Espaço Cibernético, seus

ativos de informação e suas infraestruturas críticas (BRASIL, 2014).

O governo da África do Sul também tem sua definição e interpreta guerra cibernética

como “ações de Estados para penetrar os sistemas e redes de outra nação com o propósito de

causar danos ou rompimentos de serviços. ” (SOUTH AFRICA, 2012, s.p.).

É possível já estabelecer uma comparação entre os conceitos brasileiros e sul-africanos

uma vez que os conceitos brasileiros são muito mais específicos e bem definidos que os

propostos pela África do Sul. Isso tem relação com o investimento tardio sul-africano na área

cibernética, que será melhor abordado na seção do estudo de caso da África do Sul.

A preocupação e o investimento no campo da defesa cibernética são importantes e

devem ser considerados como uma área estratégica pelas características que o campo

cibernético possui. Essas características são:

1. Insegurança latente, ou seja, nenhum sistema é completamente seguro sendo

vulnerável a um ataque cibernético;

2. Alcance global, que significa que o espaço cibernético possibilita a condução de

ações em escala global, simultaneamente, em diferentes frentes;

3. Vulnerabilidade das fronteiras geográficas, as ações de Defesa Cibernética não se

limitam à fronteiras geograficamente definidas, pois os agentes podem atuar a partir

de qualquer local e provocar efeito em qualquer lugar;

4. Mutabilidade, não existem leis de comportamento imutáveis no Espaço

Cibernético, pois podem adaptar-se as condições ambientais e da criatividade do ser

humano;

5. Incerteza, uma vez que as ações no espaço cibernético podem não alcançar o

objetivo desejado;

6. Dualidade, uma vez que as mesmas tecnologias podem ser usadas por hackers para

explorar essas brechas ou por programadores para reforçar a segurança do sistema;

7. Paradoxo Tecnológico, ao mesmo tempo que um sistema de maior complexidade se

torna mais difícil de ser invadido, esse mesmo sistema fica cada vez mais dependente

da área de Tecnologia de Informação (TI);

8. O Dilema do Atacante se enquadra na dúvida, entre o sim e o não, em corrigir uma

vulnerabilidade identificada pelo atacante. Enquanto a correção fará sua defesa ser

mais eficiente, a não correção aprimorará sua chance de ataque

9. Função de assessoria, as ações de defesa cibernética não são dotadas de um fim em

si mesmas, servindo como apoio a outros tipos de operação;

10. Assimetria, baseada no desbalanceamento de forças, causado pela introdução de um

ou mais elementos de ruptura tecnológicos, metodológicos ou procedimentais que

podem vir a causar danos tão prejudiciais quanto aqueles perpetrados por Estados

ou organizações com maiores condições econômicas, por exemplo.

6

Por essas características, existem limitações na defesa cibernética, como: a limitada

capacidade de identificação das origens dos ataques cibernéticos; a existência de inúmeras

vulnerabilidades nos sistemas computacionais; dificuldade na identificação de talentos

humanos; grande vulnerabilidade a ações de oponentes com poder assimétrico; dificuldade de

acompanhamento da evolução na área cibernética; possibilidade de ser surpreendido com base

na vulnerabilidade dos próprios sistemas.

O Brasil desenvolveu uma doutrina de defesa cibernética que prevê três tipos de ações

cibernéticas: ataque cibernético, proteção cibernética e exploração cibernética. A primeira

compreende qualquer ação para interromper, negar, manipular, corromper ou destruir

informações e sistemas computacionais que estejam conectados à rede; a segunda compreende

ações para neutralizar ataques cibernéticos contra os dispositivos computacionais e redes de

computadores e de comunicações, sendo um dever permanente das Forças Armadas

incrementarem as ações de Segurança, Defesa e Guerra Cibernética; a terceira consiste em

ações de busca ou coleta na rede a fim de obter as informações disponíveis no espaço

cibernético com o objetivo de produção de conhecimento ou identificar vulnerabilidades em

outro sistema de forma a evitar ser rastreado.

O Sistema Militar de Defesa Cibernética (SMDC) do Brasil é divido em quarto níveis

de decisão, sendo esses: Nível Político, Nível Estratégico, Nível Operacional e Nível Tático.

Tabela 1 – Níveis de decisão do Sistema Militar de Defesa Cibernética (SMDC)

Nível de decisão Ações Atores

Nível político Segurança da Informação e

Comunicações: Segurança

Cibernética

Presidência e Comitê Gestor

de Internet

Nível estratégico Defesa Cibernética Estado Maior Conjunto das

Forças Armadas, Centro de

Tratamento de Incidentes de

Redes (CTIR)

Nível operacional Guerra Cibernética Comandos Operacionais e

Estados Maiores

Nível tático Guerra Cibernética Destacamento Conjunto de

Guerra Cibernética

Fonte: Elaboração fonte a partir dos dados disponíveis na Doutrina Militar de Defesa

Cibernética Brasileira (2014)

O NCPF também divide os papéis e responsabilidades dos diversos atores da sociedade.

Diferente do Brasil, a África do Sul inclui em seu Framework, responsabilidades para os

setores civis e privados, enquanto o Brasil foca somente no setor Estatal.

Tabela 2 – Divisão de papéis e responsabilidades Segundo National Cyber Security Policy

Framework for South Africa (NCPF)

Nível Papel e Responsabilidade

Estado

Facilitar os julgamentos de cibercrimes

bem como prevenção, investigação e

combate dos mesmos de acordo com a

lei.

Coordenar, desenvolver e implementar

medidas de cibersegurança,

7

Setor Privado Implementar medidas de segurança

cibernéticas equivalentes à do Estado e

cooperar com o setor estatal para

desenvolvimento da segurança de

informação

Sociedade Civil Cada pessoa tem o dever de manter seus

aparelhos de acesso à rede, livres de

malwares, também tem o dever de

reportar as autoridades quaisquer crime

envolvendo o roubo de suas informações

Fonte: Elaboração fonte a partir dos dados disponíveis no National Cyber Security

Policy Framework for South Africa (2012)

3. O Brasil e a ciberdefesa

Categorizado como potência regional sul-americana, o Brasil é um alvo em potencial de

ataques cibernéticos oriundos de diversas partes do globo. Isso porque o país conta com uma

grande extensão territorial e população, além de ser a nona maior economia do mundo (BANCO

MUNDIAL, 2015); também possui uma grande riqueza em recursos naturais, como a segunda

maior reserva de petróleo da América Latina. O país também tem a capacidade de impactar a

agenda política de seus países vizinhos. No território brasileiro, encontra-se a Amazônia, uma

região que compreende parte do território brasileiro, sendo uma área de interesse para diversos

países do sistema internacional, principalmente por conta da sua biodiversidade em abundância

em fauna, flora e grandes redes fluviais. Além disso, a Amazônia azul, extensa área oceânica

que agrega vasta diversidade de riquezas e bens naturais, é considerada uma grande região

estratégica para o Brasil (MARINHA, 2017).

O Brasil possui parcerias com diversas economias emergentes, como Rússia, China, Índia

e África do Sul no âmbito dos mecanismos de cooperação como o BRICS e o IBAS, sendo um

país emergente, que não possui alinhamento total de seus interesses econômicos ou políticos

com quaisquer países, o Brasil, ao exercer uma política diversificada e autônoma, pode ser um

interessante alvo de investigação das grandes potências, como ocorreu no episódio em que o

país e sua principal empresa estatal, a Petrobras, foram objetos de espionagem pela agência de

inteligência americana, a NSA, no ano de 2013.

Nos últimos anos, o Brasil também ganhou mais visibilidade internacional, sobretudo por

sediar eventos de reconhecimento internacional, como a Rio+20, a Copa do Mundo FIFA 2014

e os Jogos Olímpicos do Rio em 2016. Embora seja um país pacífico, que utiliza o soft power,

não ser alvo tradicional de atos terroristas ou hospedar grupos terroristas, se tornou mais visado

no campo externo, aumentando progressivamente sua projeção internacional. Em decorrência

de suas riquezas naturais, potencial econômico, político e maior ativismo internacional, é

necessário atuar não apenas no campo tradicional da defesa, mas também na defesa cibernética.

3.1. Funcionamento da defesa cibernética brasileira Desde a década de 1990, o Ministério da Defesa brasileiro desfruta de um orçamento médio

anual de 1,5% do PIB, e o gasto com segurança cibernética está inserido nessa porcentagem. A

Estratégia Nacional de Defesa (END) considera desde 2008 que existem três setores

estratégicos da Defesa: o nuclear, o cibernético e o espacial. A partir de então, a defesa do setor

cibernético foi considerada prioritária para o Exército Brasileiro (IME, 2017). 8 A Defesa

Cibernética foi implantada pelo Ministério da Defesa em 2009, por intermédio da Estratégia

8 O tema no Brasil emergiu de acordo com os avanços tecnológicos e necessidades internacionais diante desse fato.

8

Nacional de Defesa (END), sendo o Exército quem recebeu a missão de coordenar e integrar

os programas e as ações do Setor no âmbito da Defesa Nacional (DEFESANET, 2015).

Instituído em 2012, o Centro de Defesa Cibernética (CDCiber) é encarregado da

manutenção da segurança virtual no Brasil. É um órgão de coordenação e integração, que tem

como objetivo se associar com entidades da internet9 para fornecer a segurança das redes

públicas. Por ser um centro limitado no que se refere à defesa em geral, Fragola (2016) afirma

que, o Brasil precisaria de um novo órgão, com as virtudes do CDCiber, porém com foco na

segurança empresarial e na capacitação da indústria (FRAGOLA, 2016).

Em 2013, o então ministro da Defesa, Celso Amorim, afirmou durante audiência conjunta

das comissões de Relações Exteriores da Câmara e do Senado, que o Centro de Defesa

Cibernética recebia um orçamento de R$ 100 milhões por ano, o qual ele declarou insuficiente

para garantir a inviolabilidade dos dados informacionais gerados e transmitidos pelo Brasil

(FLECK, 2013). De acordo com o general José Carlos dos Santos, chefe do CDCiber em 2014,

este havia uma expectativa de receber R$ 400 milhões em investimentos até 2015, cujo dinheiro

seria destinado aos seus projetos principais. Os 41% da verba teria como fim o desenvolvimento

da estrutura e da segurança de rede, 30% para investir no treinamento e capacitação do corpo

efetivo, além do desenvolvimento de ferramentas, como o simulador de defesa cibernética e os

29% restantes seriam distribuídos em divisões menores, como pesquisa, inteligência

cibernética, sistema de criptografia, gestão de pessoas e arcabouço documental (BERNARDO,

2014).

O Exército Brasileiro criou dois núcleos de Defesa Cibernética, em 2015, no Comando

Militar do Planalto (CMP), em Brasília. As instalações são provisórias, mas representam um

passo importante para o setor, porque além do contexto atual de uma era digital, passa-se a

contar com militares das três Forças Armadas trabalhando no mesmo ambiente físico. O Núcleo

do Comando de Defesa Cibernética (NuComDCiber) e o Núcleo da Escola Nacional de Defesa

Cibernética (NuENaDCiber) contam com militares das três Forças Armadas trabalhando no

mesmo ambiente físico. As estruturas integram o Sistema Militar de Defesa Cibernética do país

e sua finalidade é proteger e explorar o Setor Cibernético, atuando em cinco áreas de

competência: 1) Doutrina; 2) Operações; 3) Inteligência; 4) Ciência; e 5) Tecnologia e

Capacitação de Recursos Humanos.

A primeira missão do Centro de Defesa Cibernética foi o monitoramento de rede da

Conferência das Nações Unidas sobre Desenvolvimento Natural (CNUDN), conhecida também

como Rio+20, para o desenvolvimento sustentável. A conferência foi um teste determinante

para a defesa cibernética brasileira, já que era de extrema importância, pois reuniu cerca de cem

chefes de Estado e de governo. Para uma defesa cibernética iniciante, a Rio+20 foi uma

preliminar que ajudaria na desenvoltura da estrutura de defesa cibernética brasileira para os

eventos mundiais seguintes, como a Copa do Mundo e as Olimpíadas.

O Exército Brasileiro hoje trabalha com 10 projetos e alguns desses projetos são

estratégicos, como o Proteger, que busca a proteção das infraestruturas críticas, a segurança

física, a proteção das hidrelétricas, dos gasodutos, das torres de transmissão e o Sistema de

Proteção de Fronteiras (Sisfron). Os projetos do exército se cruzam a partir do momento em

que esses sistemas de transmissão, de telemetria, de controle e monitoramento passam pelo

setor cibernético (SÁ, 2012).

A defesa cibernética não se limita no país aos eventos internacionais, vai muito além. O

tema ganhou relevância diante dos ataques que aconteceram em países como o Irã - cujo

programa nuclear foi atingido pelo vírus Stuxnet em 2010, creditado aos Estados Unidos e a

Israel - e a Geórgia, cujos sites teriam sido derrubados pela Rússia, em 2008 (SÁ, 2012).

9 Atores relevantes que atuem no espaço cibernético.

9

Em 2009, o Brasil foi alvo de um ataque contra a infraestrutura de energia no Espírito Santo

e no Rio de Janeiro. O governo e o exército brasileiro são relutantes em expor fraqueza referente

a essa área, mas as vulnerabilidades do país a ataques cibernéticos são reais. O sistema

SCADA10, o qual começou a ser implantado no Brasil em meados dos anos de 1980 - quando

diversas empresas estrangeiras começaram a atuar no mercado nacional - é usado para o

controle de hardware por meio de software e é o mais comum na área de energia, esse, tem sido

o alvo atingido pelo Stuxnet, no Irã (SÁ, 2012).

Além do exército, há outros setores envolvidos com a defesa cibernética no Brasil. Um deles

é a Agência Brasileira de Inteligência (ABIN), um órgão da Presidência da República,

vinculado ao Gabinete de Segurança Institucional. A ABIN é o órgão central do Sistema

Brasileiro de Inteligência (SISBIN), que reúne unidades de inteligência de 38 órgãos da

administração pública federal. Dois exemplos de fóruns, grupos de trabalho e iniciativas do

governo federal e dos estados em temas relacionados à atividade de inteligência que a agencia

participa é a Rede Nacional de Segurança e Criptografia (RENASIC) e o Comitê Gestor da

Segurança da Informação (CGSI) (ABIN, 2017).

A RENASIC é uma iniciativa do Centro de Defesa Cibernética (CDCiber), para promover

avanço cientifico-tecnológico na segurança das informações, criptografia e defesa cibernética.

Já o CGSI, assessora a Secretaria Executiva do Conselho Nacional de Defesa Nacional

estabelecendo diretrizes de segurança para órgãos e entidades da Administração Pública

Federal. A segurança da informação compreende ações de proteção dos sistemas de

comunicação, visando assegurar a disponibilidade, integridade, autenticidade e

confidencialidade das informações governamentais (ABIN, 2017).

Devido à importância dos Jogos Olímpicos de 2016 e ao receio da possibilidade de um

ataque de hackers, a ABIN, o Comitê Gestor da Internet no Brasil (CGI) e o exército, se uniram

para garantir a segurança cibernética do evento (FLORENZANO, 2016). Todos os sistemas

responsáveis pelo evento eram online, como por exemplo, o sistema de fornecimento de

energia, a segurança das informações, as vendas de ingressos e o monitoramento de dados dos

esportes; também podemos citar todo o sistema de controle do Rio 2016 disponibilizado pela

Olympic Broadcasting Services (OBS) e o sistema da OMEGA11, responsável pelos serviços de

calibragem, tempo, placar, e calendário online. Logo, em consequência da dependência do

sistema digital estrangeiro, havia a necessidade de uma melhor formulação e implementação da

política de segurança cibernética brasileira; para garantir o sucesso e a estrutura do evento.

Acerca dos fatos citados a cima, pode-se observar que o Brasil investe em mecanismos de

ciberdefesa, entretanto de forma insuficiente, o levando a uma maior vulnerabilidade a ataques

no âmbito cibernético. No tópico seguinte, essa afirmação será ressaltada através da exposição

de casos de grande relevância, ocorridos no país.

3.2. Casos da vulnerabilidade na defesa cibernética brasileira

Em 2005 e 2007, na região do Espírito Santo e Rio de Janeiro, foi especulado pela Central

de Inteligência Americana (CIA), o que viria a ter sido um ataque cibernético a uma das grandes

empresas distribuidora da energia da região sudeste do Brasil, a Furnas Centrais Elétricas S.A.

(FURNAS). A Agência Nacional de Energia Elétrica (ANEEL) e o Operador Nacional do

10 Supervisory Control And Data Aquisition, ou simplesmente supervisório, é um sistema de software cujo objetivo

é controlar e supervisionar sistemas industriais através da aquisição de dados do sistema e envio de comandos para

o sistema (NAMMUR, 2015). 11 Omega é uma empresa suiça que cuida da cronometragem dos Jogos Olímpicos desde 1932.

10

Sistema Elétrico (ONS), assim como a própria empresa negaram terem sido alvo de ataques

cibernéticos, atribuindo sempre as quedas de energia a eventos climáticos. A distribuição de

energia brasileira é baseada em uma central de controle administrada por uma rede de

computadores. O sistema mais conhecido para esse monitoramento industrial é o SCADA, da

Siemens, que permite o controle de hardware por meio de um software, de forma reduzida.

Como todo software, está vulnerável a ser alvo de um ataque cibernético (SÁ, 2012).

Contudo, é notável que ataques cibernéticos a setores de energia ocorram em diversos

países, inclusive nos EUA. A esse respeito, o presidente Barack Obama uma vez afirmou: "Nós

sabemos que esses invasores cibernéticos têm colocado à prova nosso sistema interligado de

energia e que, em outros países, ataques assim jogaram cidades inteiras na escuridão”

(OBAMA, 2009).

Em 2013, o ex-técnico de segurança da NSA, Edward Snowden, divulgou arquivos

confidenciais da agência estadunidense que comprovava a prática de espionagem pelo governo

norte-americano em diversos países, incluindo o Brasil. Entre os objetos de espionagem

estavam o e-mail pessoal da então presidente Dilma Rousseff e a principal empresa brasileira,

a Petrobrás, que na época passaria por um leilão de partes do pré-sal. Após o ocorrido, foram

defendidos vários métodos de proteção, como a solicitação urgente da presidente para que fosse

estabelecido um Marco Civil da internet, a criação de um serviço de dados nacional para evitar

a dependência das empresas estrangeiras e o desenvolvimento de uma rede de comunicação

própria entre os países da União de Nações Sul-Americanas (UNASUL), mediante a um tratado

(ISTO É, 2013). Diante do episódio de espionagem, tendo sido reconhecido como um ato de

violação do direito à privacidade mundial, a presidente cancelou sua visita diplomática ao país

logo em seguida. Dilma ressaltou o constrangimento sentido através de seu discurso na abertura

da 68ª Assembleia-Geral das Nações Unidas, em Nova York, afirmando que o ataque fere a

soberania e direito internacional.

No Brasil, é possível encontrar também registros de um grupo organizado de hackers,

intitulados Anonymous, que em agosto de 2016 afirmaram por meio de uma página virtual ter

hackeado páginas de seis sites do governo brasileiro (incluindo da prefeitura do Rio de Janeiro),

obtendo dados sigilosos como forma de protesto às Olimpíadas que ocorreriam no Brasil nesse

mesmo ano. A IplanRio (2016), que administra os recursos de tecnologia da informação da

prefeitura do Rio afirmou: “Nenhum dado foi suprimido da base de dados e que técnicos estão

trabalhando para normalizar os sites o mais rápido possível”. O Centro de Tecnologia da

Informação e Comunicação do Estado do Rio de Janeiro (Proderj) informou que o domínio do

site ‘rj.gov.br’, vinha sofrendo ataques de hackers intensamente e que por isso alguns dos sites

ficariam fora do ar por precaução. (EBC, 2016)

Brasil e África do Sul sediaram eventos esportivos de grande porte, que dependiam de um

alto fluxo de dados e de segurança. Enquanto o Brasil já possuía a Agência Brasileira de

Inteligência (ABIN), a África do Sul ainda não tinha um centro de cyber comando.

Após a exposição da ciberdefesa brasileira e de suas vulnerabilidades, a seção a seguir

apresenta o estudo de caso da África do Sul.

4. A África do sul e a ciberdefesa

A República da África do Sul, assim como o Brasil, é uma potência em sua região, sendo

a segunda maior economia de toda a África (BANCO MUNDIAL, 2015), ficando apenas atrás

do Egito. A África do Sul também procura se integrar na região através de um discurso de

cooperação, para tanto em 2009 o Departamento de Relações Internacionais da África do Sul

mudou de nome para Departamento de Relações Internacionais e Cooperação (DICO), essa

11

mudança de nome daria uma maior ênfase aos objetivos sul-africanos de cooperação e

desenvolvimento. “A África do Sul, de 2009 aos dias atuais, consolidou seu papel essencial

como representante do continente africano na maioria das organizações internacionais e nos

fóruns de diálogo internacionais. ” (RIZZI; SCHÜTZ, 2014, p.192) O país também hospedou

a Copa do Mundo durante 2010 e após a data não sediou nenhum outro evento de grande porte

que estimulasse o país a investir mais em cibersegurança, como o ocorrido no Brasil, que já

havia sediado os jogos Pan-Americanos em 2007 e aumentou seus investimentos em

segurança para hospedar a Copa do Mundo em 2014 e os Jogos Olímpicos em 2016, que

necessitavam de uma rede segura de fluxo de dados pela transmissão dos jogos em tempo real

pela OMEGA.

A África do Sul, em conjunto com Brasil, Rússia, Índia e China, faz parte do bloco

econômico dos BRICS e é um grande país exportador de petróleo, possui certa independência

agrícola e é um dos maiores países em produção agrícola e petrolífera no continente africano.

Essas características tornam o país um alvo mais atrativo para ataques cibernéticos. O

território sul-africano possui uma grande reserva mineral, que conta com os principais

minérios de exploração como o ouro, a platina e o diamante. Portanto, quando se trata de

produção de ouro e prata a África do Sul é posta como a primeira no mundo.

O país com seu grande interesse pela ampliação da exploração de minerais acabou

influenciando o desenvolvimento de outros setores da área industrial que acabaram

contribuindo no avanço do país sul-africano. Desde a década de 1990 o país passou a investir

na exploração de metais com maior valor agregado e com isso obteve maior dinamização de

seu processo produtivo, favorecendo então sua ampliação tecnológica no setor de exploração

para que atualmente possa ser visto como um dos países com maior potencial de investimentos

em larga escala na área de mineração. Recentemente a África do Sul é colocada em 36º lugar

como maior no ranking de economia de exportação no mundo e em 46º lugar como economia

mais complexa segundo o Índice de Complexidade Econômico (ICE) (OEC, 2017). Apesar

de ser uma grande economia e um país importante na região, segundo um estudo realizado em

2016 pela empresa de segurança Rapid7 que identificou os cinquenta países com maior

propensão a sofrer ataques baseados em seu risco cibernético, a África do Sul ocupa a oitava

posição, sendo considerado um dos países com maiores falhas de segurança cibernética do

mundo.

4.1. Funcionamento da defesa cibernética sul-africana

A África do Sul não possuía um centro de comando cibernético e, embora possuísse

pequenas estruturas para lidar com cibersegurança, não era suficiente para garantir a segurança

de dados do governo da ameaça cibernética. O país lidou com a falta de abrangência na área

de seu ciberespaço até 7 de março de 2012, data na qual o National Cyber Security Policy

Framework for South Africa (NCPF) foi aprovado pelo gabinete da Agência de Segurança do

Estado.

De acordo com o NCPF, a África do Sul já está trabalhando para desenvolver suas

capacidades de defesa cibernética. O Departamento de Defesa finalizou sua estratégia contra

ciberguerra no período de 2015-2016 e está estabelecendo seu centro de cibercomando até o

período de 2018-2019. O programa será estabelecido pelo programa de inteligência de defesa

e o custo do projeto é de US$ 833, 554,70 (HELFRICH, 2015).

A África do Sul demorou para adaptar suas políticas ao espaço cibernético, como é

evidenciado no rascunho de políticas de cibersegurança do país, e ainda na presente data, não

há uma estrutura coordenada para lidar com a política de cibersegurança e com intervenções

nos níveis operacionais e estratégicos. Há a necessidade de fornecer uma abordagem nacional

integrada e coordenada em relação à questão de cibersegurança. Em resposta a essa necessidade

de ciberespaço seguro foi providenciado pelo governo sul-africano o estabelecimento do

12

National Cybersecurity Advisory Council (NCAC) para coordenar todas as iniciativas de

cibersegurança ao nível estratégico (ÁFRICA, 2010, tradução livre).

O documento Africa Cyber Security Report realizado pela organização Serianu Cyber

Threat Security Team, enfatiza as falhas do Sistema de Infraestrutura Crítica de Informação nos

países mais desenvolvidos da África, apontando que mesmo que a legislação tenha aumentado,

ainda assim não é o suficiente. Essa revisão de cibersegurança da África afirma que não há leis

e regulamentos rígidos o suficiente para que a cibersegurança seja abordada de forma mais

ampla, argumentando que ao mesmo tempo que as indústrias de telecomunicações são os

principais alvos de ciberataques devido ao seu grande tráfego e armazenamento de informação,

elas não têm estruturas que as protejam. O Report também afirma que muitas companhias de

telecomunicação, por sua vez, também não fazem o suficiente para conter ameaças cibernéticas

(AFRICA CYBER SECURITY REPORT, 2016).

No entanto a Defesa Cibernética da África do Sul está em construção, o Departamento de

Defesa está desenvolvendo um aparato tanto para as ações ofensivas quanto para as defensivas.

Durante o FY2016/201712, o Departamento de Defesa irá desenvolver

um Compreensivo departamento de estratégia de cyber guerra alinhado

com a política nacional a respeito da postura e das capacidades em

relação a informações ofensivas de ações de guerra. A Estratégia de

Guerra Cibernética irá ser submetida para consideração pela Justice,

Crime, Prevention and Strategy (JCPS) durante o FY2016/2017. O

Departamento de Defesa além disso desenvolverá um departamento de

estratégia de sensor durante o FY2016/2017. ” (ÁFRICA,2016,

tradução livre).

Segundo o Plano de Performance Anual do Departamento de Defesa da África do Sul,

informações necessitam de uma proteção adequada. Devem ser providas medidas que garantam

a proteção das mesmas contra qualquer dano que possa ser causado de forma acidental ou não.

A África do Sul pretende estabelecer o Cyber Security Incident Response Team (CSIRT) para

proteção e recuperação de informação.

4.2. Casos de vulnerabilidade da defesa cibernética na África do Sul

Segundo o NCPF, estatísticas levantadas em 2011 indicaram que a África do Sul, junto dos

EUA e Reino Unido, foram os principais alvos de phishing13. O especialista da universidade de

Nairobi, Ken Obura, afirma que as grandes empresas e governos da África, principalmente as

empresas da África do Sul, são muito vulneráveis a ataques cibernéticos, afirmando que a

inteligência africana, embora esteja evoluindo, ainda está muito atrasada quando se trata de

questões de defesa (OBURA, 2017).

Recentemente empresas como Jhonny Bags Food Manufacturers, DSV Global and Gebers

& Partners foram alvos de phishing e tiveram seus dados roubados. Além de um ataque número

de ataques a empresas de telecomunicações e mineração da África do Sul, responsáveis por tirar

muitos desses sistemas do ar durante a #OpMonsato realizada pelo grupo Anonymous. A

#OpMonsato surgiu devido ao escândalo envolvendo a suposta venda de comida estragada para

a população da África do Sul, o grupo criminoso foi responsável pela invasão da State

12 FY2016/2017 ou Ano Fiscal 2016/2017 é o espaço temporal em que o governo sul-africano contabilizará

receitas e efetuará gastos orçamentários. 13 Maneira fraudulenta de tentar adquirir informação sensível como nomes de usuários, senhas e informações de

cartões de crédito por alguém disfarçado como uma organização segura em um dispositivo eletrônico com o

objetivo de atrair pessoas desavisadas.

13

Information Technology Agency (SITA), uma das principais empresas responsáveis por prover

informação e serviços relacionados a internet da África.

O caso mais grave de vazamento de dados envolvendo África do Sul foi o caso do Spy

Cables (2012), um grupo que dizia ser formado por antigos membros do Serviço Israelense

(MOSSAD) que ameaçou lançar um ataque cibernético massivo contra a África do Sul caso o

país não diminuísse a campanha crescente de boicote a Israel, devido a questão da Palestina.

Durante esse período houve um vazamento massivo de informações confidenciais do governo

sul-africâner em cooperação com serviços de inteligência norte-americanos como CIA e NSA

(Al-Jazeera, 2015).

A África do Sul também foi alvo do grupo de hacker associados a Anonymous, esse

grupo iniciou seu ataque, em 2016, durante a #OpAfrica. A #OpAfrica surgiu, segundo o porta

voz do grupo criminoso, para combater a corrupção do governo, abusos a crianças e o trabalho

infantil nos países africanos, a operação foi responsável por vazar cerca de 95 arquivos PDF e

DOCX, totalizando um total de 1TB de informação (DAS, 2016). Essa operação foi responsável

por lançar um ataque de DDoS14 que tomou o controle do site do Departamento de Distribuição

de Água da África do Sul. Os hackers não vazaram nenhuma informação sensível, como dados

de funcionários ou credenciais de acesso.

5. Conclusão

Considerando os casos citados anteriormente, conclui-se que embora os dois países,

Brasil e África do Sul, compartilhem muitos elementos em comum tais como: serem potências

regionais, que não possuem armas nucleares, fazem parte dos mesmos blocos, como o BRICS

e o IBAS, e sediaram eventos esportivos mundiais recentemente, são países com estratégia e

níveis de ciberdefesa muito diferentes. Enquanto a África do Sul é mais vulnerável no âmbito

cibernético, sendo mais suscetível a ataques que podem prejudicar seu governo, empresa e

sociedade civil, o Brasil após 2013 desenvolveu uma melhor estrutura para suportar ataques

cibernéticos, contando como uma série de agências governamentais e das Forças Armadas para

uma possível manobra de contrainteligência.

Os dois países se adaptaram de formas diferentes à nova realidade da informação e do

espaço cibernético, tendo o Brasil incorporado esse processo de forma mais rápida e abrangente

do que a África do Sul. Para efeitos de comparação, o Brasil já havia criado a ABIN em 1999,

enquanto a África do Sul ainda não possui um centro de inteligência, com previsão da criação

deste para 2018/2019. Enquanto no Brasil há um esquema centralizado onde os sistemas de

defesa cibernética são integrados respondendo a um comando de defesa cibernética único, na

África do Sul, no tempo em que não é criado o centro de cibercomando, o trabalho é divido

entre pequenas organizações de defesa cibernética.

Acerca dos acontecimentos esportivos, pode-se dizer que o Brasil se prontificou a

cumprir com suas responsabilidades e garantiu a segurança e defesa do ciberespaço brasileiro,

realizando com excelência seus serviços no evento. Ao mesmo tempo a África do Sul deu maior

ênfase na melhora de questões de infraestrutura e comunicações, sendo que durante o evento

houve fornecimento de redes como wireless e wire line, mas não se tem garantias de que essas

redes eram seguras o suficiente ao ataque de hackers, o que se tivesse ocorrido poderia

prejudicar o evento.

Portanto pode-se concluir que as estratégias de Ciberdefesa brasileiras correspondem às

imposições e as ameaças existentes no cenário internacional, uma vez que como evidenciado

pela Rapid7, uma das maiores empresas de cibersegurança do mundo, o Brasil não está presente

14 DDoS ou ataques de negação de serviços tentam derrubar sites ou redes inteiras sobrecarregando-as com tráfego

proveniente de milhares de computadores infectados, que fazem parte de redes conhecidas como botnets, o objetivo

do ataque DDoS é tornar o site ou serviço indisponível para os usuários.

14

nem entre os cinquenta países mais vulneráveis a ciberataques, principalmente nos eventos pós

2013. Mas, ainda é prudente continuar investindo em ciberdefesa, pois surgem novos riscos na

área a todo momento. Já a África do Sul está muito abaixo da sua real necessidade por

ciberdefesa cibernética, porém com uma melhoria nos últimos anos e uma visão otimista para

o futuro.

Referência Bibliográfica:

BACOCCINA, Denize. Petrobras vigiada. ISTO É, 2016. Disponível em:

<http://www.istoedinheiro.com.br/noticias/negocios/20130913/petrobras-vigiada/129577>.

Acesso em 21 de abril de 2017;

BAMBENEK, Cadence. Here's how vulnerable the US is to hackers compared to the rest of

the world. BUSINESS INSIDER, 2016. Disponível em:

<http://www.businessinsider.com/vulnerable-united-states-hackers-compared-to-the-rest-of-

the-world-2016-6>. Acesso em: 20 de abril de 2017;

BEARDSLEY, Tod; RUDIS, Bob; HART, Jon. National Exposure Index Inferring Internet

Security Posture by Country through Port Scanning. RAPID7, 2016. Disponível em:

<https://information.rapid7.com/rs/495-KNT-277/images/rapid7-research-report-national-

exposure-index-060716.pdf>. Acesso em 28/04/2017;

BERNARDO, Kaluan. Por dentro do CDCiber do Centro de Defesa Cibernética do Exército

Brasileiro. MEDIUM, 2014. Disponível em: <https://medium.com/brasil/por-dentro-do-

cdciber-o-centro-de-defesa-cibernetica-do-exercito-brasileiro-40ce637d119>. Acesso em: 20

de abril de 2017;

BJOLA, Corneliu; HOLMES, Marcus. Digital Diplomacy. 1. ed. Routledge, 2015.

BRASIL. Amazônia Azul. Disponível em: <https://www.marinha.mil.br/content/amazonia-

azul-0>. Acesso em: 20 de abril de 2017;

BRASIL. Cooperação Nacional. Disponível em:

<http://www.abin.gov.br/pt/atuacao/cooperacao/cooperacao-nacional/>. Acesso em: 20 de

abril de 2017;

BRASIL. Defesa Cibernética. Disponível em: <http://defesacibernetica.ime.eb.br/>. Acesso

em: 20 de abril de 2017;

BRASIL. Doutrina Militar de Defesa Cibernética. 2014. Disponível em:

<http://www.defesa.gov.br/arquivos/legislacao/emcfa/publicacoes/doutrina/md31_m_07_defe

sa_cibernetica_1_2014.pdf>. Acesso em: 20 de abril de 2017;

CAPITAL NEWS, 2017. Disponível em:

<http://www.capitalfm.co.ke/news/2017/03/cyberspace-latest-conflict-frontier-african-

continent/>. Acesso em: 20 de abril de 2017;

CARR, Jeffrey. Inside Cyber Warfare: Mapping the Cyber Underworld. 2ed. O'Reilly Media,

2011;

DAS, Samburaj. #OpAfrica Sees Anonymous Leak 1TB of Data from Kenyan Ministry.

HACKED, 2016. Disponível em: https://hacked.com/opafrica-sees-anonymous-leak-1tb-of-

data-from-kenyan-ministry/. Acesso em 28/04/2017;

DATABREACHES.NET. Anonymous Hacks South African Government Contractor for

#OpMonsanto. 2015. Disponível em: <https://www.databreaches.net/anonymous-hacks-south-

african-government-contractor-for-opmonsanto/>. Acesso em: 20 de abril de 2017;

DEFESANET. EB - Defesa Cibernética entra em nova fase. 2015. Disponível em:

<http://www.defesanet.com.br/cyberwar/noticia/19849/EB---Defesa-Cibernetica-entra-em-

nova-fase/>. Acesso em: 20 de abril de 2017;

EZEKIEL, Alan; PALFREY, John; ZITTRAIN, Jonathan. The WikiLeaks Incident:

Background, Details, and Resources. Harvard Law School, 2012;

15

FLECK, Isabel. Gastar R$ 100 mi em ciberdefesa significa comprar tecnologia de fora, diz

Amorim. FOLHA, 2013. Disponível em:

<http://www1.folha.uol.com.br/mundo/2013/07/1312345-gastar-r-100-mi-em-ciberdefesa-

significa-comprar-tecnologia-de-fora-diz-amorim.shtml>. Acesso e, 27/04/2017;

FLEMES, Daniel. A visão brasileira da futura ordem global, 2010;

FLORENZO, Claudio. Exército, Abin e CGI.br farão a defesa cibernética nas Olimpíadas Rio

2016. CBSI, 2016. Disponível em: <http://www.cbsi.net.br/2016/04/seguranca-da-informacao-

rio-2016.html>. Acesso em 27/04/2017;

FOLHA. Para EUA, hacker causou apagão no Brasil. 2009. Disponível em:

<http://www1.folha.uol.com.br/fsp/dinheiro/fi0811200905.htm>. Acesso em: 20 de abril de

2017;

FRAGOLA, Rodrigo. Os Próximos Passos da Estratégia Cibernética de Defesa do Brasil.

DEFESANET, 2016. Disponível em:

<http://www.defesanet.com.br/cyberwar/noticia/21837/Os-Proximos-Passos-da-Estrategia-

Cibernetica-de-Defesa-do-Brasil/>. Acesso em 20/04/2017;

FURTADO, João; URIAS, Eduardo. Recursos naturais e desenvolvimento: estudos sobre o

potencial dinamizador da mineração na economia brasileira. 1. ed. São Paulo, 2013;

GRAYSON, James. Stuxnet and Iran's Nuclear Program. Stanford University, 2011.

Disponível em: <http://large.stanford.edu/courses/2011/ph241/grayson2/>. Acesso em 20 de

abril de 2017;

HELFRIC, Kim. Defence allocation in National Budget not enough. DEFENCE WEB, 2015.

Disponível em:

<http://www.defenceweb.co.za/index.php?option=com_content&view=article&id=38166:def

ence-allocation-in-national-budget-not-enough&catid=111:sa-defence&Itemid=242>. Acesso

em: 20 de abril de 2017;

JOORDAN, Will; RADHAKRISHNAN, Rahul. 'Ex-Israeli agents' threatened cybernattack on

S Africa. AL JAZEERA, 2015. Disponível em:

<http://www.aljazeera.com/news/2015/02/agents-threatened-cyber-attack-africa-

150224153915523.html>. Acesso em: 20 de abril de 2017;

NYE, Joseph. O futuro do poder. Editora Benvirá, 2011;

NYE, Joseph. Soft Power: The Means to Success in World Politics, 2004;

OBURA, Ken. Is cyberspace the latest conflict frontier on the African continente. CAPITAL

NEWS, 2017. Disponível em: <http://www.capitalfm.co.ke/news/2017/03/cyberspace-latest-

conflict-frontier-african-continent/>. Acesso em: 20 de abril de 2017;

NAMMUR, Rafael. O que é um sistema SCADA?. PLC SCADA, 2015. Disponível em:

<http://plcescada.com/automacao/o-que-e-um-sistema-scada/>. Acesso em 27/04/2017.

OEC. África do Sul. Disponível em: <http://atlas.media.mit.edu/pt/profile/country/zaf/>.

Acesso em: 28 de abril de 2017;

RADHAKRISHNAN, Rahul; JORDAN, Will. Spy Cables: South African spies wary of Iran

operations. AL JAZIRA, 2015. http://www.aljazeera.com/news/2015/02/spy-cables-south-

africa-spies-iran-operations-guardian-ssa-tehran-undercover-carpet--150219184023503.html.

Disponível em: Acesso em 28/04/2017;

REPUBLIC OF SOUTH AFRICA. DEPARTMENT OF DEFENSE Annual Performance Plan

for 2016. 2016. Disponível em:

<http://www.dod.mil.za/documents/app/2016/Dept%20of%20Defence%20APP%202016.pdf

>. Acesso em: 27 de abril de 2017;

REPUBLIC OF SOUTH AFRICA. South African Defence Review 2015. Disponível em:

<http://www.dod.mil.za/documents/defencereview/defence%20review%202015.pdf>. Acesso

em 28/04/2017;

16

RIZZI, Kamilla Raquel; SHÜTZ, Nathaly Xavier. Política Externa da nova África do Sul:

reinserção e integração regional, 2014;

SÁ, Nelson de. CDCiber - Centro de Defesa Cibernética inicia em Junho. DEFESANET, 2012.

Disponível em: <http://www.defesanet.com.br/cyberwar/noticia/5954/CDCiber---Centro-de-

Defesa-Cibernetica-inicia-em-Junho->. Acesso em: 20 de abril de 2017;

____________. CDCiber –Entrevista com o General José Carlos dos Santos. DEFESANET,

2012. Disponível em: <http://www.defesanet.com.br/cyberwar/noticia/5953/CDCiber-

%E2%80%93-Entrevista-com-o-General--Jose-Carlos-dos-Santos>. Acesso em: 20 de abril de

2017;

SERIANU. Africa Cyber Security Report. 2016. Disponível em:

<http://www.serianu.com/downloads/AfricaCyberSecurityReport2016.pdf>. Acesso em: 20 de

abril de 2017;

SOLMS, Basie Von. What South Africa is doing to make a dent in cyber crime. THE

CONVERSATION, 2015. Disponível em: <http://theconversation.com/what-south-africa-is-

doing-to-make-a-dent-in-cyber-crime-49470>. Acesso em: 20 de abril de 2017;

SRSA. 2010 FIFA Word Cup Country Report. 2010. Disponível em:

<http://www.srsa.gov.za/MediaLib/Home/DocumentLibrary/SRSACountryReport2013-

withcover.pdf>. Acesso em: 20 de abril de 2017;

STATE SECURITY AGENCY. The National Cybersecurity Policy Framework (NCPF).

GOVERNMENT GAZETTE, 2015. Disponível em:

<http://www.gov.za/sites/www.gov.za/files/39475_gon609.pdf>. Acesso em: 20 de abril de

2017;

VATILEAKS. 2017. Disponível em: <http://www.vatileaks.com/>. Acesso em 28/04/2017;

VERMEULEN, Jan. Anonymous hacks and leaks South African government data.

MYBROADBAND, 2016.Disponível em: <https://mybroadband.co.za/news/security/155278-

anonymous-hacks-and-leaks-south-african-government-data.html>. Acesso em: 20 de abril de

2017;

VILLELA, Flávia.Em redes sociais, Anonymous Brasil diz que invadiu sites do governo do Rio.

EBC, 2016. Disponível em: <http://agenciabrasil.ebc.com.br/geral/noticia/2016-08/o-grupo-

de-hackers-anonymous-brasil-informou-hoje-9-pelas-redes-sociais-invadi>.Acesso em: 20 de

abril de 2017;

WAQAS. Anonymous Hacks South African Government Contractor for OpMonsanto.

HACKREAD, 2015. Disponível em: https://www.hackread.com/opmonsanto-anonymous-

hacks-south-african-govt/. Acesso em 28/04/2017;

WINTERFIELD, Steve; ANDRESS, Jason. The Basics of Cyber Warfare, 2013;

WORLD BANK. World Development Indicators database.2015. Disponível em:

<http://databank.worldbank.org/data/download/GDP.pdf>. Acesso em: 20 de abril de 2017;